Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
About-Security-Softwares-20190228
Search
shumpei3
February 28, 2019
Technology
2
460
About-Security-Softwares-20190228
An idea about Security Softwares as a sales engineer in a security vendor.
shumpei3
February 28, 2019
Tweet
Share
More Decks by shumpei3
See All by shumpei3
社歌解説Returns!(Hardening h2017fes 振り返り資料)
shumpei3
0
23
Would you THINK such a demonstration interesting ?
shumpei3
1
370
Design and build about DataOps hands-on
shumpei3
3
1.5k
Shall we start data catalog with IBM Knowledge Catalog ?
shumpei3
4
520
Pre-Hardening-Deck_Team4_JST.Onion_h2017fes
shumpei3
0
93
I_know_gaishi_IT_a_little_returns_20230217_CROSS2022
shumpei3
0
140
I_know_gaishi_IT_a_little_20230117 #外資ITチョットワカル
shumpei3
0
430
Prescriptions_for_a_Practical_Data_Infrastructure_Circle_Reading_Materials_3-5to3-11
shumpei3
2
470
I-was-the-chairman-of-two-committee.
shumpei3
0
790
Other Decks in Technology
See All in Technology
データ分析エージェント Socrates の育て方
na0
5
1.3k
テストを軸にした生き残り術
kworkdev
PRO
0
210
Apache Spark もくもく会
taka_aki
0
120
Android Audio: Beyond Winning On It
atsushieno
0
2.4k
LLMを搭載したプロダクトの品質保証の模索と学び
qa
0
1.1k
Rustから学ぶ 非同期処理の仕組み
skanehira
1
150
AIのグローバルトレンド2025 #scrummikawa / global ai trend
kyonmm
PRO
1
310
人工衛星のファームウェアをRustで書く理由
koba789
15
8.2k
複数サービスを支えるマルチテナント型Batch MLプラットフォーム
lycorptech_jp
PRO
1
850
5分でカオスエンジニアリングを分かった気になろう
pandayumi
0
260
slog.Handlerのよくある実装ミス
sakiengineer
4
440
スクラムガイドに載っていないスクラムのはじめかた - チームでスクラムをはじめるときに知っておきたい勘所を集めてみました! - / How to start Scrum that is not written in the Scrum Guide 2nd
takaking22
1
120
Featured
See All Featured
[Rails World 2023 - Day 1 Closing Keynote] - The Magic of Rails
eileencodes
36
2.5k
Writing Fast Ruby
sferik
628
62k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
53
2.9k
Bash Introduction
62gerente
615
210k
Agile that works and the tools we love
rasmusluckow
330
21k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
131
19k
Testing 201, or: Great Expectations
jmmastey
45
7.7k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
35
3.1k
Optimising Largest Contentful Paint
csswizardry
37
3.4k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
113
20k
Automating Front-end Workflow
addyosmani
1370
200k
Build your cross-platform service in a week with App Engine
jlugia
231
18k
Transcript
Outside-In & Inside-Out ~元SIERの僕がセキュリティ メーカーの技術営業になって、 色々とわかったセキュリティ ソフトについてのあれこれ!?~
本日の発表 内容について ・完全に個人の意見であり、 この発表内容は所属組織の 意見ではありません。 ・大事なところには下線を引いて います。要チェックや!
発表者略歴 • 久保俊平 @MC_SEC_KB • マカフィー株式会社セールスエンジニア エンドポイント/モバイル・Webゲート ウェイ製品・DLPや暗号化製品等を担当 https://bit.ly/2EnBdQS •
その前は銀行SIERで、ほぼ毎日進捗報告、 ほぼ毎週障害対応をやってました。 • ITILはいいぞ。 • 日本拳法という総合格闘技をやっていま した。
発表者略歴 • 主な作品 ・マカフィーブログ:https://bit.ly/2OB1It6 ・セキュリティ替え歌等(Hardening Project系 / in Twitter) ・最新作:シフトレフトサイン(米津元帥:ピースサインより)
https://bit.ly/2H3oFAO ・「ドラえもん のび太の宝島」で読み解く標的型攻撃 https://bit.ly/2B2lZ1F ・古典で読み解くエクスプロイト 時そば編 https://bit.ly/2MJcWvh
前職で転職を切り出した時に 言われた言葉 • ぼく「セキュリティ系に行きます」 • 上司「セコムとかに行くの?」 • ・・・違うんだけど、会社をデータ漏洩やサイバー犯罪から • 衛るのは、家庭を強盗や泥棒から衛ることと同じなので、
• まあ遠くないか。
わかったこと: セキュリティソフト は保険 ただし、「持ってい たからといって転ば ないとは限らない」 だけど、 「持ってい たからといって転ば ないとは限らない」
からといって、持た ないままでいいんで すか? そこにどういう態度 で臨むんですか? 何に対して保険をか けますか? そこにどれほどの投 資的価値を見出しま すか?
わかったこと: Anti-Virus • 英語圏の人は「あんたいばいるす」と読む。 • 中の人になってわかったのは、AVはセキュリティ を構成する、ごく一部の要素・道具に過ぎない。 • 弊社の旧ロゴは「盾」のマークでしたが、 盾をもっていても、うまくそれを動かさないと
矛にやられてしまいますよね。 セコムのサービス買っても、家を出るときに きちんと設定しないと泥棒に入られても うまく作動しないですよね。
某セキュリティ リサーチャーの 言葉からの引用 「セキュリティがどんなに注目 がされようとも脇役であって、 主役は運用」
マキタスポーツの 言葉からの引用 (東京ポッド許可局) 人間は、 「習慣」と「面倒くさい」に 支配されている ↓↓↓ 最初にちゃんと考えてないと、 よろしくない設定のまま ずるずる運用が続いちゃうよ、
という事。
わかったこと: セキュリティは 総合格闘技 • 日本拳法という総合格闘技では、取っ組み合い有り、 パンチあり、キックあり、関節技あり、というルール で、「どれもできること」が大事。 出来てない部分が穴になって、そこ付け込まれる。 例:組み技が弱いと敵に近づけないので、敵の前進に 対して弱かったりする。逆に言えば、組技が強く
なれば、実力は底上げされます。 そして、情報セキュリティの世界は、総合格闘技 どころではないもっと何でもありの世界。
閑話休題:組技強いと全部強い(45秒~)
閑話休題:組技強いからって必勝でもない
閑話休題: 投資の金言 • 卵は一つのカゴに盛るな • 分散投資のススメ • ⇒ 情報セキュリティで言うと、 多層防御のススメ。
わかったこと: セキュリティ ソフトは多様 • 成り立ちとか用途によって いろいろありすぎるので、 多層防御をするにしても、 あなたは何を衛りたいのか?(要件定義) どう衛るのか?(基本設計/運用設計) など、より上流から考えたほうが良いかと。
(「シフトレフト」という考え方。)
わかったこと:セキュリティソフトは多様 マルウェアからの防御 ⇒ Endpoint系製品 データを衛りたい ⇒ データ保護製品 ネットワークで護りたい ⇒ IPS
Webサーバを衛りたい ⇒ WAF/IPS セキュリティの可視化 ⇒ SIEM 余計な動きをさせたくない ⇒ ホワイトリスト型 WEB経由の脅威を止めたい ⇒ Secure Web Gateway クラウド利用の可視化や保護 ⇒ CASB 物理盗難からの保護 ⇒ 暗号化製品 AndroidやIOSの保護 ⇒ モバイル系 侵入された後の防御と対応 ⇒ EDR
わかったこと:セキュリティソフトは多様 マルウェアからの防御 ⇒ Endpoint系製品(ENS/MVISION-EP) データを衛りたい ⇒ データ保護製品(DLP(Endpoint/Network)) ネットワークで護りたい ⇒ IPS(NetworkSecurityPlatform)
Webサーバを衛りたい ⇒ WAF/IPS(NetworkSecurityPlatform) セキュリティの可視化 ⇒ SIEM(McAfee SIEM) 余計な動きをさせたくない ⇒ ホワイトリスト型(Application Control) WEB経由の脅威を止めたい ⇒ SecureWebGateway(WebGateway) クラウド利用の可視化や保護 ⇒ CASB(MVISION Cloud) 物理盗難からの保護 ⇒ 暗号化製品(DriveEncription/FRP) AndroidやIOSの保護 ⇒ モバイル系(MVISION Mobile) 侵入された後の防御と対応 ⇒ EDR(MVISION-EDR)
とはいえ、それらは道具に過ぎないので、 マルウェアからの防御 ⇒ Endpoint系製品(ENS/MVISION-EP) データを衛りたい ⇒ データ保護製品(DLP(Endpoint/Network)) ネットワークで護りたい ⇒ IPS(NetworkSecurityPlatform)
Webサーバを衛りたい ⇒ WAF/IPS(NetworkSecurityPlatform) セキュリティの可視化 ⇒ SIEM(McAfee SIEM) 余計な動きをさせたくない ⇒ ホワイトリスト型(Application Control) WEB経由の脅威を止めたい ⇒ SecureWebGateway(WebGateway) クラウド利用の可視化や保護 ⇒ CASB(MVISION Cloud) 物理盗難からの保護 ⇒ 暗号化製品(DriveEncription/FRP) AndroidやIOSの保護 ⇒ モバイル系(MVISION Mobile) 侵入された後の防御と対応 ⇒ EDR(MVISION-EDR)
結論 主役は運用 シフトレフト ITILはいいぞ