ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.31 2021.08.10 発行

更新日 2021. 08. 10

──────────────────────────
■■SANS NewsBites Vol.16 No.31
(原版: 2021年 8月3日、6日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年10月開催 オンライントレーニング お申込受付中です!
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Autumn 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

〇開催日:2021年10月18日(月)~10月23日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語コース>
 SEC511 Continuous Monitoring and Security Operations
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 SEC699 Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

〇開催日:2021年10月25日(月)~10月30日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR572 Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※各トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC401,SEC504        760,000円(税込 836,000円)
 通常価格
  SEC401,SEC504        810,000円(税込 891,000円)
  上記2コースを除く8コース  840,000円(税込 924,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃2021年9月開催 豪州共催!オンライントレーニング お申込受付中です! 
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Sydney 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_sydney_2021

【お知らせ】
 本イベントは、豪州で開催されるSANSトレーニングと共催で実施いたします。
 参加者が僅少の場合は、同時通訳なしでの開催に変更となる場合があります。
 その場合はお申込み後においてもキャンセル料なしで、キャンセルを承ります。
 同時通訳の有無は、開催の約3週間前(2021年8月13日頃)に決定いたします。

〇開催日:2021年9月6日(月)~9月11日(土) 6日間
 SEC487 Open-Source Intelligence (OSINT) Gathering and Analysis
 FOR585 Smartphone Forensic Analysis in-Depth

〇トレーニング価格
 840,000円(税込 924,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_sydney_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ CISA 脆弱性開示ポリシー・プラットフォーム (2021.7.30)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)は、連邦政府機関にVPD
の設置を義務付けるBinding Operational Directive 20-01をサポートする脆弱性
開示ポリシー(VDP)プラットフォームを立ち上げた。
- https://bugcrowd.com/programs/organizations/cisa
- https://cyber.dhs.gov/bod/20-01/
- https://www.darkreading.com/vulnerabilities-threats/cisa-launches-new-vulnerability-disclosure-policy-platform
- https://www.scmagazine.com/analysis/bug-bounties/feds-launch-vulnerability-disclosure-platform-so-security-experts-can-poke-and-prod-agency-systems
- https://www.nextgov.com/cybersecurity/2021/07/cisa-offers-vulnerability-disclosure-platform-civilian-agencies/184200/
- https://www.meritalk.com/articles/cisa-launches-new-vulnerability-disclosure-platform/

【編集者メモ】(Neely)
各省庁は2022年9月2日までに、インターネットでアクセス可能なすべてのシステム
を対象とする必要がある。方針や連絡先を180日以内に公表する必要があり、180日
後に新たなインターネットアクセス可能なシステムは自動的に対象となる。BOD20-
01が発行された2021年6月1日から270日後には対象となる既存のシステムを特定す
る必要があり、すべてのインターネットアクセス可能なシステムが対象に含まれる
まで、90日ごとにシステムを追加する必要がある。課題は、連邦政府のインシデン
ト報告活動に影響を与える可能性のある問題を追跡・調整・解決する手順を開発す
ることである。BODは、脆弱性開示ポリシー(VDP)の開発に必要な参考資料やリソー
スを提供している。 機関のシステムをテストする前に、その機関のWebサイトの
/vulnerability-disclosure-policyをチェックし、何が許可されているか、どこま
でが対象かを確認するように。
【編集者メモ】(Pescatore)
米国司法省は、2017年に脆弱性開示プログラムの強固なフレームワークを発表した
。CISAが連邦政府のシステム全体で標準VDPを要件としているのは良いことである
。CISAは今回のBODに準拠したテンプレートを提供している。BODは政府システム全
体の標準的なURLでポリシーを公開することを求めているが、推測しやすいURLでは
ない。すべての連邦政府のホームページに脆弱性報告情報への目立つリンクを貼る
ことを要求することを望む。
─────────────

◆ SolarWinds攻撃者、米国連邦検察官のメールアカウントに侵入
(2021.7.30 & 8.1 & 2)
米国司法省(DoJ)はSolarWindsに関する声明を更新し、SolarWindsのサプライチ
ェーン攻撃に関わった攻撃者らが27の連邦検察官事務所のMicrosoft Office 365ア
カウントも侵害したと発表した。攻撃者らは、2020年5月7日から12月27日の間にア
カウントにアクセスしたという。侵害された情報は、その期間にアカウントを使っ
て送信・受信・保存されたすべてのメールと添付ファイルが含まれる。
- https://www.justice.gov/opcl/department-justice-statement-solarwinds-update
- https://www.zdnet.com/article/solarwinds-attackers-breached-email-of-us-prosecutors-says-department-of-justice/
- https://thehill.com/policy/cybersecurity/565751-doj-says-solarwinds-hackers-accessed-over-two-dozen-prosecutors-offices
- https://www.govinfosecurity.com/solarwinds-attackers-accessed-us-attorneys-office-emails-a-17195

【編集者メモ】(Pescatore)
SolarWindsの情報漏洩の影響は相当ひどいものになると予想していたが、今回の件
で改めて被害がいかに大きかったか事が分かった。SANS 2021 New Attacks and Threat
レポートでは、SANSフェロー兼インストラクターのEd Skoudis氏が「Software Integrity
Attacks」と呼ばれる攻撃の被害を最小限に抑えるために必要な緩和策について詳
しく説明している。
詳細はhttps://www.sans.org/webcasts/2021-report-top-attacks-threat-report-118445/
を参照。(A SANS 2021レポート: Top New Attacks and Threat Report)
【編集者メモ】(Neely)
クラウドサービスの管理者アクセスを見直してほしい。サービス管理者は、エンド
ユーザーとしてのアクセスとは別のアカウントを使用してサービスを管理すること
。すべてのアカウント(特に管理者)に多要素認証(MFA)を要求すること。また、「
break-glass」やその他の管理者アカウントが一要素である場合はパスワードを保
護し、不正使用を検出するために注意深く監視するように。
─────────────

◆ Android VNCマルウェア (2021.7.29 & 30)
Androidリモートアクセストロイの木馬(RAT)は、感染したデバイスから機密情報
を盗むことができる。このマルウェアはバーチャルネットワークコンピューティン
グ(VNC)のリモート画面共有技術を利用してデータを盗むという。Google Playス
トアを通じて「Protection Guard」というアプリで拡散し、5,000回以上インスト
ールされたという。
- https://thehackernews.com/2021/07/new-android-malware-uses-vnc-to-spy-and.html
- https://arstechnica.com/gadgets/2021/07/new-bank-fraud-malware-called-vultur-infects-thousands-of-devices/

【編集者メモ】(Ullrich)
特定のモバイル機器をインタラクティブに制御できるマルウェアは、より高度なソ
ーシャルエンジニアリング攻撃に利用されている。攻撃者は被害者との電話中に画
面を操作し、ユーザーが正規のオンラインバンキングのウェブサイトにログインす
る際のセッションなどに影響を与えることができるようだ。
【編集者メモ】(Neely)
以前のマルウェアは認証情報を取得するためにHTMLオーバーレイを使用していたが
、「Vultur」RATはVNCを使用してキーストロークを取得し画面を記録するため、カ
スタムオーバーレイを作成する必要がなく、インストールの手間もかからない。オ
ーバーレイを利用してユーザーを騙し、許可を得ようとする。この悪質なアプリは
Playストアから削除されており、Play Protectにより影響を受けるデバイスから削
除される。しかし、アプリに許可を与える際は注意が必要で、正規のアプリストア
(Google Play、または企業のアプリカタログ)からよく知られている開発者のアプ
リのみをインストールしなければならない。
【編集者メモ】(Murray)
アプリストアは配布を目的としており、他人が開発したコードを提供する「サプラ
イヤー」である。悪質なアプリを配布したこともあるが、検出と排除にかなりの努
力をしてきた。ユーザーは、ダウンロードするコードを確実に使用するものに限定
しなければならない。またダウンロードするか決める際は、ストアだけでなく開発
者にも目を向けることだ。
─────────────

◆ 船舶の位置情報の偽装 (2021.7.29 & 31 & 8.2)
SkyTruthとGlobal Fishing Watchのデータアナリストは、船舶の位置が自動認識シ
ステム(AIS)を介して偽装されていることを発見した。国際法では、ほとんどの商
業船舶にAISトランスポンダの搭載が義務付けられている。軍用船はこの義務が免
除されているが、多くは混雑した地域を航行する際に偽名でAISトランスポンダを
使用しているという。
- https://www.bbc.com/news/technology-58027363
- https://www.wired.com/story/fake-warships-ais-signals-russia-crimea/
- https://www.engadget.com/warship-fake-locations-221800228.html

【編集者メモ】(Ullrich)
海上のAISシステムは、航空用のADS-Bシステムと同じような仕組みになっている。
船舶の周辺にいるすべての人が見ることを目的としているため、信号は暗号化され
ない。理論的には信号にデジタル署名を施すことも可能だが、そのためにはグロー
バルな鍵基盤が必要となる。船舶が違法行為を隠そうとする場所では偽装AIS信号
が頻繁に観測されるが、船舶が位置を隠したり、変えたりした場合危険である。
【編集者メモ】(Neely)
軍艦は緊張時や戦争時には、AISの位置情報を使用しない。船舶が船上システムを
利用するのは、衝突回避などの安全のためである。とは言え、AISデータは捜索や
救助、貨物追跡、環境犯罪や制裁措置などのために集約されており、これらの目的
のために不正確なデータが懸念される。AISの不正確さは、衛星画像と照合するこ
とで軽減できる。
【編集者メモ】(Elgee)
マーケティングが何を言おうと、レッドチームやペンテストの活動中にすべての攻
撃を模倣できるわけではない。卓上演習やサイバーレンジは、組織がより大きなリ
スクプロファイルを理解する上で、良い補完となる。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 8月号「クラウドの安全な利用」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
クラウドサービスはo365やicloudなどが分かりやすいかもしれません。大変便利
なサービスではありますが、いくつかの注意点を押さえておかないと、セキュリ
ティ的な問題に巻き込まれてしまう可能性があります。今月は、クラウドの安全
な利用についてプロバイダの選択方法やデータ保護機能の注意点などを初心者に
もわかりやすく解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt120c851dc7e4ba25/61071f8c3ea66f3ecbdbc4d3/ouch!_Japanese_august_2021_securely_using_the_cloud.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ Cisco、VPNルーター2つの脆弱性に対応するアップデート公開 (2021.8.4 & 5)
Ciscoは、Cisco Small Business RV340、RV340W、RV345、RV345P Dual WAN Gigabit
VPNルーターのWebベースの管理インターフェイスの重大なpre-auth脆弱性を修正
するアップデートをリリースした。リリース1.0.03.22より古いファームウェアを
実行している場合、この欠陥を悪用されると任意のコードを実行されたり、サービ
ス拒否状態にされたりする恐れがある。
- https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-high-severity-pre-auth-flaws-in-vpn-routers/
- https://www.theregister.com/2021/08/05/cisco_rv340_series_router_vulns_patched/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy

【編集者メモ】(Frost)
問題のCisco VPNルーターはCisco Small Business Unitのもので、Ciscoのエンタ
ープライズ製品のソフトウェアとはほとんど関係がない。完全に別のオペレーティ
ングシステムとハードウェアラインだが、残念ながらCiscoの名前が付いているた
め多くの中小企業の顧客は購入してしまうだろう。これは悲劇的なシナリオである
。なぜならこれらのバグは、大企業が行っているようなセキュリティ管理をしてお
らず、パッチも充てていないような企業を直撃することになる。このような事態に
なってもしばらくの間気づかれず、将来的に製品を交換した時にようやく対処され
る可能性がある。「リモート管理」のためにこれらのシステムはインターネット上
でウェブ管理を行っている。これらはVPNルーターであるためすべてがNATの後ろに
あるとは考えられず、インターネットに面している可能性がある。
【編集者メモ】(Neely)
これらは認証前の脆弱性で、ローカルLAN接続では無効化できないWebベースの管理
インターフェイスを介して悪用される。ファームウェアのアップデートを行い、WAN
接続で管理インターフェイスが無効になっているか確認し、設定が変更されていな
いことを確認してもらいたい。一時しのぎの回避策などない。
【編集者メモ】(Ullrich)
今回でこのルーターのウェブ管理インターフェイスに関する過去2、3年間の脆弱性
の総数は7件となった。もし全て見つかったと信じるなら、管理画面の世界中から
のアクセスを許可してもよいだろう。まだ発見されていない脆弱性があると思う人
は、少数の管理者IP以外からのアクセスを禁止することだ。
─────────────

◆ Microsoft Edge の「Super Duper Secure Mode」 (2021.8.5)
MicrosoftのEdge Vulnerability Research(VR)チームは、同ブラウザの「Super
Duper Secure Mode」機能の開発に取り組んでいるという。この機能はJavaScript
のジャストインタイム(JIT)コンパイラをオフにするもので、VRチームは「我々
は現代のエクスプロイトの状況を変え、攻撃者のエクスプロイトのコストを大幅に
引き上げることを目指している」と述べている。
- https://microsoftedge.github.io/edgevr/posts/Super-Duper-Secure-Mode/
- https://www.zdnet.com/article/microsoft-is-testing-a-super-duper-secure-mode-for-its-edge-browser/
- https://www.zdnet.com/article/edge-super-duper-secure-mode-turns-off-the-javascript-jit-compiler-for-extra-security/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-edge-just-got-a-super-duper-secure-mode-upgrade/

【編集者メモ】(Pescatore)
ブラウザはユーザーとコンテンツ、ユーザーと攻撃の両方をつなぐ最初の接点であ
る。長年にわたりブラウザをより速く・お洒落にすることと、より安全にすること
の間で多くの努力が払われてきた。近年ではGoogle、Mozilla、そして今回Microsoft
も「安全第一」を重視している。Edgeブラウザの市場シェアは10%未満だが、Microsoft
はChromeの侵害の半数以上がJITコンパイラの欠陥によって起きていると強調して
いる。JITを無効にした場合のパフォーマンス低下についてMicrosoftが初めて調査
したところ、パフォーマンスへの影響は最小限に抑えられていた。
【編集者メモ】(Neely)
JITコンパイラによってJavaScriptはC++に近いパフォーマンススピードを実現して
おり、かなりの数のCVEがV8 JITに関連している。(TurboFan/Sparkplug)このアイ
デアはJITを無効にし、互換性と速度を維持しながらACG(Arbitrary Code Guard)
やCET(Controlflow-Enforcement Technology)などの他の任意コード実行の緩和
オプションを有効にするというものである。初期のテストではパフォーマンスヒッ
トが15%以下で、Web AssemblyはサポートされておらずCETのみが有効になってい
る。ソフトウェア分散共有記憶(SDSM)の有効化とテストはEdge Canary、Dev、Beta
バージョンのedge://flagsで行うことができる。
【編集者メモ】(Ullrich)
JavaScript JITコンパイラの主な目的は、JavaScriptを最適化して高速化すること
である。多くのサイトでJavaScriptのコードが肥大化していることを考えると、JIT
を使わないブラウザがまだ使えるかどうかはわからない。おそらくMicrosoftはJavaScript
をJITコンパイラなしで動作させることに取り組んでいるのではないか。
─────────────

◆ 西オーストラリア州監査役が政府職員の退社管理を調査 (2021.8.5)
西オーストラリア州監査役会が実施した監査で、一部の元政府職員が依然としてIT
システムにアクセスしていることが判明した。この監査では計画・土地・遺産省、
財務省、地方政府・スポーツ・文化産業省の従業員退社管理を調査され、従業員が
退社してからアクセス権が解除されるまで平均7日かかっていたという。
- https://www.zdnet.com/article/audit-finds-some-former-wa-government-staff-still-have-systems-access-after-termination/
- https://audit.wa.gov.au/wp-content/uploads/2021/07/Report_3_Staff-Exit-Controls.pdf

【編集者メモ】(Neely)
離職者によるシステムへのアクセスと、それに関連する損害は脅威であり、離職時
は直ちにアカウントを無効にする必要がある。コンサルタントなど、新たな立場で
復帰する社員のためにアカウントを空けておくことはせず、新しい役割に必要な権
限を検討し、新入社員と同じように必要なものだけを与えるようにしてもらいたい

【編集者メモ】(Pescatore)
「アクセス権解除のタイミング」に関するメトリクスを確立して監視することは簡
単であり、非常に価値がある。パラメータのチェックは、すべてのセキュリティ管
理テストや監査の一部に導入すべきである。西オーストラリア州のレポートでは従
業員が解雇されてからITアクセスが削除されるまでの期間は平均7日とされるが、
最大で161日という例外もあった。よく見られるのはある程度人事データベース・
人事システムにアクセス権削除を統合することに対し、複数のステップが文書化さ
れていない人間主導のプロセスに依存しているという問題である。
【編集者メモ】(Murray)
皆相変わらず、離職した従業員のIT権限の剥奪より、給与計算から外すことに熱心
のようだ。給与計算は、ほとんどの場合単一のコントロールポイントであるのに対
し、IT権限は多くのソースから付与されている可能性がある。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月1日(水)
 Netskope導入事例に学ぶ!クラウドシフトを加速するセキュリティ
 https://www.nri-secure.co.jp/seminar/2021/netskope0901?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

○9月8日(水)
 GRCの観点から考えるサイバーセキュリティリスク管理
 ~クラウド利用とエンドポイントで対策すべきこととは~
 https://www.nri-secure.co.jp/seminar/2021/grc_securityriskmanage0908?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

〇9月9日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id0909?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇9月
 SANS Sydney 2021 - Live Online
  SECURITY 487 :Open-Source Intelligence (OSINT) Gathering and Analysis
  FORENSICS 585:Smartphone Forensic Analysis In-Depth
 https://www.sans-japan.jp/events/sans_sydney_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

○10月
 SANS Tokyo Autumn 2021
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

〇10月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

〇11月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアソリューションガイド 2021年7月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○自己主権型アイデンティティとは?|個人情報管理の新たな姿
 https://www.nri-secure.co.jp/blog/ssi?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

○サプライチェーンの基本的セキュリティ対策
 |『アクセス管理』のベストプラクティス
 https://www.nri-secure.co.jp/blog/supply-chain-access-management?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

○アフターコロナに求められる情報セキュリティ戦略
 |DXを加速する中小企業のテレワーク環境におけるセキュリティ対策
 https://www.nri-secure.co.jp/blog/smb-telework?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、パロアルトネットワークスの「Prisma Access」を活用した
 情報システムの運用監視サービスを開始
 ~ゼロトラストモデルを採用し多様化するアクセス経路を包括的に管理~
 https://www.nri-secure.co.jp/news/2021/0716?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

○NRIセキュア、「短期間」「低コスト」「低負荷」で情報セキュリティリスクの
 可視化と対策評価を行うアセスメントサービスを提供開始
 https://www.nri-secure.co.jp/news/2021/0708?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

○NRIセキュア、米国CrowdStrike社からアジア・太平洋の最優秀パートナー
 として表彰される
 ~「APJ MSP PARTNER OF THE YEAR 2020」など3つのアワードを受賞~
 https://www.nri-secure.co.jp/news/2021/0630?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210810sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。