SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
© F-Secure 20181
Shinichiro Kawano
Corporate Sales
F-Secure K.K.
Shinichiro.Kawano@f-secure.com
AWS環境 と IoT Hardwareの
セキュリティ診断サービスをやってみた
~リアルな事例を中心に ~
2018/11/03 JAWS FESTA 2018 OSAKA
© F-Secure 20182
資料はUp済
Twitter #jft2018
3
自己紹介
河野 真一郎
エフセキュア株式会社 法人営業部
Unix -> OSS/Linux (この辺りからCloud関連) -> Security
F-Secure フィンランドが本社 セキュリティソフト/サービス
好きなサービス Amazon GuardDuty
最近始めた趣味 サウナと水風呂で「ととのう」 これすごい。
© F-Secure 20184
今日 言いたいことは 3つ
1. IoT 機器そのもの、ハードウェアに対するセキュリティご相
談増えてる
2. AWS 環境に対するホワイトハッカーの攻撃テストをやっ
てみた
3. 両方のリアルな事例を紹介してみよう
F-SECUREINSHORT
• 1988年設立
• 本社 フィンランド ヘルシンキ セキュリティソフト, サービス提供
• 過去6年間で5回AVテスト最優秀賞 受賞 (1社だけ!)
• ヨーロッパでサイバークライムインシデントが起こった際
調査機関として史上最多の依頼数
5
(4) レッドチーミング
サイバーセキュリティ
コンサルティング
F-Secureは
サイバーセキュリティ コンサルを含む
トータルサービスをご提供可能
6
© F-Secure 20187
F-Secureは AWS の事例ユーザ
https://aws.amazon.com/jp/solutions/case-studies/f-secure/
数十万の 法人ユーザ様、数千万の一般消費者ユーザ様の
セキュリティソフトウェア提供基盤に使用
© F-Secure 20188
IoT機器
デバイスそのもの
安全?
© F-Secure Confidential9
AWS 環境
© F-Secure10
https://www.youtube.com/watch?v=bR8RrmEizVg
© F-Secure11
https://www.youtube.com/watch?v=8hSGbsuigh0( 動画は 38:42 から )
© F-Secure 201812
IoT機器
診断したい?
© F-Secure 201813
IoT機器向け
セキュリティコンサル
© F-Secure14
F-Secure ハードウェアセキュリティ専門チーム
© F-Secure 201815
 2005年~ハードウェアセキュリティの専門家チーム
 Hardware & Software診断, 設計の専門家集団
 自動車系、航空系など実績多数
13年間にわたる
ハードウェアセキュリティコンサル実績
プロジェクトポートフォリオ
© F-Secure 201816
 デザインレビュー
 コードレビュー
 Penetration testing
 Hardware design
 Security engineering:
安全さを含めたインプリ方法とデザイン
 Security convergence:
安全さに影響がある脆弱性やバグの診断
IoT HW、統合システムに対する全体的な:
プロジェクトポートフォリオ
© F-Secure 201817
ハードウェア デザイン
ファームウェア
Embedded Linux ( OS )
アプリケーション
それぞれの、
 Security engineering:
安全さを含めたインプリ方法とデザイン
 Security convergence:
安全さに影響がある脆弱性やバグの診断
採用事例
© F-Secure 201818
企業事例
ドイツ大手自動車メーカー(3社)
イタリア自動車メーカー
自動車メーカーに部品を提供しているベンダー(3社)
飛行機部品ベンダー
保険会社による自動車製品の安全性の評価実施
カーシェアシステム向けシステムベンダー
© F-Secure 201819
© F-Secure 201820
ところで、
AWS環境も
診断したいですよね?
© F-Secure Confidential21
AWS 環境
F-SECUREINSHORT
• ヨーロッパでサイバークライムインシデントが
起こった際 調査機関として
史上最多の依頼数
22
これ!
© F-Secure Partner Confidential23
F-SecureのWebアプリケーションセキュリティアセスメントは、
コードに存在する脆弱性とWebアプリケーションの実装を提供
します。基礎となる技術は F-Secure 独自のテクノロジーです。
Webアプリケーションアセスメントへの当社のアプローチは、
従来提供してきた豊富な実績により、様々なお客様の要件
に対応し、対象はフロントエンド、ミドルウェア、バックエンドシス
テムをカバーします。
Webセキュリティアセスメントでは、以下の診断を提供します
当社のAssessmentは、お客様のビジネスの観点から重要性
が高く、コスト効果の高いアプリケーションにフォーカスしています。
F-Secure の Assessmentは、コンサルタントによるアセスメント
手法とF-Secure 独自ツールの組み合わせにより、特定の脆
弱性を調査し、深刻なリスクを引き起こす可能性のある根本
的な問題を特定します。
・Server architecture and security specifications
・Business logic
・Authentication, access control, and authorization
・Use of cryptography
・Session management
・Error condition handling and exception management
・Data validation, confidentiality, and integrity
・Management interfaces
・Privacy concerns
インフラ,ミドルウェア
ソースコードレベル
Webアセスメント
© F-Secure Partner Confidential24
F-Secure の数多くの実績を持つセキュリティコンサルタントが、
次のようなさまざまな標的型攻撃をテスト致します。
・ Reconnaissance and intelligence gathering e.g. Google intel,
dumpster-diving etc.
・ Social engineering e.g. e-mails, phone calls, human interaction,
tailgating etc.
・Physical security e.g. lock-picking, breaking and entering etc.
・Targeted attacks e.g. phishing, spearhead, waterhole etc.
・Network attacks and penetration testing e.g. Wi-Fi, wired, bug
planting etc.
・Firewall/IDS/IPS/WAF evasion
・Targeted exploitation and offense
すべてのステップとアクションは、監査の証跡、攻撃を再現する可能性、
および潜在的可能性、概念実証モデルの構築とテストを行います。
F-Secureは、Target Driven な マルチレベルペネトレーションテストを
ヨーロッパ各地を始めとするさまざまなお客様に対して提供しています。
ターゲットルールとモデルを使用したペネトレーションテストサービス
には、ネットワーク、アプリケーションに対するテストに加えて、
ソーシャルエンジニアリング攻撃、物理的なセキュリティに対するテスト
も実施可能です。
F-Secureが実行するすべての侵入テストは独自のものです。スコープ、
セットアップ、および方法論は、お客様の要件、ルールセット、
およびターゲットに応じて設定致します。(基本的な侵入テストでは、ター
ゲットとルールセットは
クライアントと共同して定義されます)。
侵入テストの対象は、特定のサーバーまたはサーバーファームからCEOのメール
ボックスへのテスト、
クライアントデータ、またはサーバールームやクラウド環境など、お客様要件に
応じて選択が可能です。
侵入テスト (Red Teaming)
ソーシャル攻撃、
物理セキュリティ含む
© F-Secure Partner Confidential25
F-Secure の数多くの実績を持つセキュリティコンサルタントが、
次のようなさまざまな標的型攻撃をテスト致します。
・ Reconnaissance and intelligence gathering e.g. Google intel,
dumpster-diving etc.
・ Social engineering e.g. e-mails, phone calls, human interaction,
tailgating etc.
・Physical security e.g. lock-picking, breaking and entering etc.
・Targeted attacks e.g. phishing, spearhead, waterhole etc.
・Network attacks and penetration testing e.g. Wi-Fi, wired, bug
planting etc.
・Firewall/IDS/IPS/WAF evasion
・Targeted exploitation and offense
すべてのステップとアクションは、監査の証跡、攻撃を再現する可能性、
および潜在的可能性、概念実証モデルの構築とテストを行います。
F-Secureは、Target Driven な マルチレベルペネトレーションテストを
ヨーロッパ各地を始めとするさまざまなお客様に対して提供しています。
ターゲットルールとモデルを使用したペネトレーションテストサービス
には、ネットワーク、アプリケーションに対するテストに加えて、
ソーシャルエンジニアリング攻撃、物理的なセキュリティに対するテスト
も実施可能です。
F-Secureが実行するすべての侵入テストは独自のものです。スコープ、
セットアップ、および方法論は、お客様の要件、ルールセット、
およびターゲットに応じて設定致します。(基本的な侵入テストでは、ター
ゲットとルールセットは
クライアントと共同して定義されます)。
侵入テストの対象は、特定のサーバーまたはサーバーファームからCEOのメール
ボックスへのテスト、
クライアントデータ、またはサーバールームやクラウド環境など、お客様要件に
応じて選択が可能です。
侵入テスト(Pentest)
もちろん AWS環境 も
© F-Secure Partner Confidential26
F-Secureは、モバイルアプリケーションとデバイスのセキュリティを
向上させるさまざまなサービスを提供しています
モバイルアプリケーションの Security Assessmentでは、以下
のサービスが提供されます。
・the design and implementation of the mobile application are
secure;
・the application does not intentionally or unintentionally store or
handle sensitive information or services improperly;
・the application does not contain any technical vulnerabilities
allowing third-parties to attack the device or intercept
application data and
・the protocol used to communicate with the backend services
is securely designed and implemented on both the client and
server side.
F-Secure の経験豊富なセキュリティコンサルタントは、
モバイルアプリケーション, iOS,AndroidおよびWindows向けア
プリケーションに対する
アセスメントを提供しています。
以下のテストカテゴリが、提供実績の多いテストです。
・Application specific threats; resilience of the core features
of the application e.g.
・Data handling functionality
・Application and smartphone module reliance such as GPS, SD
card access etc.
・Physical threats
・Access to application resources or dependencies, keeping
into account the security controls enforced by the organization
and potential mobile device security policies
・Network threats
・Resilience of the device in a mobile network (e.g. 4G) or Wi-Fi
network with regards to man-in-the-middle attacks and network
communication attacks
・Source code review
・Insight into the risks associated with insecure code. A
consultant reviews and analyses the code and its context and
evaluates coding practices. A risk estimate takes both the
likelihood of an attack and the business impact of a breach or
incident into consideration.
モバイルアプリ向け
侵入テスト、
セキュリティコンサル
© F-Secure 201827
サイバーセキュリティコンサル 実施時 F-Secure 側体制
お客様
F-Secure パートナ様
F-Secure Cyber Security
Service Team
F-Secure による マルウェア対策
F-Secure
Policy
Manager
管理/アップデート
Windows/Linux Servers
管理/アップデート
自社データセンタ
DMZ
Windows/Linux Servers
管理/アップデート
Windows/Linux Servers
管理/アップデート
DMZ
Windows/Linux Servers
LAN
ウイルス定義ファイル
バージョンアップ
ファイル配信
28
数百インスタンスの Linux / Windowsサーバ、
数千台 の Client PC 向けアンチウイルスにF-Secureを使用
F-Secure
Policy
Manager
© F-Secure30
© F-Secure 201831
まとめ
© F-Secure 201832
IoT機器
診断したい?
© F-Secure 201833
AWS環境も
診断したい?
© F-Secure 201834
もっとナマナマしい
話を聞きたい?
© F-Secure Confidential35
AWS 環境
IoT Hardware, Firmware,
Embedded OS, IoT Appli
から、AWS環境まで診断
© F-Secure36

Contenu connexe

Tendances

【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...シスコシステムズ合同会社
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策NHN テコラス株式会社
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshareShinichiro Kawano
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshareShinichiro Kawano
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_securityShinichiro Kawano
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshareShinichiro Kawano
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshareShinichiro Kawano
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにEiji Hoshimoto
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" Shinichiro Kawano
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secureShinichiro Kawano
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_versionShinichiro Kawano
 
関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料Kouji Uchiyama
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9Shinichiro Kawano
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_securityShinichiro Kawano
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_onlineShinichiro Kawano
 
改ざん検知の分類資料
改ざん検知の分類資料改ざん検知の分類資料
改ざん検知の分類資料Kouji Uchiyama
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshareShinichiro Kawano
 
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote workShinichiro Kawano
 

Tendances (20)

【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくために
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
 
関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
 
改ざん検知の分類資料
改ざん検知の分類資料改ざん検知の分類資料
改ざん検知の分類資料
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
 
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work
 

Similaire à 2018 1103 jaws_festa_2018_f-secure_slideshare

2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshareShinichiro Kawano
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_jaPacSecJP
 
2019 0521 f-secure_radar_for_jaws-ug_yokohama
2019 0521 f-secure_radar_for_jaws-ug_yokohama2019 0521 f-secure_radar_for_jaws-ug_yokohama
2019 0521 f-secure_radar_for_jaws-ug_yokohamaShinichiro Kawano
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introductioncsig-info
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zoneFFRI, Inc.
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンCODE BLUE
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 
【Securify】Partner program.pdf
【Securify】Partner program.pdf【Securify】Partner program.pdf
【Securify】Partner program.pdfmihokawagoe
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]Takeshi Takahashi
 
モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101TokujiAkamine
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
俺のセキュリティを超えてゆけ
俺のセキュリティを超えてゆけ俺のセキュリティを超えてゆけ
俺のセキュリティを超えてゆけTsukasa Kato
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
I2NSF updates [ISOC-JP event, 2015/08/27]
I2NSF updates [ISOC-JP event, 2015/08/27]I2NSF updates [ISOC-JP event, 2015/08/27]
I2NSF updates [ISOC-JP event, 2015/08/27]Takeshi Takahashi
 
What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...Takuma Miki
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界Kazuhito Shibata
 
クラウドセキュリティ
クラウドセキュリティクラウドセキュリティ
クラウドセキュリティsoftlayerjp
 

Similaire à 2018 1103 jaws_festa_2018_f-secure_slideshare (20)

Security measures
Security measuresSecurity measures
Security measures
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare
 
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_jaMickey pac sec2016_final_ja
Mickey pac sec2016_final_ja
 
2019 0521 f-secure_radar_for_jaws-ug_yokohama
2019 0521 f-secure_radar_for_jaws-ug_yokohama2019 0521 f-secure_radar_for_jaws-ug_yokohama
2019 0521 f-secure_radar_for_jaws-ug_yokohama
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zone
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
【Securify】Partner program.pdf
【Securify】Partner program.pdf【Securify】Partner program.pdf
【Securify】Partner program.pdf
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
俺のセキュリティを超えてゆけ
俺のセキュリティを超えてゆけ俺のセキュリティを超えてゆけ
俺のセキュリティを超えてゆけ
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
I2NSF updates [ISOC-JP event, 2015/08/27]
I2NSF updates [ISOC-JP event, 2015/08/27]I2NSF updates [ISOC-JP event, 2015/08/27]
I2NSF updates [ISOC-JP event, 2015/08/27]
 
What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界
 
クラウドセキュリティ
クラウドセキュリティクラウドセキュリティ
クラウドセキュリティ
 

Plus de Shinichiro Kawano

2022 0128 jaws-ug_nagoya_security_slide_share
2022 0128 jaws-ug_nagoya_security_slide_share2022 0128 jaws-ug_nagoya_security_slide_share
2022 0128 jaws-ug_nagoya_security_slide_shareShinichiro Kawano
 
2021 1016 cls_lt_kawano_slideshare
2021 1016 cls_lt_kawano_slideshare2021 1016 cls_lt_kawano_slideshare
2021 1016 cls_lt_kawano_slideshareShinichiro Kawano
 
2020 0516 area88_lt00_opening
2020 0516 area88_lt00_opening2020 0516 area88_lt00_opening
2020 0516 area88_lt00_openingShinichiro Kawano
 
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...Shinichiro Kawano
 
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshareShinichiro Kawano
 
2020 0124 f-secure_ali_eater_sapporo04_slideshare
2020 0124 f-secure_ali_eater_sapporo04_slideshare2020 0124 f-secure_ali_eater_sapporo04_slideshare
2020 0124 f-secure_ali_eater_sapporo04_slideshareShinichiro Kawano
 
2019 1212 fin-jaws_08_re_cap2019
2019 1212 fin-jaws_08_re_cap20192019 1212 fin-jaws_08_re_cap2019
2019 1212 fin-jaws_08_re_cap2019Shinichiro Kawano
 
2019 1210 retro_game4_kawano_slideshare
2019 1210 retro_game4_kawano_slideshare2019 1210 retro_game4_kawano_slideshare
2019 1210 retro_game4_kawano_slideshareShinichiro Kawano
 
2019 1029 5_min_transportaiton_sios
2019 1029 5_min_transportaiton_sios2019 1029 5_min_transportaiton_sios
2019 1029 5_min_transportaiton_siosShinichiro Kawano
 
2019 1009 5_min_transportaiton
2019 1009 5_min_transportaiton2019 1009 5_min_transportaiton
2019 1009 5_min_transportaitonShinichiro Kawano
 
2019 0919 serverless_tokyomeetup_f-secure_verss
2019 0919 serverless_tokyomeetup_f-secure_verss2019 0919 serverless_tokyomeetup_f-secure_verss
2019 0919 serverless_tokyomeetup_f-secure_verssShinichiro Kawano
 
2019 0824 vulnability_meetup_6_lt
2019 0824 vulnability_meetup_6_lt2019 0824 vulnability_meetup_6_lt
2019 0824 vulnability_meetup_6_ltShinichiro Kawano
 

Plus de Shinichiro Kawano (14)

2022 0128 jaws-ug_nagoya_security_slide_share
2022 0128 jaws-ug_nagoya_security_slide_share2022 0128 jaws-ug_nagoya_security_slide_share
2022 0128 jaws-ug_nagoya_security_slide_share
 
2021 1016 cls_lt_kawano_slideshare
2021 1016 cls_lt_kawano_slideshare2021 1016 cls_lt_kawano_slideshare
2021 1016 cls_lt_kawano_slideshare
 
2020_0516_area88_Study_lt01
2020_0516_area88_Study_lt012020_0516_area88_Study_lt01
2020_0516_area88_Study_lt01
 
2020 0516 area88_lt00_opening
2020 0516 area88_lt00_opening2020 0516 area88_lt00_opening
2020 0516 area88_lt00_opening
 
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
 
2020 0429 lo_gh_lt01
2020 0429 lo_gh_lt012020 0429 lo_gh_lt01
2020 0429 lo_gh_lt01
 
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
 
2020 0124 f-secure_ali_eater_sapporo04_slideshare
2020 0124 f-secure_ali_eater_sapporo04_slideshare2020 0124 f-secure_ali_eater_sapporo04_slideshare
2020 0124 f-secure_ali_eater_sapporo04_slideshare
 
2019 1212 fin-jaws_08_re_cap2019
2019 1212 fin-jaws_08_re_cap20192019 1212 fin-jaws_08_re_cap2019
2019 1212 fin-jaws_08_re_cap2019
 
2019 1210 retro_game4_kawano_slideshare
2019 1210 retro_game4_kawano_slideshare2019 1210 retro_game4_kawano_slideshare
2019 1210 retro_game4_kawano_slideshare
 
2019 1029 5_min_transportaiton_sios
2019 1029 5_min_transportaiton_sios2019 1029 5_min_transportaiton_sios
2019 1029 5_min_transportaiton_sios
 
2019 1009 5_min_transportaiton
2019 1009 5_min_transportaiton2019 1009 5_min_transportaiton
2019 1009 5_min_transportaiton
 
2019 0919 serverless_tokyomeetup_f-secure_verss
2019 0919 serverless_tokyomeetup_f-secure_verss2019 0919 serverless_tokyomeetup_f-secure_verss
2019 0919 serverless_tokyomeetup_f-secure_verss
 
2019 0824 vulnability_meetup_6_lt
2019 0824 vulnability_meetup_6_lt2019 0824 vulnability_meetup_6_lt
2019 0824 vulnability_meetup_6_lt
 

2018 1103 jaws_festa_2018_f-secure_slideshare

  • 1. © F-Secure 20181 Shinichiro Kawano Corporate Sales F-Secure K.K. Shinichiro.Kawano@f-secure.com AWS環境 と IoT Hardwareの セキュリティ診断サービスをやってみた ~リアルな事例を中心に ~ 2018/11/03 JAWS FESTA 2018 OSAKA
  • 3. 3 自己紹介 河野 真一郎 エフセキュア株式会社 法人営業部 Unix -> OSS/Linux (この辺りからCloud関連) -> Security F-Secure フィンランドが本社 セキュリティソフト/サービス 好きなサービス Amazon GuardDuty 最近始めた趣味 サウナと水風呂で「ととのう」 これすごい。
  • 4. © F-Secure 20184 今日 言いたいことは 3つ 1. IoT 機器そのもの、ハードウェアに対するセキュリティご相 談増えてる 2. AWS 環境に対するホワイトハッカーの攻撃テストをやっ てみた 3. 両方のリアルな事例を紹介してみよう
  • 5. F-SECUREINSHORT • 1988年設立 • 本社 フィンランド ヘルシンキ セキュリティソフト, サービス提供 • 過去6年間で5回AVテスト最優秀賞 受賞 (1社だけ!) • ヨーロッパでサイバークライムインシデントが起こった際 調査機関として史上最多の依頼数 5
  • 7. © F-Secure 20187 F-Secureは AWS の事例ユーザ https://aws.amazon.com/jp/solutions/case-studies/f-secure/ 数十万の 法人ユーザ様、数千万の一般消費者ユーザ様の セキュリティソフトウェア提供基盤に使用
  • 15. F-Secure ハードウェアセキュリティ専門チーム © F-Secure 201815  2005年~ハードウェアセキュリティの専門家チーム  Hardware & Software診断, 設計の専門家集団  自動車系、航空系など実績多数 13年間にわたる ハードウェアセキュリティコンサル実績
  • 16. プロジェクトポートフォリオ © F-Secure 201816  デザインレビュー  コードレビュー  Penetration testing  Hardware design  Security engineering: 安全さを含めたインプリ方法とデザイン  Security convergence: 安全さに影響がある脆弱性やバグの診断 IoT HW、統合システムに対する全体的な:
  • 17. プロジェクトポートフォリオ © F-Secure 201817 ハードウェア デザイン ファームウェア Embedded Linux ( OS ) アプリケーション それぞれの、  Security engineering: 安全さを含めたインプリ方法とデザイン  Security convergence: 安全さに影響がある脆弱性やバグの診断
  • 23. © F-Secure Partner Confidential23 F-SecureのWebアプリケーションセキュリティアセスメントは、 コードに存在する脆弱性とWebアプリケーションの実装を提供 します。基礎となる技術は F-Secure 独自のテクノロジーです。 Webアプリケーションアセスメントへの当社のアプローチは、 従来提供してきた豊富な実績により、様々なお客様の要件 に対応し、対象はフロントエンド、ミドルウェア、バックエンドシス テムをカバーします。 Webセキュリティアセスメントでは、以下の診断を提供します 当社のAssessmentは、お客様のビジネスの観点から重要性 が高く、コスト効果の高いアプリケーションにフォーカスしています。 F-Secure の Assessmentは、コンサルタントによるアセスメント 手法とF-Secure 独自ツールの組み合わせにより、特定の脆 弱性を調査し、深刻なリスクを引き起こす可能性のある根本 的な問題を特定します。 ・Server architecture and security specifications ・Business logic ・Authentication, access control, and authorization ・Use of cryptography ・Session management ・Error condition handling and exception management ・Data validation, confidentiality, and integrity ・Management interfaces ・Privacy concerns インフラ,ミドルウェア ソースコードレベル Webアセスメント
  • 24. © F-Secure Partner Confidential24 F-Secure の数多くの実績を持つセキュリティコンサルタントが、 次のようなさまざまな標的型攻撃をテスト致します。 ・ Reconnaissance and intelligence gathering e.g. Google intel, dumpster-diving etc. ・ Social engineering e.g. e-mails, phone calls, human interaction, tailgating etc. ・Physical security e.g. lock-picking, breaking and entering etc. ・Targeted attacks e.g. phishing, spearhead, waterhole etc. ・Network attacks and penetration testing e.g. Wi-Fi, wired, bug planting etc. ・Firewall/IDS/IPS/WAF evasion ・Targeted exploitation and offense すべてのステップとアクションは、監査の証跡、攻撃を再現する可能性、 および潜在的可能性、概念実証モデルの構築とテストを行います。 F-Secureは、Target Driven な マルチレベルペネトレーションテストを ヨーロッパ各地を始めとするさまざまなお客様に対して提供しています。 ターゲットルールとモデルを使用したペネトレーションテストサービス には、ネットワーク、アプリケーションに対するテストに加えて、 ソーシャルエンジニアリング攻撃、物理的なセキュリティに対するテスト も実施可能です。 F-Secureが実行するすべての侵入テストは独自のものです。スコープ、 セットアップ、および方法論は、お客様の要件、ルールセット、 およびターゲットに応じて設定致します。(基本的な侵入テストでは、ター ゲットとルールセットは クライアントと共同して定義されます)。 侵入テストの対象は、特定のサーバーまたはサーバーファームからCEOのメール ボックスへのテスト、 クライアントデータ、またはサーバールームやクラウド環境など、お客様要件に 応じて選択が可能です。 侵入テスト (Red Teaming) ソーシャル攻撃、 物理セキュリティ含む
  • 25. © F-Secure Partner Confidential25 F-Secure の数多くの実績を持つセキュリティコンサルタントが、 次のようなさまざまな標的型攻撃をテスト致します。 ・ Reconnaissance and intelligence gathering e.g. Google intel, dumpster-diving etc. ・ Social engineering e.g. e-mails, phone calls, human interaction, tailgating etc. ・Physical security e.g. lock-picking, breaking and entering etc. ・Targeted attacks e.g. phishing, spearhead, waterhole etc. ・Network attacks and penetration testing e.g. Wi-Fi, wired, bug planting etc. ・Firewall/IDS/IPS/WAF evasion ・Targeted exploitation and offense すべてのステップとアクションは、監査の証跡、攻撃を再現する可能性、 および潜在的可能性、概念実証モデルの構築とテストを行います。 F-Secureは、Target Driven な マルチレベルペネトレーションテストを ヨーロッパ各地を始めとするさまざまなお客様に対して提供しています。 ターゲットルールとモデルを使用したペネトレーションテストサービス には、ネットワーク、アプリケーションに対するテストに加えて、 ソーシャルエンジニアリング攻撃、物理的なセキュリティに対するテスト も実施可能です。 F-Secureが実行するすべての侵入テストは独自のものです。スコープ、 セットアップ、および方法論は、お客様の要件、ルールセット、 およびターゲットに応じて設定致します。(基本的な侵入テストでは、ター ゲットとルールセットは クライアントと共同して定義されます)。 侵入テストの対象は、特定のサーバーまたはサーバーファームからCEOのメール ボックスへのテスト、 クライアントデータ、またはサーバールームやクラウド環境など、お客様要件に 応じて選択が可能です。 侵入テスト(Pentest) もちろん AWS環境 も
  • 26. © F-Secure Partner Confidential26 F-Secureは、モバイルアプリケーションとデバイスのセキュリティを 向上させるさまざまなサービスを提供しています モバイルアプリケーションの Security Assessmentでは、以下 のサービスが提供されます。 ・the design and implementation of the mobile application are secure; ・the application does not intentionally or unintentionally store or handle sensitive information or services improperly; ・the application does not contain any technical vulnerabilities allowing third-parties to attack the device or intercept application data and ・the protocol used to communicate with the backend services is securely designed and implemented on both the client and server side. F-Secure の経験豊富なセキュリティコンサルタントは、 モバイルアプリケーション, iOS,AndroidおよびWindows向けア プリケーションに対する アセスメントを提供しています。 以下のテストカテゴリが、提供実績の多いテストです。 ・Application specific threats; resilience of the core features of the application e.g. ・Data handling functionality ・Application and smartphone module reliance such as GPS, SD card access etc. ・Physical threats ・Access to application resources or dependencies, keeping into account the security controls enforced by the organization and potential mobile device security policies ・Network threats ・Resilience of the device in a mobile network (e.g. 4G) or Wi-Fi network with regards to man-in-the-middle attacks and network communication attacks ・Source code review ・Insight into the risks associated with insecure code. A consultant reviews and analyses the code and its context and evaluates coding practices. A risk estimate takes both the likelihood of an attack and the business impact of a breach or incident into consideration. モバイルアプリ向け 侵入テスト、 セキュリティコンサル
  • 27. © F-Secure 201827 サイバーセキュリティコンサル 実施時 F-Secure 側体制 お客様 F-Secure パートナ様 F-Secure Cyber Security Service Team
  • 28. F-Secure による マルウェア対策 F-Secure Policy Manager 管理/アップデート Windows/Linux Servers 管理/アップデート 自社データセンタ DMZ Windows/Linux Servers 管理/アップデート Windows/Linux Servers 管理/アップデート DMZ Windows/Linux Servers LAN ウイルス定義ファイル バージョンアップ ファイル配信 28 数百インスタンスの Linux / Windowsサーバ、 数千台 の Client PC 向けアンチウイルスにF-Secureを使用 F-Secure Policy Manager
  • 29.
  • 35. © F-Secure Confidential35 AWS 環境 IoT Hardware, Firmware, Embedded OS, IoT Appli から、AWS環境まで診断