...

サイバー攻撃の現状とIBMソリューション GTS事業 ITSソリューション セキュリティ・エバンジェリスト 大西克美 渋谷テクニカルナイト

by user

on
Category: Documents
51

views

Report

Comments

Transcript

サイバー攻撃の現状とIBMソリューション GTS事業 ITSソリューション セキュリティ・エバンジェリスト 大西克美 渋谷テクニカルナイト
渋谷テクニカルナイト
サイバー攻撃の現状とIBMソリューション
GTS事業 ITSソリューション
セキュリティ・エバンジェリスト 大西克美
© 2011 IBM Corporation
渋谷テクニカルナイト
目
次
ƒ 今、発生しているITリスクとは
ƒ 代表的なサイバー攻撃とは
ƒ IBM セキュリティー・ソリューション紹介
ƒ CSSTご紹介
2
© 2011 IBM Corporation
渋谷テクニカルナイト
Â
3
今、発生しているITリスクとは
© 2011 IBM Corporation
渋谷テクニカルナイト
2010年 年次セキュリティー・レポート・サマリー
アプリケーション &
プロセス
„
2010年は過去最高の脆弱性公開数となった(昨年より27%増加)。この増加は、大規模なITインフラストラクチャーを
管理する組織に、重大なオペレーションへの影響を与えてきた。増大した脆弱性の公開は、多くのパッチ適用と、脆弱な
システムの是正により多くの時間が費やされることを意味する
„
2010年に公開された脆弱性の49%は、Webアプリケーションの脆弱性であった
„
公開された脆弱性の44%は、2010年末までにベンダーからパッチが提供されていない
ƒ
ƒ
データ & 情報
ネットワーク / サーバー
/ エンド・ポイント
ユーザー & ID
4
ƒ
ボット・ネットワークの活動は2010年で増加した。複数のトロイ・ボットネットの統合は、新たな傾向であると予想される。
APT(高度で永続的な脅威)という用語は、洗練され、知名度の高い法人企業に攻撃対象を絞った限定的な攻撃を
意味していたが、企業のセキュリティー用語集の日常の一部となった。
匿名プロキシーWebウェブサイトは、2007年から4倍増
„
SQLスラマー・ワームは、2003年1月に初めて表面化し、過去10年で最も壊滅的なインターネットの脅威の一つとして知られ
るようになった。このワームは、2010年でもインターネット上のトラフィックを大量に生成し続けた。
„
攻撃者が、活動を隠し、プログラミングを偽装しようとする難読化は、2010年にわたって増加し続け、衰退の兆候を示してい
ない。
„
SQLインジェクションは、容易に実行でき、インターネット経由で多くのWebサーバーを攻撃できることから、2010年中にもっと
も多く見られた攻撃方法の一つである。
„
2010年のスパム・メール送信元トップ5は、米国、インド、ブラジル、ベトナムおよびロシア
„
大多数のスパム (90% 超) は依然として URLを使ったスパム・メール(URLをクリックすることで内容を表示) とされる
„
よく知られている / 信頼されているドメイン名を使ったURLスパムの数は2010年下半期で激減。過去2年間で初めてのこと。
„
上位スパム・メール発信地域は中国 (.cn) からロシア (.ru) へと遷移
„
2010年、金融機関は、フィッシング詐欺の標的として増加し続けており、標的とされる産業の50%を占めるまでになった。
・金融詐欺犯罪が継続して発生しています
・機密情報を搾取する攻撃は増加傾向にあります
詳細資料は以下のサイトから入手可能です
http://www.ibm.com/services/us/iss/xforce/trendreports
© 2011/IBM Corporation
渋谷テクニカルナイト
最新インターネットセキュリティー動向:IBM SOCブログ
https://www.ibm.com/blogs/tokyo-soc
5
© 2011 IBM Corporation
渋谷テクニカルナイト
Â
6
代表的なサイバー攻撃とは
© 2011 IBM Corporation
渋谷テクニカルナイト
攻撃:メールの添付ファイル経由での攻撃
近年、実在の組織や活動内容を騙って、特定の企業/組織を対象とした悪意あるメールの送信が増えています。
東日本大震災においても、震災に関連したテーマを使い、特定の企業/組織を詐称した標的型攻撃メールが確認されています。
昨今の政府系の攻撃は、知り合いを装う等、洗練された攻撃のため、正規メールとの区分が難しい状況です。
東日本大震災を悪用した
標的型攻撃メールの例
送信者 xxx@xxxx
インターネット経由
での電子メール
件名:被ばくに対する防護対策について
(1)原子力災害時に放出された放射性ヨ
ウ素の吸入による甲状腺への影響が著
しいと予測された場合、安定ヨウ素剤を
予防的に服用すれば・・・
シグニチャー
悪意あるプログラム
付き添付ファイル
7
実在する組織を装い、適切そうな内容の本文
① 今回はフリーのメール・アドレス
(ただし、実在する団体を詐称)
② 放射性物質対策または、避難所情報など
震災に関わる情報(次ページ参照)
③ 件名に関わる本文
④ ①に対応した組織や個人名を使用
(実在する人物(個人名)や団体、カンファレンス
を流用)
⑤ 本文の内容に合った添付ファイル名
添付ファイルを開くと、MS-Office の脆弱性(MS09-067,
CVW-2009-3129)を悪用し、悪意あるプログラムを実行
© 2011 IBM Corporation
渋谷テクニカルナイト
攻撃:Webアプリの脆弱性への攻撃(SQLインジェクションの構図)
アプリサーバー
3. Webアプリは攻撃者が混入した
SQL文をDBに発行
4. DBは受け取ったSQL文に基づき
結果を返す
1. 攻撃者はWebサーバーを経由
してWebアプリに正しく接続
2. Webアプリのパラメーターに任
意のSQL文を混入
5. WebアプリはDBの結果を攻撃
者に返すことで情報漏えいが発
生
8
DBサーバー
Webサーバー
© 2011 IBM Corporation
渋谷テクニカルナイト
Â
9
IBM セキュリティー・ソリューション紹介
© 2011 IBM Corporation
渋谷テクニカルナイト
サイバー攻撃 簡易問診表
公開サーバーのセキュリティー管理されていますか?
9 定期的にWebサイトのセキュリティー診断を実施していますか?
インフラだけではなく独自のWebアプリケーションも診断していますか?
9 独自のWebアプリケーションの脆弱性をソース・コード・レベルで確認してますか?
9 セキュリティー診断を定期的に実施していた場合でも、発覚した脆弱性は報告されていますか?
また、修正されるまでトレース管理できていますか?
公開サーバーに対する攻撃を検知、防御できますか?
9 Webサイトへの不正アクセスを検知、防御できる仕組みはありますか?
9 データベース・サーバーではログが取得されていますか?
9 取得されたログの検査を手動で実施していませんか?
9 サーバーの脆弱性が放置していませんか?パッチ適用できない本番サーバーは無いですか?
エンドポイントのセキュリティーレベルは適切ですか?
9 適切なパッチレベル、ウィルスパターンファイルは適用されていますか?それは見えますか?
9 運用負荷を言い訳にしていませんか?
脆弱性管理対応
脆弱性管理対応
ソリューション
ソリューション
9インフラ・Webセキュリティー
9インフラ・Webセキュリティー
診断
診断
9ソース・コード・レビュー
9ソース・コード・レビュー
9脆弱性管理プロセス確立
9脆弱性管理プロセス確立
不正アクセス検知・監視対応
不正アクセス検知・監視対応
ソリューション
ソリューション
9不正アクセス検知、防御
9不正アクセス検知、防御(IPS)
(IPS)
9DBログ取得、ログ監視対応
9DBログ取得、ログ監視対応
エンドポイント統合管理
エンドポイント統合管理
ソリューション
ソリューション
9ITライフサイクル管理
9ITライフサイクル管理
9セキュリティー管理
9セキュリティー管理
9コンプライアンス管理
9コンプライアンス管理
Eメール管理ソリューション
Eメール管理ソリューション
Eメールに対するセキュリティー対策は実施済みですか?
9 メール経由での攻撃対策は利用者任せになっていませんか?
9 スパムメールに対する運用を軽減したくないですか?
9ウィルス添付メール対策
9ウィルス添付メール対策
9スパムメール対策
9スパムメール対策
全社セキュリティー対策
全社セキュリティー対策
適切なセキュリティー管理が確立されていますか?
9 部門間を越えてセキュリティー管理・ガバナンスが確立していますか?
9 PDCAサイクルにより常に見直しを行っていますか?形骸化していませんか?
10
9セキュリティーガバナンス
9セキュリティーガバナンス
9セキュリティーアーキテクチャ設計
9セキュリティーアーキテクチャ設計
セキュリティー・アウトソーシング
セキュリティー・アウトソーシング
© 2011 IBM Corporation
9セキュリティー管理の運用委託
9セキュリティー管理の運用委託
渋谷テクニカルナイト
サイバー攻撃に対するIBMのソリューション:サーバー編
脆弱性の診断・排除
公開サーバーのセキュリティー・レベルを診断し、脆弱性を発見・対応策を提言
IBM クイック・セキュリティー診断サービス
攻撃者
ネットワーク・システムの監視
IBMセキュリティー・スペシャリスト
による、最新情報をもとにした監視
IBM Managed Security Services
アプリケーション
アプリケーション
サーバー
サーバー
WEB
WEB
サーバー
サーバー
DB
DB
サーバー
サーバー
修復
インターネット
脆弱性静的検査ツール
ソース・コードを解析し、脆弱性を開発段階から発見
IBM AppScan Source Edition
ネットワークIPS
不正アクセスやワームを検知しリアルタイムでブロック
IBM Security Network IPS
ビルド
ビルド
サーバー
サーバー
11
テスト
テスト
サーバー
サーバー
DB監視・保護
DBへのアクセス制御、ログ管理、監査対応
公開
IBM InfoSphere Guardium
脆弱性動的検査ツール
アプリケーションに擬似的なハッキングを行い脆弱性をテス
ト段階で発見・レポート
IBM AppScan Standard Edition
開発者
開発環境
© 2011 IBM Corporation
渋谷テクニカルナイト
サイバー攻撃に対するIBMのソリューション:クライアント(経由)編
ネットワークIPS
不正アクセスやワームを検知しリアルタイムでブロック。バーチャル
パッチ技術によりサーバーへの不正侵入を阻止
ネットワーク・システムの監視
IBMセキュリティー・スペシャリスト IBM
による、最新情報をもとにした監視
Managed Security Services
IBM Security Network IPS
情報転送
インターネット
メール
メール
サーバー
サーバー
攻撃者
社内サーバー群
悪意のあるWebサイト
乗っ取り・侵入
ウィルス配布
ゲートウェイ型防御システム
メール経由での攻撃を入口/出口でブロック
構成管理
パッチ管理・配布
コンプライアンス管理
Eメールセキュリティー管理サービス
IT・セキュリティーの統合管理
多様なエンドポイントの見える化と管理業務を一元的に実現
12
社内ユーザー
社内OA環境
Tivoli Endpoint Manager
© 2011 IBM Corporation
渋谷テクニカルナイト
IBMがご提案するセキュリティー・ソリューション
ƒ お客様Webサーバーの脆弱性を診断・分析、情報漏洩リスクを可視化
– X-Force セキュリティー診断サービス
ƒ ネットワーク経由での外部からの攻撃を監視・防御、またバーチャルパッチ技術にてサーバーの脆弱
性に対するリスクを軽減します
– Security Network IPS
ƒ データベースへのアクセス制御で情報漏洩リスクを軽減
– InfoSphere Guardium(SQLインジェクションにも有効)
ƒ エンドポイントに対するIT・セキュリティーを統合管理することで、攻撃に強いインフラ環境を提供
– Tivoli Endpoint Manager
ƒ アプリケーションの脆弱性を開発段階・テスト段階で検査、排除
– Rational AppScan Standard Edition
– Rational AppScan Source Edition
ƒ Eメール経由での攻撃をゲートウェイでブロック
– Eメール・セキュリティー管理サービス
ƒ FW/IDS/IPSを監視しセキュリティー最新情報をもとに不正アクセスを防止
– Managed Security Services 不正アクセス防止サービス
ƒ 現状を踏まえた強固なセキュリティー対策の確立
– セキュリティー対策の包括的コンサルテーション
13
© 2011 IBM Corporation
渋谷テクニカルナイト
ご参考資料
14
© 2011 IBM Corporation
渋谷テクニカルナイト
お客様Webサーバーの脆弱性を診断・分析、情報漏洩リスクを可視化
X-Force セキュリティー診断サービス
コンサル・設計
運用・保守
IBM がお勧めする解決策
お客様の課題/要望
■ Webアプリケーションのへ攻撃による被害
民間最大級のセキュリティー研究組織であるX-Forceの最新脆弱性情報や分析
手法をベースに、お客様のWebアプリケーションの脆弱性を発見、最適な対策を
ご提言する「IBM X-Force クイックWebアプリケーション・セキュリティー診断サー
ビス」をお勧めします。
■ 診断ツールだけの結果で不安
■ 脆弱性が発見されても対策が不明確
IBMセキュリティー・オペレーション・センター(SOC)
導入・構築
お客様
世界のセキュリティー情報
【ツールと手動を組み合わせたハイブリッドな診断手法】 診断ツールによる
検査と、経験豊富なセキュリティー専門家の手動検査を組み合わせたハイブリッド
セキュリティーにより、網羅的かつきめ細かい検査を行うことができます。ツールの
みに頼った診断では発見できない脆弱性を検出した事例も多数ございます。
【78%の企業で対策が必要】 当社が診断・分析した企業のうち、約78%の企業
X-Force
ナレッジ情報DB
お客様Webサイト
①診断・分析
で、緊急に対策が必要な危険度が中から高の脆弱性が発見されております。
③ご報告
■ 脆弱性発見率
診断プロフェッショナル
報告書原案
報告書
危険低
22%
②複数要員による
品質・内容審査
本サービスをご採用されたお客様は、こんなサービス/製品も検討しています。
■ IBM Security Network IPS WAF機能によるWebアプリへの攻撃を検知、防御
■ IBM Security Enterprise Scanner
15
■ Rational AppScan
危険度:中~高
78%
■ 実績が語る診断レベルの高さ
金融系企業A社様
他社ツール中心手法(2006年実施)
危険度:高 0件、中 0件、低 1件
X-Force手法(2007年実施、2006年時
1件
点のシステムから変更はなし)
危険度:高 3件、中 3件、低 3件
9件
サービス期間/参考価格
IBM X-Force クイック Webアプリケーショ
ン・セキュリティー診断サービス
(30画面/上限25パラメーター)
参考価格
¥1,980,000~
※上記価格は、予告無く変更される
場合があります。
© 2011 IBM Corporation
渋谷テクニカルナイト
ネットワーク経由での外部からの攻撃を監視・防御
Security Network IPS
IPS Proventia Network IPS
„ 昨今の脅威を防御:SQLインジェクションなどファイアウォー
ルで防御出来ない攻撃からサーバーを保護
„ WAF機能を搭載:SQLインジェクション他、ファイルインク
ルード、クロスサイト・スクリプティング等主要なWebアプリを
狙った攻撃を検知、防御
„ バーチャル・パッチ技術:あたかもサーバーにパッチを適用し
たのと同様のレベルで脆弱性攻撃を無効にすることで、パッ
チ適用作業やリスクを大幅に減らします
SQLデータベース
脆弱性攻撃
SQLインジェクション
IPS
正規のアクセス
正規のアクセスの
み許可される
24時間運用監視
IBM監視センター
Web
アプリケーション
„ IBM監視センター(SOC) :セキュリティー専
門家が導入機器を24時間運用監視、お客
様の運用負荷軽減を実現
日本SOC
MSS Managed Security Service
16
Webアプリケーション
SQLデータベース
製品ご参考価格
Proventia GX4004
(800Mbpsモデル)
¥2,120,000~
※上記価格は、予告無く変更される場合があります。
© 2011 IBM Corporation
渋谷テクニカルナイト
データベース・セキュリティー・監査ソリューション
InfoSphere Guardium
リアルタイム・セキュリティー
100%アクセス監視
監査対応レポートテンプレート
17
© 2011 IBM Corporation
渋谷テクニカルナイト
アプリケーションの脆弱性を開発段階・テスト段階で検査、排除
Rational AppScan Standard Edition
Webアプリケーション脆弱性検査の内製化によりコスト削減と検査カバレージを確保する
– Webアプリやインフラストラクチャー(OS/Webサーバー)に
潜むセキュリティー/コンプライアンスの問題を効率的に発見
– Webアプリ管理者、QA担当者、セキュリティー監査担当者、
侵入テスト実施者の業務効率を大幅に向上
– 発見した問題点の詳細と推奨される修正方法を提供し
レポートを自動作成
– 検査の困難な認セキュリティー最新のWeb 技術
(Ajax, Flash など)に対応
– 最新のルール・ファイルを自動更新
問題が重大度分けして
表示される
サイトの構成が一目で分かる
セキュリティー
アドバイザリーが
日本語で
【弊社製品導入のメリット】
レポートに載せる内容は選択可能
1. Webアプリケーション脆弱性を発見し、セキュアなア
プリケーションを提供
2. 自動化範囲の拡大による生産性の大幅な向上
3. 検査の内製化による早期検査と検査コストの大幅削
減
4. 最新の情報による検査をアプリケーションの修正の
たびに実施可能
18
PCI DSS、OWASP Top 10
などのコンプライアンス
レポートも豊富
レポートは、pdf、html、
txt など様々なフォー
マットで保存可能
© 2011 IBM Corporation
渋谷テクニカルナイト
アプリケーションの脆弱性を開発段階・テスト段階で検査、排除
Rational AppScan Source Edition
こんなことはありませんか?
• リリース間際で問題が見つかり手戻りが起った
• 動的検査で検査していないパスがあった
• コード・レビューは労力がかかり全部を網羅できない
• 開発者に任されていて状況が把握できない
• ツールを使っているが、指摘される問題が多すぎて
何が本当に重要なのか切り分けられない
• PCI-DSS に準拠が必要
Webアプリケーションの脆弱性を開発段階で発見
– 開発の初期(コーディング) 段階から利用可能で、
問題の早期発見と手戻りを防止
– セキュリティー担当者、開発者、ビルドなどのニーズに応じた機能
– 問題切り分け(トリアージ) と問題解決のワークフローをサポート
– 集中したルール管理により、情報共有と、テストの統一性を担保
– コード・カバレージの確保
– ビルド時における自動検査も可能
静的検査
Source Edition
開発者 ビルド
CODE
テスト
エンジニア
UT
動的検査
Standard Edition
テスト
エンジニア
IT
ここで問題が
発見されても、
修正できない場合も
検査会社
ST
広範な言語/IDE サポート
言語: C/C++, Java/JSP, .NET (C#, ASP.NET, VB.NET), Classic ASP (JavaScript/VBScript), Visual Basic 6, Client side Java (JQuery, MooTools を
含む), ColdFusion, Perl, PHP, COBOL,
IDE: Eclipse versions 3.3, 3.4, 3.5, 3.6、Rational Application Developer V7.0, V7.5、WebSphere Studio Application Developer 5.1、Visual
Studio .NET 2003、Visual Studio 2005, 2008
19
© 2011 IBM Corporation
渋谷テクニカルナイト
FW/IDS/IPSを監視しセキュリティー最新情報をもとに不正アクセスを防止
Managed Security Services 不正アクセス防止サービス
コンサル・設計
運用・保守
導入・構築
お客様の課題/要望
IBM がお勧めする解決策
■ウイルス対策では防げない脅威への対応
お客様のセキュリティー機器をプロのセキュリティー技術者がリモートで運用監視
する「IBM Managed Security Service」をお勧めします。セキュリティー・インシデ
ントの調査や対策設定を適切に実施、お客様ネットワークを攻撃から守ります。
通知保証などのSLA(品質保証)にて、サービス品質を保証いたします。
■自社システムの影響が把握出来ず不安
■セキュリティー技術者不在で運用負担大
東京セキュリティー・オペレーション・センター(SOC)
連携
Detroit
Detroit Toronto
Toronto
Boulder
Boulder
情報共有
•AI分析エンジンを用いて複数のイベントログの相関分析を行います。
IBM Security Operation Center (SOC)
Atlanta
Atlanta
Hortolândia
Hortolândia
•セキュリティー・エンジニアが不正アクセスの監視と対策の提言を行います。
Brussels
Brussels
Tokyo
Tokyo
•攻撃に対して、監視システムが最適に動作するように調整作業を実施します。
Bangalore
Bangalore
Brisbane
Brisbane
世界9拠点のSOC
リモート運用監視
お客様ネットワーク環境
攻撃者
•導入から障害対応まで、煩わしい作業をお客様に代わって対応します。
•管理、技術者の教育および運用スタッフの維持等のコストが削減できます。
他事業所
【運用コスト80万円削減】 150万件/月のイベントを絞込み130件の調査が必要だった
作業がSOCで対応。お客様対応が5件に削減。
80万円
自社運用
SOCによる運用
侵入・攻撃
IDS/IPS
本サービスをご採用されたお客様は、こんなサービス/製品も検討しています。
■ IBM Infrastructure Security Services-Firewall Management
CheckPoint、Juniper、Cisco の各ファイアウォール・モデルを運用監視いたします。
■ IBM Managed Security Services for Web Security(SaaS型コンテンツフィルター
サービス)
20
削減
2台のIDS運用管理。毎月150万件
• IDSの運用監視不要
発生するイベントの分析、レベル分
け。専任2名。
• 対応が必要なイベントのみの作業
(5件/月)。専任1名。
サービス期間/参考価格
Managed Security Services
参考価格 : 19万円/月~
IBM Infrastructure Security Services - Intrusion ※上記価格は、予告無く変更される場合
Detection and Prevention System Management があります。
(機器及び初期導入費は別途必要)
© 2011 IBM Corporation
渋谷テクニカルナイト
ゲートウェイ機能でメール経由での攻撃をブロック
Eメール・セキュリティー管理サービス
Eメール・セキュリティー 管理センター
攻撃者
インターネット
アンチウィルス
9迅速なウィルス対応
×
×
ヘルプ
デスク
アンチスパム
9スパムメールの劇的な削減
お客様
管理者
状況確認画面
ウィルスメール
スパムメール
コンテンツコントロール
9添付ファイルと文章のフィルタ
リング
メールユーザー
ゲートウェイ
お奨め
ポイント
ご参考
価格
21
ƒ 日本を含め、全世界で3万社以上のご利用実績。
ƒ 1日に約50億ものSMTP接続に対応。ご利用のお客様は、
過去Eメール経由のウィルス感染ゼロ。
ƒ IBMのヘルプデスクがお客様の支援を実施。
ƒ 1 ユーザーあたり月額90~289円 (ユーザー数、メニュー
内容で料金が算定されます)
さらに!
現在問題になっている以下のマル
現在問題になっている以下のマル
ウェアも検知可能です!
ウェアも検知可能です!
• • TSPY_DERUSBI.A
TSPY_DERUSBI.A
• • TROJ_PIDIEF.EED
TROJ_PIDIEF.EED
• • BKDR_ZAPCHAST.QZ
BKDR_ZAPCHAST.QZ
• • BKDR_HUPIG.B
BKDR_HUPIG.B
• • BKDR_HUPIGON.ZXS
BKDR_HUPIGON.ZXS
• • BKDR_HUPIGON.ZUY
BKDR_HUPIGON.ZUY
© 2011 IBM Corporation
渋谷テクニカルナイト
運用負荷の高いエンドポイントの管理を統合的に管理する
Tivoli Endpoint Manager
ライフサイクル管理
- 資産ディスカバリー
- 資産インベントリー
- ソフトウェアの配布
- リモート制御
- OS デプロイメント
- ソフトウェア使用分析
パッチ管理
電源管理
セキュリティー&コンプライアンス管理
- 資産ディスカバリー
- セキュリティー構成管理
- エンドポイントの脆弱性管理
- ネットワークアクセスの制御
- デバイス管理
- アンチウイルス/アンチマルウェア
„ 将来的にはクラウド環境を含め、ITオペレーション、Securityオペレーションを統合管理
ソフトウェア配布・パッチ管理
資産 / ライセンス管理
1台のサーバで
エンドポイントを
統合管理
リアルタイムで
可視化
電源管理
レポートの出力
ネットワークアクセス制御
セキュリティー構成・脆弱性管理
各機能の
設定・実行
アンチウイルス・スパイウェア
パッチ管理
22
Tivoli Endpoint Manager
© 2011 IBM Corporation
渋谷テクニカルナイト
Â
23
CSSTご紹介
© 2011 IBM Corporation
渋谷テクニカルナイト
Cyber Security Solutioning Teamのご紹介
セキュリティー対策をWebサイトのライフサイクルの観点でみた場合、情報セキュリティー・リスクの管理態勢を整備
したうえで、システム・リリース時にどのようにセキュリティーを確保するか、リリース後、運用によりセキュリティー・レベ
ルをどう維持するか、ライフサイクルを通して安定した事業継続の実現に向けて、IBMが包括的にご支援します。
システムのライフサイクル とセキュリティーの実装
情報セキュリティー・リスク管理態勢の整備
情報セキュリティー・リスク管理態勢の整備
開発・設計・リリースにおけるセキュリティー確保
運用におけるセキュリティー・レベルの維持
システム(Webアプリケーション)のライフサイクル
設計
開発
セキュリティー要件定義
セキュリティー概要・詳細設計
リリース時におけるセキュリティーの要点
① リリース時統一基準の設定
② アプリケーション・コードの
セキュリティー・チェック
③ 外部委託のセキュリティー強化
24
テスト
セキュリティー機能の実装
展開
カットオーバー・チェック
セキュリティー機能のテスト
システム
セキュリティー
スタンダード
運用・保守
OS/アプリの
セキュリティー・ガイド
(コーディング・設定)
セキュリティー運用
運用段階におけるセキュリティーの要点
① 公開済みサイトの棚卸し
② セキュリティー・テストの均一性確保
③ 守れていないサーバーのセキュリティー確保
④ 定常時のセキュリティー管理
© 2011 IBM Corporation
渋谷テクニカルナイト
© IBM Corporation 2011. All Rights Reserved.
ワークショップ、セッション、および資料は、IBMまたはセッション発表者によって準備され、それぞれ独自の見解を反映したものです。それらは情報提供の目的のみで提供されて
おり、いかなる参加者に対しても法律的またはその他の指導や助言を意図したものではなく、またそのような結果を生むものでもありません。本プレゼンテーションに含まれてい
る情報については、完全性と正確性を帰するよう努力しましたが、「現状のまま」提供され、明示または暗示にかかわらずいかなる保証も伴わないものとします。本プレゼンテー
ションまたはその他の資料の使用によって、あるいはその他の関連によって、いかなる損害が生じた場合も、IBMは責任を負わないものとします。 本プレゼンテーションに含まれ
ている内容は、IBMまたはそのサプライヤーやライセンス交付者からいかなる保証または表明を引きだすことを意図したものでも、IBMソフトウェアの使用を規定する適用ライセン
ス契約の条項を変更することを意図したものでもなく、またそのような結果を生むものでもありません。
本プレゼンテーションでIBM製品、プログラム、またはサービスに言及していても、IBMが営業活動を行っているすべての国でそれらが使用可能であることを暗示するものではあ
りません。本プレゼンテーションで言及している製品リリース日付や製品機能は、市場機会またはその他の要因に基づいてIBM独自の決定権をもっていつでも変更できるものと
し、いかなる方法においても将来の製品または機能が使用可能になると確約することを意図したものではありません。本資料に含まれている内容は、参加者が開始する活動に
よって特定の販売、売上高の向上、またはその他の結果が生じると述べる、または暗示することを意図したものでも、またそのような結果を生むものでもありません。
パフォーマンスは、管理された環境において標準的なIBMベンチマークを使用した測定と予測に基づいています。ユーザーが経験する実際のスループットやパフォーマンスは、
ユーザーのジョブ・ストリームにおけるマルチプログラミングの量、入出力構成、ストレージ構成、および処理されるワークロードなどの考慮事項を含む、数多くの要因に応じて変
化します。したがって、個々のユーザーがここで述べられているものと同様の結果を得られると確約するものではありません。
記述されているすべてのお客様事例は、それらのお客様がどのようにIBM製品を使用したか、またそれらのお客様が達成した結果の実例として示されたものです。実際の環境コ
ストおよびパフォーマンス特性は、お客様ごとに異なる場合があります。
IBM、IBM ロゴ、ibm.com、AppScan、InfoSphere Guardium、Proventia、Rational、Tivoli、WebSphere、X-FORCEは、世界の多くの国で登録されたInternational Business Machines
Corporationの商標です。
他の製品名およびサービス名等は、それぞれIBMまたは各社の商標である場合があります。
現時点での IBM の商標リストについては、www.ibm.com/legal/copytrade.shtmlをご覧ください。
Microsoftは Microsoft Corporationの米国およびその他の国における商標です。
UNIXはThe Open Groupの米国およびその他の国における登録商標です。
JavaおよびすべてのJava関連の商標は Oracleやその関連会社の米国およびその他の国における商標または登録商標です。
他の会社名、製品名およびサービス名等はそれぞれ各社の商標です。
25
© 2011 IBM Corporation
Fly UP