O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

0

Compartilhar

テリロジー安心安全対策サービスのご紹介

テリロジー謹製 ラテラルムーブメントリスク診断
安心安全対策サービスのご紹介

  • Seja a primeira pessoa a gostar disto

テリロジー安心安全対策サービスのご紹介

  1. 1. 株式会社 テリロジー C&S技術統括部 安心安全対策サービスのご紹介 経産省策定 情報セキュリティサービス基準適合サービスリスト登録サービス (登録番号:019-0007-20) テリロジー謹製 ラテラルムーブメントリスク診断 安心安全対策
  2. 2. 1 ヒアリングシート 診断対象ネットワークの用途を教えてください。 (例:商用、業務用、管理用 など) NW機器コンフィグやサーバのクレテンシャル情報の外部提供は可能ですか? (例:メール転送、転送サービスでの提出、メディアの譲渡など) 診断対象の構成図、機器管理表、ネットワーク管理表の外部提供は可能で すか? (例:メール転送、転送サービスでの提出、メディアの譲渡など) クラウドを診断対象に含める場合、クラウドの調査用に閲覧用のアカウントやア クセスキー・シークレットアクセスキーの発行は可能ですか? 診断対象のネットワークにマネージドルータまたは広域イーサ等の法人網サービス は含まれますか? おおよそでいいので診断対象となるネットワーク機器の台数を教えてください。 おおよそでいいので診断対象ネットワークのセグメント数を教えてください。 おおよそでいいのでスキャン対象台数教えてください。 おおよそでいいので仮想ネットワーク(VPCやVNET)の数を教えてください。 スキャンの対象は一つのセグメントに集約されていますか? 診断の途中でリスクが見つかった場合、レポートの提出に先駆けて共有してもよ ろしいですか? CIOやCISOなどの役員向けの報告は要望されますか?
  3. 3. 2 アジェンダ ◼他社のセキュリティ診断との違い ◼国内企業のラテラルムーブメント被害 ◼サービス概要 ◼サービス提供イメージ ◼お客様にて必要なご準備 ◼リスクへの対策例 ◼ユースケース ◼脆弱性診断に関するQA
  4. 4. 3 他社のセキュリティ診断との違い 脆弱性評価だけではラテラルムーブメン トの範囲を把握できません。現代のサイバー攻撃 は段階的に行われ、終盤のラテラルムーブメントで 権限を拡大した後に真の目的を達成します。脆弱 性評価だけではラテラルムーブメントのリスクに対 応することは困難です。 段階的に行われる現代のサイバー攻撃はサイ バーキルチェーンというフレームワークで説明され ます。これはハッカーが攻撃を行う手続きを7つの 段階で説明するものです。 安心安全対策サービスではサイバーキルチェーン における全フェーズのリスクを評価できます。ゼロト ラストセキュリティ実現を視野に入れるなら、ラテラ ルムーブメント対策を検討してみてください。 偵察 武装 配送 エクスプロイト ベース構築 侵入拡大 目的遂行 ポートスキャン、稼働サービス確認 脆弱性調査、攻撃ツールの調達 攻撃の実行 バックドア導入 ラテラルムーブメント 情報窃取、システム破壊 通 常 の 脆 弱 性 診 断 が カ バ ー す る 範 囲 当 社 の 診 断 で カ バ ー す る 範 囲 サイバー キルチェーン
  5. 5. 4 国内企業のラテラルムーブメントの被害 2020年1月に国内の大手企業を狙ったサイバー攻撃 が2件報道されました。その内の1つは中国拠点を始点 としたラテラルムーブメントによる被害でした。 攻撃者はまずはじめに中国拠点に設置されているイン ターネットに公開されているネットワーク機器へ侵入しま した。このネットワーク機器は脆弱性を持っていました。 次に中国拠点の管理サーバの未公開脆弱性へ攻撃を して侵入しました。さらにそこから別の拠点へ侵入し、 攻撃可能な拠点を増やしていき、機密情報を入手しまし た。 侵入を繰り返し権限を拡大するラテラルムーブ メントは企業ネットワークへのスタンダードな攻撃手法 です。 The Internet 攻 撃 者 拠点A 拠点B 拠点C 拠点D The Internet 攻 撃 者 拠点A 拠点B 拠点C 拠点D
  6. 6. 5 サービス概要 当サービスでは脆弱性診断とネットワーク分析を組み合わせてセキュリティレベルを評 価いたします。 情報分析 診断レポート提出 お客様 弊社担当者 診断対象 構成イメージ お客様環境 分析基盤 情報収集 ・脆弱性スキャン結果 ・クラウド設定 ・NW機器設定 基本メニュー ・ 脆弱性診断(グローバルIP or ローカルIP) ・ ネットワーク分析 - ラテラルムーブメント範囲の可視化 - セグメント間の経路分析 - ネットワーク構成図作成 - NW機器設定のセキュリティチェック - FWルールの検証 オプションメニュー(別料金) ・クラウド/SDN環境を含めたネットワーク分析 ・仮想マシンの棚卸 ・ペネトレーションテスト ・対策実施後の再スキャン
  7. 7. 6 サービス提供イメージ キックオフ前のプロセス ①弊社調査員よりセキュリティ担当者様へヒアリング お 客 様 弊 社 調 査 員 ②システム関連ドキュメントのご提供 期日の確認 診断範囲の確認 マネージドルータ有無の確認 レポートラインの確認 など 詳細は次ページ ・最新の構成図 ・機器管理表 ・IP管理表等 キックオフ キックオフ後のプロセス ①必要情報のご提供 ②現地訪問作業(遠隔での脆弱性スキャンも可能) ③レポート提出 ④報告会 詳細は次ページ ・クラウド設定 ・NW機器設定 ・スキャン対象の認証情報 など テレカンお客様先でのご報告会 アフターフォロー or お お よ そ 1 ヶ 月 半 程 度
  8. 8. ネットワーク機器設定のご用意 ⚫ 当社が指定したコマンドの出力結果 7 お客様側で必要なご準備① (かならず必要) 運用管理ドキュメントのご用意 ⚫ 最新版のネットワーク構成図 ⚫ ネットワーク機器管理表 ⚫ セグメント管理表 ⚫ アセット一覧表 ⚫ IP管理表 ※キックオフ前のご提供をお願いいたします。上記ド キュメント類の提供をもってはじめてサービスの提供 を開始させていただきます。 提供いただけない場合、期限やスコープを超過する可 能性があるため見積価格の見直しが必要となります。 ※機種やバージョンによってコマンドは異なります。 また出力結果は原則としてテキスト形式で 展開してください。(一部例外あり) スキャン対象の認証情報のご用意 ⚫ ログインID/パスワード等のご提供 ※認証情報記入用のフォーマットをお送りいたします。 • LinuxはSSH/telnetの認証情報 • WindowsはCIFSの認証情報
  9. 9. 8 お客様側で必要なご準備② (場合により必要) クラウド認証情報のご用意 マネージドルータ設定のご用意 (広域イーサネット等法人網含む) ⚫ Static route以外の設定が入っているかご確認 ⚫ Static route以外の設定がある場合は下記のい ずれかのご提供 ※提供いただけない場合、法人網またはマネジメントルータを L1SWと見なした上で分析をいたします。 ※マネジメントルータ(または法人網)の設定を考慮して分析 する場合は別途見積が必要となります。 • コンフィグファイル • パラメータシート ■AWS ・アクセスキーのご共有 ・シークレットアクセスキーのご共有 ■Azure ・アプリの登録 ・アプリのクライアントIDのご共有 ・アプリのクライアントシークレットご共有 ・サブスクリプションIDご共有 ・テナントIDご共有 ※AWS、Azureいずれかの場合も仮想ネットワークの数が10個 以上になる場合、仮想ネットワーク間のピアリング設定(どこ とどこをピアリングしているか)についてご共有ください。
  10. 10. 9 発見されたリスクへの対策例① ラテラルムーブのリスク リスクの高い脆弱性 パッチング困難 Access-listやFirewall Rule を変更してアクセスパスの修正 を推奨いたします。 また重要なIT資産が所属する セグメントを調査し、侵入の痕 跡が残っていないか確認するこ とを推奨いたします。 セキュリティアップデートを実 施し脆弱性を改善することを推 奨いたします。 対応優先度を記載した診断 報告書をご参照の上、改善計 画を検討いただければと存じま す。 脆弱性があるものの事情によ りセキュリティアップデートが困 難である場合はIPSの導入を推 奨いたします。 弊社ではチューニング不要の IPSを取り扱っております。
  11. 11. 10 発見されたリスクへの対策例② 外部に公開されたインスタンス アクセスパス確認困難 改善計画策定困難 クラウド上のインスタンスにお いて想定外のサービスが公開さ れていた場合、ポリシーやア セットの棚卸を推奨します。 API経由でアクセスポリシーや インスタンスの一覧を取得でき ます。 構成変更を頻繁に行っており、 手動による確認に困難を感じ ている場合、NW変更管理ツー ルの導入を推奨いたします。 弊社ではハイブリッド環境に 対応したNW変更管理ツールを 取り扱っております。 管理するITアセットの数が多く 改善計画の策定に困難を感じ ている場合、脆弱性管理ツー ルの導入を推奨いたします。 弊社ではハイブリッド環境に 対応した脆弱性管理ツールを 取り扱っております。
  12. 12. 11 脆弱性診断に関するQA① Q. 公開サーバの脆弱性は外から推測できるの? A. できます。ShodanでグローバルIPを検索す るとOSやサービスを調査できます。またCVE 番号を割り振られた脆弱性が記載されている 場合もございます。 Q. 脆弱性はどれくらい発見されてるの? A. 脆弱性発見数は近年増加傾向にあります。 増加の理由としてファジングツール(脆弱性検 出ツール)のOSS化が挙げられます。 西暦 脆弱性発見数 2010 4639 2011 4150 2012 5288 2013 5187 2014 7937 2015 6487 2016 6447 2017 14645 2018 16511 2019 17306 17306 14645 4150 shodanの活用
  13. 13. 12 脆弱性診断に関するQA② Q. 他の企業はどういう攻撃を受けてるの? A. 詳細を回答することは出来ませんがラテ ラルムーブメントによる攻撃が多いです。現 在の企業ネットワークは内部と外部の境界が 一つだけではないため、ラテラルムーブメント による侵害を受けやすくなっています。 Q. 脆弱性対策は何から始めたらいいの? A. 資産管理から始めることを推奨いたします。 脆弱性管理やNW変更管理はITアセットを把 握していることが前提条件です。AWSやAzure についてはAPI経由でインスタンスの一覧を把 握できます。オンプレミスの場合はarpテーブル やnmapをご利用いただくとITアセットを把握で きます。
  14. 14. 13 お問合せ先 安心安全対策 vrm-sol@terilogy.com

テリロジー謹製 ラテラルムーブメントリスク診断 安心安全対策サービスのご紹介

Vistos

Vistos totais

373

No Slideshare

0

De incorporações

0

Número de incorporações

158

Ações

Baixados

0

Compartilhados

0

Comentários

0

Curtir

0

×