54
Brand team Released: March 2016 Making our PowerPoint simpler and more distinctive. The latest and greatest Advantage Now 本資料に記載の各社社名、製品名は、各社の商標または登録商標です。

Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Brand team

Released: March 2016

Making our PowerPoint simpler and more distinctive.

The latest and greatestAdvantage Now

本資料に記載の各社社名、製品名は、各社の商標または登録商標です。

Page 2: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

セキュリティ マーケットトレンド

Page 3: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

マルウェアが企業ネットワークに踏み込んでくる

95% 大企業の95%がマルウェアの

ターゲットになっている

60%1時間以内に60%のデータが

盗まれる

65%65%の企業は、既存のセキュリティ システムでは新たな脅威への対応はできないと言っている

$5.9M対策費用の平均額は、

およそ6億円以上

Page 4: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

侵害された組織は、その対応に大変苦労している

15% 15%の組織は侵害を発見するのに2年以上費やしている

55%55%の組織が、侵害の原因を

解決できていない

45 days1つのサイバー攻撃を解決するのに必要な日数は平均45日間

54%侵害の内の54%が数ヶ月間発見されずに放置されている

Page 5: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

日本におけるセキュリティ侵害の現状【注意喚起】ランサムウェア感染を狙った攻撃に注意(2016年7月, IPA)データ漏洩/侵害に関するニュース

(日経コンピュータ、日本産経新聞、Itmedia、NHK news web)

国内セキュリティ市場規模予測 (2016年6月, IDC)

Page 6: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

日本におけるセキュリティ侵害の現状【注意喚起】ランサムウェア感染を狙った攻撃に注意(2016年7月, IPA)データ漏洩/侵害に関するニュース

(日経コンピュータ、日本産経新聞、Itmedia、NHK news web)

国内セキュリティ市場規模予測 (2016年6月, IDC)

Page 7: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

情報流出の場合

679万 件の個人情報流出

円の補償34億

∞人的リソース、社会的信用の失墜、顧客離れ、取引停止等

Page 8: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

シスコシステムズセキュリティへの取り組み

Page 9: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

シスコ セキュリティ ポートフォリオ

マルウェア解析

ウェブ セキュリティメール セキュリティ

アンチ マルウェア

世界最大規模の ビッグデータ 分析

150万マルウェア

サンプル収集

42億Web サイト

ブロック

10億レピュテーション

クエリ登録

930億メール解析

1万Cisco AMP で

マルウェア発見

30万マルウェア情報をCisco AMP へ送信

10万イベント

検出/1日

セキュアDNS

AMP:

Advanced Malware Protection

Architecture

Page 10: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

シスコ セキュリティ ポートフォリオ

マルウェア解析 セキュアDNS

次世代FW / IPS

100G FW / AntiDDoS

メール セキュリティ

ウェブ セキュリティ

セキュリティ ポリシー

ネットワーク可視化

アンチマルウェア

リモートアクセス

Page 11: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

シスコ セキュリティ年次レポートhttp://www.cisco.com/c/ja_jp/index.html

20102011

20122013

20142015

2016

NEW!

Page 12: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

一般公開されている情報

www.senderbase.org

labs.opendns.com/global-network/

blogs.cisco.com/talos

gblogs.cisco.com/jp/author/talosjapan/

http://www.cisco.com/jp/go/securityportal

Page 13: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

あなたの会社のネットワーク、本当に安全ですか?

さまざまな脅威にさらされるネットワーク インフラ

Page 14: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

リモート アクセス マルウェア対策

メール セキュリティ ウェブ セキュリティ

認証・検疫・BYOD

ISE AnyConnect Cisco AMP

ESA / CES WSA

次世代FW

Firepower Threat Deffence

FW 次世代IPS

ASA FirePower

ネットワーク インフラ全体をカバーするセキュリティ製品群

ネットワーク可視化

StealthWatch

セキュアDNS

Umbrella

内部対策

入口、出口対策 入口対策 出口対策

内部対策出口対策

CASBクラウド アプリケーション

セキュリティ ブローカ

CloudLock

情報漏洩対策

内部対策

Page 15: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

シスコ セキュリティ ソリューションで「安全な」ネットワークを!

Page 16: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

標的型攻撃における対策

Page 17: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

通信経路での検知、防御策

Web Site

WWW

EPS

F/W and IPS IP Reputation

Email Security Anti Virus(2 Venders) Reputation Filter AMP(Hash) AMP(Retrospective)

Endpoint Security Anti Virus Client FW/IPS IP/URL Filter Prevalence AMP(Hash/Retrospective/BadIP)

Web Security Anti Virus(2 Venders) Reputation Filter AMP

F/W and IPS IP Reputation

EndpointSecurity

TSTrafficSensor

Network Traffic Sensor Behavior Analysis C&C Server Traffic Anomaly Action

DNS Service Secure DNS

Page 18: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

通信経路での検知、防御策

Web Site

WWW

EPS

F/W and IPS IP Reputation

Email Security Anti Virus(2 Venders) Reputation Filter AMP(Hash) AMP(Retrospective)

Endpoint Security Anti Virus Client FW/IPS IP/URL Filter Prevalence AMP(Hash/Retrospective/BadIP)

Web Security Anti Virus(2 Venders) Reputation Filter AMP

F/W and IPS IP Reputation

EndpointSecurity

TSTrafficSensor

Network Traffic Sensor Behavior Analysis C&C Server Traffic Anomaly Action

DNS Service Secure DNS

ASA with FirePOWER Services

ESA / CES

AMPEndpoints

WSA / CWS

Stealthwatch

Umbrella

Page 19: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

セキュリティの全体像

Page 20: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

セキュリティ ゲートウェイを中心としたセキュリティの全体像

会社や組織が許可・推奨しているクラウド アプリケーション一般的なインターネット利用

次世代型ファイアウォールFirepowerシリーズ

アプリケーションコントロール

C&Cサーバ通信ブロック

✖OK

許可クラウドアプリで何が行われているのかを可視化

✖ウィルス、マルウェア防御

✖危険なWebサイトへの

アクセスブロック

クラウド アクセス セキュリティ ブローカ

Cisco UMBRELLA

リカーシブDNSサービス

DNS Queryにて接続先の精査を実施80/443以外にも対応

CiscoCatalyst

Cisco ISE認証サーバ基盤✖

ISEと連携した感染端末の論理的な隔離

不正通信のブロック✖

端末の脆弱性保護

インターネット セキュリティ クラウド アプリケーション セキュリティ

標的型攻撃対策トラフィック センサー:Network as a Sensor

端末のウィルス、マルウェア対策AMP for Endpoints

侵害された端末をネットワークから論理的な隔離

外部からの攻撃から端末を守りゲートウェイでのマルウェア侵入をブロック

端末でマルウェア プロテクション侵入経路も把握可能

Stealthwatch

Page 21: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Key Component #1:CASB: クラウド アクセス セキュリティ ブローカ“Cisco CloudLock”

Page 22: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

CloudLockセキュアなクラウド ユーザ、データとアプリ

データ侵害データ セキュリティとコンプライアンス

乗取られたアカウントと内部の脅威脅威の保護とユーザーと本質の行動分析User and Entity Behavior Analytics (UEBA)

シャドー ITとアプリのリスクアプリ可視化とコントロール

Page 23: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Cloudlock 概要CASBって?CASB は、クラウド アプリケーションやインフラストラクチャを保護するセキュリティ ソリューション。SaaS (e.g., Salesforce.com, Google Apps, Office 365, Box, Dropbox, ServiceNow, Slack) や IaaS/PaaS (e.g., Amazon Web Services, Force.com) などがある。

CASB を利用する企業の割合

CASB *1で解決!

*1 CASB(Cloud Access Security Brokerの略)

5% 85%

2015年 2020年

一方で…クラウド化を推進するお客様における懸念・課題

1. 自社のクラウドで誰が何をしているのか?2. 有害および規制されたデータがクラウドに存在しないか?3. サード パーティのアプリケーションを利用していないか?

ユーザの不正なふるまいを識別し、脅威から組織を保護

脅威保護

クラウド DLPクラウドをまたがったお客様のデータをコントロール

アプリケーション検知と制御クラウド アプリケーションを把握し、シャドー IT のリスクを排除

リスクとコンプライアンス管理PCI DSS、HIPAA、J-SOX 等の規制、個人情報保護(ガイドライン)等に対応(マイナンバー対応済み)

監査とフォレンジック

ユーザの活動とインシデントを、クラウドをまたがって把握可能

Cloudlock の主な機能

Page 24: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Why Cisco ?

Differentiators

クラウド ネイティブ: 素早

い展開(10分)、サービスへ

の影響無し

幅広いクラウド 対応:

SaaS, IaaS, PaaS

スケーラブルなプラットフォーム: 最

大規模の CASB カスタマー

データに対する深いカバレージ:

お客様データを遡って解析、

クラウド利用(Shadow IT)可視化

サイバー セキュリティ インテリジェンス:

CyberLab、UEBA(行動解析)

Page 25: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Key Component #2:リカーシブDNSサービス“Cisco Umbrella”

Page 26: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

インターネット

Cisco Umbrella 概要説明

リモートアクセス

イントラネットCES

CWS

ASA with FP

Mail

Web

DNS

新たな攻撃対象である53番ポートのDNSの通信をチェックできる唯一のクラウド型製品

UMBRELLA

Page 27: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

UMBRELLA

Threat Prevention脅威の検出だけでなく防止も行う

Turnkey & Custom API Integrations導入に向けてプロフェッショナル サービスは不要

Protects On & Off NetworkFW等のオンプレミスのアプライアンスを経由するトラフィックに限定されない

Always Up to Dateアップデートを行うためにアプライアンスへVPN接続をする必要はない

Block by Domains for All Ports ドメインを利用するすべてのポートのサービスをブロックできます

Why Cisco Umbrella ?

Page 28: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Key Component #3:Network as a Sensor:“Cisco StealthWatch”

Page 29: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

接続端末の可視化と制御• 接続ユーザと端末の認証• 属性情報の収集と共有• BYOD/マルチデバイス対応• 不正端末の隔離

コンポーネント概要認証ポリシー サーバ “ISE” と監視サーバ “Cisco Stealthwatch”

pxGrid

全ネットワーク層での可視化をリアルタイムで・・・• 取得したデータのインテリジェンス化• ネットワーク上での端末検知• ネットワークのプロファイル化• セキュリティ ポリシーの監視• 異常検出• インシデント、リスポンスの加速

Cisco ISE

検疫通知

属性情報

NetFlow

Page 30: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

NetFlowを使ってこんな事ができます

• ネットワーク内の全ての通信の追跡

ポイント:非サンプル フローだから出来る全トラフィック取得(シスコのみ)

• スイッチ、ルータ、ファイアウォールなどネットワーク内の至る所でのデータ採取可能

ポイント:基本的機能は全てのシスコ スイッチやルータに標準装備(UCS vNICも含む)

• ネットワーク使用状況の把握

• ユーザからユーザへの横の通信も可視化

• SPANベースの大量データからの解析より少ないデータ量でトラフィック解析が可能

NetFlowをセキュリティ監視に活用する

10.1.8.3

172.168.134.2

インターネットFlow 情報 パケット

送信元アドレス 10.1.8.3

宛先アドレス 172.168.134.2

送信元ポート 47321

宛先ポート 443

インターフェイス情報 Gi0/0/0

IP TOS情報 0x00

IPプロトコル情報 6

NEXT HOP 172.168.25.1

TCP FLAGS 0x1A

SOURCE SGT 100

: :

アプリケーション名NBAR SECURE-

HTTP

ルータスイッチ

クライアント

サーバ

Page 31: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

ホストの信頼性(評判)の変化

既に危険にさらされている可能性のある

端末

サービス拒否

SYN ハーフ オープン; ICMP/UDP/Port Flood

Stealthwatchが検知できる脅威

ボットネット検知

外部C&Cサーバーと通信を行う社内端末

フラグメンテーション・アタック

悪意のある改ざんされたフラグメント

ワーム感染の拡大

ワーム感染した端末からのスキャン

基準値を超えた外部への大量データ送信

データの抽出

ネットワークスキャン

TCP, UDP, 複数端末に対するポートスキャン等

Page 32: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Key Component #4:Endpoint Security:“Cisco AMP for Endpoints”

Page 33: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

AMP for Endpoints 製品ラインナップ

社内ネットワーク

AMPクラウド

管理者

各端末にエージェントを導入

META情報ハッシュ値

エージェント

オンプレミス(プライベートクラウド)

マルウェアハッシュDB

社内ネットワーク

AMPクラウド

各端末にエージェントを導入

マルウェアハッシュDB

オンプレミス(プライベート クラウド)AirGAPオプション

マルウェアハッシュDB

ハッシュ値

パターン1クラウド型パブリック クラウド

パターン2オンプレ型プライベート クラウド

パターン2‘オンプレ型 (AirGAP型)プライベート クラウド

ブラウザで管理

Page 34: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

AMP for Endpoint 基本動作

Collective Security Intelligence クラウド

AMPクラウドマルウェアハッシュDB

ハッシュ値 / メタ情報

File

結果

3372c1edab46837f1e973164fa2d726c5c5e17bcb888828ccd7c4dfcc234a370

このハッシュのファイルはPC-AのAAAというディレクトリにXXXというファイル名で作成

• Good: ベンダーが作成したファイル

• Unknown: まだ DB に情報無し

• Malicious: マルウェア

検知、隔離、ブロック

Page 35: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

マルウェア感染経路/範囲を可視化

④⑤

① マルウェアが作られた

②③ マルウェアが何かファイルを作り出し実行した

④ アクロバット リーダーが通信をした後、マルウェアが作られ、

さらにアクロバット リーダーがそのマルウェアを実行した。

⑤ IEでどこかに通信した後PDFをダウンロードしてきた

• 社内におけるマルウェアの拡散状況を把握

• 任意のファイルが今どこにあるかを把握

同じハッシュ値を持つファイルを保有しているホスト一覧

Page 36: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

未知のマルウェア対策 #1 クラウド リコール機能

• 一度チェックしたハッシュ値をクラウド上で記憶

• 一度パスしたファイルでも 後からマルウェアと分かることがある

• このハッシュ値の属性が変化して マルウェア判定になった場合、自動的に該当ファイルを暗号化された領域へ隔離する

• フルスキャンをする必要が無い

Collective Security Intelligence クラウド

ハッシュ値

メタ情報

3372c1edab46837f1e973164fa2d726c5c5e17bcb888828ccd7c4dfcc234a370

このハッシュはPC-AのAAAというディレクトリにXXXというファイル名で保存されている

File

Page 37: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Key Component #5: Firepowerシリーズ他社製品・機能比較

Page 38: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

シスコ Firepower ハードウェア構成

Cisco Firepowerは2つのコンポーネントより構成されています。

構成例

監視カメラ/センサー 監視モニター/経験豊富な監視者

= =

orCisco Firepower Management Center:FMC物理アプライアンス or 仮想アプライアンス

FP4100シリーズ

ASA5500-Xシリーズ

Page 39: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

モデル FWスループット FW+IPS+AVCスループット

Ports 同時Session

Rack Unit

Firepower9300(SM44x3) 134Gbps 133Gbps 8x 10G+ 4 x 40G/ 16 x 10G

60M 3RU

Firepower9300(SM44x1) 54Gbps 53Gbps 8x 10G+ 4 x 40G/ 16 x 10G

30M 3RU

Firepower4150 30Gbps 24Gbps 4 x 40G/ 16 x 10G 30M 1RU

Firepower4140 25Gbps 20Gbps 4 x 40G/ 16 x 10G 25M 1RU

Firepower4120 20Gbps 15Gbps 4 x 40G/ 16 x 10G 15M 1RU

Firepower4110 12Gbps 10Gbps 4 x 40G/ 16 x 10G 9M 1RU

ASA5555-FTD 4Gbps 1.25Gbps 8 x GE 1M 1RU

ASA5545-FTD 3Gbps 1Gbps 8 x GE 750,000 1RU

ASA5525-FTD 2Gbps 650Mbps 8 x GE 500,000 1RU

ASA5516-FTD 1.8Gbps 450Mbps 8 x GE 250,000 1RU

ASA5508-FTD 1Gbps 250Mbps 8 x GE 100,000 1RU

ASA5506-FTD 750Mbps 125Mbps 8 x GE 50,000 1RU

シスコ Firepowerプラットフォーム一覧単一OSにて、FWと次世代型FWの機能を搭載したモデル(FTDモデル)

Page 40: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

シスコ Firepower9300 & 4150パフォーマンス比較

Model/RU NGFW Throughput ¹ NGFW + AMP ² NGFW+AMP ³(Worst-case)

Connections (New / Max Sessions)

Mas Power Consumption

Cisco Firepower 4150/1RU 38G (FTD) 35.9G 25.5G 700K / 35M 1100W

9300 SM44 x 1/3RU 53G(FTD) 44G 28G 1.8M / 60M2500W

9300 SM44 x 3/3RU 133G(FTD) 110.7G 68.8G 4M / 70M

F社 FG-3700D / 3RU 12G 9.6G 4.8G 400K / 50M

FG-300XD / 2RU 12G 9.6G 4.8G 400K / 50M

FG-5144 / 14RU 37G 29.6G 14G 6.78M / 276M

P社 PA-5050 / 2RU 4.5 3.6G 1.8G 120K / 2M 340W

PA-5060 / 2RU 9G 7.2G 3.6G 120K / 4M 415W

PA-7050 / 9RU 42G 33.6G 16.8G 720K / 48M 5,000W

C社 CP-23800 / 2RU 7.2G 5.4G 2.1G 200K / 28M

CP-41000 / 6RU 25G 18.75G 7.5G 1.1M / 80M

¹ Competitive Vendor performance numbers taken from their respective public Data Sheet ² Competitive Vendor DOES NOT publish this number – hides from public view of customers³ Competitive Vendor DOES NOT publish this number – hides from public view of customers

C->I 2016 Dec 20

Page 41: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Firepowerは1台で様々な脅威に対応可能Cisco FirePOWER P社製品 他社ファイアウォール

DoS対策

ファイアウォール

IPS/IDS(アプリ識別)

ウイルス対策

DoS対策

ファイアウォール(AVC)

IPS/IDS

ウイルス対策

標的型ウイルス対策

URLフィルタ(危険サイトの検知)

スパイウェア対策

ボットネット感染端末の発見

DoS対策

ベーシック ファイアウォール

IPS/IDS

標的型ウイルス対策

IP Reputationフィルタ

スパイウェア対策

ボットネット感染端末の発見

アプリケーション可視化(AVC)

URLフィルタ

クライアント脆弱性の可視化

ウイルス・マルウェア対策

脆弱性可視化による自動チューニング

ゲートウェイ セキュリティに必要な機能を全て実装。クライアントやサーバの脆弱性を考慮した設定が可能。

さらに最新の標的型攻撃やC&Cサーバ通信を検知・ブロック。様々な攻撃と、内部からの不正通信を検知・ブロック可能!

Page 42: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Firepowerの持つインテリジェントな標的型攻撃対策

他社次世代型セキュリティ製品 Cisco FirePOWER

•アプリケーションの利用状況を可視化

•リスクのあるアプリケーションは必要最低限なユーザーにのみ利用を限定

アプリケーションの可視化

•サンド ボックスによるマルウェア防御、新種や亜種などのブロック

脅威侵入防御

•ボットネット検知レポート、自動相関エンジンによる感染端末の迅速な検知・端末特定

侵害端末の特定

• 利用しているアプリケーションとそのボリュームを可視化。不正アプリ利用のクライアントの洗い出しと、ユーザ グループ毎の利用禁止が可能。

特徴#1:ネットワーク・アプリケーションの可視化

• 端末のOS、利用しているポート番号、使われているプロトコル、利用ユーザの他、該当する脆弱性等詳細に可視化。クライアントの持つ脆弱性をFirePOWERでヴァーチャル パッチとして適用可能。

特徴#2:クライアント・ホストの可視化

• クライアント脆弱性に合わせてIPSのシグニチャ設定を自動的チューニングし管理者の運用負荷を大幅削減

特徴#3:次世代IPS機能“自動チューニング”

• IPS、マルウェア解析、不正通信、攻撃の深刻度に応じてランク付け可能。攻撃元、攻撃種別、攻撃対象を即座に把握でき、より迅速で効果的な対策が可能。

特徴#4:次世代IPS機能“インパクト フラグ”

• ネットワークを流れるマルウェアを検知・防御するだけで無く、感染範囲の把握、さらに

• 過去に遡ってのマルウェア解析が可能。疑わしいファイルはクラウド サンド ボックスにて即時解析可能

特徴#5:マルウェア トラッキング

• IPS、マルウェア解析、不正通信等の独立したインシデントを”侵入の痕跡”として統合監視。侵入の疑いのある端末を自動検知。運用者によるログ情報の突き合わせは不要。

特徴#6:インシデント相関分析

Page 43: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

セキュリティ運用が可能となる様々な情報を提供Firepowerを利用することで、自社でのゲートウェイ セキュリティ運用に最適な、豊富で見やすい情報を提供。

さらに将来的なCSIRTやSOCの自社運用時にも利用出来る詳細なインシデント情報も提供可能。

Before:事前対策 During:インシデント対応 After:事後対応・恒久的対策

ネットワークマップによるクライアント脆弱性の把握と対策

アプリケーションの可視化による利用アプリの洗い出しと利用制限

他社のログ情報

・IPアドレス(送信元、受信先)

・ポート番号

・アプリケーション名

・ユーザ名

・データサイズ

・許可/拒否

・ウィルスなどの脅威情報名

・URLアクセス情報

・送受信ァイル名・種類

Cisco Firepower他社次世代型セキュリティ製品

インパクト フラグによる的確なインシデント対応

AMP機能によるウィルス・マルウェア検知と、感染端末とその蔓延範囲の特定

ジオ ロケーションによる攻撃元への対応

詳細分析によるクライアント、サーバでの対応

見るべきインシデントを確認 不正なアクションの確認

Page 44: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

次世代ファイアウォール(NGFW)の比較詳細は下記URLをご参照ください。http://www.cisco.com/c/m/ja_jp/products/security/firewalls/competitive-comparison.html

セキュリティ機能 比較

Cisco Palo Alto Networks FortinetCheck Point

Software Technologies

継続的な分析と事後検出 対応 限定的 限定的 限定的

ネットワーク ファイル トラジェクトリ 継続的 非対応 非対応 非対応

影響の評価 対応 限定的 限定的 限定的

セキュリティの自動化および適応型脅威管理

対応 限定的 限定的 限定的

行動的 IoC(侵入の痕跡) 対応 限定的 限定的 限定的

ユーザ、ネットワーク、およびエンドポイントの認識

対応 限定的 限定的 限定的

NGIPS次世代型 シグニチャ ベース シグニチャ ベース シグニチャ ベース

高度な脅威からの統合化された保護対応 限定的 限定的 限定的

マルウェア修復 対応 限定的 限定的 限定的

Page 45: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

次世代ファイアウォール(NGFW)の比較

運用機能

Cisco Palo Alto Networks FortinetCheck Point

Software Technologies

スキャニング アーキテクチャ シングル パス シングル パス ASIC マルチ パス

ソフトウェア定義型セグメンテーション 対応 非対応 非対応 非対応

脅威封じ込めの自動化 対応 非対応 非対応 非対応

運用と管理 優良 限定的 限定的 優良

展開モデル 標準 標準 標準 標準

eStreamer API 対応 非対応 非対応 非対応

修復API 対応 非対応 非対応 非対応

ホストAPI 対応 非対応 非対応 非対応

詳細は下記URLをご参照ください。http://www.cisco.com/c/m/ja_jp/products/security/firewalls/competitive-comparison.html

Page 46: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

次世代ファイアウォール(NGFW)の比較

重要なインフラストラクチャ(ICS/SCADA) Cisco

Palo Alto Networks

FortinetCheck Point

Software Technologies

使用可能な強化および高耐久化バージョン

対応 非対応 対応 対応

Base 機能セット NGFW, AMP, NGIPS, 脅威インテリジェンス

NGFWのみ NGFWのみ NGFWのみ

SCADA ルール 最大 250 最大 100 最大 300 最大 180

Modbus、DNP、CIP プリプロセッサ 対応 対応 対応 対応

詳細は下記URLをご参照ください。http://www.cisco.com/c/m/ja_jp/products/security/firewalls/competitive-comparison.html

Page 47: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

シスコ次世代型ファイアウォール導入実績

Page 48: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

某自動車メーカ

対 P社製品

Page 49: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Cisco ASA With FirePOWER Services VS P社製品ユーザ様概要: 某自動車メーカ

商談期間: 2015年10月 〜 2016年4月

状況: 次世代型FWの導入を検討中P社が先行しており、すでに実機検証が決まっていた(2015年11月)ASA with Firepower Servicesの検証は、2016年2月下旬に実施予定で進めていただく(2015年12月)

検証状況: 2015年12月から2016年1月初旬までP社製品を検証。結果は、特にインシデントやMalwareなどは発見されず。

2016年2月中旬から2016年3月初旬までASA with Firepower Services & FireSIGHTを検証。検証最終日にサマリ レポートを出力したところ、多くのインシデントを確認。”Invoice”というウィルスの存在も確認

結果: 2016年4月にASA with Firepower Services & FireSIGHT VMを受注!

ポイント: 評価検証によるインシデントの発見 ->検知率の高さと見やすさが勝因

Page 50: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Cisco ASA w/FPs vs P社製品でのポイント

P社製品の検証では発見できなかったインシデントを、ASA w/FPsで発見!

お客様からの感想も、「P社製品は、クラウドへの確認が多くポイントインタイムでの判定が少ない。ASA w/FPsでは、ポイント イン タイムでの判定が多く、クラウドへの確認がP社製品に比べると少ない。」

サマリ レポートの見やすさも高評価の要因となる。

ASA w/FPsでは、脅威のみにフォーカスしており、そのまま経営層にも報告文書として提示可能。

Page 51: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

某情報サイト社内インフラ案件

対 F社製品

Page 52: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

Cisco ASA With Firepower Services VS F社製品ユーザ様概要: 某情報サイト社内インフラ案件

商談期間: 2016年6月〜 2016年7月

状況: 次世代型FWの導入を検討中F社製品の導入がほぼ決定していた状態。Malware防御も行いたいとのことで、パートナーより依頼がありASA with Firepower Servicesの説明とレポートの説明、デモを実施。

検討状況: F/WでMalware Protectionが行えることと、IPSの自動チューニングや、Application Visibility Control、レポート機能など、運用する上で管理者負荷がかからないことが高評価につながる。特に、サマリ レポートによる、ネットワーク全体のリスクの可視化の評価が高く、このレポートのために購入したと言っても良い。

結果: 2016年7月にASA with Firepower Services & FireSIGHT VMに決定

ポイント: レポートによるネットワーク全体のリスクの可視化と、そこからどのような点を日々の運用で改善してくのか、という運用プロセスのサイクルが実施できることが主な勝因。

Page 53: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS

レポートによる現状分析

詳細画面による原因究明

対策の実施

ASA w/FPs vs F社製品でのポイント

お客様にて、F社製品の次世代FWとしての機能に疑問があった。-> F社製品 = Basic FW + AntiVirus

また、F社製品ではレポート機能が弱く、リスクの可視化ができない点が不満ではあった。

ASA w/FPsでは、サマリ レポートの見やすさが高評価の要因となる。また、IPS、Malware Protectionなど、今後増強を図ろうとしていた機能を、1台で実現できる点も好印象であった。

マネージド サービスの利用を計画。価格が合わずに断念。社内で運用できるくらいの分かり易いGUIも高評価の要因となった。

ASA w/FPsによるセキュリティ運用サイクル

Page 54: Advantage Now The latest and greatest - Cisco · 日本におけるセキュリティ侵害の現状 ... 日本におけるセキュリティ侵害の ... セキュリティソリューション。SaaS