アジア太平洋地域でのサイバーセキュリティの高度化

2017 年 5 月 15 日 – Microsoft Secure Blog スタッフ – マイクロソフト このポストは「 How the Asia-Pacific region is advancing cybersecurity 」の翻訳です。 執筆者: Angela McKay – サイバーセキュリティ ポリシー担当ディレクター 今年初め、私とチームは光栄にも数日を日本で過ごすことができ、情報処理推進機構 (IPA) シンポジウムに参加しました。また、業界の仲間と会って、公共政策に取り組むうえでのサイバーセキュリティの世界的動向とチャンスを議論すると共に、日本政府のパートナーと会って、クラウド セキュリティの問題についても検討しました。   東京での滞在はわずか数日でしたが、日本とアジア太平洋地域全体の政府機関と業界の両方で、サイバーセキュリティの重要性を力説する声が高まっているのがわかりました。 さらに、具体的な行動が今すぐ必要だという認識も広まっています。   日本は、この領域における地域のリーダーシップをとるうえでふさわしい体制を整えています。そのことは、IPA シンポジウムの規模、参加者と発表者の経験豊かな顔ぶれ、会話の成熟度を見れば明白です。日本では、サイバーセキュリティが単に技術オタクだけの関心事項から、政府機関、企業、および消費者にとっての大きな懸念事項へと明らかに変化しています。政策をめぐる論争は、概念的な議論から、セキュリティに関する施策や要件の策定といったより実用的な検討へと移っており、特にその傾向は、重要なインフラストラクチャと政府機関において顕著です。   日本のアプローチでとりわけ称賛に値する優れた点は、日本政府がこの領域の課題に反復的な方法で取り組んでいることです。すなわち、テクノロジやリスクの変化とそのさまざまな活動の効果に基づいて、優先順位分野を動的に変更して、重点の置き所を変えるのです。例えば、サイバーセキュリティ基本法や国家サイバーセキュリティ戦略は 2 年以上前に導入されましたが、日本政府はそれ以来、サイバーセキュリティに対する政府横断型の協調体制など、なかなか成果が出にくいとわかった領域については、繰り返し話し合い、再検討を行っています。

0

Enterprise Threat Detection による「インビジブル」サイバー攻撃の検出

2017 年 5 月 10 日 – Microsoft Secure Blog スタッフ – マイクロソフト このポストは「 Use Enterprise Threat Detection to find “invisible” cyberattacks 」の翻訳です。 執筆者: Roberto Bamberger (エンタープライズ サイバーセキュリティ グループ、プリンシパル コンサルタント)   サイバー攻撃に関するニュースが引きも切らないなか、企業の既存の標準ツールを利用して攻撃が行われている、より検出の難しいサイバー攻撃を取り上げたいくつかの記事が最近公開されました。 SecureList では、このような状況で使われる手口を「インビジブル」や「ディスクレス」と呼んでいます。本稿では、このような攻撃を一般的な検出手法で検出する際に企業が直面する可能性のある課題と、それらの攻撃から保護する方法について説明します。 まず、このような攻撃の多くが、PowerShell などの Microsoft Windows のネイティブ機能を利用している (ウイルス対策ソフトによって定期的にスキャン/検出される恐れのあるディスクにファイルを格納する必要性をなくすため) のを考慮する必要があります。そこで、マイクロソフトは、そのような攻撃を検出できる次のようないくつかの機能を開発しました。 Microsoft Enterprise Threat Detection Windows Defender Advanced Threat Protection Microsoft Advanced Threat Analytics 以降で、これらの機能が役立つ理由について概要を説明します。

0

EU GDPR 順守において Microsoft EMS でできること – パート 4

このポストは「How Microsoft EMS can support you in your journey to EU GDPR compliance – Part 4」の翻訳です。 クラウド アプリのデータに対して可視性と制御性を確保するには 執筆者: Rue Limones、クラウド アプリ セキュリティ エンジニアリング チーム、シニア プログラム マネージャー GDPR への準拠に向けた取り組みの確認 ホワイトペーパー『一般データ保護規則(GDPR)への対応を開始する』では、GDPR への準拠に関する次の 5 つの主なユース ケース シナリオを紹介しており、これらのいずれにおいても、マイクロソフトの Enterprise Mobility + Security (EMS) テクノロジが重要なサポートを提供しています。 オンプレミスとクラウドで一貫したデータ保護を提供する データへのアクセス権を付与および制限する クラウド アプリのデータに対して可視性と制御性を確保する モバイル デバイスとモバイル アプリケーションのデータを保護する 損害が発生する前にデータ侵害を検出する 今回で、これらのソリューションをご紹介するブログのシリーズも折り返し地点を迎えました。ちょうど良い機会ですので、これまでの内容を振り返って、どんな機能があったか、他に弊社と皆様が協力し合ってできることはないかを確認したいと思います。これまでの記事では、オンプレミスとクラウドで一貫したデータの保護を実現するための Azure Information Protection (AIP) の機能や、リスクベースの条件付きアクセス制御によってデータへのアクセス権の付与と制限を行うための役割と…

0

EU GDPR 順守において Microsoft EMS でできること – パート 3

このポストは「How Microsoft EMS can support you in your journey to EU GDPR compliance – Part 3」の翻訳です。 Azure Active Directory を使用してデータへのアクセス権の付与と制限を行うには これまでのブログで、EU の一般データ保護規則である GDPR への準拠に向けた皆様の取り組みに EMS が役立つ理由をご説明してきましたが、本稿はその最新記事です。 前回は、Azure Information Protection を使用してオンプレミスとクラウドに保存されたデータの一貫した保護を実現する方法をご紹介しました。 今回は、マイクロソフトの “ID とアクセス管理” ソリューションである Azure Active Directory (以下 Azure AD) を使用して、データへのアクセスを保護する方法をご説明します。 ハッカーは資格情報を盗み出そうと積極的に活動しています。資格情報の不正取得は、検出されずにネットワークに侵入するための最も簡単な方法であり、防御の最前線として ID の管理と保護が必要になるのはこのためです。サイバーセキュリティ攻撃の大半がユーザー資格情報の紛失、脆弱性、または侵害によるものだということを考えれば、今後はパスワードよりも強固なセキュリティが必要になるのは明らかです。 以降では、Azure AD の優れた機能をいくつかご紹介します。これらの機能によって “玄関” により強固な鍵を取り付けて、信頼できる人物だけが入れるようにすることができます。 アクセスを保護するための条件を設定する データの保護に向けた取り組みは、ID をセキュリティで保護し、アクセスを制御することから始まります。そして、Azure AD を使用すれば、組織を玄関口で保護できるようになります。ただし、優れたセキュリティを実現するうえで重要なのは、信頼できるユーザーにその存在をほとんど意識させないようにすることです。過剰な制限は生産性の低下につながり、信頼できるユーザーがそれを回避する方法を見つけようとするため、リスクが生じます。各ユーザーがログインするたびに Multi-Factor…

0

シャドウ IT を新しい視点で捉える時代

2017 年 5 月 8 日 – Microsoft Secure Blog スタッフ – マイクロソフト このポストは「 It’s time for a new perspective on Shadow IT 」の翻訳です。   80% を超える従業員が承認されていない SaaS アプリケーションを業務で使用していると認めており、大半の従業員が意識なくアプリケーションを利用しています。多くの従業員は、使い慣れたソフトウェアを使用したいと述べています。その方がより安価で、展開も素早くでき、IT 部門が承認するソフトウェアよりも自分のニーズにぴったりはまるというのが理由からです。これは、単なる個人的嗜好の問題ではありません。好きなソフトウェアを使用することで、従業員の新しいソフトウェアの学習曲線をスムーズに上昇させることができるとともに、ビジネスの速度も向上させることができます。 従業員がビジネスの問題を解決する創造的なソリューションを探し出せるようにし、必要なツールに簡単にアクセスできるようにすることは、イノベーションや生産性を推進するうえで重要です。 また、好きなツールを柔軟に使用できるようにすることで、次世代の人材を引き付けることができます。若い世代の従業員は、自分に合った方法で作業ができるアプリやデバイスを使用しながら育ってきました。約 50% がチャットやメッセージングのようなツールを好んで使用しており、直接会うよりもオンラインで会う方がいいと考える傾向が団塊世代の 2 倍高くなっています。シャドウ IT を制限したい衝動に駆られる気持ちも理解できますが、企業文化がオープンでなく、企業の成功の旗印になりそうな新しいソリューションや革新的なソリューションを受け入れないというシグナルを新しい従業員に送ってしまうおそれもあります。 IT 部門は、組織に求められるセキュリティやコンプライアンスを確保しながら、必要なアプリを選択できる自由を従業員に与える解決策を探し出す必要があります。その解決策の 1 つがクラウド アクセス セキュリティ ブローカーの使用です。

0

シンガポール: スマートな未来の実現にはセキュリティが必要であることを認識する

2017 年 5 月 3 日 – Paul Nicholas – Trustworthy Computing、シニア ディレクター このポストは「 Singapore Realizing that for the future to be smart, it needs to be secure 」の翻訳です。   2005 年、今からざっと 10 年前、(国の総人口に占める割合としての) 大規模インターネット ユーザー人口の大半はまだ北米あるいはヨーロッパに存在していました。2025 年、つまり今からざっと 10 年後には、大規模インターネット ユーザー人口の多くはアジアに存在するようになるでしょう。アジアがサイバースペースの「支柱」となると同時に、サイバー犯罪とサイバーセキュリティの両方の「支柱」となることは間違いありません。したがって、現在のアジアにおけるサイバーセキュリティ政策に関する意思決定が 2025 年以降のサイバースペースの形成に多大な影響を及ぼすことになるでしょう。サイバースペースの相互接続性を考慮すると、それらの影響は全世界に及ぶことになります。 多くのアナリストがアジアの政治や経済の主要都市 (東京や北京など) に焦点を当てていますが、このブログ記事ではシンガポールについて考察したいと思います。シンガポールは小国ゆえに小回りをきかせて、オンライン イノベーションにおいて成功を収めることができました。テクノロジがシンガポールの現在の経済的成功と将来の可能性の要となることを政府が認識していたのは明らかです。政府は、シンガポールをテクノロジに大きく依存する業界 (金融サービス業界など) の拠点にしようと懸命に取り組んできただけでなく、シンガポールを確実に真の「スマートな国家」にするための投資を集中的に行ってきました。つまり、新しいテクノロジを大胆に採用し、折に触れて、先日概要を明らかにした「ビッグ データ サンドボックス」イニシアティブなどを通じて実験を大胆に推進してきたのです。

0

エア ギャップに対する用心: ネットワーク分離のコスト、生産性、およびセキュリティにおけるデメリット

2017 年 5 月 1 日 – Paul Nicholas – Trustworthy Computing、シニア ディレクター このポストは「 Mind the air gap Network separation’s cost, productivity and security drawbacks 」の翻訳です。   最近の政策立案者との話し合いにおいて、重要なサイバーセキュリティ ツールとしてネットワーク分離 (インターネットから機密ネットワークを物理的に切り離すこと) が提起されることが時々あります。その理由は、サイバー攻撃者は「エア ギャップ」を越えてターゲットに近づくことができないため、セキュリティの最高の目標である 100% の保護が保証されるからです。 しかしながら、ネットワーク分離は、政府のサイバーセキュリティ ツールキットで採用されているものの、重大なデメリットも存在する、と私は経験から学んでいます。このデメリットの例として、実装コスト、保守コスト、生産性の低下、 (直感に反して) セキュリティの重要側面の弱体化が挙げられます。全体的に見て、システムの相互接続性を基盤として、クラウド コンピューティングやモノのインターネット (IoT) がイノベーションを推進しているような世界では、ネットワーク分離は不適切です。このブログ記事では、これらの問題についてもう少し詳しく見ていきたいと思います。 ネットワーク分離は、重要分野 (軍機密ネットワークや原子力発電所など) において確立され、認められたセキュリティ手法です。これらのシステムが不正にアクセスされた場合に生じうるダメージは壊滅的なので、どれだけのデメリットがあろうともネットワーク分離をする意味はあるからです。しかしながら、より広範囲にわたるネットワーク分離の実装を政府が検討するとなれば、その費用対効果の計算も改める必要があります。

0

サプライ チェーンのセキュリティにはもっと細心の注意が必要

2017 年 4 月 26 日 – Paul Nicholas – Trustworthy Computing、シニア ディレクター このポストは「Supply chain security demands closer attention 」の翻訳です。   危険な状況に陥った場合、まず初めに私たちはとにかく外側に目を向けて、恐ろしい脅威がないかを確認しようとします。しかし時には、内側に目を向けた方がよい場合もあります。そのよい一例が、情報通信テクノロジ (ICT) のサプライチェーンのセキュリティです。 内側を細かく観察することが、すべての関係者のメリットにつながる可能性があります。攻撃者のエントリ ポイントが社内システムにあろうと、サプライヤーのシステムにあろうと、ほんのわずかなセキュリティ侵害が発生しただけで壊滅的な被害をもたらす可能性があります。ATM への不正アクセスは、請負業者を通じて行われる攻撃方法の 1 つです。数億人の人々の個人情報流出につながります。 これまで 15 年以上にわたってサイバーセキュリティ ポリシー業務に取り組んできた経験から、多様なグローバル化されたつながった世界では、サプライ チェーンを管理しない状態のまま放置した場合、重大なサイバーセキュリティ脅威がもたらされるおそれがあると考えます。多くの製品は、さまざまな企業がさまざまな場所で製造/改良した要素で構成されています。これは、ハードウェアにもソフトウェアにも当てはまります。グローバル サプライ チェーンは、偽の要素や悪意のあるコードを紛れ込ませる機会を生み出します。問題は 1 つの地域にとどまらず、世界中に影響が及ぶおそれもあります。 この状況は、まったく新しいものでも未知のものでもありません。マイクロソフトの観点からの ICT の製品/コンポーネント検証に最適なアプローチ (サイバー サプライ チェーンのリスク管理 (C-SCRM) 分野の経験に基づき、サイバーセキュリティ関連のすべての問題に対する幅広いアプローチに沿ったもの) はリスク ベースです。もしも私がサプライ チェーンのリスク管理に対する姿勢の基本要素を提起するとしたら、以下のようになります。

0

未来の政策や規制で AI の課題にどのように対処するか

2017 年 4 月 25 日 – Paul Nicholas – Trustworthy Computing、シニア ディレクター このポストは「 How future policy and regulations will challenge AI 」の翻訳です。 先日、サイバーセキュリティへの人工知能 (AI) の組み込みがどのくらい急速に進められるかについてお伝えしました。しかしながら、テクノロジ革命の速度はたいてい、我々が考える程速くありません。我々は、スプートニクが打ち上げられた 1957 年から iPhone が発表された 2007 年まで、特定の瞬間だけに注目し、それらを「革新的変化」と呼んでしまう傾向があります。それまでに、イノベーション、実装、規制など、さまざまな地道な段階を通過して初めて「革新的変化」の瞬間を迎えるという事実を正しく理解しようとしないのです。それでは、AI 開発のこの反復的かつ、どちらかというと地味なプロセスから我々は何を期待することができるでしょうか。テクノロジの進歩だけでなく、テクノロジと国の政策決定プロセスの相互作用の観点からも考えてみましょう。 2 つの観点があります。重なる部分もあるものの、明確に異なっています。1 つ目の観点は、情報通信テクノロジ (ICT) やその応用が法律よりも速く進化するという事実に関するものです。ここ数年、ソーシャル メディア アプリや配車アプリなどの例において、進化の速さにより以下のような規制に関する経験が確認されています。

0

永続的な敵対者を検出するための二本柱のアプローチ

2017 年 4 月 13 日 – Microsoft Secure Blog スタッフ – マイクロソフト このポストは「 The two-pronged approach to detecting persistent adversaries 」の翻訳です。 持続的標的型攻撃 (APT) では、持続性を維持するための 2 つの主な手段として、侵害されたエンドポイントと侵害された資格情報が利用されます。そのため、この 2 つを同時に検出するためのツールを使用することが重要になります。いずれか一方を検出するツールを導入しただけでは、ネットワーク内にとどまるためのより多くのチャンスを敵対者に与えてしまうことになります。 この 2 つの主なカテゴリには、ゼロデイ攻撃の利用、脆弱性や防御の弱さの悪用、ソーシャル エンジニアリングの使用、悪意のある埋め込みによるマルウェアの自作、正式な資格情報の収集などの、さまざまな攻撃ベクトルがあります。多くのサイバーセキュリティ ツールに搭載されたそれらの攻撃に対する検出制御機能は不十分であり、収集された資格情報が使用されたことを検出する機能はごくわずかです。そこで、マイクロソフトは、組織が両方の問題に対応できるようにするため、多額の投資をしてツールを開発しました。

0