クラウド型サイバーセキュリティ

security

サイバーセキュリティ(NCS)とは

サーバーに対し、悪意を持った外部の者からの不正なアクセスを検知・遮断するサービスです。

サイバーセキュリティ(NCS)

ノースサイバーセキュリティ(NCS)の特徴

クラウド型運用不要

クラウド型サービス(SaaS型サービス)であるため、、攻撃元IPアドレスや攻撃シグネチャーは、シンガポールを中心に数百人体制にて全世界の情報を集積し、常に最新のものに更新されるため、運用も不要です。

高機能低コスト

高額なセキュリティ製品にも匹敵した広い防御範囲にもかかわらず、導入費用は不要。固定のランニング費用のみでご利用いただけます。

工事不要・導入安易

導入にあたって工事は不要サーバを停止する必要はございません。サーバーにインストールするエージェントプログラムは800KB程度の容量のプログラムであり、本サービスを利用しても、サーバーにかかる負荷は1%未満です。

サイバー攻撃の脅威。サイバー攻撃は激増しています。

日本の企業、官公庁に対するサイバー攻撃は年間256億回超(2014年/独立行政法人情報通信研究機構調べ)となり前年比倍増するペースで増加しました。
ロンドンオリンピックの際には、イギリスに対するサイバー攻撃が増加いたしました。日本においても、サイバー攻撃が東京オリンピックが開催に向けて増加することが、予測されます。
そして、マイナンバーの罰則規定等、企業に対する責任は重くなる傾向です。

サイバー攻撃に対して何から始めればよいのでしょうか

  1. サイバーセキュリティに絶対はない。ただし、殆どのハッカーはセキュリティの脆弱な企業から攻撃を始める傾向にある(Verizon Communications調査:2012年)。
  2. まずは、入口部分の対策を網羅し、多層防御によって、足らないところ補うべき
  3. ただし、網羅しようとして、ファイアウォール・WAF・IPSなどを個別に揃え、独自に運用しようとすると莫大な費用が発生してしまう。。。
  4. できるだけ低コスト(金額、人件費)で網羅的なサービスから始めるべき

できるだけ低コスト(金額、人件費)で網羅的なサービスから始めるべき

サービスイメージ

サービスイメージ

サービスのプログラム動作①

攻撃遮断中でもサーバに掛かる負荷は1%未満です。

他社の従来型製品ですと攻撃遮断の際に、サーバに負荷が掛かっていました。
しかし、本サービスで動作するプログラムではログをNCSクラウドシステムに送出し、それが不正なものだった場合に出される遮断命令を実行するのみにすることで、これらの問題を解決しております。
補足1) 使用するプロトコルはTCPとUDPです
補足2) 送出するログはシスログとアクセスログ(Apacheなど)です

サービスのプログラム動作②

暗号化された通信によるセキュアなログ送出

サーバーとNCSクラウドシステム間は、暗号化された通信を使用し、独自の専用ポートを使用して通信を行います。
また、送出時、およびログ管理上もデータを直接触れることがないため、情報保護の観点からもセキュアであると言えます。

なお、NCSクラウドシステムにて保存したログは国内のセキュアなサーバーに保管され、5日間を経過したものから順に破棄されます。お客様のログ情報を長く保持し続けることにはありません。

暗号化された通信によるセキュアなログ送出

防御証明とは

本サービスでは、「防御証明」をサイバー攻撃から防御した際に発行します。

「防御証明」のメールには、攻撃から防御した日時、防御した攻撃の種別、攻撃元のIPアドレスなどが記載されており、該当するサイバー攻撃を検知・防御できたことをお伝えします。
※IDSモード(検知のみ)で使用する場合は、アラートメールが発行されます。

これまでの事例の中には、日本国内の民間企業でも1IPあたり24時間以内に10,000回以上のサイバー攻撃から防御したケースがあります。

サイバー攻撃から防御し、攻撃ごとに速やか且つ安定した発行を行うために、必要な情報はメール配信機能モジュールに送られ、シンガポールでサーバ監視を専門に行う会社が管理するメールサーバから配信されます。

※短時間のうちに大量の防御証明が発行された場合、受信メールサーバのホスティング会社側でサーバ負荷を抑えるために、防御証明に対して制限や拒否などが発生する場合があるのでご注意いただく必要がございます(制限や拒否などの条件については、ご契約のホスティング会社ごとに異なります)。

本サービスの防御範囲

低コストで広範囲の攻撃をカバーし防御

セキュリティ対策製品にいくつかの種類が存在しますが、それらにはそれぞれの特徴や決められた守備範囲があり、適切な組み合わせでネットワークを構築することによって、初めてセキュリティレベルの向上を得ることができます。

本製品は、今までに培ったノウハウが蓄積された独自シグネチャを用いることにより、それらお互いにカバーしなければならなかった守備範囲をオールインワンで実現しています。

※攻撃検出とブロック可否の例

  本サービス FW UTM WAF IPS
DDos × ×
ブルートフォースアタック × × ×
SQLインジェクション ×
クロスサイトスクリプティング ×
WEBスキャンアタック × × × ×
ルートキット攻撃

 

サービス形態によるセキュリティサービスの比較

サービス形態によるセキュリティサービスの比較

海外での評価

2014年、欧州の下記団体よりNCSの技術が評価され受賞しました

CEPIS: Council of European Professional Informatics Societies
EEIG: European Economic Chamber of Trade, Commerce and Industry
WITSA: World Information Technology and Services Alliance
IFIP: International Federation for Information Processing
HITM: European Association of Healthcare IT Managers
ECDL-F: European Computer Driving License Foundation
SEFICT: Southeast Europe Forum for ICT
IT STAR: Standing Regional Committee

2014年10月7日~9日 ニュルンベルクで開催のITSAでは3日間で40社の引き合い
2015年6月2日~4日  ロンドンで開催のInfosecurity Europeに出展

攻撃検出・防御の詳細①

①攻撃

攻撃者からの攻撃を受け、サーバー内にログが作成されます。
※一般的に、1回の攻撃のみで即情報漏えい等の被害が発生することはありません

攻撃検出・防御の詳細②

②ログの送出

生成されたログは即座にNCSクラウドシステムへ送信されます。

攻撃検出・防御の詳細③

③NCSクラウドシステムがログを照合

受け取ったログとシグネチャを照合し、攻撃か否かを判断します

攻撃検出・防御の詳細④

④遮断指令

攻撃と判断された場合、該当IPアドレスを遮断するコマンドを発行します。

攻撃検出・防御の詳細⑤

⑤iptablesのDROP文を追加

該当IPアドレスを遮断する、iptablesのDROP文を追加します。

攻撃検出・防御の詳細⑥

⑥攻撃をブロック

以降、一定時間攻撃者からのすべての通信を遮断します。

Archive List