a Security Seminar Note
12/3(火) に行われた以下セミナーの自分用ノート
事例で理解する、NTTデータにおけるセキュリティの取組み(セキュリティ・バイ・デザイン、UEBA、フォレンジック)
https://techplay.jp/event/755487
要項
時間 | 内容 |
---|---|
19:00〜 | 受付開始 |
19:30〜19:35 | オープニング |
19:35〜20:00 | デジタル時代のSecurity by Design (中泉 千咲) |
20:00〜20:25 | 51か国12万人の従業員を襲うリスクに対してNTTデータグループが選択したセキュリテイ対策と導入経験のご紹介 (戸ヶ崎 翔太) |
20:25〜20:50 | Re:ゼロ円から始めるフォレンジック生活 (大石 眞央) |
20:50〜20:55 | NTTデータから告知 |
20:55〜21:00 | アンケート |
21:00〜21:45 | 懇親会 |
講演
デジタル時代のSecurity by Design
中泉 千咲 さん
- デジタル時代とセキュリティ
- 特徴
- はやい
- 日本年金機構
- 7Pay
- 大規模
- Wannacry
- SamSam
- 見つけづらい
- GoldDragon
- はやい
- 特徴
- クラウドのSecurity by Design
- クラウドに関するインシデントの傾向
- 設定ミス
- クラウド上でのシステム開発におけるセキュリティの考え方
- 責任共有モデル
- 設定ミスをどう防ぐ?
- 開発者の啓発
- ガイドライン
- ルール
- 技術的・組織的なサポート
- 技術的対応
- 設定内容の担保
- ex) A-Gate
- 設定内容の担保
- 有識者レビュー
- ビジネスロジック
- 技術的対応
- 開発者の啓発
- クラウドに関するインシデントの傾向
- ペイメントのSecurity by Design
- パスワードの漏洩・使いまわし・不正アクセスのサイクル
- いままで
- パスワードはユーザの負担になっている
- これから
- パスワードレスでかんたんに、かつセキュリティを強化
- いままで
- 利便性と認証強度を両立する技術
- FIDO(Fast IDentity Online)
- 3Dセキュア
- クレジットカード会社(イシュア)が提供する本人認証サービス
- 利用登録、認証、リスクベース認証
- e-KYC(Electric Know Your Customer)
- パスワードの漏洩・使いまわし・不正アクセスのサイクル
- 変化への対応
- 組織体制を整えることが重要
- OODAループ
- まとめ
- Security by Design とは「情報セキュリティを企画・設計段階から確保する」ための方策
51か国12万人の従業員を襲うリスクに対してNTTデータグループが選択したセキュリテイ対策と導入経験のご紹介
戸ヶ崎 翔太 さん
- はじめに
- UEBA (User and Entity Behavior Analytics)
- Exabeam
- UEBA とは
- 従来のSIEMの発展型のソリューションであり、ユーザの振る舞いに着目してインシデントの検知を行う
- SIEM
- ルールを作るのが難しい
- UEBA
- 通常の動きからどれくらい乖離しているか、で検知
- SIEM
- FFIEC(連邦金融機関検査協議会)の評価ツールが示すUEBAの重要性
- 5領域
- 従来のSIEMの発展型のソリューションであり、ユーザの振る舞いに着目してインシデントの検知を行う
- Exabeamの特徴
- ログの紐付け・整理
- ユーザーごとに時系列でまとめる
- ルールセットをユーザーが定義しない(自動作成)
- ベースライン作成、検知・可視化
- 個人単位での業務に基づいたセキュリティ分析
- いつもより早い
- 普段アクセスしないサイトにアクセス
- 個人単位での業務に基づいたセキュリティ分析
- ログの紐付け・整理
- NTTデータの導入事例
- FY18 実現前
- 地域統括会社ごとにCISOを設置
- セキュリティ対策を地域統合会社ごとに実施、複数社のSIEM製品を使用
- FY18に実現したこと
- 全世界6箇所にExabeamを設置
- ルール・体制の整備
- 約1年半で実現
- プロジェクト後:Exabeamで統一
- 導入のポイント:バランス
- セキュリティ
- 検知した脅威
- 取得する機器
- ログの種類
- ログ項目
- リソース・コスト
- ログ取得対象機器への負荷
- ネットワーク
- ディスク容量
- 人的リソース
- セキュリティ運用
- 誤検知率
- 運用フロー
- スキル
- 各国法制度
- GDPR
- 最終的には地域ごとにデータを置いた(国境を超えない)
- Workers’ council
- GDPR
- セキュリティ
- FY18 実現前
- 導入効果
- これまでは、Firewall・Proxy での検出
- 導入後、AD・リモートアクセスに関しての検出も
Re:ゼロ円から始めるフォレンジック生活
大石 眞央 さん1
- What is digital forensics
- フォレンジックとは
- 収集した情報の用途
- Common problems in forensics
- 調査に時間がかかりすぎる
- 台数が多いと手が回らない
- 遠隔地にある端末の調査が大変
- About Fast Forensics
- 早期対応、ビジネス再開を優先 という考え方
- 最低限わかればいい
- Zero operation Artifact Collector (ZAC)
- 実体はBAT、PS1
- 無料
- 他にも
- CDIR Collector
- …
- IREC
- …
- (検索してみた)
- パースツールは内製
- 事例
- Case1: Too far to bring
- ZAC 送って採取したら解決
- Case2: Too many suspicious infected
- 感染端末いっぱいありすぎ
- SCCM経由でZACを配布して、事前に判明している IoC と比較
- Case1: Too far to bring
- https://www.nttdata.com/jp/ja/news/release/2011/061300/
NTTデータ技術革新統括本部より告知
- 1200人ほど
- 取り組み
- 生産技術革新
- 標準化
- 自動化
- クラウド
- 先進技術活用
- AI/データ分析
- Agile
- Blockchain
- 現場支援
- 強連携R&D
- 案件支援
- チェック施策
- ガバナンス
- 不採算抑止
- セキュリティ
- 戦略購買
- 生産技術革新
その他
リクルートサイトURL
配っていたカードのQRコードを読んだ先
懇親会LTより
Note
-
yamory.io 開発に関与 ↩