課題別提案方法 - パロアルトネットワークス

セッション2:
課題別提案方法
Opportunity Finding
次世代セキュリティプラットフォーム
脅威インテリジェンスクラウド
脅威
インテリジェンス
クラウド
§ 次世代ファイアウォールと次世代エンドポイントから潜在
的な脅威の情報を収集
§ 収集された脅威の情報を統合的かつ相関的に分析
§ 新しい脅威の情報を次世代ファイアウォールと
次世代エンドポイントへフィードバック
次世代ファイアウォール
§ 全てのアプリケーションを可視化し安全に利利⽤用
Automated
§ ネットワークベースで既知の脅威を全てブロック
§ 未知の脅威は次世代セキュリティクラウドに送信
次世代エンドポイント
§ すべてのプロセスとファイルを検査
§ 既知と未知のエクスプロイトから防御
§ デスクトップ/ 仮想化/ モバイル端末に対応
§ 軽量量なエージェントが最⼩小リソースで稼働
Natively Integrated
次世代
ファイアウォール
Extensible
TRAPS
アドバンスト
エンドポイント
セキュリティ
攻撃ライフサイクルの各ステージで攻撃を防御: 多層防御
攻撃者
①
エンドユーザーを
引っかける
リスクの⾼高い
アプリケーションをブ
ロック
URL
フィルタ
攻撃⽤用サイトへの
アクセスをブロック
IPS
アンチ
スパイウェア
アンチウィルス
(本体/DNS通信)
Threat License
APP-‐‑‒ID
(アプリ可視化)
②エクスプロイト
実⾏行行
③ マルウェアの
ダウンロード
マルウェアの
ダウンロードをブロッ
ク
既知エクスプロイトを
ブロック
エンドポイント
確⽴立立
⑤
情報の搾取
標準ポートを使わない
C&C通信ブロック
リスクの⾼高い
アプリケーションを
ブロック
DNSを変えるマルウェ
アサイトをブロック
マルウェアサイトへの
通信をブロック
スパイウェア
C&C通信をブロック
スパイウェア
C&C通信をブロック
既知マルウェア
をブロック
Drive-‐‑‒by-‐‑‒download
を
ブロック
ファイル
ブロッキング
サンドボックス
④バックドアの
ファイルの送信を
コントロール
未知のエクスプロイト
を含むファイルを検出
未知のマルウェアを
検出
エクスプロイトを
ブロック
既知・既知マルウェア
の
起動をブロック
ターゲット
Palo Alto Networks カバーエリア(対策別)
⼊入⼝口対策
内部対策
ネットワークセグメ
ンテーション
出⼝口対策
Firewall(アプリ識識別・制御)
通信ログの管理理
IPS/IDS
国別アクセス制御
マルウェア通信の
捕捉・遮断
既知・未知マルウェア
の捕捉・遮断
アプリ単位で通信の可視化
SSL通信復復号化
ボットネットレポート
SPAM対策
データセンター
Internet
DDOS ( Load Balancer)
内部対策
ポリシー
通信ログ管理理
端末上での未知のマ
ルウェア対策
IDやパスワードの
厳格な管理理
Proxy
ログ管理理
起動プロセスの制限
と特定コマンドの実
⾏行行制限
WAF
経営陣
社内ネットワーク
SPAM対策
情報システム部⾨門
CSIRT
パロアルトネットワークスの対応範囲(⾚赤字)
DMZ Network
サンドボックス機能
顧客リクエストまたは顧客の将来計画に
よる提案機会
Office 365 導⼊入予定
内部対策&仮想化環境
標的型攻撃対策
Office 365
〜市場拡大〜
Office 365
日経 225 銘柄企業
70%
2014
Office 365ではProxyが対応出来ない
400名規模のお客様
導⼊入前:
600セッション
Office 365 導⼊入後:
1,800セッション
Proxy が
持たない
Office 365 Upgrade:
20,000セッション以上
・Office 365の仕様により、セッション数を5〜~6倍以上消費
・Proxyのセッションが増加し、既存のProxy で対応できない
現状の対策:Proxyのバイパス
Office 365の通信は、Proxyを経由せず直接インターネットへ通信に変更更
8 | ©2012, Palo Alto Networks. Confidential and Proprietary. パロアルトネットワークスでのOffice365対策
解決
Internet
次世代ファイアウォール
Proxyサーバー
Office 365以外の通信
1.詳細なログ
2.多層防御による
脅威防⽌止
Office 365の通信
1.詳細なログ
2.Office 365の脆弱性対策
3.Office 365の可視化
4.Proxyセッションの負荷軽減
クライアント
PACファイルで
Office 365を除外設定
次世代ファイアウォールを導⼊入し、
セッション数をさばけるようにする
(機能)
PACファイルなどでO365トラ
フィックをプロキシから迂回させ、
次世代ファイアウォールを通すよう
にするプロキシを廃⽌止し、次世代
ファイアウォールで全てのWebト
ラフィックを通過させる
またURLフィルタを始め、各種セ
キュリティ機能を次世代ファイア
ウォールに統合し、トータルコスト
を抑える(コスト)
内部対策
仮想化環境
〜更なる売り上げ〜
内部対策
倉庫
POS
POS
POS
店舗
マネージャ
ステーショ
ン
店舗 -‐‑‒ ⼩小〜~⼤大規模
パートナーとサプライヤー
オンライン
消費者
在庫/流流通追跡と
すべての企業機能
インターネッ
ト
WiFi
インターネッ
ト
プライベート
WAN
外部アクセス
11 | ©2014, Palo Alt o Net works. C onfident ial and Propriet ary. インターネット
と
エクストラネッ
ト
DMZ ゾーン
課題
(または顧客に提⾔言する内容)
WMS
プライベート
WAN
プライベート
WAN
インターネッ
ト
クレジット
カード認証と
処理理
企業本社
在庫管理理
ERP & 企業機能
分析
その他の企業機能
o
o
o
o
eコマース
顧客のサポート/管
理理
データセンター
イントラネットのネッ
トワーク帯域に耐えら
れるセキュリティ製品
感染端末のあぶり出し
の機能
ユーザ名の可視化も⾏行行
いたい
コマンドアンドコント
ロール通信の発⾒見見
Internet Gateway+内部対策(セグメンテーション)
倉庫の従業員からのアクセス: 企業本社
倉庫
• 誰が何にアクセスしたかを可視化
• 部署、機能別にセグメンテーション
POS
POS
WiFi
POS
店舗
マネージャ
ステーション
店舗 -­ 小~大規模
パートナーとサプライヤー
オンライン
消費者
外部アクセス
12 | ©2014, Palo Alto Networks. Confidential and Proprietary. WMS
インターネット
インターネットゲートウェイ:
•
•
•
すべての通信を可視化と制御
パートナー/サプライヤーからの
アクセスを制御
インターネット
すべての既知と未知の脅威を対策
プライベート
WAN
プライベート
WAN
ファイア
ウォール
インター
ネット と
エクストラ
ネット
在庫管理
ファイア
ウォール
• 境界: す べてのトラフィックを
高パフォーマンスに制御と検査
プライベート
WAN プロファイルの
• 類似のセキュリティ
ゾーンへセグメント化
ファイア
ウォール
DMZ
ゾーン
分析
eコマース
ファイア
ウォー
ル
ERP &
企業機能
その他の
企業機能
インターネット
データセンター :
クレジット
カード認証と
処理
在庫/流通追跡と
すべての企業機能
顧客
サポート/ 管理
仮想化データセンター : •
East-­Westトラフィック(VM間)の
コア/可視化/制御
本社データセンター
Internet Gateway+内部対策(セグメンテーション)
企業本社
倉庫
クレジット カード ゾーンの分離
•
POS
POS
POS
店舗
マネージャ
ステーション
•
インターネット
プライベート
WAN
店舗 -­ 小~大規模
インターネット
インター
ネット と
エクストラ
ネット
パートナーとサプライヤー
オンライン
消費者
在庫/流通追跡と
すべての企業機能
適正なアプリ/ユーザー/ソース/
宛先のみにトラフィックを制限
WiFi
脅威の横方向の移動をブロック
WMS
プライベート
WAN
ファイア
ウォール
在庫管理
その他の
企業機能
インターネット
ファイア
ウォール
分析
DMZ
ゾーン
クレジット
カード認証と
処理
外部アクセス
13 | ©2014, Palo Alto Networks. Confidential and Proprietary. プライベート
WAN
ERP &
企業機能
eコマース
ファイア
ウォー
ル
コア/本社データセンター
顧客
サポート/ 管理
Internet Gateway+内部対策(TRAPS)
企業本社
倉庫
Trap
s
POS
Trap
s
POS
店舗
マネージャ
ステーション
Trap
s
Trap
s
Trap
s
WiFi
POS
在庫/流通追跡と
すべての企業機能
WMS
Trap
s
インターネット
Trap
s
プライベート
WAN
店舗 -­ 小~大規模
エンドポイント
インターネット
パートナーとサプライヤー
オンライン
消費者
プロテクション インターネッ
ト
•
POS端末
と
•
店舗PC
エクストラ
ネット
•
企業エンドポイント
インターネット
ファイア
ウォール
プライベート
WAN
ファイア
ウォール
在庫 管理
その他の
企業機能
ファイア
ウォール
分析
DMZ
ゾーン
クレジット
カード認証と
処理
外部アクセス
14 | ©2014, Palo Alto Networks. Confidential and Proprietary. プライベート
WAN
ERP &
企業機能
eコマース
ファイア
ウォー
ル
コア/本社データセンター
顧客
サポート/ 管理
仮想化環境における新たなセキュリティ脅威、課題
•
クラウドでは異なる信頼レベルのアプリエーションが1台のサーバ上で動作
•
•
VM間トラフィック (East-­West) の検査が必要
ポートとプロトコルベースのセキュリティは不十分
MS-­SQL
SharePoint
Web Front End
VM間でアプリケーショントラフィックを安全に利用させることが必要
•
静的なポリシーでは仮想環境の動的な変化に対応できない
•
アプリケーションのプロビジョニングは頻繁に変更され
数分で発生することも
•
セキュリティの変更承認と設定は数週間、数か月かかることも
VMコンテキストを理解する動的なセキュリティポリシーが必要
仮想化環境のリスク:Hidden Lynx Attack
•
APTグループ“Hidden Lynx” (雇われプロフェッショナルハッカー)
•
非常に高度なカスタムのトロイの木馬、ゼロデイマルウェア・エクスプロイトを多用
•
2012年6月, Hidden Lynxはカリフォルニアのハイテク企業を攻撃
•
•
•
SQLインジェクションによる初期侵入
周りのVMに侵入し認証情報を盗む
最終目標はUSディフェンスのネットワーク
Certificate signing server
credential theft
credential theft
SQLインジェクション
Backdoor.Hikit
Hypervisor
物理ホスト
16 | © 2 015, Palo Alto N etworks. C onfidential a nd Proprietary. VM シリーズ -­仮想環境で動作する PAN-­OS
§
§
§
仮想環境で PAN-­OS 上のすべての次世代ファイアウォール機能を提供
VM間(East-­West)の通信に対する可視化と制御を実現
キャパシティに応じたライセンス体系
VM-­Series for VMware vSphere (ESXi)
VM-­Series for Citrix NetScaler SDX
Public Cloud
VM-­Series for VMware NSX
標的型攻撃
〜終わらない戦い〜
標的型攻撃
標的型攻撃=サンドボックス?
サンドボックスだけで良良いのか?(サンドボックの他にも出⼝口対策など必
要)
サンドボックスはWeb専⽤用、メール専⽤用、ファイルサーバ専⽤用と、、⾼高価
である(コスト)
(メーカによる)サンドボックスだけでは検知したマルウェアを防御でき
ず、連携ソリューションが必要になる(コスト)
SSL経由で運ばれてくるマルウェアの検知が出来ない
①エンドユーザーを
②エクスプロイト
引っかける
実⾏行行
APP-‐‑‒ID
(アプリ可視化)
リスクの⾼高い
アプリケーションを
ブロック
URL
フィルタ
攻撃⽤用サイトへの
アクセスをブロック
アンチ
スパイウェア
アンチウィルス
(本体/DNS通
信)
防 未
Threat License
IPS
ファイル
ブロッキング
WildFire
(サンドボックス)
Traps
御 知
③マルウェアの
ダウンロード
マルウェアの
ダウンロードを
ブロック
既知エクスプロイトを
ブロック
④バックドアの
確⽴立立
⑤情報の搾取
標準ポートを使わない
C&C通信ブロック
リスクの⾼高い
アプリケーションを
ブロック
DNSを変えるマルウェ
アサイトをブロック
マルウェアサイトへの
通信をブロック
スパイウェア
C&C通信をブロック
スパイウェア
C&C通信をブロック
既知マルウェア
をブロック
シ の
グ マ
ネ ル
Drive-‐‑‒by-‐‑‒downloadを
ブロック
チ ウ
ャ ェ
の ア
⾃自 に
動 対
配 す
信 る
ファイルの送信を
コントロール
未知のエクスプロイト
を含むファイルを検出
未知のマルウェアを
検出
エクスプロイトを
ブロック
既知・既知マルウェア
の
起動をブロック
弊社次世代FWの対象範囲
例えば。。FEとのカバレッジの違い
•
標的型攻撃に対する
防御機能のカバレッジの
範囲の違い
the network security company
tm
App-­ID/User-­ID
Anti-­Virus
Anti-­Spyware
IPS/IDS
File Blocking
URL Filtering
Data Filtering
SSL Decryption
・・・ etc
NXシリーズ
(HTTP専用)
EXシリーズ
(Mail 専用)
出典:http://www.macnica.net/fireeye/index.html/
FXシリーズ
(SMB専用)
+
HTTP、Mail(SMTPのみ)、
SMB(CIFS)
でそれぞれ別々の専用ア
プライアンスが必要!
ランサムウェア対策
23 | © 2 015, Palo Alto N etworks. C onfidential a nd Proprietary. ⽇日本で拡散!ランサムウェアとは?
“実⾏行行されると端末内部や、
ネットワークドライブ上の
ファイルを暗号化
暗号化解除の為に⾦金金銭を要求する
⾝身代⾦金金要求型ウィルス“
⽇日本国内で作成されたランサムウェア
http://gigazine.net/news/20160411-‐‑‒ransomware-‐‑‒know-‐‑‒where-‐‑‒you-‐‑‒live/
拡⼤大してゆくランサムウェア
> 20 Families
昨年年末に⽇日本国内に⼤大量量に出回っていたランサムウェア
昨年年12⽉月に急激に増加!
⽇日本国内のWildFire(サンドボックス)で検知したランサムウェア
実被害はそれ以上
ランサムウェアは従来のサイバー攻撃の推移と⼤大きな違いが
C&Cサーバと通信をして
情報を抜き出す⽬目的ではない
情報収集
エクスプロイ
ト
の悪⽤用
マルウェア
の実⾏行行
制御チャネル
の
確⽴立立
データの奪取
攻撃計画の
⽴立立案
ユーザに
悟られずに感染
悪意のある
ファイルを実⾏行行
マルウェアは
攻撃者と通信
データ盗難、
妨害⾏行行為、
破壊活動
実⾏行行されてしまった段階で実被害が発⽣生!
ランサムウェア対策に必要なのはファイルの取得の防⽌止とファイル実⾏行行の防⽌止
ランサムウェアの脅威とは・・・
実⾏行行したら即
OUT!!!!
⼤大切切な業務データが暗号化されてしまいます。
①エンドユーザーを
②エクスプロイト
引っかける
実⾏行行
APP-‐‑‒ID
(アプリ可視化)
リスクの⾼高い
アプリケーションを
ブロック
URL
フィルタ
攻撃⽤用サイトへの
アクセスをブロック
アンチ
スパイウェア
アンチウィルス
(本体/DNS通
信)
防 未
Threat License
IPS
ファイル
ブロッキング
サンドボックス
エンドポイント
御 知
シ の
③マルウェアの
ダウンロード
マルウェアの
ダウンロードを
ブロック
既知エクスプロイトを
ブロック
④バックドアの
確⽴立立
⑤情報の搾取
標準ポートを使わない
C&C通信ブロック
リスクの⾼高い
アプリケーションを
ブロック
DNSを変えるマルウェ
アサイトをブロック
マルウェアサイトへの
通信をブロック
スパイウェア
C&C通信をブロック
スパイウェア
C&C通信をブロック
既知マルウェア
をブロック
グ マ
ネ ル
Drive-‐‑‒by-‐‑‒downloadを
ブロック
チ ウ
ャ ェ
の ア
⾃自 に
動 対
配 す
信 る
ファイルの送信を
コントロール
未知のエクスプロイト
を含むファイルを検出
未知のマルウェアを
検出
エクスプロイトを
ブロック
既知・既知マルウェア
の
起動をブロック
①エンドユーザーを
②エクスプロイト
引っかける
実⾏行行
APP-‐‑‒ID
(アプリ可視化)
リスクの⾼高い
アプリケーションを
ブロック
URL
フィルタ
攻撃⽤用サイトへの
アクセスをブロック
アンチ
スパイウェア
アンチウィルス
(本体/DNS通
信)
防 未
Threat License
IPS
ファイル
ブロッキング
サンドボックス
エンドポイント
御 知
シ の
③マルウェアの
ダウンロード
マルウェアの
ダウンロードを
ブロック
既知エクスプロイトを
ブロック
④バックドアの
確⽴立立
⑤情報の搾取
標準ポートを使わない
C&C通信ブロック
リスクの⾼高い
アプリケーションを
ブロック
DNSを変えるマルウェ
アサイトをブロック
マルウェアサイトへの
通信をブロック
スパイウェア
C&C通信をブロック
スパイウェア
C&C通信をブロック
既知マルウェア
をブロック
グ マ
ネ ル
Drive-‐‑‒by-‐‑‒downloadを
ブロック
チ ウ
ャ ェ
の ア
⾃自 に
動 対
配 す
信 る
ファイルの送信を
コントロール
未知のエクスプロイト
を含むファイルを検出
未知のマルウェアを
検出
エクスプロイトを
ブロック
既知・既知マルウェア
の
起動をブロック
ランサムウェア対策には多層防御が有効!
対策②
§ 次世代ファイアウォールと次世代エンドポイントか
ら潜在的な脅威の情報を収集
パロアルトネットワークス
なら多層のすべてが
⾃自動連携!
対策①
§ 収集された脅威の情報を統合的かつ相関的に分析
§ 新しい脅威の情報を次世代ファイアウォールと
次世代エンドポイントへフィードバック
対策③
§ 全てのアプリケーションを可視化し安全に利利⽤用
§ すべてのプロセスとファイルを検査
§ ネットワークベースで既知の脅威を全てブロック
§ 既知と未知のエクスプロイトから防御
§ 未知の脅威は次世代セキュリティクラウドに送信
§ デスクトップ/ 仮想化/ モバイル端末に対応
§ 軽量量なエージェントが最⼩小リソースで稼働
脅威インテリジェンスクラウド “WildFire”
8,000
Email SMTP
31,000 台以上
All ports
SSL encryption
FTP
Endpoint
社以上
未知の脅威を発⾒見見&フィードバック
§ マルウェア
§ エクスプロイト(脆弱性攻撃)
§ C&C通信
§ DNSクエリー
§ マルウェア配信サイト(URL)
※Web/Email/FTP等複数プロトコルに対応
All traffic
Data center
We
b
キルチェーンに則した
インライン防御を提供
WildFire
脅威情報を相関的に分析&共有:
Perimeter
WildFire
All commonly exploited file types
•
•
3rd party data
•
•
アップロードされるユニークなファイル数: ⼀一⽇日当たり 約130万
ü 70%がPDF, 12%がWord, PE/EXEが4%
そのうち ~∼6% が未知含むマルウェア: ⼀一⽇日当たり 約3万
ü 発⾒見見されたマルウェアのうち 97%がPEフォーマット
•
•
脅威防御
URLフィルタ
15分毎に約312の新しい AV シグネチャを配信
15分毎に約150の新しい DNS シグネチャを配
信
30分毎に約280の新しい URL ルールを追加
14%は ポート80番/25番以外で発⾒見見
次世代エンドポイント防御 “TRAPS”
脆弱性を突く攻撃エクスプロイトを阻
⽌止!
Traps
未知のマルウェア実⾏行行を阻⽌止!
Advanced Endpoint Protection
Trapsは、攻撃者が⾏行行う攻撃のための⼿手法を阻害することで
攻撃を失敗に終わらせる、全く新しい考え⽅方の
アドバンスト エンドポイント プロテクションです。
エクスプロイト テクニック
エクスプロイト攻撃
DEPの回避
1. エクスプロイトの試みは、知り合いから送
られたPDFに埋め込まれている
悪意のある活動は
起こらない
2. PDFが開かれ、Acrobat Readerの脆弱性
を突く、エクスプロイト・テクニッックが
作動する
3. エクスプロイトは、ウイルス対策を回避し、
マルウェアの起爆剤をターゲットに落落とす
4. マルウェアはウイルス対策を回避し、
メモリ上で稼働する
Traps Exploit Prevention
Modules (EPM)
1. エクスプロイトの試みを遮断。
脆弱性についての事前知識識は不不要。
2. 管理理者がEPMの1つを無効した場合、最初
のテクニックは成功するが、
次のテクニックが遮断され、
悪意のある⾏行行動は阻⽌止される
ヒープ
スプレー
通常アプリケーションの
起動
Traps
EPM
多層防御を利利⽤用したランサムウェア対策
攻撃⽤用サイトへの誘導
改竄されたWebサイト
攻撃者
APP-‐‑‒ID
(アプリ可視
化)
URL
フィルタ
脆弱性防御
アンチ
スパイウェア
アンチウィル
ス
(本体/DNS通
信)
ファイル
ブロッキング
WildFire
(サンドボックス)
Traps
利利⽤用者
ランサムウェアを含む
標的型メールやWebサイト
ランサムウェア本体(バックドア)の
ダウンロード
リスクの⾼高い
アプリケーションを
ブロック
ランサムウェアの
ダウンロードを
ブロック
攻撃⽤用サイトへの
アクセスをブロック
未
知
シ の
グ ラ
ネ ン
チ サ
ャ ム
の ウ
⾃自 ェ
動 ア
配 に
信 対
す
る
既知エクスプロイ
トを
ブロック
既知ランサムウェ
アを
ブロック
メール添付の
EXEファイルを
ブロック
既知ランサムウェア
をブロック
Drive-‐‑‒by-‐‑‒download
を
ブロック
未知のランサム
ウェアを
検知・ブロック
未知のランサムウェア
を
検知・ブロック
未知ランサムウェ
ア&
エクスプロイトを
ブロック
未知ランサムウェアを
ブロック
ご静聴誠に有難うございました