パロアルトネットワークス製品の使い方集

Palo Alto Networks
Introduction
金融機関様向け提案のベストプラクティス
Nov 2015
1 | © 2015, Palo Alto Networks. Confidential and Proprietary.
Agenda

各機能の使い方集
パロアルトネットワークスによる防御方法
サイバー攻撃ライフサイクルに基づいて複数ステップでの防御が可能
攻撃者
エンドユーザー 不正コード
弊社次世代
バックドアの バックドア
FW実装機能
を引っかける
の実行
ダウンロード の確立
アプリケー
ション識別
リスクが高い
アプリをブロック
(+SSL復号化)
URLフィルタ
マルウェアサイトへ
の通信ブロック
入口対策
出口対策
情報の搾取
標準ポート使わない
C&C通信ブロック
リスクが高い
アプリをブロック
DNSを変えるマルウ
ェアサイトをブロック
マルウェアサイトへ
の通信ブロック
スパイウェア、C&C
通信をブロック
スパイウェア、C&C
通信をブロック
エクスプロイトを
ブロック
スパイ
ウェア
アンチ
ウイルス
脅威防御
IPS
Emdiviマルウェア
をブロック
ファイル制御/
データフィルタ
ファイルの送信を
コントロール
WildFire
未知のEmdiviマ
ルウェアを検出
(未知のマルウェ
ア対策)
Traps(端末)
未知のエクスプロ
イトをブロック
| ©2015, Palo Alto Networks. Confidential and Proprietary.
未知のマルウェア
を検出
内部対策
新しいC&C通信
をブロック
新しいC&C通信
をブロック
入口対策: 利用可能なアプリケーションの制限
社内で利用可能なアプリケーションを制御することで、侵入のリスクを低減
入口対策
ユーザが利用可能なアプリケーションをブラックリスト、もしくはホワイトリスト方式に
より制御を実施。既存のURLフィルタリングのポリシーを元に制御するのが簡単
ルールが存在しな場合には、可視化による現状把握 > ポリシー検討 > 制御のサイ
クルを定期的にまわすことからはじめる。
出口対策
アプリケーション識別されない、Unknown-tcp, Unknown-udp 通信をモニターし、
通信の中身を確認する。
4 | ©2014, Palo Alto Networks. Confidential and Proprietary.
入口対策:外部から侵入するファイルを制御
社外から持ち込むことが可能なファイルタイプを制御することで、侵入のリスクを低減
TM
WildFire
入口対策:
許可したファイルタイプ以外は全て遮断ルールを適用することで、外部から
の侵入のリスクを低減します。また、許可したファイルタイプは、未知のマ
ルウェア対策のWildfire にて分析を実施
ファイルブロッキング機能は、ファイルの拡張子ではなく、ファイルヘッダでファイル
を識別
5 | ©2014, Palo Alto Networks. Confidential and Proprietary.
入口対策: IPS / AntiVirus 機能の利用
外部からの不正な通信をIPS機能で遮断,既知のマルウェアをAntiVirus 機能で遮断
入口対策:
IPSの利用:
 クライアント、サーバーサイドの既知の脆弱性攻撃を防御
 エクスプロイトキット(クライアントサイドの脆弱性)からの防御
Rig, Sakura, RedKit, Fiesta, Phoenix, Nuclear, Dotka Chef, Gong Da / GonDad
7685 のシグネチャ(2015/11/1 現在)
シグネチャの配信は定期(週1)と緊急の2種類があります。
AntiVirus 利用:
自社リサーチ部門、外部情報、WildFireを情報ソースとし、既知の脅威を防御
シグネチャの配信は1日1回実施します
6 | ©2014, Palo Alto Networks. Confidential and Proprietary.
入口・出口対策:国別のアクセス制御
国外からの接続、また、社内から国外への接続を国別に制御する設定が可能
入口対策:
・DOS/DDOS攻撃発生時に送信元に国単位でアクセスを制御することが可能
・カスタムポリシーを併用することで、国単位で接続数を制御することが可能
出口対策:
・社内から外部の通信の接続先を国単位で可視化、制御可能
7 | ©2014, Palo Alto Networks. Confidential and Proprietary.
入口・出口対策:Dynamic Block List
外部のブロックリストを使用することで、不正なIPアドレスからの通信を遮断
https://www.openbl.org/
入口対策:
不正なIPアドレスのリストを定期的に自動的にダウンロードし、対象の宛先への通信を
遮断するルールを適用
出口対策:
外部公開サーバーの場合には送信元に指定し、遮断するルールを適用
注意事項: Dynamic block list に登録できる数に制限があるために、OpenBLの場合には 7days が最適
8 | ©2014, Palo Alto Networks. Confidential and Proprietary.
出口対策: Unknown 通信の検知・防御
意図しない不正な通信の検知・遮断
出口対策:
お客様環境から外部への通信の中で、既存のアプリケーションでは識別できない通信
(uknown-tcp / uknown-udp)を調査し、業務通信ではない場合、防御ポリシーを適用
ポート詐称など不正な通信を捕捉することが可能です。
9 | ©2014, Palo Alto Networks. Confidential and Proprietary.
出口対策: AntiSpyware 機能の利用
外部のC&C サーバへの接続を遮断
出口対策:
C&Cサーバへの接続する通信を検知し、遮断します。
コマンド&コントロール(C&C)通信とその前に行われる名前解決のトラフィックを検知/
ブロックするための機能
・HTTP等の実トラフィック用シグネチャ
・DNSトラフィック用シグネチャ
WildFire サブスクリプションをご契約のお客様は15分間隔で”DNSトラフィック用シグ
ネチャ“を適用することが可能です。
HTTP等の実トラフィックシグネチャは週1回配信されます。(緊急配信あり)
10 | ©2014, Palo Alto Networks. Confidential and Proprietary.
出口対策: URL Filtering
外部の危険なWebサイトへの接続を遮断し、侵入のリスクを減らす
出口対策:
以下のURL カテゴリへの接続は遮断し、その他のカテゴリはAlert ログを取得します。
Malware / Phishing / dynamic DNS / Proxy-avoidance / Questionable /Parked
Weapon / abused-drugs
上記のカテゴリの遮断が難しい場合には、ファイルブロッキングプロファイルと併用し、該当カテゴ
リからの”PE”ファイルのダウンロードを遮断することを推奨します。
※PAN-DBのマルウェアカテゴリには、Paloaltonetworks社独自のも以外に、FBI/Infragard/DHS、US
CERT、フィシング対策協議会などの第3者からの脅威情報も登録されています。
11 | ©2014, Palo Alto Networks. Confidential and Proprietary.
参考: フィッシング対策協議会とURL Filtering が連携
2015年7月からフィシング対策協議会が収集したPhishing サイト情報をPAN-DBに取り
込む連携を開始
www.phishing-bank.XXX
www.phishing-bank.XXX
www.phishing-bank.XXX
フィッシングサイト情報提供
フィッシングサイト情報収集・分析
PAN-DB開発部門
偽サイト
URL登録
Phishingサイト
問い合わせ
12 | ©2013, Palo Alto Networks. Confidential and Proprietary.
PAN-DB
phishingカテゴリに追加
出口対策: SSL 復号化 + URL Filtering
悪意のあるサイトは遮断し、それ以外のサイトはSSL復号によりDeep Scanを実施
出口対策:
URL Filtering をさらに強化する場合には、以下のカテゴリに属する通信をSSL復号し、
内部の通信を検査することを推奨します。これにより、アプリケーションの細かい制御
やSSL通信内部での既知・未知のマルウェア通信への対策を実施できます。
SSL 復号を検討するURLカテゴリ
Online Storage and Backup / Peer-to-Peer / Social Networking /Web-base Email
/ Unknown / Computer and Internet Info
SSL 復号の対象から外すカテゴリ
Financial Services / Government / Health & Medicine / Legal / Military
13 | ©2014, Palo Alto Networks. Confidential and Proprietary.
利用例:Proxy の組み合わせによるSSL 復号
Network Security対策
SSLサーバ
・Firewall によるアプリ識別・制御
・脆弱性防御
・既知・未知のマルウェア対策
Mail Security 対策
・Proxy
・Google Apps 対策
Google Apps 向けの通信を復号、
Tagを挿入することで社内から通
信のみを許可
SSL非復号
Gmail-baseと識別
SSL確立
復号
SSL確立
復号
以下のカテゴリに該当する通信を復号対象し、詳細なアプリ識別、
既知・未知のマルウェア対策による悪意のある通信を検知、防御
Malware /
Phishing
Online Storage and Backup / Peer to Peer
Proxy Avoidance and Anonymizers / Questionable
Social Networking
Unknown
5 | ©2015, Palo Alto Networks. Confidential and Proprietary.
未知のマルウェア対策
シグネチャ生成
TM
マルウェア分析
WildFire
シグネチャの共有
AV/URL/AS
未知のファイルを捕捉
悪意のある未知のファイル侵入を検知・防御
Firewall を通過する未知のファイルをクラウドリソースを利用して、5〜10分で分析を
実施します。結果をデバイスにログとしてフィードバックし、もし、マルウェア判定の場合
には自動的にシグネチャを生成し、世界中のパロアルトネットワークスのFirewallに
配信します。
使用例:
・最新のシグネチャを15分間隔で適用+手動によるファイル分析
・実行形式ファイルに絞ったクラウドでの検査(業務に関係するファイルは除外)
・すべてのファイルを分析
15 | ©2014, Palo Alto Networks. Confidential and Proprietary.
内部対策:Traps
Endpoint Security Manager (ESM)
Trapsエージェント
PDF
PDF
PDF
PDF
WildFire
Zero Day 脆弱性
ESM Server(s)
内部脅威対策:
既存のウィルス対策ソフトで対応できない未知のマルウェアが使用する以下の攻撃手
法を検知・防御します。
・エクスプロイト (Zero Day 含む脆弱性を突く攻撃)
・悪意のある実行ファイル
Traps 製品のカバーエリア
脆弱性の悪用
ゼロデイも含む、脆
弱性を突く
攻撃の阻止
悪意のある
ファイルの実行
既知のマルウェア、
未知の実行ファイルの
起動を阻止
感染
(マルウェアの活動開始)
マルウェアが行う、
いくつかの危険な振舞いを、
検知し起動している未知の
マルウェアを
強制終了
16 | ©2014, Palo Alto Networks. Confidential and Proprietary.
駆除・復旧
対策(パッチ適
用)
17 | © 2015, Palo Alto Networks. Confidential and Proprietary.