セキュリティ
- セキュリティ
リモートワークでは怪しいビデオ会議サービスにご注意を
前例のない危機的状況の中で、リモートワークを余儀なくされている状況が続いており自宅からビデオ会議サービスなどを利用してミーティングを行う事が増えてきているかと思います。残念ながら、このような状況下においてもサイバー攻撃者は常に攻撃の機会を探しています。 独立行政法人「情報処理推進機構」(IPA)は4月23日に、あるビデオ会議サービスの非正規版が流通していると注意喚起を行いました。その非正規版のビデオ会議サービスをダウンロードすると、セキュリティ警告が表示され、表示先の電話番号に連絡するとサポート料金を請求されるというものでした。IPA からは、そのビデオ会議サービスをダウンロードする際には公式サイトのリンク経由でダウンロードする事を案内しています。
続きを読む
- セキュリティ
Umbrella SWGプロキシ認証でのポリシー制御とDuo Security の多要素認証で安全なリモートワーク
リモートワークやクラウドアプリケーション利用が増加し、ファイアウォールなどの境界セキュリティで守られた環境から、在宅勤務等で直接インターネットへのアクセスを行う状況が増えています。 こうしたリモートワークの需要が高まる中で不正サイトへ誘導するサイバー攻撃によって、クレデンシャルの漏洩や不正アクセスの被害が増えており、リモートワークでのセキュリティ対策が急務となっております。 今回は、Duoシリーズ第3回目としてUmbrella プロキシ認証でSAMLを使い、Duo Securityとの連携により認証時に多要素認証を組み合わせた安全なリモートワークを提供するためのUmbrellaとDuo Securityの設定方法を紹介させていただきます。
続きを読む
- セキュリティ
ネットワークトラフィック分析(NTA)ツールに求められる機能トップ 5 — 今まで以上に Stealthwatch が必要な理由
Stealthwatch は、調査対象となったサイバーセキュリティ専門家たちが挙げている最も重要な NTA 機能をほぼすべて備えています。 CISO たちは即効性のあるソリューションを求めています。言い換えると、それは、本当に注目する必要がある問題のみを報告する、迅速かつ効率的で、正確なアラートです。そして、Cisco Stealthwatch は CISO たちが正に今すぐ必要としているツールなのです。
続きを読む
- セキュリティ
Tetration OpenAPIで何ができる?? ~Policy作成編~
API経由でポリシーを作成する「Policy作成編」 前回に引き続きTetration OpenAPIのご紹介です。今回はAPI経由でポリシーを作成する「Policy作成編」になります。 API経由でのポリシーの作成にはまずTetrationにおけるポリシー管理とセグメンテーションの概念を理解する必要があります。Tetrationにおけるポリシーの定義は全てこちらの様式で行います。
続きを読む
- セキュリティ
製品アップデート:Duo Trust Monitor(ベータ版)を使用した行動分析とセキュリティ対策
Duo は、複数のトラスト制御を設けてすべてのアクセス試行を評価することで、従業員によるアクセスを保護します。まず、市場をリードする Duo の多要素認証ソリューションは、ユーザの本人確認を行うことで、最も一般的な攻撃ベクトルである「クレデンシャル盗難」から保護します。さらにアクセスデバイスのセキュリティ態勢を評価し、エンドポイントがセキュリティ基準を満たしているかを確認します。Duo の認証では、柔軟できめ細かいアクセスポリシーエンジンが使用されます。これにより、重要な企業リソースへのアクセス権を最小限のユーザに限定できます。こうしたトラスト制御をさらに拡張してユーザとデバイスの行動や動作も監視できるように、Duo Trust Monitor のベータ版を公開しました。
続きを読む
- セキュリティ
無償のセキュリティオファーを お客様のエンドポイントにも拡大
世界中が健康の危機に直面している現在、従来の「通常」は当たり前ではなくなっています。目まぐるしい状況の変化により、現在の私たちは、以前とはまったく異なる視点で私生活と仕事をとらえ直す必要に迫られています。これは企業についても同じです。現在、多くの企業が、全員ではないにしろ、大半の従業員を仮想ワークプレースに移行するという従来では考えられない一歩を踏み出そうとしています。企業が新たな「通常」に適応していく中で、急増したリモートワーカーとリモートデバイスのセキュリティ保護は依然として難しい課題です。
続きを読む
- セキュリティ
Tetration OpenAPIで何ができる?? ~Policy Analysis編~
今回は以前のブログ『Tetrationでポリシーのコンプライアンスチェック』で取り上げたPolicy Analysis機能をOpenAPI経由で利用する方法をご紹介したいと思います。 OpenAPIを利用するにあたって必要となる準備については前回ブログ『Tetration OpenAPIで何ができる??~準備編~』をご参照ください。 以前のブログでもお話しした通りOpenAPIは機能毎にAPIエンドポイントがそれぞれ用意されています。Policy Analysis用のAPIエンドポイントは主に2つあります。
続きを読む
- セキュリティ
Tetration OpenAPIで何ができる?? ~準備編~
TetrationはAPI経由でも操作可能で、WebGUIでできることはほぼ全てAPI経由でもできるようになっています。数が多いですので今後数回に分けてAPI経由で利用できる機能をご紹介していきたいと思います。今回はOpenAPIを利用する上で必要となる準備をご紹介します。
続きを読む
- セキュリティ
Tetrationでポリシーのコンプライアンスチェック
Tetrationには「Policy Analysis」という機能があります。センサーエージェントはホワイトリストポリシーの提示後も継続してホストが発生させているフローの情報をほぼリアルタイムで解析装置側に送ります。つまり、発生しているフローを定義済みのホワイトリストポリシーに照らし合わせて比較することでそのフローがポリシーに合致しているのか違反しているのか、宛先まで届いているのかドロップしているのか、といったことを知ることができます。これをうまく活用することでポリシーの精緻化をより簡単により正確に行うことが可能となります。
続きを読む
- セキュリティ
Security コマンド & コントロール攻撃の防止方法:ネットワークのゾンビ化を阻止
ネットワークを標的にしたサイバー犯罪が年々増加しています。中でも巧妙でダメージの大きい手法が、DNS 経由で仕掛けられることが多い、コマンド & コントロール攻撃です。コマンド & コントロール(略称「C & C」または「C2」)サーバとは攻撃者によって侵入・支配されたエンドポイントです。ネットワーク上のデバイスは、サイバー犯罪者に乗っ取られ、ネットワークを完全に支配下に置くための司令部になる可能性があります。
続きを読む