ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.19 2021.05.19 発行

更新日 2021. 05. 19

──────────────────────────
■■SANS NewsBites Vol.16 No.19
(原版: 2021年 5月11日、14日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年7月開催 SANSオンライントレーニング お申込み受付中です 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Cyber Defence Japan 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

〇開催日:2021年6月28日(月)~7月3日(土) 6日間
SEC401 Security Essentials Bootcamp Style <日本語>44
SEC599 Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
FOR500 Windows Forensic Analysis
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
ICS515 ICS Active Defense and Incident Response (5日間)

〇開催日:2021年7月5日(月)~7月10日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
SEC530 Defensible Security Architecture and Engineering
SEC555 SIEM with Tactical Analytics
SEC560 Network Penetration Testing and Ethical Hacking
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics

〇トレーニング価格
 SEC401,SEC504    810,000円(税込 891,000円)
 上記を除く8コース  840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Colonial Pipeline侵害、Dragos社CEO Rob Lee氏、ランサムウェア攻撃を語る
(2021.5.10)
Dragos社CEOであるRob Lee氏は、Colonial Pipelineのランサムウェア攻撃につい
て「米国エネルギーシステムにおける過去最大のサイバー攻撃」と述べている。Lee
氏によると、産業用制御システムや重要インフラを標的としたランサムウェア攻撃
は増加しているという。
- https://edition.cnn.com/videos/business/2021/05/10/cybersecurity-ransomware-colonial-pipeline-dragos-ceo.cnnbusiness/video/playlists/business-cybersecurity/
- https://www.wired.com/story/colonial-pipeline-ransomware-attack/

【編集者メモ】(Ullrich)
今回の攻撃は、ランサムウェアがいかに制御不能か、また今の組織が直面する最大
の脅威であることを改めて示している。ここ数年、何億ドルもの身代金が支払われ
たことでランサムウェア産業が形成され、政府の予算を上回る規模になっている。
しかし、今回の攻撃はサプライチェーンの問題をもう一つ浮き彫りにしている。ロ
サンゼルス港とスエズ運河経由の輸送、米国の大部分に精製ガスを供給する単一パ
イプライン、一握りのチップ製造業者、などと言った、モノの流れの集中である。
集中することでサプライチェーンにボトルネックや脆弱性が生じ、犯罪者や国家が
経済を人質に取りやすくなったようだ。
【編集者メモ】(Neely)
昨年は破壊的な攻撃が劇的に増加し、その多くがCOVID-19の研究に関わる医療シス
テムの悪用であった。ここ数ヶ月は重要なインフラを破壊したり、オフラインにし
たりすることに関心が寄せられている。過去1年間のリモートワークの普及により
、新たな攻撃手段が発見されただけでなく、既存の攻撃手段にも光が当てられたよ
うである。公共機関、民間企業を問わず、事業者は自社のシステムがセキュリティ
のベストプラクティスに従っているか確認し、外部の評価者を雇う必要がある。攻
撃者や規制当局監査の前に、対処すべき問題を突き止めよう。
【編集者メモ】(Murray)
今回の攻撃は金銭目的であり、米国北東部の事業や燃料供給・価格を混乱させた。
さらには、敵国家に対する米国のインフラの脆弱性を改めて示した。同じ侵入方法
でパイプラインを誤作動させることも可能だったかも知れない。「いつも通りのセ
キュリティの確保」だけでは足りない。システムに対する攻撃コストを10倍に増や
す必要がある。何をすべきか分かっているはずである。わかってはいるが、さて、
実行するためにはどうしたら良いか。
─────────────

◆ Colonial Pipeline侵害、ランサムウェア攻撃でパイプライン操業停止
(2021.5.8 & 10)
Colonial Pipelineはランサムウェア攻撃からの回復に努めている。同社はテキサ
ス州からニュージャージー州まで燃料を運ぶ5,500マイルのパイプラインを運営し
ており、米国の東海岸で使用される燃料の約半分を占める。ランサムウェア感染判
明後に業務を停止し、今週末までにサービスの大半を復旧させるという。
- https://www.govinfosecurity.com/colonial-pipeline-starts-recovery-from-ransomware-a-16550
- https://www.zdnet.com/article/colonial-pipeline-aims-to-restore-operations-by-end-of-the-week-after-cyberattack/
- https://threatpost.com/pipeline-crippled-ransomware/165963/

【編集者メモ】(Neely)
接続性は諸刃の剣だ。リモートアクセスやクラウドベースの監視・分析などの外部
サービスを可能にする一方で、接続リスクやセキュリティを慎重に検討する必要が
ある。最近は米国家安全保障局(NSA)と米サイバーセキュリティーインフラセキュ
リティー庁(CISA)がOTセキュリティガイダンスを発表しており、活用すると良いだ
ろう。また、IT運用がOTに与える影響にも注目したい。ITシステムが停止した場合
、OTサービスを稼働するか、この種の攻撃に対する準備はできているか、そしてイ
ンシデント対応計画が最新で、定期的にテストされているかを確認しよう。
Colonial Pipelineはすぐに支援を依頼してインシデントを封じ込め、システムを
さらなる損害から守るため直ちに行動を起こし、現在は復旧計画に従い、顧客、規
制当局、および公共の懸念に対処するためにチームを立ち上げている。
【編集者メモ】(Pescatore)
詳細はまだ明らかになっていないが、ランサムウェア攻撃の成功例の大半は、フィ
ッシングなどで再利用可能なパスワードを入手することから始まる。さらに最近は
、パンデミック以降導入された安全性の低いかもしくはパッチが適用されていない
リモートアクセス方法によって、直接的な攻撃も可能になっている。2019年12月に
米エネルギー省に提出された全米石油審議会の報告書は、「エネルギーインフラの
制御システムに対するサイバー攻撃が増加している。接続性の向上と悪質なサイバ
ー活動の拡大により、セキュリティ保護が課題となっている」と記述しているが、
こうしたセキュリティ衛生の本質的な問題については、さほど前進していないよう
である。
─────────────

◆ Colonial Pipeline侵害、政府の対応 (2021.5.10)
5月10日(月)、ホワイトハウスで行われた会見で、Jen Psaki報道官および国土安
全保障アドバイザー兼副国家安全保障アドバイザーのLiz Sherwood-Randall博士、
そしてサイバー新技術担当副国家安全保障アドバイザーのAnne Neuberger氏が、Colonial
Pipelineを支援するための政府全体の取り組みについて語った。Sherwood-Randall
博士は今回の攻撃について「わが国の重要なインフラは大部分が民間企業によって
所有・運営されているという事実が明るみに出た。こういった企業が攻撃された場
合、企業が防衛の第一線としての役割を果たし、国はその防衛力に依存することに
なる」と述べた。
- https://www.whitehouse.gov/briefing-room/press-briefings/2021/05/10/press-briefing-by-press-secretary-jen-psaki-homeland-security-advisor-and-deputy-national-security-advisor-dr-elizabeth-sherwood-randall-and-deputy-national-security-advisor-for-cyber-and-emerging/
- https://www.scmagazine.com/home/security-news/white-house-colonial-should-be-its-own-first-line-of-defense-against-attacks/
- https://www.meritalk.com/articles/white-house-feds-springing-to-action-following-colonial-pipeline-ransomware-hack/
- https://thehill.com/policy/cybersecurity/552694-biden-leading-whole-of-government-response-to-colonial-pipeline-attack
- https://fcw.com/articles/2021/05/10/colonial-pipeline-cyber-white-house.aspx

【編集者メモ】(Neely)
燃料をパイプラインではなく鉄道車両で輸送すると、3倍のコストがかかるとされ
ており、輸送能力も低下する。重要サービスを提供している場合、予備プランは実
行可能か、コストとデリバリーの差は許容範囲内か、顧客側は自社サービスを自社
と同じレベルで重要視しているか。これらすべてを整合させる必要がある。規制当
局、法執行機関、サイバーセキュリティ企業との関係を今のうちに築いておく必要
がある。各組織が提供するガイダンスを活用すると良い。最後に外部評価チームを
導入したのはいつかも、確認が必要だ。
─────────────

◆ Colonial Pipeline侵害、地域緊急事態宣言 (2021.5.9 & 10)
米国の主要な燃料パイプラインの操業を停止させたランサムウェア攻撃を受け、米
国運輸省(USDOT)の機関である米連邦自動車運輸安全局(FMCSA)は、地域緊急事
態宣言を発令した。本指令は、燃料を輸送する際の規則を緩和し、燃料を輸送する
ためのトラック運転手の長時間労働を許可する。本指令は17の州とコロンビア特別
区の運転手に適用される。Colonial Pipelineは米国東海岸で使用される燃料の約4
5%を供給している。
- https://www.fmcsa.dot.gov/emergency/esc-ssc-wsc-regional-emergency-declaration-2021-002-05-09-2021
- https://www.cyberscoop.com/pipeline-ransomware-hack-gas-emergency/
- https://www.zdnet.com/article/pipeline-ransomware-attack-us-invokes-emergency-transport-rules-to-keep-fuel-flowing/
- https://www.bleepingcomputer.com/news/security/us-declares-state-of-emergency-after-ransomware-hits-largest-pipeline/
- https://www.theregister.com/2021/05/10/colonial_pipeline_ransomware/
─────────────

◆ Colonial Pipeline侵害、Darksideランサムウェアグループ (2021.5.10)
FBIがDarkSideとして知られるランサムウェアグループのColonial Pipeline攻撃へ
の関与を確認した。DarkSideは少なくとも2020年8月から活動、ransomware-as-a-service
として運営されている。同グループは、東ヨーロッパまたはロシアで活動している
と考えられており、主に英語圏の組織を標的にしている。
- https://thehill.com/policy/cybersecurity/552656-fbi-confirms-darkside-ransomware-group-behind-pipeline-hack
- https://www.wired.com/story/darkside-ransomware-colonial-pipeline-response/
- https://www.cyberscoop.com/fbi-darkside-colonial-pipeline-ransomware/
- https://arstechnica.com/information-technology/2021/05/major-ransomware-attack-cripples-gas-pipeline-on-us-east-coast/
- https://duo.com/decipher/darkside-ransomware-attack-on-colonial-pipeline-a-worrying-precedent
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 5月号「ビッシング(電話による攻撃や詐欺)について」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバー犯罪といえば、インターネット上で高度な攻撃を仕掛ける、コンピュータ
の前に座っている人たちを思い浮かべるかもしれませんが、多くは被害者をだます
だけであり、その手段として電話を使うパターンがあります。電話を使うことは被
害者をだますことができる確率が高くなるといったメリットがあるからです。
今月は、これらの攻撃について典型的なパターンを紹介するとともに、これらの攻
撃を察知して被害を未然に防ぐための方法について、初心者にもわかりやすく解説
します。社内の意識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt914b9a44ed4b66b6/60902aa57b4f5110164a4b2d/OUCH-Japanese_May_2021_-_Vishing_Phone_Call_Attacks_and_Scams_v3-English.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 米バイデン大統領、国家のサイバーセキュリティに関する大統領令に署名
(2021.5.12 & 13)
バイデン大統領がサイバーセキュリティに関する大統領令(EO)に署名した。指令
は、政府の請負業者がより厳しいセキュリティ要件を設定し、政府機関の調達プロ
セスにおいて、ベンダーに対し安全なソフトウェア開発プロセスを導入するよう指
示している。また、政府機関の多要素認証(MFA)と暗号化の使用や、ゼロトラスト
セキュリティモデルの採用を求めている。
- https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/
- https://www.govinfosecurity.com/bidens-cybersecurity-executive-order-4-key-takeaways-a-16592
- https://www.scmagazine.com/home/government/biden-signs-massive-order-on-cybersecurity/
- https://www.zdnet.com/article/biden-signs-order-boosting-us-cyber-posture-saying-incremental-improvements-are-not-enough/
- https://arstechnica.com/information-technology/2021/05/biden-signs-executive-order-to-strengthen-us-cybersecurity/
- https://www.cyberscoop.com/cyber-executive-order-biden-pipeline-russia-china/
- https://fcw.com/articles/2021/05/12/cyber-executive-order.aspx

【編集者メモ】(Pescatore)
本大統領令は多くの内容を含むが、次の3つの点で優れている。(1)国家運輸安全
委員会(NTSB)をモデルとしたサイバー安全審査委員会の設立(2)多要素認証(MFA)
と保存データの暗号化の導入を180日以内に行うこと(3)連邦政府が購買力を利用
して高いレベルのサプライチェーンのセキュリティを推進することである。期限が
守られない可能性もあるが、この3点は重要かつ測定可能であり、基準を引き上げ
ることとなる。しかし、「ゼロトラスト」に関してはそうはいかないであろう。組
織が基本的なセキュリティ衛生を改善し、強力な認証を導入するまでは、ゼロトラ
ストの実現は難しい。
【編集者メモ】(Neely)
この指令は通常の要件として体系化されているが、時間をかけて自社の環境を評価
し、実装の計画を立ててもらいたい。クラウド導入とゼロトラストが進む中、セキ
ュリティが低下したり、クラウドデータが侵害されたりしないよう、監視・検証・
評価のプロセスのサポートが必要である。米標準技術研究所(NIST)や米サイバーセ
キュリティーインフラセキュリティー庁(CISA)、業界分析を参照してガイドライン
を策定すること。同業他社の導入事例を参考にするのも有益だが、他社がどのよう
な情報やシステムを保護しているのか詳細に把握すること。そして、ベンダーがソ
リューションを提供してくれることに期待するが、実際に導入する前に、要件に合
致しているかを確認するように。
【編集者メモ】(Murray)
ないよりはましだが、トップダウンの行政命令に効果があるのなら、政府はとっく
にビジネス界より安全な場所であるはずだ。統治はトップダウンでも、実行はボト
ムアップである。もし政府の購買力が有効だと言うのなら、市場でセキュリティよ
りもオープンで普遍性の高い、柔軟で機能豊富な製品が圧倒的に好まれている実態
をどう説明すれば良いだろう。
─────────────

◆ Microsoft火曜パッチ (2021.5.11 & 12)
5月11日(火)、Microsoftは、Edge、Exchangeサーバー、Microsoft Office、Windows
RDP Clientなどに存在する55件のセキュリティ問題に対処する更新プログラムを
公開した。修正された脆弱性のうち、Internet Explorer 11におけるHTTPプロトコ
ルスタックのリモートコード実行(RCE)の脆弱性、Hyper-VのRCEの脆弱性、OLEオ
ートメーションのRCEの脆弱性、Scripting Engine Memory Corruptionの脆弱性の4
件が重大とされている。
- https://isc.sans.edu/forums/diary/Microsoft+May+2021+Patch+Tuesday/27408/
- https://krebsonsecurity.com/2021/05/microsoft-patch-tuesday-may-2021-edition/
- https://www.theregister.com/2021/05/11/microsoft_patch_tuesday_exchange_hyperv/
- https://www.scmagazine.com/home/security-news/vulnerabilities/microsoft-fixes-four-critical-vulnerabilities-that-pose-risk-to-both-data-and-infrastructure/
- https://msrc.microsoft.com/update-guide/vulnerability

【編集者メモ】(Ullrich)
パッチを当てた脆弱性の数は少ないが、http.sysの脆弱性はできる限り早く対処す
べきである。幸い、この脆弱性は特定の(ごく最近の)Windowsのバージョンにし
かない。現時点で、エクスプロイトは明らかではないが、数週間のうちに公開され
るだろう。Colonial Pipelineやその他のニュースにように取り上げる前にパッチ
を入手するには、1週間ほどかかりそうである。
【編集者メモ】(Neely)
良いニュースとしてはセキュリティ問題がたったの55件であること、悪いニュース
では4件が重大ということである。CVE-2021-25419はデスクトップとサーバーのIE
11に適用される。確実に削除していない限り、IE 11はシステムに残っていると考
えるべきだ。今年中にIE 11を削除する必要がある。IEを必要とするアプリケーシ
ョンには、EdgeのIE互換モードオプション使おう。 また、Exchangeはさらに4つの
パッチがある。MS 365を使用している場合でも、ハイブリッドモードになっていな
いか、つまりパッチが必要なレガシーのExchangeサーバーが残っていないかを確認
するように。
─────────────

◆ FragAttacksの脆弱性、数百万台のWi-Fi機器に影響 (2021.5.12 & 13)
最近発見された「FragAttacks」(fragmentation and aggregation attacks)は、ほ
とんどのWi-Fi機器に影響を与え、中には20年以上前の脆弱性もあるという。検出
された脆弱性のうち3つは、Wi-Fi 802.11規格の設計上の不備だという。一部のベ
ンダーはアップデートを公開している。
- https://threatpost.com/fragattacks-wifi-bugs-millions-devices/166080/
- https://www.bleepingcomputer.com/news/security/all-wi-fi-devices-impacted-by-new-fragattacks-vulnerabilities/
- https://www.wired.com/story/frag-attack-wi-fi-vulnerabilities/

【編集者メモ】(Ullrich)
脆弱性自体は致命的なものではないが、ベンダーがアップデートをリリース次第、
パッチを当てる必要がある。LinuxベースのWi-fi機器は全て脆弱であると考えるべ
きである(おそらく 90% の機器が脆弱)。これらのWi-fiプロトコルがどのように
機能しているか、また、なぜこのような脆弱性があるかを知るため、記事を読むこ
とをお勧めする。
【編集者メモ】(Neely)
これらの脆弱性をJoshua Wright氏が発見したのは10年前。今回新しい点は、欠陥
のある実装を特定したことである。802.11規格の欠陥がすぐに修正されることはな
いにしても、実装の欠陥は対処中である。CVE-2020-24586、CVE-2020-24587、CVE-
2020-24588の脆弱性は、悪用するにはアクセスポイント(AP)に近接している必要が
あり、悪用された場合の影響も非常に限定的であるため、一般的なリスクは低いと
言える。いづれにしても、ワイヤレスファームウェアが更新されていることを確認
する良い機会である。
【編集者メモ】(Murray)
直感的ではないかもしれないが、Wi-Fiよりも有線で攻撃される可能性の方がはる
かに高いだろう。
─────────────

◆ 米連邦取引委員会、「修理する権利」に関する議会への報告書 (2021.5.11)
米連邦取引委員会(FTC)が議会に提出した報告書で、「メーカーが修理を制限す
ることを正当化する証拠が乏しい」ことが明らかとなった。サイバーセキュリティ
の懸念に関し、報告書は「記録には、独立した修理工場が正規の修理工場よりも顧
客データを侵害・悪用する可能性が高いという実証的な証拠はない。特定の組み込
みソフトウェアへのアクセスは新たなセキュリティリスクをもたらす可能性がある
ものの、修理者は、診断とファームウェアのパッチを求めるだけである」と指摘し
ている。
- https://www.ftc.gov/news-events/press-releases/2021/05/ftc-report-congress-examines-anti-competitive-repair-restrictions
- https://www.ftc.gov/system/files/documents/reports/nixing-fix-ftc-report-congress-repair-restrictions/nixing_the_fix_report_final_5521_630pm-508_002.pdf
- https://www.govinfosecurity.com/blogs/ftc-nixes-cybersecurity-as-point-against-right-to-repair-p-3042

【編集者メモ】(Neely)
機器を修理するときにOEM部品を使用しない修理業者や技術者は正解である。とは
言え、自分の機器を第三者に修理してもらうリスクは検討する必要がある。情報漏
洩を防ぐにはどうすればよいか、OEM以外のハードウェアによって禁止機能や手順
が導入されないためにはどうすればよいかを検討するように。従業員が個人の判断
で会社のデバイスを修理に出すことを認めるのか、それともより厳格なプロセスを
踏むのかを決めるべきである。
【編集者メモ】(Murray)
新たな攻撃ベクトルとなるのか。メンテナンスや修理は、サプライチェーンの一部
である。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▼特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~

 6月9日(水)
 https://www.nri-secure.co.jp/seminar/2021/ac_id0609?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans
 
 7月8日(木)
 https://www.nri-secure.co.jp/seminar/2021/ac_id0708?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇6月~7月
 SANS Cyber Defence Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_cyber_defence_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

〇6・8・11月・2022年1・3月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

〇7月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

〇クリプト便活用ハンドブック
 ユースケースに学ぶ課題解決のアプローチ
 https://www.nri-secure.co.jp/download/crypto_utilization_handbook?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇PCI CPとは?クレジットカード製造時に求められるセキュリティ基準を解説
 https://www.nri-secure.co.jp/blog/explanation-of-pcicp?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

〇パブリッククラウドの包括的なセキュリティに向けて|CSPM, CWPP, CNAPPs
 https://www.nri-secure.co.jp/blog/comprehensive-public-cloud-security?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

〇【ゼロトラスト座談会】
 ニューノーマル時代のいま、鎖国型ITでのセキュリティだけではもう限界。
 開国型ITでゼロトラストの実装を|ゼロトラストを実装するための5つのSTEPとは
 https://www.nri-secure.co.jp/blog/zerotrust-interview?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●ゼロトラストを実現するための要素
 ~7つの要件と4つのソリューション~
 https://www.nri-secure.co.jp/service/zerotrust?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

〇NRIセキュア、パロアルトネットワークスの「PrismaR Cloud」を活用した運用監視サービスと、
 クラウド設定評価サービスを開始
 https://www.nri-secure.co.jp/news/2021/0426?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

〇NRIセキュア、DX時代に必要な情報セキュリティの研修コースを8月に開講
 ~システムの開発・運用とセキュリティを一体化させる“DevSecOps”手法に特化~
 https://www.nri-secure.co.jp/news/2021/0421?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210519sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。