ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.15 No.32 2020.09.24 発行

更新日 2020. 09. 24

──────────────────────────
■■SANS NewsBites Vol.15 No.32
(原版: 2020年 9月11日、15日、18日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃0┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃締┃切┃間┃近┃で┃す┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo Autumn 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_autumn_2020

◆開催日:2020年10月5日(月)~9日(金)、10月12日(月)~16日(金) 半日×10日間
 SEC487:Open-Source Intelligencce (OSINT) Gathering and Analysis<初開催>
SEC545:Cloud Security Architecture and Operations

◆開催日:2020年10月5日(月)~2020年10月10日(土) 終日×6日間
 SEC504:Hacker Tools, Techniques, Exploits and Incident Handling<日本語>
SEC511:Continuous Monitoring and Security Operations
FOR500:Windows Forensics Analysis

◆開催日:2020年10月12日(月)~2020年10月17日(土) 終日×6日間
SEC660:Advanced Penetration Testing Exploit Writing and Ethical Hacking
FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques

 ※SEC501:Advanced Security Essentials - Enterprise Defenderは
  11月開催(11月9日~11月14日)に変更となりました

◆トレーニング費用
 SEC545以外のコース 810,000円(税抜)
 SEC545       760,000円(税抜) 

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_autumn_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃1┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo November 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_nov_2020
 
◆開催日:2020年11月9日(月)~2020年11月14日(土)
 SEC401:Security Essentials Bootcamp Style<日本語>
 SEC501:Advanced Security Essentials - Enterprise Defender
 SEC542:Web App Penetration Testing and Ethical Hacking
 SEC555:SIEM with Tactical Analytics
 SEC599:Defeating Advanced Adversaries & Purple Team Tactics & Kill Chain Defenses 

◆トレーニング費用
 810,000円(税抜)
 
◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_nov_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃0┃年┃1┃2┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo December 2020 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/sans_tokyo_dec_2020
 
◆開催日:2020年11月30日(月)~2020年12月5日(土)
 SEC504:Hacker Tools, Techniques, Exploits, and Incident Handling<日本語>
 SEC530:Defensible Security Architecture and Engineering
 SEC560:Network Penetration Testing and Ethical Hacking
 FOR508:Advanced Incident Response, Threat Hunting and Digital Forensics
 FOR578:Cyber Threat Intelligence<5日間>

◆トレーニング費用
 6日間コース 810,000円(税抜)
 5日間コース 760,000円(税抜)
 
◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/sans_tokyo_dec_2020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ Microsoft「ロシアのハッカーが米大統領選挙を狙っている」と発表(2020.9.10)
Microsoftがブログ記事の中で、「次期大統領選挙の関係者や組織を標的とするサ
イバー攻撃を検知した 」と発表した。Microsoftは、ロシア、中国、イランで活動
するハッキンググループの悪質な活動が見られたという。サイバー攻撃の標的は
「候補者や選挙運動スタッフだけでなく、重要な問題を相談する相手先 」にも及
んでいる。
- https://blogs.microsoft.com/on-the-issues/2020/09/10/cyberattacks-us-elections-trump-biden/
- https://www.wired.com/story/russias-fancy-bear-hackers-are-hitting-us-campaign-targets-again/
- https://threatpost.com/microsoft-cyberattacks-trump-biden-election-campaigns/159143/
- https://www.zdnet.com/article/microsoft-confirms-chinese-iranian-and-russian-cyber-attacks-on-biden-and-trump-campaigns/

【編集者メモ】(Murray)
攻撃の標的とされている人は、少なくとも認証を強化する必要があるだろう。
─────────────

◆ Zoomが全ユーザーに二要素認証を提供 (2020.9.10)
Zoomは、すべてのユーザーに二要素認証(2FA)を提供する計画を発表した。ユー
ザーは、Google Authenticator、Microsoft Authenticator、FreeOTPなどの認証ア
プリ、またはSMSや電話で送信されるZoomからのコードなど、いくつかのオプショ
ンから2FAを選択することができる。
- https://blog.zoom.us/secure-your-zoom-account-with-two-factor-authentication/
- https://www.darkreading.com/application-security/zoom-brings-two-factor-authentication-to-all-users/d/d-id/1338885

【編集者メモ】(Pescatore)
すでに多くの大手企業が2FAを提供し始めているが、それに加えて再利用可能なパ
スワードを利用しないようユーザーに促したり、推奨したりするケースは、今まで
なかった。現在急上昇中の個人・法人のオンライン会議事業において強い立ち位置
にいるZoomがこの二つ目のステップを取ることで、流れが一気に変わるかもしれな
い。
【編集者メモ】(Honan)
Zoomによる歓迎すべきステップであり、すべてのサービスプロバイダーが真似すべ
きである。
─────────────

◆ アイルランドのデータ保護委員会がFacebookに対し、EUユーザーデータの米国
への送信停止を命じる(2020.9.9 & 10)
Facebookが、欧州連合(EU)のユーザーデータを米国へ送信することを停止するよ
う、仮命令を受けた。Facebookは9月中旬までに、アイルランドのデータ保護委員
会の命令に応じなければならない。今回の命令は、2020年7月に現在のEUと米国の
データ転送契約であるプライバシーシールドを無効にした欧州連合司法裁判所(CJEU
)の判決から生まれたものであり、米国の監視法に対し、EUのユーザーデータの保
護権利が十分満たされていないとしている。CJEUの判決は、EUと非EU諸国間のデー
タ転送に関する標準契約条項(SCC)についてはそのまま残した。アイルランドデ
ータ保護委員会は、SCC条項は不十分であると考えており、Facebookに対してデー
タ転送の停止を求めている。(注:以下、WSJは有料版記事)
- https://www.wsj.com/articles/ireland-to-order-facebook-to-stop-sending-user-data-to-u-s-11599671980
- https://www.politico.eu/article/facebook-data-ireland-privacy/
- https://www.theregister.com/2020/09/10/facebook_ireland/
- https://www.zdnet.com/article/irish-regulators-demand-facebook-stops-sending-european-user-data-to-the-us/
- https://about.fb.com/news/2020/09/securing-the-long-term-stability-of-cross-border-data-flows/

【編集者メモ】(Pescatore)
FacebookのCEOは、2002年にMicrosoftのビル・ゲイツ氏が行った「セキュリティ第
一」への方向転換から学ぶ必要があり、さらに最近では今年4月にZoomのCEOのエリ
ック・ユアン氏が同様の(そしてはるかに早いタイミングで出した)啓示とその後
のセキュリティ重視の姿勢から学ぶ必要がある。プライバシーとデータの権利を求
める機運は高まっており、規制当局だけでなく、消費者からも要求が寄せられてい
る。製品やサービスにデータ保護と強力なユーザー認証を組み込むことは、攻撃の
ハードルを大幅に上げることと同時に、消費者からの要求を満たすことにもつなが
る。
【編集者メモ】(Honan)
今回の件は、EUの個人データを米国に転送しているすべての企業に大きな影響を与
え、また、英国が合意なくEUを離脱する場合、EUの個人データを英国に転送するケ
ースにも影響が及ぶ。問題の核心は、「米国の監視法や米国企業による個人情報の
乱用から、EUのデータ保護対象者のプライバシー権を保護するために、米国の個人
情報保護法や保護の仕組みが十分な堅牢性を持っていない」とEUが考えていること
にある。プライバシーに関して、これまであまりにも長い間、個人が負担の代償を
払ってきたと言える。今回の件は、政府や企業にも個人のプライバシーを保護する
責任がある、という明確なメッセージを送っている。
─────────────

◆ Magentoを運営する2,000のeコマースサイトが週末にハッキングされる
(2020.9.14)
Magentoプラットフォーム上で稼働している2,000近くのeコマースサイトが週末に
侵害された。攻撃者は支払いカードのデータを記録するために、悪意のあるコード
をインストールした。ハッキングされたサイトのほとんどは、サポートが終了した
Magentoバージョン1を実行していた。Magento1.xは2020年6月末にEOLを迎えている

https://threatpost.com/magecart-campaign-10k-online-shoppers/159216/
https://www.bleepingcomputer.com/news/security/magento-stores-hit-by-largest-automated-hacking-attack-since-2015/
https://www.zdnet.com/article/magento-online-stores-hacked-in-largest-campaign-to-date/

【編集者メモ】(Neely)
オンライン決済への依存度が高まっている。ユーザーは、加盟店がシステムのパッ
チを当て続けることに頼るのではなく、カードを提示しない非対面の取引(CNP)
に対してアラートを有効にしたり、場合によっては認証を行ったりするなどの予防
措置を取る必要がある。
─────────────

◆ アダルトサイトのバナー広告にマルバタイジングを仕込む、FlashとIEの欠陥を
悪用 (2020.9.11 & 12)
ハッカーが多数のアダルトサイトに悪質なバナー広告を掲載している。この広告は
、Adobe FlashやInternet Explorerの脆弱性を利用してマルウェアをインストール
しようとする悪質なサイトに、ユーザーをリダイレクトさせるものである。
https://www.zdnet.com/article/porn-site-users-targeted-with-malicious-ads-redirecting-to-exploit-kits-malware/
https://arstechnica.com/information-technology/2020/09/ads-that-install-malware-see-a-resurgence-on-porn-sites/

【編集者メモ】(Neely)
昨今の外出制限や在宅ワークにより、ポルノサイトの利用が急増しており、個人利
用と仕事利用の両方の目的で使用されるシステムがこの攻撃を受けるリスクが高ま
っている。セキュリティで保護された仮想環境をユーザーに提供することで、ユー
ザーが個人のシステムで直接業務データを処理しないようにし、システムへの侵害
から分離する必要がある。さらに、企業システムからインターネットサイトにアク
セスする際には、Internet ExplorerやAdobe Flashの使用を制限もしくはブロック
することを検討してもらいたい。
─────────────

◆ WordPressのメール購読者およびNewslettersプラグインの欠陥に対応したアッ
プデート (2020.9.11 & 14)
WordPress用プラグイン「Email Subscribers & Newsletters」の開発者が、なりす
ましの脆弱性を修正するアップデート版をリリースした。このプラグインは10万を
超えるほど盛んにインストールされている。ユーザーはバージョン4.5.6にアップ
グレードすることを推奨されている。
https://portswigger.net/daily-swig/vulnerability-in-wordpress-email-marketing-plugin-patched
https://threatpost.com/wordpress-plugin-flaw/159172/
https://www.tenable.com/security/research/tra-2020-53
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 9月号「子供向けオンラインセキュリティ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
子供たちの生活がこれまで以上にオンライン化されている中で、親としては安心
して任せられるようにしてあげたいものです。しかし、親世代の多くは今の子供
達のようなオンライン環境で育っていないため、どのようにして教えていくべき
かわからないことが多く難しい問題と言えます。
今月は子供たちにオンラインセキュリティを教えるための方法について、初心者
にもわかりやすく解説します。社内の意識啓発資料としてご活用ください。
https://www.sans.org/sites/default/files/2020-08/September%202020%20-%20Securing%20Kids%20Online%20%28Chris%20Pizor%29_v5-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 米内務省のOIG監査報告書、無線ネットワークのセキュリティ問題を詳述
(2020.9.17)
米国内務省監察総監部(DOIOIG)の監査報告書によると、「米国内務省は、米国標
準技術研究所(NIST)のガイダンスや業界のベストプラクティスの要求に従ってお
らず、安全な無線ネットワークインフラストラクチャを展開・運用していなかった
」という。侵入テスト担当者はスマートフォンと、リュックに入れた約200ドルの
機器を使用し、DOIの内部無線ネットワークにアクセスすることができたという。
担当者らはトラフィックを傍受して解読することができた。ペンテスターが行った
攻撃は、DOIの職員には発見されなかった。
- https://www.theregister.com/2020/09/17/dot_pentesers_expose_wifi/
- https://www.cyberscoop.com/interior-department-inspector-general-wireless-hacking/
- https://thehill.com/policy/cybersecurity/516786-inspectors-at-interior-department-highly-successful-at-hacking-agencys
- https://www.doioig.gov/sites/doioig.gov/files/FinalAudit_WirelessNetworkSecurity_Public.pdf

【編集者メモ】(Paller)
この話が「Top of the News」に掲載されたのは、結果が素晴らしかったからでは
なく、組織が素晴らしいからである。このように、チェックリストやアンケートを
超えて実践的な監査を行う技術的なスキルを開発したのは、政府に2つしかない監
査グループのうちの1つである。
【編集者メモ】(Neely)
特に Wi-Fi においては、セキュリティとユーザビリティとは常にトレードオフの
関係にある。ネットワークで利用するサービスをセキュリティが十分に保護してい
るかを検証するためには、独立した事業者が積極的にテストを行うことが重要であ
る。また、活動を検出できることも重要であり、許可されていない領域におけるワ
イヤレスの使用、不正なネットワーク、および許可されていないデバイスの検出に
役立つワイヤレス IPS の導入と統合が必要になる場合もある。
【編集者メモ】(Pescatore)
USPSの監査結果に関しては「Newsbites 73」でも述べているが、この件は監査人/
IGによるアクティブテストの価値を示している。DOIの報告書の中で著者は、アク
ティブテストの実施が監査チームの予算の範囲を超えるものではないと指摘してい
るが、技術的なスキルへの投資は確かに必要だ。以下は報告書からの引用である。
「我々は、各局やオフィスを代表する無線ネットワークの偵察と侵入テストを実施
した。テストを行うために、リュックや財布に簡単に隠せる200ドル以下の携帯用
テストユニットを組み立て、一般の人がアクセスできる場所や訪問者がアクセスで
きる場所からスマートフォンで操作した。我々は、部局の無線ネットワークに侵入
しようとする悪質な行為者の技術のシミュレーションとして、盗聴、悪魔の双子攻
撃(Evil Twins)、パスワードのクラッキングなどを行った。」
─────────────

◆ 司法省、複数のサイバー攻撃に関与した7人を起訴 (2020.9.16)
米司法省は、ソフトウェア企業、製薬企業、テクノロジー企業、非営利団体、大学
に対する一連のサイバー攻撃に関与したとして、7人を起訴した。このうち2人はマ
レーシアで逮捕され、残りの5人は中国に逃走中である。起訴された者の中には、APT
41ハッキンググループの一員とされる者もいる。
- https://www.wired.com/story/barium-winnti-china-hackers-video-game-loot-indictments/
- https://www.theregister.com/2020/09/16/doj_china_hack_arrests/
- https://arstechnica.com/tech-policy/2020/09/china-sponsored-hackers-charged-for-a-decade-of-alleged-hacks-on-game-makers/
- https://threatpost.com/apt41-operatives-indicted-hacking/159324/
- https://duo.com/decipher/us-charges-five-alleged-members-of-apt41-group
- https://www.justice.gov/opa/pr/seven-international-cyber-defendants-including-apt41-actors-charged-connection-computer
─────────────

◆ 米当局、イランのハッキング容疑者を告発 (2020.9.16)
米司法省は、過去7年間に多数のサイバー攻撃を仕掛けたとされるイラン人男性2人
(フーマン・ハイダリアンとメフディ・ファルハディ)を告発した。攻撃の標的と
されたのは、大学、防衛請負業者、外交政策団体、政府機関など。検察は、ハイダ
リアンとファルハディが盗んだデータをイラン政府の情報当局者に渡したと考えて
いる。ハイダリアンとファルハディはまだ逮捕されておらず、FBIの指名手配リス
トに載っている。
- https://www.zdnet.com/article/us-charges-two-iranian-hackers-for-years-long-cyber-espionage-cybercrime-spree/
- https://www.documentcloud.org/documents/7211914-Heidarian-and-Farhadi-indictment.html
─────────────

◆ 米政府、知的財産権など情報窃盗容疑で3人を起訴 (2020.9.17)
米国司法省は、航空宇宙企業や衛星開発企業をハッキングした容疑で、サイード・
プールカリム・アラビ、モハマド・レザ・エスパルガム、モハマド・バヤティの3
人のイラン人を起訴した。彼らの攻撃は少なくとも2015年7月から2019年2月まで行
われたとされ、米国内の組織だけでなく、他の国の組織も標的にしていた。攻撃は
、「米国の航空宇宙および衛星の技術と資源に関連する重要な情報を盗むため」に
組織化されたとされている。
- https://www.darkreading.com/vulnerabilities---threats/iranian-hackers-indicted-for-stealing-aerospace-and-satellite-tracking-data/d/d-id/1338950
- https://www.zdnet.com/article/us-charges-iranian-hackers-for-breaching-us-satellite-companies/
- https://www.justice.gov/usa,o-edva/pr/iranian-hackers-indicted-stealing-data-aerospace-and-satellite-tracking-companies
─────────────

◆ 暗号通貨フィッシング詐欺の刑事告発と金銭的制裁 (2020.9.17)
米国財務省の外国資産管理局は、「米国に拠点を置く仮想資産サービスプロバイダ
ー2社と、外国に拠点を置く仮想資産サービスプロバイダー1社の顧客を標的とした
」フィッシングキャンペーンに関与したとして、ロシア人のダニル・ポテキンとド
ミトリー・カラサヴィディの2人を正式に制裁、さらに司法省はポテキンとカラサ
ビディを告発した。ポテキンとカラサビディは、数百万ドル相当の暗号通貨を盗ん
だとされている。盗まれた暗号通貨のほとんどはまだ回復されていない。
- https://krebsonsecurity.com/2020/09/two-russians-charged-in-17m-cryptocurrency-phishing-spree/
- https://www.zdnet.com/article/us-charges-two-russians-for-stealing-16-8m-via-cryptocurrency-phishing-sites/
- https://home.treasury.gov/news/press-releases/sm1123
- https://www.documentcloud.org/documents/7211805-Potekhin-Superseding-Indictment.html
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

---<ゼロトラスト>---
〇9月25日(金)
 ニューノーマル時代のネットワークアクセスウェビナー
 ~境界防御モデルからゼロト ラストモデルへの脱却方法とは~
 https://www.nri-secure.co.jp/seminar/2020/network_access0925?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

---<メール攻撃対策>---
〇10月6日(火)
 【事例で解説】"訓練"だけで終わらせない!  
 ~効率的かつ実践的な訓練サイクルから生み出される、真の不審メール対策とは~
 https://www.nri-secure.co.jp/seminar/2020/mail_training1006?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

---<CISSP/人材育成>---
〇10月8日(木)
 CISSPチャレンジセミナー
 「Withコロナ時代のセキュリティの考え方 ~そして、将来も通用する考え方~」
 https://www.nri-secure.co.jp/seminar/2020/cissp04?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

---<Secure SketCH>---
〇10月8日(木) GROUPSプランWEB説明会
 グループ会社や外部委託先のセキュリティリスクを継続的に一元管理
 -2020年度から始める効率的なサプライチェーンリスク管理-

〇10月22日(木) PREMIUMプランWEB説明会 
 PREMIUM機能中心にご紹介!8月リリースの新機能も
https://www.secure-sketch.com/seminar?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇10月
 SANS Tokyo Autumn 2020
 https://www.sans-japan.jp/sans_tokyo_autumn_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇11月
 SANS Tokyo November 2020
 https://www.sans-japan.jp/sans_tokyo_nov_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇12月
 SANS Tokyo December 2020
 https://www.sans-japan.jp/sans_tokyo_dec_2020?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇10月、11月、12月、2021年1月、2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇2021年2月
 セキュアEggs
 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇テレワークのセキュリティ対策パンフレット
 https://www.secure-sketch.com/ebook-download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇大規模ユーザを管理する「顧客ID統合プロジェクト」成功の秘訣
 ~失敗に学ぶ3つのポイント~
 https://www.secure-sketch.com/ebook-download/points-for-integrating-customer-id?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇DXを支えるセキュリティ
 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【解説】テレワーク環境のリスク評価|アーキテクチャ見直しの初めの一歩
https://www.secure-sketch.com/blog/consideration-of-telework-security-and-after-corona-security-architecture?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇【提案】EDRを活用した資産管理|”野良端末”の効率的な見つけ方
 https://www.secure-sketch.com/blog/proposal-for-asset-management-using-edr?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇顧客向けID&アクセス管理(CIAM)システムがもたらす新しい顧客体験
 https://www.secure-sketch.com/blog/new-customer-experience-with-customer-id-and-ciam?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●テレワークのセキュリティ対策 特別割引でキャンペーン中
 https://www.nri-secure.co.jp/service/telework-security?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇NRIセキュアのセキュリティ対策実行支援プラットフォーム「Secure SketCH」が、
 米国の2ガイドラインに対応
 ~米国防総省CMMCとNIST SP800-171への準拠状況が把握可能に~
 https://www.nri-secure.co.jp/news/2020/0924?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

〇NRIセキュア、ファイル転送/共有サービス 「クリプト便」がシェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2020/0925?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200924sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。