F5 のセキュリティ戦略及び 顧客向け提案サンプルのご紹介 近藤学 セキュリティスペシャリスト セキュリティビジネス統括 F5 ネットワークスジャパン合同会社 サイバーセキュリティはどんどん複雑化している 79% のセキュリティ担当者が,「ネットワークに関するセキュリ ティは 2 年前に比べて複雑化してきた」と考えている 80% のセキュリティ担当者が,「エンドポイントセキュリティは 2 年前に比べて複雑化してきた」と考えている 60% のインフラ担当者が,「IT によるサプライチェーンのセ キュリティは 2 年前に比べて複雑化してきた」と考えている © 2015 by The Enterprise Strategy Group, Inc. 2 クラウド時代における挑戦・課題 60% のセキュリティ担当者は,「クラウドコンピューティングに おいては,ネットワークセキュリティオペレーションの自動化 やオーケストレーションがまだまだ不足している」と考えている 60% のセキュリティ担当者は,「パブリック/プライベートクラウ ドに対するセキュリティポリシーの適用について,いまだに試 行錯誤中だ」と言っている 60% のセキュリティ担当者は,「On-prem とクラウドで同じレ ベルの可視化を行うのは困難だ」と言っている © 2015 by The Enterprise Strategy Group, Inc. サイバーセキュリティの変化 OLD WAY NEW WAY セキュリティは IT リスクだった セキュリティはビジネスリスクに変わってきた ある程度対応していれば ok 強固なセキュリティ対策の必要性.57% の企業がサ イバーセキュリティ関連予算を増額 対応ポイント別でバラバラなソリュー ション 統一連携されたソリューション 脅威を防ぐことに予算の大半が消費さ れていた インシデント発生,感染発生を前提とし,その早期検 知および早期対応への予算配分へもシフトしはじめる 「自社のみで全部やる」スタイルが大 半 ベンダーやスペシャリストとのパートナーシップやマ ネージドサービスの利用 © 2015 by The Enterprise Strategy Group, Inc. 敵を知り己を知れば... サイバー犯罪 ハクティビズム 知的財産奪取 Goal • 組織的犯罪集団による資金 獲得 • メッセージを広め,政治課題 とさせることを目的とする • 情報資産の獲得や競合に対する 優位性の確保 How • 脅迫/企業レピュテーショ ンの低下 • Web ページの書き換えや企業 内情報のリークなど • ターゲット企業内に侵入し, 密かにデータを盗み出す • 防御が堅い場合はターゲッ トを迅速に変更する • 同情や共感を急速に獲得し やすい • 最新の攻撃は 200 日以上もイ ンストールされ続けるようなも のも.資金面リソース面ともに 豊富. © F5 Networks, Inc CONFIDENTIAL 5 http://mainichi.jp/select/news/20151124k0000e040174000c.html © F5 Networks, Inc CONFIDENTIAL 7 あらゆるポイントに種々の脅威が存在 Clientside Attacks Data Network attacks Session attacks Application attacks Data DNS Attacks Malware Stolen User Credentials/ Fraud © F5 Networks, Inc Man In The Browser Phishing Botnet/SPAM Recon. Port scan DNS Amplification/ Cache Poisioning Network DDoS Attacks Man in the Middle Application DDoS Attacks Attacks against SSL Vul Business Logic Abuse Application Vuln Exploits OWASP top 10 / 8 F5 によるカバレッジ ATTACKS ARE DISPROPORTIONTELY TARGETING THESE AREAS Data Clientside Attacks Network attacks Session attacks Application attacks Data DNS Attacks Man In The USER ACCESS Malware Browser AND CREDENTIALS Stolen User Credentials/ Fraud © F5 Networks, Inc Phishing Botnet/SPAM DNS Amplification/ Cache Poisioning DNS Attacks Man in the Middle Application DDoS Attacks Business LAYER Logic Abuse7 APPLICATION PROTECTION Recon. Port scan Network DDoS AVAILABILITY Attacks Attacks against SSL Vul Application Vuln Exploits OWASP top 10 / 9 なぜ F5 がセキュリティやアクセス管理を語るのか? • Big-IP は社内外を隔てるポイントに設置され,すべてのトラフィックをさばい ている • ということは,あらゆる In-Out のパケットを通しているわけで,その中身を チェックしたり,止めたりという処理が可能 ↓ セキュリティ対策や アクセス管理ができる! HTTP SSL TCP © F5 Networks, Inc HTTP L4 から L7 までを すべてカバー SSL TCP 10 F5 のソリューションがどう当てはまるのか? Attack クレデンシャル情報の取得 XSS などによるログイン情報の取得 How F5 Can Mitigate より強固な認証手段の導入による セキュリティ強化 クリティカルなアプリケーションに 対する L7 攻撃の検知と防御 ©F5 F5Networks, Networks, © IncInc DDoS 攻撃 オンプレ + クラウドでの ハイブリッド型 DDoS 対策 11 1st mile から Last mile までを包括的にカバー アプリケーショ ン シングルサインオン アクセス管理 APPLICATION ACCESS SSLVPN © F5 Networks, Inc モバイルアクセス 管理 ネットワーク ファイア ウォール トラフィック マネージメント DDoS 対策 不正送金対策 APPLICATION PROTECTION セキュア DNS セキュリティ ウェブゲート ウェイ SSL 可視化 WAF 12 アプリケーション防御に関するソリューション群を ワンプラットフォームで One Platform Network Firewall Traffic Management Application Security Access Control DDoS Protection SSL DNS Security EAL2+ EAL4+ (in process) © F5 Networks, Inc Web Fraud Protection DC FW (in process) WAF (in process) DDoS (pending) 13 10 Solutions お客様への提案サンプルとして © F5 Networks, Inc セキュリティ BtoB ワークスタイル改革/ユーザビリティ向上 / BtoC コスト削減 企業統合/コンプライアンス クラウド データセンター 関心 課題 自社Webシ ステムの情 報漏えいリ スクの把握 F5 offering ① Assessment Service for Web server F5製品 LTM ASM (AFM) © F5 Networks, Inc DDoS攻撃 対策 ② DDoS Protection LTM, AFM, ASM Silverline アプリケー ション開発 の短納期化 による脆弱 性リスク ③ SSLに潜む 脅威への対 策 ④ Multi-layered SSL defense on Inspection Application development process ASM LTM SSL FW proxy マルチデバ イス、 BYODの業 務活用 ⑤ 仮想デスク トップの利 用 ⑥ Multi device/ Secure VDI BYOD With Security With VMware Vmware APM (LTM) APM (LTM) クラウド時代、 Office365活 マルチデバイ 用における ス環境おける ADFSの課題 認証と認可 ⑦ Next generation SSO & SAML Federation for SaaS APM (LTM) ⑧ サイロ型シス テム構築への 課題 Hybrid Cloudへの取 り組み ⑨ ⑩ SAML ADC Federation for Consolidation Offce365 and Improvement of ADFS issues APM (LTM) LTM (AFM) Cloud Networking /SDN VE BIG-IQ 15 BIG-IPをお使いのお客様へ Webシステムのセキュリティ導入を 客観的に判断できる「指標」とは!? F5ネットワークスジャパン合同会社 WAFを導入したいけれど有効性の説明が難しい。 「リスクの根拠」と「投資対効果」を明示できなくてお困りではありませんか。 CIO Webセキュリティは万全に頼むよ! 投資対効果は明確にしてね! セキュリティ強化 CFO ITコスト抑制 システムご担当者 「WAFを導入したくてもリスクの根拠や投資対効果を明示できない」 そんな、あなたのジレンマを解消する方法があります。 © F5 Networks, Inc 17 専門家による「アセスメント」をご活用ください。 現状のリスクを洗い出し、投資対効果まで「可視化」できます。 《診断レポート》 ◎リスクの明示 ◎最適な防御方法 ◎継続的な改善方法 ◎投資対効果の測定 POINT アプリケーションレベルでの攻撃の有無がわかります。 攻撃に対するリスク分析、具体的な対処法立案をご支援します。 © F5 Networks, Inc 18 既存のBIG-IPに「WAF機能を追加」しませんか。 BIG-IPのWAF機能は、アクティベーションするだけで使えます。 BIG-IPをお使いのお客様へ いまお使いのBIG-IP LTM ロードバランサー [BIG-IP Local Traffic Manager] WAF(Web Application Firewall) [BIG-IP Application Security Manager] BIG-IPのWAF機能をONしよう! © F5 Networks, Inc 19 セキュリティ評価は「全体視点」が重要です。 BIG-IPなら機器構成を変更することなく、シンプルにサーバーを保護できます。 BIG-IPなら3つの機能を1台に SSL SSLアクセラレーター WAF Web Application Firewall LB 他社製品では・・・ 複数のアプライアンスによる 数珠つなぎ構成に ▲保守管理する機器が増加 ▲異なるベンダーごとのサポート ▲機器構成の変更による影響 ロードバランサー トラフィックはSSLが前提です。機器構成の複雑化を招かないために WAF単独ではなく「全体視点での最適化」をご検討ください。 © F5 Networks, Inc 20 アプリケーション開発の短期化に 「多層防御」による安心を! F5ネットワークスジャパン合同会社 セキュアコーディングに完璧はありません。 事実、開発の短納期化で脆弱性リスクが残る可能性が高まっています。 セキュアコーディングの難しさ 品質とセキュリティの担保が困難 脆弱性リスク アプリケーション開発の短納期化 工数とコスト、スケジュール優先 《取扱いが長期化(90日以上経過)しているウェブサイトの経過日数と脆弱性の種類》 アプリケーションの脆弱性を30日以内に修正できたWEBサイトは、全体の半数に達しません。 ソフトウェア等の脆弱性関連情報の取扱いに関する活動報告レポート[2014 年第3 四半期(7 月~9 月)] https://www.jpcert.or.jp/press/2014/vulnREPORT_2014q3.pdf © F5 Networks, Inc 22 「多層防御」でリスクを低減しませんか。 コーディングにより解決しきれない脆弱性は「WAF」で補完できます。 セキュア コーディング WAF Web Application Firewall 知財 顧客情報 ビジネスプロセス 取引情報 WAF(Web Application Firewall) Webサーバーが利用するポート80番、443 POINT セキュアコーディングとWAFの多層防御により、 無理のないスケジュールでアプリケーションを改修できます。 番のトラフィックを双方向で監視し、SQL インジェクションやクロスサイト・スクリ プティング等の攻撃からWebアプリケー ションとデータを守ります。 © F5 Networks, Inc 23 「緊急パッチ」という解決策をご存知ですか。 診断ツールが発見した脆弱性を「時間差なし」でWAFに反映できます。 緊急パッチ 診断結果をインポート 脆弱性診断ツール(DAST) WAF DAST: Dynamic Application Security Testing BIG-IP ASM POINT 診断ツールによる脆弱性の発見から アプリケーションの改修完了までには時間を要します。 POINT F5の統合型WAF「BIG-IP ASM」なら 診断ツールが発見した脆弱性に対し、即座に「緊急パッチ」で対応できます。 © F5 Networks, Inc 知財 顧客情報 ビジネスプロセス 取引情報 24 最短「4時間」で緊急パッチを提供できます。 「緊急パッチ」の開発はわずか4時間、ゼロデイ攻撃にも対処可能です。 アプリ改修のリードタイム アプリ改修の工数 被害損失額見込み 90日 10人月 1億円 4時間 0.5人月 0円 大手通販サイトを運営するA社では、 Webアプリケーション脆弱性への対応を 90日から4時間に短縮しました。 オンラインゲームサイトを運営するB社では、 Webアプリケーション改修の工数を 1/20以下に削減しました。 ポータルサイトを運営するC社では、 ゼロデイ攻撃を未然に防ぎ 実質的な損失ゼロで危機を乗り越えました。 F5の統合型WAF「BIG-IP ASM」の詳しい資料や、事例コンテンツをご用意しています。 どうぞお気軽にお申し付けください。 © F5 Networks, Inc 25 ビジネスを守れ! DDoS攻撃の最新動向と対策 F5ネットワークスジャパン合同会社 その対策で本当にDDoS攻撃に耐えられますか? DDoS攻撃の量と質が激変し企業単独の対策では対応できなくなっています。 攻撃の大規模化 攻撃の複雑化 数百GBpsの攻撃もあたりまえに 「マルチベクトル攻撃」が急増 ボリューム攻撃 ~400Gbps × 企業システム (データセンター) 大規模攻撃による回線のパンクは セキュリティ機器では防げません © F5 Networks, Inc アプリケーション層攻撃 一般的なセキュリティ機器では アプリケーション層攻撃に対応できません 27 クラウドサービスなら最新の攻撃に対応できます。 F5 Silverlineは、最新のDDoS攻撃に対応したクラウド型防御サービスです。 データセンターの Webアプリケーション DDoS Protection F5F5Silverline Silverline インターネット クラウド上の Webアプリケーション 利用者 攻撃者 POINT DDoS攻撃(大規模攻撃&マルチベクトル攻撃) 業界最強クラスの帯域対応で、大規模攻撃を防御 2.0Tbps以上のDDoS攻撃にも対応 POINT POINT DDoS攻撃対策だけの専用サービス 通信業者やISPのサービスと異なり、 DDoS攻撃対策だけを今すぐ利用可能 高度なWAFサービスで、マルチベクトル攻撃を防御 実績あるBIG-IP ASMのセキュリティ機能をクラウドに実装 © F5 Networks, Inc 28 柔軟な運用ができるハイブリッドソリューションです。 2つのサービス提供形態とオンプレミス機能から、ニーズに合わせて選べます。 DDoS Protection F5 Silverline Always Available Always On (有事防御) (常時監視&防御) DDoS攻撃対策の監視と防御を 24時間365日実施 DDoS攻撃の時だけ 全トラフィックをSilverline経由に切り替え BIG-IPとの 連携 © F5 Networks, Inc オンプレミスでの攻撃検知により クラウド対応に切り替え 29 攻撃を可視化することで防御を進化させます。 見えにくいDDoS攻撃の実態を解析することで、有効な対策が可能になります。 Silverline AttackView ポータル SOCエキスパートによるサポート DDoS Protection F5 Silverline 攻撃タイプやサイズ、発信元、 アタックベクタを解析 © F5 Networks, Inc 攻撃状況の分析や対策についての アドバイスをリアルタイムに入手 30 あなたの知らない「HTTPSの弱点」 暗号化通信に潜む脅威を可視化せよ! F5ネットワークスジャパン合同会社 暗号化通信が「攻撃の隠れ蓑」だとしたら。 HTTPSプロトコルによる暗号化通信は安全、というのはもはや幻想です。 暗号化されたトラフィックに潜む「見えない脅威」 HTTPS暗号化トラフィック(SSL/TSL) 機密情報 情報資産 Internet HTTPSトラフィックは FWやIPSによる復号化は HTTPSを利用した 復号化しない限り パフォーマンスの 攻撃の80%が IPSやWAFで検疫できない 大幅な低下を招く 検出を逃れている 「2017年までにネットワーク攻撃の50%以上がHTTPSを介して行われる」と調査会社は警告しています。 © F5 Networks, Inc 32 HTTPSを可視化して「100%検疫」しませんか。 BIG-IPなら、HTTPS復号化⇒検疫⇒トラフィック管理までを集約できます。 DMZ 次世代IPS ◎高度なインテリジェンス ◎不正な通信を検知し通知・遮断 ◎シグネチャ自動チューニング ◎誤検知の大幅な低減 復号化(平文) 復号化 検疫(WAF) トラフィック管理 再暗号化 暗号化通信(SSL/TSL) BIG-IP Internet POINT 機密情報 情報資産 BIG-IP上で復号化したトラフィックを セキュリティ監視機器に振り向けます。 © F5 Networks, Inc POINT HTTPS可視化に際して パフォーマンス低下を起こしません。 33 HTTPS可視化は「情報漏えい対策」にも有効です。 BIG-IPなら、PCのウィルス感染等によるリスクも軽減できます。 次世代FW ◎URLフィルタリング ◎アプリケーションレベルでの識別と制御 ◎ポリシーベースのアクセス制御 復号化(平文) 再暗号化 代理署名 トラフィック管理 LAN 復号化 暗号化通信(SSL/TSL) SNS、掲示板、ブログ 動画サイト、ゲームサイト オンラインストレージ POINT Internet BIG-IP User BIG-IPでHTTPSを可視化することにより、 アプリケーションレベルでのフィルタリングとアクセス制御が有効になります。 © F5 Networks, Inc 34 HTTPS可視化は、BIG-IPにお任せください。 年率20-30%で増加するHTTPS通信に、最小のコストで対応できます。 現在の機器構成(例) ①機器のアップグレード ②BIG-IPを追加 暗号化・復号化を超高速にHW処理 性能不足により、増大する HTTPS通信に応えられない 同一ブランドの上位機種に リプレースした場合 ◎次世代ファイアウォール(2台) ◎1-2Gbps帯域のアップリンク ◎アプリケーション制御とIPSを実装 ◎SSLトラフィックは識別対象外 約 2,000万円 上位機種(2台)の定価 既存の機器を活かして BIG-IPを追加した場合 約 500万円 BIG-IP XXXX(2台)の定価 BIG-IPによる「HTTPS可視化」の詳しい資料や、事例コンテンツをご用意しています。 どうぞお気軽にお申し付けください。 © F5 Networks, Inc 35 マルチデバイス時代の SSO構築のポイントとは!? F5ネットワークスジャパン合同会社 マルチデバイスの普及が、新たな問題を生んでいます。 不適切な端末からのアクセスが、セキュリティ上のリスクになっています。 ウイルスソフトが 入っていない端末 OSをバージョンアップ していない端末 会社支給外の “野良端末” Jailbreak している端末 企業システム全体の リスクが増加 「ログオン」や「アクセス」だけでなく、 「どの端末からアクセスするか」を含めて考える必要があります。 © F5 Networks, Inc 37 ログオン前の「検疫」で、リスクを低減しませんか。 さらにアクセス制御を組み合わせることで、リスクを大幅に低減できます。 端末の検疫 アクセス制御 誰が、いつ、どこから、どんな端末から アクセスしたのかをチェックします。 アクセス端末 チェック項目例:iOS ポリシー例 プラットフォーム情報 iOS Yamadaというアカウント名のユーザーは、 モデル名 iPhone 4 最新のiOSをインストールした バージョン情報 4.3 デバイスID"XXXXX"というiPhoneから 8ccaf965e51e3077 でなければアクセスを拒否する ユニークID(UUID) JailBreak ユーザ yamada © F5 Networks, Inc 検疫結果とポリシーに基づき 認証と認可を実施します。 チェック項目例:Android no プラットフォーム情報 Android MACアドレス(WiFi) 90:21:55:07:4A:32 モデル名 Galaxy Nexus バージョン情報 4.0.2 ユニークID 8ccaf965e51e3077 シリアルナンバ 016BEB2097AF1456 IMEI番号 354569041052233 アクセス許可 アクセス拒否 ポリシーエディタ メッセージ表示 38 おすすめは、マルチデバイス認証対応のSSOです。 BIG-IP APMなら、SSOの利便性と高度なセキュリティを同時に実現できま す。 BIG-IP Access Policy Manager Windows Mac Linux IOS Android クラウド アプリケーション 業務 サーバー Webサイト BIG-IP プラットフォーム マルチデバイス端末に 対応 きめ細かな 端末検疫 ポリシーに基づく、 柔軟なアクセス制御 クラウド/オンプレミスの Webアプリケーションに対応 POINT BIG-IP APMは、マルチシステム、マルチテナント対応の認証/認可基盤を提供する、 本格的なSSOソリューションです。 POINT きめ細かな端末検疫とアクセス制御という従来製品にない特長で、 マルチデバイス時代の企業システムのセキュリティを確保します。 © F5 Networks, Inc 39 既存のBIG-IPを使って、今すぐ構築できます。 これにより、従来型のSSO製品にはないメリットを提供します。 TCOの削減 端末検疫 リードタイムの短縮 4,880万円 専用のプロダクトが 別途必要 数ヶ月 2,448万円 ワンストップで 提供 数日 社員 1万人、同時接続4000名のモデル事例で 某SSO製品と 5年間のTCOを比較した場合です。 BIG-IP APMなら、 端末検疫もすぐに利用できます。 追加費用もかかりません。 物理構成のための工程は不要です。 ポリシー設定をするだけで すぐに使いはじめることができます。 「BIG-IP APM」の詳細資料や、事例コンテンツをご用意しています。 どうぞお気軽にお申し付けください。 © F5 Networks, Inc 40
© Copyright 2024 ExpyDoc