Security News

エントリー一覧

2017.05.17

F-Secure RADARによる脆弱性スキャン構成

前回は弊社の脆弱性診断サービスで使用するF-Secure RADAR(以下、RADAR)に関する概要を記載しました。今回は、RADARの環境設定を記載します。

 

RADARには以下、2つのコンポーネントで動作する事は前回記載しました。

  • RADAR Security Center(セキュリティセンター)
  • RADAR Scan Node(スキャンノード)

 

各役割は、セキュリティセンターは、スキャンの管理、脆弱性結果の確認、レポート生成等を有した管理コンポーネントです。クラウドもしくはオンプレ上で提供されます。スキャンノードは、セキュリティセンターからの指示に基づき脆弱性スキャン対象のホストに対しスキャンを行うエージェントコンポーネントです。クラウドもしくはオンプレ上で提供されます。

これらコンポーネントは以下の構成パターンで提供可能です。

#セキュリティセンタースキャンノード用途
パターン①クラウドクラウド・外部からスキャンを実施
・公開サーバ等が対象
オンプレ・内部からスキャンを実施
・内部サーバ等が対象
パターン②オンプレクラウド・外部からスキャンを実施
・公開サーバ等が対象
オンプレ・内部からスキャンを実施
・内部サーバ等が対象

※クラウド上のセキュリティセンターとスキャンノードの環境は既に提供されています。

20170510_2.PNG

また、セキュリティセンターとスキャンノード間は、TSL(TCP:443)で通信を行いますので、通信経路の確保を事前に確認します。

今回は、パターン①の構成を基に環境設定を行っていきます。環境設定の流れは以下となります。

  1. オンプレ版スキャンノードのインストール
  2. セキュリティセンターへオンプレ版スキャンノードの登録

それぞれの詳細は下記のpdfをご覧ください

環境設定の流れ.pdf

上記のpdfでスキャンノードのインストール及び、セキュリティセンターへのスキャンノード登録までの流れを見てきましたが、脆弱性スキャンを行う為の環境設定はとてもシンプルです。

次回は本環境を使用しRADARの主要エンジンの一つ「DiscoveryScan」の動作を記載したいと思います。

 

F-Secure RADARによる「脆弱性診断サービス」の詳細はこちら
   >>
https://www.crosshead.co.jp/products/sec_all/radar/

2017.05.10

フリフリ(?)が新しい、「らく認」サービスを利用した
Inuvika OVD Enterprise の多要素認証の実現

最近では手持ちのスマートフォンにアプリケーションをインストールするだけで、ワンタイムパスワード生成デバイスに早替わりするサービスが人気です。

筆者も、国内の銀行が提供するワンタイムパスワード生成アプリや、AWSへログインをする際に、GoogleのAuthenticatorアプリをスマートフォンにインストールして認証しています。

セキュリティの重要性が高まるにつれ、通常のID/パスワードとは別の要素の認証を用いる「多要素認証」がもはや当たり前になってきているようです。

そのような中で今回のブログは、Inuvika OVD Enterpriseにも気軽に多要素認証を取り入れよう!という内容です。

今回多要素認証を実現するために使用するのは、飛天ジャパン様の「らく認」です。「らく認」は多要素認証を気軽に実現するためのクラウド型のサービスです。フリーなお試し版もありますので、気軽にトライアルが可能です。

 

「らく認」が提供している「リモートアクセス認証強化」より、「RDP認証エージェント」をInuvikaのアプリケーションサーバにインストールし、「らく認」アプリを利用して、Inuvika OVD Enterprise上での多要素認証を実現します。

inuvika_fig_20170412_1.png

(サービスイメージ図)

 

以下、構成と認証シーケンスになります。

  1. ユーザーからInuvika OVD Enterpriseへのアクセスを開始
  2. Inuvika OVD Enterpriseのアプリケーションサーバーから、らく認へユーザーがログインを試みていることを通知
  3. らく認側でユーザーの登録状況を確認し、ユーザーのスマートフォンに認証要求確認を通知
  4. ユーザーはスマートフォンを確認し、認証要求の許可・不許可を実施
  5. 許可の場合、らく認から、Applicationサーバーに対してアクセスの許可がなされる。
  6. ユーザーにセッションが提供される。

 具体的なセットアップについては、「らく認」のページに詳細が乗っていますので、割愛しますが、インストールからテスト、認証成功までわずか半日たらずで一連の作業を終了、すぐに多要素認証を実現することができました!

 

らく認アプリの特徴として、スマートフォンの「モーションセンサー」に対応しているので、スマートフォンに認証要求が来ると、画面をタッチして認証要求に許可を送る方法のほか、スマートフォンを「フリフリ」することでも認証許可を与えることができます。

inuvika_fig_20170412_2.png

ログインまでの手順(イメージ)

 

いかがでしょうか? その他、「顔認証」「QRコード認証」などにも対応しているので、様々なシーンで利用することができそうですね。

 

多要素認証を行うことによって、セキュリティの強度を増すことができます。トークンを持ち歩かなくても、自分のスマートフォンが認証デバイスになるので、外出先でもさらに安全な通信が可能となりました!

 

* 「らく認」は現在、Inuvika OVD Enterprise 専用クライアントを利用し、Windowsデスクトップモードで接続した場合に対応しています。

 

詳しくは以下のリンクをご覧ください。

Inuvika OVD Enterpriseの詳細はこちら

らく認の詳細はこちら

サービス説明動画はこちら

2017.04.26

F-Secure RADARのご紹介

弊社は4月24日に脆弱性診断サービスの提供を開始しました。本ブログでは、脆弱性診断として活用する「F-Secure RADAR」に関する内容について記載していきたいと思います。第1回目の今回は、F-Secure RADARとはなにか?をご紹介致します。

 

初めに、F-Secure社(以下、エフセキュア)を簡単にご紹介させて頂きます。エフセキュアは、フィンランドのヘルシンキに本社を置くソフトウェア会社です。「F-Secure インターネットセキュリティ」の開発販売を行っており、Linuxサーバ用途を主として、エンタープライズ向けに、アンチウィルスの開発を続けてきた老舗です。

ITシステムの脆弱性をスキャン・管理するサービス「F-Secure RADAR」は、2016年10月よりエフセキュア社から販売が開始されています。

 

F-Secure RADARの概要

F-Secure RADARは、ITシステムの脆弱性を診断するツールです。管理ネットワーク内の資産を洗い出すディスカバリスキャン、プラットフォームに対するOSやソフトウェアの既知の脆弱性を識別するシステムスキャン及び、WEBアプリケーションの脆弱性を識別するWEBスキャンの3つを兼ね備えています。さらにスキャン結果のレポート生成や脆弱性の管理といった機能も有しています。基本的にIPアドレスを持つデバイスすべてに対して、スキャンを実行する事が出来ます。※システムスキャン、WEBスキャンはPCI-ASVとして認定されたスキャニングツールです。

fsradar_blog_20170424_1.png

F-Secure RADARのコンポーネント

ここではF-Secure RADARのコンポーネントを見ていきます。F-Secure RADARには、2つのコンポーネントがあります。

  • RADAR Security Center
  • RADAR Scan Node

RADAR Security Center(以下、セキュリティセンター)は、スキャンの管理、脆弱性の閲覧、レポートの作成等を有した、コアコンポーネントです。管理は専用のWebUIで行います。セキュリティセンターは、エフセキュア社が提供するクラウド、もしくは自社内に設置し利用する事が可能です。

セキュリティセンターは、バックエンドでエフセキュア社のラボと接続し、定期的にプラグインの追加と更新、スキャンエンジンのアップデート、ライセンス管理サービスの更新を行います。

 

一方、RADAR Scan Node(以下、スキャンノード)は、診断対象の機器に対して実際にスキャンを行う、サーバとなります。スキャンノードは、エフセキュア社が提供するクラウドもしくは弊社センター(計画中)、自社内に設置する事が可能です。例えば、公開サーバに対しては、クラウド上のスキャンノードを使用し、自社内のサーバ、クライアントパソコン等に対しては、自社内に設置したスキャンノードを使用してスキャンを行います。

fsradar_blog_20170424_2.png

それでは、各スキャンの内容を見ていきましょう。※今回は各スキャンで実施できる概要を記載します。詳細な制御内容は次回以降で記載します。

 

ディスカバリスキャン

ディスカバリスキャンは、IP範囲を指定した上で、ICMPを使用したホストディスカバリまたは、TCP/UDPを使用したポートディスカバリで、ネットワーク上の機器を見つけ出します。ディスカバリスキャンでは、ネットワーク上の機器を探し出す事が出来るので、管理機器の洗い出しや、サーバ等の機器追加に伴うネットワーク上の構成変更を自動的に検出する事が出来ます。

fsradar_blog_20170424_3.png

システムスキャン

システムスキャンは、診断対象機器に対して脆弱性スキャンを行う根幹機能となります。IPを持つ機器に対してスキャンを行う事が出来ます。システムスキャンでは、ポートベーススキャンと認証スキャンによりシステムの脆弱性を洗い出します。

  • ポートベーススキャン
  • 認証スキャン

ポートベーススキャンは、TCP/UDPパケットを利用して各サービスの脆弱性をチェックする事が出来ます。認証スキャンでは、ポートベーススキャンに加え、OSレベルでのパッチ適用有無や、スキャナの誤検知を削減し、対象機器に対してより詳細かつ正確な脆弱性チェックを行う事が可能となります。ポートベーススキャンは、各オープンポートサービスに対してコネクション要求を行い、システムからのレスポンスの内容によって脆弱性を識別するのに対して、認証スキャンでは、OSにリモート接続を行った上で、診断用のコマンドを発行し、より詳細なスキャンを行う事が可能となります。

fsradar_blog_20170424_4.pngfsradar_blog_20170424_5.png

WEBスキャン

WEBスキャンは、WEBアプリケーションの脆弱性をチェックする事が出来ます。例えば、インジェクション攻撃の脆弱性や、XSSの攻撃に対して脆弱性の有無を洗い出す事が出来ます。フォーム認証やレコーディング機能を利用し、複雑な画面遷移を伴うページに対してもスキャンを行う事が可能です。

fsradar_blog_20170424_6.pngfsradar_blog_20170424_7.png

今回はF-Secure RADARのご紹介をさせて頂きました。システムの脆弱性は、一般的にプラットフォームの脆弱性と、WEBアプリケーションの脆弱性に対して診断を行います。F-Secure RADARは、2つの側面の脆弱性を検出する事が可能で、かつ検出した脆弱性を管理する事で情報セキュリティにおけるPDCAを行う上での強力なサポートツールとなります。次回は実際にF-Secure RADARを使用した脆弱性診断を行う上での必要な環境構築の内容を記載したいと思います。

F-Secure RADARの詳細はこちら >> https://www.crosshead.co.jp/products/sec_all/radar/

2017.04.13

システムの隠れた脆弱性を洗い出す「脆弱性診断サービス」とは?

本日(2017年4月13日)、クロス・ヘッド株式会社は、F-secure社のRADAR(レーダー)を用いた「クロス・ヘッド 脆弱性診断サービス」を、4月24日より提供開始することを正式に発表いたしました。本日はそのイントロダクションとして「クロス・ヘッド脆弱性診断サービス』の概要についてご案内します。

■  脆弱性診断サービスとは何か?

脆弱性診断サービスとは、PCやサーバで稼動する、基本ソフト(オペレーティングソフトウェア-OS-)や、その上で動作するアプリケーション、データベース・ソフトウェアなどを一つ一つチェックし、悪意のある攻撃者(ハッカー)に利用されやすいプログラム上の欠陥(脆弱性)が潜んでいないかを「洗い出す」、診断サービスです。

例えば、あなたが情報セキュリティの責任者に急遽任命され、以下の一連の確認作業をしなければならないとしたら、どうでしょうか? 

●  会社で利用しているPCやサーバなどのIT機器を全量把握する。

●  そのPCやサーバ上で動作している、ソフトウェアを全量把握する。

●  そのソフトウェアのバージョンを全量把握する。

●  そのソフトウェアのバージョンで確認されている欠陥(脆弱性)を全量洗い出し、その中で、緊急性のあるものとないものを区別し、今後の対応方針を決定する。

たとえ、あなたが数台のパソコンの管理を任されただけでも、上記を確認するためには手間と時間が非常にかかることがわかるかと思います。 しかも、その作業は定期的に行わなくてはなりません。新たな脆弱性が発見されたり、ユーザーが新しいアプリケーションをインストールされたりした場合は、内容が変わってしまうからです。

「クロス・ヘッド脆弱性診断サービス」は、そんなあなたに代わって、会社の中にある各システムを

①「発見」し②「脆弱性を調査」し③「調査結果を分析」し④「レポートを作成」し⑤「再確認」するという一連の作業を行います。

レポートには、発見された脆弱性が優先度とともに分類・リスト化され、脆弱性にたいする対応方法も記載されているので、情報セキュリティ担当者はそれを元に、今後のセキュリティ強化対策を立てることができます。

また、クロス・ヘッド独自のサービスとして、今後は自社のSOC(セキュリティ・オペレーション・センター)と連携して、診断によって発見された脆弱性に対して、対策プログラムの適用を実施したり、診断結果に関するお客様からのお問い合わせにお答えしたりなどのサービスも展開していく予定です。

詳しい内容や、料金・サービスプランなどは「クロス・ヘッド脆弱性診断サービス(URL: http://www.crosshead.co.jp/products/sec_all/radar/ )」のページをご覧ください。 無償お試し診断サービスも提供しているので、この機会にぜひ、自社のセキュリティを客観的に棚卸ししてみませんか?

また、このSecurity Newsでは「クロス・ヘッド 脆弱性診断サービス」に関連する情報を定期的にアップデートしていく予定です。お楽しみに!

2017.03.22

知らない間にライセンス違反? ライセンスはきっちり確認!

今回はセキュリティの内容とは離れてしまいますが、クラウドを利用する際には、「ライセンス」まわりをしっかり確認しましょう、といった内容です。知らない間にライセンス違反!?を指摘されるなんてこともあり得ます。

クラウドの大きな利点の一つとして、『利用したいときにすぐ利用でき、不要になった時は利用を停止できる』といったことは多くのユーザーが持つイメージだと思います。

しかし、クラウド(IaaS)上でサービスを構築し、ユーザーが手持ちの『ライセンス』をクラウド上に持ち込もむ場合には、十分な検討が必要です。意外とオンプレミス(自前で管理しているサーバーやネットワーク機器)へのライセンス適用では問題なかった事項が、クラウドでは利用不可といったことがあり、設計の変更を余儀なくされサービスを迅速に展開できない、あるいは正しいと思って導入したことが実は「ライセンス違反です」と後になって指摘される可能性もあります。

突然ですが問題です!

『Office 365 Businessのライセンスを利用者全員に購入し、AWS上のWindows Server(EC2インスタンス)にオフィス展開ツールを利用してOfficeアプリケーションをインストールし、利用者全員でリモートから利用する......といったことを想定した場合、それは適切でしょうか?』(答えは文末で)

その他、

「SA(ソフトウェアアシュアランス)」の必要・不要の確認、クラウド事業者によるライセンスに関する扱いの違い、などクラウド上でサービスを構築する場合の確認事項は多岐にわたり、テクニカルな内容にも踏み込まなければなりません。

クロス・ヘッドはAWSのコンサルティング・パートナーとして、『働き方変革』の「実証実験」中である『Inuvika OVD on AWS』はもちろん、Citrixなどを利用した構築の実績と経験があります。思わぬ『落とし穴』を回避し、迅速で安全なサービス利用開始までの近道を知りつくした技術者が、ご相談から設計、構築、その後の運用まで、ワンストップでご提供可能なのも魅力の一つです。

いずれにしても、クラウド・仮想化の急速な拡大にともない、ライセンスの考え方も従来のような、物理サーバーに対して1ライセンス、といった考え方とは大きく変化しています。構築時には頼れるパートナーの存在が必要ですね。

答え:Microsoft社が規定するところの利用条件に違反することになります。

『Office 365 business』ではRDSが利用できないこと、EC2インスタンスにOfficeアプリケーションをインストールできないことが挙げられます。(2017年3月時点、※その後利用条件が変わることがありますので、必ずメーカーならびにAWSにお問い合わせください)

・ Inuvikaについてはこちら

・ AWSについてはこちら

2017.03.01

機密情報を持ち出さないで在宅勤務する方法とは?

前回のブログでは、IDCFテンプレートを利用して、個人がすぐに始められる「ネットワーク分離」をご紹介しましたが、今回は、当社が進める『働き方改革』検証の一環として「Inuvika OVD」を当社がパートナーを務めるAWSプラットフォーム上に導入したことについてご紹介いたします。

『働き方改革』に利用できる、『Inuvika OVD
----------------------------------------------
『働き方改革』では、在宅や地方のサテライトオフィスなど、メインオフィスとは違った環境でも同様に社員が働くことができる環境の提供が求められています。実現には社内制度の見直しや社員の意識教育などの必要性と同時に、会社の資産データに対して『外部からアクセス』する場合のセキュリティ対策が非常に重要となってきます。

前々回のブログでは『Inuvika OVD』は『社内』からみて、『社外』との通信を分けるメリットを説明しました。逆もまた真なりで、『社外』からみて『社内』との間を『ネットワーク分離』して、会社と自宅の間で実際のデータのやり取りがないようにするのも、『社内』の資産やデータを守ることにつながります。

OFFICE.jpg

これにより、社員は『外部』から会社の資産やデータに直接触れることなく、編集や閲覧を行うことが可能となります。

『Inuvika OVD』 を導入し、『自宅』で作業が可能になるメリットとして、機密情報が入ったPCや記憶媒体を持ち運びする必要がなくなることも大きなポイントです。情報漏洩の問題の大きな一つとして、機密情報が入ったPCやUSBなどの記憶媒体が入ったカバンを帰宅途中にどこかに置き忘れてしまった、といった情報セキュリティ事故は後を絶ちません。パソコンにはIDとパスワードをかけているからといっても、「もしかしたら情報が漏えいしているかも......」といった懸念を完全に払しょくすることはできません。そのような観点からも『Inuvika OVD』はセキュリティのリスクの軽減を可能にします。

『働き方改革』で『Inuvika OVD on AWS』を導入した理由
---------------------------------------------
会社が『働きやすい環境』を整え、優れた人材を確保するということは、少子高齢化による急激な労働者人口減少を迎える社会において重要な課題です。システムだけでなく人事部などと連携して『働き方変革』を進めていく上において、最初は小規模な「実証実験」であっても、それを社内全員に押し進めていこうとした場合には、やはり、柔軟にシステムの規模を拡大することができる『クラウド』の力は欠かせません。またダウンタイムが低く抑えられること、耐障害性に強いといったことも魅力の一つです。その点で、世界でも国内でも最大規模のクラウドサービスを利用することは、今後の大きな潮流となっていくことでしょう。

『働き方改革』実証実験で見えたきた課題とは
---------------------------------------------
『Inuvika OVD on AWS』の構築が完了したのは実はごく最近のこと。社内運用を開始するまでには、様々な課題がありました。特にシステムを動かすための基本ソフト(OS)やアプリケーションのライセンスを正しくチョイスすることに関しては、多くの紆余曲折がありながらも最終的には一つの知見としてまとめつつあります。クロス・ヘッドは今後も引き続き、この「実証実験」を通して『働き方改革』を進め、皆様にその成果をご紹介してまいりたいと思います。

2017.02.17

ネットワーク分離を簡単に実現するInuvika OVDテンプレートとは?

前回のブログでは「ネットワーク分離」についてご案内しましたが、今回はそれを簡単に実現する「Inuvika OVDテンプレート」についてご案内いたします。

そもそも「Inuvika OVD」って何?

Inuvika」。まず何と読んでいいのかわからないという読者もいらっしゃるかと思います。ズバリ「イヌヴィカ」といいます。InuvikaはInuvika OVD(Open Virtual Desktop)Enterpriseを開発しているカナダの会社です。会社名は、カナダの北極圏にある街、Inuvik(イヌヴィク)に由来するとか。

Inuvika OVDは、今話題のネットワーク分離を、簡単・低コストで実現できるソリューションです。

Inuvika OVD テンプレートを使ってみる

Inuvika OVD テンプレートは、Inuvika OVDの基本コンポーネントをあらかじめインストールした「仮想マシン」のテンプレートです。IDCFクラウド(https://www.idcf.jp/cloud/alliance/service.html)のInuvikaのアイコン(下図)をクリックし、IDCFクラウドログインから利用することができます。(※事前にアカウント登録が必要です。)
Inuvika.JPG

仮想マシンの立ち上げ方やファイアウォールの設定については、IDCFクラウド内の案内をご覧いただくとして、各種設定を行い仮想マシンが起動したら、ブラウザ(*)を利用して、https://(最初に設定したIPアドレス)/ovd にアクセスしてください。ID/Password(初期パスワードはlinux/linux)を入力すれば、あなただけの専用デスクトップとアプリケーションが表示されます。

Inuvika_blog_2.png

(InuvikaOVDにアクセスしたイメージ図  * Firefox/IEブラウザならびに仮想マシンのサイズはlightS2以上が推奨です)

テンプレートには、Firefoxブラウザや、ライセンスフリーのLibre Office、PDFViwerをあらかじめインストールしているので、すぐにインターネットにアクセスしたり、ファイルを開いたりすることが可能です。インターネットアクセスをInuvika経由ですべて行えば、お客様のPCとインターネット間の実データのやりとりがなくなります。「ネットワーク分離」は実は「非常に簡単」ということを実感いただけるのではないでしょうか?

スケールアウトや、専用クライアントでさらに快適なアクセスには、Inuvika OVD Enterpriseライセンスをご用意

個人でお試しいただく分には、このInuvika OVDテンプレートだけでも十分ですが、ご利用していくうちに大規模環境で利用したい、ブラウザではなく専用クライアントでより快適なアクセスを実現したい、サポートを受けたいなど、ご希望の場合は、Inuvika OVD Enterpriseサブスクリプションライセンスをご用意しています。

いかがでしたか? これでしたら、インターネット分離や、今話題のリモートオフィスなどにも応用できそうですね。クロス・ヘッドではInuvika OVDの国内総代理店として今後も様々なサービスをご提供してまいります。

Inuvikaの詳しいご案内は、http://www.crosshead.co.jp/products/virtual/

お問い合わせは、https://www.crosshead.co.jp/contact/virtual/confirm_inuvika.php
までご連絡ください。

2017.02.01

たった10分でネットワーク分離が可能に!?

~たった10分でネットワーク分離が可能に!? Inuvika OVDテンプレートをIDCFクラウドで公開!~

今回はデジタルガーディアンからちょっと離れて、今話題の『ネットワーク分離』に関するお話しです。

こんにちのセキュリティ対策では、社内ネットワークに侵入されないことよりも、侵入された場合を想定して、如何に重要なデータを隔離・流出を防ぐか?ということに重点がおかれています。特に、外部と様々なデータのやり取りを頻繁に行うインターネット・アクセス環境と、社内データにアクセスできる環境を分離することの重要性は日に日に高まっています。

しかし、本ブログのお読みいただいている読者の大半は、1台の端末で、インターネットにも社内のデータにもアクセスしているのではないでしょうか?それはひとえに、セキュリティと利便性あるいはコストの間のトレードオフの結果、といえなくもありません。

インターネットへのアクセスと、社内データへのアクセスを物理的に完全に分離することで、セキュリティは大きく向上することは間違いありません。しかしその為には以下のようなコストが発生することが容易に想像されます。

  • 別途インターネット(あるいは社内LAN)向け端末を準備するコスト。
  • 完全に分離したインターネット向け(あるいは社内LAN向け)ネットワークを新たに構築するコスト。
  • 2台のPCを並行利用しなければならない、利便性の低下、運用・管理のコスト。

その他、あらたに用意した端末への各種アプリケーション・ウイルス対策ソフトウェアのインストール、利用者への周知、教育・テストなど、少し考えるだけでも多大なコストとリソースが必要になります。

そこで、現在あらためて注目を浴びているのが仮想デスクトップソリューションを利用した「ネットワーク分離」になります。
Inuvika_blog_1.png

図のように、ユーザは一台のPCから、仮想デスクトップ環境へアクセスを行い、その上のブラウザやメールクライアントを利用して外部との通信を行います。注目すべきは、実際のデータが仮想デスクトップとユーザ利用のPCの間では全く流れない点です。仮想デスクトップソリューションは、表示されている画面のみをあたかもテレビの映像のようにユーザのPCに送信してくるだけ、だからです。
テレビの電源をオフにしてしまうと全く何も残らないように、ユーザ端末と仮想デスクトップ環境の間の接続を切ってしまうと、ユーザ端末にはデータが全く残らない、ということになります。

実際のデータがやりとりされない、すなわち悪いデータがLAN側に入ってこない為、仮に仮想デスクトップ環境がマルウェアに感染した場合でも、大切なデータは最初から隔離されていることになります。

仮想デスクトップの利点はわかったけど、どうやって導入すればいいの?最初から大規模な投資をして、結局は今のままでいい、ということになったら無駄になってしまうのではないか? といった心配の声があるのも当然です。事実、これまで仮想デスクトップ環境を構築するためには多大な初期投資が必要でした。

しかし、そんな心配を気にせず気軽にネットワーク分離がお試しできるソリューションが登場しました。
それが、Inuvika OVDテンプレートです。
え?それは何かって!? ちょっと長くなってしまいましたので、詳細は次回のブログでご案内します。乞うご期待!!

2017.01.20

企業によるデータ搾取
~ デジタルガーディアンのブログから ~

デジタルガーディアンのブログに、とても有用な情報が出ていましたので、ご紹介いたします。
【出典】https://digitalguardian.com/blog/when-data-thief-company

企業によるデータ搾取
Paul Roberts Thursday December 22, 2016
55420289_ml.jpg

最近注目を浴びた、競合他社による2件のデータ搾取訴訟

普通、情報漏洩事件というと、海外のハッカーがクレジットカード番号や社会保障番号などのユーザーネームとパスワードを吸い上げるようなサイバー犯罪をすぐ思い浮かべてしまいます。
しかし、この2つの事件は単なるハッカーの搾取行為ではなかったのです。犯人は他社、あるいは競合ひしめく業界で貪欲に目を光らせる競合他社だったのです。

Heritage Auction House社の例を見てみましょう。Heritageは販売データを盗んだとして競合他社のChristie's and Collectrium社を訴えました。訴えによるとCollectriumの従業員がHeritageの偽のアカウントをでっち上げ、(そのうちの一つにあの'ジェイソンボーン'という名前もあったのですが、)それがウェブサイトを探し回るプログラムを使ってHeritageの絵画リストを吸い上げたというのです。(Christie'sは2015年にCollectriumを買収しました)それは、オークションハウスにとっては(この黄色いギターは最近のポップアーティストのプリンスが持っていたといったような)売り物につけられる知的付加価値となるリストでした。

HeritageはCollectrium'sが所有する1100万リストのデータベースの中で300万リストは自身のウエブサイトから盗み出されたものだと申し立てました。Christie'sのスポークスマンは、ウェブサイトのArtnet に「Collectriumに対する申し立てをレビューしたが、これ以上コメントする気はない」と反論しました。

このようなケースは初めてではありません。Appleは、似たような申し立てにより自身のAppストアから'Magnus'と呼ばれるアプリケーションを削除せざるを得ませんでした。そのアプリケーションはビジュアルアート制作のための「Shazam」の一種で、申し立てによると、「ArtFactsやArtsyなどの競合他社が所有するデータベースの中にある制作費用や記述を反故にしMagnusアプリの中で再利用された」というのです。

似たようなケースは不動産業でも起きており、ワシントンDCにあるCoStarグループは、競合他社であるXceligentを告訴しました。申し立てはデータや写真の「厚かましい広範囲に及ぶデータ搾取」です。Xceligentは、訴えを拒絶しました。不動産調査情報を売り物にしているCoStarは過去、訴訟によって競合他社を思いとどまらせようとした実績を持っています。陳述の中でXceligentは「競合他社の知的所有権を含めて、それを尊重する」とし、データセンターは知的所有権保護を確立していると言いました。

これらのケースは、データを売り物にする企業がいかにlow and slow 攻撃*1のようなものに弱いかということを示しています。申し立てられた搾取行為は通常のサイバー犯罪でよく使われるパスワードクラッキングやSQLインジェクションのように力づくな(ショーウィンドウをぶち壊して盗み取るような)手を使いません。むしろ競合他社が正当な顧客のふりをするスクリプトを使って単純に攻撃してきます。そしてそのスクリプトは大量の価値あるデータをコンパイルすることが出来るのです。

企業は一般大衆に無料であるいは低価格でデータを提供するときにこのタイプの攻撃に遭いやすいのですが、アクセスにお金を払い、自身のサイトの中やその他の機器で使用しているプロにも起こりうるのです。

何をすべきでしょうか?サブスクリプションでオンラインデータストアのようなものを提供している企業は運転しているマシン(人ではなく)にある、異常なトラフィックパターンを常に注視する必要があります。搾取者が使用するパターンと通常のリサーチャーが使用するパターンの違いを見つけるのは簡単です。

舞台裏では、企業もまたすぐにできることを必要としています。フリーや一時的なアカウントで大量のデータを吸い上げられないように、登録されているメンバーやお金を支払っているメンバーの間で悪用のパターンをウォッチすることが必要です。もちろん、脆弱な認証やSQLインジェクションを無効にするようなアプリケーションセキュリティは、対策すべきです。

【出典ここまで】

*1) low and slow 攻撃 : 複数の経路で侵入して「少しずつ時間をかけて」実施される攻撃

情報漏えいの出口対策デジタルガーディアンの詳細はこちら
情報漏えいを防ぐHDD暗号化のSecureDocの詳細はこちら

2017.01.05

脅威モニタリングとは何か?
~ デジタルガーディアンのブログから ~

あけましておめでとうございます。本年もどうぞよろしくお願い致します。

さて、今回は最近話題のセキュリティ可視化・監視に関するお話です。
昨今では、入口対策だけでなくもしもの時に即座に検知・対応するといったインシデント対策の必要性については、言わずもがなのお話となりました。
とはいえセキュリティ事故が発生したときに何があったかをひたすら探すようなことは現実的ではありません。そんな余裕がある状態には確実になっていないでしょう。
こういったソリューションの必要性が少しでも伝われば幸いです。

【出典】https://digitalguardian.com/blog/what-threat-monitoring

脅威モニタリングとは何か?
Nate Lord   Last Updated: Monday December 19, 2016
blog20161227_1.jpg デジタルガーディアンの基礎資料の中からData Protection 101で触れている「脅威モニタリング(Threat Monitoring)」についてお話しします。

「脅威モニタリング」の定義
脅威モニタリングは侵入やデータ詐取のようなセキュリティ脅威に対して、ネットワークからエンドポイントまで継続的にモニタリングすることに特化したソリューション、あるいはプロセスといえます。脅威モニタリングはモニタリングする技術者たちにネットワークやネットワークにアクセスするユーザーの行動を可視化し、侵害による被害を予防したり少なくするのと同じように強力なデータ保護を可能にします。最近の企業は、それぞれ独自の契約業者、遠隔作業者や自分の固有のデバイスを使っているスタッフなどを雇っています。企業データや機密情報に対する更なるリスクとなっており、企業内での脅威モニタリングの必要性が出てきました。

脅威モニタリングの動作
脅威モニタリングは、サイバー攻撃やデータ侵害を見つけ出すためにセキュリティデータを継続的に解析し評価することを必要とします。脅威モニタリングソリューションは、エンドポイントエージェントや他のセキュリティ技術が現状の脅威やセキュリティ事故のパターンを識別するのと同じようにネットワークセンサーやアプライアンスからの情報を収集し連携します。脅威を認識するとすぐにセキュリティチームにアラートを発し、事故の鎮静化や対応を促します。

脅威モニタリングの効用
脅威モニタリングを使ってできることは、外部からネットワークに接続侵入し、内部のアカウントを勝手に取ったり解除したりするような未然に検知できなかった脅威を見つけることができるようになったことです。このような動きを検知することは、とても難しいことですが、脅威モニタリングソリューションは、ネットワークやエンドポイントの動きをIPアドレス、URL、ファイルやアプリケーション詳細のような関連要素を連携させることにより、脅威が示す変則的な動きをより正確にとらえることができるのです。

脅威モニタリングは内部の脅威に対するリスクを軽減しデータプロテクション能力を最大化します。組織はデータアクセスやデータ利用に対する完全な可視化をし、機密データの損失を防ぐデータプロテクションポリシーを強化することが出来れば、内外の脅威リスクに対抗できる良いポジションにいることになります。とりわけ脅威モニタリングはセキュリティ技術者に下記のいくつかの利点をもたらします。

  • ネットワーク上で何が起きたか?誰がネットワークを使ったか?そしてそれらはリスクなのかどうか?
  • ポリシーに従ったネットワークの上手な活用方法への理解
  • 機密データのモニタリングを要求するコンプライアンス標準やビジネスのパートナー契約に準拠する。
  • ネットワーク、アプリケーション、セキュリティアーキテクチャの脆弱性見つけ、どうか帰結するかが分かる。

脅威モニタリングの必要性
ITや情報セキュリティのプロたちは日増しに増大するプレッシャーの中、サイバー犯罪が旧来の検知方法や防御策の前で急速に広がっていく環境で仕事をしています。内部脅威に対するモニタリングは、内部の事故がしばしば知的財産の盗み出し、情報、システム、ネットワークへの許可されていないアクセスや利用あるいは機密データの何気ない露出を伴うなど同じく重要です。結果として脅威モニタリングは内部、外部の両面でシステムが直面する脅威に立ち向かうツールとして信頼されています。

脅威モニタリングには専用の脅威モニタリングから脅威モニタリングのすべての機能を持つフルスイートプロテクションプラットフォームまで様々なオプションがあります。大半のデータ損失予防ソリューションは脅威を検知した時自動的に応答するポリシーベースの手法を組み込んだ脅威モニタリングを提供しています。しかしある組織は、日に日に複雑化していき、被害が大きくなっていくサイバー攻撃や内部脅威に対抗しうるステップがまだまだ脅威モニタリングには重要で必要なものとして、取り扱っていくことを決めています。

【出典ここまで】

情報漏えいの出口対策デジタルガーディアンの詳細はこちら
情報漏えいを防ぐHDD暗号化のSecureDocの詳細はこちら