X - F5ネットワークス

S
Security
it
BIG-IP
BIGA li ti Security
Application
S
it Manager
M
製品概要
F5ネットワークスジャパン株式会社
アプリケーション・セキュリティ:: トレンドと推進要因
アプリケーション・セキュリティ
■ アプリケ
アプリケーションの「Web化」
ションの「Web化」
■ ターゲットを絞った攻撃
■ コンプライアンスへの対応(PCIなど)
■ インテリジェントなブラウザおよびアプリケーション
■ 侵害行為やデータセキュリティに関する社会全体の認識の
高まり
■ 厳しい経済状況 = リソ
リソースの制約と予算削減による
スの制約と予算削減による
セキュリティリスクの拡大とコンプライアンスの低下リスク
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
2
ほとんど全てWeb
ほとんど全て
Webアプリケーションは脆弱
アプリケーションは脆弱
■ 「Webサイトの97%が脆弱性のために不正侵入される
Webサイトの97%が脆弱性のために不正侵入される
危機に直面。 脆弱性の69%はクライアント側の攻撃」
- Web Application Security Consortium
http://www.webappsec.org/projects/statistics/
■ 「Webサイトの80%は攻撃に対して脆弱」
- WhiteHat “security report ”
http://www whitehatsec com/home/assets/WPstats0808 pdf
http://www.whitehatsec.com/home/assets/WPstats0808.pdf
■ 「不正侵入の75%はアプリケーションレベルで発生」
- Gartner “Security at the Application Level”
■ 「開発者の64%はセキュアなアプリケーションを記述する自信がない」
- Microsoft Developer Research
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
3
脆弱性に起因する支出
■ 平均的なカスタム・ビジネス・アプリケーションは15~25万行のコード。
g
-- Software Magazine
■ 1000行のコード毎に平均して15の重大なセキュリティの欠陥が存在します。
-- U.S. Department of Defense
■ すなわち、ビジネス・アプリケーションには平均して2250のセキュリティホールが存在する
ことになります。
■ 平均的なセキュリティホールは診断に75分、修正に6時間を要します。
平均的なセキ リティホ ルは診断に75分 修正に6時間を要します
-- 5-year Pentagon Study
■ したがって、上述のケースでは診断に2800時間を要し、修正に13500時間を要することに
なります。
■ 世界全体におけるプログラマの平均単価は約4000円/時間
■ つまり、上述のケースでは診断コストが1120万円、修正コストが5400万円 必要です。
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
4
利益を生まない作業が開発者に要求されている…
利益を生まない作業が開発者に要求されている
…
アプリケーション
セキュリティは
セキュリティ
は?
アプリケーションの
パッチ作業
アプリケーションの
拡張性
アプリケーションの
開発
アプリケーションの
パフォーマンス
パフォ マンス
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
5
アプリケーションのセキュリティは誰の責任?
アプリケーションのセキュリティは誰の責任
?
Web開発者?
ネットワーク・セキュリティ?
エンジニアリング・サービス?
ンジ アリング サ ビス?
DBA?
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
6
セキュリティチームの関心事
下記の事を実現できるようにインフラストラクチャを高性能化する
方法を探る
–
–
–
–
–
–
ビジネスを中断させずに最新の攻撃を阻止する
既知の脆弱性にすばやく対応する
開発チ ムを規制することなくW bサイトのセキ リテ 管理をする
開発チームを規制することなくWebサイトのセキュリティ管理をする
アプリケーションのセキュリティ保護と最適化の両方を行う
再構成
再構成なしにキャパシティを拡大する
ィを拡 す
アプリケーションで何が起こっているかを実際に確認する
最適化されたアプリケーション・セキュリティが
必要だ!
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
7
従来型ソリューションの課題
■ HTTPアクセス自体は有効なリクエスト
■ HTTPはステートレス、アプリケーションはステートフル
■ Webアプリケーションはユーザ固有のもの
Webアプリケ ションはユ ザ固有のもの
– ユーザ自身の個別Webアプリケーションに対するシグネチャはない
■ 優れた保護をするためにはレスポンスデータの精査も必要
優れた保護をするためにはレスポンスデ タの精査も必要
■ 暗号化されたトラフィックによる攻撃への対応
■ ユーザは、Webアプリケーションアタックを認識していない
– HTTP攻撃に対しての検出/ログ/レポートツールが不足している
HTTP攻撃に対しての検出/ログ/レポ トツ ルが不足している
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
8
従来型のスキャン//修正と監査
従来型のスキャン
■ スキャン/修正
–
–
–
–
–
スキャナはすべての脆弱性は検出できない
スキャナはコードのリバース・エンジニアリングを実行できない
スキャナはビジネスロジックの脆弱性を検出できない
何か検出された場合には、即座にコードを変更する必要がある
事前対策型のソリューションではない
■ セキュリティコード監査
–
–
–
–
きわめて高額(小~中規模のアプリケーションで約250万円)
準備と開発チームの協力が必要
監査と修
監査と修正の繰り返しが必要
繰り返 が必要
それぞれの修正によって別のバグや脆弱性が現在のアプリケーションに追加される恐れがある
「防御できるのは認識された問題のみ
です。 認識されていない問題を防御す
ることはできません」
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
9
従来のセキュリティデバイスとWAF
従来のセキュリティデバイスと
WAFの比較
の比較
ネットワーク・
ファイアウォール
IPS
ASM
















既知のWebワーム
限定的

未知のWebワーム
X
限定的
既知のWeb脆弱性
限定的
一部
未知のWeb脆弱性
X
限定的
限定的
X
X
Webサーバファイルへの不正アクセス
強制的ブラウズ
強制的
ラウ
X
X
限定的
バッファ・オーバフロー
限定的
限定的
クロスサイト・スクリプティング
限定的
限定的
X
X
X
X
X
X
X
限定的
ファイル/ディレクトリ列挙
SQL/OSインジェクション
Cookieポイズニング
隠しフィールドの改ざん
パラメータ改ざん
レイヤ7 DoS攻撃
ブルートフォース・ログイン攻撃
アプリケーション・セキュリティとアクセラレーション
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
X
X
X
X
X
X
BIG-IP Application Security Manager
10
BIG--IP ASM : 適応性の高い強力なソリューション
BIG
■ 全てのWebアプリケ
全てのWebアプリケーションの脆弱性に対する総合的な
ションの脆弱性に対する総合的な
保護を提供
■ 難しい設定無しにセキュリティを提供
■ すべてのアプリケーション・トラフィック
のログとレポートを作成
■ L3~L7の保護を提供
L3 L7の保護を提供
■ セキュリティとアクセラレーションのサービスを統合
■ 従来のWAFでは認識されない攻撃を阻止
■ オンデマンドWAF拡張を提供
■ アプリケーション・レベルのパフォーマンスを認識
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
11
BIG--IP ASMのビジネス上の利点
BIG
ASMのビジネス上の利点
ビジネスの最適化
■ 運用コストの削減
運用
トの削減
– ハッカーおよび攻撃を阻止することにより、アプリケーションの
高可用性を保証
– セキュリティに関するコンプライアンス要件を満たすための経費を削減
■ アプリケーション配信の合理化
– 高度化されたセキュリティとアクセラレーション
■ インフラストラクチャ・コストの削減
– 統合とグローバル化
統合とグロ バル化
■ 革新的なアプリケーション・セキュリティ・ポリシーを最小限の
設定で提供
■ アプリケーションの可視性とレポート
■ 優れた機敏性により、変化し続ける脅威に対応
優れた機敏性により 変化し続ける脅威に対応
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
12
ベストプラクティス
■ アプリケ
アプリケーションの状態を強化する
ションの状態を強化する
■ 情報漏えいを目的としたレスポンスをチェックする
■ 明確で追跡可能なセキュリティポリシ
明確で追跡可能なセキュリティポリシーを使用する
を使用する
■ 監査用にHTTPメッセージのログを記録する
■ ポジティブロジックとネガティブロジックの組み合わせを
使用する
■ HTTPとHTTPSの両方を精査する
■ 段階的にセキュリティ強化を開始する
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
13
オールインワン・プラットフォーム
サーバ
側
TCP LA
ANプロファイル
ル
クライ
アント
側
One
eConnect
TCPプロキシ
圧縮
Link Controller
キャ
ャッシング
SSLオフロード
TCP
P Express
L7レートシェーピング
グ
マイクロカーネル
■ TMOSの各種の多彩な機能による利点
- フル・リバースプロキシ
フル リバ スプロキシ
- iRules™
- 最速のSSLアクセラレータ
- リモート認証/認可
- デジタル証明書管理
- 拡張ロギング
- FIPS準拠
- TCP/IP最適化
- VLANセグメンテーション
VLANセグメンテ シ ン
- IP/ポート・フィルタリング
IP/ポ ト フ ルタリング
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
14
BIG--IP ASM v10.0の新機能
BIG
v10.0の新機能
•
•
•
レイヤ7 DoSおよびブルートフォース攻撃の防御
Application Ready Solutionポリシー
• PeopleSoft Portal、Oracle Portal、SharePoint、Outlook Web Access、
Domino Webメールサーバ
アプリケ ションの可視性とレポ ト – アプリケーションがどのようにアクセスされ、
アプリケーションの可視性とレポート
アプリケ ションがどのようにアクセスされ
動作するかを表示
•
•
•
•
•
•
•
URI単位のサ
URI単位のサーバ遅延の監視
遅延の監視
パターンマッチングシグネチャ
•
•
侵害重大度のロギング
Syslogの大幅な強化
VIPRION上でのASM対応 – 高スループットのサービス用にオンデマンドで拡張可能な
Webアプリケーション・ファイアウォールを提供
8900上でのASMスタンドアロン – 高コスト効果、高スループットのスタンドアロン・
プラットフォーム
ASMおよびWA
び
– 高速かつセキュアで、パフォーマンス低下なしに利用可能な
高速
パ
能
オールインワン
集中化された高度なレポート作成 – Splunkとの連携
デ タベ スのセキ リティ – SecernoのDataWallとの連携
データベースのセキュリティ
S
のD t W llとの連携
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
15
BIG--IPASMプラットフォームの提供形態
BIG
IPASMプラットフォームの提供形態
■ BIG-IP LTMでのモジュールとして使用可能
LTMでのモジュ ルとして使用可能
– 3600/6400/6800/6900
– 8400/8800/8900
– VIPRION
■ TMOS上のスタンドアロンASM
– 3600
– 6900
– 8900
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
16
きわめて拡張性の高いアプリケーション・セキュリティ
提供価値




オンデマンドの拡張性
先進のセキュリティ
統合されたセキュリティ・パフォ マンス
統合されたセキュリティ・パフォーマンス
アプリケーションの詳細認識/可視性
セキュリティの向上 : 2倍以上のパフォーマンス
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
17
理にかなったセキュリティポリシー
■自動または手動で生成
■明確なビジュアル・ポリシーであり、分かりやすく
管理が容易
■リクエストとレスポンスの両方に適用
■Webサイトセキュリティ実施の中心
実施
コンテンツ・スクラビング
ンテンツ スクラビング
アプリケーション・クローキング
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
18
例: パラメータ改ざん
URL(図を参照)内またはページのソースを表
示することにより、サーバに送信された要求を
変更します。
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
19
複数レベルのセキュリティレイヤ
■ RFC実施
■ さまざまなHTTP制限の実施
良
■ 良好なトラフィックのプロファイリング
– 許可されるファイルタイプ、URL、パラメータの定義リスト
■ それぞれのパラメータを以下の項目に対して別々に評価
–
–
–
–
事前に定義された値
事前
定義された値
長さ
キャラクタセット
攻撃パターン
• パターンマッチするシグネチャの検索
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
20
レイヤ7
レイヤ
7 DoSおよびブルートフォース
DoSおよびブルートフォース
独自の攻撃検知と防御
■ 好ましくないクライアントは修正され、必要なクライアントにサービスが提供される
■ アプリケーションのアベイラビリティ向上
■ 自動制御が介在しながら価値向上にフォーカス
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
21
アプリケーションの可視化とレポート
URIの監視によるサーバ遅延の確認
URI
の監視によるサーバ遅延の確認
■ 遅延の原因となるサ
遅延の原因となるサーバコードのトラブルシューティング
バコ ドのトラブルシュ ティング
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
22
誤検知のない導入
■ Webアプリケ
Webアプリケーションの簡単実装
ションの簡単実装
– すばやい導入ポリシー
– 事前に定義されたアプリケーション・ポリシー
■ 学習モード
学習モ ド
– 段階的な導入
– 透過的/半透過的/完全ブロック
完
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
23
レポート
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
24
レポート
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
25
医療機関の例
Sh
SharePoint
SharePointによるアプリケーション・セキュリティが必要
P i tによるアプリケ
tによるアプリケーション・セキュリティが必要
によるアプリケ シ ン セキ リテ が必要
リモートユーザ
カンザスシティのデータセンター
医療スタッフ
ITスタッフ
Web
ITスタッフ
Exchange
ITスタッフ
ネットワーク
ハッカー
BIG-IP 8900
コロンバスの支所
ITスタッフ
ITスタッフ
問題
アベイラビリティおよびセキュリティ
•
•
•
•
Eメールなどを使用してFTPフォルダにテスト結果をアップロード
Webアプリケーション・トラフィックのセキュリティが必要
現在のネットワーク・ファイアウォールは攻撃を検知できない
Webアプリケーションのセキュリティ担当者が任命されていない
Webアプリケ
ションのセキュリティ担当者が任命されていない
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
医療スタッフ
Web
Exchange
BIG IP 6900
BIG-IP
BIG-IP Application Security Manager
26
医療組織の例
Webアプリケーションのセキュリティを迅速に実装
Web
アプリケーションのセキュリティを迅速に実装
リモートユーザ
カンザスシティのデータセンター
医療スタッフ
ITスタッフ
事前定義されたポリシー
Web
によりSharePointを
数分で導入
ITスタッフ
SharePoint
ITスタッフ
Exchange
ITスタッフ
ネットワーク
ハッカー
BIG-IP 8900
LTM/ASM
ソリューション
セキュリティとアベイラビリティを簡単に実現
セキ
リティとア イラビリティを簡単に実現
•
•
•
•
•
•
ポリシ
ポリシー:: 攻撃の防御
- L7 DoSおよび
ブルートフォース
好ましくないクライアントは制御される
必要なクライアントにサービスが供給される
SharePointの迅速な導入
事前定義されたセキュリティポリシー
事前定義されたセキ
リティポリシ
SharePointがどのようにアクセスされ、動作するかを表示
コンプライアンスの範囲内で迅速な運用開始
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
コスト効率の高い
データセンター・プラットフォーム
アプリケーション層
を表示して、何が起
こっているかを確認
コロンブスの支店
ITスタッフ
ITスタッフ
医療スタッフ
Web
アプリケーションの
可視性とレポート:
シグネチャ、侵害、URI
Exchange
BIG-IP 6900
LTM/ASM
BIG-IP Application Security Manager
27
ヨーロッパ地域の顧客Web
ヨーロッパ地域の顧客
Webサイト
サイト
ケープタウンのデータセンタ
ー
ITスタッフ
ユーザ
Web
Linux ネットワーク
攻撃者
ADC
問題
攻撃を認識しておらず防御もできない
エンドユーザのパフォーマンスが低下している
現在のネットワーク・ファイアウォールは攻撃を確認できない
アクセラレーションとセキュリティの独立したソリューションは管理が困難
アクセラレ
ションとセキ リティの独立したソリ
ションは管理が困難
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
28
ヨーロッパ地域の顧客にASM
ヨーロッパ地域の顧客に
ASMおよび
およびWA
WAを導入
を導入::
「攻撃されていたことすら知りませんでした」
ケープタウンのデータセンター
ITスタッフ
攻撃を認識
Web
Linux ネットワーク
BIG-IP 6900
ユーザ
LTM
WA
ASM
攻撃者
プラットフォームでのアベイラビリティ、
セキュリティ、アクセラレーション
ソリューション
アプリケーション・デリバリの統合
• ユーザパフォーマンスが10倍向上
• 帯域幅が50%削減
• 攻撃および脅威の防御(SQLインジェクション、シグネチャ)
• 攻撃の可視性
• 大規模な攻撃中はリソースをASMに提供
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
29
フォーチュン 500
500掲載企業
掲載企業
Webアプリケーションの脆弱性
Web
アプリケーションの脆弱性
リモートユーザ
ニューヨークのデータセンター
チューリッヒのデータセンター
ITスタ フ
ITスタッフ
ITスタ
ITスタッフ
ハッカー
Web Domino ネットワーク
Web
Domino ネットワーク
ADC
ADC
エグゼクティブ
問題
銀行業務のWebサービスが重要であるにもかかわらず….
ブルートフォース・ログイン攻撃によりWebサイトが妨害されている
レイヤ7 DoS攻撃により情報にアクセスできない
攻撃によりWebサーバが過負荷状態のため応答速度が低下している
攻撃元を確認できない、またはリクエストを低速化できない
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
30
フォーチュン 500
500掲載企業
掲載企業
攻撃からのアプリケーションの保護
リモートユーザ
正しいユ ザがアクセスを
正しいユーザがアクセスを
獲得し、ハッカーはブロックされる
ニューヨークのデータセンター
チューリッヒのデータセンターと支店
ITスタッフ
タ
ダウンタイムを
回避
ITスタッフ
ハッカー
IPアドレスは自動的に
特定され、絞り込まれる
Web
Web
Domino ネットワーク
Domino ネットワーク
BIG-IP 8900
ASM
ポリシー: 攻撃の防御 –
ブルートフォース
およびL7 DoS
D S
BIG-IP 6900
ASM
検知と3つの防御手法に
基づいて攻撃を特定
ソリューション
ソリュ
ション
好ましくないクライアントは修正され、必要なクライアントにサービスが
提供される
アプリケーションのアベイラビリティ向上
自動制御が介在 ながら価値 向
自動制御が介在しながら価値の向上にフォーカス
カ
企業でのセキュリティ規格のコンプライアンス達成を支援
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
31
大規模な電子商取引
拡張性と可視性の問題
シドニーのデータセンター
リモートユーザ
ITスタッフ
香港のデータセンター
ITスタッフ
Web Linux ネットワーク
ハッカー
ADC
Web Linux ネットワーク
ADC
問題
アプリケーション・トラフィックが可視化
Webアプリケーションのセキュリティが必要
拡張性の問題によりアプリケーション・ファイアウォールを導入できない
WAFとADCを別々に管理するのは困難
アプリケーション・セキュリティ・プラットフォームのコスト
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
32
大規模な電子商取引
データセンターのアプリケーション保護
リモートユーザ
シドニーのデータセンター
ITスタッフ
アプリケ ションセキュリティ
アプリケーションセキュリティ
の可視性とレポート
香港のデータセンター
ITスタッフ
Web Linux ネットワーク
Web Linux ネットワーク
VIPRION
ハッカー
攻撃元を表示し、IP
アドレスをブロック
容易に拡張可能なワールド
クラスのデータセンター・
プラットフォーム
BIG-IP 8900
LTM/ASM
管理が容易な
プラットフォームで統合を実現
プラットフォ
ムで統合を実現
ソリューション
ソリュ
ション
ワールドクラスのデータセンター・プラットフォーム
複数サーバの拡張性の問題を軽減
管理が容易な単一ユニット
攻撃元を確認し、サーバへのリクエストを低速化
アプリケーション・セキュリティの可視性とレポート
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
33
F5社と
F5
社と Splunk
Splunk社の連携
p
社の連携
■ F5 は Splunk 社 と 協 力 し て 、
Splunkコアアプリケーションへの
アドオン「アプリケーション」とし
て イ ン ス ト ー ル 可 能 な ASM レ
ポーティング&分析テンプレート
の開発を行ってきました。
F5とSplunk社のセキュリティ・エ
キスパート達は、詳細な情報を
求 め る ASM の 上 級 ユ ー ザ の
ニーズに特化したASMプラグイ
ンを設計しました。
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
34
まとめ
■ L7攻撃はハッカ
L7攻撃はハッカーの常套手段
の常套手段
■ Webアプリケーションの保護は多くの企業の課題
■ ASMはWebアプリケ
ASMはWebアプリケーションを保護し
ションを保護し、簡単な構成オプ
簡単な構成オプ
ションを提供
■ ASMは各種のコンプライアンス準拠を提供
■ ASMはアプリケーションの詳細な可視性とレポートを提供
■ ASMおよびWAの統合を実現し、アプリケ
ASMおよびWAの統合を実現し アプリケーションの
ションの
セキュリティ保護とアクセラレーションを提供
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
35
ありがとうございました
THANK YOU
お問い合わせ:F5
First Contact
【お問い合わせ先】
www.f5networks.co.jp/fc/
03-5114-3210
www.f5networks.co.jp/fc/
END
END
Copyright © 2009 All rights reserved F5 Networks Japan K.K.
BIG-IP Application Security Manager
37