Cisco Japan Blog

セキュリティ

  • セキュリティ

    シスコ、2016 年 RSA カンファレンスでセキュリティ リーダーとしての評価を獲得


    2016年3月29日 - 0 コメント

    この記事は、セキュリティ ビジネス グループの製品担当バイス プレジデントである Scott Harrell によるブログ「Cisco recognized for security leadership at the 2016 RSA Conference」(2016/3/7)の抄訳です。 Best Security Company と Best Security Organization アワードをシスコが受賞 私はお客様やパートナーと頻繁に話をする機会があるのですが、常に話題になるのは、効果的なセキュリティの実現を妨げる課題についてです。お客様やパートナーが保護する対象は、ますます多様化しているだけでなく、急速に変化し、さらに複雑になっています。一方、攻撃側は世界的な規模で技術革新を続けており、複雑化する環境を巧みに利用しています。こうした状況下で、リソースが限られたセキュリティ チームは、多くの異種のセキュリティ テクノロジーの運用に苦労しています。これらのテクノロジーは、相互運用が考慮されずに設計されているからです。こうしたテクノロジーは、検出や保護など、それぞれの領域では有効なことも多いのですが、さまざまなベクトルから来る最新の脅威を防御するには不十分であることが次第に明らかになっています。 あらゆる組織がこうした問題に日々直面しています。シスコは、ベスト オブ ブリードの製品と、アーキテクチャ主導のアプローチを組み合わせることにより、技術の複雑さと断片化を解消し、卓越した可視性、継続的な制御、そして高度な脅威からの保護を実現しています。 今年の RSA カンファレンスにおける業界の反応を見れば、シスコがさらに成長を続けていること、そして、お客様、パートナー、アナリスト、報道陣のすべてが、セキュリティ分野に必要な変革を大きく推進しているのはシスコだと認識していることがよくわかります。

    続きを読むright-arrow
    タグ:

  • セキュリティ

    ウクライナにおける制御系システムへのサイバー攻撃


    2016年3月28日 - 0 コメント

    2015 年 12 月 23 日、ウクライナ西部で、電力供給会社数社が同時にサイバー攻撃を受け、およそ 80 万世帯で 3 時間から最長 6 時間程度の停電が発生しました。攻撃手法は、マルウェアを含む添付ファイル(Microsoft の Excel ファイル)をメールで送信するスピアフィッシング攻撃で、攻撃者はウクライナ議会の議員に偽装してメール配信をしていたと見られています。 この事件については、すでに様々なセキュリティベンダーや研究機関から状況分析の情報が流れていますが、最新の分析情報によると、マルウェアの感染が停電の直接的な原因ではなく、攻撃者による遠隔から何らかの作用によって停電が発生したと考えられています。ただし、マルウェアの感染によって SCADA(監視制御システム)のサーバ ファイルが削除されたと見られることから、停電に至る一歩手前の状況をマルウェアが引き起こしたのは間違いないようです。SCADA からの制御信号を受け取るフィールドの開閉機は、フェイルセーフ機能が具備されているはずですから、ひょっとしたらマルウェアがファイルを削除したことで制御信号は途絶えたが、開閉機側が(信号断の状態であっても)通電を保持するように制御したために、それ自体では停電しなかったのかもしれません。 実はこのとき、同時に電力会社のコールセンターに対して DoS 攻撃が行われていたため、一般市民からの問い合わせが受けられず、状況が把握ができないという事態に陥っていました。かなり組織的で用意周到な攻撃だったと言えます。 いずれにしても、サイバー攻撃により電気という生活に欠かせないサービスの停止がもたらされたことの社会的な影響は非常に大きいものでした。 サイバー攻撃対策 ではどのような対策を採っていればこのような事態が避けられたのでしょうか。 本来、狙われた SCADA システムは、いわゆる制御系といわれ、通常はメール等による外部との通信が行われないシステムです。しかし、そこに IT 系のシステムとの「渡り」が存在すると、マルウェアが制御系にまで拡大して感染する恐れがあります。今回の事件も、この渡りが存在していた形跡が報じられています。

    続きを読むright-arrow
    タグ:

  • セキュリティ

    Security Days 2016 レポートと Cloud Days 2016 のご案内―シスコの最新セキュリティ ソリューション


    2016年3月15日 - 0 コメント

    最新のセキュリティ ソリューションが一挙に紹介される、ナノオプト・メディア主催「Security Days 2016」が東京(3 月 3 ~4 日)および大阪(3 月 11 日)で開催され、シスコも出展いたしました。東京ではコンサルティング SE の國分 直晃、大阪ではセキュリティ エバンジェリストの西原 敏夫、とシスコのセキュリティ事業のエキスパートがそれぞれ講演を行いました。 先週末終了した大阪の講演では、先日発表された「シスコ年次セキュリティ レポート(ASR)2016」をベースに、最新のセキュリティ脅威とその対策について深く掘り下げてお伝えしました。定員をオーバーするほど多くのお客様に参加いただき、セキュリティ対策への関心の高さを実感しました。ご来場本当にありがとうございました。 シスコは、2 月末~3 月始めにかけて米カリフォルニア州サンフランシスコで開催された世界的な情報セキュリティ カンファレンス、RSA Conference 2016 においても「Best Security Company and Best Security

    続きを読むright-arrow
    タグ:

  • セキュリティ

    攻撃者に立ち向かうには団結を:2016 Cisco ASR から見えてきた現状


    2016年3月10日 - 0 コメント

    この記事は、マネージド セキュリティ デリバリ部門のマネージャーである Martin Nystrom によるブログ「Link Arms Against the Attackers: Observations from the 2016 Cisco ASR」(2016/1/26)の抄訳です。 2007 年に何があったか、ご記憶でしょうか。この年、地下経済はその勢力を拡大し始めましたが、自らのインフラストラクチャの制御に使用していたのは簡単なプロトコルとサブネットの静的な範囲でした。シスコが最初の年次セキュリティ レポート(ASR)を公開したのも、この年です。それから 9 年が経ち、サイバー脅威が一層声高に迫り来る一方で、攻撃者や脅威の手の内が明らかになったことは、今年のレポート公開時に John の記事により認識を新たにしたとおりです。 あれから変わったこと 攻撃者は、インフラストラクチャを大幅に高度化し、暗号化や難読化といった検出を逃れるための技術を取り入れ、ランサムウェアにより収益源の多様化を実現しました。 防御側は、サイバー脅威インテリジェンスを共有しています。また、セキュリティ環境に対して可視化と管理を可能にし、インテリジェンスとコンテキストを与える、統合された脅威防御アーキテクチャの必要性を認識しつつあります。現在では、ネットワークからエンドポイントやクラウドをカバーし、俯瞰的な視点と迅速な脅威の軽減でセキュリティ領域を防御する、広範なセキュリティ製品ポートフォリオが利用可能です。 2007 年当時、経営者や利害関係者に対して、蔓延する進化したサイバー脅威から組織を保護するために行っている対策について、どこまで実証してみせる必要があるのかは予想できなかったでしょう。今年の ASR によれば、回答者の

    続きを読むright-arrow
    タグ:

  • セキュリティ

    備えあれば憂いなし:2016 年シスコ年次セキュリティ レポートの発表


    2016年2月29日 - 0 コメント

    この記事は、シスコ セキュリティ&トラスト グループのリーダーである John Stewart によるブログ「Forewarned Is Forearmed: Announcing the 2016 Cisco Annual Security Report」(2016/1/19)の抄訳です。 リリースしたばかりの 2016 年シスコ 年次セキュリティ レポートでは、サイバーセキュリティの厳しい状況について取り上げています。サイバー防御チームは、さまざまなベンダー ソリューションの統合を試みつつ、グローバルで急速なデジタル化に対応するために戦っています。また、検出速度の向上やトップから末端にいたるまで企業の組織を啓蒙するために努力しています。一方、サイバー攻撃者も、日ごとにその大胆さ、柔軟性、復元力を増し、我々が正当な業務で使用するのと変わらない専門的なインフラストラクチャを構築しています。世界中で地域におけるサイバー インターネット管理が不安定になっており、コラボレーションや攻撃への対応力が阻害されています。 セキュリティに対する脅威、サイバー攻撃、課題は今に始まったことではありません。シスコは、2007 年に最初の ASR をリリースしています。主な傾向は本質的に変わっておらず、セキュリティ レポートに蓄積されたインテリジェンスから、サイバー攻撃者がいかに早く技術革新を進め、法を巧みにくぐり抜けて新たなセキュリティ ギャップを不正利用しているかがわかります。 今年の ASR

    続きを読むright-arrow
    タグ:

  • セキュリティ

    高度な脅威に対する継続的分析によりリーダーシップを維持


    2016年2月23日 - 0 コメント

    この記事は、シスコ セキュリティ テクノロジー グループのプリンシパル エンジニアである Jason Brvenik によるブログ「Continuous Analysis Yields Continuous Leadership Against Advanced Threats」(2015/8/5)の抄訳です。 今日の組織は、サイバー セキュリティや IT インフラの拡大など、多くの課題に直面しています。 その背景には、マルウェアによる攻撃の増加と高度化に加え、モビリティ、BYOD、IoT、およびクラウド サービスの急増に伴う、ネットワークへの侵入ポイントの増加があります。 このような状況で脅威に対処する最も効果的な方法は、継続的な分析とレトロスペクティブな保護を提供するセキュリティであるとシスコは考えます。これは、拡張されたネットワークのあらゆる攻撃ベクトルを対象とします。 AMP Everywhere というコンセプトの下に、セキュリティは、昨今の高度な脅威とともに大きな広がりを見せています。継続的な分析とレトロスペクティブな保護により、脅威検出までの時間が短縮されます。 シスコ製品は第三者機関である NSS Labs によって 2

    続きを読むright-arrow
    タグ:

  • セキュリティ

    1Tbps Ready!! 大型セキュリティアプライアンスの登場


    2015年7月2日 - 0 コメント

    現在、シスコのネットワーク セキュリティ製品は、ベーシックファイアウォール & VPN 接続にフォーカスした Cisco ASA シリーズと、次世代 IPS(NGIPS: 侵入防御システム)や次世代ファイアウォール(NGFW)、および高度なマルウェア対策 (AMP: Advanced Malware Protection)にフォーカスした Cisco FirePOWER シリーズが、ラインナップの中心になっています。このなかには統合型アプライアンスもあり、中小規模から大規模モデルまで、幅広く揃えて販売しております。 この夏、これまでのラインナップを超える、更なる上位モデルを発売します。それが Cisco Firepower 9300 です。 Cisco Firepower 9300 は、以下の特長を持つ、シスコのネットワークセキュリティ製品の最上位モデルです。 Cisco ASA / NGIPS

    続きを読むright-arrow
    タグ:

  • セキュリティ

    中小規模ネットワークに最新の脅威対策を:Cisco ASA 5506X/5508X/5516X シリーズの販売開始

    統合セキュリティ アプライアンス Cisco ASA シリーズに、新しいプラットフォーム Cisco ASA 5506X/5508X/5516X が追加されました。現行の製品ラインナップの中では最もローエンドな製品群に位置づけられ、中小規模ネットワークの保護に適しています。 なかでも ASA 5506X は 最も小さく、非常に廉価なモデルです。ファンレスのデスクトップサイズで、企業の支店や SOHO などの小規模オフィス内の設置に適しています。   ご覧の通りとても小さいのですが、上位の ASA シリーズと同等の機能を搭載しています。 特に、標準搭載されている FirePOWER Services モジュールでは、アプリケーション制御、業界標準の次世代 IDS/IPS 機能、高度なマルウェア防御など、最新の脅威対策機能をご利用いただくことができます。オープンソースの snort をベースとした IPS/IDS 機能では日々される脆弱性への即時対応、マルウェア対策ではクラウド連携により新規マルウェアへの対策が可能であり、最小限の導入コストでセキュリティレベルを大幅に強化します。

    続きを読むright-arrow
    タグ:

  • セキュリティ

    ネットワーク アクセス コントロール(NAC)の変化


    2015年5月12日 - 0 コメント

    この記事は、シスコのセキュリティ担当マーケティング マネージャ Dave D’Aprile によるブログ「Network Access Control Sure Isn’t What It Used to Be…」(2014/12/23)を意訳したものです。 今、このブログ記事をノート パソコンやデスクトップ コンピュータ以外のデバイスで読まれている方がいらっしゃるのではないでしょうか。そして、おそらくそのデバイスは仕事のメールや機密文書の確認などという仕事用、そして、携帯ゲームやソーシャル メディアなどを利用するというプライベート用の両方に使ってはいませんか。 このような使い方をしている人は少なくありません。今では、スマートフォンやタブレットを使用して社内ネットワークや社外ネットワーク(コーヒー ショップのゲスト ネットワークなど)に接続して仕事をしている人をあらゆる場所で見かけます。これは IT 部門の観点から見ると、「エンタープライズ ネットワーク」で管理する対象の範囲が、社内イントラネットにアクセスするユーザのみに限らず、さまざまな場所や方法でログイン可能な「拡張されたネットワーク」から企業データににアクセスするユーザにまで広がったことを意味します。 「攻撃対象範囲(Attack Surface)」が広がり、攻撃を受けるリスクが高まっていることから、アクセス コントロールやセキュリティへの取り組みは大きな転換を迫られています。従来のネットワーク アクセス コントロール(NAC)は複雑で、導入に手間がかかりましたが、イントラネットやデバイス調達を IT

    続きを読むright-arrow
    タグ:

  • セキュリティ

    ボリューム ライセンスを装うトロイの木馬、企業ユーザをターゲットにサンドボックスを無力化


    2015年4月24日 - 0 コメント

    この記事は、シスコの Managed Threat Defense(MTD)オペレーションのシニア マネージャーである Martin Nystrom によるブログ「Fake Volume License Trojan Targets Corporate Users and Evades Sandboxes」(2015/2/9)を意訳したものです。 2 週間前、Cisco Managed Threat Defense (MTD)サービスの複数のお客様が、Microsoft ボリューム ライセンス サービス センター(VLSC)から送信されたように見える、1 通の電子メールを受け取りました。これは次のような電子メールで、Microsoft から送信される電子メールに非常によく似ています。また、受取人の名前が入った挨拶文と、ボリューム ライセンス

    続きを読むright-arrow
    タグ: