O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Próximos SlideShares
What to Upload to SlideShare
Avançar

0

Compartilhar

Rapid7 InsightVM x TippingPoint連携

株式会社テリロジー セミナー資料(抜粋版)
1.脆弱性の種類について
 1-1.ゼロデイ脆弱性
 1-2.既知の脆弱性

2.脆弱性への対策方法
 2-1.ゼロデイ脆弱性への対策方法
 2-2.既知の脆弱性への対策方法

3.製品連携での効率的な対策方法のご案内
 3-1.製品連携概要
 3-2.製品連携デモ
 3-3.TippingPoint製品のご紹介

  • Seja a primeira pessoa a gostar disto

Rapid7 InsightVM x TippingPoint連携

  1. 1. 脆弱性対策と管理を簡単運用! ~脆弱性対策のポイントと効率的な運用方法~ 2020年2月21日 コンサルティング&ソリューション技術統括部
  2. 2. 株式会社テリロジー コンサルティング&ソリューション技術統括部 Agenda 1.脆弱性の種類について 1-1.ゼロデイ脆弱性 1-2.既知の脆弱性 2.脆弱性への対策方法 2-1.ゼロデイ脆弱性への対策方法 2-2.既知の脆弱性への対策方法 3.製品連携での効率的な対策方法のご案内 3-1.製品連携概要 3-2.製品連携デモ 3-3.TippingPoint製品のご紹介 2
  3. 3. 株式会社テリロジー コンサルティング&ソリューション技術統括部 はじめに 一般的の良く言われる脆弱性 ・人為的脆弱性(管理体制の不備、セキュリティリテラシー不足) ・NW的な脆弱性(FW設定ミスなど) ・OS、ミドルウェア等の脆弱性(不具合、設計上のミス) 本資料の対象 OS、ミドルウェア等の脆弱性を対象としています。 3
  4. 4. 株式会社テリロジー コンサルティング&ソリューション技術統括部 Agenda 1.脆弱性の種類 1-1.ゼロデイ脆弱性 1-2.既知の脆弱性 2.脆弱性への対策方法 2-1.ゼロデイ脆弱性への対策 2-2.既知の脆弱性への対策 3.製品連携での効率的な対策方法のご案内 3-1.製品連携概要 3-2.製品連携デモ 3-3.TippingPoint製品のご紹介 4
  5. 5. 株式会社テリロジー コンサルティング&ソリューション技術統括部 1-1.ゼロデイ脆弱性 ゼロデイ脆弱性のイメージ 5 ベンダーでのパッチ公開 (1day) 脆弱性発見 (0day) ゼロデイ脆弱性 ※セキュリティリサーチャ―、攻撃者問わず 対象機器では無防備な状態
  6. 6. 株式会社テリロジー コンサルティング&ソリューション技術統括部 1-2.既知の脆弱性 既知の脆弱性イメージ 6 ベンダーでのパッチ公開 (1day) 脆弱性発見 (0day) ゼロデイ脆弱性 既知の脆弱性 エクスプロイトキット、攻撃の増加
  7. 7. 株式会社テリロジー コンサルティング&ソリューション技術統括部 Agenda 1.脆弱性の種類 1-1.ゼロデイ脆弱性 1-2.既知の脆弱性 2.脆弱性への対策方法 2-1.ゼロデイ脆弱性への対策 2-2.既知の脆弱性への対策 3.製品連携での効率的な対策方法のご案内 3-1.製品連携概要 3-2.製品連携デモ 3-3.TippingPoint製品のご紹介 7
  8. 8. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 一般的な対策方法 8 1.サンドボックス製品 (振る舞い検知) 2.IPS製品 (シグネチャ検知) 取れる手段が少ないので、対策製品があるだけでは不十分
  9. 9. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 一般的な対策方法 9 2.IPS製品 (シグネチャ検知)
  10. 10. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 IPSでの対策時に考えるべきこと 10 情報は公開されていない 自社で見つける/対策する事は非常に難しい 現実的には製品頼り 背景で情報提供を行っている組織が重要 (リサーチコミュニティ、研究機関など)
  11. 11. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 ゼロデイ脆弱性発見実績(2017年) 11 出典:Frost & Sullivan Vulnerability Research Analysis of the Global Public Vulnerability Research Market, 2017
  12. 12. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 実際のフィルタ情報 ※ゼロデイ時点 12
  13. 13. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 実際のフィルタ情報 ※ゼロデイ時点 13 詳細は公開されていない
  14. 14. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 実際のフィルタ情報 ※ゼロデイ時点 14
  15. 15. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 実際のフィルタ情報 ※ゼロデイ時点 15 詳細は公開されていない
  16. 16. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 実際のフィルタ情報 ※情報公開後 16 公開後は内容確認可能
  17. 17. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 実際のフィルタ情報 ※情報公開後 17 公開後は内容確認可能
  18. 18. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 実際のフィルタ情報 ※情報公開後 18 公開後は内容確認可能
  19. 19. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 19 公開後は内容確認可能 実際のフィルタ情報 ※情報公開後
  20. 20. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-1.ゼロデイ脆弱性への対策 ゼロデイフィルタの件数(TippingPointより) 20 397件 ※2020/2/10時点
  21. 21. 株式会社テリロジー コンサルティング&ソリューション技術統括部 Agenda 1.脆弱性の種類 1-1.ゼロデイ脆弱性 1-2.既知の脆弱性 2.脆弱性への対策方法 2-1.ゼロデイ脆弱性への対策 2-2.既知の脆弱性への対策 3.製品連携での効率的な対策方法のご案内 3-1.製品連携概要 3-2.製品連携デモ 3-3.TippingPoint製品のご紹介 21
  22. 22. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 まず、大前提ですが 22
  23. 23. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 パッチ適用が基本です。 (IPSでの対処はあくまでも応急処置) 23
  24. 24. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 24 1.資産の把握 ・資産台帳確認 ・ヒアリング ・現物確認 2.利用状況の把握 ・OS確認 ・バージョン確認 ・利用SW確認 ・NW構成確認 3.対策検討 ・脆弱性の把握/調査 ・パッチ有無確認 ・既存対策製品での 対応可否確認 ・対策製品の導入検討 ・対策時期検討 4.対策実施 ・パッチ適用 ・対策製品での 対策実施
  25. 25. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 25 1.資産の把握 ・資産台帳確認 ・ヒアリング ・現物確認
  26. 26. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 26 2.利用状況の把握 ・OS確認 ・バージョン確認 ・利用SW確認 ・NW構成確認
  27. 27. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 27 3.対策検討 ・脆弱性の把握/調査 ・パッチ有無確認 ・既存対策製品での 対応可否確認 ・対策製品の導入検討 ・対策時期検討
  28. 28. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 28 1.資産の把握 2.利用状況の把握 3.対策検討 ・脆弱性の把握/調査 4.対策実施
  29. 29. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 脆弱性の把握/調査に役立つ情報  CVE-IDとは 各脆弱性に付与される脆弱性の識別番号 形式:CVE-2018-11776 ※ 上記はApache Struts2 の脆弱性の番号です。 29 西暦 通し番号
  30. 30. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策  CVSSとは 脆弱性の深刻度の目安となる、共通の脆弱性評価システム  CVSSの評価基準 30 • 脆弱性の技術的な特性を評価 1.基本評価基準(Base Metrics) • その時点における脆弱性を取り巻く状況を評価 2.現状評価基準(Temporal Metrics) • 利用者環境における問題の大きさを評価 3.環境評価基準(Environmental Metrics) 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html
  31. 31. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 31  CCVSSv3の掲載例 こんな風に記載される場合もあります。 ⇒ CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 項目 内容 CVSSスコア 9.8(緊急) 攻撃区分 ネットワーク 攻撃条件の複雑さ 低 必要な特権レベル 不要 ユーザ関与レベル 不要 スコープ 変更なし 機密性への影響 高 完全性への影響 高 可用性への影響 高 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html
  32. 32. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 32 AV(Attack Vector):攻撃区分 ネットワーク(N) ネットワーク経由でリモート攻撃可能 隣接(A) 隣接ネットワークから攻撃可能 ローカル(L) ローカル環境から攻撃可能 物理(P) 物理アクセス環境から攻撃可能 AC(Attack Complexity):攻撃条件の複雑さ 低(L) 特別な攻撃条件がなくても攻撃可能 高(H) 攻撃条件が整った場合に攻撃可能 1.基本評価基準(Base Metrics)1/4 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html
  33. 33. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 33 PR(Privileges Required):必要な特権レベル 不要(N) 特別な権限は不要 低(L) 基本的な権限が必要 高(H) 管理者権限相当が必要 UI(User Interaction):ユーザ関与レベル 不要(N) ユーザの関与なく攻撃可能 必要(R) ユーザの関与が必要 S(Scope):影響範囲 変更なし(U) 影響は管理権限の範囲内 変更あり(C) 影響が管理権限の範囲外に及ぶ可能性あり 1.基本評価基準(Base Metrics)2/4 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html
  34. 34. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 34 C(Confidentiality Impact):機密性への影響 高(H) 機密情報等が参照可能で、影響が全体に及 ぶ可能性あり 低(L) 影響が限定的 なし(N) 機密性への影響なし I(Integrity Impact):完全性への影響 高(H) 機密情報等の改ざんが可能で、影響が全体 に及ぶ可能性あり 低(L) 影響が限定的 なし(N) 完全性への影響なし 1.基本評価基準(Base Metrics)3/4 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html
  35. 35. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 35 A:Availability Impact:可用性への影響 高(H) システムを完全に停止させること等が可能 低(L) 一時的なシステム停止等が可能 なし(N) 可用性への影響なし 1.基本評価基準(Base Metrics)4/4 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html
  36. 36. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 36 E(Exploit Code Maturity):攻撃される可能性 ⇒ 攻撃がどの程度利用可能であるか RL(Remediation Level):利用可能な対策のレベル ⇒ 脆弱性対策がどの程度利用可能であるか RC(Report Confidence):脆弱性情報の信頼性 ⇒ 脆弱性情報の信頼性がどの程度あるか 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html 2.現状評価基準(Temporal Metrics)
  37. 37. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 37 3.環境評価基準(Environmental Metrics) CR、IR、AR(Security Requirements):セキュリティ要求度 ⇒ 機密性(C)、完全性(I)、可用性(A)のいずれかが 損なわれた場合の影響度 Modified Base Metrics:環境条件を加味した基本評価の再評価 ⇒ 環境条件を考慮し、「基本評価基準」の項目を再評価 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html
  38. 38. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策  CVSSスコア 前述の3つの評価内容を基に、脆弱性の深刻度を0~10.0で表します。 ※CVSSのバージョンによりスコア値が変わる場合があります。 38 スコア 内容 9.0~10.0 緊急 7.0~8.9 重要 4.0~6.9 警告 0.1~3.9 注意 0 なし 出典:https://www.ipa.go.jp/security/vuln/CVSSv3.html
  39. 39. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 39 4.対策実施 ・パッチ適用 ・対策製品での 対策実施
  40. 40. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 40 1.資産の把握 ・資産台帳確認 ・ヒアリング ・現物確認 2.利用状況の把握 ・OS確認 ・バージョン確認 ・利用SW確認 ・NW構成確認 3.対策検討 ・脆弱性の把握/調査 ・パッチ有無確認 ・既存対策製品での 対応可否確認 ・対策製品の導入検討 ・対策時期検討 4.対策実施 ・パッチ適用 ・対策製品での 対策実施
  41. 41. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 脆弱性スキャン概要図 41 スキャンツール
  42. 42. 株式会社テリロジー コンサルティング&ソリューション技術統括部 ID CVE-ID Assets 脆弱性タイトル CVSSv3 Score Vulnerability CVSSv3 Vector 1CVE-2016-0785 172.16.XXX.XXXApache Struts における任意のコードを実行される脆弱性 8.8CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 2CVE-2016-3081 172.16.XXX.XXXApache Struts2 に任意のコード実行の脆弱性 8.1CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 3CVE-2016-3082 172.16.XXX.XXX Apache Struts の XSLTResult における任意のコードを実行さ れる脆弱性 9.8CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 4CVE-2016-6896 172.16.XXX.XXX WordPress の wp-admin/includes/ajax-actions.php の wp_ajax_update_plugin 関数におけるディレクトリトラバー サルの脆弱性 7.1CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H 5CVE-2016-7413 172.16.XXX.XXX PHP の ext/wddx/wddx.c の wddx_stack_destroy 関数にお けるサービス運用妨害 (DoS) の脆弱性 9.8CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 6CVE-2016-7418 172.16.XXX.XXX PHP の ext/wddx/wddx.c の php_wddx_push_element 関数 におけるサービス運用妨害 (DoS) の脆弱性 7.5CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 7CVE-2016-7478 172.16.XXX.XXX PHP の Zend/zend_exceptions.c におけるサービス運用妨害 (DoS) の脆弱性 7.5CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 8CVE-2017-13089 172.16.XXX.XXXwget におけるバッファエラーの脆弱性 8.8CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 9CVE-2017-13090 172.16.XXX.XXXwget におけるバッファエラーの脆弱性 8.8CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 10CVE-2017-14491 172.16.XXX.XXXdnsmasq におけるバッファエラーの脆弱性 9.8CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 2-2.既知の脆弱性への対策 脆弱性スキャン結果の一例 42 対象機器 危険度CVE-ID 脆弱性の概要
  43. 43. 株式会社テリロジー コンサルティング&ソリューション技術統括部 1.資産の把握 ・資産台帳確認 ・ヒアリング ・現物確認 2.利用状況の把握 ・OS確認 ・バージョン確認 ・利用SW確認 ・NW構成確認 3.対策検討 ・脆弱性の把握/調査 4.対策実施 2-2.既知の脆弱性への対策 一般的な対策ステップ 43
  44. 44. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 44 1.資産の把握 2.利用状況の把握 3.対策検討 ・パッチ有無確認 ・既存対策製品での 対応可否確認 ・対策製品の導入検討 ・対策時期検討 4.対策実施 ・パッチ適用 ・対策製品での 対策実施
  45. 45. 株式会社テリロジー コンサルティング&ソリューション技術統括部 NW型IPSの構成 1.インライン構成 ・既存NWのインライン上に導入する構成 ・攻撃を検知した場合通信の遮断が可能 ・IPS障害時に通信影響が発生する可能性あり ※バイパス機能で障害時の通信担保が可能な場合が多い 2-2.既知の脆弱性への対策 45 IPS FW Server 検知 遮断攻撃通信 正常通信
  46. 46. 株式会社テリロジー コンサルティング&ソリューション技術統括部 NW型IPSの構成 2.SPAN/TAP構成 ・通信をミラーし、IPSで検査を行う構成 ・攻撃を検知した場合でも通信の遮断は行えない ・IPSに障害が発生した場合でも通信影響なし 2-2.既知の脆弱性への対策 46 IPS FW Server ※ミラーリング 検知攻撃通信 正常通信
  47. 47. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 インライン構成時の導入例① 47 ・内外の通信をIPSで防御可能 ・内部同士の通信も防御可能 Server Router FW IPS DMZ LAN Internet
  48. 48. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 インライン構成時の導入例② 48 ・特定のサーバのみを防御可能 ・IPSの負荷を軽減可能 Server Internet DMZ IPS Router FW LAN
  49. 49. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 NW型IPSで対策を行う利点 ・IPS配下にあるNW全体を一括で保護可能 ・脆弱性対象となるサーバ自体には変更を行わず対処可能 ※基本的に通信断なし ⇒ サーバの正式パッチ適用までの猶予期間を持つ事が可能 (パッチの事前検証、再起動に伴うメンテナンス時間の調整) 49
  50. 50. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 IPS製品での一般的な対応手順 50 シグネチャ 検索 設定変更 適用 対処を行う 脆弱性抽出 21 3
  51. 51. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 シグネチャの検索イメージ 51 調べたCVEを入力 検索
  52. 52. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 設定変更イメージ 52 検知時の動作を遮断に変更
  53. 53. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 一般的な対策ステップ 53 1.資産の把握 2.利用状況の把握 3.対策検討 ・既存対策製品での 対応可否確認 ・対策時期検討 4.対策実施 ・パッチ適用 ・対策製品での 対策実施
  54. 54. 株式会社テリロジー コンサルティング&ソリューション技術統括部 2-2.既知の脆弱性への対策 この対応をCVE-ID毎に繰り返しやりますか? 54 CVE-2018-xxx1 ・フィルタ有無の確認 ・設定変更 CVE-2018-xxx2 ・フィルタ有無の確認 ・設定変更 CVE-2018-xxx3 ・フィルタ有無の確認 ・設定変更 CVE-2018-xxx4 ・フィルタ有無の確認 ・設定変更 CVE-2018-xxx5 ・フィルタ有無の確認 ・設定変更 ・ ・ ・ CVE-2019-xxx1 ・フィルタ有無の確認 ・設定変更 CVE-2019-xxx2 ・フィルタ有無の確認 ・設定変更 CVE-2019-xxx3 ・フィルタ有無の確認 ・設定変更 CVE-2019-xxx4 ・フィルタ有無の確認 ・設定変更 CVE-2019-xxx5 ・フィルタ有無の確認 ・設定変更 ・ ・ ・ CVE-2020-xxx1 ・フィルタ有無の確認 ・設定変更 CVE-2020-xxx2 ・フィルタ有無の確認 ・設定変更 CVE-2020-xxx3 ・フィルタ有無の確認 ・設定変更 CVE-2020-xxx4 ・フィルタ有無の確認 ・設定変更 CVE-2020-xxx5 ・フィルタ有無の確認 ・設定変更 ・ ・ ・
  55. 55. 株式会社テリロジー コンサルティング&ソリューション技術統括部 Agenda 1.脆弱性の種類 1-1.ゼロデイ脆弱性 1-2.既知の脆弱性 2.脆弱性への対策方法 2-1.ゼロデイ脆弱性への対策 2-2.既知の脆弱性への対策 3.製品連携での効率的な対策方法のご案内 3-1.製品連携概要 3-2.製品連携デモ 3-3.TippingPoint製品のご紹介 55
  56. 56. 株式会社テリロジー コンサルティング&ソリューション技術統括部 3-1.製品連携概要 56 脆弱性スキャン概要図 スキャンツール
  57. 57. 株式会社テリロジー コンサルティング&ソリューション技術統括部 3-1.製品連携概要 57 脆弱性スキャン概要図 スキャンツール スキャン結果レポート CVE-2017-XX :端末①NG CVE-2018-XX :端末②NG CVE-2019-XX :端末③NG CVE-2020-XX :端末④NG ・ ・ ・
  58. 58. 株式会社テリロジー コンサルティング&ソリューション技術統括部 3-1.製品連携概要 58 脆弱性スキャナとの連携機能(eVR) スキャン結果レポート CVE-2017-XX :端末①NG CVE-2018-XX :端末②NG CVE-2019-XX :端末③NG CVE-2020-XX :端末④NG ・ ・ ・ TippingPoint SMS(管理サーバ) TippingPoint TPS ① ② レポート取り込み 設定適用
  59. 59. 株式会社テリロジー コンサルティング&ソリューション技術統括部 3-2.製品連携デモ 59 デモ動画は2020/3/6時点で以下にアップロードしています InsihtVMxTippingPoint製品連携方法のご紹介 URL: https://www.youtube.com/watch?v=N9_T4Iwfosk
  60. 60. 株式会社テリロジー コンサルティング&ソリューション技術統括部 3-2.製品連携デモ 一般的な対策ステップ 60 1.資産の把握 ・資産台帳確認 ・ヒアリング ・現物確認 2.利用状況の把握 ・OS確認 ・バージョン確認 ・利用SW確認 ・NW構成確認 3.対策検討 ・脆弱性の把握/調査 ・既存対策製品での 対応可否確認 ・対策時期検討 4.対策実施 ・パッチ適用 ・対策製品での 対策実施 z ×
  61. 61. 株式会社テリロジー コンサルティング&ソリューション技術統括部 3-3.TippingPoint製品のご紹介 61 ・ASICによる高速処理、ハイパフォーマンス ・脆弱性ベースのフィルタによる低い誤検知率 ・自社脆弱性研究機関(Zero Day Initiative)との連携による、 ゼロデイを含めた脆弱性への迅速な対応 IPS処理性能(TXシリーズ) IPSスループット 3Gbps~40Gbps ※スループットは選択が可能 通信遅延 40マイクロ秒 同時処理セッション数 120,000,000 新規コネクション数 650,00/秒 TippingPointの特徴
  62. 62. 株式会社テリロジー コンサルティング&ソリューション技術統括部 3-3.TippingPoint製品のご紹介 62 “チューニングレス“を実現する次世代のIPS バイパス機能:障害時、電源断時のバイパス機能あり 付加機能:IP、DNS、URLレピュテーション(不審な送信元、宛先との通信を遮断) マルウェアフィルタ(主にマルウェア感染後の通信を遮断) TippingPoint製品概要 防御するポイント ネットワーク型 IPS機能の搭載方法 IPS専用アプライアンス シグネチャの設定 チューニングレス(運用負荷軽減) シグネチャの更新頻度 1週間 ※別途緊急リリースあり シグネチャのタイプ 脆弱性型(誤検知が少ない) TippingPoint(TrendMicro社製)
  63. 63. 株式会社テリロジー コンサルティング&ソリューション技術統括部 3-3.TippingPoint製品のご紹介 ゼロデイ脆弱性の公開実績No.1※1 トレンドマイクロが運営するZERO DAY INITIATIVE(ZDI)は、 3,500名以上のセキュリティ研究者と連携したコミュニティにより 多くのゼロデイ脆弱性を発見し、2017年に全体の66.3%となる 1,009件の脆弱性を公的組織やベンダーへ報告した実績があります。 2018年には1,444件の脆弱性を報告。累積としては5,500件を超える実績。 63 1 54 80 99 101 301 354 203 288 430 666 700 1009 0 200 400 600 800 1000 1200 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 ZDI Published Vulnerabilities *2 *1 出典: Frost & Sullivan. Analysis of the Global Public Vulnerability Research Market, 2017. February 2018. *2 2017/12/20時点におけるZDIによる公開情報
  64. 64. 株式会社テリロジー コンサルティング&ソリューション技術統括部 全ベンダにおいて 然るべきベンダが 公開するよりも早く ゼロデイフィルタを提 供 - 60 days アドビ社が 公開するよりも早く ゼロデイフィルタを提 供 - 57 days マイクロソフト社が 公開するよりも早く ゼロデイフィルタを提 供 - 43 days 3-3.TippingPoint製品のご紹介 64 TippingPoint ゼロデイフィルタの実績 in 2019 お客様へ配信された ゼロデイフィルタの数 575 filters 全フィルタの39%がゼロ デイフィルタ *2019年 Trend Micro TippingPoint製品実績 ~2019/10/22 平均6週間早く フィルタを提供 平均2か月間早く フィルタを提供 平均2か月間早く フィルタを提供
  65. 65. 株式会社テリロジー コンサルティング&ソリューション技術統括部 継続的な仮想パッチの提供 65 レガシーOSの保護:Windows Server 2003 の例 バージョン ライフサイクル 開始日 メインストリーム サポート終了日 延長サポート 終了日 Windows Server 2003 Service Pack 2 2007/03/13 2010/07/13 2015/07/14 ※2019年10月現在 TippingPoint製品実績 CVSSでWindows Server 2003が対象となっているフィルタを精査した統計 OS上で稼働するアプリケーションは調査外 TippingPointで配信している フィルタ数 130以上 50以上 現在も引き続き
  66. 66. 株式会社テリロジー コンサルティング&ソリューション技術統括部 66 テリロジー「半公式」エンジニアブログ(仮) https://terilogy-tech.hatenablog.com/

株式会社テリロジー セミナー資料(抜粋版) 1.脆弱性の種類について  1-1.ゼロデイ脆弱性  1-2.既知の脆弱性 2.脆弱性への対策方法  2-1.ゼロデイ脆弱性への対策方法  2-2.既知の脆弱性への対策方法 3.製品連携での効率的な対策方法のご案内  3-1.製品連携概要  3-2.製品連携デモ  3-3.TippingPoint製品のご紹介

Vistos

Vistos totais

476

No Slideshare

0

De incorporações

0

Número de incorporações

110

Ações

Baixados

0

Compartilhados

0

Comentários

0

Curtir

0

×