Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Netskope x Jamf User meeting materials
Search
Koki Miyata
October 08, 2019
Business
2
290
Netskope x Jamf User meeting materials
This is an overview of security that Netskope thinks about and how it works with Jamf.
Koki Miyata
October 08, 2019
Tweet
Share
Other Decks in Business
See All in Business
株式会社miibo|採用デック
natsumidnx
0
170
2024.12_中途採用資料.pdf
superstudio
PRO
0
56k
コーポレートストーリー(新規投資家様向け会社説明資料)
gatechnologies
1
9.5k
Canary Inc. Company Deck
canaryinc
0
41k
株式会社ispec 会社紹介資料
emikamihara
0
5.9k
署内デジタルインフォボードの開発
tokyo_metropolitan_gov_digital_hr
0
330
enechain company deck
enechain
PRO
8
94k
ふわっとした考えを仮説にするまでのステップ
tumada
PRO
8
1.7k
産業用自家消費型太陽光80kW 投資対効果(ROI)・投資回収期間シミュレーション結果(エネがえるBiz診断レポートサンプル)
satoru_higuchi
PRO
0
360
KRAF Impact Report 2024(日本語版)
kraf
0
220
AWS の生成 AI 最前線 : 顧客起点のイノベーション
icoxfog417
PRO
0
1.1k
Theoria technologies:About Us
theoriatec2024
1
5.1k
Featured
See All Featured
Navigating Team Friction
lara
183
15k
GraphQLとの向き合い方2022年版
quramy
44
13k
How to Think Like a Performance Engineer
csswizardry
22
1.2k
Build your cross-platform service in a week with App Engine
jlugia
229
18k
Become a Pro
speakerdeck
PRO
26
5k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
229
52k
KATA
mclloyd
29
14k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
5
450
The World Runs on Bad Software
bkeepers
PRO
65
11k
Building a Scalable Design System with Sketch
lauravandoore
460
33k
Designing Experiences People Love
moore
138
23k
A Philosophy of Restraint
colly
203
16k
Transcript
JamfとNetskope連携で得られるメリットとは︖ Netskope Japan 2019 © Netskope. All rights reserved.
本⽇お話しすること 1. ⾒るところの違い 2. 企業がクラウドを利⽤する理由 3. クラウドセキュリティについて 4. クラウドを使う際に向き合うべきリスク 5.
Netskopeのビジョン 6. Jmaf連携 2019 © Netskope. All rights reserved. 2
⾒るところの違い 2019 © Netskope. All rights reserved.
セキュリティの視点の違い 2019 © Netskope confidential. All rights reserved. Data
Center FW SWG 8FC *BB4 4BB4 Jamf Endpoint エンドポイント対策 境界対策 通信対策 今⽇はここら へんの話
企業がクラウドを利⽤する理由 2019 © Netskope. All rights reserved.
クラウドの理由は、ごく⾃然な流れ 経済の基本 = 余剰を使うこと 使⽤ 余 OS App App
物理 OS OS 仮想 テ ナ ン ト クラウド リソース余る 2019 © Netskope confidential. All rights reserved. ⾃由にスケールアウト/スケールイン
もちろん他にもメリットはあります いずれにせよ、今後企業のクラウド利⽤が増えていくのは 必然 DX ¥ ↓ 2019 © Netskope
confidential. All rights reserved.
重要なのは、ルールで縛らないこと ルール ツール 2019 © Netskope confidential. All rights
reserved.
クラウドセキュリティについて 2019 © Netskope. All rights reserved.
クラウドにより、データの置き場が変わった 10 秘 共有 公開 例えば、 マルウェアが広がり やすく、重要情報を 誤って公開しやすい どこから
でも利⽤ 従来の環境 2019 © Netskope confidential. All rights reserved.
意識するべきことは 11 正しい場所に、 正しいデータを置くこと 個 法 その他クラ ウドスト レージ 秘
そのために必要なこと 12 ▪データを置く前に制御する ▪データの中⾝を⾒る データ ヘッダ 普通のネットワーク機器が⾒る部分 今、⾒なくてはいけない部分 クラウドへの 通信をここで
制御 2019 © Netskope confidential. All rights reserved.
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS アクセスコントロールを優先する構成
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS ネットダイレクトアクセス
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS データが様々なネットワーク外に⾏っている
IaaS SaaS Web Data Center Apps FW SWG VPN Endpoint
IPS となると、境界はどこになる︖
クラウドを使う際に向き合うべきリスク 2019 © Netskope. All rights reserved.
正しく知って、正しく対処しましょう︕ ・従業員が使っているクラウドは何か ・そのクラウドそのものは危険なものなのか ・クラウド使⽤にあたり、リスクを減らすためにできることは ・今のネットワーク構成で対処可能か ・あらゆるクラウドで同等のセキュリティを担保できるか ・Web アクセスのセキュリティはどう考えるか ・IaaSのアカウントがたくさんある。どうしたら良いか など
18 2019 © Netskope confidential. All rights reserved.
気にすべき点は、主に3つ。 ・そのクラウドは、⼤切なデータをおいて⼤丈夫なのか︖ ・そのデータの中⾝は︖ -> クラウドそのものの信頼性 – 暗号化されているか、冗⻑化されているか、など -> 個⼈情報などは⼊ってないか、マルウェアではないか
・そのデータの扱いは、どうする︖ -> ある部署や⼈にしかUpload/Downloadさせない、などの制御 2019 © Netskope confidential. All rights reserved.
20 やってはいけないこと︓⽬を背ける
より良いクラウド利用へのステップ ディスカバリ シャドーITを検出。 どんなSaaSが使わ れているのかを 発⾒・確認 セキュリティレベル 確認 使⽤するクラウドは セキュアなのかを確認
する 制御 DLP、マルウェア検知 API制御 法 個 =XX点 2019 © Netskope confidential. All rights reserved.
データの動きに対して、制御をかけたい 22 個 法 ? 2019 © Netskope confidential. All
rights reserved.
しかし、クラウドごとにできることが違う・・ 多くの企業がすでに、マルチクラウド 23 DLPは使⽤できる︖ できるならば、どこまでできる︖ マルウェア検知は︖ データに対してどのような制御をかけれるか︖ など、クラウドのセキュリティは、同じレベルではない。 できれば、同じレベルの⼀定した制御をしたい。 OR
OR 2019 © Netskope confidential. All rights reserved.
だからこそ、クラウドに⾏く前にCASBを挟む 24 クラウドに到達する前に通信を制御する 同じ内容、かつ セキュリティ専⾨のベンダーによる⾼度なDLP 同じレベルのマルウェア防御 同じ画⾯から、同じ操作で制御を実施 2019 © Netskope
confidential. All rights reserved. CASB
Web アクセスはどうするか 25 クラウド Web Webに対しても︓ クラウドと同じようにDLPを効かせたい Upload/Downloadの制御をしたい Webフィルタリングをしたい 2019
© Netskope confidential. All rights reserved.
CASB + SWGを統合して提供 することで解決 • オンプレミスプロキシを置き換え • URLフィルタリング • TLS複合にデフォルト対応
• DLPにデフォルト対応 • 脅威防御オプション(AV, Sandbox等あり) • Browse, Upload, Downloadの操作制御 • “Site”概念による統計情報 • 導⼊モデル(ステアリング・オプション) – 端末クライアント – IPSec/GREトンネル • SAML認証対応(user-id = IDP Assertion) 2019 © Netskope confidential. All rights reserved.
Netskopeのビジョン 2019 © Netskope. All rights reserved.
اۀγεςϜͷόϥϯε TRADE OFF 利 便 性 セ キ ュ リ
テ ィ コスト ‣ セキュリティを重視するあまり利便性 を損なっているケース ‣ コストが制限されているためセキュリ ティが担保されていないケース ‣ 利便性を追求するあまりセキュリティ が疎かになっているケース クラウドセキュリティを伸⻑することで 利便性を落とすことなく既存SaaSの 価値も最⼤化し今後導⼊するSaaSも 安⼼して展開できる
Jamf 連携 2019 © Netskope. All rights reserved.
CASBにはいくつか導⼊オプションはありますが・・・ Agentでの使⽤がオススメ 30 ・クラウドプロキシ型 (Agent) ・API型 ・リバースプロキシ型 Agent クラウド SSO
CASB CASB CASB 通信を途中で 制御できる ※リアル タイム ではない ※対応し ていない クラウド もある
ここで問題︓どうやってAgentを導⼊するか︖ GPOなどで導⼊ どうする︖
JAMF+Netskope = MACへの導⼊が超簡単に︕ どんな状況でも対応 ユーザーの協⼒なく Agent導⼊したい︖ Email で配布 はい いいえ
ADに⼊っている︖ はい いいえ JAMFで plist使⽤ JAMFで Scripts流す Jamfだけ︕
SIEMと連携して相関解析︕ Data Center FW 8FC *BB4 4BB4 Jamf Endpoint SIEM
CSIRT SOC ログ収集 解析 対応
本⽇のまとめ 2019 © Netskope. All rights reserved.
クラウド時代にはクラウド時代に合ったセキュリティを Ⅰ ゼロトラストネットワーク テザリング/リモートワーク/ マルウェアなど情報漏洩リスク増加 Ⅱ 投資の⽅向性 クラウドシフトは企業の好む 好まざるに関わらず増⼤していく Ⅲ
クラウドパワー活⽤ クラウドのパワーを損なうセキュリ ティはナンセンス ToBe エンドポイントに注⼒ エージェントCASB、資産管理ツール (Jamf)、EDR等でブロック ToBe 本質に集中投資 回線、GWに投資せずインターネット ブレイクアウト。アプリに集中投資。 ToBe クラウドパワーの最⼤化 SSL復号化による深い可視性で企業リスク のみを排除し、クラウドパワーを開放 クラウドシフトは第4次産業⾰命。企業のクラウド化は必ず進む。 ⽣産性を⾼めるユーザビリティ、企業信頼性を⾼めるセキュリティ を両⽴するため企業の業績に資する本質的な投資が必要である。