ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.30 2020.09.10 発行

更新日 2020. 09. 10

──────────────────────────
■■SANS NewsBites Vol.15 No.30
(原版: 2020年 8月25日、28日、9月1日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃0┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
ま┃だ┃、┃間┃に┃合┃い┃ま┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo Autumn 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_autumn_2020

◆開催日:2020年10月5日(月)~9日(金)、10月12日(月)~16日(金) 半日×10日間
 SEC487:Open-Source Intelligencce (OSINT) Gathering and Analysis<初開催>

◆開催日:2020年10月5日(月)~2020年10月10日(土) 終日×6日間
 SEC504:Hacker Tools, Techniques, Exploits and Incident Handling<日本語>
SEC511:Continuous Monitoring and Security Operations
FOR500:Windows Forensics Analysis

◆開催日:2020年10月12日(月)~2020年10月17日(土) 終日×6日間 ※SEC545を除く
SEC545:Cloud Security Architecture and Operations<5日間>
SEC660:Advanced Penetration Testing Exploit Writing and Ethical Hacking
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques

 ※SEC501:Advanced Security Essentials - Enterprise Defenderは
  11月開催(11月9日~11月14日)に変更となりました

◆トレーニング費用
 10日間、6日間コース 810,000円(税抜)
 5日間コース(SEC545) 760,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_autumn_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃を┃開┃始┃い┃た┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo November 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_nov_2020
 
◆開催日:2020年11月9日(月)~2020年11月14日(土)
 SEC401:Security Essentials Bootcamp Style<日本語>
 SEC501:Advanced Security Essentials - Enterprise Defender
 SEC542:Web App Penetration Testing and Ethical Hacking
 SEC555:SIEM with Tactical Analytics
 SEC599:Defeating Advanced Adversaries & Purple Team Tactics & Kill Chain Defenses 

◆トレーニング費用
 810,000円(税抜)
 
◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_nov_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃2┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃を┃開┃始┃い┃た┃し┃ま┃し┃た┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo December 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_dec_2020
 
◆開催日:2020年11月30日(月)~2020年12月5日(土)
 SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling<日本語>
 SEC530:Defensible Security Architecture and Engineering
 SEC560:Network Penetration Testing and Ethical Hacking
 FOR508:Advanced Incident Response, Threat Hunting and Digital Forensics
 FOR578:Cyber Threat Intelligence<5日間>

◆トレーニング費用
 6日間コース 810,000円(税抜)
 5日間コース 760,000円(税抜)
 
◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_dec_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ 元Uber CSO、2016年の侵害を隠蔽したとして起訴 (202 .8. 20 & 21)
元Uber CSOのジョセフ・サリバン氏が、2016年に発生した同社のデータ侵害を隠蔽
した疑いで起訴された。データ侵害により、5,700万人のUber運転手と乗客の個人
データが危険にさらされ、その中にはUber運転手の運転免許証番号も含まれていた
。サリバン氏は、FTCが同社の2014年のデータ漏洩について調査を行っていた間、
漏洩の事実を開示しなかったとされている。
- https://www.wired.com/story/uber-exec-joe-sullivan-data-breach-indictment/
- https://www.nytimes.com/2020/08/20/technology/joe-sullivan-uber-charged-hack.html
- https://threatpost.com/former-uber-cso-charged-with-paying-hush-money-in-2016-breach-cover-up/158540/
- https://www.justice.gov/usao-ndca/pr/former-chief-security-officer-uber-charged-obstruction-justice

【編集者メモ】(Paller)
今回のケースから、ルールに従う必要性に加え、忖度に関連する教訓が伺える。セ
キュリティが企業の成功にとって重要な位置を占めるようになり、今後ますますセ
キュリティ専門家が、CEOや弁護士との議論に参加する機会が増えることになるだ
ろう。CEO が規則に従う必要がないと考えている企業では、結果として犯罪を助長
する文化が醸成される。暗黙のうちに、あるいは明示的に高給の仕事を首にされる
恐怖から、優秀な人材も「上に従わなければ」と堕落してしまう。結論:「部下が
ルールを破ることを期待しているような経営者の下で働いている場合、さっさと辞
めよう」
【編集者メモ】(Pescatore)
ここ数年の間、Uberは様々な点で、経営管理が行き届いていない典型的な例として
取り上げられてきた - セキュリティ管理においても問題として上がるのは、今更
不思議ではない。事件を軽視したり隠したりしようとすることがいかに高リスクで
あるかをCXOや顧問弁護士に対し、取締役会で説明するための良い教訓として使え
るのではないか。
【編集者メモ】(Neely)
サリバン氏は、2016年の侵害についてハッカーからメールを受け取り、侵害をすぐ
に報告する代わりに、バグ報奨金プログラムを通じてハッカーにビットコインで10
万ドルを支払った。また、データが盗まれたり保存されたりしていないことを主張
するNDA(秘密保持契約)をハッカーに署名させたと報じられている。
【編集者メモ】(Murray)
本件の具体的な刑事責任は 「司法妨害罪 」である。侵害の報告を怠ったことが、
単なる不法行為ではなく犯罪として扱われたのは、今回が初めてかもしれない。
─────────────

◆ CISAが5Gセキュリティ戦略を発表 (2020.8.24)
8月24日(月)、米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は
、5Gネットワークを脅威から守る戦略について発表した。この戦略は、「安全で強
力な5Gインフラストラクチャの展開を推進するための5つの戦略的イニシアチブを
確立する 」ものである。
- https://thehill.com/policy/cybersecurity/513449-federal-cyber-agency-releases-strategy-to-secure-us-5g-networks
- https://www.cisa.gov/sites/default/files/publications/cisa_5g_strategy_508.pdf

【編集者メモ】(Neely)
CISAはこのイニシアチブを通し、意識の向上とリスクの軽減を目指す。既存のパー
トナーシップや新たなパートナーシップを活用することで、5Gの能力とセキュリテ
ィを最大化することが狙いだ。取り組みには、セキュリティ、サプライチェーン、
パートナーシップ、イノベーション、リスク管理情報の共有などに関するポリシー
が含まれており、目標を達成するために活用すべき基盤が形成されることになる。
【編集者メモ】(Murray)
通信事業者を中心とした5Gネットワークの議論の多くは、通信事業者が提供する通
信サービスの高速性と低遅延性に焦点を当ててきた。しかし、この防御戦略は、単
に 「リンク 」ではなく、ネットワーク内の 「ノード」、つまりデバイスとその
アプリケーションに焦点を当てている。これは通信事業者ではなく、アプリケーシ
ョンの開発者や管理者の責任であると言える。
─────────────

◆ Mintegral iOS SDKで悪意のあるコードが見つかる (2020.8.24)
Snyk社のレポートによると、1,200個以上のアプリで使用されているiOSソフトウェ
ア開発キット(SDK)から悪意のあるコードが検出され、脆弱性のあるアプリが累
計3億回以上ダウンロードされていたことがわかった。Mintegral iOS SDKはユーザ
ーデータを収集して広告のクリック数を盗み、アトリビューション詐欺を行ってい
る。
- https://snyk.io/research/sour-mint-malicious-sdk/
- https://www.zdnet.com/article/report-claims-a-popular-ios-sdk-is-stealing-click-revenue-from-other-ad-networks/
- https://www.darkreading.com/mobile/large-ad-network-collects-private-activity-data-reroutes-clicks/d/d-id/1338733

【編集者メモ】(Neely)
Mintegral SDKはMethod swizzlingを使用して広告活動をキャプチャし、アクセス
された正当な広告に加え、自らの広告へのアクセスを追加登録する。最後に登録さ
れたクリックがアトリビューションを取得するため、2度目に追加された登録情報
が優先され、収益を得るという仕組みだ。SDKもプライバシー情報のキャプチャに
使用されているという議論が続いているが、新しいiOS 14のプライバシー開示プロ
ンプトでは、ユーザーが行動を特定し、情報に基づいた選択をすることが可能にな
るはずだ。
【編集者メモ】(Murray)
どうやらMintegral SDKの魅力は、iOSとiOS以外の環境の両方に対応したアプリを
生成できることであるが、もちろんAppleのSDKではそれができない。しかし、Mintegral
は 「詐欺やプライバシーの侵害 」を否定し、AppleのAPIを使用していると主張。
さらにMintegralが 「ユーザーに害を与えた 」という証拠をAppleは持っていない
と書かれているAppleの電子メールを引用している。ユーザーは、ZDNetのレポート
の最後の2段落に明記されているAppleの声明を読むべきだ。
─────────────

◆ テスラ工場ネットワークのマルウェア感染計画に関与した、ロシア人の男逮捕
(2020.8.26 & 28)
米国の法執行当局がロシア人の男を逮捕し、起訴した。男はネバダ州スパークスの
テスラ工場従業員に100万ドルを提供する代わりに、会社のネットワークにマルウ
ェアを感染させるよう要求した所、従業員はFBIに通報。エゴリ・イゴール・クリ
ウチコフ容疑者は今週初めに逮捕され、保護されたコンピュータに故意に害を及ぼ
そうとした共謀罪で起訴された。
- https://www.zdnet.com/article/elon-musk-confirms-russian-hacking-plot-targeted-tesla-factory/
- https://mashable.com/article/hacker-arrested-nevada-extortion/
- https://arstechnica.com/information-technology/2020/08/russian-man-offered-employee-1m-to-infect-company-network-feds-say/
- https://www.zdnet.com/article/russian-arrested-for-trying-to-recruit-an-insider-and-hack-a-nevada-company/
- https://www.bleepingcomputer.com/news/security/elon-musk-confirmed-russians-plans-to-extort-tesla/
- https://www.cyberscoop.com/russia-ransomware-arrest-nevada-fbi/

【編集者メモ】(Neely)
目的はテスラからデータを流出させ、400万ドルの身代金が支払われない限りデー
タを公開すると脅すことだった。このケースでは、従業員は2016年の最初の接触後
にFBIに連絡を取り、50万ドルから100万ドルへの支払い交渉を行うなど、その後の
やり取りを記録するために協力することができた。同じような状況が発生した場合
にどうすればよいか、従業員に周知しておく必要がある。地元の法執行機関との連
絡窓口を事前に設定しておくことで、実際に事件が発生した際のコミュニケーショ
ンが円滑になる。
【編集者メモ】(Neely)
このニュースは様々な観点で意義深い。第一に、今後同じようなアプローチがあっ
た場合に、従業員が適切な方法で対応できるようになる。また、テスラは注目度の
高いターゲットだが、洗練されたランサムウェア攻撃は、自動車泥棒と同様、テス
ラだけを狙っているわけではない。自分の業界やランサムウェアをインターネット
で検索すると、経営陣に提示できるケースを色々見つけることができる。
─────────────

◆ ニュージーランド証券取引所がDDoS攻撃に襲われる (2020.8.26,27 & 28)
ニュージーランド証券取引所(NZX)は、8月25日(火)にネットワークを襲った分
散型サービス拒否(DDoS)攻撃に対処するため、取引を一時的に停止した。この攻
撃は、MoneyGram、Worldpay、Venmo、PayPalを含む有名な金融サービス組織に対す
るDDoS攻撃を仕掛けてきたグループの仕業である可能性が高い。同グループは、攻
撃を止めるにはビットコインで身代金を支払うよう要求している。
- https://www.zdnet.com/article/new-zealand-stock-exchange-suffers-day-four-disruption-following-ddos-attacks/
- https://www.zdnet.com/article/ddos-extortionists-target-nzx-moneygram-braintree-and-other-financial-services/
- https://www.bleepingcomputer.com/news/security/new-zealand-stock-exchange-halted-trading-after-ddos-attacks/
- https://www.theregister.com/2020/08/27/nzx_ddos_third_day/
- https://www.reuters.com/article/us-nzx-cyber/new-zealands-stock-exchange-not-to-reopen-on-thursday-after-cyber-attacks-idUSKBN25N08Y

【編集者メモ】(Neely,Pescatore)
取引所は、本日を含め 4 日間連続でこの攻撃を受け、身代金を支払うか、十分な
DDoS 防御を実施し続けるかの選択を迫られている。25 年前とは異なり、インター
ネットを切断することは、もはやほとんどの企業にとって実行可能な選択肢ではな
い。自社のDDoS 防御の評価とテストを行うことを推奨する。アウトソーシングや
クラウドサービスが適切に保護されていることも合わせて確認すること。保護が失
敗した場合の行動計画について、確認しておく必要がある。
─────────────

◆ autodeskの脆弱性がサイバースパイ活動に利用される (2020.8.26)
複数のハッカーが、autodesk社の3Dコンピュータグラフィックスソフトウェアの脆
弱性を利用して、国際的な建築・映像制作会社に対するサイバースパイ活動を開始
した。ハッカーらは、社内の人物に対し悪意のあるautodeskのプラグインをダウン
ロードさせることに成功した。
- https://www.bitdefender.com/files/News/CaseStudies/study/365/Bitdefender-PR-Whitepaper-APTHackers-creat4740-en-EN-GenericUse.pdf
- https://threatpost.com/hackers-exploit-autodesk-flaw-in-recent-cyberespionage-attack/158669/
- https://www.cyberscoop.com/autodesk-plugin-bitdefender-real-estate-hack/
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 9月号「子供向けオンラインセキュリティ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
子供たちの生活がこれまで以上にオンライン化されている中で、親としては安心
して任せられるようにしてあげたいものです。しかし、親世代の多くは今の子供
達のようなオンライン環境で育っていないため、どのようにして教えていくべき
かわからないことが多く難しい問題と言えます。
今月は子供たちにオンラインセキュリティを教えるための方法について、初心者
にもわかりやすく解説します。社内の意識啓発資料としてご活用ください。
https://www.sans.org/sites/default/files/2020-08/September%202020%20-%20Securing%20Kids%20Online%20%28Chris%20Pizor%29_v5-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Shlayer がAppleのソフトウェア審査プロセスに潜り込む(2020.8.30 & 31)
Shlayerとして知られるマルウェアが、Appleのソフトウェア審査プロセスをすり抜
けることに成功した。Appleは2020年2月に自動公証プロセスを確立し、開発者はソ
フトウェアを提出して公証を受けることができる。ソフトウェアが審査を通過する
と、macOS Gatekeeperがそのソフトウェアの実行を許可する仕組みとなる。
- https://objective-see.com/blog/blog_0x4E.html
- https://www.wired.com/story/apple-approved-malware-macos-notarization-shlayer/
- https://threatpost.com/apple-accidentally-notarizes-shlayer-malware/158818/
- https://www.bleepingcomputer.com/news/security/malware-authors-trick-apple-into-trusting-malicious-shlayer-apps/

【編集者メモ】(Pescatore)
Appleは、公証がアプリケーションのテストと同じではないことを当初から明確に
している。実際、公証人は当人が本当に当人であるかを確認する質問をすることは
なく、何枚かの書類をチェックして、当人が提示した書類が当人の主張する身分証
明書と一致しているかどうかを公証するだけである。アプリはアプリストアに入る
際にテストを受ける - MacをApp Storeからしかアプリをダウンロードできないよ
う制限することもできる。アプリのテストはかなり質が高いものの、完璧ではない
。MacOSの保護層はマルウェアリスクを大幅に低下させるが、ビジネス目的で使用
するMacにはマルウェア対策もインストールしておくべきだ。
【編集者メモ】(Neely)
昨年、Appleのセキュリティ・認証エンジニアであるショーン・ゲディス氏から、
アプリケーションの公証について説明を受けた。彼は、公証されたアプリケーショ
ンは悪意のあるコンポーネントがないかチェックし、開発者IDを確認し、開発者に
そのアプリの公証を提供すると説明してくれた。公証はApp Reviewではなく、ソー
スコードをAppleと共有するわけでもない。アプリは、開発者によって、必要な手
段を使ってすべてのユーザーに配布される。公証されたアプリケーションは、識別
可能な悪意のあるコンポーネントが含まれていないことが証明されているため、macOS
上での動作が許可される。これは一時期、macOS内のゲートキーパーデータで行わ
れていたことの延長上にある。それでも、ジョン氏が言うように、追加のマルウェ
ア対策を行って多層防御しておくのは良いアイデアだと思う。
【編集者メモ】(Murray)
公証は品質や動機、意図ではなく、アトリビューションの面で重要だ。
─────────────

◆ Ciscoのゼロデイ、積極的に悪用される (2020.8.31)
Ciscoは、同社のIOS XRソフトウェアの脆弱性が活発に悪用されているとして、注
意勧告を発表した。Ciscoはこの脆弱性の修正版をまだリリースしていないが、そ
の原因は 「インターネットグループ管理プロトコル(IGMP)パケットのキュー管
理が不十分であるから 」としている。この脆弱性を悪用されると、「メモリの枯
渇を引き起こし、他のプロセスが不安定になる可能性がある」
- https://arstechnica.com/information-technology/2020/08/attackers-are-trying-to-exploit-a-high-severity-zeroday-in-cisco-gear/
- https://www.zdnet.com/article/cisco-warns-of-actively-exploited-ios-xr-zero-day/
- https://www.bleepingcomputer.com/news/security/cisco-warns-of-actively-exploited-bug-in-carrier-grade-routers/
- https://duo.com/decipher/cisco-warns-of-exploits-against-ios-xr-flaw
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz
─────────────

◆ ニュージーランド証券取引所、さらなるDDoS攻撃を受ける (2020.8.30 & 31)
先週、分散型サービス拒否(DDoS)攻撃を受けて取引を停止していたニュージーラ
ンド証券取引所(NZX)が、8月31日(月)に新たな攻撃を受けた。NZXは緊急事態
対策に移行した後、取引を再開することができた。
- https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=12360753
- https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=12360758
- https://www.reuters.com/article/us-nzx-cyber/new-zealand-bourse-website-hit-by-fresh-cyberattack-but-keeps-trading-idUSKBN25R004

【編集者メモ】(Neely)
ネットワークアーキテクチャとアプリケーションの到達性がDDOS攻撃を乗り越える
ための鍵となる。NYSEや他の主要な取引所は、ネットワークの細分化やインターネ
ットに面した取引アプリケーションがないため、同様の攻撃に耐えることができる
と考えられているようだ。以下参照:
- https://www.scmagazine.com/home/security-news/nyse-not-susceptible-to-takedown-like-new-zealand-exchange/
【編集者メモ】(Honan)
犯罪者が恐喝に基づくDDoS攻撃を再開している。ビジネスクリティカルなシステム
をオンラインで運用している場合は、データセンターの冗長電源を確保すると共に
、適切な DDoS 防御を確保する必要がある。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
---<顧客ID統合・連携>---
〇9月11日(金)
 1時間でわかる「顧客ID統合」のポイント
 ~成功企業が”ID”で気を付けていること~
 https://www.nri-secure.co.jp/seminar/2020/uni-id0911?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇9月23日(水)
 1時間でわかる「顧客ID統合」のポイント
 ~成功企業が”ID”で気を付けていること~
 https://www.nri-secure.co.jp/seminar/2020/uni-id0923?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

---<ファイル転送/共有>---
〇9月15日(火)
 テレワークでBoxを安全に使う方法とは
 ~無料アカウントに潜む情報漏えいリスクと対策~
 https://www.nri-secure.co.jp/seminar/2020/box04?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

---<ゼロトラスト>---
〇9月25日(金)
 ニューノーマル時代のネットワークアクセスウェビナー
 ~境界防御モデルからゼロト ラストモデルへの脱却方法とは~
 https://www.nri-secure.co.jp/seminar/2020/network_access0925?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

---<メール攻撃対策>---
 【事例で解説】"訓練"だけで終わらせない!  
 ~効率的かつ実践的な訓練サイクルから生み出される、真の不審メール対策とは~
 https://www.nri-secure.co.jp/seminar/2020/mail_training1006?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

---<特権ID管理>---
〇9月16日(水)
 特権ID管理ツールの導入検討支援セミナー
 ~成功の秘訣と導入効果~
 https://www.nri-secure.co.jp/seminar/2020/ac-id0916?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

---<CSPM><SASE><CASB>---
〇9月24日(木)
 アフターコロナ時代のテレワークとセキュリティ
 ~今、企業に求められるセキュアな働き方改革とは~
 https://www.nri-secure.co.jp/seminar/2020/casb0924?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

---<医療情報セキュリティ>---
〇9月17日(木)
 医療情報システム・サービスにおける安全管理ガイドライン改定ウェビナー
 ~新ガイドラインへ統合後の医療情報セキュリティのあり方とは~
https://www.nri-secure.co.jp/seminar/2020/medical0917?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

---<Secure SketCH>---
〇9月17日(木)
 Secure SketCH WEB説明会
 ~省力的かつ効率的なセキュリティ対策実行サイクルの回し方~
 https://www.secure-sketch.com/seminar/premium-webinar-form-0917?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇9月24日(木)
 自動診断機能WEB説明会
 『作業負荷ゼロ』でセキュリティレベルを継続的に自動で評価
 -「内部×外部」の評価で効率的なセキュリティリスク把握を実現-
 https://www.secure-sketch.com/seminar/webinar-form-20200924?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇10月8日(木)
 GROUPSプランWEB説明会
 グループ会社や外部委託先のセキュリティリスクを
 Secure SketCHで継続的に一元管理
 -2020年度から始める効率的なサプライチェーンリスク管理-
 https://www.secure-sketch.com/seminar/groups-webinar-form-20201008?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇2020年10月22日(木)
 PREMIUMプランWEB説明会 
 PREMIUM機能中心にご紹介!8月リリースの新機能も
 https://www.secure-sketch.com/seminar/premium-webinar-form-1022?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

---<CISSP/人材育成>---
〇10月8日(木)
 CISSPチャレンジセミナー
 「Withコロナ時代のセキュリティの考え方 ~そして、将来も通用する考え方~」
 https://www.nri-secure.co.jp/seminar/2020/cissp04?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇10月
 SANS Tokyo Autumn 2020
 https://www.sans-japan.jp/sans_tokyo_autumn_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●テレワークのセキュリティ対策パンフレット
 https://www.secure-sketch.com/ebook-download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇大規模ユーザを管理する「顧客ID統合プロジェクト」成功の秘訣
 ~失敗に学ぶ3つのポイント~
 https://www.secure-sketch.com/ebook-download/points-for-integrating-customer-id?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇DXを支えるセキュリティ
 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇顧客向けID&アクセス管理(CIAM)システムがもたらす新しい顧客体験
 https://www.secure-sketch.com/blog/new-customer-experience-with-customer-id-and-ciam?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇【解説】医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン
 |従来の3省3ガイドラインとの違いは?
 https://www.secure-sketch.com/blog/new-guidelines-in-medical-security?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇CIAM(顧客ID&アクセス管理)製品の選定で欠かせない「3つのポイント」とは?
 https://www.secure-sketch.com/blog/criteria-for-selecting-an-authentication-platform-for-consumer-services?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●テレワークのセキュリティ対策 特別割引でキャンペーン中
 https://www.nri-secure.co.jp/service/telework-security?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇NRIセキュア、「グローバルセキュリティアセスメント」サービスをリモートで提供開始
 ~ 国内外の移動が難しい状況下でも、各拠点のアセスメントを円滑に実施 ~
 https://www.nri-secure.co.jp/news/2020/0902?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

〇NRIセキュア、医療情報システムのセキュリティガイドライン準拠支援サービスを提供開始
 https://www.nri-secure.co.jp/news/2020/0827?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200909sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。