狠狠撸

狠狠撸Share a Scribd company logo
情報漏えい対策だけでは済まない
最新の脅威へ立ち向かうには
ゼロトラストネットワークの期待と課題
トレノケート株式会社
井田 潤
自己紹介
? 井田 潤
? トレノケート株式会社
- EC-Council Certified Network Defender (認定ネットワークディフェンダー)
- EC-Council Certified Ethical Hacker (認定ホワイトハッカー)
- Trend Micro Certified Trainer
? 過去の経歴
? 国内キャリア系SIer
? 国内インターネット系スタートアップ企業
? 外資系ソフトウェアベンダ
? 外資系アプリケーションサービスプロバイダ
? 総合商社
? 外資系セキュリティベンダ
? 外資系ITベンダ
? 社外活動
? 情報セキュリティ教育事業者連絡会(ISEPA)
- https://www.jnsa.org/isepa/
- JTAG 認定WG、キャリアWG コアメンバー
? 勉強会:トレノケ「雲の会」
- https://kumonokai.connpass.com/
- コアメンバー
Prologue
セキュリティ事故を被った企業は株価下落や純利益の損失など、
厳しい状況に置かれます。もはやセキュティ対策はセキュリティ
管理者だけの問題ではなく、経営者層を含め全社員の課題であ
り、正しく取り組んでいくことが必要です。
本セミナーでは、現実世界で発生している最新の脅威を情報処
理推進機構(IPA)の「情報セキュリティ10大脅威 2019」の事
例を中心に概観し、効果的なセキュリティ対策を考えていきます。
セキュリティ事故の影響
? セキュリティ事故等の適時開示後の影響
? 50日後には株価が平均10%減少
? 売上高は平均4%上昇したが、純利益は平均21%減少
- 純利益が大幅に減少した理由は、事故対応調査や再発防止のための特
別損失が発生したこと等
? 中小企業のビジネスは特定事業に依存しており、その事業へのサ
イバー攻撃による影響は大企業に比べて大きい
出典?引用元:取締役会で議論するためのサイバーリスクの数値化モデル
https://www.j-cic.com/pdf/report/QuantifyingCyberRiskSurvey-20180919(JP).pdf
Agenda
? 今までの対策の何がダメなのですか
? 何故対策が進まないのですか
? ITのトレンドは
? 何故、今ゼロトラストネットワークなのですか
? 今、必要なセキュアな環境を実現するには
? 【ご参考】関連トレーニングコース
今までの対策の何がダメなのですか
Trainocate Japan, Ltd. All rights reserved. 6
JPCERT/CCセキュリティインシデント年表 (2000年)
? 社会の出来事?技術の進歩
? 通産省、暗号技術評価事業CRYPTREC開始
? e-Japan構想(2000/9/21)
? 「重要インフラのサイバーテロ対策に係る特別行動計画」策定。IT基本
法成立(2000/12/15)
? 電子署名及び認証業務に関する法律制定(2000/5/31)
? 内閣官房に情報セキュリティ対策推進室(現:情報セキュリティセン
ター:NISC)を設置(2000/2/29)
? インシデント報告数:2232
? 「I LOVE YOU」ウイルス流行。メールの添付ファイル実行で感染、世
界中で4500万台が感染。被害推定26億ドル(2000/5)
? 国内でホームページからの顧客情報漏えい頻発
? Yahoo!、Amazon、eBayなどが大規模なDDoS攻撃によりダウン
(2000/2)
? 米NSIが運営するレジストリに不正侵入、アドレスが書き換えられる
? 中央省庁Web改ざん事件(2000/1/24)
出典?引用元:JPCERT/CCセキュリティインシデント年表
https://www.jpcert.or.jp/magazine/chronology/
2000年(平成12年)
出典?引用元:「平成12年通信利用動向調査報告書企業編」総務省
http://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR200000_002.pdf
2000年には殆どの企業でインターネットを活用
出典?引用元:「平成12年通信利用動向調査報告書企業編」総務省
http://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR200000_002.pdf
爆発的な
増加!
従業員規模2000人以上でインターネット利用率100%
出典?引用元:「平成12年通信利用動向調査報告書企業編」総務省
http://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR200000_002.pdf
2000年のインターネット利用の問題点
出典?引用元:「平成12年通信利用動向調査報告書企業編」総務省
http://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR200000_002.pdf
セキュリティに心配がある:52.2%
ウイルスの感染が心配:45.8%
通信ネットワークのデータセキュリティに関する対応(複数回答)
出典?引用元:「平成12年通信利用動向調査報告書企業編」総務省
http://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR200000_002.pdf
(%)
通信ネットワークのデータセキュリティに関する対応(複数回答)
出典?引用元:「平成12年通信利用動向調査報告書企業編」総務省
http://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR200000_002.pdf
想定されるソリュー
ションのうち、4割
以上の対応は「ID、
パスワードによるア
クセス制御」のみ
4割の壁!
無関心
ウイルス対策の状況(複数回答)
出典?引用元:「平成12年通信利用動向調査報告書企業編」総務省
http://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR200000_002.pdf
ウイルス対策してい
ない組織も一定数
ウイルスチェックプログラムの更新周期(複数回答)
出典?引用元:「平成12年通信利用動向調査報告書企業編」総務省
http://www.soumu.go.jp/johotsusintokei/statistics/pdf/HR200000_002.pdf
約6割が隔月に1回以下
のアップデート
毎日は稀!
何もしない
ハッカー対策等の基盤整備に係る行動計画(2000年)
出典?引用元:「ハッカー対策等の基盤整備に係る行動計画」
https://www.kantei.go.jp/jp/kakugikettei/2000/hacker/keikaku.html
ハッカー対策等の基盤整備に係る行動計画(2000年)
? 政府部内における取組
① 体制整備
- システム管理者の設定その他
② ユーザ(内部職員)の管理等に関する対策
- ユーザID管理(長期不在者のIDの停廃止等)
- パスワード管理(ユーザにパスワードを設定させるとともに、容易に推測しうる
パスワードを設定しないこと、パスワードを随時変更すること等につきユーザ
を指導)
- 重要データへのアクセス権限の限定
- 重要施設に係る入退室管理
③ システムの構築?運用に関する対策
- 不正アクセスを防止する機能(ファイアウォール等)の導入
- 機器、ソフトウェアの導入時におけるウィルス検査の実施
- ワクチンを用いた定期的なウィルス検査の実施
- アクセス履歴の保管、定期的分析
④ その他
- 緊急時体制の整備(不正アクセス等の緊急事象発生時における組織内の連絡
体制や復旧手順の確立等)
- ユーザに対する教育?啓蒙
- 第三者によるシステム監査の実施
出典?引用元:「ハッカー対策等の基盤整備に係る行動計画」
https://www.kantei.go.jp/jp/kakugikettei/2000/hacker/keikaku.html
CSIRT(コンピュータセキュリティイ
ンシデントレスポンスチーム)の編成
セキュリティ人材の配備
セキュリティマネジメント
セキュリティマネジメント
ハッカー対策等の基盤整備に係る行動計画対策状況
? セキュリティ人材の整備
? セキュリティマネジメントの強化
? 颁厂滨搁罢(コンピュータセキュリティインシデントレスポンスチーム)の编成
セキュリティ人材の整備
? セキュリティ人材の不足
? 情報セキュリティ人材は13.2万人不足と推計(2016年時点)
- 2020年には、不足数が19.3万人に増加する見込。
- 中小企業(従業員数5人~99人、100人~299人)では、2016年時
点で最大15.6万人不足と推計。
? 企業におけるセキュリティ人材の不足
? 業務繁忙のため人材の増強が追い付いていない
? 本業が忙しく、情報セキュリティにまで人材が割けない
? 社内に情報セキュリティ業務の適任者が少ない
? 人材の流動が大きい
? 業務繁忙のため教育やトレーニングを行う余裕がない
? 専門人材を募集しても必要な経験やスキルを有する応募者が少ない
? 採算性が低いため教育?研修費用が認められない
? 適切な教材や講座がない
? その他
出典?引用元:我が国のサイバーセキュリティ人材の現状について (総務省)
https://www.soumu.go.jp/main_content/000591470.pdf
セキュリティ人材の配備
は課題多い
? サイバーセキュリティ基本法
? サイバーセキュリティに関する施策を総合的かつ効率的に
推進するため、基本理念を定め、国の責務等を明らかにし、
サイバーセキュリティ戦略の策定その他当該施策の基本と
なる事項等を規定
- 2014年11月6日可決?成立
? サイバーセキュリティ経営ガイドライン
? 大企業及び中小企業(小規模事業者を除く)の経営者を対
象
- Version 1.0
? 2015年12月28日公開
- Version 1.1
? 2016年12月8日公開
- Version 2.0
? 2017年11月16日公開
セキュリティマネジメントの強化
セキュリティマネジメントの強化
? サイバーセキュリティ経営ガイドラインの3原則と重要10項目
出典?引用元:サイバーセキュリティ経営ガイドラインの概要
http://www.meti.go.jp/policy/netsecurity/mng_guide.html
サイバーセキュリティ経営ガイドライン
Ver.2.0(2017年11月)
セキュリティマネジメントの強化
? サイバーセキュリティ経営ガイドライン Ver 2.0 実践のためのプラクティス集
出典?引用元:サイバーセキュリティ経営ガイドライン Ver 2.0 実践のためのプラクティス集:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/fy30/reports/ciso/index.html
サイバーセキュリティ経営
ガイドラインの実現には課
題多い
颁厂滨搁罢(コンピュータセキュリティインシデントレスポンスチーム)の编成
? 過半数の企業ではサイバーセキュリティ体制を構築していない状況
? CISO、CSIRT、SOCの設置が進んでいない
出典?引用元:我が国のサイバーセキュリティ人材の現状について (総務省)
https://www.soumu.go.jp/main_content/000591470.pdf
CSIRT編成には
課題多い
何故対策が進まないのですか
Trainocate Japan, Ltd. All rights reserved. 24
いえ、進んでいるのです
Trainocate Japan, Ltd. All rights reserved. 25
追いつかないのです
Trainocate Japan, Ltd. All rights reserved. 26
? 新サービス、技術の登場に注意を払えているか?
出典?引用元:情報セキュリティ10大脅威 2016:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/vuln/10threats2016.html
環境を取り巻く急激な変化
? 新サービス、技術の登場に合わせ新たな脅威が出現
出典?引用元:情報セキュリティ10大脅威 2016:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/vuln/10threats2016.html
攻撃手法と目的の多様化
iPhone日本発売
IoT注目
ITのトレンドは
Trainocate Japan, Ltd. All rights reserved. 29
ITトレンド
? 2018年度調査のポイント
? 導入が進んだテクノロジー等は「RPA」「パブリッククラウド
(IaaS、PaaS)」「AI」。特にRPAの導入が大きく進んだ。
? 重視すべきテクノロジー等は昨年度と同じ傾向で「AI」
「RPA」「IoT」「各種クラウド」「ビッグデータ」。RPAは昨年
度5位から2位
? 重視すべきテクノロジー等が選ばれた理由は全体的に「生
産性の向上(省力化?コスト削減)」の割合が高い。「IoT」と
「AI」では「新規ビジネスの創出」としても注目
出典?引用元:企業IT動向調査2019 | JUAS 一般社団法人 日本情報システムユーザー協会
https://juas.or.jp/cms/media/2017/02/it19_ppt.pdf
一般社団法人日本情報システム?ユーザー協会(JUAS)調査
ITトレンドに対するセキュリティ対策
? IoTセキュリティ
? クラウドセキュリティ
? AIセキュリティ
? (ビッグ)データセキュリティ
? RPA(Robotic Process Automation)セキュリティ
? コネクテッド?インダストリーズ税制(IoT税制)
“一定のサイバーセキュリティ対策が講じられ
たデータ連携?利活用により、生産性を向上さ
せる取組について、それに必要となるシステム
や、センサー?ロボット等の導入を支援する税
制措置を平成30年6月に創設”
出典?引用元:コネクテッド?インダストリーズ税制(IoT税制) (METI/経済産業省)
https://www.meti.go.jp/policy/it_policy/data-katsuyo/iot-zeisei/iot-zeisei.html
計画認定の要件に「セキュリティ」
IoTセキュリティ
IoTセキュリティガイドライン
? IoT特有の性質
出典?引用元:IoTセキュリティガイドラインを策定しました(METI/経済産業省)
https://www.meti.go.jp/press/2016/07/20160705002/20160705002.html
(性質1)
脅威の影響範囲?影響度合いが大きいこと
(性質2)
IoT機器のライフサイクルが長いこと
(性質3)
IoT機器に対する監視が行き届きにくいこと
(性質4)
IoT機器側とネットワーク側の環境や特性の相
互理解が不十分であること
(性質5)
IoT機器の機能?性能が限られていること
(性質6)
開発者が想定してなかった接続が行われる可
能性が高いこと
IoT特有の性質を理解した対策が重要
サイバー?フィジカル?セキュリティ対策フレームワーク(CPSF)
? 「Society 5.0」 向けのセキュリティ対策フレームワーク。対象となる技術
領域はIoTの他、ビッグデータ、人工知能(AI)、ロボットと広範。
出典?引用元:『第2層:フィジカル空間とサイバー空間のつながり』の信頼性確保に向けたセキュリティ対策検討タスクフォースの検討の方向性
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/dainiso/pdf/001_04_00.pdf
サイバー?フィジカル?セキュリティ対策フレームワーク(CPSF)
? CPSFでは、産業?社会の変化に伴うサイバー攻撃の脅威の増大に対し、リスク源
を適切に捉え、検討すべきセキュリティ対策を漏れなく提示するための新たなモデ
ル(三層構造と6つの構成要素)を提示。
? 三層構造
? 第三層:サイバー空間におけるつながり
- 自由に流通し、加工?創造されるサービスを創造するためのデータの信頼性を確保
? 第二層:フィジカル空間とサイバー空間のつながり
- フィジカル?サイバー間を正確に“転写“する機能の信頼性を確保(現実をデータに転換するセンサーや
電子信号を物理運動に転換するコントローラ等の信頼)
? 第一層:企業間のつながり
- 適切なマネジメントを基盤に各主体の信頼性を確保
? 構成要素
? ソシキ
- バリュークリエイションプロセスに参加する企業?団体?組織
? ヒト
- ソシキに属する人、及びバリュークリエイションプロセスに直接参加する人
? モノ
- ハードウェア、ソフトウェア及びそれらの部品
- 操作する機器を含む
? データ
- フィジカル空間にて収集された情報及び共有?分析?シミュレーションを通じて加工された情報
? プロシージャ
- 定義された目的を達成するための一連の活動の手続き
? システム
- 目的を実現するためにモノで構成される仕組み?インフラ
出典?引用元:『第2層:フィジカル空間とサイバー空間のつながり』の信頼性確保に向けたセキュリティ対策検討タスクフォースの検討の方向性
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/dainiso/pdf/001_04_00.pdf
何故、今ゼロトラストネットワークなのですか
Trainocate Japan, Ltd. All rights reserved. 36
ゼロトラストネットワーク
? 全て信頼できない(ゼロトラスト)ことを前提としたセキュリ
ティ対策のアプローチ
? あらゆるデータ侵害は、 『信頼する』 としたネットワークモデルのほ
ころびから生じている。データ侵害をなくすには 『ゼロトラスト(信頼
しないこと)』 が必要である。
- (John Kindervag(2010)「Zero Trust Network Architecture、
『Forrester Research』)
- (例)アクセス認証
? 外部からのアクセスに対して、毎回セキュリティレベルをチェックし、安全が確認できたデバ
イスのみにアクセスを許可
? アクセスに使用されたデバイスが正しい端末か
? アクセスに使用されたデバイスにインストールされているセキュリティ対策ソフトの定
義ファイルが最新かどうか
? デバイスがマルウェアが感染していないかどうか
? 漏洩したIDを使用していないかどうか
等
SP800-207 (Draft), Zero Trust Architecture | CSRC
出典?引用元:SP 800-207 (Draft), Zero Trust Architecture | CSRC
https://csrc.nist.gov/publications/detail/sp/800-207/draft
Core Zero Trust Logical Components
現行のソリューション
Network security
Data security
Workload security
People/workforce security
Device security
Visibility and analytics
Automation and orchestration
Manageability and usability
APIs
The Forrester Wave? Zero Trust eXtended Ecosystem Platform
Providers, Q4 2019
結局ゼロトラストネットワークとは何か
? ゼロトラストネットワークの課題
? 全てのトラストネットワークから置き換えることは困難
- 何を「トラスト」するのかを選定することが必要
- 「トラスト」するものを適切にアセスメント
? ゼロトラストネットワーク環境下での「利便性」の低下
- 利便性を低下させないようにゼロトラストネットワーク実現
? ゼロトラストネットワークが求められる理由
? ワークプレイスは「縛る」環境から「許す」環境へ
- 新技術、新サービス、ライフスタイルの変革の中、従来のセキュリ
ティモデル(境界防御)を適用するのは限界
今、必要なセキュアな環境を実現するには
Trainocate Japan, Ltd. All rights reserved. 40
最近の脅威を知ることが重要です
Trainocate Japan, Ltd. All rights reserved. 41
2006年の情報セキュリティ10大脅威
? サービス?製品の利用減により脅威も減少
出典?引用元:脆弱性対策:情報セキュリティ白書 2006 年版 - 10 大脅威「加速する経済事件化」と今後の対策 -:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/vuln/20060322_ISwhitepaper.html
順位
1位 事件化する SQL インジェクション
2位 Winny を通じたウイルス感染による情報漏えいの多発
3位 音楽 CD に格納された「ルートキットに類似した機能」の事件化
4位 悪質化するフィッシング詐欺
5位 巧妙化するスパイウェア
6位 流行が続くボット
7位 ウェブサイトを狙う CSRF の流行
8位 情報家電、携帯機器などの組込みソフトウェアにひそむ脆弱性
9位 セキュリティ製品の持つ脆弱性
10位 ゼロデイ攻撃
沈静化
沈静化
情報セキュリティ10大脅威
? 情報セキュリティ10大脅威2019(個人編?組織編)
順位 昨年 個人編
1位 1位 クレジットカード情報の不正利用
2位 1位 フィッシングによる個人情報等の詐取
3位 4位 不正アプリによるスマートフォン利用者の被害
4位 -
メール等を使った脅迫?詐欺の手口による金銭要
求
5位 3位 ネット上の誹謗?中傷?デマ
6位 10位 偽警告によるインターネット詐欺
7位 1位 インターネットバンキングの不正利用
8位 5位 インターネットサービスへの不正ログイン
9位 2位 ランサムウェアによる被害
10位 9位 IoT 機器の不適切な管理
順位 昨年 組織編
1位 1位 標的型攻撃による被害
2位 3位 ビジネスメール詐欺による被害
3位 2位 ランサムウェアによる被害
4位 - サプライチェーンの弱点を悪用した攻撃の高まり
5位 8位 内部不正による情報漏えい
6位 9位 サービス妨害攻撃によるサービスの停止
7位 6位 インターネットサービスからの個人情報の窃取
8位 7位 IoT機器の脆弱性の顕在化
9位 4位 脆弱性対策情報の公開に伴う悪用増加
10位 12位 不注意による情報漏えい
出典?引用元:情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/vuln/10threats2019.html
ランク外の注目すべき脅威
? インターネット上のサービスを悪用した攻撃(2017年10位)
? ワンクリック請求等の不当請求(2018年8位)
? 情報モラル欠如に伴う犯罪の低年齢化(2017年8位)
? AI技術を巡るサイバー攻撃の攻防
? 東京五輪に向けたサイバー攻撃の備え
出典?引用元:情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/vuln/10threats2019.html
国際イベント開催に向けたサイバー攻撃の備え
? 過去事例から想定される攻撃と対策
? 公式、関連ウェブサイトへのDDoS攻撃
? 偽ウェブサイトの設置
? フィッシング詐欺メール
? ウェブサイトからの情報窃取
? 電力供給の監視制御システムへの攻撃
? メディアプレスセンター等への破壊攻撃
? 今後想定される攻撃と対策
? ランサムウェア
? 関連組織への攻撃増加
? 嘘情報の発信?拡散による混乱
? その他の新しい手法による攻撃
出典?引用元:リオオリンピックから見たサイバー攻撃
https://www.ipa.go.jp/files/000057712.pdf
出典?引用元:「制御システム利用者のための脆弱性対応ガイド」や研究会報告書などを公開:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/fy26/reports/vuln_handling/index.html
出典?引用元:2012年ロンドンオリンピックのセキュリティ
https://www.ipa.go.jp/files/000039004.pdf
【ご参考】関連トレーニングコース
Trainocate Japan, Ltd. All rights reserved. 46
サイバーセキュリティ経営ガイドラインVer 2.0実践のためのプラクティス集
? サイバーセキュリティ経営ガイドライン
Ver 2.0実践のためのプラクティス集
「情報セキュリティの取組みはある程度進めてき
たが、サイバー攻撃対策やインシデント対応は強
化が必要。それに向けた体制づくりや対策は、
何から始めるべきか」と考えている経営者、
CISO等、セキュリティ担当者を想定読者とし、
ガイドラインの重要10項目を実践する際に参考
となる考え方やヒント、実施手順、実践事例が記
載
出典?引用元:サイバーセキュリティ経営ガイドライン Ver 2.0 実践のためのプラク
ティス集:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/fy30/reports/ciso/index.html
サイバーセキュリティ経営ガイドライン Ver 2.0 実践のためのプラクティス集
? セキュリティ担当者の悩みおよび「重要10項目」と対比させたプラクティス
出典?引用元:サイバーセキュリティ経営ガイドライン Ver 2.0 実践のためのプラクティス集:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/fy30/reports/ciso/index.html
経営層向け教育に課題
(悩み)IT部門のみで経営層のセキュリティ意識を向上させることに限界を感じている
出典?引用元:サイバーセキュリティ経営ガイドライン Ver 2.0 実践のためのプラクティス集:IPA 独立行政法人 情報処理推進機構 https://www.ipa.go.jp/security/fy30/reports/ciso/index.html
(悩み)IT部門のみで経営層のセキュリティ意識を向上させることに限界を感じている
? (取り組み)外部講師による経営者向けの研修会を実施する
出典?引用元:サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/fy30/reports/ciso/index.html
(悩み)IT部門のみで経営層のセキュリティ意識を向上させることに限界を感じている
? (取り組み)外部講師による経営者向けの研修会を実施する
出典?引用元:サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/fy30/reports/ciso/index.html
【ご参考】関連トレーニングコース
? サイバー攻撃のトレンド
? 1日でわかる!情報セキュリティ10大脅威の攻撃手法とその対策
- https://www.trainocate.co.jp/reference/course_details.aspx?code=SCC0272G
? ITのトレンド
? [ASP]ITトレンド丸わかり ~デジタルトランスフォーメーション時代の必須知識~
- https://www.trainocate.co.jp/elearning/elearning_details.aspx?code=ENX0193G
? 組織的なセキュリティ対策のポイント
? 情報セキュリティ対策 CSIRT編 ~サイバー攻撃への処方箋を学ぶ~
- https://www.trainocate.co.jp/reference/course_details.aspx?code=SCC0161G
? 技術的なセキュリティ対策のポイント
? 情報セキュリティ対策 技術概要編 ~セキュリティを支える基礎技術~
- https://www.trainocate.co.jp/reference/course_details.aspx?code=SCC0160G
1日でわかる!
情報セキュリティ10大脅威の攻撃手法とその対策
(SCC0272G)
? 短時間で情報セキュリティ10大脅威(情報処理推進機構発表)で取り上げられた脅
威を中心に講義、演習を交えながら攻撃手法とその対策を学んでいくコースです。
? 個人の脅威を中心に組織人として注意すべきポイントを効果的に学べます。
? 演習やデモを通し理解を深めます。
? IT部門の方はもちろん、non-IT部門の方がセキュリティを学ぶのにお勧めです。
ポイント
1. 脅威とは
2. 情報セキュリティ10大脅威とは
3. 10大脅威から知る「個人の脅威」
4. 10大脅威から知る個人が関わる「組織の脅威」
5. 脅威から組織を守るために
学習内容
演習例:
?IoT機器への攻撃を体感
?セキュリティ製品の正しい挙動を確認など
詳細はウェブで
https://www.trainocate.co.jp/SCD190625kb
ブルーチーム
?防御する側
レッドチーム
?攻撃する側
VS
サイバー演習や診断のとき
レッドチームは
ブルーチームの知識を兼ね備えている
レッドチーム
ブルーチーム
1. コンピュータネットワークと防衛の基礎
2. ネットワークセキュリティの脅威、脆弱性、攻撃
3. ネットワークセキュリティのコントロール、プロトコル、デバイ
ス
4. ネットワークセキュリティーポリシーのデザインと実装
5. 物理セキュリティ
6. ホストセキュリティ
7. ファイアウォールの安全な構成と管理
8. IDSの安全な構成と管理
9. VPNの安全な構成と管理
10.無線ネットワークの防御
11.ネットワークトラフィックのモニタリングと分析
12.ネットワークリスクと脆弱性の管理
13.データのバックアップとリカバリ
14.ネットワークインシデント対応と管理
14モジュール
CNDとCEHの学習モジュール
1.ホワイトハッキングのご紹介
2.フットプリンティングと調査
3.ネットワークの診断
4.列挙
5.脆弱性解析
6.システムハッキング
7.マルウェアの脅威
8.スニッフィング
9.ソーシャル?エンジニアリング
10.サービス拒否(DoS攻撃)
11.セッション?ハイジャック
12.IDS、ファイアウォール?ハニーポットの回避
13.Webサーバのハッキング
14.Webアプリケーションのハッキング
15.SQLインジェクション
16.ワイヤレスネットワークのハッキング
17.モバイル?プラットフォームの ハッキング
18.IoTハッキング
19.クラウド?コンピューティング
20.暗号技術 20モジュール
1. コンピュータネットワークと防衛の基礎
2. ネットワークセキュリティの脅威、脆弱性、攻撃
3. ネットワークセキュリティのコントロール、プロトコル、デバイ
ス
4. ネットワークセキュリティーポリシーのデザインと実装
5. 物理セキュリティ
6. ホストセキュリティ
7. ファイアウォールの安全な構成と管理
8. IDSの安全な構成と管理
9. VPNの安全な構成と管理
10.無線ネットワークの防御
11.ネットワークトラフィックのモニタリングと分析
12.ネットワークリスクと脆弱性の管理
13.データのバックアップとリカバリ
14.ネットワークインシデント対応と管理
14モジュール
まずはここから
EC-Councilセキュリティエンジニア養成講座:
CND (Certified Network Defender) (SCC0259V)
? 「予測可能な防御スキル」「事後対応の方法」「インシデントに対する遡及的対応」の3
つの観点からのアプローチで、ネットワークセキュリティ技術者に求められるスキル
の習得を支援致します。
? 受講者はラボ環境により実践的学習が可能です。
? 受講料金には、テキスト、演習環境iLabsのID(6か月間有効)、認定資格試験バウチャ(受講開始後1
年以内に受験が必要)を含みます。
ポイント
以下の14のモジュールから、最新のセキュリティ脅威、 防御手法、対応まで
実践形式で学習いたします。
1. コンピュータネットワークと防衛の基礎
2. ネットワークセキュリティの脅威、脆弱性、攻撃
3. ネットワークセキュリティのコントロール、プロトコル、デバイス
4. ネットワークセキュリティポリシーのデザインと実装
5. 物理セキュリティ
6. ホストセキュリティ
7. ファイヤーウォールの安全な構成と管理
学習内容
8. IDSの安全な構成と管理
9. VPNの安全な構成と管理
10. 無線ネットワークの防御
11. ネットワークトラフィックのモニタリングと分析
12. ネットワークリスクと脆弱性の管理
13. データのバックアップとリカバリ
14. ネットワークインシデント対応と管理
EC-Councilセキュリティエンジニア養成講座:
CEH (Certified Ethical Hacker)
? 最新のセキュリティ脅威、高度な攻撃手法と、最新のハッキングの技術、ツールや手
口を学ぶことができます。また提供されるハッキングのツールとひとつひとつの動
作原理を理解することで攻撃原理を理解できます。
? 「現実の攻撃手法」を体系的に学んで頂くことで、ホワイトハッカーとして「攻撃者視
点」の判断力を習得し、効果的な防御に活かすことができます。
? 受講者はラボ環境により実践的学習が可能です。
? 受講料金には、テキスト、演習環境iLabsのID(6か月間有効)、認定資格試験バウチャ(受講開始後1
年以内に受験が必要)を含みます。
ポイント
1.ホワイトハッキングのご紹介
2.フットプリンティングと調査
3.ネットワークの診断
4.列挙
5.脆弱性解析
6.システムハッキング
7.マルウェアの脅威
8.スニッフィング
9.ソーシャル?エンジニアリング
10.サービス拒否(DoS攻撃)
11.セッション?ハイジャック
学習内容
12.IDS、ファイアウォール?ハニーポットの回避
13.Webサーバのハッキング
14.Webアプリケーションのハッキング
15.SQLインジェクション
16.ワイヤレスネットワークのハッキング
17.モバイル?プラットフォームの ハッキング
18.IoTハッキング
19.クラウド?コンピューティング
20.暗号技術
【ご参考】セキュリティ知識分野 (SecBoK2019)
? 「スキル」から「タスク」へ
? Society5.0などのITを利活用して社会を変えようとの時代の
流れにおいては、「セキュリティスキルの習得が目的ではなく、何
ができるというタスクの考え方が必要」
? SecBoK2019 (JNSA日本ネットワークセキュリティ協会)
? NIST(アメリカ国立標準技術研究所) SP800-181 スキル項
目との連携
? NIST SP800-181 ロールとの連携
? NIST サイバーセキュリティフレームワーク(CSF)との連携
- ※ SP800-181 NICE Cybersecurity Workforce
Framework
? サイバーセキュリティ業務の役割?専門分野と必要とされる知識?能力に
関する共通用語と分類法を提供
出典?引用元:セキュリティ知識分野(SecBoK2019)
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/dainiso/pdf/001_04_00.pdf
まとめ
? 従来型のセキュリティ対策の限界を正しく理解する
? 新技術?新サービスを利用する上での新しいセキュリ
ティ対策の必要性を理解し、対策を行う
? 最新の脅威とその対策手段を理解する
? 全体感を持ち、セキュリティ対策を疎かにしない
? 組織にあったフレームワークやトレーニングを活用し
技術や管理手法のアップデートを行う
ご清聴ありがとうございました
セキュリティ研修
https://www.trainocate.co.jp/reference/security/securitytopic.html
免責事項
当資料に掲載されている情報は信頼できると思われる情報に基
づき作成されていますが、内容の正確性、完全性を保証するも
のではありません。当資料につきましては、ご利用者の責任の下
に行うものとし、当社はこれに係わる一切の責任を負うもので
はありません
まとめ

More Related Content

情报漏えい対策だけでは済まない 最新の胁威へ立ち向かうには