a Security Seminar Note

1 minute read

12/3(火) に行われた以下セミナーの自分用ノート

事例で理解する、NTTデータにおけるセキュリティの取組み(セキュリティ・バイ・デザイン、UEBA、フォレンジック)
https://techplay.jp/event/755487

要項

時間 内容
19:00〜 受付開始
19:30〜19:35 オープニング
19:35〜20:00 デジタル時代のSecurity by Design (中泉 千咲)
20:00〜20:25 51か国12万人の従業員を襲うリスクに対してNTTデータグループが選択したセキュリテイ対策と導入経験のご紹介 (戸ヶ崎 翔太)
20:25〜20:50 Re:ゼロ円から始めるフォレンジック生活 (大石 眞央)
20:50〜20:55 NTTデータから告知
20:55〜21:00 アンケート
21:00〜21:45 懇親会

講演

デジタル時代のSecurity by Design

中泉 千咲 さん

  • デジタル時代とセキュリティ
    • 特徴
      • はやい
        • 日本年金機構
        • 7Pay
      • 大規模
        • Wannacry
        • SamSam
      • 見つけづらい
        • GoldDragon
  • クラウドのSecurity by Design
    • クラウドに関するインシデントの傾向
      • 設定ミス
    • クラウド上でのシステム開発におけるセキュリティの考え方
      • 責任共有モデル
      • 設定ミスをどう防ぐ?
        • 開発者の啓発
          • ガイドライン
          • ルール
        • 技術的・組織的なサポート
          • 技術的対応
            • 設定内容の担保
          • 有識者レビュー
            • ビジネスロジック
  • ペイメントのSecurity by Design
    • パスワードの漏洩・使いまわし・不正アクセスのサイクル
      • いままで
        • パスワードはユーザの負担になっている
      • これから
        • パスワードレスでかんたんに、かつセキュリティを強化
    • 利便性と認証強度を両立する技術
      • FIDO(Fast IDentity Online)
      • 3Dセキュア
        • クレジットカード会社(イシュア)が提供する本人認証サービス
        • 利用登録、認証、リスクベース認証
      • e-KYC(Electric Know Your Customer)
  • 変化への対応
    • 組織体制を整えることが重要
    • OODAループ
  • まとめ
    • Security by Design とは「情報セキュリティを企画・設計段階から確保する」ための方策

51か国12万人の従業員を襲うリスクに対してNTTデータグループが選択したセキュリテイ対策と導入経験のご紹介

戸ヶ崎 翔太 さん

  • はじめに
  • UEBA とは
    • 従来のSIEMの発展型のソリューションであり、ユーザの振る舞いに着目してインシデントの検知を行う
      • SIEM
        • ルールを作るのが難しい
      • UEBA
        • 通常の動きからどれくらい乖離しているか、で検知
    • FFIEC(連邦金融機関検査協議会)の評価ツールが示すUEBAの重要性
      • 5領域
  • Exabeamの特徴
    • ログの紐付け・整理
      • ユーザーごとに時系列でまとめる
      • ルールセットをユーザーが定義しない(自動作成)
    • ベースライン作成、検知・可視化
      • 個人単位での業務に基づいたセキュリティ分析
        • いつもより早い
        • 普段アクセスしないサイトにアクセス
  • NTTデータの導入事例
    • FY18 実現前
      • 地域統括会社ごとにCISOを設置
      • セキュリティ対策を地域統合会社ごとに実施、複数社のSIEM製品を使用
    • FY18に実現したこと
      • 全世界6箇所にExabeamを設置
      • ルール・体制の整備
      • 約1年半で実現
    • プロジェクト後:Exabeamで統一
    • 導入のポイント:バランス
      • セキュリティ
        • 検知した脅威
        • 取得する機器
        • ログの種類
        • ログ項目
      • リソース・コスト
        • ログ取得対象機器への負荷
        • ネットワーク
        • ディスク容量
        • 人的リソース
      • セキュリティ運用
        • 誤検知率
        • 運用フロー
        • スキル
      • 各国法制度
        • GDPR
          • 最終的には地域ごとにデータを置いた(国境を超えない)
        • Workers’ council
  • 導入効果
    • これまでは、Firewall・Proxy での検出
    • 導入後、AD・リモートアクセスに関しての検出も

Re:ゼロ円から始めるフォレンジック生活

大石 眞央 さん1

  • What is digital forensics
    • フォレンジックとは
    • 収集した情報の用途
  • Common problems in forensics
    • 調査に時間がかかりすぎる
    • 台数が多いと手が回らない
    • 遠隔地にある端末の調査が大変
  • About Fast Forensics
    • 早期対応、ビジネス再開を優先 という考え方
    • 最低限わかればいい
  • Zero operation Artifact Collector (ZAC)
    • 実体はBAT、PS1
    • 無料
  • 他にも
  • 事例
    • Case1: Too far to bring
      • ZAC 送って採取したら解決
    • Case2: Too many suspicious infected
      • 感染端末いっぱいありすぎ
      • SCCM経由でZACを配布して、事前に判明している IoC と比較
  • https://www.nttdata.com/jp/ja/news/release/2011/061300/

NTTデータ技術革新統括本部より告知

  • 1200人ほど
  • 取り組み
    • 生産技術革新
      • 標準化
      • 自動化
      • クラウド
    • 先進技術活用
      • AI/データ分析
      • Agile
      • Blockchain
    • 現場支援
      • 強連携R&D
      • 案件支援
      • チェック施策
    • ガバナンス
      • 不採算抑止
      • セキュリティ
      • 戦略購買

その他

リクルートサイトURL

配っていたカードのQRコードを読んだ先

懇親会LTより

Note

  1. yamory.io 開発に関与