──────────────────────────
■■SANS NewsBites Vol.16 No.03
(原版: 2021年 1月12日、15日)
──────────────────────────
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
2┃0┃2┃1┃年┃3┃月┃開┃催┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
お┃申┃込┃み┃受┃付┃中┃で┃す┃!┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★
https://www.sans-japan.jp/events/sans_secure_japan_2021
◆開催日:2021年2月22日(月)~2021年2月27日(土) 6日間
SEC760 Advanced Exploit Development for Penetration Testers
◆開催日:2021年3月1日(月)~2021年3月6日(土) 6日間
SEC401 Security Essentials Bootcamp Style <日本語>
SEC542 Web App Penetration Testing and Ethical Hacking
SEC588 Cloud Penetration Testing
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
SEC511 Continuous Monitoring and Security Operations
SEC545 Cloud Security Architecture and Operations (5日間)
SEC560 Network Penetration Testing and Ethical Hacking
◆トレーニング価格
SEC401、SEC504 760,000円(税抜)★★特別キャンペーン価格★★
SEC545 760,000円(税抜)
SEC760 880,000円(税抜)
上記4コースを除く6コース 810,000円(税抜)
◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_secure_japan_2021
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃CTF形式ハッキングトーナメント(個人戦):NRI Secure NetWars 2020
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
開催日時:2月11日(木・祝)9:30~17:00
募集締切:1月22日(金)18:00
参加資格:情報セキュリティに興味・関心・経験がある社会人・学生(18歳以上)
参加費 :無料
https://www.nri-secure.co.jp/event/2020/netwars?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
◆ SolarWinds、Krebs氏とStamos氏を採用、FBIはJetBrainsを被害者として調査
(2021.1.8 & 9 & 11)
SolarWindsは、自社の管理ツール「Orion」に影響を与えたサプライチェーン攻撃
の余波を管理するため、米サイバーセキュリティ・インフラセキュリティ庁(CISA
)の元責任者であるChristopher Krebs氏と、Facebookの元CISOであるAlex Stamos
氏を採用した。これに関連して、FBIはチェコのソフトウェア企業JetBrainsもSolarWinds
攻撃の被害に遭った可能性があるとして調査している。
- https://threatpost.com/solarwinds-chris-krebs-alex-stamos-hack/162889/
- https://www.zdnet.com/article/solarwinds-hires-chris-krebs-and-alex-stamos-as-part-of-security-review/
- https://www.theregister.com/2021/01/11/security_in_brief/
- https://www.wired.com/story/solarwinds-krebs-nissan-source-code-security-roundup/
【編集者メモ】(Neely)
JetBrains TeamCityの接続は侵害されたのではなく、誤って設定されていたことが
原因で、SolarWindsのコードリポジトリへのパスとして利用されたことがわかって
いる。
─────────────
◆ SolarWindsのCEO、攻撃に関する新情報を発表 (2021.1.11)
SolarWindsのCEOであるSudhakar Ramakrishna氏はブログ記事の中で、「犯人がSUNBURST
の不正コードをOrion Platformソフトウェアのビルドに挿入するために使用したと
思われる、巧妙・斬新かつ悪質なコードインジェクションソースを発見した」と述
べている。Ramakrishna氏は、「情報を公にすることで、今後業界が同様の攻撃か
ら身を守り、顧客にとってより安全な環境を作る支援になると信じる」と付け加え
ている。
- https://orangematter.solarwinds.com/2021/01/11/new-findings-from-our-investigation-of-sunburst/
- https://www.cyberscoop.com/solarwinds-malicious-code-crowdstrike-russia/
【編集者メモ】(Pescatore)
SolarWindsによると、最初に侵入されたのは2019年9月であり、2020年12月にソフ
トウェア侵害を外部から通知されるまで、侵入は検出されなかったという。検知に
これほどまでに時間を要したことは、小さな企業ならともかく、10億ドルの年収・
売上高を誇るハイテク企業にはそぐわない。CEOの投稿に「非常に巧妙で斬新なマ
ルウェア」という言葉が繰り返し使われているのは、おそらく法律顧問が推奨して
いるからであろうが、この種の言葉を使用すると、被害者が「初歩的で、永続的で
はない、既知の脅威」しか予想できていなかった印象を受けてしまうだろう。
─────────────
◆ FBI、Egregorランサムウェアの警告を発表 (2021.1.6 & 8 & 9)
FBIは、Egregorランサムウェアの企業への脅威が増大していることを警告する民間
企業通知(公開制限なし)を発表した。通知は、Egregorのransamware-as-a-service
(ランサムウェア・アズ・ア・サービス)のオペレーションモデルを説明し、組織が
取るべき対策を示唆している。
- https://assets.documentcloud.org/documents/20444693/fbi-pin-egregor-ransomware-bc-01062021.pdf
- https://threatpost.com/fbi-egregor-attacks-businesses-worldwide/162885/
- https://www.govinfosecurity.com/fbi-issues-alert-on-growing-egregor-ransomware-threat-a-15733
【編集者メモ】(Neely)
Egregorの犯人は関連組織を利用して標的ネットワークに侵入し、70:30の利益分
配となるようにランサムウェアを投入している。さらに、身代金が確実に支払われ
るようにするために、外部サイトに流出したデータを公開している。FBIが提示し
ている対策に加え、重要なデータがどこに保管されているかを確認して欲しい。デ
ータの保管場所を知ることで、公開された場合の影響や、身代金の支払いを含めた
復旧方法を評価することができる。
─────────────
◆ JP Morgan Chaseのデータ盗難、ハッカーに懲役12年を宣告 (2021.1.7 & 8)
ニューヨークの米国連邦判事は、コンピューター侵入、通信詐欺、銀行詐欺など数
々の罪でAndrei Tyurin被告に懲役12年の判決を下した。Tyurin被告と3人の共犯者
は、米国の主要な金融機関、証券会社、その他の企業をハッキングし、8000万人以
上のJP Morgan Chaseの顧客の個人情報を盗んだ。Tyurin被告は2018年9月にジョー
ジア(国)から身柄を引き渡されて以来、米国で拘束されている。
- https://www.justice.gov/usao-sdny/pr/russian-hacker-sentenced-12-years-prison-involvement-massive-network-intrusions-us
- https://www.cyberscoop.com/andrei-tyurin-jp-morgan-hack-sentencing/
─────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 1月号「自宅のWi-Fiを安全にする」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
在宅勤務が増えてくると、自宅のネットワークについても注意を払う必要があり
ます。その中でも、利便性が高いことから近年急速に普及してきた Wi-Fiをセキ
ュアにすることは、自身やご家族を守るためにも重要です。
今月は、自宅や家族のホームネットワークを安全にするための5つの簡単な手順
について、その理由とともに初心者にもわかりやすく解説します。社内の意識啓
発資料としてご活用ください。
https://www.sans.org/sites/default/files/2021-01/OUCH%21%20Jan%202021%20-%20Securing%20Wi-Fi%20at%20Home_v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ CISA、不十分なセキュリティ対策を狙ったクラウドセキュリティ環境侵害につい
て発表(2021.1.13 & 14)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)が、分析レポート「AR
21-013A」を発表した。クラウドセキュリティサービスの脆弱性を利用したサイバ
ー攻撃の発生を受け、クラウドサービスを標的とした攻撃者から身を守るためのセ
キュリティ設定の強化を目指すもの。攻撃者はフィッシングやその他の手法を利用
し、クラウドサービスの不十分なセキュリティ対策や誤った設定を悪用している。
CISAは、クラウドセキュリティを改善するために組織が取るべき手順を明示してい
る。
- https://us-cert.cisa.gov/ncas/current-activity/2021/01/13/attackers-exploit-poor-cyber-hygiene-compromise-cloud-security
- https://us-cert.cisa.gov/ncas/analysis-reports/ar21-013a
- https://www.bleepingcomputer.com/news/security/cisa-hackers-bypassed-mfa-to-access-cloud-service-accounts/
- https://threatpost.com/cloud-attacks-bypass-mfa-feds/163056/
- https://www.securityweek.com/cisa-warns-organizations-about-attacks-cloud-services
- https://www.meritalk.com/articles/threat-actors-exploiting-poor-cyber-hygiene-of-cloud-environments-cisa-warns/
【編集者メモ】(Paller)
「クラウド=より安全」という誤った考えが蔓延している。ある大手クラウドプロ
バイダーでは、クラウドプロバイダーから購入したシステムイメージは「Best Buy
で購入したサーバーやデスクトップPCと同じくらい安全性が低い」ことを顧客へ説
明するための従業員(元FBI捜査官)をフルタイムで雇っているという。ワシントン
で行われたある会議で、その元FBI捜査官は他の出席者に自分の会社でのニックネ
ームは「CAO」だと説明した。CAOは「最高謝罪責任者(Chief Apology Officer)
」の略だと言う。クラウドプロバイダーはクライアントのシステムをより安全にす
るための素晴らしいツールを提供しているが、クラウドシステムを安全にするには
熟練した専門家が必要だ。SANSでは、これらのツールの使用方法に関する最新のカ
リキュラムを用意しており(https://www.sans.org/blog/sans-cloud-security-curriculum/
)、上位3社のクラウドプロバイダーにて、CISの設定ガイドラインに従って事前に
設定されたシステムイメージを注文することができる。
https://www.cisecurity.org/blog/everything-you-need-to-know-about-cis-hardened-images/
: (CISイメージのハード二ングについて)
【編集者メモ】(Neely)
本レポートには、クラウドセキュリティを向上させる推奨事項が含まれている。ク
ラウド環境のセキュリティが適切に保護されていることを確認し、少なくともサー
ビスのセキュリティガイダンスに従っていることを確認してほしい。また、ガイダ
ンスを毎年見直し、必要な改善や変更を行い、直接アクセスするにはMFAが必須で
あること。条件付きアクセスが有効になっており、計画通りに動作していることを
確認する必要がある。企業のデスクトップPCからSSOを有効にするリスクを評価す
ること。クラウドサービスのログが定期的にレビューされていることを確認し、理
想的には、集中管理されたログおよびSIEMに自動転送されていることを確認しても
らいたい。
【編集者メモ】(Pescatore)
アプリケーションがクラウドで実行されるようになったからと言って、不十分な構
成管理、認証、権限管理、およびセキュアな構成を実装するITオペレーションが急
に向上するわけではない。実は、不正操作がより早く実行できるようになるだけで
ある。CISAの推奨事項はどれもクラウドに特化したものではない。最適なアプロー
チとして、オンプレミスの本質的なセキュリティ対策に焦点を当てた後で、クラウ
ドに拡張することが挙げられる。
─────────────
◆ NSA、サードパーティのDNSリゾルバを使用しないよう企業に警告 (2021.1.14)
米国国家安全保障局(NSA)は、企業が暗号化されたDNSを安全に採用するための推
奨事項を発表した。「暗号化ドメイン名システム(DNS)プロトコルであるDNS over HTTPs
(DoH)を企業環境で採用することの利点とリスク」について説明している。NSAは
、「企業の重要なセキュリティ管理を適切に行い、ローカルネットワークリソース
へのアクセスを容易にし、内部ネットワーク情報を保護する」には、サードパーテ
ィ製のDNSリゾルバを使用しないことを推奨している。
- https://media.defense.gov/2021/Jan/14/2002564889/-1/-1/0/CSI_ADOPTING_ENCRYPTED_DNS_U_OO_102904_21.PDF
- https://www.nsa.gov/News-Features/Feature-Stories/Article-View/Article/2471956/nsa-recommends-how-enterprises-can-securely-adopt-encrypted-dns/
- https://www.bleepingcomputer.com/news/security/nsa-advises-companies-to-avoid-third-party-dns-resolvers/
- https://www.zdnet.com/article/nsa-warns-against-using-doh-inside-enterprise-networks/
─────────────
◆ Microsoft火曜日のパッチ、悪用が多発したMicrosoft Defenderの欠陥を修正
(2021.1.12)
Microsoftは、Windows、Edge、Office、SQL Server、Azureなどのソフトウェアの8
3件のセキュリティ問題の修正プログラムを公開した。不具合のうち10件は「重大
」と評価されている。修正された欠陥の1つは月例セキュリティアップデートの前
に公開された。また、「Microsoft Defender」に影響を与えるリモートコード実行
の脆弱性に対する悪用が多発しているという。
- https://isc.sans.edu/forums/diary/Microsoft+January+2021+Patch+Tuesday/26978/
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647
- https://www.zdnet.com/article/microsoft-fixes-defender-zero-day-in-january-2021-patch-tuesday/
- https://krebsonsecurity.com/2021/01/microsoft-patch-tuesday-january-2021-edition/
- https://threatpost.com/critical-microsoft-defender-bug-exploited/162992/
- https://www.theregister.com/2021/01/12/patch_tuesday_fixes/
- https://msrc.microsoft.com/update-guide/
【編集者メモ】(Neely)
バージョン1.1.17600以下において悪用が頻発しているDefenderの欠陥にパッチを
当てることを優先すべき。次に優先度が高いのが、splwow64 (ユーザーモードプリ
ンタドライバ)とWindows RPC Runtimeのアップデートである。報告によると、RPC
の脆弱性はRCE(リモートコード実行)であり、悪用にユーザーの操作を必要とし
ないという。
─────────────
◆ Adobe火曜日のパッチ、優先度「高」 (2021.1.12 & 13)
Adobeは、PhotoshopやIllustrator、Animate、Bridgeなどの製品に存在する7つの
重大な脆弱性に対処するためのセキュリティアップデートを公開した。1月12日(
火)現在、AdobeはFlashコンテンツをブロックし、ユーザーに対してサポート対象
外となっている同ソフトをアンインストールするよう促している。
- https://threatpost.com/adobe-critical-flaws-flash-player/162958/
- https://www.zdnet.com/article/adobe-patches-code-execution-vulnerabilities-in-the-first-security-update-of-2021/
- https://helpx.adobe.com/security.html
【編集者メモ】(Neely)
Flashをアンインストールすると、キルスイッチのバイパスのオプションが削除さ
れる。Flashの実行をブロックしたブラウザのアップデートがインストールされて
いることを確認した方が良い。再導入を監視し、リスクが明確に認められ、悪用を
防ぐための緩和策が講じられている場合にのみFlashを許可すること。拒否・禁止
アプリケーションリストにFlashを追加し、境界におけるコンテンツのブロックを
検討すべきである。
─────────────
◆ Ciscoのアップデート、CMXの重大な脆弱性の修正とその他70件の重大な欠陥修
正 (2021.1.13 & 14)
Ciscoは、さまざまな製品に存在する70近くの重大な欠陥の修正版をリリースした
。最も深刻な脆弱性の1つは、Cisco Connected Mobile Experiences (CMX)に影響
を与えるもので、この脆弱性を悪用されると「管理者権限を持たない、認証済みの
攻撃者が、リモートで影響を受けたシステム上のユーザーパスワードを変更できる
」可能性があるという。Ciscoは、同社のRVルーターの脆弱性の修正版もリリース
しているが、生産を終了した(EOL)古いRVルーターのアップデートはリリースし
ていない。問題のデバイスは、Cisco Small Business RV110W、RV130、RV130W、RV215W
システムなどで、2017年と2018年に生産が終了し、有償の延長サポート契約が2020
年12月1日に期限切れとなっていた。Ciscoは、同社のRVルーターの旧バージョンを
使用している顧客に対し、サポートされた新しいモデルにアップグレードするよう
促している。
- https://threatpost.com/cisco-flaw-cmx-software-retailers/163027/
- https://www.zdnet.com/article/cisco-says-it-wont-patch-74-security-bugs-in-older-rv-routers-that-reached-eol/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmxpe-75Asy9k
【編集者メモ】(Neely)
脆弱性を悪用するには、デバイス上の既存の認証情報が必要だ。対応策の1つに、
設定を管理するためのWeb UIを無効にすることが挙げられる。これらのデバイスは
、多くの場合コマンドラインで管理する専門知識を持っていない小規模企業が使用
しており、生産が終了したデバイスは置き換えた方が賢明だと言える。設定を見直
し、権限のあるデバイスとユーザーのみが設定を更新できるようにする必要がある
。また、定期的に更新を確認して適用するだけでなく、構成を検証し、サポートス
タッフが離職した場合は資格情報を変更すべきである。
【編集者メモ】(Pescatore)
解体の専門家は、少数の重要なサポートポイントを見つけ、少数の爆薬を使用して
非常に大きな建物を破壊する。ネットワーク管理システム(SolarWinds)、VPNサ
ーバー(PulseSecureなど)、すべてのルーター/スイッチャー/ロードバランサー
などのITインフラ要素は、脆弱性を放置して悪用されると壊滅的な損害を引き起こ
す可能性があり、優先度・重要度の高い「サポートポイント」である。重要なイン
フラ要素をパッチ適用し、セキュアに設定するためのダウンタイムをしっかりと確
保する必要がある。
─────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼特権ID▼
〇1月21日(木)
特権ID管理ツールの導入検討支援セミナー
~成功の秘訣と導入効果~
https://www.nri-secure.co.jp/seminar/2021/ac_id0121?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
▼クラウド・リモートワークセキュリティ▼
〇1月27日(水)
テレワーク時代に求められるBoxのファイルセキュリティ対策とは
~Governance/Shieldでファイル共有ミス・不正持出しを防ぐ最新手法~
https://www.nri-secure.co.jp/seminar/2021/box0127?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
▼IoTセキュリティ・PSIRT▼
〇1月29日(金):パナソニック様講演
IoTセキュリティウェビナー
~Panasonic PSIRTが語るIoTセキュリティの課題~
https://www.nri-secure.co.jp/seminar/2021/iotsecurity0129?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
▼セキュリティ状況可視化・サプライチェーンセキュリティ▼
〇2月9日(火):録画再配信
セキュリティ状況可視化ウェビナー
~国内外拠点・取引先のセキュリティを一元管理する現実解とは~
https://www.nri-secure.co.jp/seminar/2021/security_visualization0209?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇1月21日(木)
Secure SketCH GROUPSプランWEB説明会
https://www.nri-secure.co.jp/seminar/2021/securesketch0121?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇2月3日(水)
Secure SketCH PREMIUMプランWEB説明会
https://www.nri-secure.co.jp/seminar/2021/securesketch0203?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇2月17日(水)
Secure SketCH 活用術 WEB説明会
https://www.nri-secure.co.jp/seminar/2021/securesketch0217?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
▼人材育成▼
〇2月3日(水):ナショナルサイバートレーニングセンター長 園田様講演
待ったなしのセキュリティ人材育成セミナー
~ニューノーマル時代の人材育成とスキルアップの現実解~
https://www.nri-secure.co.jp/seminar/2020/hr_development0203?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇2月5日(金)
CISSPチャレンジセミナー
~組織と実務者を繋ぐCISOを育成するために必要な考え方~
https://www.nri-secure.co.jp/seminar/2021/cissp01?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇SANS Secure Japan 2021 - Live Online
https://www.sans-japan.jp/events/sans_secure_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇2021年2月、3月
CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇2021年2月
セキュアEggs
(基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)
https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
~企業における情報セキュリティ実態調査~
https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇テレワークのセキュリティ対策パンフレット
https://www.nri-secure.co.jp/download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇ソリューションガイド 2020年12月号
https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
>>ダウンロード資料一覧
https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(NRIセキュア ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇EDRへの移行ステップ|従来型アンチウイルス製品からの乗り換えノウハウ
https://www.nri-secure.co.jp/blog/legacyav-to-edr?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇【解説】中小企業を守る、ウィズコロナ時代に不可欠なセキュリティ対策3選
https://www.nri-secure.co.jp/blog/three-security-measures-to-protect-smes?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇自動車の脆弱性トレンド
|国内最大規模の自動車セキュリティ診断実績から見る傾向とは
https://www.nri-secure.co.jp/blog/vulnerability-trends-in-automatic-car-security-diagnostics?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
>>ブログ記事一覧
https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
新バージョンの販売を開始
~PCI DSSに対応したログ改ざん検知機能を追加、およびクラウドへの
アクセス制御機能を強化~
https://www.nri-secure.co.jp/news/2021/0112?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇NRIセキュア、米大手独立系調査会社発行のレポートに
不正管理ソリューションベンダーの1社として掲載
https://www.nri-secure.co.jp/news/2020/1217?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇NRIセキュア、「企業における情報セキュリティ実態調査2020」を実施
~日本企業のDXとテレワークが加速するも、セキュリティが課題
であることが浮き彫りに~
https://www.nri-secure.co.jp/news/2020/1215?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
>>ニュース一覧
https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
〇Secure SketCHサービス紹介資料:無料ダウンロード
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?utm_source=sans&utm_medium=mail&utm_campaign=20210120sans
--
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter
本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。
NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。