﻿WEBVTT FILE

1
00:05.631 --> 00:09.885
脅威アクターは 熱意を持って攻撃し、
豊富な資金もがあります。

2
00:09.885 --> 00:13.764
リソースも時間もたくさんあり、

3
00:13.764 --> 00:18.060
一般的に犯した行為に対する
罰を受ける事もありません。

4
00:18.060 --> 00:23.774
そのため、彼らは常に
最先端の脅威を進化させ続け

5
00:23.774 --> 00:27.736
それを使って
私たちに挑んできます。

6
00:27.736 --> 00:36.161
つまり、セキュリティ担当者が
優れた脅威インテリジェンスを利用できないと

7
00:36.161 --> 00:41.625
常に先手を取ろうとしている相手に
後れを取ってしまいます。

8
00:41.625 --> 00:47.506
ネットワークを保護し、
防御の有効性を確認する場合、

9
00:47.506 --> 00:52.052
対象が車でも
企業でも何でも、

10
00:52.052 --> 00:56.974
できる限り最新の情報を
利用する必要があります。

11
00:56.974 --> 01:01.770
すなわち、優れた脅威インテリジェンス
ストリームを通じて

12
01:01.770 --> 01:06.441
防御ゲートウェイや
セキュリティ・テスト・ツールなどで

13
01:06.441 --> 01:08.902
使用する情報を入手することで、

14
01:08.902 --> 01:13.448
犯罪者に先を越されないことが
重要です。

15
01:13.448 --> 01:19.705
政府機関以外の
セキュリティチームが

16
01:19.705 --> 01:24.584
毎日出現する膨大な数の脅威に
自力で追随するのは

17
01:24.584 --> 01:26.336
とても無理です。

18
01:26.336 --> 01:30.507
どんなに大規模なチームでも、
最善の方法は

19
01:30.507 --> 01:37.097
情報を収集して蓄積している
脅威インテリジェンス ストリームを

20
01:37.097 --> 01:42.102
1つまたは何種類か利用することです。

21
01:42.102 --> 01:44.855
オープンソースのフィードもあれば、
民間の商用フィードもあります。

22
01:44.855 --> 01:48.817
さまざまな場所があり、
さまざまな種類の脅威があります。

23
01:48.817 --> 01:51.695
組織の規模にかかわらず、これらの情報に
アクセスできる環境を用意し、

24
01:51.695 --> 01:55.699
組織の規模にかかわらず、これらの情報に
アクセスできる環境を用意し、

25
01:55.699 --> 01:59.661
適切に利用します。 また、
ファイアウォールを使用したり、

26
01:59.661 --> 02:05.292
脅威インテリジェンス・ゲートウェイを用いたり、
SIMに接続して脅威を認識したり、

27
02:05.292 --> 02:09.838
セキュリティ・テスト・ツールを使って、
最新版でネットワークを攻撃して確認します。

28
02:09.838 --> 02:11.923
セキュリティ・テスト・ツールを使って、
最新版でネットワークを攻撃して確認できます。

29
02:11.923 --> 02:15.677
ただし、脅威インテリジェンスを
自力で用意するのは無理です。

30
02:15.677 --> 02:19.598
それを専門で行っている
組織に頼る必要があります。

31
02:19.598 --> 02:23.894
脅威インテリジェンス センターの例として、
キーサイトのATIセンターがあります。

32
02:23.894 --> 02:26.855
ATIは「アプリケーションおよび脅威インテリジェンス」
の略で、その内容は、

33
02:26.855 --> 02:29.733
ATIは「アプリケーションおよび脅威インテリジェンス」
の略で、その内容は、

34
02:29.733 --> 02:33.070
単なる脅威インテリジェンスではなく、
アプリケーション および 脅威インテリジェンスなのです。

35
02:33.070 --> 02:34.154
単なる脅威インテリジェンスではなく、
アプリケーション および 脅威インテリジェンスなのです。

36
02:34.154 --> 02:37.491
なぜなら、ネットワークに
出入りする

37
02:37.491 --> 02:41.661
攻撃を検知するには、
正当なアプリケーションと

38
02:41.661 --> 02:45.415
不正なトラフィック、つまり攻撃トラフィックを
区別する必要があるからです。

39
02:45.415 --> 02:51.671
当社の研究者は、膨大な時間を掛けて
アプリケーションの動作を研究しています。

40
02:51.671 --> 02:59.137
有効なFacebookや[Microsoft] Exchangeや、
ウェブ アプリケーションのネットワーク上での動作です。

41
02:59.137 --> 03:04.267
その理由は、まず、さまざまな スケーラビリティー
アプリケーションへのトラフィックを生成するためです。

42
03:04.267 --> 03:09.189
モビリティ ネットワークが VoIP トラフィックを
正常に処理できるかどうかのテストなどに

43
03:09.189 --> 03:15.153
必要なツールを作成するためです。
さらに、実際のアプリケーションに

44
03:15.153 --> 03:18.115
埋め込まれる攻撃を正確に
エミュレートする必要もあります。

45
03:18.115 --> 03:20.492
実際のアプリケーションの
動作がわからなければ、

46
03:20.492 --> 03:24.913
アプリケーションに適切に
攻撃を忍ばせることはできません。

47
03:24.913 --> 03:30.001
テストするセキュリティ ツールから
現実的に見えないからです。

48
03:30.001 --> 03:35.006
当社の調査チームは
数十人規模で、

49
03:35.006 --> 03:39.261
いくつかの大陸に
わたっており、

50
03:39.261 --> 03:42.556
アプリケーションと その動作を研究して、最新の情報を収集し、
マルウェアの デトネーションなどを行っています。

51
03:42.556 --> 03:46.643
アプリケーションと その動作を研究して、最新の情報を収集し、
マルウェアの デトネーションなどを行っています。

52
03:46.643 --> 03:49.563
当社は多数のハニーポットを
グローバルに展開して

53
03:49.563 --> 03:52.524
ボットネットの動作を研究しています。

54
03:52.524 --> 03:54.901
これにより、IoTデバイスや

55
03:54.901 --> 03:57.779
ウェブカメラやセットトップ
デバイスなどをエミュレートして

56
03:57.779 --> 04:00.907
攻撃が来るのを待ち、
適切に応答することで

57
04:00.907 --> 04:06.288
特定の新しい攻撃がどんな方法で
IoTデバイスのセキュリティを無効化し、

58
04:06.288 --> 04:10.584
どのようなコマンドを実行し、
何を送信するかを調べます。

59
04:10.584 --> 04:12.210
そしてマルウェアを捕まえます。

60
04:12.210 --> 04:15.172
当社の機械学習システムは
Eメールを解析して

61
04:15.172 --> 04:18.383
フィッシングかどうかを判定し、
リンクをたどって、

62
04:18.383 --> 04:22.179
フィッシングメールから
リンクされているサイトを登録します。

63
04:22.179 --> 04:26.683
マルウェアをダウンロードして
隔離されたサンドボックス内部で実行します。

64
04:26.683 --> 04:30.937
これは非常に重要なステップです。
これにより、

65
04:30.937 --> 04:34.399
マルウェアが存在することだけでなく、それがエンドポイントに
達したときに、どのように動作するかが わかるからです。

66
04:34.399 --> 04:38.403
マルウェアが存在することだけでなく、それがエンドポイントに
達したときに、どのように動作するかが わかるからです。

67
04:38.403 --> 04:44.075
マルウェア活動の観察プロセスは
自動化されています。

68
04:44.075 --> 04:46.453
実行されるネットワーク接続、
通信の相手、

69
04:46.453 --> 04:49.831
使用されるプロトコル、
送信されるデータ量と送信方法、

70
04:49.831 --> 04:52.209
ネットワーク内部で起きること、
そしてコントローラなど

71
04:52.209 --> 04:55.128
攻撃者のサイトとの接続で
起きることなどが観察されます。

72
04:55.128 --> 04:58.340
作成されるファイルと
その内容、

73
04:58.340 --> 05:01.218
レジストリの変更内容や
その他の情報、

74
05:01.218 --> 05:04.638
そしてタイミングと動作といったことも
観察されます。

75
05:04.638 --> 05:09.559
その情報を、
侵害／攻撃シミュレーション ツールの

76
05:09.559 --> 05:14.773
Threat Simulator を使用して、
そのマルウェアを正確にエミュレートすると

77
05:14.773 --> 05:17.692
作成される個々のファイルまで
正確に再現できます。

78
05:17.692 --> 05:22.322
システムはほぼ自動化されているので、
対応はきわめて高速です。

79
05:22.322 --> 05:27.786
先ほど、脅威インテリジェンスが
最新であることの重要性をお話ししました。

80
05:27.786 --> 05:30.622
このシステムは、
マルウェアを捕まえて

81
05:30.622 --> 05:35.210
動作させ、動作を観察し、
その情報を高速に処理して

82
05:35.210 --> 05:37.504
SaaSで運用される Threat Simulatorに
反映されて、即座に刻々とアップデートされ、

83
05:37.504 --> 05:42.425
SaaSで運用される Threat Simulatorに
反映されて、即座に刻々とアップデートされ、

84
05:42.425 --> 05:46.972
お客様は、当社の脅威インテリジェンス
チームの成果を利用して

85
05:46.972 --> 05:51.309
実際の攻撃者が使用している 最新の技術、
戦術、手順を使った テストを実行できます。

86
05:51.309 --> 05:53.144
実際の攻撃者が使用している 最新の技術、
戦術、手順を使った テストを実行できます。

87
05:53.144 --> 05:57.899
これは、脅威インテリジェンス
チームの取り組みの例で、

88
05:57.899 --> 06:01.653
当社のチームのやり方が、他社と異なっている所は、
研究でフォーカスしている内容の 違いです。

89
06:01.653 --> 06:06.283
当社のチームのやり方が、他社と異なっている所は、
研究でフォーカスしている内容の 違いです。

90
06:06.283 --> 06:10.287
当社は、ネットワークからやってくる
攻撃を単に特定するだけでなく、

91
06:10.287 --> 06:13.039
ネットワーク上でエミュレートすることを
目指しています。

92
06:13.039 --> 06:17.085
これは、単なる検出よりも
深いレベルの理解です。

93
06:17.085 --> 06:19.379
また、アプリケーション コンポーネントもあります。

94
06:19.379 --> 06:22.465
現実的なエミュレーションを
行うには、

95
06:22.465 --> 06:26.553
正当なアプリケーション ストリームに
それを埋め込む必要があるからです。

96
06:26.553 --> 06:30.640
さきほどから、IT の世界で
Threat Simulator などを使用して

97
06:30.640 --> 06:33.602
それがどのように行われるかを
説明してきました。

98
06:33.602 --> 06:36.313
もちろんそれは
自動車メーカーにとっても、

99
06:36.313 --> 06:40.483
IT システムをサポートし、
クラウドシステムや

100
06:40.483 --> 06:43.528
ファームウェア アップデートの
セキュリティを確保するために重要です。

101
06:43.528 --> 06:48.158
ここでは説明する時間がありませんが、当社では様々な
5G テスト ソリューションを開発しています。

102
06:48.158 --> 06:51.119
すべての車は 5Gで接続されます。

103
06:51.119 --> 06:54.372
自動車自体について
考える場合、

104
06:54.372 --> 06:57.792
この分野に固有の知識が
重要になります。

105
06:57.792 --> 07:03.757
コネクテッドカーは
これまでの Windows ノートパソコンや

106
07:03.757 --> 07:08.762
Linux サーバーとは異なっているからです。
そのため、2つのことが重要になります。

107
07:08.762 --> 07:13.350
1つは、その分野に固有の
脅威インテリジェンスです。

108
07:13.350 --> 07:18.104
つまり、自動車の ECUやコントローラが
どのように動作するかを知り、

109
07:18.104 --> 07:20.690
車でサポートされる

110
07:20.690 --> 07:25.111
通信プロトコルやネットワークでの
セキュリティの課題を 理解する必要があります。

111
07:25.111 --> 07:30.283
例えば、CANバス、Wi-Fi、5G、Bluetoothなどです。

112
07:30.283 --> 07:33.119
統合された セキュリティ テストが必要です。
「統合された」とは、脅威インテリジェンス、攻撃、

113
07:33.119 --> 07:35.914
統合された セキュリティ テストが必要です。
「統合された」とは、脅威インテリジェンス、攻撃、

114
07:35.914 --> 07:38.500
適切なネットワーキングのすべてを備え、
すぐに使用できるように 統合されていることです。

115
07:38.500 --> 07:41.127
適切なネットワーキングのすべてを備え、
すぐに使用できるように 統合されていることです。

116
07:41.127 --> 07:45.340
これによりお客様は、統合作業を行ったり、
構成ミスを修正したり、

117
07:45.340 --> 07:48.218
問題の原因が セキュリティ ツール、ネットワーク、
無線の どこにあるかと、悩んだりしなくて済みます。

118
07:48.218 --> 07:50.178
問題の原因が セキュリティ ツール、ネットワーク、
無線の どこにあるかと、悩んだりしなくて済みます。

119
07:50.178 --> 07:52.347
1つのパッケージで

120
07:52.347 --> 07:58.186
分野に固有の脅威インテリジェンスと
ネットワーク インフラ全体を備えているので、

121
07:58.186 --> 08:03.483
自動車メーカーや
コンポーネント メーカーが

122
08:03.483 --> 08:08.822
自動車システムをテストする場合に、
自分でシステムを組み立てる場合に比べて、

123
08:08.822 --> 08:14.327
はるかに完備したテストを
実行できます。