SE(しがないエンジニア)のブログ

IT技術ネタ(クラウド・セキュリティ周り)が中心です!他雑記(お馬さん 他いろいろ)もあり。

「セキュリティマネジメントカンファレンス2019夏 東京」に参加しました その2

セッション聴講 その1 からのつづき

超標的型攻撃時代に人を守るメールセキュリティ強化策~~(タイトル一部割愛)

日本プルーフポイントさんと日立ソリューションズさんの合同で行われたランチセッションです。この手のセミナーは間でランチに行くのが結構面倒なのでランチセッションがあると非常に有難いです。笑

Proofpoint Inc. 創業者はNetscapeの元CTOエリック ハーン氏、2002年のことで2005年に日本のプルーフポイントが設立されている。

・売上の20%を R&D に投資していて非常に技術寄りな会社

・セキュリティ脅威の動向としてはクラウドへのシフトが新しい脅威と情報漏洩リスクを生み出しているとのこと(標的型攻撃を受けたことのある組織 63%/アカウント侵害の被害にあった組織 37%)

・ビジネスメール詐欺(BEC)を行う際には入念な諜報活動を行っている

➡よくある詐欺のサンプルで頷けたのがタイポスワッティング、「i」を「l」にしたり「t」を複数系で「t(s)」にしたりと巧妙。実際に並べられたら分からないかも。。

・メールに対するセキュリティ投資は7%と低くそのメールにつけ込んだ被害が多い

➡攻撃経路の基点の90%がメールなのに投資割合が低い・・・・。

・どの企業にも存在するであろう VAP(Very Attacked Person) は「狙われやすい人(≒脆弱ポイント)」を指す。このキーワードは覚えて帰って頂きたい。

➡サンプルで出されたイメージ画像が LinkedIn ぽかった。笑

➡ VIP だけが VAP になるわけではないことに注意!

➡VAPレポートとして要注意にあげられたのが「役員秘書」だった。理由としては役員のかわりだから。

・その後は TAP(Target Attack Protection) と呼ばれる対処法に関しての説明。詳しくは下記リンクにて。

ランサムウェアによる標的型攻撃からの保護 (Targeted Attack Protection) | Proofpoint JP

・更にその後は日立ソリューションズさんが PROOFPOINT 社の取り扱っている製品の導入事例を紹介

標的型攻撃対策・メールセキュリティソリューション|日立ソリューションズ『proofpoint』のシステム、サービス概要・価格や、解決出来る課題をご紹介

メール専門企業が提案する最新メールセキュリティ強化策

 サイバーソリューションズさんの代表取締役の方が登壇されていました。ちょこちょこと笑いを挟んできてました。

・弊社は完全独立系のメッセージングに特化したソリューションプロバイダー

・2019年情報セキュリティ10大トレンドの中でメール系に関わる内容は2&4&8位と3つランクインしており無視できない状況

・偽サイトに誘導する、いわゆる「フィッシングメール」は増加傾向。

➡この辺のトレンドってサイクルするのか、いつやってくるかが分からないですね。。

・某医療機関は認めなかったが盗まれた情報はブラックマーケットに流れた例があった

・「侵入させない」という考え方から「絶対量を減らし徹底的にリスク低減する」という方向へ

➡その1でもサイバーリーズンの増田様がおっしゃっていたように100%侵入を防ぐのは難しい、とおっしゃっていたところと被る点があります。各社の考え方として「低減」や「エンドポイントでEDR機能を発動」等で回避する流れが自然なのでしょうか。

・「うちは圧倒的なコストパフォーマンスです」と何度か強調されていたように確かに他社と比較しても価格が安かったです。個人的には下記のソリューションが気になりました。(メールアーカイブの機能が付加して1AC \300は安い!)

https://www.cybersolutions.co.jp/product/securitysuite/

AzureAD、Active Directory、O365 複雑化するクラウド/オンプレ環境に~~

ゾーホージャパンさんが主催でしたが登壇されたのは ManageEngine のアンバサダーである Microsoft MVP の国井様でした。

・IDの情報漏洩1,000件以上のスライドを拝見しましたが2019年6・7月を見るだけでも結構な数だな、と感じました。下記はその一例です。

クロネコメンバーズにおける不正ログインについて | ヤマト運輸

・IDは一元化されないために管理が煩雑になり、かつ、管理されなくなってしまう。現在はクラウドも活用されることでますます管理は複雑な方向へ。

・バラバラなID管理システム(以下、IDM。)を集約することで認証・認可を統一させることが重要。まずは現状把握から。人事DBを基点にするのが今回の題材。

IDM導入における現状把握チェックリストが便利

NPO日本ネットワークセキュリティ協会:ID管理システム導入における現状把握チェックリスト(アイデンティティ管理WG)

Active Directory(以下、AD。) は Kerberos 認証を利用しているが Azure Active Directory(以下、AAD。) は SAML や OAuth 等、さまざまな認証方式に対応している。本筋とは外れるが以下の記事は必見。

Active Directory重鎮らが語った15年の歴史と苦悩 - ZDNet Japan

・違いとして注意するのがADが入れ子のグループをサポートしているのに対してAADは入れ子のグループを許していないこと。他、Office 365 グループに関してAADのみでのサポートなのでオンプレ側のADにも「ぽい」グループを作成する必要がある。

・ログの管理体制に関してもADとAADで属性項目が異なるので注意!また、ADはログを永続的に保持できるのに対してAADは Azure AD Premium のプランでも30日保持が限界。オンプレ側にエクスポートが可能なもののビューが変化する可能性がある。

➡ここはログの統合管理(SIEM)に頼る必要がある

・最後の方でツールを活用した事例紹介にて AD Manager Plus を利用したIDの統合管理が出てきました。人事DBを基点に AD Manager Plus へcsvファイルを流し込んでADやAADに登録するイメージのようです。

どこまで対応すべきなのか ファイルサーバーのリスク管理と運用の効率化

企業セッションはここまでで当セッションはジャストシステムさんが登壇されていました。ジャストシステムと言えば「一太郎」や「花子」のイメージが強いのですが、色々な製品を出しているのですね、という印象でした。

www.sbbit.jp今回のセッション内では GDMS と呼ばれるファイルサーバー統合管理ソリューションの商品説明がありました。「ファイルの可視化」というところに目をつけてコスト削減が図れるというところに着眼しているのが独自路線を行くジャストシステムらしいところだなと感じました。

www.justsystems.com

最後にパネルディスカッションがありましたが、メモもまとまりがなかったので割愛します・・・・。