Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Netskope x Jamf User meeting materials
Search
Koki Miyata
October 08, 2019
Business
2
290
Netskope x Jamf User meeting materials
This is an overview of security that Netskope thinks about and how it works with Jamf.
Koki Miyata
October 08, 2019
Tweet
Share
Other Decks in Business
See All in Business
enechain company deck
enechain
PRO
7
91k
株式会社CINC 会社案内/Company introduction
cinchr
6
45k
merpay-overview_en
mercari_inc
1
17k
Startup CTO of the year 2024 株式会社ハイヤールー
kkosukeee
0
3.9k
ARI会社説明
arisaiyou
0
4.3k
インキュデータ会社紹介資料
okitsu
3
32k
会社案内資料
mkengineering
1
160
定期券WEB予約システムの導入
tokyo_metropolitan_gov_digital_hr
0
330
経営組織論〜ソニックガーデンの場合(2024/11版)
kuranuki
0
500
【新卒向け】会社説明資料|ROBOTPAYMENT
robot_payment
1
330
STRACT, Inc. Company Deck
stract
0
1.4k
Backlogで1on1を進化させる!メンバーの成長を促すアプローチ
kohsakusaito
PRO
2
230
Featured
See All Featured
Why You Should Never Use an ORM
jnunemaker
PRO
54
9.1k
Optimising Largest Contentful Paint
csswizardry
33
2.9k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
169
50k
Done Done
chrislema
181
16k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
232
17k
Automating Front-end Workflow
addyosmani
1366
200k
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
26
2.1k
Gamification - CAS2011
davidbonilla
80
5k
Why Our Code Smells
bkeepers
PRO
334
57k
[Rails World 2023 - Day 1 Closing Keynote] - The Magic of Rails
eileencodes
33
1.9k
5 minutes of I Can Smell Your CMS
philhawksworth
202
19k
Build your cross-platform service in a week with App Engine
jlugia
229
18k
Transcript
JamfとNetskope連携で得られるメリットとは︖ Netskope Japan 2019 © Netskope. All rights reserved.
本⽇お話しすること 1. ⾒るところの違い 2. 企業がクラウドを利⽤する理由 3. クラウドセキュリティについて 4. クラウドを使う際に向き合うべきリスク 5.
Netskopeのビジョン 6. Jmaf連携 2019 © Netskope. All rights reserved. 2
⾒るところの違い 2019 © Netskope. All rights reserved.
セキュリティの視点の違い 2019 © Netskope confidential. All rights reserved. Data
Center FW SWG 8FC *BB4 4BB4 Jamf Endpoint エンドポイント対策 境界対策 通信対策 今⽇はここら へんの話
企業がクラウドを利⽤する理由 2019 © Netskope. All rights reserved.
クラウドの理由は、ごく⾃然な流れ 経済の基本 = 余剰を使うこと 使⽤ 余 OS App App
物理 OS OS 仮想 テ ナ ン ト クラウド リソース余る 2019 © Netskope confidential. All rights reserved. ⾃由にスケールアウト/スケールイン
もちろん他にもメリットはあります いずれにせよ、今後企業のクラウド利⽤が増えていくのは 必然 DX ¥ ↓ 2019 © Netskope
confidential. All rights reserved.
重要なのは、ルールで縛らないこと ルール ツール 2019 © Netskope confidential. All rights
reserved.
クラウドセキュリティについて 2019 © Netskope. All rights reserved.
クラウドにより、データの置き場が変わった 10 秘 共有 公開 例えば、 マルウェアが広がり やすく、重要情報を 誤って公開しやすい どこから
でも利⽤ 従来の環境 2019 © Netskope confidential. All rights reserved.
意識するべきことは 11 正しい場所に、 正しいデータを置くこと 個 法 その他クラ ウドスト レージ 秘
そのために必要なこと 12 ▪データを置く前に制御する ▪データの中⾝を⾒る データ ヘッダ 普通のネットワーク機器が⾒る部分 今、⾒なくてはいけない部分 クラウドへの 通信をここで
制御 2019 © Netskope confidential. All rights reserved.
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS アクセスコントロールを優先する構成
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS ネットダイレクトアクセス
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS データが様々なネットワーク外に⾏っている
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS となると、境界はどこになる︖
クラウドを使う際に向き合うべきリスク 2019 © Netskope. All rights reserved.
正しく知って、正しく対処しましょう︕ ・従業員が使っているクラウドは何か ・そのクラウドそのものは危険なものなのか ・クラウド使⽤にあたり、リスクを減らすためにできることは ・今のネットワーク構成で対処可能か ・あらゆるクラウドで同等のセキュリティを担保できるか ・Web アクセスのセキュリティはどう考えるか ・IaaSのアカウントがたくさんある。どうしたら良いか など
18 2019 © Netskope confidential. All rights reserved.
気にすべき点は、主に3つ。 ・そのクラウドは、⼤切なデータをおいて⼤丈夫なのか︖ ・そのデータの中⾝は︖ -> クラウドそのものの信頼性 – 暗号化されているか、冗⻑化されているか、など -> 個⼈情報などは⼊ってないか、マルウェアではないか
・そのデータの扱いは、どうする︖ -> ある部署や⼈にしかUpload/Downloadさせない、などの制御 2019 © Netskope confidential. All rights reserved.
20 やってはいけないこと︓⽬を背ける
より良いクラウド利用へのステップ ディスカバリ シャドーITを検出。 どんなSaaSが使わ れているのかを 発⾒・確認 セキュリティレベル 確認 使⽤するクラウドは セキュアなのかを確認
する 制御 DLP、マルウェア検知 API制御 法 個 =XX点 2019 © Netskope confidential. All rights reserved.
データの動きに対して、制御をかけたい 22 個 法 ? 2019 © Netskope confidential. All
rights reserved.
しかし、クラウドごとにできることが違う・・ 多くの企業がすでに、マルチクラウド 23 DLPは使⽤できる︖ できるならば、どこまでできる︖ マルウェア検知は︖ データに対してどのような制御をかけれるか︖ など、クラウドのセキュリティは、同じレベルではない。 できれば、同じレベルの⼀定した制御をしたい。 OR
OR 2019 © Netskope confidential. All rights reserved.
だからこそ、クラウドに⾏く前にCASBを挟む 24 クラウドに到達する前に通信を制御する 同じ内容、かつ セキュリティ専⾨のベンダーによる⾼度なDLP 同じレベルのマルウェア防御 同じ画⾯から、同じ操作で制御を実施 2019 © Netskope
confidential. All rights reserved. CASB
Web アクセスはどうするか 25 クラウド Web Webに対しても︓ クラウドと同じようにDLPを効かせたい Upload/Downloadの制御をしたい Webフィルタリングをしたい 2019
© Netskope confidential. All rights reserved.
CASB + SWGを統合して提供 することで解決 • オンプレミスプロキシを置き換え • URLフィルタリング • TLS複合にデフォルト対応
• DLPにデフォルト対応 • 脅威防御オプション(AV, Sandbox等あり) • Browse, Upload, Downloadの操作制御 • “Site”概念による統計情報 • 導⼊モデル(ステアリング・オプション) – 端末クライアント – IPSec/GREトンネル • SAML認証対応(user-id = IDP Assertion) 2019 © Netskope confidential. All rights reserved.
Netskopeのビジョン 2019 © Netskope. All rights reserved.
اۀγεςϜͷόϥϯε TRADE OFF 利 便 性 セ キ ュ リ
テ ィ コスト ‣ セキュリティを重視するあまり利便性 を損なっているケース ‣ コストが制限されているためセキュリ ティが担保されていないケース ‣ 利便性を追求するあまりセキュリティ が疎かになっているケース クラウドセキュリティを伸⻑することで 利便性を落とすことなく既存SaaSの 価値も最⼤化し今後導⼊するSaaSも 安⼼して展開できる
Jamf 連携 2019 © Netskope. All rights reserved.
CASBにはいくつか導⼊オプションはありますが・・・ Agentでの使⽤がオススメ 30 ・クラウドプロキシ型 (Agent) ・API型 ・リバースプロキシ型 Agent クラウド SSO
CASB CASB CASB 通信を途中で 制御できる ※リアル タイム ではない ※対応し ていない クラウド もある
ここで問題︓どうやってAgentを導⼊するか︖ GPOなどで導⼊ どうする︖
JAMF+Netskope = MACへの導⼊が超簡単に︕ どんな状況でも対応 ユーザーの協⼒なく Agent導⼊したい︖ Email で配布 はい いいえ
ADに⼊っている︖ はい いいえ JAMFで plist使⽤ JAMFで Scripts流す Jamfだけ︕
SIEMと連携して相関解析︕ Data Center FW 8FC *BB4 4BB4 Jamf Endpoint SIEM
CSIRT SOC ログ収集 解析 対応
本⽇のまとめ 2019 © Netskope. All rights reserved.
クラウド時代にはクラウド時代に合ったセキュリティを Ⅰ ゼロトラストネットワーク テザリング/リモートワーク/ マルウェアなど情報漏洩リスク増加 Ⅱ 投資の⽅向性 クラウドシフトは企業の好む 好まざるに関わらず増⼤していく Ⅲ
クラウドパワー活⽤ クラウドのパワーを損なうセキュリ ティはナンセンス ToBe エンドポイントに注⼒ エージェントCASB、資産管理ツール (Jamf)、EDR等でブロック ToBe 本質に集中投資 回線、GWに投資せずインターネット ブレイクアウト。アプリに集中投資。 ToBe クラウドパワーの最⼤化 SSL復号化による深い可視性で企業リスク のみを排除し、クラウドパワーを開放 クラウドシフトは第4次産業⾰命。企業のクラウド化は必ず進む。 ⽣産性を⾼めるユーザビリティ、企業信頼性を⾼めるセキュリティ を両⽴するため企業の業績に資する本質的な投資が必要である。