[cyber security]nenkin.go.jp accident_28.jun,2015

19
All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION 日本年金機構の 二の舞にならないためのご提案前 お打合せ資料 日商エレクトロニクス株式会社 マーケティング本部 28.Jun, 2015 1 Xxx 御中

Upload: takeo-sakaguchi-

Post on 08-Aug-2015

207 views

Category:

Marketing


1 download

TRANSCRIPT

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

日本年金機構の 二の舞にならないためのご提案前

お打合せ資料 日商エレクトロニクス株式会社

マーケティング本部

28.Jun, 2015

1

Xxx 御中

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

本日のお打合せの目的

• お客様のサイバーセキュリティ対策への課題の整理

• お客様が実施したいサイバーセキュリティ対策の整理

• 弊社が理解しているお客様のサイバーセキュリティ対策のご要望に対する

ご提案ポイントの概要

• 次回本提案に必要な情報の相互確認

※別途本日のお打合せ後、ご提案書・お見積作成に必要な情報をメール・電話で確認させて頂く

ことがあるかと思いますが、ご対応の程宜しくお願い致します。

2

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

背景

• 昨今、残念ながらサイバー攻撃の脅威は増加の一途をたどり、もはや既存の セキュリティ対策では防ぎきれていないのが実情です。 • その筆頭格としてのサイバー攻撃の被害としては、6月に入ってから各ニュース等で連日の

ように取り上げられている『年金情報流出問題』です。今回の「年金情報流出問題」は、日本年金機構に対するサイバー攻撃により、日本年金機構の職員使用するパソコンがマルウェアに感染して、ファイル共有サーバに保存した約125万件の年金情報に関するデータが外部に漏洩するという問題になります。

• これはまさに対岸の火事ではなく、あらゆる企業・自治体・団体等で起こりうる経営課題であり、もはやサイバーセキュリティ対策を実施することは個人情報・機密情報を扱う団体の義務となっております。

<ご参考 日本年金機構 同様マルウェア感染による最近の情報漏洩被害の代表例> – 2015/06/16 石油連盟のマルウェア感染、資料などが外部流出 – 2015/06/10 東京商工会議所 メール開封でマルウェア感染、個人情報が流出 – 2015/02/20 JETRO 標的型攻撃でマルウェア感染、個人情報が流出

3

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

日本年金機構は何がいけなかったのか?

• 標的型メールからのマルウェア感染 これは職員のセキュリティ意識の甘さが原因ですが、この事故をゼロにするのは難しいです。 というのは、標的型メールは とても巧妙で、「開かねばならない」と思わせる心理的な手口を 使っているからです。 • ファイル共有サーバからの流出 ネットワークに接続されたサーバに、個人情報が置かれていたために、マルウェア感染したパソ コンを通じて情報が流出しました。パスワードをかけていなかったなどの問題点があります。 • 事故対応の遅れで流出拡大 マルウェア感染後の対応があまりにも甘く、あまりにも遅い点。これが情報流出を拡大させてし まった最大の原因です。8日にウイルス感染してから、丸々3週間、インターネットに接続したま まの状態でした。犯人から見ると「3週間近く、ファイルを盗み放題」の状態にあったと想像でき ます。大きな情報流出が起きた場合、「抜線」が必要です。 ※抜線とは、LANケーブルを抜いて、インターネットから遮断すること。不審な通信を察知した ら、まずはネットを遮断して、被害をストップさせる必要があります。

4

<参考情報> YOMIURI ONLINE 科学・IT 「年金機構流出:3度の判断ミスで流出拡大」2015年06月05日 16時10分

http://www.yomiuri.co.jp/it/security/goshinjyutsu/20150605-OYT8T50305.html

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

同じ轍を踏まないための対応策+α

• 課題1;標的型メールからのマルウェア感染

対応策;標的型メールからのマルウェア対策

(Mail経由のマルウェア感染をブロック)

ソリューション①;FireEye EX

+αの対応策;

疑わしいWebコンテンツ経由による感染と外部C&Cサーバへの通信対策

(Web経由のマルウェア感染をブロック)

ソリューション②;Blue Coat Life Cycle Defense

5

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

同じ轍を踏まないための対応策+α( Cont. )

• 課題2;ファイル共有サーバからの流出

対応策;AD等の認証サーバとの連携によるアクセス制御の徹底

ソリューション③;ファイル共有サーバのACL見直し

対応策;アクセスログの取得

ソリューション④;VISUACT

対応策;データ漏えいした際のデータの暗号化

ソリューション⑤;InterSafe IRM

+αの対応策;

SIEMによるリアルタイム相関分析によるインデント発生と対応

ソリューション⑥;hp ArcSight

6

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

同じ轍を踏まないための対応策+α( Cont. )

• 課題3;事故対応の遅れで流出拡大(特にここが重要!!)

日本経団連が政府に提言『ダメージコントロール』の重要性が明記されている

対応策;ネットワークフォレンジックによる迅速な被害範囲の特定

ソリューション⑦;BlueCoat Security Analytics Platform

+αの対応策;

ネットワーク内部のサイバー攻撃の可視化(常時)

ソリューション⑧;Vectra Networks

+αの対応策;

原因端末の特定によるスピーディーな抜線

ソリューション⑧;Vectra Networks

7

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

同じ轍を踏まないための対応策+α( Cont. )

• 参考;高まるモバイルの需要

対応策;モバイル専用のCloud Gatewayを利用し、社外から安全・安心・快適に

業務が遂行できる

ソリューション⑨;Blue Coat Cloud Service

8

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

ソリューション概要

• FireEye EX( Mail経由のマルウェア感染をブロック) – 電子メールを解析し、ゼロデイ攻撃やアーカイブ・ファイル(ZIP/RAR/TNEF)に埋め込まれ

た脅威、不正なURL を使用した攻撃を検知。アンチスパムやセキュア・メール・ゲートウェ

イなど、既存の電子メール・セキュリティ・インフラストラクチャを補完。

• Blue Coat Life Cycle Defense( Web経由のマルウェア感染をブロック) – ProxySG+Content Analysis System+Malware Analysis Appliance

– 既知のMalwareサイトや脅威をネットワークに入る前にブロックし、ホワイトリスティング(アンチウイルス)と新たな脅威を検知可能なカスタム仮想環境によるふるまい分析型可能なサンドボックスにてブロック。

9

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

ソリューション概要( Cont. )

• ファイル共有サーバのACL見直し

( AD等の認証サーバとの連携よるアクセス制御の徹底) – アカウント毎の適切な権限の棚卸、ファイルサーバのフォルダ毎の適切なアクセス制御。

• VISUACT(アクセスログの取得) – ログオン、ログオン失敗、ファイル作成・削除、ディレクトリ作成・削除、ファイル リー

ド・ライト、ファイル/ディレクトリ名のリネーム、ファイル/ディレクトリへのアクセス拒否など。

• InterSafe IRM(データ漏えいした際のデータの暗号化) – ファイルを自動で暗号化。ユーザがファイルを閲覧した時、保存時に自動的にファイルが

暗号化。暗号化したファイルは拡張子もそのまま。

10

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

ソリューション概要( Cont. )

• hp ArcSight

( SIEMによるリアルタイム相関分析によるインデント発生と対応) – 既存のセキュリティセンサーのログをベースにサイバー攻撃の被弾状況を可視化し、

発生原因分析を行う。

• Blue Coat Security Analytics Platform

(ネットワークフォレンジックによる迅速な被害範囲の特定) – ネットワークを流れる全パケットを収集し、柔軟なGUIにてインシデント発生時の状況を

再現・原因特定を行う。

11

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

ソリューション概要( Cont. )

• Vectra Networks

(ネットワーク内部のサイバー攻撃の可視化、原因端末の特定による

スピーディーな抜線) – セキュリティセンサーのログベースではなく、トラフィックベースでサイバー攻撃をキル

チェーン毎に可視化。不正端末をリアクティブに発見。

12 可能性スコア(疑わしい度合)

脅威スコア(脅威の度合い)

脱線・候補!

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

ソリューション概要( Cont. )

• Vectra Networks

(ネットワーク内部のサイバー攻撃の可視化、原因端末の特定による

スピーディーな抜線) – セキュリティセンサーのログベースではなく、トラフィックベースでサイバー攻撃をキル

チェーン毎に可視化。不正端末をリアクティブに発見。

13

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

ソリューション概要( Cont. )

• Blue Coat Cloud Service

(モバイル専用のCloud Gatewayを利用し、社外から安全・安心・快適に

業務が遂行できる) – Blue Coat のセキュリティソリューション(ProxySG, ProxyAV, WebFilter, Reporter)を

サービスとして提供

14

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

全体NW構成図

15

DMZ

標的型メール対策 FireEye EX

ファイアウォール

端末群

サーバ群

標的型Web対策 Blue Coat Life Cycle Defense

基幹サーバ

コアスイッチ TAP/ミラー

サイバー攻撃可視化 Vectra Networks

ネットワークフォレンジック Blue Coat Security Analytics Platform

ファイルサーバ

ファイルサーバアクセスログ取得 VISUACT

ファイル暗号化 InterSafe IRM

SIEMによる相関分析 ArcSight

クラウド型セキュリティサービス Blue Coat Cloud Service

内部ネットワーク

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

Managed Security Serviceご紹介

• NCIは17年間培ったシステム監視・運用サービスの実績ノウハウを活かし、お客さま環境にあるセキュリティデバイスを専門のエンジニアが監視・運用と情報分析までを担う「マネージドセキュリティサービス(MSS)」を提供。

16

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

Managed Cyber Gateご紹介

• Managed Cyber Gate(マネージドサイバーゲート)は、NCI所有の最新鋭SIEMを、標的型攻撃と内部情報漏洩対策にチューニングし、セキュリティオペレーションセンターから24時間365日リモートサービスとしてご提供する、月額料金による不正・異常検知サービス。

17

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

ご確認事項

18

• IT利用ユーザー数:

• ネットワークトラフィック量:

– インターネットGW部分、コアスイッチ部分

• メール配送経路図、メールサーバ種別:

• メール流量 1日あたりの通数:

• ウェブアクセス経路図:

• 端末台数、種別 (Windows/Mac/Linux等):

• ファイアウォールのベンダー、機種:

• コアスイッチのベンダー、機種、ポートミラー機能有無:

• 導入時期:

• ソリューション優先順位:

• ご予算:

All Copy right 2015 reserved by NISSHO ELECTRONICS CORPORATION

ご清聴頂き、有難う御座いました。

19