Cisco Japan Blog

セキュリティ

  • セキュリティ

    伝統の継承:シスコはセキュリティをリードする


    2014年10月15日 - 0 コメント

    この記事は、Jason Brvenik によるブログ「Continuing Our Legacy: Cisco Leads in Security Effectiveness」(2014/09/23)を意訳したものです。 先週、弊社は業界初の脅威集中型次世代ファイアウォール(NGFW)、Cisco ASA with FirePOWER Services の公開を発表しました。このサービスは、脅威が発生する可能性のある場所や時間を限定せず、攻撃全体(攻撃前、攻撃中、攻撃後)において対応します。 本日、NSS Labs は、セキュリティの有効性、総所有コスト(TCO)、パフォーマンス、および管理に焦点を当てた 2014 年の NGFW 比較テストの最終報告を発表しました。このテストでは、FirePOWER 8350 などの従来の FirePOWER アプライアンスと新しい Cisco ASA with

    続きを読むright-arrow
    タグ:

  • セキュリティ

    シスコ 2014 年中期セキュリティ レポート


    2014年10月15日 - 0 コメント

    この記事は、Jason Brvenik によるブログ「Cisco 2014 Midyear Security Report: Threats – Inside and Out 」(2014/08/07)を意訳したものです。 シスコで実施している「Inside Out」プロジェクトを通じて、弊社の脅威調査担当者は、 特定のネットワークを(お客様の許可を得た上で)綿密に調べたところ、悪意のあるトラフィックの形跡があることを発見しました。弊社では、エンタープライズネットワークからのドメインネームシステム(DNS)ルックアップを使用して、データ流出や脆弱性の可能性を示すスナップショットを作成しています。この調査では、シスコ 2014 年度年次セキュリティレポートで報告したように、サンプリング対象の企業ネットワーク内から送信した DNS ルックアップを分析したところ、これらのネットワークすべてにおいて悪意のあるトラフィックが見つかりました。 最近リリースしたシスコ 2014 年中期セキュリティレポートでは、シスコの多国籍企業のお客様の中から大企業の 16 社のネットワークを集中的に調べました。2014 年上半期の調査では、これらの企業と悪意のあるトラフィックのつながりの中に、以下に示す 3 つのセキュリティへの考察を深めることができました。 ボットネットの「Hide and

    続きを読むright-arrow
    タグ:

  • セキュリティ

    新しい “脅威対策型” 次世代 ファイアウォールを発表しました


    2014年9月18日 - 1 コメント

    9月16日(US 時間午前9時)、シスコは新しいセキュリティ製品 「Cisco ASA with FirePOWER Services」を発表しました。アプリケーション制御に代表される一般的な次世代ファイアウォールの機能を包含しながら、標的型攻撃などの最新の脅威への対策にフォーカスした様々な機能を搭載した、統合セキュリティアプライアンスです 。 機能概要(抜粋) アプリケーションの可視化と制御 レピュテーションおよびカテゴリベースの URL フィルタリング 運用負荷軽減機能を兼ね備えた次世代 IPS(侵入検知) 高度なマルウェア防御機能 インシデント相関分析 ネットワーク可視化と豊富なレポート マルチデバイス対応のリモートアクセス VPN 終端 ファイアウォール クラスタリングによる帯域増強 本製品は、エンタープライズクラスのファイアウォールとして長年多くのお客様にお使いいただいている Cisco ASA に、昨年買収を完了した旧 Sourcefire 社の製品で世界中で最も使われている IPS

    続きを読むright-arrow
    タグ:

  • セキュリティ

    サイバー セキュリティ最新動向


    2014年7月1日 - 0 コメント

    2014 年も後半に入りましたので、サイバー アタックに関して、今年前半に起きた出来事を振り返り、企業がかかえる問題について考えてみたいと思います。 さらに巧妙化する手口 今年1月初旬、日本原子力研究開発機構が運営する高速増殖炉「もんじゅ」の業務用端末がマルウェアに感染し、近隣諸国と思われる宛先へ通信を行っていたことが発覚しました。感染した端末には、核に関連する重要情報は格納されていませんでしたが、4 万数千件の電子メール データを含む様々な情報が漏洩した可能性があります。感染経路は、端末にインストールされていた動画再生ソフトのアップデートと断定されています。この動画再生ソフトのアップデート サービスのサーバが昨年末に不正アクセスを受け、正規のインストール プログラムを装ったマルウェアを配信する状態であったことも確認されました。 この攻撃手法は水飲み場型攻撃と呼ばれています。感染させた Web サイトに攻撃対象ユーザがアクセスするのを待ち伏せ、正規サーバと思ってアクセスしてきた端末を感染させます。このように、標的型攻撃のような手間のかかる手法の代わりに、感染した Web サーバにアクセスした際にマルウェアが拡散するという被害が、昨年あたりから増加しています。有名検索エンジンの広告サイトからの感染、日本年金機構を装うフィッシング、 銀行の偽サイトへ誘導し不正送金を試みるインシデントなど、様々な被害が報告されています。 Web サーバに関連するものとして 4 月には、Apache Struts1 および 2 と呼ばれる Java Web アプリケーション フレームワークでの脆弱性が話題になりました。Struts が稼働している Web サイトは、同脆弱性の悪用を目的としたリクエストを受けた場合、ファイル

    続きを読むright-arrow
    タグ:

  • セキュリティ

    【Interop Tokyo 2014】シスコの新しいセキュリティ モデル


    2014年6月10日 - 0 コメント

    いよいよ Interop Tokyo が始まります。シスコ ブース内のセキュリティ展示ゾーンでは、シスコの新しいセキュリティ モデル「脅威中心型セキュリティ」をご紹介します。これは、攻撃前(Before)/攻撃中(During)/攻撃後(After)に対して包括的な保護を提供するソリューションです。 セキュリティ対策の現状 昨今、モバイル デバイスの普及により、ワークスタイルが大きく変化しています。なかでも BYOD(Bring Your Own Device)は、企業におけるネットワーク セキュリティ対策に多大な影響を与えています。大量のデータを扱う業務アプリが動作するデバイスが、その数も種類も増加しているのですから、プロの犯罪者がつけ込む隙が増えていると言えます。 さらにビジネス モデルは常に変化し続け、複雑になっています。新たな攻撃経路が生まれ、防御しなければならないエリアも広がっています。その上、攻撃者によるマルウェア開発はさらに巧妙化し、検出や阻止がますます困難になっています。 このような状況のなかで必要とされるのは、これまでのポイント イン タイム方式のセキュリティ対策ではなく、次々に現れる脅威にも対応可能な継続的なソリューションです。実際、複雑化・巧妙化する攻撃に対処するためにセキュリティ ソリューション自体が複雑化しており、複数のソリューションを個別に導入していては、断片的な対策になりがちで、連動もしないので管理しにくいということにもなります。 シスコのソリューション「脅威中心型セキュリティ」 シスコでは、このような攻撃エリアの拡大、巧妙化する攻撃・脅威に対応するため、攻撃の流れ(Before/During/After)に沿って包括的なセキュリティを実現する脅威中心型セキュリティ(Threat Centric Security)モデルを提唱しています。     攻撃前 (Before): 何を防御すべきなのか知る必要があります。分からないものは守れません、システム上のデバイス、OS、サービス、アプリケーション、ユーザを把握し、それに基づいたアクセス許可、ポリシーの実行、アプリケーションの制御などが必要となります。 =>

    続きを読むright-arrow
    タグ:

  • セキュリティ

    Cisco ASAv 〜仮想ファイアウォール兼 VPN コンセントレータの真打ち登場〜


    2014年5月9日 - 1 コメント

    Cisco ASA 5500 シリーズ (以下、ASA)は、リリースされてから まもなく 10年になろうとしているロングセラーのファイアウォール兼 VPN コンセントレータです。基本に忠実に動作し、Cisco IOS ルータに近い CLI と、直感的にわかりやすい ASDM(Adaptive Security Device Manager) や CSM (Cisco Security Manager) といった GUI での設定や管理が可能な、セキュリティデバイスです。 この ASA に、新しいモデルが登場しました。Cisco ASAv という仮想マシンの

    続きを読むright-arrow
    タグ:

  • セキュリティ

    IE の脆弱性に対する Cisco 製品での対応方法について


    2014年5月2日 - 0 コメント

    米マイクロソフトのウェブ閲覧ソフト「インターネット・エクスプローラー(以降、IE)」のバージョン 6 から最新版までに修正プログラムが提供されていない脆弱性(CVE-2014-1776)の問題に関して、米マイクロソフトならびに独立行政法人 情報処理推進機構(IPA) が回避策の実施を呼びかけています。 日本時間の 5 月 2 日未明には、米マイクロソフトより当該脆弱性に対するセキュリティ更新プログラムがリリースされておりますが、これまでにあった「パッチや更新プログラムがリリースされるまでの緊急の一次対策として、 何かいい方法はないか?」というお問合せへの対応から、当社のセキュリティ製品で対応できる事をまとめました。更新プログラムが提供されるまでの期間および、更新プログラムを各端末に適用するまでの期間、このような脆弱性に対応する、もしくは IE の通信をブロックするなどの措置が可能です。 Cisco IPS Cisco IPS のシグニチャで IE の脆弱性に対応したものがリリースされています。 ※ Cisco ASA 5500/5500-X アプライアンス用 IPS でも対応しています。 ソースファイア注1製品 ソースファイアの次世代 IPS(製品名:FirePower)およびマルウェア対策ソリューション(製品名:FireAMP(ファイアアンプ))もそれぞれ IE

    続きを読むright-arrow
    タグ:

  • セキュリティ

    NSS Labs が実施したセキュリティ侵害検出システムのテストにより、継続的な脅威防御が必要な理由が実証される


    2014年4月21日 - 0 コメント

    この記事は、Jason Brvenik によるブログ「NSS Labs Breach Detection Systems Testing Demonstrates Why Threat Protection Must be Continuous」(2013/04/02)を意訳したものです。 シスコの一員となるずいぶん前に、Sourcefire チームはお客様が日々直面する高度なマルウェアの課題に積極的に対応していました。こうした課題に対応する最も効果的な方法は、継続的な高度マルウェア防御(AMP)アプローチであると私たちは信じています。このアプローチにより、ある時点でのマルウェアの追跡だけでなく、監視と保護の適用を徹底的に行うことができます。シスコはこうしたビジョン、つまり、シスコのテクノロジーの組み合わせが非常に強力である理由を発信しています。ネットワークやエンドポイントだけでなく、それらすべてを相互接続し完全な保護を実現することが重要です。 お客様や私たちはそのことについて認識しており、高度な脅威に対応するにあたってこうした継続的なアプローチが最も効果的であることは今や業界全体が確信しています。NSS Labs は、2014 システム セキュリティ価値マップ(SVM)および製品分析レポート(PAR)を作成するために、AMP とその他のセキュリティ ソリューションをテストしました。NSS Labs は、従来の防御をバイパスする高度なマルウェア、ゼロデイ攻撃、標的型攻撃の高度な検出を提供するソリューションとして、セキュリティ侵害検出システムを定義しています。SVM の結果は次のことを示しています。 SVM は、製品のセキュリティの効果と価値を独自の方法でグラフィカルに示すものです。AMP が以前と同様に高いスコアを示していることは当然のことであり、この結果は業界をリードする防御機能と最も低い総所有コスト(TCO)の提供に向けたシスコの取り組みを実証しています。

    続きを読むright-arrow
    タグ:

  • セキュリティ

    スマート デバイス利用のセキュリティリスクとその回避(その1)


    2014年2月26日 - 0 コメント

    スマートフォンやタブレットを導入して業務で利用できるようになると、コミュニケーション ツールや業務アプリにも場所を選ばずにアクセスできるようになり、業務効率化や利便性における大きなメリットを享受できます。その反面、セキュリティを考えると、悪質な Web サイトへの接続による感染や端末内の機密情報の漏洩といったデメリットがあり、そのために導入を躊躇しているユーザ様も少なくありません。 このブログでは「デバイス セキュリティ」と「ネットワーク セキュリティ」の 2 つのポイントについて考察します。これがスマート デバイス導入への足掛かりとなればと考えています。 最初に「デバイス セキュリティ」について考えます。この点でのセキュリティ リスクは、次の 2 つに分類することができます。 ウイルス感染 悪質な Web サイトから魅力的に見えるアプリをインストールすると、端末内の機密情報を抜き取るアプリがあります。また、金銭を要求してくるアプリ(ランサムウェア)の存在も確認されています。(悪質なサイトへのアクセスを遮断する仕組みについては、次回の「ネットワーク セキュリティ」でご紹介します。) 端末紛失・盗難 携帯電話の頃から問題となっていますが、デバイスの紛失や盗難があると、そこに保存されているデータが漏洩する危険があります。個人情報保護法が施行されてから、多くの企業が管理体制を強化しています。それでも「個人情報を含む CD をなくした」「台帳を紛失した」などと企業トップが謝罪している姿が何回も報道されています。スマート デバイスのなかには、「電話帳データ」「メール」「業務データ」など、PC や CD/USB メモリと同じくらいに重要なデータがたくさん詰まっています。   ウイルス感染への対応 ウイルス感染への対応策としては、PC

    続きを読むright-arrow
    タグ:

  • セキュリティ

    Cisco ISE を使ったセキュリティの統合ポリシー管理


    2014年1月14日 - 0 コメント

    企業や組織におけるネットワークの利用形態は、ここ数年で大きく変化しています。エンドユーザがネットワークに接続する入口にフォーカスして考えてみると、次のようなことが望まれています。 有線 LAN はもちろん、無線 LAN の利用も標準になっている。 自席以外のオフィス内、あるいは支店や営業所などのブランチからもネットワークを利用することが当たり前であり、さらには VPN の普及により社外からも安全に社内ネットワークを利用できることが望まれている。 Windows PC だけでなく、PC であれば Macintosh や Linux も、あるいは iPhone / iPad / Android などのスマートデバイスも、積極的に利用したいという希望が出てきている。 その結果、従業員が私物の端末を持ち込む BYOD (Bring Your Own Devices) に対するポリシー制定も無視できない。

    続きを読むright-arrow
    タグ: