SlideShare a Scribd company logo
1 of 32
Download to read offline
1 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
データセキュリティ最後の砦
リアルタイムデータアクセスモニタリング
&
データ暗号化
Live Demo
D24:Data Security
2 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
はじめに
80%
20%
「データセキュリティ最後の砦」とは何か
データベースへのアクセスを
監視すること
3 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
情報漏洩を防ぐには
情報漏洩を防ぐために
流出経路を特定しようとしても
その手段は多岐に渡るため
時間もかかり、限界もある
データ
データデータ データ データ
4 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
情報漏洩を防ぐには
データベースへのアクセスを
監視することで
流出経路へデータが渡る前に
犯人を特定することが出来る!
データデータベース
監査ツール
の導入
5 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
情報漏洩事件の傾向
80%
20%
情報漏洩の要因
内部要因 外部要因
6 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
後を絶たない情報漏洩事件
データベースから個人情報が漏洩した事件
☞通信教育会社の個人情報漏洩事件(約2070万件)
- 事件が発覚してから、犯人特定までに1週間
☞ADSL接続会社の個人情報漏洩事件(約450万件)
- 事件が発覚してから、全容解明までに数ヶ月
いずれも内部の人間による犯行
7 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
データベース監査ツールの重要性
大事なことは情報漏洩事件が発生したときに
誰が(Who)
いつ(When)
どこで/どこから(Where)
何を (What)
どれぐらい (How Many)
したのか
を素早く追跡出来る仕組みがあること
データベース監査ツールの
PISOなら出来ます
8 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
PISOで取得出来る項目
SQL Collector Session Collector
Who
ログイン
ログアウト
OSユーザ
DBユーザ
接続時間
When
警告日付
ログ取得日付
Where
マシン
端末
What
オブジェクト
SQL開始日付
SQL終了日付
SQL文
How Many
累積実行回数
実行回数
累積処理行数
処理行数
平均処理行数
How
プロセスID
実行プログラム
アクション
ログオン
ログオン成功
ログオン失敗
ログオン継続時間
DDL成功・失敗
create
drop
alter
grant
revoke
audit
noaudit
rename
set
truncate
enable
disable
失敗DML
delete
insert
select
update
9
DBAPUser DBA
ログ管理サーバ
PISOの基本構成
PISO Agent
Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
PISO Manager
PISO Manager : PISO Agent
1 : 1(n)
Oracle Database
SQL Server
Symfoware
10
DBAPUser DBA
ログ管理サーバ
PISOで出来ること
ログ取得
リアルタイム
警告
PISO Agent
ログ検索
Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
PISO Manager
11 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
データベース監査製品の悩み
☞監査コマンド型(Audit)
- 監査対象としているSQL文の実行命令が出る度に
監査用内部トリガーが実行されCPUの負荷が高くなる
☞ネットワークキャプチャ型
- ネットワークを流れるログをキャッチするため
内部実行されたログは取得出来ない
データベース監査製品の
お悩み解決するために
12
Database のメモリ領域から直接アクセスログをサンプリングすることで
CPUに負荷を掛けずにSQL情報(監査ログ情報)を取得可能
PISO Agentは監視対象のデータベースへインストールするため
内部で実行されたログも取得可能
データベースサーバ
メモリ領域
PISO Agent
PISO Agentの働き
Direct Memory Access (DMA)の採用
Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
PISO Manager
ログ取得
13
作業申請書
開発者・管理者
(特別権限所有者に限定)
監査担当
セキュリティ担当
申請と一致した
アクセスを証明
監査レポート運用
PISOによる運用例 1
Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
PISO専用ログ管理サーバ
作業申請書
14
セキュリティ担当
による原因調査
PISOによる運用例 2
Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
モニタリング運用
開発者・管理者
(特別権限所有者に限定)
PISO専用ログ管理サーバ
【不正アクセス監視】
-禁止時間帯
-禁止オブジェクト
-禁止プログラム
など
統制ルール違反を監視
リアルタイム
警告通知
デモをお見せします。
15
運用用途に合わせた様々な通知先
リアルタイムデータアクセスモニタリング
SNMP
Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
16 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
Demonstration
17 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
18
データベース暗号化概要
Overview of DB Encryption
データベース暗号化ソフトは、データベースに格納されたデータを暗号化す
るために使用されます。
列または、テーブル、表領域などの単位で権限の無い担当者による暗号化・
複合化を防止するセキュリティ方式です。
Fire Wall: ファイアウォール(内外の通信を中継/監視し外部の攻撃から保護)
IDS:不正侵入検知システム(パケットを監視して不正侵入/攻撃を検知)
IPS:不正侵入予防システム(不正と判断したパケットを遮断)
OS セキュリティ / セキュアOS
DB アクセスコントロール/監査
Encrypted Table
DB 暗号化
内部からの情報漏洩をブロック
外部からのデータアクセスをブロック
19
暗号化を適用すべき情報と暗号化の特性
暗号化適用オブジェクト
• 個人情報 (マイナンバー、口座番号、クレジットカード番号), パスワード, etc.
• 顧客が重要と認識しているデータ
暗号化の特性
• CPU リソースが主に消費される.
• 暗号化/複合化の処理時間は、CPUクロックスピードに依存(使用メモリ量も重要)
• アルゴリズム : Block Algorithm (AES), Hash Algorithm (SHA-256~512, for password)
• 暗号化モード : CBC(Ciper Block Chaining Mode)
CFB(Cipher Feedback)
OFB (output Feedback Mode)
• 権限制御 : 暗号化では、権限制御が必須
20
PISO EO概要
PISO EO 概要
 eGlobal System社で300サイト以上実績のある暗号化技術をPISOに統合
 弊社監査取得ソフトPISOとのISM共用による同時適用可
 テーブルの列単位での暗号化
 暗号化テーブルへのアクセスコントロール
 Database User ■ Application Name
 IP Address ■ Access Days
 MAC Address ■ Access Time
 Machine Name ■ Expire Date
 暗号化テーブルへのアクセスログの取得
ゼロダウンタイム構築:
 初期導入および暗号化カラム追加時において、中断することなく暗号化適用可能
暗号化された索引の検索:
 暗号化されたインデックスでの検索時、パフォーマンスの性能が低下しない
21
PISO EO概要 ~ 暗号化データアクセス例
EMP Table
View
DBMS
S
SCOTT
JOHN
SQL> select ename, job from scott.emp;
ENAME JOB
--------------- ---------
SMITH CLERK
ALLEN SALESMAN
WARD SALESMAN
JONES MANAGER
MARTIN SALESMAN
BLAKE MANAGER
CLARK MANAGER
SCOTT ANALYST
KING PRESIDENT
SQL> select ename, job from scott.emp;
ENAME JOB
--------------- ---------
Encrypted CLERK
Encrypted SALESMAN
Encrypted SALESMAN
Encrypted MANAGER
Encrypted SALESMAN
Encrypted MANAGER
Encrypted MANAGER
Encrypted ANALYST
Encrypted PRESIDENT
権限を持つユーザ 権限を持たないユーザ
24
PISO EO システム&オブジェクト構成
OS Process
Encrypted Table
View
Advanced Index
DBMS
Shared Memory
Policy & Key Deploy
RSA
S
Application
Use App…
DBMS Tools…
PISO EO Crypto
PISO EO Structure
CubeOne
Server
CubeOne
Auditor
CubeOne
Guard
Trigger/Procedure
PISOEO
Manager
25
暗号化によるオブジェクト構成変更~1
暗号化前 暗号化後
original table Encrypted table
Insert Trigger
Delete Trigger
Update Trigger
Trigger
Advanced
Index
View
index
PISO EOによる暗号化で生成されるオブジェクト
 Encrypted Table – 暗号化データを含むテーブル
 View – アプリケーション用ビュー(暗号化前テーブルと同じ名前)
 Trigger – DML時に実行されるトリガー
 Advanced Index – 必要な場合には、生成することで暗号化データに対するインデックスを
使用した場合のパフォーマンスを向上させることが出来る
26
暗号化によるオブジェクト構成変更~1
暗号化前 暗号化後
original table Encrypted table
Insert Trigger
Delete Trigger
Update Trigger
Trigger
Advanced
Index
View
index
SELECT EMPNO, ENAME,
JOB, MGR, HIREDATE,
SAL, COMM, DEPTNO
FROM SCOTT.EMP$
SELECT ROWID LWRID, EMPNO,
XX1.DEC_VARCHAR2_SEL(ENAME,10,'AES128','EMP','ENAME') ENAME,
JOB, MGR, HIREDATE, SAL, COMM, DEPTNO
FROM SCOTT.EMP#
VIEW(EMP)
VIEW(EMP$)
TABLE(EMP#) TRIGGER(EMP)
Insert Trigger(EMPI)
Delete Trigger(EMPD)
Update Trigger(EMPU)
EMPテーブルを暗号化した場合
27
暗号化によるオブジェクト構成変更~2
EMP Table
EMP# Table
EMP View
暗号化前
暗号化後
Insert Trigger
Delete Trigger
Update Trigger
Trigger
select empno, empname, acct
from emp
order by empno;
insert into emp(empno, empname, acct)
values(6, ’A.B.C’, ’123-345-456767’);
delete from emp
where empno = 1;
update emp
set acct = ‘111-222-334455’
where empno = 3;
select empno, empname, acct
from emp
order by empno;
insert into emp(empno, empname, acct)
values(6, ’A.B.C’, ’123-345-456767’);
delete from emp
where empno = 1;
update emp
set acct = ‘111-222-334455’
where empno = 3;
28
暗号化されたインデックスによる検索
29
暗号化されたインデックスによる検索が難しい理由
SSN Row_ID
0202021989898 4
0707072121212 2
0808081020202 1
4504044545454 3
Row_ID Name SSN
1 Hong 0808081020202
2 Kim 0707072121212
3 Kang 4504044545454
4 Lee 0202021989898
Select * from customer
Where SSN between ‘0711111111111’
and ‘0811111111111’;
Index Table
Query
Jumin_Num Row_ID
/jVG/+SSdl97UUS5NhrZ6w 4
30WauEraEUmE80y16paN 1
5wkKAmBGpayYXYC64pfB 3
GU/wjHxf3LliBGNyDG0rg= 2
Row_ID Name Jumin_Num
1 Hong 30WauEraEUmE80y16paN
2 Kim GU/wjHxf3LliBGNyDG0rg=
3 Kang 5wkKAmBGpayYXYC64pfB
4 Lee /jVG/+SSdl97UUS5NhrZ6w
Index Table
Query
Index
Scan
Optimizer
Full Table
Scan
Optimizer
Encrypted
Select * from customer
Where SSN between ‘0711111111111’
and ‘0811111111111’;
データが暗号化され、
データ順序が維持されないため、
Index Range Scanが不可能。
すべてのデータを復号化し、
復号化されたデータを検索。
PISO EOでは、ドメインインデックスとファンクションインデックスを組み合わ
せたアドバンスドインデックスを作成することで暗号化後でも暗号化前と同じオー
ダーを保持したインデックスを使用したレンジスキャン検索を行うことが出来る
30
Advanced Indexの生成
Advanced Index
 Original Indexと同一のデータ順序を維持
 平文データと同一のデータ順序を維持するハッシュアルゴリズムを使用
 Advanced IndexはDomain IndexとFunction Based Indexで構成
Original Table
Encrypted Table Advanced Index
Row_ID Name SSN
1 Hong 0808081020202
2 Kim 0707072121212
3 Kang 4504044545454
4 Lee 0202021989898
Row_ID Name Jumin_Num
1 Hong KJSDHFSJKHSDAJJSA
2 Kim UEJEIUEWMNKJNDKAS
3 Kang MCJHDSWIUHCIWUIW
4 Lee AKLSJDSHKJDHASJSD
Jumin_Num Row_ID
AAAAAAAAAAAAAAA 4
BBBBBBBBBBBBBBB 2
CCCCCCCCCCCCCCC 1
DDDDDDDDDDDDDDD 3
Encrypt
SSN Row_ID
0202021989898 4
0707072121212 2
0808081020202 1
4504044545454 3
Original Index
データ順序を維持
31
PISO EO vs. Oracle TDE
32
PISO EO vs. Oracle TDE
PISO EO Oracle TDE
セキュリティ管理者とDB管
理者の権限分離
○
サポート
×
不可
DBAにより管理されるのでDBA権限または
GRANTさえ受けていれば、全てのデータが
流出可能。
センシティブ情報の平文
(Clear text) 保存有無
○
保存無
情報は全て暗号化されて保存。
SGAにも暗号化されて保存される。
SQL Layerで復号化をサポート。 ×
SGA上に平文で保存
ブロック単位で暗号化して、write時にdisk
ファイルに暗号化して保存。
Read時に復号化して平文状態で管理。
列暗号会を行った場合には、暗号化された状
態でSGAに保存される
従来型exp/imp
○
サポート
×
使用不可
data pumpを使用しなければならない。
初期暗号化時における既存
Tablespaceの使用
○
制限なし
×
サポートしない
暗号化用の別Tablespaceを生成してdata
pumpを利用したmigrationを行わなければ
ならない。
暗号化対象サイズ
○ 列単位に暗号化
○ 表領域または、列単位に暗号化
暗号化されたIndex
○
サポート
△
不可
暗号化されたインデックスを復号化して、
SGAに平文で保存し検索をサポート。
列単位で暗号化を行った場合の暗号化列に対
するインデックスは、B-Treeインデックス
の一意検索のみ可能
33 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
Demonstration
34
無断転載を禁ず
この文書はあくまでも参考資料であり、掲載されている情報は予告なしに変更されることがあります。
株式会社インサイトテクノロジーは本書の内容に関していかなる保証もしません。また、本書の内容に関連
したいかなる損害についても責任を負いかねます。
本書で使用している製品やサービス名の名称は、各社の商標または登録商標です。
Copyright © 2013 Insight Technology, Inc. All Rights Reserved.

More Related Content

Viewers also liked

Test shots for production ppt
Test shots for production pptTest shots for production ppt
Test shots for production pptcameron_wells
 
Álbum de Fotografías. Deporte
Álbum de Fotografías. Deporte Álbum de Fotografías. Deporte
Álbum de Fotografías. Deporte Rolando Duarte
 
Fertiltiy Solutions International Ukraine
Fertiltiy Solutions International UkraineFertiltiy Solutions International Ukraine
Fertiltiy Solutions International UkraineSurrogacy Alliance
 
MKI symposium Orlando 2015
MKI symposium Orlando 2015MKI symposium Orlando 2015
MKI symposium Orlando 2015Marika Porrey
 
ICLR Canada: Taking Action in Canada to Reduce Mounting Hail Losses (AIR Tor...
ICLR Canada: Taking Action in Canada to Reduce Mounting Hail Losses  (AIR Tor...ICLR Canada: Taking Action in Canada to Reduce Mounting Hail Losses  (AIR Tor...
ICLR Canada: Taking Action in Canada to Reduce Mounting Hail Losses (AIR Tor...glennmcgillivray
 
iOS Layout Overview
iOS Layout OverviewiOS Layout Overview
iOS Layout OverviewMake School
 

Viewers also liked (11)

Test shots for production ppt
Test shots for production pptTest shots for production ppt
Test shots for production ppt
 
Álbum de Fotografías. Deporte
Álbum de Fotografías. Deporte Álbum de Fotografías. Deporte
Álbum de Fotografías. Deporte
 
A Culture of Compliance
A Culture of ComplianceA Culture of Compliance
A Culture of Compliance
 
Fertiltiy Solutions International Ukraine
Fertiltiy Solutions International UkraineFertiltiy Solutions International Ukraine
Fertiltiy Solutions International Ukraine
 
I Chatrath 2016 Bio
I Chatrath   2016 BioI Chatrath   2016 Bio
I Chatrath 2016 Bio
 
CV M Sweeney
CV M SweeneyCV M Sweeney
CV M Sweeney
 
Artying09
Artying09Artying09
Artying09
 
Artying08
Artying08Artying08
Artying08
 
MKI symposium Orlando 2015
MKI symposium Orlando 2015MKI symposium Orlando 2015
MKI symposium Orlando 2015
 
ICLR Canada: Taking Action in Canada to Reduce Mounting Hail Losses (AIR Tor...
ICLR Canada: Taking Action in Canada to Reduce Mounting Hail Losses  (AIR Tor...ICLR Canada: Taking Action in Canada to Reduce Mounting Hail Losses  (AIR Tor...
ICLR Canada: Taking Action in Canada to Reduce Mounting Hail Losses (AIR Tor...
 
iOS Layout Overview
iOS Layout OverviewiOS Layout Overview
iOS Layout Overview
 

Similar to [data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング & データ暗号化 Live Demo by 株式会社インサイトテクノロジー 緒方亜子佳

【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用Lumin Hacker
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05Eiichi Moriya
 
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例de:code 2017
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Tech Summit 2016
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用Ruo Ando
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
ストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラMasato Nakamura
 
実用的な大規模ネットワークのディフェンス:あるいは「Eierlegende Wollmichsau」の保護 by Travis Carelock - CO...
実用的な大規模ネットワークのディフェンス:あるいは「Eierlegende Wollmichsau」の保護 by Travis Carelock - CO...実用的な大規模ネットワークのディフェンス:あるいは「Eierlegende Wollmichsau」の保護 by Travis Carelock - CO...
実用的な大規模ネットワークのディフェンス:あるいは「Eierlegende Wollmichsau」の保護 by Travis Carelock - CO...CODE BLUE
 
ウェブセキュリティ
ウェブセキュリティウェブセキュリティ
ウェブセキュリティFlorent Batard
 
1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所KotaSato3
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからTatsuo Kudo
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)JPCERT Coordination Center
 

Similar to [data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング & データ暗号化 Live Demo by 株式会社インサイトテクノロジー 緒方亜子佳 (20)

【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
 
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用
 
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
ストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラ
 
実用的な大規模ネットワークのディフェンス:あるいは「Eierlegende Wollmichsau」の保護 by Travis Carelock - CO...
実用的な大規模ネットワークのディフェンス:あるいは「Eierlegende Wollmichsau」の保護 by Travis Carelock - CO...実用的な大規模ネットワークのディフェンス:あるいは「Eierlegende Wollmichsau」の保護 by Travis Carelock - CO...
実用的な大規模ネットワークのディフェンス:あるいは「Eierlegende Wollmichsau」の保護 by Travis Carelock - CO...
 
ウェブセキュリティ
ウェブセキュリティウェブセキュリティ
ウェブセキュリティ
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
社内勉強会 20120518
社内勉強会 20120518社内勉強会 20120518
社内勉強会 20120518
 
1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれから
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
 

More from Insight Technology, Inc.

グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?Insight Technology, Inc.
 
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Insight Technology, Inc.
 
事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明するInsight Technology, Inc.
 
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーンInsight Technology, Inc.
 
MBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとMBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとInsight Technology, Inc.
 
グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?Insight Technology, Inc.
 
DBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームDBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームInsight Technology, Inc.
 
SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門Insight Technology, Inc.
 
db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 Insight Technology, Inc.
 
db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也Insight Technology, Inc.
 
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー Insight Technology, Inc.
 
難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?Insight Technology, Inc.
 
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Insight Technology, Inc.
 
そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?Insight Technology, Inc.
 
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...Insight Technology, Inc.
 
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 Insight Technology, Inc.
 
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Insight Technology, Inc.
 
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]Insight Technology, Inc.
 

More from Insight Technology, Inc. (20)

グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?
 
Docker and the Oracle Database
Docker and the Oracle DatabaseDocker and the Oracle Database
Docker and the Oracle Database
 
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
 
事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する
 
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
 
MBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとMBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごと
 
グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?
 
DBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームDBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォーム
 
SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門
 
Lunch & Learn, AWS NoSQL Services
Lunch & Learn, AWS NoSQL ServicesLunch & Learn, AWS NoSQL Services
Lunch & Learn, AWS NoSQL Services
 
db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉
 
db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也
 
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
 
難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?
 
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
 
そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?
 
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
 
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
 
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
 
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
 

Recently uploaded

AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 

Recently uploaded (8)

AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 

[data security showcase Sapporo 2015] D24:データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング & データ暗号化 Live Demo by 株式会社インサイトテクノロジー 緒方亜子佳

  • 1. 1 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. データセキュリティ最後の砦 リアルタイムデータアクセスモニタリング & データ暗号化 Live Demo D24:Data Security
  • 2. 2 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. はじめに 80% 20% 「データセキュリティ最後の砦」とは何か データベースへのアクセスを 監視すること
  • 3. 3 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. 情報漏洩を防ぐには 情報漏洩を防ぐために 流出経路を特定しようとしても その手段は多岐に渡るため 時間もかかり、限界もある データ データデータ データ データ
  • 4. 4 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. 情報漏洩を防ぐには データベースへのアクセスを 監視することで 流出経路へデータが渡る前に 犯人を特定することが出来る! データデータベース 監査ツール の導入
  • 5. 5 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. 情報漏洩事件の傾向 80% 20% 情報漏洩の要因 内部要因 外部要因
  • 6. 6 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. 後を絶たない情報漏洩事件 データベースから個人情報が漏洩した事件 ☞通信教育会社の個人情報漏洩事件(約2070万件) - 事件が発覚してから、犯人特定までに1週間 ☞ADSL接続会社の個人情報漏洩事件(約450万件) - 事件が発覚してから、全容解明までに数ヶ月 いずれも内部の人間による犯行
  • 7. 7 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. データベース監査ツールの重要性 大事なことは情報漏洩事件が発生したときに 誰が(Who) いつ(When) どこで/どこから(Where) 何を (What) どれぐらい (How Many) したのか を素早く追跡出来る仕組みがあること データベース監査ツールの PISOなら出来ます
  • 8. 8 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. PISOで取得出来る項目 SQL Collector Session Collector Who ログイン ログアウト OSユーザ DBユーザ 接続時間 When 警告日付 ログ取得日付 Where マシン 端末 What オブジェクト SQL開始日付 SQL終了日付 SQL文 How Many 累積実行回数 実行回数 累積処理行数 処理行数 平均処理行数 How プロセスID 実行プログラム アクション ログオン ログオン成功 ログオン失敗 ログオン継続時間 DDL成功・失敗 create drop alter grant revoke audit noaudit rename set truncate enable disable 失敗DML delete insert select update
  • 9. 9 DBAPUser DBA ログ管理サーバ PISOの基本構成 PISO Agent Copyright © 2015 Insight Technology, Inc. All Rights Reserved. PISO Manager PISO Manager : PISO Agent 1 : 1(n) Oracle Database SQL Server Symfoware
  • 11. 11 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. データベース監査製品の悩み ☞監査コマンド型(Audit) - 監査対象としているSQL文の実行命令が出る度に 監査用内部トリガーが実行されCPUの負荷が高くなる ☞ネットワークキャプチャ型 - ネットワークを流れるログをキャッチするため 内部実行されたログは取得出来ない データベース監査製品の お悩み解決するために
  • 14. 14 セキュリティ担当 による原因調査 PISOによる運用例 2 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. モニタリング運用 開発者・管理者 (特別権限所有者に限定) PISO専用ログ管理サーバ 【不正アクセス監視】 -禁止時間帯 -禁止オブジェクト -禁止プログラム など 統制ルール違反を監視 リアルタイム 警告通知 デモをお見せします。
  • 16. 16 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. Demonstration
  • 17. 17 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
  • 18. 18 データベース暗号化概要 Overview of DB Encryption データベース暗号化ソフトは、データベースに格納されたデータを暗号化す るために使用されます。 列または、テーブル、表領域などの単位で権限の無い担当者による暗号化・ 複合化を防止するセキュリティ方式です。 Fire Wall: ファイアウォール(内外の通信を中継/監視し外部の攻撃から保護) IDS:不正侵入検知システム(パケットを監視して不正侵入/攻撃を検知) IPS:不正侵入予防システム(不正と判断したパケットを遮断) OS セキュリティ / セキュアOS DB アクセスコントロール/監査 Encrypted Table DB 暗号化 内部からの情報漏洩をブロック 外部からのデータアクセスをブロック
  • 19. 19 暗号化を適用すべき情報と暗号化の特性 暗号化適用オブジェクト • 個人情報 (マイナンバー、口座番号、クレジットカード番号), パスワード, etc. • 顧客が重要と認識しているデータ 暗号化の特性 • CPU リソースが主に消費される. • 暗号化/複合化の処理時間は、CPUクロックスピードに依存(使用メモリ量も重要) • アルゴリズム : Block Algorithm (AES), Hash Algorithm (SHA-256~512, for password) • 暗号化モード : CBC(Ciper Block Chaining Mode) CFB(Cipher Feedback) OFB (output Feedback Mode) • 権限制御 : 暗号化では、権限制御が必須
  • 20. 20 PISO EO概要 PISO EO 概要  eGlobal System社で300サイト以上実績のある暗号化技術をPISOに統合  弊社監査取得ソフトPISOとのISM共用による同時適用可  テーブルの列単位での暗号化  暗号化テーブルへのアクセスコントロール  Database User ■ Application Name  IP Address ■ Access Days  MAC Address ■ Access Time  Machine Name ■ Expire Date  暗号化テーブルへのアクセスログの取得 ゼロダウンタイム構築:  初期導入および暗号化カラム追加時において、中断することなく暗号化適用可能 暗号化された索引の検索:  暗号化されたインデックスでの検索時、パフォーマンスの性能が低下しない
  • 21. 21 PISO EO概要 ~ 暗号化データアクセス例 EMP Table View DBMS S SCOTT JOHN SQL> select ename, job from scott.emp; ENAME JOB --------------- --------- SMITH CLERK ALLEN SALESMAN WARD SALESMAN JONES MANAGER MARTIN SALESMAN BLAKE MANAGER CLARK MANAGER SCOTT ANALYST KING PRESIDENT SQL> select ename, job from scott.emp; ENAME JOB --------------- --------- Encrypted CLERK Encrypted SALESMAN Encrypted SALESMAN Encrypted MANAGER Encrypted SALESMAN Encrypted MANAGER Encrypted MANAGER Encrypted ANALYST Encrypted PRESIDENT 権限を持つユーザ 権限を持たないユーザ
  • 22. 24 PISO EO システム&オブジェクト構成 OS Process Encrypted Table View Advanced Index DBMS Shared Memory Policy & Key Deploy RSA S Application Use App… DBMS Tools… PISO EO Crypto PISO EO Structure CubeOne Server CubeOne Auditor CubeOne Guard Trigger/Procedure PISOEO Manager
  • 23. 25 暗号化によるオブジェクト構成変更~1 暗号化前 暗号化後 original table Encrypted table Insert Trigger Delete Trigger Update Trigger Trigger Advanced Index View index PISO EOによる暗号化で生成されるオブジェクト  Encrypted Table – 暗号化データを含むテーブル  View – アプリケーション用ビュー(暗号化前テーブルと同じ名前)  Trigger – DML時に実行されるトリガー  Advanced Index – 必要な場合には、生成することで暗号化データに対するインデックスを 使用した場合のパフォーマンスを向上させることが出来る
  • 24. 26 暗号化によるオブジェクト構成変更~1 暗号化前 暗号化後 original table Encrypted table Insert Trigger Delete Trigger Update Trigger Trigger Advanced Index View index SELECT EMPNO, ENAME, JOB, MGR, HIREDATE, SAL, COMM, DEPTNO FROM SCOTT.EMP$ SELECT ROWID LWRID, EMPNO, XX1.DEC_VARCHAR2_SEL(ENAME,10,'AES128','EMP','ENAME') ENAME, JOB, MGR, HIREDATE, SAL, COMM, DEPTNO FROM SCOTT.EMP# VIEW(EMP) VIEW(EMP$) TABLE(EMP#) TRIGGER(EMP) Insert Trigger(EMPI) Delete Trigger(EMPD) Update Trigger(EMPU) EMPテーブルを暗号化した場合
  • 25. 27 暗号化によるオブジェクト構成変更~2 EMP Table EMP# Table EMP View 暗号化前 暗号化後 Insert Trigger Delete Trigger Update Trigger Trigger select empno, empname, acct from emp order by empno; insert into emp(empno, empname, acct) values(6, ’A.B.C’, ’123-345-456767’); delete from emp where empno = 1; update emp set acct = ‘111-222-334455’ where empno = 3; select empno, empname, acct from emp order by empno; insert into emp(empno, empname, acct) values(6, ’A.B.C’, ’123-345-456767’); delete from emp where empno = 1; update emp set acct = ‘111-222-334455’ where empno = 3;
  • 27. 29 暗号化されたインデックスによる検索が難しい理由 SSN Row_ID 0202021989898 4 0707072121212 2 0808081020202 1 4504044545454 3 Row_ID Name SSN 1 Hong 0808081020202 2 Kim 0707072121212 3 Kang 4504044545454 4 Lee 0202021989898 Select * from customer Where SSN between ‘0711111111111’ and ‘0811111111111’; Index Table Query Jumin_Num Row_ID /jVG/+SSdl97UUS5NhrZ6w 4 30WauEraEUmE80y16paN 1 5wkKAmBGpayYXYC64pfB 3 GU/wjHxf3LliBGNyDG0rg= 2 Row_ID Name Jumin_Num 1 Hong 30WauEraEUmE80y16paN 2 Kim GU/wjHxf3LliBGNyDG0rg= 3 Kang 5wkKAmBGpayYXYC64pfB 4 Lee /jVG/+SSdl97UUS5NhrZ6w Index Table Query Index Scan Optimizer Full Table Scan Optimizer Encrypted Select * from customer Where SSN between ‘0711111111111’ and ‘0811111111111’; データが暗号化され、 データ順序が維持されないため、 Index Range Scanが不可能。 すべてのデータを復号化し、 復号化されたデータを検索。 PISO EOでは、ドメインインデックスとファンクションインデックスを組み合わ せたアドバンスドインデックスを作成することで暗号化後でも暗号化前と同じオー ダーを保持したインデックスを使用したレンジスキャン検索を行うことが出来る
  • 28. 30 Advanced Indexの生成 Advanced Index  Original Indexと同一のデータ順序を維持  平文データと同一のデータ順序を維持するハッシュアルゴリズムを使用  Advanced IndexはDomain IndexとFunction Based Indexで構成 Original Table Encrypted Table Advanced Index Row_ID Name SSN 1 Hong 0808081020202 2 Kim 0707072121212 3 Kang 4504044545454 4 Lee 0202021989898 Row_ID Name Jumin_Num 1 Hong KJSDHFSJKHSDAJJSA 2 Kim UEJEIUEWMNKJNDKAS 3 Kang MCJHDSWIUHCIWUIW 4 Lee AKLSJDSHKJDHASJSD Jumin_Num Row_ID AAAAAAAAAAAAAAA 4 BBBBBBBBBBBBBBB 2 CCCCCCCCCCCCCCC 1 DDDDDDDDDDDDDDD 3 Encrypt SSN Row_ID 0202021989898 4 0707072121212 2 0808081020202 1 4504044545454 3 Original Index データ順序を維持
  • 29. 31 PISO EO vs. Oracle TDE
  • 30. 32 PISO EO vs. Oracle TDE PISO EO Oracle TDE セキュリティ管理者とDB管 理者の権限分離 ○ サポート × 不可 DBAにより管理されるのでDBA権限または GRANTさえ受けていれば、全てのデータが 流出可能。 センシティブ情報の平文 (Clear text) 保存有無 ○ 保存無 情報は全て暗号化されて保存。 SGAにも暗号化されて保存される。 SQL Layerで復号化をサポート。 × SGA上に平文で保存 ブロック単位で暗号化して、write時にdisk ファイルに暗号化して保存。 Read時に復号化して平文状態で管理。 列暗号会を行った場合には、暗号化された状 態でSGAに保存される 従来型exp/imp ○ サポート × 使用不可 data pumpを使用しなければならない。 初期暗号化時における既存 Tablespaceの使用 ○ 制限なし × サポートしない 暗号化用の別Tablespaceを生成してdata pumpを利用したmigrationを行わなければ ならない。 暗号化対象サイズ ○ 列単位に暗号化 ○ 表領域または、列単位に暗号化 暗号化されたIndex ○ サポート △ 不可 暗号化されたインデックスを復号化して、 SGAに平文で保存し検索をサポート。 列単位で暗号化を行った場合の暗号化列に対 するインデックスは、B-Treeインデックス の一意検索のみ可能
  • 31. 33 Copyright © 2015 Insight Technology, Inc. All Rights Reserved. Demonstration