SGNOG7(7月12日)
- Pipeline Co. Ltd.
- 2019年7月12日
- 読了時間: 2分

毎年シンガポールで行われているSGNOG(Singapore Network Operator’s Group)のカンファレンスに参加しました。
今回はSGNOG7で7回目の開催です。
午前9:00から数々のネットワーク関連の講演が行われました。
当社ではホワイトペーパーを使って午後にスピーチを致しました。
スピーチ
時間:14:20-14:50
タイトル:「Make the Internet safe with DNS firewall 」
DNSファイアウォールを使ってインターネットを安全にする
RPZ (Response Policy Zones)
(フィッシングサイトやマルウェア配布サイトといった、 特定のノードへの接続防止などを目的とした、DNSによるフィルタリング機能の一つ。RPZでは、一つだけ、もしくは運用ポリシーの数だけゾーンを作成し、 その中に対象となる複数のドメイン名やレコードを記述します。 そうすることで、RPZではドメイン名ごとにゾーンを用意したり、設定を変更したりする必要性がなく運用が容易。)

テクニカルディレクターの、Sumanと一緒に下記タイトルについて話しました。
Suman略歴: 過去14年間、バングラデシュのさまざまなISPで勤務。
専門:Linuxシステム管理とネットワークセキュリティ。BDNO(Bangladesh Network Operators Group) カンファレンスおよびワークショップのレギュラー講演者。BDNOGの創設メンバー。現在、PIPELINE技術サポートと製品開発のサポート。
スピーチ内容
DNSのファイアウォールの使用はすべてのサイバーセキュリティ侵害の33%を減らすことができます、(Global Cyber Alliance調査による)
91%を超えるマルウェアがDNSを使用しています(Cisco 2016年年次サイバーセキュリティレポート)。ほとんどすべての暗号化技術がDNSベースのC&Cを使用しています(Cisco 2016年年次サイバーセキュリティレポート)。
DNSファイアウォールを使用すると、再帰問い合わせのサーバーでクエリに対する応答の動作を制御できます。グローバルDNSの上にカスタム情報をオーバーレイしてクエリに対して代替え情報を提供して管理します。
DNSファイアウォールは、DNS解決、C&Cに接続しているマシン、マルウェア、フィッシング、暗号化ドメインをブロックします。
ISPにDNSファイアウォールを実装するためのケーススタディを紹介し、それを脅威を探す方法を説明しました。
その他

多くの人がいろいろなBGP(Border Gateway Protocol)
ルーティング、ハイジャック、セキュリティ、モニタリングについて話していました。ネットワーク自動化についての話もありました。
くじ引きで賞をもらいました。
閉会後、交流会が行われました。

以上