ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.28 2021.07.21 発行

更新日 2021. 07. 21

──────────────────────────
■■SANS NewsBites Vol.16 No.28
(原版: 2021年 7月13日、16日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年9月開催 豪州共催!SANSオンライントレーニング お申込受付中です 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Sydney 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_sydney_2021

【お知らせ】
 本イベントは、豪州で開催されるSANSトレーニングと共催で実施いたします。
 参加者が僅少の場合は、同時通訳なしでの開催に変更となる場合があります。
 その場合はお申込み後においてもキャンセル料なしで、キャンセルを承ります。
 同時通訳の有無は、開催の約3週間前(2021年8月13日頃)に決定いたします。

〇開催日:2021年9月6日(月)~9月11日(土) 6日間
 SEC487 Open-Source Intelligence (OSINT) Gathering and Analysis
 FOR585 Smartphone Forensic Analysis in-Depth

〇トレーニング価格
 840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_sydney_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Kaseyaパッチの進捗状況 (2021.7.11 & 12)
KaseyaはVSAオンプレミスユーザー向けにパッチをリリースし、VSA SaaSインフラ
ストラクチャの修正プログラムを展開した。VSA SaaSのアップデートは7月12日(月
)午前8時(米国東部標準時)までに完了していたが、Kaseyaは同日午後にSaaSインフ
ラストラクチャ全体で予定外のメンテナンスを行い、多数のユーザーが同時にオン
ラインになったことで発生したパフォーマンスの問題に対処した。メンテナンスは
同日午後3時30分(米国東部標準時)に完了した。
- https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689-Important-Notice-July-2nd-2021
- https://www.theregister.com/2021/07/12/kaseya_update/
- https://www.scmagazine.com/kaseya-cyberattack/kaseya-restores-vsa-services-shelved-after-ransomware-row/
- https://www.zdnet.com/article/kaseya-ransomware-attack-what-we-know-now/
- https://www.zdnet.com/article/kaseya-issues-patch-for-on-premise-customers-saas-rollout-underway/
- https://beta.darkreading.com/attacks-breaches/kaseya-releases-security-patch-as-companies-continue-to-recover

【編集者メモ】(Ullrich)
このパッチはVSAモジュール機能の一部を変更する。詳細はKaseyaのドキュメント
を確認してもらいたい。Kaseyaがパッチと同時にオンプレミスユーザー向けに公開
したハードニングガイドでは、システムがすでに危険にさらされていないか確認す
るよう強く勧めており、Kaseyaは支援用ツールへのリンクを用意している。パッチ
を適用した後、ユーザーはパスワードをリセットする必要がある。
【編集者メモ】(Neely)
障害後にサービスを再起動するのは厄介で、クラッシュや他のサービス拒否を防ぐ
ために計画・訓練・コミュニケーションが必要である。限られた範囲のメンテナン
ス計画がある一方で、すべてをオフにしたりオンにしたりしなければならない場合
に何が起こるか検討したか。動的スケーリングを使用している場合、エントリーポ
イント(通常はロードバランサー/WAF)をオンにする前に最低限のサービスを用意
しているか。サポートするサービスの状態を含めることを忘れていないか。オンプ
レミスの問題が解決したら、クラウドやアウトソーシングのプロバイダーに計画が
どうなっているか、それが自分のユーザーにどのような影響を与えるか話し合って
もらいたい。
─────────────

◆ コロラド州、消費者データプライバシー法を可決 (2021.7.12)
コロラド州はカリフォルニア州、バージニア州に続き、消費者データプライバシー
法を制定した3番目の州となった。この新法により、コロラド州の住民は州内で営
業する企業が自分の情報を収集・保存・販売することを拒否することができる。コ
ロラド州のプライバシー法は、2023年に施行される。
- https://www.scmagazine.com/home/security-news/privacy-compliance/colorados-new-law-ups-need-for-privacy-awareness-training/
- https://statescoop.com/colorado-gov-polis-signs-data-privacy-act/

【編集者メモ】(Pescatore)
理想は、この法律が2023年7月に施行される前に米国のすべての州で最低限レベル
の国家的なプライバシー法が制定されることである。コロラド州の文言はカリフォ
ルニア州やバージニア州に比べ除外項目が多く、カリフォルニア州やバージニア州
などのほとんどの州の法律案でデータ保護評価の必要性が含まれているが、用語の
定義はない。EUのGDPRは、GDPRで要求されるデータ保護影響評価のテンプレートを
公開している。DPIAテンプレート(https://gdpr.eu/wp-content/uploads/2019/03/dpia-template-v1.pdf
)を参照。
【編集者メモ】(Neely)
プライバシー法を制定する州が増えると、複数の地域でビジネスを展開する企業に
とってはハードルが上がり複雑になる。規則を完全に遵守するためには、従業員に
要求事項に関するトレーニングを受けさせなければならない。トレーニングプログ
ラムは収集・処理するデータから導き出されなければならず、必要最小限のデータ
のみを収集する、必要以上にデータを保存しない、静止時および転送時にデータを
保護する、「忘れられる」という要求がどのようなアクションを必要とするかを定
義するなど、サイバー衛生の実践に基づいて設定されなければならない。
【編集者メモ】(Spitzner)
これがどれだけ役に立つかは、何とも言えない。各州が独自のプライバシー法を制
定しようとしているため、企業がそれらを遵守するのは大変だ。遅かれ早かれ、組
織が従うことのできる単一で包括的な連邦のプライバシー法が必要となるだろう。
─────────────

◆ SolarWinds、「Serv-U」の脆弱性に対するホットフィックスをリリース
(2021.7.12)
SolarWindsは、Serv-U Managed File TransferおよびServ-U Secured FTP製品に存
在するリモートコード実行の脆弱性の悪用に対処するホットフィックスをリリース
した。Serv-Uバージョン15.2.3 HF1およびそれ以前のバージョンに影響するという
。脆弱性はMicrosoftが発見した。
- https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
- https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/
- https://www.securityweek.com/solarwinds-confirms-new-zero-day-flaw-under-attack
- https://www.theregister.com/2021/07/12/solarwinds_patch_attack/
- https://www.zdnet.com/article/solarwinds-releases-security-advisory-after-microsoft-says-customer-targeted-through-vulnerability/
- https://beta.darkreading.com/threat-intelligence/solarwinds-discloses-zero-day-under-active-attack

【編集者メモ】(Ullrich)
Serv-UはSSHによるリモートアクセスを実装した別の製品である。すべてのSolarWinds
ユーザーが、このコンポーネントをインストールしているわけではない。インスト
ールされている場合は、異常なソースIPからのアクセスがないかログを確認するよ
うに。このコンポーネントはすでにいくつかの標的型攻撃に悪用されている。
─────────────

◆ リモート管理ツールを狙うハッカーが増加 (2021.7.12)
Kaseyaの攻撃はリモート管理ツールが標的となった一例であり、来月開催されるBlack Hat
カンファレンスに参加する研究者らは、多くの機器を管理するツールJamfのコント
ロールに使用したテクニックを発表するという。JamfのCISOによると、今回の発表
はツールの脆弱性を示すものではないが、安全な設定の必要性を強調しているとい
う。
- https://www.wired.com/story/it-management-tools-hacking-jamf-kaseya/

【編集者メモ】(Elgee)
最近ディフェンダーはRDPのインターネット公開に慎重になっているようだが、ペ
ネトレーションテスト担当者(と攻撃者)は、いまだにリモート管理サービスやセ
キュリティ情報イベント管理(SIEM)までもが公開されているのを見ることがある。
そのような場合、1要素のユーザー認証情報を推測したり、メーカーのデフォルト
の認証情報を試したり、MetasploitやGithubから最新のエクスプロイトを実行した
りすることがよくある。これらはアクセスを必要なソースIPに制限したり、パッチ
を当てて適切に設定された多要素VPNに接続したりすると、より困難な標的となる

【編集者メモ】(Neely)
15ヶ月間の在宅勤務によりリモート管理やリモートアクセスサービスが急増し、標
的とされてきた。狙われやすい環境が増えているため、サービスが適切に保護・維
持・識別されているか確認する必要がある。新たな、あるいは未承認のエントリー
ポイントを探し、企業向けソリューションに変換されているか、あるいは企業向け
オプションと同レベルの管理とセキュリティが施されているか確認してほしい。ウ
ォーダイヤリングでモデムだけでなく、リモートアクセスのクラウドサービスへの
接続や、境界で公開されているサービスも探すようになってきた。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 7月号「モバイルデバイスを保護する」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
モバイルデバイスを使うと、友人とのコミュニケーションだけではなく、オンラ
インでショッピングや銀行取引、映画鑑賞やゲームなど、生活の一部となってい
るこれらのデバイスを安全に使い続けるためには、デバイスを安全に保つ必要が
あります。今月は、これらのモバイルデバイスを安全に使用し、テクノロジーを
最大限に引き出すための手順を、初心者にもわかりやすく解説します。社内の意
識啓発資料としてご活用ください。

https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt53e9e4fe58c57e30/60dcb8fe102c3048586619d0/ouch!_july_2021_ja_securing_your_mobile_device.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ SonicWall、VPNアプライアンスの攻撃多発を警告 (2021.7.14 & 15)
SonicWallのパッチが適用されていない生産終了(EOL)の8.xファームウェアを実
行するセキュアモバイルアクセス(SMA)100シリーズおよびセキュアリモートアク
セス(SRA)製品を標的とした攻撃の多発について警告する、緊急のセキュリティ
通知を発表した。
- https://www.sonicwall.com/support/product-notification/urgent-security-notice-critical-risk-to-unpatched-end-of-life-sra-sma-8-x-remote-access-devices/210713105333210/
- https://www.zdnet.com/article/sonicwall-releases-urgent-notice-about-imminent-ransomware-targeting-firmware/
- https://threatpost.com/sonicwall-vpn-bugs-attack/167824/
- https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-critical-ransomware-risk-to-eol-sma-100-vpn-appliances/

【編集者メモ】(Ullrich)
この脆弱性は何ヶ月も前から知られ、悪用されている。デバイスを廃棄するか、可
能であれば9.xまたは10.xのファームウェアにアップグレードする必要がある。ア
ップグレードには有効なサブスクリプションが必要である。多くのセキュリティデ
バイスは、サブスクリプション料金を支払い続けることで初めて機能することに注
意してほしい。
【編集者メモ】(Gorenflo)
攻撃者は常に盲点を突いてくる。近年エンドポイントプロテクションが劇的に進化
し、デスクトップの可視性が向上したことで、エンドポイントセキュリティ製品を
インストールできないファイアウォールやVPNコンセントレータなどのセキュリテ
ィアプライアンスの攻撃が増えている。今回の攻撃はSMB製品に焦点を当てたもの
だが、Cisco、Juniper、F5、Palo Alto Networks、Citrixなどのエンタープライズ
製品でも昨年、同様の問題が発生している。今週初めにはSolarWindsのServ-U製品
の攻撃が家庭用ルーターから行われているとMicrosoftが報告した。この問題は、
アプライアンスにパッチを当て脆弱性管理プログラムに含めるべきであることや、
組織が従業員のホームルーターが侵害された場合のリスクと影響を考慮すべきであ
ることを示唆している。
【編集者メモ】(Neely)
VPNは企業ネットワークのリモートアクセスとして依然として主流であり、重要な
境界保護デバイスであることに変わりはない。そのため、セキュリティを確保し、
パッチを当て、最新の状態にしておく必要がある。多要素認証(MFA)を導入し、セ
キュリティを検証し、最小限の遮断でパッチを適用するだけでも十分大変だが、加
えてライフサイクルの交換も必要である。つまり、古いソリューションのサポート
が終了する前にユーザーが移行できるよう、早い段階で後継製品を準備し導入する
必要がある。そして、サポートされていない、安全ではないソリューションに戻っ
てしまうことを避けるために、古いソリューションを廃棄する必要がある。
─────────────

◆ WooCommerce、WooCommerce Blockの重大な欠陥の修正プログラムをリリース
(2021.7.15)
WordPress向けEコマースプラットフォーム「WooCommerce」の開発者らが、活発に
悪用されているSQLインジェクションの重大な脆弱性に対処するアップデートを公
開した。本問題は20万以上のWordPressサイトにインストールされているWoo Commerce Block
機能に影響するという。
- https://www.wordfence.com/blog/2021/07/critical-sql-injection-vulnerability-patched-in-woocommerce/
- https://www.bleepingcomputer.com/news/security/woocommerce-fixes-vulnerability-exposing-5-million-sites-to-data-theft/
- https://threatpost.com/zero-day-attacks-woocommerce-databases/167846/

【編集者メモ】(Ullrich)
今すぐ、この脆弱性にパッチを当てること。この脆弱性はすでに悪用されている。
【編集者メモ】(Neely)
脆弱性が存在するすべてのバージョンのアップデートがリリースされ、合計で約90
のアップデートが行われた。つまり、互換性の問題を心配することなく、修正され
たバージョンにアップデートできるということである。とはいえ、これらのプラグ
インを継続して使用する場合は最新バージョンになるよう進める必要がある。Wordfence
の有料版には、7月14日と15日の時点で悪用を検知してブロックするための2つのフ
ァイアウォールルールがあった。無料版は8月13日と14日にこれらのルールが適用
される。
─────────────

◆ 米国政府、ランサムウェア対策を公開 (2021.7.15)
バイデン政権はランサムウェア攻撃防止のための対策を明らかにした。米国務省は
、自国の重要インフラを標的とした外国政府の指示・支配下で行われたサイバー攻
撃に関する情報に対し、最大1,000万ドル(約11億円)を支払うという。またランサ
ムウェア攻撃者を暗号通貨から切り離す計画もあり、サイバーセキュリティインフ
ラセキュリティ庁(CISA)は、企業や州、地方自治体がネットワークを保護するた
めのリソースを集約したウェブサイト「Stop Ransomware」を開設している。
- https://thehill.com/policy/cybersecurity/563121-biden-administration-stepping-up-efforts-to-respond-to-ransomware
- https://www.state.gov/rewards-for-justice-reward-offer-for-information-on-foreign-malicious-cyber-activity-against-u-s-critical-infrastructure/
- https://www.cisa.gov/stopransomware
- https://www.vice.com/en/article/5dbkqb/us-government-offers-dollar10-million-for-info-on-hackers-targeting-critical-infrastructure
- https://www.npr.org/2021/07/15/1016224865/the-white-house-announces-additional-steps-to-combat-ransomware
- https://www.cyberscoop.com/us-government-crypocurrency-ransomware-criminals-treasury-state-reward/
- https://www.nextgov.com/cybersecurity/2021/07/agencies-unveil-plans-fight-ransomwareincluding-paying-tips/183798/
- https://www.scmagazine.com/news/cybercrime/white-house-announces-10-million-bounty-for-state-sponsored-cybercriminals
- https://www.zdnet.com/article/us-state-department-offering-10-million-reward-for-state-backed-hackers/
- https://beta.darkreading.com/attacks-breaches/state-dept-to-pay-up-to-10m-for-information-on-foreign-cyberattacks

【編集者メモ】(Pescatore)
良い取り組みだが、ここで欠けているのは最も積極的な措置だ。つまり、米国政府
が政府や重要インフラのアプリケーションにおいて、再利用可能なパスワードに代
わる多要素認証(MFA)の使用を促進することである。バイデン大統領のサイバーセ
キュリティに関する大統領令(EO)ではMFAが強調されていたが、ランサムウェアが
注目されている。この間に再利用可能なパスワードを排除することをもっと促進す
るべきである。
【編集者メモ】(Neely)
ランサムウェアで使用されている戦術を阻害するのがコツだろう。実現するために
、タスクフォースやランサムウェアギャングの情報提供、さらにはカンファレンス
など、複数の機関による多角的な取り組みが行われている。StopRansomware.govの
Webサイトは、ランサムウェアとは何か、感染した場合の対処法、回避方法などの
情報を提供している。攻撃を回避するには、サイバーハイジーンとユーザーの適切
な行動が重要である。このサイトはこれらの情報をわかりやすく説明し、準備に役
立つ参考資料を複数の情報源から掲載している。ランサムウェアの机上演習を行い
、実際の準備状況を確認しよう。学んだ教訓を実践し、年次のDR演習に追加するこ
とを検討してもらいたい。
【編集者メモ】(Spitzner)
サイバーセキュリティの分野における、西部の無法地帯にいるような気がする。昔
のカウボーイのように辺境の街に指名手配のポスターが貼られるのではなく、国際
社会にサイバー指名手配のポスターが貼られている状況だ。正しい一歩だが、まだ
まだ先は長い(我々はもはや農場を守る自給自足の入植者ではない。国際法を施行
するためには保安官が必要である)。サイバーセキュリティインフラセキュリティ
庁(CISA)の新しいランサムウェアサイトをチェックしたが、とても良い。米国の問
題は多数の組織が情報を発信していることであり(CISA、FTC、FBI、NCSA、IRS)
、市民が圧倒され、かつ混乱を招く可能性がある。
【編集者メモ】(Murray)
これらの対策でランサムウェアのリスクとリターンが変化し、ブラックマーケット
の効率が低下する可能性がある。それまでの間に企業は攻撃対象を減らし、攻撃コ
ストを引き上げる必要がある。強力な認証、構造化されたネットワーク、最小特権
のアクセス制御などを検討してほしい。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
<個人情報保護法><CIAM>
〇7月27日(火)
 デジタル空間での新たな価値提供に向けた顧客ID・アクセス管理(CIAM)とは
 ~個人情報管理/プライバシー保護編~
 https://www.nri-secure.co.jp/seminar/2021/ciam0727?utm_source=nrist&utm_medium=mail&utm_campaign=20210705all

<ゼロトラスト><EDR><SASE>
〇7月28日(水)
 EDR×SASE連携によるゼロトラスト実装ウェビナー
 ~NRIがCrowdStrikeとNetskopeを選んだ理由とは~
 https://www.nri-secure.co.jp/seminar/2021/edr_sase0728?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

<クラウド設定ミス><情報漏洩対策>
○8月5日(木)
 クラウド設定セキュリティセミナー
 ~今すぐにでも整備すべきクラウドのセキュリティ設定評価と監視基盤とは~
https://www.nri-secure.co.jp/seminar/2021/cloudsecurity0805?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

<特権ID管理>
〇8月4日(水)、9月9日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0804?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

〇8月6日(金)
 PCI DSS準拠を成功に導く"特権ID管理”のベストプラクティスとは
 ~アクセス管理・ログ管理の負荷を軽減させるSecureCube Access Checkのご紹介~
 https://www.nri-secure.co.jp/seminar/2021/ac_pcidss0806?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画(無料:過去開催されたウェビナー)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○PPAPの問題点と代替手段を検討する際のポイント
 https://www.nri-secure.co.jp/video/ppap/session1?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

○国内トップシェアのファイル転送サービス「クリプト便」
 https://www.nri-secure.co.jp/video/ppap/session2?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

○コラボレーションを加速させるファイル共有サービス「Box」
 https://www.nri-secure.co.jp/video/ppap/session3?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

○メール送付の運用はそのままにセキュリティ強化
 「Proofpoint Email Encryption」
 https://www.nri-secure.co.jp/video/ppap/session4?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇8・11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

〇9月
 SANS Sydney 2021 - Live Online
  SECURITY 487 :Open-Source Intelligence (OSINT) Gathering and Analysis
  FORENSICS 585:Smartphone Forensic Analysis In-Depth
 https://www.sans-japan.jp/events/sans_sydney_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

〇10月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

〇クリプト便活用ハンドブック
 ユースケースに学ぶ課題解決のアプローチ
 https://www.nri-secure.co.jp/download/crypto_utilization_handbook?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

○NRI Secure Insight 2020~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○内部不正対策、再点検のすすめ
 https://www.nri-secure.co.jp/blog/internal-fraud-countermeasures?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

○Out-Car(アウトカー)のセキュリティ対策
 |必要なのはコネクテッドサービスの全体評価
 https://www.nri-secure.co.jp/blog/out-car-security-measures?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

○自動車業界におけるPSIRT活動|製品ライフサイクル全体に必要な実践的対策
 https://www.nri-secure.co.jp/blog/automotive-industry-psirt?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、パロアルトネットワークスの「Prisma Access」を活用した
 情報システムの運用監視サービスを開始
 ~ゼロトラストモデルを採用し多様化するアクセス経路を包括的に管理~
 https://www.nri-secure.co.jp/news/2021/0716?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

○NRIセキュア、「短期間」「低コスト」「低負荷」で情報セキュリティリスクの
 可視化と対策評価を行うアセスメントサービスを提供開始
 https://www.nri-secure.co.jp/news/2021/0708?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

○NRIセキュア、米国CrowdStrike社からアジア・太平洋の最優秀パートナー
 として表彰される
 ~「APJ MSP PARTNER OF THE YEAR 2020」など3つのアワードを受賞~
 https://www.nri-secure.co.jp/news/2021/0630?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210721sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。