放課後に居残って夜

調べたこと、気になったことなどをアーカイブする場所にしたい。 This is a place to throw a quick learn, study, and research of my random interests.

2016年11月 米国エンドポイントセキュリティの動向 Forresterレポートベース

どのベンダーも、エンドポイントセキュリティというアプローチにトレンドがシフトしてきている。Prevention (vs protection) 、Detection、Remediation(対策、に近いか)などのバズワードがよく使われている。このレポートに挙げられた製品・社名とそのメモは以下の通り。

 

Bromium - シグネチャベースでもホワイトリストベースでもない、高次のProtectionを提供。完全なエンドポイント製品が必要ない、ピンポイントで欲しいエンドユーザーにも提供可能と。

 

SentinelOne - 振る舞いベースのDetection、Preventionはまだ完成度を上げる必要があると。

Invincea - シグネチャではないPreventionを提供している唯一の会社であり、同時に振る舞いベースのDetection、アプリケーションブロックなどをメインで提供しているとこのこと。しかし設定によっては、ユーザーエクスペリエンスが満足に得られないとも。

 

PAN (Palo Alto Networks) - ネットワーク機器ではおなじみ、Trapsでエンドポイントセキュリティに手を広げている。マルウェアPreventionやブロックに強いが、クラウドプラットフォームのWildFireにつながっている必要があるという点が指摘されている。

 

IBM - 自社の技術であるBigFixやApexなどのインテグレーションによるRemediation提供が注目。脅威DetectionについてはCarbon Blackとのパートナーシップに依存しているとのポイントも。

 

ESET - SMBからエンタープライズ向けにターゲットをシフトしているところ。エンドポイント暗号化、Preention、自動Remediationなど。

 

Cylance - 次世代エンドポイントセキュリティの雄。顧客満足度が高く、エンドポイントの負荷も低いと。しかし提供範囲がピンポイント(その部分では非常に優れているが)のため、エンドユーザーにとっては他製品で補完が必要かとの指摘も。

 

Crowdstrike - Falcon Hostがそれにあたり、検知能力やエンドユーザーの反応良好と。検知だけでなく他製品が実現している分野にも手を広げ、競争力を高めようとしているとのこと。

 

Landesk - ITシステム管理(アプリケーション管理、パッチ管理、モバイル管理)から、エンドポイントセキュリティへの拡大。他製品とのパートナーシップなどで急成長か。

 

Intel Security (McAfee) - エンドポイントセキュリティの雄。AVだけでなく、プラットフォームとなっている。

 

Carbon Black - Confer社の買収が7月にあり、次世代エンドポイントの方向性を加速と。非常にバランスの取れたポートフォリオを実現しようとしているとのこと。

 

Sophos - エンドポイントスイートとして親和の高い製品群を展開しており、シグネチャ無しのセキュリティ提供を推進しているとのこと。

 

Symantec - こちらもエンドポイントの雄。Blue Coatを夏に買収しており、クラウドセキュリティやゲートウェイ(Web)市場への展開、エンドポイントセキュリティ戦略の拡大を図っていると。

 

Kaspersky Lab - Remediationや他セキュリティ機能をForresterは高く評価。基本は自社での成長であり、パートナーや買収による拡充でないところが特徴。

 

Trend Micro - Forresterによれば、市場で最も技術的な機能を提供しているプレイヤーである。特にエンタープライズ向けを意識した、短期・中長期的な製品ロードマップがポートフォリオにある。

 

参考はForrester ResearchのWave Endpoint Security Suitesレポート。

 

Managing Risk & Information Security - Protect to Enable by Malcom Harkins

Introductionから

 

Information Securityは昨今本当にeffectiveかという問いかけからスタート。過去よくあったケースは、セキュリティを対応するという点ではその範囲を絞り、それゆえ狭い展開であった。またいろんなテクノロジに対して、セキュリティを守るという観点から、「歓迎せず:No」というのが常であった。

狭い視点でリスクを最小にすることは、ともすればより大きな危険を生むことにつながる。

 

自身に、Why do we exist? という問いかけから始めなければならない。組織に対して、情報が連綿と流れるようなprotectionを提供しなければならないのである。

 

続く。

IoT Challenges & NIST guidance for ICS

IoT Challenges - 

Authentication

Encryption - cryptographic is typically expensive in terms of procesing power & memory requirement

Updates

 

ICS

PLC コンベアなど産業機械の制御→DCS ある1工場、プラント規模の制御→SCADA より前進、分散拠点なども含む;

SCADAの3つのコンポーネント 

- endpoint: remote terminal unit (RTU)

- backend: data acquisition servers (DAS)

- user station: human-machine interface (HMI)

 

 

NIST SP 800-82 ICS Security

- Apply a risk management process

- Segment the network to place IDS/IPS at the subnet boundaries

- Disable unneeded ports

- Impelement least privilege

- Use encryption

- Patch management

- Monitor audit trails 

 

System designにおけるいくつかのThreatsについて

- Maintenance hook - バックドアデバッグモードのような入り口をあけておくこと。

→ホストベースのIDSなどで検知、ファイル暗号化による機密データの保護、あるいは監査機能による検知が対策

- TOC/TOU - 処理途中での攻撃:Asynchronous attackとも。

  Race condition: 何らかの処理を間に実行させ、結果をコントロールしてしまう

  TOC/TOU: 処理の間に入って、何らかの変更を加えて結果をコントロールしてしまう

→重要な処理は分けない。チェックあるいはロックの実装による対策。

 

Canonical request

よくAPIのリクエストペイロードでみるCanonical requestというのは何か?を調べてみた。

 

Canonicalは標準、という意味。

SEOとかで、Canonicalタグをつけると、重複するコンテンツに対して同じ名前として位置づけられる。www.sample1.com vs sample1.com

What does the term "canonical form" or "canonical representation" in Java mean? - Stack Overflow

 

blog.risingstack.com

 

もう少し勉強しよう、追って。

Physical Security - 物理的セキュリティ

CPTED - 建物や場所の設計を通して、犯罪をできにくくするようなコンセプト。

Natural access control - 必ずフロントデスクにしか行けない、bollards(車止め)などを立てる、など

Natural surveillance - ベンチを設けることで、常に誰かがWitnessとなりやすいような状況を作る、

Territorial reinforcement - 建物の所有者や利用者が、ここは私たちの場所であると誇りを持てるような形に。 

 

CPTEDによる設計に加えて、Target-hardening。

 

セキュアな電力の供給

UPS - Online:  常にACからDCへの供給、Standalone: 電源供給に異常を検知した際に起動。

Surge - 継続的な電力増加 / Spike - 一時的

Blackout - 継続的な電力ストップ / Fault - 一時的

Sag - 一時的な電力低下

Brownout - 電力供給の低下(他に電力を食う要素があるため)

In-rush current - 起動時の初期Surge。HVAC起動時など。

 

Fire suppression - 

Class A: 紙や木などによる出火 - 水やフォームによる消火

Class B: 液体類による出火 - ガス、CO2、ドライケミカル

Class C: 電気などが関連する出火 - ガス、CO2、ドライケミカル

Class D: 金属類の出火 - ドライケミカル

Class K: 調理オイルや動物の脂肪などからの出火 - ウェットケミカル

ブラームス2番:サー・サイモン・ラトル指揮 ベルリンフィル@サンフランシスコ

サンフランシスコのDavis Symphony Hallにて。

f:id:spheremonk0126:20161125010125j:plain

ブラ2はベートーベンで言う6番みたいな位置づけと言われる。

これまで聞いた中で一番。弦はみずみずしく、草原ならばその活き活きした伸びやかな様子が鮮明に伝わってきた。ホルンが活躍する楽曲だが、今日聴けたのは、太く、艶やかで、のどかさと堂々とした感覚を一緒に感じることができた。プリンシパルはStefan Dohr。

オケ全員、体全体で音楽を奏でているように感じた。トゥッティ(総奏)の音の豊かさと力強さ、ホール全体をよく鳴らしていた。終わったら、というより終わるのを待ちきれないサンフランシスカンは、ブラボーの嵐。

 

このプログラムの前半は、シェーンベルクウェーベルン、ベルグの小品。冒頭サイモンからメッセージがあり、

この3つの小品をつなげたら効果が高い、一つの管弦楽のようになると思ったので、間の拍手は無し、最後によろしく。だいたい14個くらいの音楽が続くと思うよ。ウェーベルンは極力音を少なく試みていて、ベルグのそれは全く逆、マーラーの6番をぐしゃっと20分に縮めたような感じ(ハンマーもあるし)。

とのこと。ほぼ無調の音楽が、約50分にわたり続き、なんとなく作品の違いは分かったが、非常に疲れた。ナイトメアだった。それの反動でブラ2に大感動したのか?

 

もっとこのオケの音楽を聴きたいと思える夜だった。

f:id:spheremonk0126:20161125011638j:plain

 

好きな詩

Dylan Thomasという人が書いたものらしい。この詩に出会ったのはChristopher NoranのInterstellerという映画。

 

Do not go gentle into that good night, 

Old age should burn and rave at close of day;

Rage, rage against the dying of the light.

 

もっと続くが、覚えられるのはこの程度。

www.poets.org