狠狠撸

狠狠撸Share a Scribd company logo
?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Innovation-Leading Company
SOAR
(Security Orchestration, Automation and Response)に関して
作成日;2020年07月22日
日商エレクトロニクス株式会社
セキュリティ事業本部
坂口 武生,CISSP,CISA
Innovation-Leading Company
1?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SOARとは
?SIEMからの入力を取り込み、プロセスや手順に沿ったワークフローを適用できる技術
?ワークフローは、
セキュリティオーケストレーションと自動化(SOA)、
セキュリティインシデントレスポンス(SIR)、
脅威インテリジェンスプラットフォーム(TIP)
の機能を単一のソリューションに収束させることを目指している
Orchestration: 手動および自動化されたステップでのワークフローのこと
Automation: ソフトウェアやシステムが独自に機能を実行すること
Innovation-Leading Company
2?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SOARのキラーソリューションは、
レスポンスの自動化
?今日の脅威の状況では、スピードが重要。攻撃のスピードは向上しているが
(例えば、ランサムウェアはワームの機能を使って自動で拡散するようになっている)、
セキュリティ運用は自動化されていない。レスポンスアクションを自動化する機能を持つことで、
SOCチームはセキュリティインシデントを迅速に切り分け、収束させることができる。
一部のレスポンスは完全に自動化可能であるが、
現時点では多くのSOARユーザーが最終的な判断を下すために人間を投入している。
しかし、この場合でも、「人間の力」に完全に依存している場合に比べて、
組織の平均応答時間を短縮することができる。
インシデントの封じ込めと修復を含めて対応時間を短縮することは、
セキュリティインシデントの影響を抑制するための最も効果的な方法の1つである。
早くたどり着ければたどり着くほど、被害は小さくなり、その結果、修復が容易になる。
Innovation-Leading Company
3?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ユースケース;フィッシング調査
不審なメール受信、解析して評価する
?解析対象例
?本文のURL/URL確認
?添付ファイル/ハッシュ値確認
?インテリジェンスソース例
?SandBox、VirusTotal
?対応例
?悪意なURL、ハッシュ値であればメール削除、その旨ユーザー通知
?問題なければそのままユーザーにメールを送信
?判定結果によっては、
Slack等を介して管理者にフィッシングの可能性を警告するメッセージを自動的に通知し
判断を委ねる
?悪意のメールと判断された場合
組織内のすべてのメールボックス、エンドポイントをスキャンしてそのメールの他の
インスタンスを特定し、さらなる被害を避けるために該当するインスタンスを削除
悪意のあるIOCをSOCの他のツールのブラックリスト/ウォッチリストに追加
Innovation-Leading Company
4?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ユースケース;アカウント?権限管理
?インシデントが発生した場合、
脅威が収まるまで影響を受けるユーザーアカウントを自動的に無効化し、
主要システムからユーザーアクセスを禁止し、必要に応じて権限を失効させる
?従業員の組織異動、役職変更に伴うアカウント権限?ロール変更や退職時のアカウント削除
?アカウントはオンプレ、クラウド含む多岐にわたり、取りこぼしなく徹底管理するためには
自動化が必須
Innovation-Leading Company
5?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ユースケース;その他
?サービスを中断することなく機能や動作を変更するために、
ファイアウォールやゲートウェイのルータルール、アクセス制御リスト、
侵入検知?防止システムのパラメータ、フィルタルールを動的に変更する
?重要な機能やプロセスを終了させずに、タスクや機能へのリソース配分を変更する
?運用環境の変化や脅威環境の変化に応じて動的にアクセスを無効にする、
システムの自動無効化。新規または代替のリソースまたは機能を動的に展開する
?構成要素やリソースの行動や特性を監視?分析して、
敵対的活動の指標を探し、逆境からの被害を検知?評価する
?外部から提供された脅威インテリジェンスと一緒に、異なる情報源から、
または異なる時間帯のモニタリングデータや分析結果を融合して分析する
Innovation-Leading Company
6?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
SOAR Vendors
? ATAR Labs
? Ayehu
? Cyberbit
? CyberSponse
? D3 Security
? Demisto(Palo Alto Networks)
? DFLabs
? EclecticIQ
? IBM
? Phantom(Splunk)
? Rapid7
? Resolve
? ServiceNow
? Siemplify
? Swimlane
? Syncurity
? ThreatConnect
? ThreatQuotient
Innovation-Leading Company
7?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
Hybrid Security PoC ラボ
SASE/Zero Trustの実験場を提供
Innovation-Leading Company
8?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
最低限実装すべきサイバーセキュリティ施策とロードマップの指標
サイバーセキュリティ経営ガイドライン
実践状況の可視化ツールβ版
NISTサイバーセキュリティフレームワークに基づいた
NSA’S Top Ten Cybersecurity Mitigation Strategies
英国のナショナルサイバーセキュリティセンター
NCSC 10 steps to cyber security
1. リスク管理体制
2. ソフトウェア管理
3. 最新のハードウェアセキュリティ機能を活用する
4. アカウント管理と特権管理
5. システムと構成管理および復旧を計画する
6. ネットワークセキュリティー
7. 脅威評価サービスを統合する
8. インシデント管理
9. リムーバブルメディアコントロール
10.ユーザー教育と意識向上
? 日本、米国、英国のサイバーセキュリティのレギュレーションからサイバーセキュリティの
ベストプラクティスをステップバイステップで実装するための10のドメイン
日本
米国
英国
Innovation-Leading Company
9?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご参考;
オフェンシブな診断メニュー
ペネトレ
? 攻撃者にどこを狙われるのか?
? 設定不備含めた対策として
不十分な部分を明確化
? マルウェアを踏んだ後、
CSIRT/SOC側のディフェンス
能力診断
? 最近はVPNリモートアクセスに
対するペネトレの需要が多い
アクティブフォレンジック
? フォレンジック可能な状態で
あるかどうかの診断
? 重要なサーバ、経営層の端末、
資産データに対して攻撃により
何をされたのか?侵入経路は?
そのターゲット以外の影響は?
をフォレンジックできる状態に
あるかどうかを診断
? ログ取得の不備、そもそもログ
が生成できない、トレーサビリ
ティの対応度合いなど
ご清聴いただきまして有難うございます。
cyber_security@nissho-ele.co.jpお問い合わせ

More Related Content

Soar

  • 1. ?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Innovation-Leading Company SOAR (Security Orchestration, Automation and Response)に関して 作成日;2020年07月22日 日商エレクトロニクス株式会社 セキュリティ事業本部 坂口 武生,CISSP,CISA
  • 2. Innovation-Leading Company 1?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SOARとは ?SIEMからの入力を取り込み、プロセスや手順に沿ったワークフローを適用できる技術 ?ワークフローは、 セキュリティオーケストレーションと自動化(SOA)、 セキュリティインシデントレスポンス(SIR)、 脅威インテリジェンスプラットフォーム(TIP) の機能を単一のソリューションに収束させることを目指している Orchestration: 手動および自動化されたステップでのワークフローのこと Automation: ソフトウェアやシステムが独自に機能を実行すること
  • 3. Innovation-Leading Company 2?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SOARのキラーソリューションは、 レスポンスの自動化 ?今日の脅威の状況では、スピードが重要。攻撃のスピードは向上しているが (例えば、ランサムウェアはワームの機能を使って自動で拡散するようになっている)、 セキュリティ運用は自動化されていない。レスポンスアクションを自動化する機能を持つことで、 SOCチームはセキュリティインシデントを迅速に切り分け、収束させることができる。 一部のレスポンスは完全に自動化可能であるが、 現時点では多くのSOARユーザーが最終的な判断を下すために人間を投入している。 しかし、この場合でも、「人間の力」に完全に依存している場合に比べて、 組織の平均応答時間を短縮することができる。 インシデントの封じ込めと修復を含めて対応時間を短縮することは、 セキュリティインシデントの影響を抑制するための最も効果的な方法の1つである。 早くたどり着ければたどり着くほど、被害は小さくなり、その結果、修復が容易になる。
  • 4. Innovation-Leading Company 3?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ユースケース;フィッシング調査 不審なメール受信、解析して評価する ?解析対象例 ?本文のURL/URL確認 ?添付ファイル/ハッシュ値確認 ?インテリジェンスソース例 ?SandBox、VirusTotal ?対応例 ?悪意なURL、ハッシュ値であればメール削除、その旨ユーザー通知 ?問題なければそのままユーザーにメールを送信 ?判定結果によっては、 Slack等を介して管理者にフィッシングの可能性を警告するメッセージを自動的に通知し 判断を委ねる ?悪意のメールと判断された場合 組織内のすべてのメールボックス、エンドポイントをスキャンしてそのメールの他の インスタンスを特定し、さらなる被害を避けるために該当するインスタンスを削除 悪意のあるIOCをSOCの他のツールのブラックリスト/ウォッチリストに追加
  • 5. Innovation-Leading Company 4?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ユースケース;アカウント?権限管理 ?インシデントが発生した場合、 脅威が収まるまで影響を受けるユーザーアカウントを自動的に無効化し、 主要システムからユーザーアクセスを禁止し、必要に応じて権限を失効させる ?従業員の組織異動、役職変更に伴うアカウント権限?ロール変更や退職時のアカウント削除 ?アカウントはオンプレ、クラウド含む多岐にわたり、取りこぼしなく徹底管理するためには 自動化が必須
  • 6. Innovation-Leading Company 5?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ユースケース;その他 ?サービスを中断することなく機能や動作を変更するために、 ファイアウォールやゲートウェイのルータルール、アクセス制御リスト、 侵入検知?防止システムのパラメータ、フィルタルールを動的に変更する ?重要な機能やプロセスを終了させずに、タスクや機能へのリソース配分を変更する ?運用環境の変化や脅威環境の変化に応じて動的にアクセスを無効にする、 システムの自動無効化。新規または代替のリソースまたは機能を動的に展開する ?構成要素やリソースの行動や特性を監視?分析して、 敵対的活動の指標を探し、逆境からの被害を検知?評価する ?外部から提供された脅威インテリジェンスと一緒に、異なる情報源から、 または異なる時間帯のモニタリングデータや分析結果を融合して分析する
  • 7. Innovation-Leading Company 6?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. SOAR Vendors ? ATAR Labs ? Ayehu ? Cyberbit ? CyberSponse ? D3 Security ? Demisto(Palo Alto Networks) ? DFLabs ? EclecticIQ ? IBM ? Phantom(Splunk) ? Rapid7 ? Resolve ? ServiceNow ? Siemplify ? Swimlane ? Syncurity ? ThreatConnect ? ThreatQuotient
  • 8. Innovation-Leading Company 7?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご参考; Hybrid Security PoC ラボ SASE/Zero Trustの実験場を提供
  • 9. Innovation-Leading Company 8?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご参考; 最低限実装すべきサイバーセキュリティ施策とロードマップの指標 サイバーセキュリティ経営ガイドライン 実践状況の可視化ツールβ版 NISTサイバーセキュリティフレームワークに基づいた NSA’S Top Ten Cybersecurity Mitigation Strategies 英国のナショナルサイバーセキュリティセンター NCSC 10 steps to cyber security 1. リスク管理体制 2. ソフトウェア管理 3. 最新のハードウェアセキュリティ機能を活用する 4. アカウント管理と特権管理 5. システムと構成管理および復旧を計画する 6. ネットワークセキュリティー 7. 脅威評価サービスを統合する 8. インシデント管理 9. リムーバブルメディアコントロール 10.ユーザー教育と意識向上 ? 日本、米国、英国のサイバーセキュリティのレギュレーションからサイバーセキュリティの ベストプラクティスをステップバイステップで実装するための10のドメイン 日本 米国 英国
  • 10. Innovation-Leading Company 9?NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご参考; オフェンシブな診断メニュー ペネトレ ? 攻撃者にどこを狙われるのか? ? 設定不備含めた対策として 不十分な部分を明確化 ? マルウェアを踏んだ後、 CSIRT/SOC側のディフェンス 能力診断 ? 最近はVPNリモートアクセスに 対するペネトレの需要が多い アクティブフォレンジック ? フォレンジック可能な状態で あるかどうかの診断 ? 重要なサーバ、経営層の端末、 資産データに対して攻撃により 何をされたのか?侵入経路は? そのターゲット以外の影響は? をフォレンジックできる状態に あるかどうかを診断 ? ログ取得の不備、そもそもログ が生成できない、トレーサビリ ティの対応度合いなど