SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
CONFIDENTIAL
~知的創造で想像を実現する~
2013年7月16日(火)
Sophia Research Institute,Ltd. Confidential
貴社Webサイト改ざん対策のご提案
A社樣
Sample
CONFIDENTIAL
Sophia Research Institute,Ltd. Confidential 1
Page
1.対応履歴と課題 2
1-1. 対応履歴 3
1-2. 課題の抽出 4
2.改ざん対策案 5
2-1. Webサーバにおける改ざん対策案 6
2-2. WAFによる改ざん対策(入口対策・出口対策) 7
2-3. 改ざん検知 gred セキュリティサービス 8
2-4. Sophia Protective Shield(SPS) + gred のご提案 9
3.お客様のメリット 10
3-1. 防御開始までの時間的なメリット 11
3-2. コストのメリット 12
3-3. 付加価値 : SPSのアドバンテージ「DDoS攻撃防御」 13
会社情報 14
改訂履歴
改訂日 改訂者 内容
2013/7/9 香取 初版作成 ~ ブログで公開
2013/7/10 香取 P.6 NoMetaプラグインの記述を追加
目次
CONFIDENTIAL
Sophia Research Institute,Ltd. Confidential 2
1.対応履歴と課題
Gumblar攻撃による改ざん被害の発生から対策
完了までの履歴を元に、課題を抽出します。
CONFIDENTIAL
1-1. 対応履歴
Sophia Research Institute,Ltd. Confidential 3
【ご注意】これはサンプルです。内容は架空のものです。
2013年5月
13日 10:30 Webサイトを訪れたお客様からの指摘により、改ざんが発覚。
トップページにアクセスすると、ウイルス対策ソフトの「悪意のあるURLに関するアラート」が表示される。
Web制作会社に連絡。担当が不在
13:00 情シス(担当 ○○樣)による調査開始。悪意のあるURLに関するアラートを確認
Gumblar攻撃と思われるため、まず WebサーバのFTPサービスを停止
Webサイトおよび、データベース、ログをバックアップ(保全)
14:00 [Web制作会社] Webサイトをメンテナンスページに差し替え
その他のページ、データベースの内容を、公開サーバから全て削除
隔離したテスト機にバックアップでWebサイトを再現。全ページに手動で悪意のあるURLのアラート確認作業開始
16:30 FTPのログから、不正利用されたアカウントと改ざん日時を特定(担当 □□樣)
普段はFTPを使わず、WordPressの管理ページから更新をしている。
ログには5月12日 02:00 辺りから3回のFTPアクセスが記録されていた。
(その前は2013年2月のリニューアル時)
情シス(担当 ○○樣)から、該当のFTPアカウントを知っている関係者(社内,Web制作会社)に、
Gumblar攻撃へのクライアント側の対応を指示
⇒ OS,アプリケーションののアップデート / ウイルスチェックと駆除 / FTPクライアントのアンインストール
22:00 全ての関係者から、クライアント側の対応完了の連絡
テスト機でのアラート確認作業を終了
14日 13:30 「弊社ウェブページ改ざんに関するお知らせ」の文面作成完了
2013年5月10日時点のバックアップで、テスト機にWebサイトを再現。チェック開始。
20:30 テスト機でのチェック終了。5月10日時点のバックアップには、悪意のあるURLに関するアラートなし。
15日 09:00 公開Webサーバの復旧開始。5月10日時点のバックアップの書き戻し。
16:00 バックアップの書き戻しと、公開サーバ上でのテストの完了
「弊社ウェブページ改ざんに関するお知らせ」 ページを追加して、公開。
営業担当(☆☆樣)から、関係各所に復旧のお知らせと、お詫びのメール/電話連絡(19:00 全て終了)
CONFIDENTIAL
1-2. 課題の抽出
Sophia Research Institute,Ltd. Confidential 4
分類 事実 課題 課題の分類
事前 Gumblar 攻撃により、Webページを改ざんさ
れた。
改ざんの防止 Webサーバ関連
お客様の指摘があるまで、改ざんに気付か
なかった。
改ざんの検知
• 検知した際、管理者にアラートメールを送信
Webサーバ関連
管理PCのウイルス感染により、FTPパスワー
ドが漏えいした。
管理PCの情報漏えい対策
• 管理PCからの情報漏えい防止のためのルールを策定
ルール / マニュアル
FTPアカウントは共通のものを利用していた。
どの管理者PCが原因となったか不明
Webサイト管理者のアカウント管理ルールを策定 ルール / マニュアル
対策時 改ざんからメンテナンスページに切り替える
までの約12時間、Webサイトは悪意のある
URLへの導線になっていた。
改ざん発生時 / 検知時
• 悪意のあるURLに、お客様をアクセスさせない仕組みが必要
Webサーバ関連
どのページが、いつ、どの様に改ざんされた
のか、確認が困難
改ざん検知時
• 改ざん内容の詳細レポートが必要
Webサーバ関連
バックアップが無かったら、Webサイトを復
旧できなかった。
• バックアップルールの策定
• 書き戻しのマニュアル化
ルール / マニュアル
改ざん発覚から復旧まで、3日かかっている。
対応の迅速化
• マニュアル化
ルール / マニュアル
事後 FTPサービスを止めたが、Webサイト自体は
改ざん前(5月10日時点)の状態
最終的な課題(目的)
課題を全て解決する「改ざん対策の計画」を立て、実施
次頁以降に述べる項目
事前(改ざん前)・対策時の事実(前頁の対応履歴)から、課題を抽出します。
CONFIDENTIAL
Sophia Research Institute,Ltd. Confidential 5
2.改ざん対策案
抽出した課題から、改ざん対策案を組み立てます。
Gumblar攻撃への対策は多岐に渡りますが、本書
では「Webサーバにおける対策」に焦点を当ててい
ます。
CONFIDENTIAL
2-1. Webサーバにおける改ざん対策案
Sophia Research Institute,Ltd. Confidential 6
Webサーバ
OS / ミドルウェア アップデート 運用も確立
運用
FTPを廃止 FTPを使用しない運用を確立
安全性の高い接続方式への変更 SCP/SFTP/FTPS
管理者接続のポート変更
SCP(SSH)/SFTP/FTP など
外部から接続する管理ツールは、デフォルトのポートで使用しない
ネットワーク 不正侵入防止
Firewall設定 SCP(SSH)/SFTP/FTP などの接続元IPアドレス制限
IPSを導入
プラットフォームの脆弱性を突く侵入の予防(※1)
IPSのシグネチャを最新にする
WAFを導入 アプリケーションの脆弱性を突く侵入/改ざんの予防
(※2)WAFのシグネチャを最新にする
WAFのアウトバウンド検査を有効にする 改ざんされてしまった時の対策
Webサイト CMS(WordPress)
管理ページヘアクセス制限
Httpd の設定
~/wp-adomin ディレクトリへのIPアドレスよるアクセス制限
総当たり攻撃(Brute force attack)対策
管理ページをHTTPSのみに変更 AdminSSL プラグインの導入
admin ユーザー変更 adminは危険なので使わない
プレフィックスの変更 テーブルのプレフィックスを変更(SQL Injection対策)
アカウントのロックアウト設定
Simple Login Lockdown プラグインの導入
総当たり攻撃(Brute force attack)対策
WordPressのバージョン隠蔽
NoMeta プラグインの導入
例) <meta name=“generator” content=“WordPress 3.5.1” /> を非表示
アップデート
運用も確立
プラグインのアップデート
脆弱性診断
アプリケーション/プラットフォームの
脆弱性診断を実施
不正侵入/改ざんされてしまう危険を事前に把握
(対策後にも脆弱性診断を)
改ざん検知 Webページの改ざんを検知する
改ざんされてしまった時の対策
外部からの改ざん検知
※1 【例】 CGI版PHPにリモートからスクリプト実行を許す脆弱性(CVE-2012-1823)をブロック
※2 【例】 SQL Injection による Wordpress データベースの書き換え(ページ改ざん)をブロック
本書の範囲
LAMP + WordPress で運営されている貴社Webサイトの改ざん対策は多岐に渡ります。
代表的な対策をリストアップしましたので、改ざん対策の計画を作成する際の参考として下さい。
本書では Sophia Protective Shield(SPS)+gred による、入口対策・出口対策・改ざん検知を提案いたします。
CONFIDENTIAL
UPDATE abcde_posts SET post_connect = ‘こんにちは。SEです。<iframe src=“悪意のあるURL”></iframe> …’ WHERE ID = xx;
SQL Injection
2-2. WAFによる改ざん対策(入口対策・出口対策)
Sophia Research Institute,Ltd. Confidential 7
WordPressは投稿を、データベースに保存しています。
SQL Injection により投稿内容を書き換える事で、Webページを改ざんすることが出来ます。
SELECT * FROM abcde_posts WHERE ID=xx;
DB
ID: xx
post_author: xx
post_date: 2013-01-01 00:00:00
post_date_gmt: 2013-01-01 23:59:59
post_content: こんにちは。SEです。
これはサンプル投稿です。
…
こんにちは。SEです。
これはサンプル投稿です。
…
Response
Request Query
Result
DB
こんにちは。SEです。
これはサンプル投稿です。
…
Request Query
Result
SQL Injection により改ざんされた「悪意のあるURLを
含む投稿」を返してしまう。
SELECT * FROM abcde_posts WHERE ID=xx;
Drive-by download
attack
Response
正常時
SQL Injection による改ざん後
もちろん、WordPressもコードレベルで対策されていますが「バグや対策漏れによる脆弱性」が存在する可能性は否めません。
WAFを利用し、SQL Injection 対策(入口対策)を行うことをおすすめします。
そして、SQL Injection以外の方法で投稿を改ざんされてしまった際の対策も必要です。WAFのアウトバウンド検査で「Gumblar
攻撃特有の振舞い(Behavior)を含むレスポンス」を遮断し、仮に改ざんされても、ユーザーに悪意のあるURLを含むレスポンス
をしない様にすること(出口対策)を提案いたします。
CONFIDENTIAL
2-3. 改ざん検知 gred セキュリティサービス
Sophia Research Institute,Ltd. Confidential 8
定期的に
Webサイトを解析
改ざんを検知
アラート送信
安全な画面に
切り替え
レポート提供
【課題】改ざんの検知
• 検知した際、管理者にアラート
メールを送信
【課題】改ざん発生時 / 検知時
• 悪意のあるURLに、お客様を
アクセスさせない仕組みが必要
【課題】改ざん検知時
• 改ざん内容の詳細レポート
が必要
「1-2. 課題の抽出」に述べた、改ざん検知関係の課題を全て解決出来る製品として
セキュアブレイン社の gred セキュリティサービスを提案いたします。
1日4回の
クローリング
クロスドメイン
管理・警告機能
自社ドメイン以外のスクリプトを警告。
ウェブサイト閲覧者を守ります。
改ざんページを
自動で切り替え
改ざんが検知されたら即時にメンテナ
ンス画面に切り替え。
gred 証明書
ウェブサイトの安全を証明。
gredによって守られている検証
結果を表示。
Webサイトのコンテンツやリンク先等、複数の要素を解析します。
ドライブバイダウンロード攻撃(Drive-by download attack)の「踏み台としての改ざん」等
従来の対策では検知が難しいウェブサイトの改ざんも検知が可能です。
CONFIDENTIAL
2-4. Sophia Protective Shield(SPS) + gred のご提案
Sophia Research Institute,Ltd. Confidential 9
貴社Webサイトのピーク時トラフィックが5~6Mbps
専用WAFよりも、SPS+gred のパックサービスをお勧めいたします。
初期費 月額
SPS + gred パックサービス 98,000円 98,000円
• WAFによる入口対策・出口対策に対応
• 改ざん検知の課題を解決
• パックサービスはランニングコスト(月額)が、お得!
SPS 通常の月額 89,800円
+
gred 通常の月額 15,000円
↓
104,800円
※ 表示価格は全て、税抜きです。
月額 98,000円
月々6,800円、お得です。
(クローリング 4回/日)
SPS仕様
Internet
ピーク時トラフィックの目安 10Mbps以内
FQDN数 2 まで
SSL証明書 1 まで
機能概要
※ 詳しくはSSS Webサイトをご参照下さい。
• WAF (Reverse Proxy mode)
• DDoS攻撃防御
【SSS Webサイト】 http://www.sps.jp.net
貴社Webサーバ
ご利用イメージ
• 改ざんアラート
• レポート
Sophia Protective Shield
クローリング
ユーザー
Proxied Connection
CONFIDENTIAL
Sophia Research Institute,Ltd. Confidential 10
3.お客様のメリット
本章では「SPS + gred パックサービス」ご利用いただいた際の、貴社のメリットを述べます。
1. 防御開始までの時間的なメリット
2. コストのメリット
3. 付加価値 : SPSのアドバンテージ「DDoS攻撃防御」
CONFIDENTIAL
3-1. 防御開始までの時間的なメリット
Sophia Research Institute,Ltd. Confidential 11
ヒアリング
設計・構築作業
(オフサイト)
ポリシー
チューニング
運用開始
(ブロックモード)
約1週間 3~4週間 1日 約1ヶ月 本格的な運用
約2ヶ月間(危険な状態)
他社 WAF + 運用サービス
機器設置・導入
(オンサイト)
SPS + gred パックサービスは、お申込みの受付から最短3営業日で利用可能です。
本格的な運用が先延ばしになるということは、それだけ「危険な状態が続く」ということです。
SPS + gred はクラウド型サービスの利点を活かし、短時間でWAF運用を開始することが可能です。
SPS + gred
3~5営業日
デフォルトポリシーで
運用開始
(ブロックモード)
本格的な運用
初期設定
お申込書の
ご記入
(お客様作業)
⇒ 受付
デフォルトポリシーとは、SQL Injection / XSS の2種類の攻撃
防御に特化した設定です。
運用開始後にログを取得・解析し、貴社サイトの安全性を高め
る「おすすめポリシー」を提案いたします(逐次)。
おすすめポリシー設定による料金の追加はござません。
CONFIDENTIAL
3-2. コストのメリット
Sophia Research Institute,Ltd. Confidential 12
初期費 月額
SPS + gred パックサービス 98,000 98,000
他社 WAF + 運用サービス 1,000,000 300,000
他社WAF + 運用サービス
• 「最小構成の料金プラン」を選択した場合の価格です。
• WAF機器本体の提供を含みます。
• 別途設置スペースや電源等が必要です。
• 改ざん検知機能はありません。
初期費
月額
(12ヶ月)
計
SPS + gred パックサービス 98,000 1,176,000 1,274,000
他社 WAF + 運用サービス 1,000,000 3,600,000 4,600,000 0
1,000,000
2,000,000
3,000,000
4,000,000
5,000,000
SPS + gred パックサービス 他社 WAF + 運用サービス
1年間利用した場合
1年間利用で
3,326,000円 お得!
初期費
月額
(36ヶ月)
計
SPS + gred パックサービス 98,000 3,528,000 3,626,000
他社 WAF + 運用サービス 1,000,000 10,800,000 11,800,000
3年間利用した場合
0
2,000,000
4,000,000
6,000,000
8,000,000
10,000,000
12,000,000
14,000,000
SPS + gred パックサービス 他社 WAF + 運用サービス
3年間利用で
8,174,000円 お得!
SPS+gredパックサービスと、実際にWAFを導入するコストを比較しています。
1年間のご利用で、300万円以上もコストに差がつきます。
ほぼ同等の機能に加え、改ざん検知・DDoS攻撃防御まで付いて非常にお得です。
(円・税抜き)
CONFIDENTIAL
3-3. 付加価値 : SPSのアドバンテージ「DDoS攻撃防御」
Sophia Research Institute,Ltd. Confidential 13
Sophia Protective Shield(SPS) には、WAF機能以外に「DDoS攻撃防御機能」があります。
本格的なDDoS攻撃防御機能を、利用料金(月額)内でご利用いただけます。
WAF
改ざん
検知
DDoS攻撃
防御
SPS + gred パックサービス ○ ○ ○
他社 WAF + 運用サービス ○ △ △
○ 機能あり △ 機種 / オプションによる ☓ なし
一 般 的 に WAF 製 品 の DDoS 攻 撃 防 御 機 能 は
ス ル ー プ ッ ト が 最 大 1 ~ 2Gbps 程 度 で あ り 、
別途契約のミティゲーションサービス※ との組み合わ
せを前提としています。
※ 大規模なDDoS攻撃を上流でクリーニングするサービス
 Secure OS
 Multi-core (64) processor + ASIC
 10G Anti-DDoS Cleaning Capacity
 2*10GE XFP
 8 *GE, 12* GE SFP
 2U
 Power Redundancy (AC/DC), 150W
NSFOCUS
ADS 6020
SPSのDDoS攻撃防御機能 通信キャリア、ISP、iDC事業者向けの、本格的なDDoS攻撃クリーナーNSFOCUS ADS 6020 を使用
しています。ADS は DDoS攻撃を含む通信を取り込み、「クリーニング」します。
正常な通信のみを透過し、DDoS攻撃を受けている最中でも、サービスの継続が可能です。
NSFOCUS ADS の対応する主な DoS / DDoS 攻撃
TCP
- Syn flood
- Ack flood
- Fins flood
- Fragments
UDP
- random port floods
- Fragments
Anonymous attacks
Connection Exhaustion
Stream Flood
Malformed
HTTP GET/POST Flood
ICMP
- Unreachable
- Echo
- fragments
HTTP header attacks
DNS flood attacks
SIP attacks
CONFIDENTIAL
会社情報
Sophia Research Institute,Ltd. Confidential 14
ソフィア総合研究所株式会社
〒160-0022
東京都新宿区新宿六丁目24-20 Welship東新宿2階
TEL:03-6205-5333 (代表) 050-5515-0300 (IP-Phone)
FAX:03-6205-5332
http://sri.jp
Memo
ソフィア総合研究所株式会社
セキュア・ソリューション部
Sophia Secured Solutions(SSS)
http://www.sps.jp.net
クラウド型セキュリティ・サービスや、安全・安心なクラウド環境、脆弱性診断
サービス等のご案内しております。
また、ブログでは技術者による最新のセキュリティニュースの解説や、攻撃防
御に関するホットな情報を提供しています。ぜひ、ご来訪下さい。

Contenu connexe

Tendances

Tendances (20)

マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
 
正しくプロダクトを作り、リリースプランニングするためのプロダクトオーナーの役割とは
正しくプロダクトを作り、リリースプランニングするためのプロダクトオーナーの役割とは正しくプロダクトを作り、リリースプランニングするためのプロダクトオーナーの役割とは
正しくプロダクトを作り、リリースプランニングするためのプロダクトオーナーの役割とは
 
Web API: The Good Parts 落穂ひろい
Web API: The Good Parts 落穂ひろいWeb API: The Good Parts 落穂ひろい
Web API: The Good Parts 落穂ひろい
 
これでわかる!Webアクセシビリティって?JIS X 8341-3って?
これでわかる!Webアクセシビリティって?JIS X 8341-3って?これでわかる!Webアクセシビリティって?JIS X 8341-3って?
これでわかる!Webアクセシビリティって?JIS X 8341-3って?
 
脱RESTful API設計の提案
脱RESTful API設計の提案脱RESTful API設計の提案
脱RESTful API設計の提案
 
TDD のこころ
TDD のこころTDD のこころ
TDD のこころ
 
やってはいけない空振りDelete
やってはいけない空振りDeleteやってはいけない空振りDelete
やってはいけない空振りDelete
 
AiDealのご紹介
AiDealのご紹介AiDealのご紹介
AiDealのご紹介
 
Hatena::Letの式年遷宮
Hatena::Letの式年遷宮Hatena::Letの式年遷宮
Hatena::Letの式年遷宮
 
3週連続DDDその2 深いモデルの探求(ドメイン駆動設計 第3部)
3週連続DDDその2  深いモデルの探求(ドメイン駆動設計 第3部)3週連続DDDその2  深いモデルの探求(ドメイン駆動設計 第3部)
3週連続DDDその2 深いモデルの探求(ドメイン駆動設計 第3部)
 
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
「金融API向けOAuth」にみるOAuthプロファイリングの実際 #secjaws #finsecjaws01 #oauth #oidc #api
 
かかりつけ医プラットフォーム Symview × Kakarite B dash camp ピッチアリーナ資料
かかりつけ医プラットフォーム Symview × Kakarite B dash camp ピッチアリーナ資料かかりつけ医プラットフォーム Symview × Kakarite B dash camp ピッチアリーナ資料
かかりつけ医プラットフォーム Symview × Kakarite B dash camp ピッチアリーナ資料
 
ドメイン駆動で開発する ラフスケッチから実装まで
ドメイン駆動で開発する ラフスケッチから実装までドメイン駆動で開発する ラフスケッチから実装まで
ドメイン駆動で開発する ラフスケッチから実装まで
 
backlogsでもCI/CDする夢を見る
backlogsでもCI/CDする夢を見るbacklogsでもCI/CDする夢を見る
backlogsでもCI/CDする夢を見る
 
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
 
SharePointリストのフォームのカスタマイズを利用したときにハマること
SharePointリストのフォームのカスタマイズを利用したときにハマることSharePointリストのフォームのカスタマイズを利用したときにハマること
SharePointリストのフォームのカスタマイズを利用したときにハマること
 
SageMakerを使った異常検知
SageMakerを使った異常検知SageMakerを使った異常検知
SageMakerを使った異常検知
 
チケット駆動開発の解説~タスク管理からプロセス改善へ
チケット駆動開発の解説~タスク管理からプロセス改善へチケット駆動開発の解説~タスク管理からプロセス改善へ
チケット駆動開発の解説~タスク管理からプロセス改善へ
 
君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?
 
設計書からの卒業
設計書からの卒業設計書からの卒業
設計書からの卒業
 

En vedette

もしWordPressユーザーがGitを使ったら 〜WordPressテーマを共同編集しよう〜
もしWordPressユーザーがGitを使ったら 〜WordPressテーマを共同編集しよう〜もしWordPressユーザーがGitを使ったら 〜WordPressテーマを共同編集しよう〜
もしWordPressユーザーがGitを使ったら 〜WordPressテーマを共同編集しよう〜
Takashi Uemura
 
【企画書】チャットワーク:社内検討用資料
【企画書】チャットワーク:社内検討用資料【企画書】チャットワーク:社内検討用資料
【企画書】チャットワーク:社内検討用資料
Find Job Startup
 
Cyta.jp_サービスEC説明資料
Cyta.jp_サービスEC説明資料Cyta.jp_サービスEC説明資料
Cyta.jp_サービスEC説明資料
Find Job Startup
 
PIXTA_シードラウンド用事業プラン説明資料
PIXTA_シードラウンド用事業プラン説明資料PIXTA_シードラウンド用事業プラン説明資料
PIXTA_シードラウンド用事業プラン説明資料
Find Job Startup
 
BASE_プレゼン用サービス説明資料
BASE_プレゼン用サービス説明資料BASE_プレゼン用サービス説明資料
BASE_プレゼン用サービス説明資料
Find Job Startup
 
ストリートアカデミー_ローンチ前企画書
ストリートアカデミー_ローンチ前企画書ストリートアカデミー_ローンチ前企画書
ストリートアカデミー_ローンチ前企画書
Find Job Startup
 
メルカリ_サービス説明資料
メルカリ_サービス説明資料メルカリ_サービス説明資料
メルカリ_サービス説明資料
Find Job Startup
 
創業時の「nanapiのナマ企画書」
創業時の「nanapiのナマ企画書」創業時の「nanapiのナマ企画書」
創業時の「nanapiのナマ企画書」
Find Job Startup
 

En vedette (16)

World ia day
World ia dayWorld ia day
World ia day
 
Spc2014 01
Spc2014 01Spc2014 01
Spc2014 01
 
もしWordPressユーザーがGitを使ったら 〜WordPressテーマを共同編集しよう〜
もしWordPressユーザーがGitを使ったら 〜WordPressテーマを共同編集しよう〜もしWordPressユーザーがGitを使ったら 〜WordPressテーマを共同編集しよう〜
もしWordPressユーザーがGitを使ったら 〜WordPressテーマを共同編集しよう〜
 
クラウドワークスはいかにして11億円の資金調達を実施したか? 先生:佐々木 翔平
クラウドワークスはいかにして11億円の資金調達を実施したか? 先生:佐々木 翔平クラウドワークスはいかにして11億円の資金調達を実施したか? 先生:佐々木 翔平
クラウドワークスはいかにして11億円の資金調達を実施したか? 先生:佐々木 翔平
 
trippieceの2億円資金調達プロセス 先生:小泉 文明
trippieceの2億円資金調達プロセス 先生:小泉 文明trippieceの2億円資金調達プロセス 先生:小泉 文明
trippieceの2億円資金調達プロセス 先生:小泉 文明
 
いつやるの?Git入門 v1.1.0
いつやるの?Git入門 v1.1.0いつやるの?Git入門 v1.1.0
いつやるの?Git入門 v1.1.0
 
【企画書】チャットワーク:社内検討用資料
【企画書】チャットワーク:社内検討用資料【企画書】チャットワーク:社内検討用資料
【企画書】チャットワーク:社内検討用資料
 
女子の心をつかむUIデザインポイント - MERY編 -
女子の心をつかむUIデザインポイント - MERY編 -女子の心をつかむUIデザインポイント - MERY編 -
女子の心をつかむUIデザインポイント - MERY編 -
 
Cyta.jp_サービスEC説明資料
Cyta.jp_サービスEC説明資料Cyta.jp_サービスEC説明資料
Cyta.jp_サービスEC説明資料
 
PIXTA_シードラウンド用事業プラン説明資料
PIXTA_シードラウンド用事業プラン説明資料PIXTA_シードラウンド用事業プラン説明資料
PIXTA_シードラウンド用事業プラン説明資料
 
Spc2015 53
Spc2015 53Spc2015 53
Spc2015 53
 
BASE_プレゼン用サービス説明資料
BASE_プレゼン用サービス説明資料BASE_プレゼン用サービス説明資料
BASE_プレゼン用サービス説明資料
 
ストリートアカデミー_ローンチ前企画書
ストリートアカデミー_ローンチ前企画書ストリートアカデミー_ローンチ前企画書
ストリートアカデミー_ローンチ前企画書
 
Spc2014 24
Spc2014 24Spc2014 24
Spc2014 24
 
メルカリ_サービス説明資料
メルカリ_サービス説明資料メルカリ_サービス説明資料
メルカリ_サービス説明資料
 
創業時の「nanapiのナマ企画書」
創業時の「nanapiのナマ企画書」創業時の「nanapiのナマ企画書」
創業時の「nanapiのナマ企画書」
 

Similaire à 【SSS】提案書サンプル

【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
シスコシステムズ合同会社
 
あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!
あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!
あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!
Kwiil Kang
 

Similaire à 【SSS】提案書サンプル (20)

Cloud Camp Azure概要
Cloud Camp Azure概要Cloud Camp Azure概要
Cloud Camp Azure概要
 
Klocwork 2017.1アップデート
Klocwork 2017.1アップデートKlocwork 2017.1アップデート
Klocwork 2017.1アップデート
 
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
 
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
 
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
私がなぜZscalerに?
私がなぜZscalerに?私がなぜZscalerに?
私がなぜZscalerに?
 
あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!
あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!
あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!
 
Automation with SoftLayer and Zabbix
Automation with SoftLayer and ZabbixAutomation with SoftLayer and Zabbix
Automation with SoftLayer and Zabbix
 
Solution cdn web
Solution cdn webSolution cdn web
Solution cdn web
 
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
 
Stackdriver を利用した実戦的なサーバ監視・運用方法
Stackdriver を利用した実戦的なサーバ監視・運用方法Stackdriver を利用した実戦的なサーバ監視・運用方法
Stackdriver を利用した実戦的なサーバ監視・運用方法
 
Stackdriver を利用した実戦的なサーバ監視・運用方法
Stackdriver を利用した実戦的なサーバ監視・運用方法Stackdriver を利用した実戦的なサーバ監視・運用方法
Stackdriver を利用した実戦的なサーバ監視・運用方法
 
決済システム内製化に向けたプラットフォーム構築 - PCF・BOSHによるオブザーバブルプラットフォーム
決済システム内製化に向けたプラットフォーム構築 - PCF・BOSHによるオブザーバブルプラットフォーム決済システム内製化に向けたプラットフォーム構築 - PCF・BOSHによるオブザーバブルプラットフォーム
決済システム内製化に向けたプラットフォーム構築 - PCF・BOSHによるオブザーバブルプラットフォーム
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
 
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
 
IP ベースのアクセス制御から脱却してよりセキュアな環境を構築しよう
IP ベースのアクセス制御から脱却してよりセキュアな環境を構築しようIP ベースのアクセス制御から脱却してよりセキュアな環境を構築しよう
IP ベースのアクセス制御から脱却してよりセキュアな環境を構築しよう
 
CLOUDIAN at Support Engineer Night
CLOUDIAN at Support Engineer NightCLOUDIAN at Support Engineer Night
CLOUDIAN at Support Engineer Night
 
JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705
 
SecureAssist Enterprise Portal APIガイド
SecureAssist Enterprise Portal APIガイドSecureAssist Enterprise Portal APIガイド
SecureAssist Enterprise Portal APIガイド
 

Dernier

Dernier (11)

新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 

【SSS】提案書サンプル

  • 1. CONFIDENTIAL ~知的創造で想像を実現する~ 2013年7月16日(火) Sophia Research Institute,Ltd. Confidential 貴社Webサイト改ざん対策のご提案 A社樣 Sample
  • 2. CONFIDENTIAL Sophia Research Institute,Ltd. Confidential 1 Page 1.対応履歴と課題 2 1-1. 対応履歴 3 1-2. 課題の抽出 4 2.改ざん対策案 5 2-1. Webサーバにおける改ざん対策案 6 2-2. WAFによる改ざん対策(入口対策・出口対策) 7 2-3. 改ざん検知 gred セキュリティサービス 8 2-4. Sophia Protective Shield(SPS) + gred のご提案 9 3.お客様のメリット 10 3-1. 防御開始までの時間的なメリット 11 3-2. コストのメリット 12 3-3. 付加価値 : SPSのアドバンテージ「DDoS攻撃防御」 13 会社情報 14 改訂履歴 改訂日 改訂者 内容 2013/7/9 香取 初版作成 ~ ブログで公開 2013/7/10 香取 P.6 NoMetaプラグインの記述を追加 目次
  • 3. CONFIDENTIAL Sophia Research Institute,Ltd. Confidential 2 1.対応履歴と課題 Gumblar攻撃による改ざん被害の発生から対策 完了までの履歴を元に、課題を抽出します。
  • 4. CONFIDENTIAL 1-1. 対応履歴 Sophia Research Institute,Ltd. Confidential 3 【ご注意】これはサンプルです。内容は架空のものです。 2013年5月 13日 10:30 Webサイトを訪れたお客様からの指摘により、改ざんが発覚。 トップページにアクセスすると、ウイルス対策ソフトの「悪意のあるURLに関するアラート」が表示される。 Web制作会社に連絡。担当が不在 13:00 情シス(担当 ○○樣)による調査開始。悪意のあるURLに関するアラートを確認 Gumblar攻撃と思われるため、まず WebサーバのFTPサービスを停止 Webサイトおよび、データベース、ログをバックアップ(保全) 14:00 [Web制作会社] Webサイトをメンテナンスページに差し替え その他のページ、データベースの内容を、公開サーバから全て削除 隔離したテスト機にバックアップでWebサイトを再現。全ページに手動で悪意のあるURLのアラート確認作業開始 16:30 FTPのログから、不正利用されたアカウントと改ざん日時を特定(担当 □□樣) 普段はFTPを使わず、WordPressの管理ページから更新をしている。 ログには5月12日 02:00 辺りから3回のFTPアクセスが記録されていた。 (その前は2013年2月のリニューアル時) 情シス(担当 ○○樣)から、該当のFTPアカウントを知っている関係者(社内,Web制作会社)に、 Gumblar攻撃へのクライアント側の対応を指示 ⇒ OS,アプリケーションののアップデート / ウイルスチェックと駆除 / FTPクライアントのアンインストール 22:00 全ての関係者から、クライアント側の対応完了の連絡 テスト機でのアラート確認作業を終了 14日 13:30 「弊社ウェブページ改ざんに関するお知らせ」の文面作成完了 2013年5月10日時点のバックアップで、テスト機にWebサイトを再現。チェック開始。 20:30 テスト機でのチェック終了。5月10日時点のバックアップには、悪意のあるURLに関するアラートなし。 15日 09:00 公開Webサーバの復旧開始。5月10日時点のバックアップの書き戻し。 16:00 バックアップの書き戻しと、公開サーバ上でのテストの完了 「弊社ウェブページ改ざんに関するお知らせ」 ページを追加して、公開。 営業担当(☆☆樣)から、関係各所に復旧のお知らせと、お詫びのメール/電話連絡(19:00 全て終了)
  • 5. CONFIDENTIAL 1-2. 課題の抽出 Sophia Research Institute,Ltd. Confidential 4 分類 事実 課題 課題の分類 事前 Gumblar 攻撃により、Webページを改ざんさ れた。 改ざんの防止 Webサーバ関連 お客様の指摘があるまで、改ざんに気付か なかった。 改ざんの検知 • 検知した際、管理者にアラートメールを送信 Webサーバ関連 管理PCのウイルス感染により、FTPパスワー ドが漏えいした。 管理PCの情報漏えい対策 • 管理PCからの情報漏えい防止のためのルールを策定 ルール / マニュアル FTPアカウントは共通のものを利用していた。 どの管理者PCが原因となったか不明 Webサイト管理者のアカウント管理ルールを策定 ルール / マニュアル 対策時 改ざんからメンテナンスページに切り替える までの約12時間、Webサイトは悪意のある URLへの導線になっていた。 改ざん発生時 / 検知時 • 悪意のあるURLに、お客様をアクセスさせない仕組みが必要 Webサーバ関連 どのページが、いつ、どの様に改ざんされた のか、確認が困難 改ざん検知時 • 改ざん内容の詳細レポートが必要 Webサーバ関連 バックアップが無かったら、Webサイトを復 旧できなかった。 • バックアップルールの策定 • 書き戻しのマニュアル化 ルール / マニュアル 改ざん発覚から復旧まで、3日かかっている。 対応の迅速化 • マニュアル化 ルール / マニュアル 事後 FTPサービスを止めたが、Webサイト自体は 改ざん前(5月10日時点)の状態 最終的な課題(目的) 課題を全て解決する「改ざん対策の計画」を立て、実施 次頁以降に述べる項目 事前(改ざん前)・対策時の事実(前頁の対応履歴)から、課題を抽出します。
  • 6. CONFIDENTIAL Sophia Research Institute,Ltd. Confidential 5 2.改ざん対策案 抽出した課題から、改ざん対策案を組み立てます。 Gumblar攻撃への対策は多岐に渡りますが、本書 では「Webサーバにおける対策」に焦点を当ててい ます。
  • 7. CONFIDENTIAL 2-1. Webサーバにおける改ざん対策案 Sophia Research Institute,Ltd. Confidential 6 Webサーバ OS / ミドルウェア アップデート 運用も確立 運用 FTPを廃止 FTPを使用しない運用を確立 安全性の高い接続方式への変更 SCP/SFTP/FTPS 管理者接続のポート変更 SCP(SSH)/SFTP/FTP など 外部から接続する管理ツールは、デフォルトのポートで使用しない ネットワーク 不正侵入防止 Firewall設定 SCP(SSH)/SFTP/FTP などの接続元IPアドレス制限 IPSを導入 プラットフォームの脆弱性を突く侵入の予防(※1) IPSのシグネチャを最新にする WAFを導入 アプリケーションの脆弱性を突く侵入/改ざんの予防 (※2)WAFのシグネチャを最新にする WAFのアウトバウンド検査を有効にする 改ざんされてしまった時の対策 Webサイト CMS(WordPress) 管理ページヘアクセス制限 Httpd の設定 ~/wp-adomin ディレクトリへのIPアドレスよるアクセス制限 総当たり攻撃(Brute force attack)対策 管理ページをHTTPSのみに変更 AdminSSL プラグインの導入 admin ユーザー変更 adminは危険なので使わない プレフィックスの変更 テーブルのプレフィックスを変更(SQL Injection対策) アカウントのロックアウト設定 Simple Login Lockdown プラグインの導入 総当たり攻撃(Brute force attack)対策 WordPressのバージョン隠蔽 NoMeta プラグインの導入 例) <meta name=“generator” content=“WordPress 3.5.1” /> を非表示 アップデート 運用も確立 プラグインのアップデート 脆弱性診断 アプリケーション/プラットフォームの 脆弱性診断を実施 不正侵入/改ざんされてしまう危険を事前に把握 (対策後にも脆弱性診断を) 改ざん検知 Webページの改ざんを検知する 改ざんされてしまった時の対策 外部からの改ざん検知 ※1 【例】 CGI版PHPにリモートからスクリプト実行を許す脆弱性(CVE-2012-1823)をブロック ※2 【例】 SQL Injection による Wordpress データベースの書き換え(ページ改ざん)をブロック 本書の範囲 LAMP + WordPress で運営されている貴社Webサイトの改ざん対策は多岐に渡ります。 代表的な対策をリストアップしましたので、改ざん対策の計画を作成する際の参考として下さい。 本書では Sophia Protective Shield(SPS)+gred による、入口対策・出口対策・改ざん検知を提案いたします。
  • 8. CONFIDENTIAL UPDATE abcde_posts SET post_connect = ‘こんにちは。SEです。<iframe src=“悪意のあるURL”></iframe> …’ WHERE ID = xx; SQL Injection 2-2. WAFによる改ざん対策(入口対策・出口対策) Sophia Research Institute,Ltd. Confidential 7 WordPressは投稿を、データベースに保存しています。 SQL Injection により投稿内容を書き換える事で、Webページを改ざんすることが出来ます。 SELECT * FROM abcde_posts WHERE ID=xx; DB ID: xx post_author: xx post_date: 2013-01-01 00:00:00 post_date_gmt: 2013-01-01 23:59:59 post_content: こんにちは。SEです。 これはサンプル投稿です。 … こんにちは。SEです。 これはサンプル投稿です。 … Response Request Query Result DB こんにちは。SEです。 これはサンプル投稿です。 … Request Query Result SQL Injection により改ざんされた「悪意のあるURLを 含む投稿」を返してしまう。 SELECT * FROM abcde_posts WHERE ID=xx; Drive-by download attack Response 正常時 SQL Injection による改ざん後 もちろん、WordPressもコードレベルで対策されていますが「バグや対策漏れによる脆弱性」が存在する可能性は否めません。 WAFを利用し、SQL Injection 対策(入口対策)を行うことをおすすめします。 そして、SQL Injection以外の方法で投稿を改ざんされてしまった際の対策も必要です。WAFのアウトバウンド検査で「Gumblar 攻撃特有の振舞い(Behavior)を含むレスポンス」を遮断し、仮に改ざんされても、ユーザーに悪意のあるURLを含むレスポンス をしない様にすること(出口対策)を提案いたします。
  • 9. CONFIDENTIAL 2-3. 改ざん検知 gred セキュリティサービス Sophia Research Institute,Ltd. Confidential 8 定期的に Webサイトを解析 改ざんを検知 アラート送信 安全な画面に 切り替え レポート提供 【課題】改ざんの検知 • 検知した際、管理者にアラート メールを送信 【課題】改ざん発生時 / 検知時 • 悪意のあるURLに、お客様を アクセスさせない仕組みが必要 【課題】改ざん検知時 • 改ざん内容の詳細レポート が必要 「1-2. 課題の抽出」に述べた、改ざん検知関係の課題を全て解決出来る製品として セキュアブレイン社の gred セキュリティサービスを提案いたします。 1日4回の クローリング クロスドメイン 管理・警告機能 自社ドメイン以外のスクリプトを警告。 ウェブサイト閲覧者を守ります。 改ざんページを 自動で切り替え 改ざんが検知されたら即時にメンテナ ンス画面に切り替え。 gred 証明書 ウェブサイトの安全を証明。 gredによって守られている検証 結果を表示。 Webサイトのコンテンツやリンク先等、複数の要素を解析します。 ドライブバイダウンロード攻撃(Drive-by download attack)の「踏み台としての改ざん」等 従来の対策では検知が難しいウェブサイトの改ざんも検知が可能です。
  • 10. CONFIDENTIAL 2-4. Sophia Protective Shield(SPS) + gred のご提案 Sophia Research Institute,Ltd. Confidential 9 貴社Webサイトのピーク時トラフィックが5~6Mbps 専用WAFよりも、SPS+gred のパックサービスをお勧めいたします。 初期費 月額 SPS + gred パックサービス 98,000円 98,000円 • WAFによる入口対策・出口対策に対応 • 改ざん検知の課題を解決 • パックサービスはランニングコスト(月額)が、お得! SPS 通常の月額 89,800円 + gred 通常の月額 15,000円 ↓ 104,800円 ※ 表示価格は全て、税抜きです。 月額 98,000円 月々6,800円、お得です。 (クローリング 4回/日) SPS仕様 Internet ピーク時トラフィックの目安 10Mbps以内 FQDN数 2 まで SSL証明書 1 まで 機能概要 ※ 詳しくはSSS Webサイトをご参照下さい。 • WAF (Reverse Proxy mode) • DDoS攻撃防御 【SSS Webサイト】 http://www.sps.jp.net 貴社Webサーバ ご利用イメージ • 改ざんアラート • レポート Sophia Protective Shield クローリング ユーザー Proxied Connection
  • 11. CONFIDENTIAL Sophia Research Institute,Ltd. Confidential 10 3.お客様のメリット 本章では「SPS + gred パックサービス」ご利用いただいた際の、貴社のメリットを述べます。 1. 防御開始までの時間的なメリット 2. コストのメリット 3. 付加価値 : SPSのアドバンテージ「DDoS攻撃防御」
  • 12. CONFIDENTIAL 3-1. 防御開始までの時間的なメリット Sophia Research Institute,Ltd. Confidential 11 ヒアリング 設計・構築作業 (オフサイト) ポリシー チューニング 運用開始 (ブロックモード) 約1週間 3~4週間 1日 約1ヶ月 本格的な運用 約2ヶ月間(危険な状態) 他社 WAF + 運用サービス 機器設置・導入 (オンサイト) SPS + gred パックサービスは、お申込みの受付から最短3営業日で利用可能です。 本格的な運用が先延ばしになるということは、それだけ「危険な状態が続く」ということです。 SPS + gred はクラウド型サービスの利点を活かし、短時間でWAF運用を開始することが可能です。 SPS + gred 3~5営業日 デフォルトポリシーで 運用開始 (ブロックモード) 本格的な運用 初期設定 お申込書の ご記入 (お客様作業) ⇒ 受付 デフォルトポリシーとは、SQL Injection / XSS の2種類の攻撃 防御に特化した設定です。 運用開始後にログを取得・解析し、貴社サイトの安全性を高め る「おすすめポリシー」を提案いたします(逐次)。 おすすめポリシー設定による料金の追加はござません。
  • 13. CONFIDENTIAL 3-2. コストのメリット Sophia Research Institute,Ltd. Confidential 12 初期費 月額 SPS + gred パックサービス 98,000 98,000 他社 WAF + 運用サービス 1,000,000 300,000 他社WAF + 運用サービス • 「最小構成の料金プラン」を選択した場合の価格です。 • WAF機器本体の提供を含みます。 • 別途設置スペースや電源等が必要です。 • 改ざん検知機能はありません。 初期費 月額 (12ヶ月) 計 SPS + gred パックサービス 98,000 1,176,000 1,274,000 他社 WAF + 運用サービス 1,000,000 3,600,000 4,600,000 0 1,000,000 2,000,000 3,000,000 4,000,000 5,000,000 SPS + gred パックサービス 他社 WAF + 運用サービス 1年間利用した場合 1年間利用で 3,326,000円 お得! 初期費 月額 (36ヶ月) 計 SPS + gred パックサービス 98,000 3,528,000 3,626,000 他社 WAF + 運用サービス 1,000,000 10,800,000 11,800,000 3年間利用した場合 0 2,000,000 4,000,000 6,000,000 8,000,000 10,000,000 12,000,000 14,000,000 SPS + gred パックサービス 他社 WAF + 運用サービス 3年間利用で 8,174,000円 お得! SPS+gredパックサービスと、実際にWAFを導入するコストを比較しています。 1年間のご利用で、300万円以上もコストに差がつきます。 ほぼ同等の機能に加え、改ざん検知・DDoS攻撃防御まで付いて非常にお得です。 (円・税抜き)
  • 14. CONFIDENTIAL 3-3. 付加価値 : SPSのアドバンテージ「DDoS攻撃防御」 Sophia Research Institute,Ltd. Confidential 13 Sophia Protective Shield(SPS) には、WAF機能以外に「DDoS攻撃防御機能」があります。 本格的なDDoS攻撃防御機能を、利用料金(月額)内でご利用いただけます。 WAF 改ざん 検知 DDoS攻撃 防御 SPS + gred パックサービス ○ ○ ○ 他社 WAF + 運用サービス ○ △ △ ○ 機能あり △ 機種 / オプションによる ☓ なし 一 般 的 に WAF 製 品 の DDoS 攻 撃 防 御 機 能 は ス ル ー プ ッ ト が 最 大 1 ~ 2Gbps 程 度 で あ り 、 別途契約のミティゲーションサービス※ との組み合わ せを前提としています。 ※ 大規模なDDoS攻撃を上流でクリーニングするサービス  Secure OS  Multi-core (64) processor + ASIC  10G Anti-DDoS Cleaning Capacity  2*10GE XFP  8 *GE, 12* GE SFP  2U  Power Redundancy (AC/DC), 150W NSFOCUS ADS 6020 SPSのDDoS攻撃防御機能 通信キャリア、ISP、iDC事業者向けの、本格的なDDoS攻撃クリーナーNSFOCUS ADS 6020 を使用 しています。ADS は DDoS攻撃を含む通信を取り込み、「クリーニング」します。 正常な通信のみを透過し、DDoS攻撃を受けている最中でも、サービスの継続が可能です。 NSFOCUS ADS の対応する主な DoS / DDoS 攻撃 TCP - Syn flood - Ack flood - Fins flood - Fragments UDP - random port floods - Fragments Anonymous attacks Connection Exhaustion Stream Flood Malformed HTTP GET/POST Flood ICMP - Unreachable - Echo - fragments HTTP header attacks DNS flood attacks SIP attacks
  • 15. CONFIDENTIAL 会社情報 Sophia Research Institute,Ltd. Confidential 14 ソフィア総合研究所株式会社 〒160-0022 東京都新宿区新宿六丁目24-20 Welship東新宿2階 TEL:03-6205-5333 (代表) 050-5515-0300 (IP-Phone) FAX:03-6205-5332 http://sri.jp Memo ソフィア総合研究所株式会社 セキュア・ソリューション部 Sophia Secured Solutions(SSS) http://www.sps.jp.net クラウド型セキュリティ・サービスや、安全・安心なクラウド環境、脆弱性診断 サービス等のご案内しております。 また、ブログでは技術者による最新のセキュリティニュースの解説や、攻撃防 御に関するホットな情報を提供しています。ぜひ、ご来訪下さい。