セキュアルータ Juniper Networks SRXシリーズ
Juniper Networks SRXシリーズ
インターネット
×
ファイル転送 書き込み データ入力 閲覧
ファイル転送
書き込み
× × × ×
ブラウジング
アプリケーションを識別
UTM(ルータ/スイッチ/ファイアウォール/IPS)
機能により、ネットワークをシンプル にし管理・運用コストを削減!
禁止アプリケーションは遮断。
特定の利用者にのみ、認めた アプリケーションを許可する ことで、入口/出口対策を実現。
× × × ×
SAP
NetSuite Winny
LINE Facebook Twitter
Yahoo! ※アプリケーション識別/制御の機能は、
弊社からは2014年中にリリース予定。
© Hitachi Solutions, Ltd. 2014. All rights reserved.
インターネット
①入口でブロック
③出口でブロック
①入口対策
③出口対策
②共有フォルダ の暗号化
②内部対策
①入口対策(メール) : 社外からの「標的型メール攻撃」を入口(メール)でブロック
②内部対策(エンドポイント) : 感染PCからの情報窃取を暗号化と持ち出し制御でブロック
③出口対策(Web) : マルウェア感染PCからの社外送信を出口(Web)でブロック
②エンドポイントからの持ち出し制御
(外部媒体/メール/Web)とログ取得
秘文AE Email Gateway
秘文AE Web Gateway 秘文クライアント
秘文統合サーバ 秘文ファイルサーバ
「標的型メール」による攻撃を3つの対策でブロック
情報漏洩防止ソリューション 秘文シリーズ
33
5. まとめ
© Hitachi Solutions, Ltd. 2014. All rights reserved.
本日のまとめ
35
高度化・巧妙化する標的型サイバー攻撃に対して は、従来の対策に加え、最近の手口への備えが 必要です。
標的型サイバー攻撃は、「潜入」の防止にのみ注力 するのではなく、攻撃の各フェーズで多層的に防御 することで、最終的な情報窃取は何としても防止す るという考えで対策する必要があります。
基本的な対策ができていないと、最近の 手口への備えは困難です。
(まずは基本的な対策の見直しから)
標的型サイバー攻撃対策ソリューション
Webサイト への攻撃 対策 標的型 メール攻撃 への対策
Webサーバハッキング対策 DDoS対策
ネットワーク(UTM)
メール/Web SIEM
対策の概要 対策ソリューション
基本的な 対策
ネットワーク
(ファイアウォール)
サーバ/エンドポイント
© Hitachi Solutions, Ltd. 2014. All rights reserved.
付録 標的型サイバー攻撃対策の基本的な考え方
「標的型メール攻撃」対策のガイドライン
IPAより標的型攻撃対策のガイドが公開されています。
© Hitachi Solutions, Ltd. 2014. All rights reserved.
『標的型メール攻撃』の7つの攻撃段階
出典:IPA「『標的型メール攻撃』対策に向けたシステム設計ガイド」
http://www.ipa.go.jp/security/vuln/newattack.html
39
高度化・巧妙化した手口の攻撃に対して入口対策だけで 止めることは困難。潜入を許したとしても情報の流出だけ は食い止める内部対策と出口対策も実施することが重要。
対策の基本的な考え方
初期潜入段階 基盤構築段階
内部侵入・調査段階 目的遂行段階
標的型攻撃の攻撃パターン