様々な脅威(リスク)から企業を守るために 実施すべきセキュリティ対策とは 2015/7/14 株式会社 日立ソリューションズ セキュリティソリューション本部 トータルセキュリティ推進部 主任技師 中川 克幸 © Hitachi Solutions, Ltd. 2015. All rights reserved. Contents 1. 情報セキュリティに関するトピックス 2. セキュリティ向上のためのフレームワーク 3. セキュリティソリューションのご紹介 © Hitachi Solutions, Ltd. 2015. All rights reserved. 1 1. 情報セキュリティに関するトピックス © Hitachi Solutions, Ltd. 2015. All rights reserved. 2 マイナンバー 社会保障・税番号制度 「行政手続における特定の個人を識別するための番号の利用等 に関する法律」(番号法)の法律の施行期日は2015年10月5日。 規定の施行期日は2016年1月1日。 出典:http://www.cas.go.jp/jp/seisaku/bangoseido/ © Hitachi Solutions, Ltd. 2015. All rights reserved. 3 サイバーセキュリティ基本法の成立&施行 2014年11月6日に衆議院本会議で可決され成立した 「サイバーセキュリティ基本法」が2015年1月9日に全面施行。 出典:http://www.nisc.go.jp/law/ © Hitachi Solutions, Ltd. 2015. All rights reserved. 4 情報セキュリティ10大脅威 2015 IPAが「2015年版 情報セキュリティ10大脅威」を公開。 8つがサイバー攻撃に分類される脅威だった。 1位 インターネットバンキングやクレジットカード情報の不正利用 2位 内部不正による情報漏えい 3位 標的型攻撃による諜報活動 4位 ウェブサービスへの不正ログイン 5位 ウェブサービスからの顧客情報の窃取 6位 ハッカー集団によるサイバーテロ 7位 ウェブサイトの改ざん 8位 インターネット基盤技術の悪用 9位 10位 脆弱性公表に伴う攻撃 悪意のあるスマートフォンアプリ 出典: IPA 情報セキュリティ10大脅威 2015 https://www.ipa.go.jp/security/vuln/10threats2015.html © Hitachi Solutions, Ltd. 2015. All rights reserved. 5 最近のサイバー攻撃は・・・ 標的型攻撃の侵入手口が巧妙化 ・ 「ばらまき型」攻撃が減少し、「やり取り型」が増加 ・ 取引先や関連会社を踏み台にして標的組織を狙う傾向 ・ 就職活動を装う手口やスマートフォンに不正プログラムを 送り込む手口が見つかっている 標的型攻撃 DDoS攻撃の大規模化 ・ インターネットの基盤技術を悪用したDDoS攻撃により、 複数のISPにおいてDNS障害が相次いで発生 DDoS攻撃 不正ログイン攻撃の多発 ・ インターネットサービスを提供する多くの大手企業で、 連続自動入力プログラムによる不正ログイン攻撃 (リスト型攻撃)の被害が発生 パスワードリスト攻撃 インターネットバンキングに係る不正送金被害の拡大 ・ MITB攻撃と呼ばれる手口による被害が確認 26年上半期の総被害額は約18億5,200万円なり、過去最大となった オンライン 不正送金 (出典)平成27年3月23日 警察庁「平成26年中のサイバー空間をめぐる脅威の情勢について」 © Hitachi Solutions, Ltd. 2015. All rights reserved. 6 2. セキュリティ向上のためのフレームワーク © Hitachi Solutions, Ltd. 2015. All rights reserved. 7 米国で策定されたセキュリティのフレームワークとは? 重要インフラのセキュリティ上の脅威が、経済や国民の安全に 影響を与えているとして、米国で2013年2月に大統領令を発布。 大統領令を受けて、リスクの低減や、 適切に管理が行えるよう同フレームワーク がNIST(※)により策定された。 日本語訳は、IPAにより2014年2月に公開。 ※ 米国国立標準技術研究所。アメリカ合衆国の国立の 計量標準研究所であり、商務省配下の技術部門に あたる(非監督機関)。 【正式名称: National Institute of Standards and Technology】 出典: IPA 重要インフラのサイバーセキュリティを向上させるためのフレームワーク http://www.ipa.go.jp/files/000038957.pdf © Hitachi Solutions, Ltd. 2015. All rights reserved. 8 企業内の情報と意思決定の流れ(概念図) 企業内の各レベルにおける情報と意思決定の一般的な流れ リスク管理 経営レベル ビジネス/プロセス レベル 実施/運用レベル 実施 出典: IPA 重要インフラのサイバーセキュリティを向上させるためのフレームワーク http://www.ipa.go.jp/files/000038957.pdf © Hitachi Solutions, Ltd. 2015. All rights reserved. 9 フレームワークが示す方法論と3つの要素 フレームワークは、企業が以下を実施するための一般的な 分類法および手法を提供している。 1. 現行のサイバーセキュリティへの取組を書き出す 2. 目標とするサイバーセキュリティ対策の実施状態を書き出す 3. 継続的かつ繰り返し実施可能なプロセスを通じ、サイバーセキュリティ改善の機会を見つけ、実行にあたっての優先順位付けを行う 4. 目標達成までの進捗を評価する 5. 社内外の利害関係者とサイバーセキュリティリスクについて情報交換を行う フレームワークの3つの要素 フレームワークコア すべての重要インフラ分野に共通となるサイバーセキュリティ対策の ベストプラクティス、期待される成果、参考情報を纏めている フレームワーク プロファイル プロファイルを作成・活用することで、企業におけるサイバー セキュリティ対策やビジネス要件、リスク許容度、割当可能な リソースのバランスを鑑みる フレームワーク インプレメンテーションティア サイバーセキュリティリスクを管理する上で、自組織のアプローチの 特徴を確認し、理解するための仕組みを提供する 出典: IPA 重要インフラのサイバーセキュリティを向上させるためのフレームワーク http://www.ipa.go.jp/files/000038957.pdf © Hitachi Solutions, Ltd. 2015. All rights reserved. 10 NISTが策定したフレームワークコアの5つの機能 フレームワークコアの機能は、情報を整理し、リスク管理上の 意思決定を可能にし、企業がリスクをどう管理しているかを 表現するのに役立つ。 特定 identify 資産管理 ビジネス環境 ガバナンス リスクアセスメント リスク管理戦略 防御 検知 protect 意識向上および トレーニング データセキュリティ 情報を保護する ためのプロセス および手順 保守 保護技術 対応 復旧 detect respond recover 異常とイベント セキュリティの 継続的な モニタリング 検知プロセス 対応計画の作成 伝達 分析 低減 改善 復旧計画の作成 改善 伝達 特定:システム、資産、データ、機能に対するサイバーセキュリティリスクの管理に必要な理解を深める。 防御:重要インフラサービスの提供を確実にするための適切な保護対策を検討し、実施する。 検知:サイバーセキュリティイベントの発生を検知するための適切な対策を検討し、実施する。 対応:検知されたサイバーセキュリティイベントに対処するための適切な対策を検討し、実施する。 復旧:レジリエンスを実現するための計画を策定・維持し、サイバーセキュリティイベントによって阻害された あらゆる機能やサービスを復旧するための適切な対策を検討し、実施する。 出典: IPA 重要インフラのサイバーセキュリティを向上させるためのフレームワーク http://www.ipa.go.jp/files/000038957.pdf © Hitachi Solutions, Ltd. 2015. All rights reserved. 11 セキュリティ対策を導入する際の一般的な流れ セキュリティ対策の計画を立てて導入した後、運用が開始されます。 Planning Operation SI 運用 コンサル テーション 設計 マネージド サービス 監視/診断/監査 導入/構築 インシデント対応 © Hitachi Solutions, Ltd. 2015. All rights reserved. 12 セキュリティ対策の導入とフレームワークコアのマッピング Planning Operation SI マネージド ジド サービス 監視/診断/監査 ③ 運用 ② コンサル テーション 設計 導入/構築 ① ② ② インシデント対応 ④ ⑤ NIST フレームワーク ①特定 identify 資産管理 ビジネス環境 ガバナンス リスクアセスメント リスク管理戦略 ②防御 protect 意識向上および トレーニング データセキュリティ 情報を保護するための プロセスおよび手順 保守 保護技術 ③検知 detect 異常とイベント セキュリティの 継続的な モニタリング 検知プロセス ④対応 respond 対応計画の作成 伝達 分析 低減 改善 ⑤復旧 recover 復旧計画の作成 改善 伝達 © Hitachi Solutions, Ltd. 2015. All rights reserved. 13 セキュリティ対策は導入後の評価・見直しが重要 新たな脅威に対応するためには、環境の変化に合わせて 絶えず、見直しと改善が必要。 ◎ 問題を整理し、目標と計画を立案 Plan (計画) Do (実施) ・脅威、脆弱点の調査 ・守るべき情報資産の定義 ・予測されるリスクの分析 ・ログ分析シナリオの策定支援 ・リスク検知案の提示 ◎ 目標と計画をもとに、対策を実施 ・ログ分析による攻撃、不正の検知 ・攻撃、不正の詳細分析 セキュリティ 対策 Act (改善) ◎ 対策が計画通りか、目標を達成しているかを評価 Check (評価) ・ログ分析シナリオに従った評価 ・攻撃、不正検知状況のチェック ◎ 評価結果をもとに、対策を改善 ・ログ分析シナリオの見直し ・攻撃、不正検知の改善案提示 ・未対策の脅威、脆弱点の洗出し © Hitachi Solutions, Ltd. 2015. All rights reserved. 14 トータルセキュリティのコンセプト トータルセキュリティの特長 ・セキュリティソリューションを、計画から設計・構築、運用までワンストップで提供。 ・お客様のご要望に合わせ、課題別、対象別、プロダクト別にセキュリティソリューションを提供。 項目 説明 ①「システムライフサイクル」を トータルにサポート 従来の「SI」中心のソリューションから、「計画」から「運用」までのシステムの ライフサイクル全体をカバーしたソリューションを提供。 ②「NISTフレームワークコア」に トータルに対応 従来の「防御(防止)」中心のソリューションから、「特定」、「検知」、「対応・復旧」 の3要素を加えたソリューションを提供。 課題別ソリューション サイバー攻撃対策 顧 客 課 題 マイナンバー管理 (安全管理支援) 内部不正対策 制御システム セキュリティ対策 … © Hitachi Solutions, Ltd. 2015. All rights reserved. 15 トータルセキュリティのコンセプト 「課題」「適用対象」「プロダクト」の3つの視点をもとに、 製品・サービスを体系化したソリューションを提供。 セキュリティ対策を計画から運用・監視までワンストップでサポート © Hitachi Solutions, Ltd. 2015. All rights reserved. 16 セキュリティソリューションの対策範囲 公共 メール 金融 Web 流通 産業 クラウド モバイル 社会 ・・ 制御システム 情報システム 社会インフラをささえるトータルセキュリティを提供 運用・ 監視 計画 設計・構築 お客様の課題に対して、最適なソリューションを提供 最新のサイバー攻撃に対するソリューションを提供 プランニングからSI、運用・監視までのシステムライフサイクルをサポート © Hitachi Solutions, Ltd. 2015. All rights reserved. 17 3. セキュリティソリューションのご紹介 ① サイバー攻撃対策ソリューション ② マイナンバーソリューション © Hitachi Solutions, Ltd. 2015. All rights reserved. 18 サイバー攻撃対策ソリューションの概要 様々なサイバー攻撃手法に対応できるセキュリティ対策を コンサルテーションから、導入、運用までワンストップで提供。 DDoS攻撃 マルウェア 脆弱性攻撃 不正送金 標的型攻撃 パスワード リスト攻撃 © Hitachi Solutions, Ltd. 2015. All rights reserved. 19 標的型メール攻撃による情報流出のリスク 標的型メール攻撃により、情報が流出してしまうリスクポイントは大きく5つ(①∼⑤)あります。 最近の動向として、入口/出口対策だけでは防ぎきれないケースがあり、 社内におけるファイル運用・管理する仕組みが重要。 ①社内侵入 攻撃者 ③感染拡大 入口対策 マルウェア付きメール 基幹システム ②端末感染 ④情報搾取 個人情報 出口対策 マルウェアに感染した 踏み台サーバ ⑤外部流出 ファイル 共有サーバ 一部抽出 (通常業務) インターネット から隔離(安全) リスクポイント リスク発生時の事象 ① 社内侵入 セキュリティ製品(FW、メールフィルタ等)をすり抜けたマルウェアを添付したメールを受信 する。 ② 端末感染 業務関連メールだと誤認し、当該メールを開き、添付ファイルを閲覧、マルウェアに感染。 ③ 感染拡大 感染したマルウェアをもとに、社内ネットワークへのマルウェア感染範囲が拡大する。 ④ 情報搾取 ファイルの運用・管理が不適切なため、マルウェアとの通信によるリモート操作により、必 要な情報(個人情報)を搾取される。 ⑤ 外部流出 マルウェアへの指示により、取得した情報を外部サイトへ送信、流出させる。 © Hitachi Solutions, Ltd. 2015. All rights reserved. 20 対策ソリューション(プロダクト) 対策ポイント 対策ソリューション 社内侵入の対策 ■マルウェア検知製品 ・FireEye ・PaloAlto PAシリーズ ■ゲートウェイによるメールチェック ・秘文AE Email Gateway ■メール記載URLからの攻撃サイトへの接続防止 ・秘文AE Web Gateway ② 端末感染の対策 ■コンサルテーション ・標的型メール訓練 ・情報セキュリティ教育 ・現状分析(セキュリティ診断、マルウェア感染調査) ③ 感染拡大の対策 ■未知マルウェア検知時の通信遮断とフォレンジック ・マルウェア検知製品 + 秘文(8月リリース予定) 情報搾取の対策 ■ファイルサーバの不正アクセス防止、共有フォルダの暗号化 ・秘文AE Information Fortress ・秘文AE File Server 外部流出の対策 ■メール・Webからの未承認ファイルの持出し抑止 ・秘文 Server Extension + 秘文AE Email Gateway ・秘文 Server Extension + 秘文AE Web Gateway ■C&Cサーバとマルウェアの通信を遮断 ・FireEye ・PaloAlto PAシリーズ 組織・運用面への対策 ■運用・監視 ・CSIRT構築支援 ・インシデントレスポンス支援 ① ④ ⑤ − © Hitachi Solutions, Ltd. 2015. All rights reserved. 21 標的型メール攻撃対策の導入例(STEP1∼STEP3) ①社内侵入 STEP1: マルウェア対策 STEP2: マルウェア拡散防止 ③感染拡大 攻撃者 入口対策 マルウェア付きメール 基幹システム ②端末感染 ④情報搾取 個人情報 出口対策 マルウェアに感染した 踏み台サーバ ⑤外部流出 STEP3: 多層防御 ファイル 共有サーバ 一部抽出 (通常業務) インターネット から隔離(安全) STEP 1: マルウェア対策 STEP 2: マルウェア拡散防止 STEP 3: 多層防御 まずは検知、動作を遮断 することが重要! マルウェア感染時の 被害を最小限に! 複数の安全対策で強固な セキュリティを実現! マルウェア検知、 マルウェアとの通信を遮断 製品: マルウェア検知製品 (FireEye/PaloAlto) 未知マルウェアの通信遮断 とフォレンジック 製品: マルウェア検知製品+ 秘文(8月リリース予定) コンテンツ、データレベルでの セキュリティ対策 製品: マルウェア検知製品、IPS、 脆弱性リスク管理製品、 ファイルのフィルタリング © Hitachi Solutions, Ltd. 2015. All rights reserved. 22 STEP 1:マルウェア対策(FireEye) 既知マルウェアの侵入をブロック&不正な通信の遮断を実現! ①メールの添付ファイルを仮想空間で実行することにより、標的型メールかどうかを検知 ②マルウェアを検知した場合は、C&CサーバのIPアドレスとメールアドレスを管理者へ通知 ③内部通信用マルウェア対策装置と連携することで、感染端末とC&Cとの通信を自動遮断 Command & Control 攻撃者 標的型メール送信 Internet ②管理者通知 DMZ ■ マルウェア対策装置 (内部通信用) ③C&Cのアドレスを自動登録し、 バックドア通信を自動遮断 × ①標的型メールを検知 SMTP サーバ マルウェア対策装置 (メール通信用) ボットネット 通信 メール受信 ■ メールサーバ 感染 © Hitachi Solutions, Ltd. 2015. All rights reserved. 23 STEP 2:マルウェア拡散防止(マルウェア検知製品+秘文) ・感染PCをネットワークから隔離 マルウェア検出製品が検知した情報を受けて、被害拡大を早期防止。 ・ログによる、漏洩情報絞り込み支援 マルウェア対策製品のログと、秘文のログの突き合わせ解析により、 漏洩した可能性のあるファイルの特定を支援。 秘文 Server マルウェア 対策製品 マルウェア 対策製品ログ ・感染ユーザ名 ・感染PC名 ・マルウェアプロセス名 ・URL、IPアドレス ・対象ファイル名 ・感染場所 ・感染時間 : マルウエアの プロセス名等 でつき合わせ HITACHI BLOG 日 マルウエア情報の連携 ・感染PCのIPアドレス やMACアドレス、等 月 火 水 木 金 土 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 2006年9 月 2006年9 月 2006年9 月 2006年9 月 2006年9 月 2006年9 2006年9 月 月 2006年9 月 2006年9 月 2006年9 月 2006年9 2006年9 月 月 2006年9 月 2006年9 月 2006年9 2006年9 月 月 2006年9 月 2006年9 月 2006年9 海・旅・ 美味い物 月 2006年9 月 2006年9 月 2006年9 月 2006年9 月 2006年9 2006年9 月 月 2006年9 月 2006年9 月 秘文ログ C&Cサーバ ①感染PCをネット ワークから隔離 詳細なファイルアクセス記録、 持ち出し禁止ログ、等 ※マルウェア検知製品と秘文による連携機能は2015年8月リリース予定です。 ②分析サーバでログ解析 →被害情報をトータルに把握 © Hitachi Solutions, Ltd. 2015. All rights reserved. 24 STEP 3:多層防御(秘文AE Email Gateway:メールフィルタリング) ★ヘッダ、件名、本文、添付ファイル内容の分析結果による送信制御や、 メールサイズ、添付ファイルのメディアタイプによる判定結果での送信制御が可能です。 <秘文AE Email Gateway> Internet 宛先:社外 ユーザ メールサーバ メールで通知※ 【保留メッセージの管理】 システム 管理者 ・ポリシー違反内容の確認 インターネット ・開放または削除 ・監査者へ転送 フィルタリング結果に応じて、下記アクションの 実行が可能。 OK NG OK OK OK OK OK 【基本アクション】 ・メール配信 (そのまま配信) ・保留(検疫) ・配信不可 (NDRの返信)、メール削除 ・配信+検疫 (メールのモニタリング) ・配信+リレー (メールのアーカイブ) 【追加アクション】 ・通知 (メールで通知) ・件名にタグ付け、メッセージに注釈 ・添付ファイルの削除 ・・・など メールの送信者と宛先の組み合わせ毎に フィルタリングルールの設定が可能です。 ※上司またはシステム管理者へ通知することも可能です。 © Hitachi Solutions, Ltd. 2015. All rights reserved. 25 ①サイバー攻撃対策ソリューション 標的型攻撃対策だけでなく、最新のマルウェア対策、DDoS攻撃対策、 リスト型攻撃対策、オンライン不正送金対策などにも対応。 運用支援 コンサルテーション ◎CSIRT運用支援 ◎不正アクセス監視 ◎インシデント対応 ◎CSIRT構築支援 ◎ログ分析シナリオ策定支援 ◎現状分析 ◎標的型メール訓練 サイバー攻撃対策 ソリューション システム構築 ◎マルウェア対策 ◎標的型攻撃対策 ◎脆弱性対策 ◎DDoS対策 ◎パスワードリスト攻撃対策 ◎不正送金対策 ◎ログ分析(SIEM) ※CSIRT(Computer Security Incident Response Team): コンピュータセキュリティに関するインシデント関連情報を収集・分析し、 対応方針や手順の策定などの活動を行う組織の総称 ※SIEM(Security Information and Event Management): サーバーやネットワーク・セキュリティ関連機器、各種アプリケーション から収集したログ情報をまとめ、相関的に分析し、脅威を管理者に通知 したり対策方法を知らせる仕組み © Hitachi Solutions, Ltd. 2015. All rights reserved. 26 ①サイバー攻撃対策ソリューション(製品・サービス) ソリューション区分 サイバー攻撃対策コンサルテーション サイバー攻撃対策システム構築 CSIRT構築支援 ログ分析シナリオ策定支援 現状分析 標的型メール訓練 標的型攻撃対策 脆弱性対策 マルウェア対策 DDoS攻撃対策 パスワードリスト攻撃対策 不正送金対策 ログ分析 サイバー攻撃対策運用支援 CSIRT運用支援 不正アクセス監視 インシデント対応 製品・サービス CSIRT構築支援サービス ログ分析シナリオ策定支援サービス サイバー攻撃[APT]対策診断サービス サイバー攻撃現状分析サービス セキュリティ診断サービス 標的型メール訓練サービス アプリケーション制御ファイアウォール Palo Alto Networks PAシリーズ ファイアウォール/UTM Juniper Networks SSGシリーズ 次世代ファイアウォール Juniper Networks SRXシリーズ 不正侵入検知/防御(IDS/IPS)アプライアンス IBM Security Network IPS(旧Proventia Network IPS) DNS/DHCPアプライアンス Infobloxシリーズ Webアプリケーションファイアウォール SecureSphere メールからの情報漏洩防止ソフトウェア 秘文AE Email Gateway 統合メールセキュリティアプライアンスサーバ Messaging Gear Webからの情報漏洩防止ソフトウェア 秘文AE Web Gateway 秘文AE Information Fortress 秘文ME Alert Agent 脆弱性リスク管理アプライアンス Vulnerability Manager マルウェア対策アプライアンス FireEye エンドポイントに最小限必要なセキュリティ対策を提供 McAfee Endpoint Protection Suite ホワイトリスト型マルウェア対策 McAfee Application Control 次世代型のDDoS防御専用アプライアンス A10 Networks Thunder TPS 認証強化ソリューション Entrust IdentityGuard 指静脈認証システム 静紋 インターネットバンキング不正送金対策 SIEMアプライアンス McAfee SIEM ビッグデータ利活用基盤ソリューション Splunk ファイアウォールログ解析ソフトウェア FIREWALLstaff CSIRT関連サービス ログ分析レポート マルウェア感染調査サービス セキュリティマネージメントサービス マルウェア監視サービス DDoS監視サービス セキュリティインシデント緊急対応サービス © Hitachi Solutions, Ltd. 2015. All rights reserved. 27 ②マイナンバーソリューション マイナンバーコンサルテーションサービス 基本方針の策定,取扱い規定の策定 お客様のマイナンバー対応プロジェクト推進を業務とセキュリティの専門家によりご支援 マイナンバー管理ソリューション 安全管理措置の実施 ●関連業務効率化支援 お客様の状況に応じたマイナンバー情報の収集、保管、利用・提供、廃棄のための ソリューションをご提供 ●安全管理支援 マイナンバー(特定個人情報)の安全管理措置に有効なセキュリティ製品のご提供と 構築支援 © Hitachi Solutions, Ltd. 2015. All rights reserved. 28 マイナンバー関連業務とセキュリティの脅威 。 業務の流れと セキュリティリスク マルウェアや不正な 通信による攻撃 収集 なりすましによる業務 端末・システムの利用 利用(電子帳票作成) 保管 扶養家族 担当者以外 担当者以外 マイナンバー情報 への不正アクセス 従業員 ・マイナンバー 情報入力 ・OCRによる通知書読取 マイナンバー 業務端末 担当者 提供 なりすましによる 不正操作 帳票提出 事業者 未承認ID、残存 IDを利用したシ ステム利用 マイナンバー 情報DB ・マイナンバー を付与した帳 票を作成 分離保管 ・帳票確認 ・帳票出力 社外への不正な 持ち出し、誤送信 ・個人、組織等マスタ管理 ・昇給、昇格、異動、退職 ・給与、賞与等計算処理 ・年調処理 等 人事・給与 会計システム 担当者以外 記録媒体の盗難、紛失、 第三者への漏洩 電子帳票DB ・電子帳票保管 税務署 市町村 健康保険組合 年金事務所 など 許可されていない操作 © Hitachi Solutions, Ltd. 2015. All rights reserved. 29 マイナンバー管理ソリューション(安全管理支援)の概要 ●ID管理・認証強化 IDの一元管理による不要なIDの禁止、業務システム利用時の本人 認証強化によるなりすまし防止、管理区域への入退室管理 ●持出し制御 外部デバイス、メール、Web、無許可のネットワーク接続の制御に よるマイナンバー情報の持ち出し制御 ●暗号化 ドライブ、外部メディア、ファイル暗号化によるマイナンバー情報の 利用制限、情報漏洩防止 ●侵入防御 社内ネットワークへのマルウェア侵入、不審な通信の防御により第 三者によるマイナンバー情報の窃取を防御 ●監視・監査 マイナンバーが保管されているPC/サーバ/DBの操作をログ取得、 監視・監査 ●データ統制 マイナンバーが記載された帳票の閲覧制限、二次利用防止 © Hitachi Solutions, Ltd. 2015. All rights reserved. 30 マイナンバー管理ソリューションによるセキュリティ対策 。 業務の流れと セキュリティリスク マルウェアや不正な 通信による攻撃 収集 なりすましによる業務 端末・システムの利用 侵入防御 保管 ID管理・認証強化 扶養家族 暗号化 ID管理・認証強化 担当者以外 担当者以外 マイナンバー情報 への不正アクセス 従業員 ・マイナンバー 情報入力 ・OCRによる通知書読取 マイナンバー 業務端末 担当者 提供 ID管理・認証強化 社外への不正な 持ち出し、誤送信 なりすましによる 不正操作 帳票提出 事業者 記録媒体の盗難、紛失、 第三者への漏洩 ・個人、組織等マスタ管理 ・昇給、昇格、異動、退職 ・給与、賞与等計算処理 ・年調処理 等 人事・給与 会計システム 担当者以外 未承認ID、残存 IDを利用したシ ステム利用 マイナンバー 情報DB ID管理・認証強化 ・マイナンバー を付与した帳 票を作成 分離保管 電子帳票DB ・帳票確認 ・帳票出力 持ち出し制御 利用(電子帳票作成) 暗号化 データ統制 ・電子帳票保管 監視・監査 税務署 市町村 健康保険組合 年金事務所 など 許可されていない操作 © Hitachi Solutions, Ltd. 2015. All rights reserved. 31 ログ分析:SIEM (Security Information and Event Management) リアルタイムにログを収集して相関分析を実行し、問題があった場合には管理者に 速やかに通知します。サイバー攻撃や内部不正の早期発見が可能です。 インターネット FW メール サーバ DMZ アンチウイルス Webサーバ IPS 社内ネットワーク FWログ AVログ IPSログ クライアント 社内システム サーバログ クライアントログ 相関分析 複数回のログイン失敗後に「ログイン成功」が発生 特定レジストリの値(設定パラメータ)変更が発生 「サービス起動失敗」が複数回発生 : SIEM 管理者 通知 © Hitachi Solutions, Ltd. 2015. All rights reserved. 32 【ご参考】 適用事例(ログの相関分析) 【導入目的】 :機密情報の持ち出し検知・抑止の早期実現 【概要】:各種システムログデータを一元管理し、不審行動シナリオに 合致した社員を迅速に検出する統合ログ分析監査システムの構築と 監査プロセスの導入 「Splunk」による統合ログ分析環境の構築 ログ取り込みの容易性、システムの拡張性、検索・レポーティングの柔軟性から、「Splunk」を採用 要員派遣による業務プロセスの設計支援 監査システムの構築経験のある要員を派遣することにより、不審行動シナリオ作成及び ※不審行動シナリオ 業務プロセス設計を支援 • 休日・夜間にUSBメモリへ機密情報を大量コピー • 自宅からリモート接続を行って機密情報を外付けHDDにコピー 等 不審行動 不審行動 シナリオ 不審行動 シナリオ 不審行動 シナリオ シナリオ ①業務システムの ログ取り込み 業務システム (PC操作ログ WEBアクセスログ) 内部不正監査システム ②不審行動シナリオに基づいた 分析結果レポート出力 分析結果 レポート ③詳細ログ分析 上長/ コンプライアンス部門 © Hitachi Solutions, Ltd. 2015. All rights reserved. 33 セキュリティソリューションの概要 セキュリティソリューション 適用 対象 課題 コンテンツ エンドポイント サーバ サイバー攻撃 標的型攻撃対策 対策 マルウェア対策 ネットワーク 脆弱性対策 DDoS攻撃対策 パスワードリスト攻撃対策 不正送金対策 ログ分析 内部不正対策/ 情報漏洩対策 監視・監査 持ち出し制御 持ち出し制御 データ統制 暗号化 認証・ID管理 スマートデバイス 管理 SSL-VPN IT資産管理 © Hitachi Solutions, Ltd. 2015. All rights reserved. 34 セキュリティソリューションの概要 セキュリティソリューション 適用 対象 課題 コンテンツ エンドポイント ネットワーク Web不正侵入検知・防御 Webセキュリティ 対策 サーバ Webフィルタリング 持ち出し制御 Webプロキシ メールセキュリティ 対策 認証強化 事業継続 メール フィルタリング 暗号化 誤送信抑止 スパム対策 ウイルス対策 アーカイブ 統合認証・アクセス管理 (ID+ログ管理、シングルサインオン/フェデレーション、ユーザ認証強化、管理者認証強化) シンクライアント/ マネージドクライアント クラウドセキュリティ ディザスタリカバリ/バックアップ 業界基準への 適応・標準化対応 セキュリティコンサルティング (CSIRT構築支援、ログ分析シナリオ策定支援、現状分析、標的型メール訓練) © Hitachi Solutions, Ltd. 2015. All rights reserved. 35 企業を守るために実施すべきセキュリティ対策(まとめ) セキュリティを向上させるためのフレームワークが NISTより公開されており、企業のセキュリティリスク 管理の状況を把握する上で、参考になります。 対策を実施する際、企業は課題と対象を明確にす る必要があります。また、新たな脅威に対応するた めに、導入した後の見直しと改善が必須です。 セキュリティ対策として何を実施すべきか わからない場合には、専門家(セキュリティ コンサルタント)にご相談ください。 © Hitachi Solutions, Ltd. 2015. All rights reserved. 36 ※本資料中の会社名、商品名は各社の商標、または登録商標です。 END 様々な脅威(リスク)から企業を守るために 実施すべきセキュリティ対策とは 2015/7/14 株式会社 日立ソリューションズ セキュリティソリューション本部 トータルセキュリティ推進部 主任技師 中川 克幸 © Hitachi Solutions, Ltd. 2015. All rights reserved. 37
© Copyright 2024 ExpyDoc