オブジェクションハンドリング ~製品が使い辛そうと言われたときの

Palo Alto Networks
Tech Summit
オブジェクションハンドリング
製品が使い辛いと言われたときのアプローチ
Dec 2015
1 | © 2 015, Palo Alto Networks. Confidential and Proprietary. Objection Handling = 反論対応
日本語で言うと想定質問集
なぜ?今この話が必要か?
お客様がやりたいことを実現できないという声が・・・・
本日のセッションは、弊社製品をお客様に提案する際に、お客
様の疑問を払拭してもらうための皆様に「共有」をテーマに講
演します。
2 | © 2 015, Palo Alto Networks. Confidential and Proprietary. Agenda § お客様・セキュリティ業界の現状を共有
§ プラットフォーム戦略、はなぜ重要か?を共有
§ どうやって使う?パロアルトネットワークス製品の
使い方を共有
お客様の現状 -­ セキュリティ = 経営課題
• クラウド、ビッグデータ、SDN、SaaS、IoT ≠ 経営課題
• セキュリティがなぜ重要なのか?
ü
ü
ü
ü
ü
企業が持つ重要な知的財産を守るもの
事件が事業継続性に直結
サイバーセキュリティ基本法 全面施行
重要インフラ事業者への監督官庁からの通達
経営者レベルの判断が必要
• お客様はセキュリティに対して何をはじめたのか?
ü
ü
ü
ü
ü
セキュリティ投資に従来の倍以上の予算を確保
セキュリティの組織(CSIRT)を新設
社内プロセスの整備、人材の育成
脅威情報を同じ業界内で共有
脅威情報を独自に収集
| © 2015, Palo Alto Networks. Confidential and Proprietary.
お客様の現状 -­ 情報共有の仕組みを確立
金融機関130社(10月31日時点)が正会員として加盟している金融ISACでの情報交換が活発化
各種WGが活動しており、この中で攻撃に関する情報、インシデント対応マニュアルの整備などが
閉じられた世界での連携が加速しています。
コンピュータセキュリティにかかるインシデントに対処するための組織、103チーム(11月2日時点)
が加盟。インシデント関連情報、脆弱性情報、攻撃予兆情報を常に収集、分析し、対応方針や手
順の策定などの活動をします。
IPAを情報ハブ(集約点)の役割として、参加組織間で情報共有を行い、高度なサイバー攻撃対
策につなげて行く取り組み。6のSIG、61組織が参加(10月23日時点)
5 | © 2 015, Palo Alto Networks. Confidential and Proprietary. 脅威情報はお客様が自ら収集する時代に
公開情報では得られない、最新の脅威情報をお客様がリアルタイムで把握し
セキュリティ対策を検討する時代に
Q: 過去一年間で、セキュリティ関連インシデントのために合計何時間のダウンタイム (n=235)
(サービス / アプリケーション / ネットワークが利用できなくなる状態)が発生しましたか。 日本企業のみ
(時間)
14
12.4
12
10
8
14
14
12
12
10.1
10
(導入効果)
7時間の差
8
8.1
8
6
6
4
4
2
2
2
0
0
0
6
4
5.4
あり
なし
脅威情報サブスクリプションサービス
あり
11.4
10
6.9
なし
SIEM (ログ相関分析システム)
あり
インシデント対応プロセス
「脅威情報サブスクリプション」を有効に活用することによって、
ダウンタイムを大幅に減らすことができる
出展元:プライスウォーターハウスクーパース、「グローバル情報セキュリティ調査®2016(日本版)」
http://www.pwc.com/jp/ja/advisory/press-­room/press-­release/2015/information-­security-­survey151107.html
6 | © 2 015, Palo Alto Networks. Confidential and Proprietary. なし
6
セキュリティ業界も情報共有を開始
CYBER THREAT ALLIANCE 加盟メンバー間で、24時間以内に発見した未知の
マルウェアサンプル1000個をお互いに交換!
7 | © 2 015, Palo Alto Networks. 脅威の現状 -­ WildFire
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
PE
PE64 RTF Flash APK
DLL DLL64 Java Java XLS XLSX PPT PPTX DOC DOCX PDF
Class JAR
Benign Samples
Malicious Samples
49%のPE:Portable Executableはマルウェア
(WildFireによるデータ)
8 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 脅威の現状 -­ 未知マルウェアの侵入経路トップ10
pop3 2.895%
imap .256%
web
browsing
18.201%
ftp 0.129%
SMTP
78.291%
http-proxy 0.9%
flash 0.036%
webdav 0.017%
soap 0.014%
yunpan 0.014%
脅威の現状 – 最近の脅威
マクロが含まれたOfficeドキュメントで配信されることが多いDridexとUpatre/Dyreが、全
マルウェア・アクティビティの10%を占めている
DRIDEX
DridexはGameOver Zeusマルウェア・ファミリーに由来するバンキ
ング用トロイの木馬。 その機能はCridexなどの有名なGameOver Zeusバリアントに非常に似ており、金融機関へのログインを模倣
する構成で、オンライン・バンキング用のクレデンシャルを標的にし
ている。
UPATRE/
DYRE
Upatreは通常、マクロベースのマルウェアが含まれたOfficeドキュ
メントで配信されるマルウェア・ダウンローダー名で、GameOver Zeusやそのバリアントと類似のバンキング用トロイの木馬である
Dyre(Dyreza)を検索する。 さらにUpatreはMicrosoft Outlookの
電子メール・クライアントを活用して、さらなる被害者宛てに自分自
身を送信し、インターネットでワームを効果的に拡散する。
10 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 今、お客様が必要としているアプローチは?
予防(防御)
自動化
脅威情報の共有
| © 2015, Palo Alto Networks. Confidential and Proprietary.
11 | © 2 015, Palo Alto Networks. Confidential and Proprietary. 多層化
パロアルトネットワークスの戦略
脅威
インテリジェンス
クラウド
次世代ファイアウォール
脅威インテリジェンスクラウド
§ 全てのアプリケーションを可視化し安全に利用
§ 次世代ファイアウォールとアドバンストエンドポイントか
ら潜在的な脅威の情報を収集
§ ネットワークベースで既知の脅威を全てブロック
§ 収集された脅威の情報を統合的かつ相関的に分析
§ 未知の脅威は次世代セキュリティクラウドに送信
AUTOMATED
§ 新しい脅威の情報を次世代ファイアウォールと
アドバンストエンドポイントへフィードバック
NATIVELY INTEGRATED
EXTENSIBLE
アドバンストエンドポイント
§ すべてのプロセスとファイルを検査
次世代
ファイアウォール
§ 既知と未知のエクスプロイトから防御
§ デスクトップ/ 仮想化/ モバイル端末に対応
§ 軽量なエージェントが最小リソースで稼働
アドバンスト
エンドポイント
プロテクション
セキュリティプラットフォーム戦略とは?
脅威情報の共有
WildFire
TM
未知の脅威対策
サイバー脅威情報
AUTOMATED
既知の脅威情報、
シグネチャ情報を蓄積
脅威防御
Traps -­ エクスプロイト防御
PAN-­DB
Traps -­ マルウェア防御
NATIVELY INTEGRATED
EXTENSIBLE
GlobalProtect
サイバー攻撃ライフサイクル前提の対策が必要
攻撃ライフサイクル
偵察
武器化および配信
脆弱性攻撃
C&C 通信
インストール
Unauthorized Access
ターゲットで
のアクション
Unauthorized Use
①偵察
④インストール
攻撃者は、様々な方法を駆使し、ネットワークをスキャ
ンして、悪用できる脆弱性、サービス、アプリケーション
を探します。
攻撃者は外部からマルウェアをダウンロードし、インス
トールします。
②武器化および配信
対象を攻撃するための攻撃手法を決めます。
攻撃者は感染させデバイスと外部の特定サーバーへの
C&C通信を確立させ、データをやりとりします。
③脆弱性攻撃
⑥ターゲットでのアクション
脆弱性を攻撃し、マシンを制御できる状態にします。
攻撃者は、データの漏洩、重要インフラの破壊、金銭の
請求など目的を実行します。
⑤C&C通信
攻撃の全てのステージに多層的な機能で対応
マルウェア(ドロッパー)
を含む標的型メール
マルウェア本体
(バックドア)のダウンロード
App-­‐ID
(アプリ可視化)
未知プロトコルや
非標準ポートでの
HTTPをブロック
URL
フィルタ
脆弱性防御
マルウェアサイトへ
の通信をブロック
ファイル
ブロッキング
WildFire
(サンドボックス)
既知マルウェア
をブロック
既知のマルウェア
をブロック
メール添付のEXE
ファイルを
ブロック
Drive-­by-­
downloadを
ブロック
未知マルウェア
を検知・ブロック
未知マルウェア
を検知・ブロック
Botnet検知
レポート
Traps
データ持ち出し
外部向けに
通信可能なアプリ
を制限
C&Cサイトへの
通信をブロック
既知エクスプロイト
をブロック
アンチ
スパイウェア
アンチウィルス
(本体/DNS通信)
C&C通信
既知の
スパイウェア通信
をブロック
既知の
スパイウェア通信
をブロック
マルウェアが行う
DNS通信をブロック
マルウェアが行う
DNS通信をブロック
特定種別の
ファイルの持ち出し
をブロック
通信振る舞いから
潜伏端末を発見
未知マルウェア
&エクスプロイト
をブロック
未知マルウェア
をブロック
利用可能なアプリケーションの制限
社内で利用可能なアプリケーションを制御することで、侵入のリスクを低減
入口対策
出口対策
ユーザが利用可能なアプリケーションをブラックリスト、もしくはホワイトリスト方式に
より制御を実施。既存のURLフィルタリングのポリシーを元に制御するのが簡単
ルールが存在しない場合には、可視化による現状把握 > ポリシー検討 > 制御のサ
イクルを定期的にまわすことからはじめる。
16 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 利用例: Office 365 をセキュアに利用
Microsoft Office 365 の以下のアプリケーションを制御可能
§
§
§
§
Exchange
Sharepoint (Skydrive Pro)
Lync, Skype
Office-­on-­Demand
アプリケーショングループ、カスタムURL カテゴリーを組み合わせて使用
Office 3 65 apps (Groups):
ms-­‐exchange
ms-­‐lync-­‐online
ms-­‐office365
msrpc
rpc-­‐over-­‐http
sip
skydrive-­‐base
skydrive-­‐uploading
stun
17 | © 2012, Palo Alto Networks. C onfidential and Proprietary. Custom ULR Category: (詳細は下記のMSのサイトを確認)
*.microsoftonline-­‐p.com
*.live.com
*.microsoftonline.com
*.microsoftonlinesupport.net
*.outlook.com
*.microsoftonlineimages.com
*.microsoftonline-­‐p.net
*.msecnd.net
*.online.lync.com
*.onmicrosoft.com
*.infra.lync.com
*.lync.com
*.sharepoint.com
*.sharepointonline.com
*.office365.com
osub.microsoft.com
*.office.com
*.office.net
https://support.offi ce. com/ja -­‐j p/article /Offi ce -­‐36 5-­‐% E 3%81%AE -­‐U RL-­‐% E3% 81%A8 -­‐IP -­‐
%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%8 1%AE%E7%AF%84%E 5%9 B%B2 -­‐8 548a21 1-­‐3fe 7-­‐47cb-­‐
abb1-­‐355ea5aa88a2?ui=ja-­‐J P &rs =ja-­‐J P &a d=JP
外部から侵入するファイルを制御
社外から持ち込むことが可能なファイルタイプを制御し、侵入のリスクを低減
TM
WildFire
入口対策
許可したファイルタイプ以外は全て遮断ルールを適用する
ことで、外部からの侵入リスクを低減。また、許可したフ
ァイルタイプは、Wildfire にて分析を実施し未知のマルウェア
を特定
ファイルブロッキング機能は、ファイルの拡張子ではなく、ファイ
ルヘッダでファイルを識別
18 | © 2014, Palo Alto Networks. C onfidential and Proprietary. IPS / AntiVirus 機能の利用
外部からの不正通信をIPS機能で遮断,既知マルウェアをAntiVirus 機能で遮断
入口対策
IPSの利用:
u クライアント、サーバーサイドの既知の脆弱性攻撃を防御
u エクスプロイトキット(クライアントサイドの脆弱性)からの防御
Rig, Sakura, RedKit, Fiesta, Phoenix, Nuclear, Dotka Chef, Gong Da / GonDad
7685 のシグネチャ(2015/11/1 現在)
シグネチャの配信は定期(週1)と緊急の2種類
AntiVirus 利用:
自社リサーチ部門、外部情報、WildFireを情報ソースとし、既知の脅威を防御
シグネチャの配信は1日1回実施
19 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 国別のアクセス制御
国外からの接続、また、社内から国外への接続を国別に制御可能
入口対策
出口対策
・DOS/DDOS攻撃発生時に送信元に国単位でアクセスを制御することが可能
・カスタムポリシーを併用することで、国単位で接続数を制御することが可能
・社内から外部の通信の接続先を国単位で可視化、制御可能
20 | © 2014, Palo Alto Networks. C onfidential and Proprietary. Dynamic Block List
外部のブロックリストを使用することで、不正なIPアドレスからの通信を遮断
https://www.openbl.org/
https://panwdbl.appspot.com/
入口対策
出口対策
不正なIPアドレスのリストを定期的に自動的にダウンロードし、対象の宛先へ
の通信を遮断するルールを適用
外部公開サーバーの場合には送信元に指定し、遮断するルールを適用
注意事項: Dynamic block list に登録できる数に制限があるために、OpenBLの場合には 7days が最適
21 | © 2014, Palo Alto Networks. C onfidential and Proprietary. Unknown 通信の検知・防御
意図しない不正な通信の検知・遮断
出口対策
お客様環境から外部への通信の中で、既存のアプリケーション
では識別できない通信(unknown-­tcp / unknown-­udp)を調査し、
業務通信ではない場合、防御ポリシーを適用
ポート詐称など不正な通信を捕捉することが可能
22 | © 2014, Palo Alto Networks. C onfidential and Proprietary. AntiSpyware 機能の利用
外部のC&C サーバへの接続を遮断
出口対策
C&Cサーバへの接続する通信を検知し、遮断。
コマンド&コントロール(C&C)通信とその前に行われる名前解決のトラフィックを
検知/ブロックするための機能
・HTTP等の実トラフィック用シグネチャ
・DNSトラフィック用シグネチャ
WildFire サブスクリプションをご契約のお客様は15分間隔で”DNSトラフィック用
シグネチャ“を適用することが可能。
HTTP等の実トラフィックシグネチャは週1回配信。(緊急配信あり)
23 | © 2014, Palo Alto Networks. C onfidential and Proprietary. URL Filtering
外部の危険なWebサイトへの接続を遮断し、侵入のリスクを減らす
入口対策
出口対策
以下のURL カテゴリへの接続は遮断し、その他のカテゴリはAlert ログを取得。
Malware / Phishing / dynamic DNS / Proxy-­avoidance / Questionable /Parked Weapon / abused-­drugs
上記のカテゴリの遮断が難しい場合は、ファイルブロッキングプロファイルと併
用し、該当カテゴリからの”PE”ファイルのダウンロードを遮断することを推奨。
※PAN-­‐DBのマルウェアカテゴリには、Palo Alto Networks社独自のもの以外に、
FBI/Infragard/DHS、US CERT、フィシング対策協議会などの第3者からの脅威情
報も登録されています。
24 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 参考: フィッシング対策協議会とPAN-­DBが連携
2015年7月からフィシング対策協議会が収集したPhishing サイト情報をPAN-­DBに取り
込む連携を開始
www.phishing-­bank.XXX
www.phishing-­bank.XXX
www.phishing-­bank.XXX
フィッシングサイト情報提供
フィッシングサイト情報収集・分析
PAN-­‐DB開発部門
偽サイト
URL登録
Phishingサイト
問い合わせ
25 | © 2013, Palo Alto Networks. C onfidential and Proprietary. PAN-­‐DB
phishingカテゴリに追加
SSL 復号化 + URL Filtering
悪意のあるサイトは遮断、それ以外はSSL復号によりDeep Scanを実施
出口対策
URL Filtering をさらに強化する場合には、以下のカテゴリに属する通信を
SSL復号し、内部の通信を検査することを推奨。これにより、アプリケーション
の細かい制御やSSL通信内部での既知・未知のマルウェア通信への対策を
実施できます。
SSL 復号を検討するURLカテゴリ
Online Storage and Backup / Peer-­to-­Peer / Social Networking /Web-­
base Email / Unknown / Computer and Internet Info
SSL 復号の対象から外すカテゴリ
Financial Services / Government / Health & Medicine / Legal / Military
26 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 利用例:Proxy の組み合わせによるSSL 復号
Network Security対策
SSLサーバ
・Firewall によるアプリ識識別・制御
・脆弱性防御
・既知・未知のマルウェア対策
Mail Security 対策
・Proxy ・Google Apps 対策
Google Apps 向けの通信を
復復号、Tagを挿⼊入することで
社内から通信のみを許可
SSL⾮非復復号
Gmail-‐‑‒baseと識識別
SSL確⽴立立
復復号
SSL確⽴立立
復復号
以下のカテゴリに該当する通信を復復号対象し、詳細なアプリ識識別、
既知・未知のマルウェア対策による悪意のある通信を検知、防御
Malware / Phishing Online Storage and Backup / Peer to Peer
Proxy Avoidance and Anonymizers / Questionable Social Networking
Unknown
5 | ©2015, Palo Alto Networks. Confidential and Proprietary. Botnet Report 感染端末を特定
既に侵入されている端末を検出
C&C通信
C&Cサーバ
感染端末
(Zombie)
命令
攻撃者
(Heeder)
毎日レポートを生成
出口対策
Threat、URL Filtering、Data Filteringのログや、通信の頻度などから、感染端
末が行う通信をモニタリングすることで内部に潜む感染端末を炙り出す。
28 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 未知のマルウェア対策
シグネチャ生成
TM
マルウェア分析
WildFire
シグネチャの共有
AV/URL/AS
未知のファイルを捕捉
入口対策
悪意のある未知のファイル侵入を検知・防御
Firewall を通過する未知のファイルをクラウドリソースを利用して、5〜10分で分析を
実施。結果をデバイスにログとしてフィードバックし、マルウェア判定の場合には自動
的にシグネチャを生成し、世界中のパロアルトネットワークスのFirewallに配信。
使用例:
・最新のシグネチャを15分間隔で適用+手動によるファイル分析(アップロードは無し)
社内の不明なファイルはWildFire Portal から手動アップロード
・実行形式ファイルに絞った分析利用(業務に関係するファイルは除外)
・すべてのファイルを分析
29 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 利用例:未知のマルウェア分析方法のご紹介
WildFire 上で検知したイベントは以下の3つの方法で分析可能。Auto Focus は有償
サービスのために別途ライセンスが必要。
デバイス上のログ分析
WildFire Portal 利用
他のログと同様にデバイス上に
通知されるWildFire レポートを参
照し、詳細を確認確認可能
WildFire ポータルサイトにログイ
ンし、イベント詳細を確認可能
メリット:
・他のログとの関連性を確認可
デメリット:
・分析状況の確認不可
・デバイス上に保存されているロ
グのみ確認可
30 | © 2013, Palo Alto Networks. C onfidential and Proprietary. メリット:
・リアルタイムで分析状況を確認可
・手動アップロードによるファイル
分析が可能
・無償で利用可能
デメリット:
・他のログとの関連性を確認不可
・ログの表示上限が2000件
・レポート機能なし
Auto Focus サービス利用
Auto Focus ポータルサイトにログイ
ンし、WildFire に蓄積された脅威情
報含めて確認可能
メリット:
・過去のイベント分析結果を確認可
・主要マルウェアの関連性を確認可
・充実した検索機能
・同じ業界のマルウェア検知動向を
確認可
デメリット:
・有償
・3時間のギャップ
Traps
PDF
PDF
PDF
Zero Day 脆弱性
WildFire
PDF
ESM Server(s)
内部対策
既存のウイルス対策ソフトでは対応できない以下の未知の攻撃を検知・防御。
・エクスプロイト (Zero Day 含む脆弱性を突く攻撃)
・マルウェア防御(WildFire 連携)
・実行ファイルの起動制御
Traps 製品のカバーエリア
脆弱性の悪用
ゼロデイも含む、脆
弱性を突く
攻撃の阻止
悪意のある
ファイルの実行
感染
(マルウェアの活動開始)
既知のマルウェア、
マルウェアが行う、
未知の実行ファイルの いくつかの危険な振舞いを、
検知し起動している未知の
起動を阻止
マルウェアを
強制終了
31 | © 2014, Palo Alto Networks. C onfidential and Proprietary. 駆除・復旧
対策(パッチ適
用)
サイバー攻撃ライフサイクルすべてに対応
入口対策
出口対策
通信ログの管理
内部対策
マルウェア通信の
捕捉・遮断
ネットワーク
セグメンテーション
アプリ単位で通信の可視化
Firewall(アプリ識別・制御)
IPS/IDS
国別アクセス制御
既知・未知マルウェア
の捕捉・遮断
SSL通信復号化
ボットネットレポ
ート
SPAM対策
データセンター
Internet
DDOS ( Load Balancer)
エンドポイント
対策
ポリシー
通信ログ管理
端末上での未知
のマルウェア対策
IDやパスワードの
厳格な管理
起動プロセスの
制限
と特定コマンドの実
行制限
WildFire
Proxy
ログ管理
SPAM対策
WAF
経営陣
情報システム部門
CSIRT
社内ネットワーク
脅威情報の分析
DMZ Network
TM
サンドボックス機能
まとめ
セキュリティはお客様の経営課題
お客様はセキュリティを経営課題として位置づけ、今まで倍以上の予算を確保。
また、業界内部での情報共有によりお客様のセキュリティ知識が向上している。
セキュリティ対策のポイントは、防御・多層化・自動化
従来のように単体製品の提案をお客様が求めておらず、お客様の課題を網羅した提案が重要
プラットフォーム戦略の重要性
防御・多層化・自動化、脅威情報の共有をシンプルに具現化するためにはプラットフォーム戦略の
重要性を理解するような説明
多層防御を前提とした提案
複数の製品を組み合わせた多層防御も重要だが、コスト・人材の観点からもシンプルな
多層防御が最適
どのように防御するかを案内
各機能を説明するだけではお客様はどのように使うかが分からない。お客様の課題をどのように
使うことでセキュリティを向上できるのかを積極的に共有することが重要
33 | © 2014, Palo Alto Networks. C onfidential and Proprietary.