ホワイトペーパー

持続的標的型攻撃(APT):徹底的な防御

 持続的標的型攻撃(APT)の出現により、組織は攻撃の対象となる自身の脆弱性を以前より認識するようになりました。RSA SecurityやGoogle、Northrup Grummanなどの企業は、自身がAPT攻撃のターゲットであったことに気がつきました。

 

 APTの標的になった組織は、セキュリティ管理者が通常直面するのとは異なる課題に直面します。セキュリティ侵害による損害も増大しているため、この問題は上層部にとってもいっそう現実的なものになっています。

 

>> 閲覧(無料、登録制)

 

目次

概要

 課題

 ビジネスチャンス

 メリット

 

セクション1:課題  持続的標的型攻撃(APT):従来とは異なる対応が必要

 APT定義

 攻撃の4つの段階

 APTが他の攻撃と異なる点

 目的とターゲット

 実例

  RSA

  Operation Aurora

 

セクション2:ビジネスチャンス

 多層防御

  早期の検知

  特権アイデンティティ管理

  最小限の特権によるアクセス

  セキュリティモデル:セキュリティをシステム管理から切り離す

  きめ細かい制御

  共有アカウント管理

  ユーザアクティビティレポート

  情報の保護と制御

  内部インフラストラクチャのセキュリティ

  予知しない外部化されたセキュリティ

  サーバの強化

  一貫したセキュリティ

  仮想化セキュリティ

  まとめ

 

セクション3:メリット

 リスクを削減!

 

セクション4:結論

 

セクション5:参考資料

 

発行

Russell Miller

CA Technologies 2012年7月

 

配布形態

PDF、16ページ

 

>> 閲覧(無料、登録制)

 

1.FFIECコンプライアンスについて
 
(1)FFIECの主要な要件
 従来のガイダンス
 強力な本人認証
 リスク評価
 顧客の認識
 
(2)FFIEC補完情報の要件
 
2.CA Technologiesのコンプライアンス向けソリューション
 
(1)強力な本人認証
• マルチファクタ認証機能のインビジブル導入
• TCO(総所有コスト)の低減
• リスク低減
• Man-in-the-Middle(MITM)攻撃のブロック
• 高パフォーマンスの達成
• ほぼ無限の拡張性
 
(2)リスク評価:不正行為の検知と防止
• 詐欺による損失を低減:CA RiskMinderは、高リスクのトランザクションが完了する前に、正常ではなく疑わ
• アドレス規制要件:CA RiskMinderは、多数の政府および業界の規定を満たします。これには、FFIEC、
• 既存のインフラストラクチャ投資の保護:CA RiskMinderは、APIやWebサービスを介してインターネット
• 環境に合わせたルール:カスタマイズ可能なルール・エンジンでは、セキュリティ・ツールに合わせて業務を
• 多要素認証機能のインビジブル導入と使用:Webユーザは、使い慣れたユーザ名/パスワードによるサイン
 
(3)特権ユーザの管理
• きめの細かいアクセス・コントロール・ポリシー:権限を付与されたユーザのみが重要なデータとアプリ
• コンプライアンスの向上:特権ユーザに関して、プロアクティブかつより容易にきめ細かい管理を表示でき
• パスワード・セキュリティの強化:1回限り使用の管理パスワードをサポートし、特権ユーザがパスワードを
• 仮想環境向けセキュリティの向上ハイパーバイザで職務の分離ルールを実施でき、ハイパーバイザ管理
• 運用環境全体の強化:オペレーティング・システムとともにハイパーバイザを強化し、外部と内部両方のセ
 
(4)まとめ