北海道総合通信網、東陽テクニカとSpirentの3社による「サイバー攻撃に対するプロアクティブディフェンスに関する実証実験」の結果報告について

北海道総合通信網株式会社

2020-04-15 11:00

北海道総合通信網株式会社、株式会社東陽テクニカとSpirent Communications Japan 株式会社の三社が共同でサイバー攻撃に対するプロアクティブディフェンスに関する実証実験(2019年10月17日発表)を実施しましたのでご報告いたします。
北海道総合通信網株式会社(本社:北海道札幌市 代表者:取締役社長 林 宏行 以下、HOTnet)、株式会社東陽テクニカ(本社:東京都中央区、代表取締役社長:五味 勝)とSpirent Communications Japan株式会社(本社:東京都千代田区、代表者:ジャパン カントリーマネージャー中村 彰宏 以下、Spirent)の三社が共同でサイバー攻撃に対するプロアクティブディフェンスに関する実証実験(ニュースリリース 2019年10月17日発表)を実施しましたのでご報告いたします。

1.目的

各企業のネットワークやシステムは、クラウド・IoTなどの利用により複雑化し、ビジネススピードの加速により刻々と変化しています。一方、サイバー攻撃はより高度化しており、セキュリティを継続的に維持することが困難であります。このことから、ネットワークセキュリティの脆弱性を予見的に把握し、改善など実施するプロアクティブディフェンスの技術的な検証を行いました。

2.実験内容

HOTnetの「S.T.E.P 札幌データセンター※1」に、ファイアウォールや不正侵入防御システムなどのセキュリティ装置を配備し、Spirentの「Data Breach Assessment※2」による擬似的なサイバー攻撃を行い、セキュリティ装置の種類や構成、ポリシー変更に対する攻撃検知や防御の状態の可視化、疑似攻撃時のSIEMの動作状況を確認する検証を実施しました。

3.実験結果

数万パターンの疑似サイバー攻撃に対して、セキュリティ装置の種類や構成、ポリシーに応じて検知、防御の数や内容が可視化され、攻撃の検知有無や防御可否を把握できることを確認しました。また、セキュリティ装置で検知・防御された情報をSIEMと連携することで、検知・分析精度の向上の用途でも活用できることを併せて確認しました。
疑似攻撃パターンのアップデートにより、ランサムウェアなどの定期的に流行する新しい攻撃に対するセキュリティ面の耐性を確認すると共に、適切なポリシー変更やシステム構成を評価することが可能となり、ネットワークセキュリティの維持・強化に有用であると考えております。

4.今後の展開

本実証実験の結果を活用し、HOTnet、東陽テクニカ、Spirentは、各社の事業を通じて、お客様のセキュリティリスクの低減に寄与してまいります。

※本ニュースリリースに記載されている内容は、発表日現在の情報です。製品情報、サービス内容、お問い合わせ先など、予告なく変更する可能性がありますので、あらかじめご了承ください。
※記載されている会社名および製品名などは、各社の商標または登録商標です。

用語解説

※1 S.T.E.P札幌データセンター( (リンク ») )
自然災害の被害を受ける可能性が低い札幌市に立地しており、首都圏災害発生時の同時被災リスクを低減することが可能です。また、交通の便がよく、アクセスし易い都市型データセンターのメリットを併せ持っています。免震構造を備えた建物や、複数の通信キャリア・経路による冗長化した通信回線、異なる変電所からの2系統受電、72時間無給油連続運転可能な自家発電機などを完備し、万が一の災害時に備えています。

※2 Data Breach Assessment( (リンク ») )
様々なセキュリティインシデントをエミュレートし、本物のハッカーによって攻撃される前に防御の穴を検出します。エージェント間のみの通信によってエミュレーションを行うため、実ネットワークに影響を与えることなくネットワークにおけるセキュリティを評価します。テスト環境の構築、テストの実行、検出された問題の管理までを自動化し、実ネットワーク上のセキュリティの問題をリアルタイムで把握・解析します。

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  2. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  3. 運用管理

    IT管理者ほど見落としがちな「Chrome」設定--ニーズに沿った更新制御も可能に

  4. セキュリティ

    シャドーITも見逃さない!複雑化する企業資産をさまざまな脅威から守る新たなアプローチ「EASM」とは

  5. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]