[Trend Micro DIRECTION] 基調講演/特別講演セッションレポート

2019.11.15

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

もこ@札幌オフィスです。

TrendMicro DIRECTIONに参加していますので、セッションレポートを公開します!

(NISC)日本のサイバーセキュリティ戦略と企業に求められる取組み

”身の丈にあったセキュリティー対策をする"

全てを防御するには不可能で、持続的な対策をしていく

"日頃からできる対策をする"

  1. 任務保証

  2. リスクマネジメント ・システムが止まるとどのような影響があるのかをまとめておく ・どのようなレベルで保証するのか

  3. 参加/連携/防御

    ・他人事だと思わない

    ・他の人たちと連携して取り組む

"持続的な発展が必要"

オリンピック/パラリンテックのサイバーセキュリティ

・リスクマネジメントの促進

・サイバーセキュリティ対象調整センター ラグビーW杯 / G20などで情報提供を特段の事故なしで開催できた

訓練 / 演習を重ねて、大会に向けて万全の体制を整える

リスク0にはできないが、リスクを最小限にして何かあっても対応できるようにする

・サプライチェーン・リスク ・ 定期的なアップデートなどが日常に行うことになり、運用保守作業でリスクが発生する可能性がある

・「開発・製造過程において悪意ある機能が組み込まれる懸念が払拭できない機器等、及びサプライチェーン・ リスクに係る懸念が払拭できない企業の機器等を調達しないことが求められる。」

https://www.nisc.go.jp/conference/cs/dai21/pdf/21shiryou05.pdf

https://www.nisc.go.jp/active/kihon/pdf/pubcom-awareness2018.pdf

・中小企業と若年層

・小学~中学で、セキュリティーはどういうものかはよくわからないけどスマホを使い始める

・そのような若年層にどのようにセキュリティーの意識を高めていくことが重要

・「セキュリティー対策はベンダーにお任せで、中身はよくわからない」になりがち

IoTのパスワードの設定不備スキャン

  ・https://www.nict.go.jp/info/topics/2018/11/07-2.html

・量子セキュリティーについても進めている

基調講演

サイバー攻撃はより難題化している

・過去5年でセキュリティー侵害が67%増加

・企業が侵害に気がつくまでの時間は197日(半年以上)

・侵害の特定後2ヶ月後やっと修復される

・有益な可視化が重要だか、非常に困難

エンジニアと業務部門にはギャップがある

12~24ヶ月かけてアプリケーションを開発していたが、DevOps/クラウド中心に変わりつつある

開発者はシステムの裏に隠れられなくなり、アプリケーションとインフラがセキュアでないといけない

・Standing tall on the Cloud.

自動化/多様性が必要

・異なる言語, 異なる開発言語によって開発されている可能性があるので、自動化と多様性が必要

Trend Micro New Hybrid Cloud Security(仮称/New)

・AWS, GCP, Azure, VMWare対応

・サーバーレスアプリケーションの保護

・クラウドストレージスキャン

・クラウドワークロードIPS

・コンテナイメージスキャン(Anyk)

・ワークロードの保護

・コンプライアンス対応、設定不備、可視化(Cloud Conformity)

・GA: 2020年予定

Cloud Conformity

クラウド環境の設定修復作業の詳細な手順を観れる

Jira/Zendeskなどと連携可能

クラウドセキュリティーを普段の作業の一環としてできる

レポートの詳細なカスタマイズも可能


・仮想化クラウドなどというが、人間は物理的な世界に生きていて、製造を行なっているからクラウド/仮想化などが出来る

・製造/工場のスマート化もセキュリティ対策が重要

・Wanna Cryの例だと、アルミ製造ラインが攻撃を受けて停止し、アルミの価格が上がるほど人間社会に影響がでる。

「予防」「監視」「持続性の確保」が重要