Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
従来対策と問題点
従来対策ではブロックできない攻撃が日々発生している。
2013年 Web改ざんの被害数が過去最高に
WAF ※
攻撃者
ボットネット
Webサーバ
ファイアウォール
既知の攻撃
未知の攻撃
不正プログラムを 自動配布
短時間に大量の通信
ダウン
WAF
ファイアウォール
長時間に少量の通信でリソースを消費
※Web Application Firewall
シグネチャが存在しない未知の攻撃は防ぐことができない
2013年、Webサイトの改ざん報告は7,400件を越えて過去最高となった。特に第二四半期は前年比で約13倍(139件→1,847件)となり、攻撃は 激増している。報告される件数は一部である為、実際の被害数は更に多いと予測される。出典:JPCERTコーディネーションセンター「インシデント報告対応レポート」
Webサーバ
これらの問題点を 今までにない新しいアプローチで解決します
◆対策の遅れている中小企業もターゲットに 政府機関や大手企業への攻撃の足がかりとして、セキュリティ対策の遅れている中小企業が狙われている。 攻撃の足がかりになると加害者になり、取引先企業から損害賠償を求められる可能性もある。
攻撃の種類 従来の対策 新たな攻撃
Web改ざん シグネチャマッチング 対応するシグネチャが存在しない攻撃
DDoS攻撃 単位時間辺りの通信量を監視 少量の通信を長時間送り続け、サーバのリソースを消費する
◆Webサービスを狙った攻撃の変化
Web改ざん
DDoS攻撃
改ざん
※ローアンドスロー攻撃
日々変化する攻撃からWebサービスを守る
Web改ざん防止/DDoS対策
しきい値を越えない様に少しずつサーバの リソースを消費する攻撃※は防ぐことができない
シグネチャマッチングにて攻撃そのものを 検知・ブロックし、改ざんを防止
しきい値を越えた通信を通過させないことにより Webサービスを保護
2014/5/19 2
日立ソリューションズのご提案
インターネット DDoS攻撃 Web改ざん
DDoS Secure
WebApp Secure
WAF
ファイアウォール
Webサーバ
・フェーズ1 偵察
・フェーズ3 実行
・フェーズ4 自動化
攻撃段階
WAF
JWAS 0
100 人手
ツール
通過
破棄
サーバ負荷状況 により、しきい値は
自動で変動
攻撃者を特定して妨害し、攻撃を断念 させる
シグネチャマッチングで攻撃ブロック
Point①
運用管理の工数が少なく、TCO削減
Point②
ロードバランサー
Web閲覧
未知の攻撃をブロック
既知の攻撃をブロック
DDoS攻撃をブロック
既知の攻撃はWAFでブロック、未知の 攻撃はJWASでブロックし、多層防御でセキュリティを強化。
人手による通信か、ツールによる 通信か自動で判別し、通信を制御。
価格については別途お問い合わせ下さい
Point③
Web改ざん
Webサービスを守る セキュリティソリューション
ツールによる通信を制御し、Webサービスを保護
攻撃者を検知して妨害し、未知の攻撃をブロック
・フェーズ2 攻撃方法 の確立
従来対策では必要だった、日々の チューニング不要。
・振る舞い検知の為、 シグネチャ管理不要 ・自動判別の為、 しきい値監視不要
WAS
DDS
日立ソリューションズ推奨機器
ファイアウォール Juniper Networks SRX
ロードバランサー Array Networks APV
WAF Imperva SecureSphereWAF
WAS
DDS
WAS DDS