ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.37 2021.09.24 発行

更新日 2021. 09. 24

──────────────────────────
■■SANS NewsBites Vol.16 No.37
(原版: 2021年 9月14日、17日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付を開始しました】2021年12月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Winter 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC504)でキャンペーン価格を設定して
 おります。トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限 2021年11月5日(金)まで+++
 
〇開催日:2021年11月29日(月)~12月4日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC642 Advanced Web Application Penetration Testing, Ethical Hacking, and Exploitation Techniques
 FOR518 Mac and iOS Forensic Analysis and Incident Response

〇開催日:2021年11月29日(月)~12月1日(水) 3日間
 FOR608 Enterprise-Class Incident Response & Threat Hunting

〇開催日:2021年12月6日(月)~12月11日(土) 6日間
 SEC488 Cloud Security Essentials
 SEC560 Network Penetration Testing and Ethical Hacking
 SEC575 Mobile Device Security and Ethical Hacking

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC504             790,000円(税込 869,000円)
 通常価格
  SEC504             840,000円(税込 924,000円)
  FOR608             520,000円(税込 572,000円)
  SEC504,FOR608を除く5コース   880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付中です】2021年11月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Japan November 2021-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_japan_november_2021

2021年11月15日より、日本初開催となる2コースのオンライントレーニング
を開催いたします。

〇開催日:2021年11月15日(月)~11月19日(金) 5日間
 SEC510 Public Cloud Security: AWS, Azure, and GCP

〇開催日:2021年11月15日(月)~11月18日(木) 4日間
 FOR509 Enterprise Cloud Forensics and Incident Response

〇トレーニング価格
 SEC510   830,000円(税込 913,000円)
 FOR509   690,000円(税込 759,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_japan_november_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【日本語コース 5万円OFF】2021年10月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Autumn 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC401、SEC504)でキャンペーン価格を
 設定しております。各トレーニング開始日の24暦日前までにお申込みをい
 ただいた場合、760,000円(税込 836,000円)でのご提供となります。
 +++キャンペーン価格お申込期限+++
 SEC401 2021年9月24日(金)まで、SEC504 2021年10月1日(金)まで
 ※SEC401のキャンペーン価格は、本日締切りです

〇開催日:2021年10月18日(月)~10月23日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語コース>
 SEC511 Continuous Monitoring and Security Operations
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 SEC699 Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

〇開催日:2021年10月25日(月)~10月30日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR572 Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※各トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC401,SEC504        760,000円(税込 836,000円)
 通常価格
  SEC401,SEC504        810,000円(税込 891,000円)
  上記2コースを除く8コース  840,000円(税込 924,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ OWASPアプリケーションセキュリティー脆弱性トップ10 (2021.9.10)
Open Web Application Security Project(OWASP)が、Webソフトウェアの脆弱性
トップ10を発表した。トップ3はアクセス制御の不備、暗号化の障害、インジェク
ションである。OWASPは最終版を発表する前にデータサイエンティスト、ウェブデ
ザイナー、翻訳者、ASVS、テストガイド、コードレビューガイドのリーダーからの
意見を求めている。
- https://owasp.org/Top10/
- https://www.theregister.com/2021/09/10/owasp_top_ten_appsec_list/

【編集者メモ】(Pescatore)
新しい脆弱性トップ3のうち2つは、OWASPの項目としては少々範囲が広いが、優先
度付けが非常に重要である。「A04:2021 安全でない設計」と「A08:2021 ソフトウ
ェアおよびデータインテグリティの欠陥」は、以前の「A108-2017 安全でないデシ
リアライゼーション」を組み込んでいる。いずれも、市販や社内開発されたソフト
ウェアのテストとアップデートの強化が求められるが、より大きな目標は、ソフト
ウェア設計の早い段階で改善を促すことである。
【編集者メモ】(Ullrich)
トップ10リストの良いところは、本当に重要な問題に焦点を当てている点である。
リスクの可能性のあるものは何百、何千とあるが、OWASPは最も重要な問題に絞っ
ている。「安全でない設計」は興味深い追加項目であり、「左にシフトする」とい
う現在のトレンドに沿ったものである。決して新しいコンセプトではないが、改め
て焦点をあてるよりキャッチーに表現することで、ようやく浸透してきたように見
える。OWASPは、トップ10から何も削除はせずに、再分類することで脆弱性の根本
原因(XXEの場合は設定ミス)を含めるなど、XML External Entitiesのような特定
の問題をよりカバーしている。
【編集者メモ】(Murray)
OWASPの勧告に従うのは、ウェブアプリケーションセキュリティに効率的に取り組
むための良い方法である。
─────────────

◆ Appleアップデート、ゼロデイの欠陥に対応 (2021.9.13)
AppleがiOS 14.8をリリースし、頻繁に悪用されている複数の脆弱性に対処した。
欠陥の中には、ユーザーがクリックしなくても悪用可能なものもあったという。
- https://www.bleepingcomputer.com/news/apple/apple-fixes-ios-zero-day-used-to-deploy-nso-iphone-spyware/
- https://www.vice.com/en/article/3aq9q3/apple-patches-zero-click-imessage-hack-used-by-nso
- https://thehill.com/policy/cybersecurity/572022-apple-issues-emergency-updates-over-vulnerability-enabling-spyware
- https://www.darkreading.com/vulnerabilities-threats/apple-patches-zero-days-in-ios-14-8-update
- https://www.zdnet.com/article/apple-releases-update-fixing-nso-spyware-vulnerability-affecting-macs-iphones-ipads-and-watches/
- https://support.apple.com/en-us/HT201222

【編集者メモ】(Ullrich)
今のところ、本脆弱性はNSOグループのPegasusというツールによってのみ悪用され
ているようである。Pegasusのようなエクスプロイトは、時間が経つにつれコモデ
ィティ化する傾向がある。詳細が明らかになった今、ユーザーと攻撃者の間でパッ
チの適用とエクスプロイトの開発のどちらが早いか、競争が繰り広げられている。
先を越されてはならない。まだ少し時間はあるものの時間の問題である。Appleは1
ヶ月以内にOSのメジャーアップデートをリリースするようであり、パッチも含まれ
るだろう。
─────────────

◆ ミネソタ大学、医療機器サイバーセキュリティセンター開設 (2021.9.13)
ミネソタ大学が医療機器サイバーセキュリティセンター(CMDC)を立ち上げた。CMDC
は、新興のデバイスセキュリティ分野における発見、アウトリーチ、人材育成のた
めの共同ハブを形成したいという医療機器製造業界の要望に応えて設立された。
- https://twin-cities.umn.edu/news-events/university-minnesota-launches-center-medical-device-cybersecurity
- https://healthitsecurity.com/news/university-of-minnesota-unveils-center-for-medical-device-cybersecurity

【編集者メモ】(Pescatore)
Boston Scientific、Smiths Medical、Optum、Medtronic、Abbott Laboratoriesが
活動資金を援助したことは賞賛するが、「新たなデバイスセキュリティ分野」とい
う言葉には疑問がある。医療機器メーカーの機器に存在する脆弱性の大部分は、
OWASPトップ10に何年も前から掲載されているような、よく知られた悪質な設計・
実装によるものである。このセンターのミッションとして、不十分な設計の脆弱な
機器を攻撃から守ることよりも、機器メーカーの業務改善に焦点をあてて欲しい。
【編集者メモ】(Elgee)
ペンテスターが医療機器を攻撃範囲とすることは稀であるため、このような組織が
ハッカソンを支援するのは良いことである。確かに「スタントハッキング」になっ
てしまうこともあるが、それによって医療機器のリスクを負うリーダーたちの意識
が高まるのであれば、どんどんハッキングしていこう。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 9月号「アカウントを保護するためのシンプルな1ステップ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバー犯罪者からのアプローチを阻止する唯一な手段はありませんが、重要な
アカウントで 2要素認証を有効にするだけでも、彼らが攻撃に成功する可能性を
下げることができます。今月は、パスワードによる保護と 2要素認証の重要性に
ついて初心者にもわかりやすく解説します。社内の意識啓発資料としてご活用く
ださい。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt6f167dd6e2814ac3/612ac4493ff46b267bdf8fb3/ouch!_september_2021_Japanese_one_simple_step_to_securing_your_accounts.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ SEC、SolarWindsソフトウェアを使用した組織のセキュリティインシデントデー
 タを要求 (2021.9.13 & 15)
米国証券取引委員会(SEC)は調査の一環として、SolarWindsソフトウェアをダウン
ロードした組織に対し、2019年以降に発生したあらゆるセキュリティインシデント
に関連する記録の提出を求めた。一部の組織は、これまで未公開だった情報をSEC
に提出することで、自らの責任を問われることになると懸念を示している。
- https://www.crn.com/news/security/sec-s-solarwinds-probe-could-expose-undisclosed-security-breaches-report
- https://www.silicon.co.uk/security/sec-solarwinds-probe-415663

【編集者メモ】(Pescatore)
これは必要な調査であり、重大な影響を与えるインシデントを公開するという既存
の要件を考慮すると、情報を提供する企業にとってリスクはほとんどないだろう。
【編集者メモ】(Honan)
サイバーセキュリティで欠けていたのは、航空事故の根本原因を調査する米国の国
家運輸安全委員会(NTSB)のように、サイバーセキュリティ関連のインシデントの
根本原因と潜在的な改善策を調査し、共有する機関である。しかし、他の規制に基
づいて企業を制裁する立場にある機関は、これを行うべきではない。
─────────────

◆ 全てをアップデートする時 (2021.9.14)
Apple、Google、Microsoftの最近のアップデートには、頻繁に悪用されている脆弱
性のパッチが含まれる。Appleが修正した脆弱性には、ユーザーの操作なしにスパ
イウェアをインストールする「ForcedEntry」と呼ばれる一連の脆弱性がある。
Microsoftのアップデートには、任意のコードを実行するために悪用される可能性
のあるMSHTMLレンダリングエンジンの修正が含まれる。また、Google Chromeのア
ップデートには、頻繁に悪用されている2つの脆弱性の修正が含まれる。
- https://www.wired.com/story/update-ios-windows-chrome-zero-day-patch/

【編集者メモ】(Pescatore)
最近はソフトウェアアップデートの影響に関する良いデータがあまりないが、PC上
のブラウザ、モバイルアプリ、クラウドアプリなどはすべて問題なく常にアップデ
ートされている。毎日全てをアップデートすることのリスクは、以前よりもはるか
に低い。何より、IaaSを利用してアップデートを迅速にQAすることは、セキュリテ
ィにとって大きな利益となることが証明されている。克服すべき大きな壁は、ITオ
ペレーションが「変化は悪いこと」という考え方にとらわれていることである。
【編集者メモ】(Honan)
最近、重要なパッチが非常に多くなっていることから、基盤となるデバイスではな
く、使用しているデータやアプリケーションのセキュリティに注力する必要がある
と分かった。データやアプリを他のアプリやオペレーティングシステムから守るた
めのコンテナ化や分離技術は、エンドポイントセキュリティのために真剣に検討す
べきである。
【編集者メモ】(Orchilles)
頻繁に悪用されている脆弱性にパッチを適用する変更ウィンドウを待つ運用チーム
にとっては、長い週末になりそうだ。
─────────────

◆ Microsoft、火曜日のパッチ (2021.9.14 & 15)
9月14日(火)、Microsoftは、Windows、Office、Azure、Edgeなどに存在する86件
の脆弱性に対応する更新プログラムを公開した。修正された欠陥のうち、すでに標
的型攻撃に悪用されているレガシーMSHTMLレンダリングエンジンを含む3つの欠陥
が重大と評価されている。
- https://isc.sans.edu/forums/diary/Microsoft+September+2021+Patch+Tuesday/27834/
- https://krebsonsecurity.com/2021/09/microsoft-patch-tuesday-september-2021-edition/
- https://www.zdnet.com/article/microsoft-september-2021-patch-tuesday-remote-code-execution-flaws-in-mshtml-open-management-fixed/
- https://www.theregister.com/2021/09/15/microsoft_patch_tuesday/

【編集者メモ】(Ullrich)
今回の火曜日のパッチは注目度の高い、すでに悪用されている脆弱性に対応してい
る点が興味深い。何より、現在ランサムウェア攻撃者に利用されているMSHTMLの脆
弱性に対するパッチが含まれている。(他の攻撃にも使われているが、「ランサム
ウェア」と言えば経営陣は耳を傾け、パッチを充ててくれる)。PrintNightmareに
もパッチが充てられ、これでようやくネットワーク印刷ができるようになった。こ
こでの隠し玉は、CVE-2021-38647(Open Management Infrastructure)に対するパ
ッチである。聞いたことがない人も多いかもしれないが、AzureでLinuxを実行して
いる人は、Microsoftが仮想マシンにインストールしており、攻撃される恐れがあ
る。なお、パッチがリリースされた後も、Azureの新しいLinux VMには古い脆弱性
のあるバージョンがインストールされていた。(今は修正済みかもしれない)。
─────────────

◆ Microsoft、Azure OMIの重大な脆弱性を修正 (2021.9.15)
Microsoftは、頻繁に使用されるAzureサービスに組み込まれているOpen Management
Infrastructureの4つの脆弱性を修正した。OMIGODと名付けられたこの4つの欠陥
はWizの研究者らによって検出されたもので、「非常に簡単に悪用でき、攻撃者は1
つのリクエストでネットワーク内の任意のコードをリモートで実行し、root権限に
昇格できる」という。
- https://www.wiz.io/blog/secret-agent-exposes-azure-customers-to-unauthorized-code-execution
- https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-critical-bugs-in-secretly-installed-azure-linux-app/
- https://www.darkreading.com/vulnerabilities-threats/omigod-azure-users-warned-of-critical-omi-vulnerabilities

【編集者メモ】(Ullrich)
本パッチは、火曜日のパッチの一環としてリリースされた。少なくとも火曜日のパ
ッチの翌日は、Azureで新たに作成されたLinux VMでまだ脆弱性のあるバージョン
が適用されていた。AzureのLinux VMは、仮想マシンの特定の管理機能を有効にし
ている場合、インストールされ、有効になっている可能性がある。このツールは、
AzureでLinuxを実行している場合インストールされていると考えられる。また、そ
れぞれのポートが到達可能であれば、悪用は簡単であるため、パッチの適用が急が
れる。
─────────────

◆ Microsoft、パスワードレスアカウント機能を拡充 (2021.9.15 & 16)
Microsoftが近日中にパスワードレス機能を全ユーザーに展開する。パスワードレ
ス機能はこれまで法人顧客にのみ提供されていた機能で、Microsoft Authenticator
とHelloログインサービスで利用できる。パスワードの代わりに指紋や顔のスキャ
ン、ハードウェア認証トークン、電話や電子メールで送られてくる認証コードを使
ってアカウントにアクセスできるようになる。
- https://www.wired.com/story/passwordless-microsoft-account/
- https://www.theregister.com/2021/09/16/microsoft_passwordless/
- https://www.zdnet.com/article/microsoft-just-took-another-big-step-towards-getting-rid-of-passwords-forever/
- https://arstechnica.com/gadgets/2021/09/starting-today-you-can-remove-your-password-from-your-microsoft-account/

【編集者メモ】(Pescatore)
再利用可能なパスワードを使用したログインの割合が減ることは良いことである。
しかし、主要なプラットフォーム(Apple、Facebook、Google、Microsoftなど)で
は、いまだに認証アプローチの異なる「島」が存在する。OAuth、OpenID Connect
、SAMLなどの採用により、標準的なプロトコルが提供されているが、それはまるで
、鉄道会社が線路に同じ材料を使いながら、レールの間隔を変えていた時代のよう
である。「相互運用性」は、すべての人がトラックゲージの規格に同意する(また
は規制で要求する)まで実現しなかった。
【編集者メモ】(Ullrich)
2要素認証(2FA)は、誰もが好きというわけではない。もし要素を1つ選ばなければ
ならないとしたら、パスワードはたいていの場合より弱い部分であり、ユーザーに
苦痛を与える部分でもある。アプリケーションによっては、パスワードを使わない
アプリベースの認証は非常に理にかなっている。
【編集者メモ】(Orchilles)
パスワードは、私たちの生活の中で最も弱いリンクの1つであり続けている。未来
はパスワードレスに移行するが、かなり時間がかかるのではないかと危惧している

【編集者メモ】(Spitzner)
強力な認証の最大の課題は、シンプルにすることである。MSがやっていることは助
けになるし、私はこの取り組みを賞賛するが、結局は認証を再び複雑にしてしまう
可能性がある。以下について、皆はどうだろうか:
1. すでに3つの異なる認証アプリを持っており、さらに複雑になる可能性がある。
2. 仕事用とプライベート用の認証アプリが混在していたり、1つの認証アプリを仕
事とプライベートの両方のアカウントに使っていたり、仕事のMicrosoftアカウン
トにはMS Authenticatorを使い、個人のMicrosoftアカウントにはGoogle Authenticator
を使っていたりする変わったケースもある。
認証は、各組織がさまざまなテクノロジーを使って異なるアプローチをとるため、
またあっという間に訳が分からなくなる可能性がある。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇9月29日(水)
 導入事例に学ぶ!ゼロトラストシフトを加速するOktaの実力とは
 https://www.nri-secure.co.jp/seminar/2021/okta0929?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇9月29日(水)
 導入事例に学ぶ!ゼロトラストシフトを加速するOktaの実力とは
 https://www.nri-secure.co.jp/seminar/2021/okta0929?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇10月6日(水)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1006?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月
 SANS Tokyo Autumn 2021
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇10月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇11月、2022年1月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアソリューションガイド 2021年7月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ランサムウェア攻撃への備え|いまチェックすべき13個の観点
 https://www.nri-secure.co.jp/blog/preparing-for-a-ransomware-attack?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

○利用者自らが個人情報を管理する時代の到来|デジタル時代の新たなアイデンティティー管理の在り方
https://www.nri-secure.co.jp/blog/new-identity-management?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

○大規模インシデントでのEDR活用例
 https://www.nri-secure.co.jp/blog/forensics-using-edr?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョン(5.4.1)を販売開始
 ~クラウドサービスのパスワード管理機能等を強化~
 https://www.nri-secure.co.jp/news/2021/0908?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

○「世界トップレベルのセキュリティに挑戦せよ」
 学生向けハッキングトーナメント「NRI Secure NetWars 2021」が
 11月3日に開催決定!参加者100名募集中!
 https://www.nri-secure.co.jp/news/2021/0906?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

○NRIセキュア、「クラウド型WAF管理サービス(Imperva Cloud WAF)」を
 提供開始
 https://www.nri-secure.co.jp/news/2021/0826?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210915sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。