More Related Content
クラウドの新潮流! “クラウドネイティブなオンプレ”とは? 何故 Okta を選んだか? 導入して体感したメリットとは? 「運用が簡単」に惹かれ、SOCなしでEDRを初めて導入してみた 「いつでも」「どこでも」「セキュア」を実現するITの新常識 ゼロトラスト的なことを始める時に注意すべきだと思ったこと Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値 今こそ、攻める情シスへ。SDx時代に向けてクラウド基盤構築が必要な理由とネットワークの役割 What's hot (20)
【Interop tokyo 2014】 回線の有効活用を可能にするCisco iWANによる最新WAN構築 マルチクラウドってそもそも何?いるの?いらないの? (20201005) 【Interop Tokyo 2015】 EN_R1: Cisco Intelligent WAN ソリューション Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日 【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要 【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介 逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118 Lightning Talks: Connecting with the Best Technology for Places in the Network AWS IoT サービスのアップデート情報とセキュリティ関連機能 【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介 Extreme "Now" : 新生エクストリームが提供する価値 A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル Similar to Sase (20)
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料) セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20] 【ことはじめ】 今さら聞けない!? ゼロトラストのきほん (Oracle Cloudウェビナーシリーズ: 2021年2月9日) ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9... Market trend oct.2017 cyber security 【de:code 2020】 ゼロトラスト Deep Dive 間違いだらけのリモートワーク セキュリティ Cyber security vision since 2017 DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126) Cyber Security3.0 Apr.2015 Zero Trust Networkで実現するアプリケーションサービス Elastic Cloudを利用したセキュリティ監視の事例 フィジカルAI時代のセキュリティ:ロボティクスとAIセキュリティの融合のあり方 情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには More from Takeo Sakaguchi ,CISSP,CISA (20)
TS_InteropConf2022_MCN.pptx Cyber security best practices Ransomware Prevention Best Practices Unauthorized access ncom,may 2020 Minimum cyber security & roadmap indicators Top 9 security and risk trends for 2020 AI-powered cyber security platform Sakaguti@nikkei ai security forum 28,may 2018 Market trend nov.2017 cyber security Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a Io t ioe_network security Cyber Security_Dream Project 2017 Sakaguti 27,mar.2017 casb seminar What's casb for cloud first age ? Market trend feb.2017 cyber security How to master Blue Coat Proxy SG Market trend jan.2017 cyber security Sase
- 1. ©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Innovation-Leading Company
SD-WAN+Security=SASE
entity based securityに関して
作成日;2020年07月03日
日商エレクトロニクス株式会社
セキュリティ事業本部
坂口 武生,CISSP,CISA
- 2. Innovation-Leading Company
1©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE(Secure Access Service Edge)とは
2019年にGartnerが提唱
The Future of Network Security Is in the Cloud,30 August 2019
SASEは、
WAN機能(SD-WANなど)と
ネットワークセキュリティ機能(SWG、CASB、FWaaS、ZTNAなど)を組み合わせたサービス
[ゼロトラストネットワークアクセス(ZTNA)はSASEの一部という捉え方]
- 4. Innovation-Leading Company
3©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Zero Trustの考え方に関して
社内
社内の
延長線
DC Cloud
インターネット
ネットワークセキュリティ
エンティティセキュリティ
ExpressRouteなどの
仮想プライベート
クラウド接続
Cloud
データの保存先、処理される場所はどこに存在するか?アクセス方法は安全か?
データへのアクセス・処理・保存が安全な場所・境界内で行われたが、境界が曖昧になり境界防御が限界
Office
エンティティ社外
VPN
専用線
閉域網
エンティティ
インターネット Cloud
Office
エンティティ
- 5. Innovation-Leading Company
4©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Zero Trustの考え方に関して
データの保存先、処理される場所が社内から社外に分散・データがクラウド含めた分散傾向にある
アクセス方法も多様化(ユーザーや端末、アプリ・API)
アクセスルートがExpressRouteなどの仮想プライベートクラウド接続/閉域網ではなく
インターネット経由
社内ネットワークセキュリティからエンティティセキュリティ/エンドポイントにシフト
(極論セッション毎に最小権限を都度、適切且つ正しく付与するため)
識別・認証・認可の徹底が求まられるためPKI含めたID基盤の重要性が増す
所謂、境界防御では駄目、社内は安全ではない、全てを信頼できないとかは本論ではない
例えば社内でNAC・検疫の仕組みがないのであれば、Zero Trustだからといって接続する
デバイスのセキュリティレベルをチェックして是正させるプロセスは不要であり、
またクラウドだからといってオンプレと対比してDLPの実装も不要、、、
※一方で攻撃は多様化、高度化されているためレベルアップは必要
- 6. Innovation-Leading Company
5©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
「境界防御」から「エンティティ」セキュリティへ(資産データの分散)
資産データへのアクセス方法・処理・保存が安全な場所である社内インフラ/境界内で従来行われたが、
境界が曖昧になり境界防御が限界となっている。組織のネットワークはモバイル、リモートワーキング、
クラウドサービスの利用により多くのサイトにまたがっているため物理的な接続に焦点を合わせるのではなく、
データが保存および処理される場所、または攻撃者がデータに干渉する機会がある場所について考える必要が
ある。エンティティ・・・ユーザが使うデバイス(PC,Tablet,Smartphone etc)
Home,Hotel etc
SaaS
Head Office
Cloud Proxy PaaS/IaaS
IDaaS
Branch Office
エンティティ
M365 etc
Azure etc
ERP etc
ローカル
ブレークアウト
エンティティ
Internet Or SD-WAN
Wi-Fi,4G/5G
Internet
境界防御/FW,IPS,Filter etc
CloudSecurity
CASB,CSPM
MFA/多要素認証
識別・認証・認可
ネットワーク
セキュリティ
Internet
Service
- 7. Innovation-Leading Company
6©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE Components
SASEコアコンポーネント;
SD-WAN、SWG、CASB、ZTNA、FWaaS
推奨される機能;
WebアプリケーションとAPIの保護、Web分離、DNS、
ネットワーク・サンドボックス、データ・コンテキストのためのAPIベースのSaaSへのアクセス、
管理されたデバイスと管理されていないデバイスのサポート
オプション機能;
Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、
エッジコンピューティング保護(オフライン/キャッシュ保護)
- 8. Innovation-Leading Company
7©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
コアコンポーネント;
SD-WAN、SWG、CASB、ZTNA(ゼロトラストネットワークアクセス)、FWaaS/EPP/EDR
People/Identity security(IAM)
Security visibility and analytics/振る舞い検知、SIEM
推奨される機能;
WebアプリケーションとAPIの保護/Workload・Application security(CSPM)、Web分離、
DNS、ネットワーク・サンドボックス、
データ・コンテキストのためのAPIベースのSaaSへのアクセス/Data security(DLP)、
管理されたデバイスと管理されていないデバイスのサポート(MDM/態勢管理)
Security automation and orchestration/SOAR
オプション機能;
Wi-Fiホットスポット保護、ネットワーク難読化/分散、レガシーVPN、
エッジコンピューティング保護(オフライン/キャッシュ保護)
コンポーネント・ロードマップ
- 9. Innovation-Leading Company
8©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SASE Vendors
Akamai
Cato Networks
Cisco
Cloudflare
Forcepoint
Fortinet
McAfee
Netskope
Palo Alto Networks
Proofpoint
Symantec
Versa
VMware
Zscaler
- 11. Innovation-Leading Company
10©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
最低限実装すべきサイバーセキュリティ施策とロードマップの指標
サイバーセキュリティ経営ガイドライン
実践状況の可視化ツールβ版
NISTサイバーセキュリティフレームワークに基づいた
NSA’S Top Ten Cybersecurity Mitigation Strategies
英国のナショナルサイバーセキュリティセンター
NCSC 10 steps to cyber security
1. リスク管理体制
2. ソフトウェア管理
3. 最新のハードウェアセキュリティ機能を活用する
4. アカウント管理と特権管理
5. システムと構成管理および復旧を計画する
6. ネットワークセキュリティー
7. 脅威評価サービスを統合する
8. インシデント管理
9. リムーバブルメディアコントロール
10.ユーザー教育と意識向上
日本、米国、英国のサイバーセキュリティのレギュレーションからサイバーセキュリティの
ベストプラクティスをステップバイステップで実装するための10のドメイン
日本
米国
英国
- 12. Innovation-Leading Company
11©NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
オフェンシブな診断メニュー
ペネトレ
• 攻撃者にどこを狙われるのか?
• 設定不備含めた対策として
不十分な部分を明確化
• マルウェアを踏んだ後、
CSIRT/SOC側のディフェンス
能力診断
• 最近はVPNリモートアクセスに
対するペネトレの需要が多い
アクティブフォレンジック
• フォレンジック可能な状態で
あるかどうかの診断
• 重要なサーバ、経営層の端末、
資産データに対して攻撃により
何をされたのか?侵入経路は?
そのターゲット以外の影響は?
をフォレンジックできる状態に
あるかどうかを診断
• ログ取得の不備、そもそもログ
が生成できない、トレーサビリ
ティの対応度合いなど