ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.38 2021.09.29 発行

更新日 2021. 09. 29

──────────────────────────
■■SANS NewsBites Vol.16 No.38
(原版: 2021年 9月21日、24日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【SEC504 10/1まで5万円OFF】2021年10月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Autumn 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC401、SEC504)でキャンペーン価格を
 設定しております。各トレーニング開始日の24暦日前までにお申込みをい
 ただいた場合、760,000円(税込 836,000円)でのご提供となります。
 +++キャンペーン価格お申込期限+++
 SEC401 2021年9月24日(金)まで、SEC504 2021年10月1日(金)まで
 ※SEC401は、キャンペーン価格での受付を終了いたしました

〇開催日:2021年10月18日(月)~10月23日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語コース>
 SEC511 Continuous Monitoring and Security Operations
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 SEC699 Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

〇開催日:2021年10月25日(月)~10月30日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR572 Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※各トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC401,SEC504        760,000円(税込 836,000円)
 通常価格
  SEC401,SEC504        810,000円(税込 891,000円)
  上記2コースを除く8コース  840,000円(税込 924,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付中です】2021年11月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Japan November 2021-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_japan_november_2021

2021年11月15日より、日本初開催となる2コースのオンライントレーニング
を開催いたします。

〇開催日:2021年11月15日(月)~11月19日(金) 5日間
 SEC510 Public Cloud Security: AWS, Azure, and GCP

〇開催日:2021年11月15日(月)~11月18日(木) 4日間
 FOR509 Enterprise Cloud Forensics and Incident Response

〇トレーニング価格
 SEC510   830,000円(税込 913,000円)
 FOR509   690,000円(税込 759,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_japan_november_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【SEC504 5万円OFFにて受付中】2021年12月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Winter 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC504)でキャンペーン価格を設定して
 おります。トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限 2021年11月5日(金)まで+++
 
〇開催日:2021年11月29日(月)~12月4日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC642 Advanced Web Application Penetration Testing, Ethical Hacking, and Exploitation Techniques
 FOR518 Mac and iOS Forensic Analysis and Incident Response

〇開催日:2021年11月29日(月)~12月1日(水) 3日間
 FOR608 Enterprise-Class Incident Response & Threat Hunting

〇開催日:2021年12月6日(月)~12月11日(土) 6日間
 SEC488 Cloud Security Essentials
 SEC560 Network Penetration Testing and Ethical Hacking
 SEC575 Mobile Device Security and Ethical Hacking

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC504             790,000円(税込 869,000円)
 通常価格
  SEC504             840,000円(税込 924,000円)
  FOR608             520,000円(税込 572,000円)
  SEC504,FOR608を除く5コース   880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ Google、Androidのパーミッション自動リセット機能、デバイス数百万台に拡大
(2021.9.19 & 20)
Androidのパーミッション自動リセット機能は、数カ月間使用されていないアプリ
のランタイムパーミッションを自動的にリセットするというもので、1年前にリリ
ースされたAndroid 11に導入された。Googleは、2021年12月からAndroid 6以上の
搭載端末に本機能を拡大する予定だという。
- https://android-developers.googleblog.com/2021/09/making-permissions-auto-reset-available.html
- https://www.darkreading.com/application-security/google-new-privacy-feature-will-affect-billions-of-android-devices
- https://thehackernews.com/2021/09/google-to-auto-reset-unused-android-app.html

【編集者メモ】(Ullrich)
Androidはアプリケーションに許可を与えるための、細かいシステムをユーザーに
提供している。しかし、これらの権限はわかりづらく、ユーザーはアプリケーショ
ンがなぜ特定の権限を必要とするのか、またどのように悪用される可能性があるの
か理解しないまま「OK」をクリックしてしまうことがよくある。権限をリセットす
ることは、ユーザーに「やり直し」をさせる、興味深く少し過激なアプローチであ
る。これによりアプリケーションが権限の復活を求めるポップアップメッセージが
大量に表示されないことを期待しよう。
【編集者メモ】(Pescatore)
GoogleがAndroid 11でこの機能を導入以来、ユーザーのネガティブな話はあまり出
ていない。Windows OSにもっと「最小特権アクセスにリセット」機能が組み込まれ
たら良いかも知れない。
【編集者メモ】(Neely)
過剰に許可されたアプリケーションによる問題が引き続き発生しているため、これ
は良い対策だと思う。インストールされたアプリケーションを確認し、使用してい
ないものはアンインストールするように。また、アプリケーションのアカウントを
作成していた場合は、それも必ず削除すること。
─────────────

◆ NIST、IoTサイバーセキュリティラベリング (2021.9.17)
米国立標準技術研究所(NIST)は先週、消費者向けのサイバーセキュリティラベリ
ングプログラムに関する「モノのインターネット(IoT)機器およびソフトウェア
に関するワークショップ」を開催した。バイデン政権のNational Cybersecurity
Executive Orderは、機器やアプリケーションのラベリングプログラムを義務付け
、消費者や中小企業が技術購入の意思決定を行う際に役立つ情報を提供していると
いう。
- https://www.darkreading.com/endpoint/iot-nutrition-labels-aim-to-put-security-on-display

【編集者メモ】(Ullrich)
多くの国がこのようなラベリング制度を提唱している。これらのプログラムの目的
は、消費者が特定の機器のセキュリティ機能について十分な情報を得た上で、判断
できるようにすることである。栄養成分表示やレストランの衛生検査のように分か
りやすくなり、また企業が高い評価を得るために積極的に機器のセキュリティを向
上させるようになると期待される。しかしそれには、多くのメーカーの参加が必要
である。
【編集者メモ】(Pescatore)
食品の栄養表示を推進した時から、業界が標準的な製品のテストを行いある程度の
監査を行うようになるまで、FDAは約20年かかった。テスト要件が定義されていな
いラベル制度は役に立たない。
【編集者メモ】(Neely)
連邦政府機関に対し、セキュリティ基準を満たしたIoTデバイスの購入を義務付け
る法案が提案されている。ラベリングには、満たしている基準を示すだけでなく、
検証に関する情報も含める必要がある。現在はプロセスを迅速化するために企業が
セキュリティを自己証明することが認められているが、公表されている基準に対し
て独立した検証が行われなければ、セキュリティレベルが必要なレベルに達してい
るかを確認することはできない。信頼しつつも、検証しよう。
─────────────

◆ FERC、エネルギー事業者のサイバーセキュリティ要件更新に関する意見を募集
(2021.9.14 & 17)
米国連邦エネルギー規制委員会(FERC)は、バルク電気システムを供給する企業に
対し、既存のセキュリティ要件に関する意見を求めている。この基準や要件は10年
以上前から存在しており、FERCは2021年10月14日まで一般からの意見を受け付けて
いる。
- https://www.federalregister.gov/documents/2021/09/14/2021-19784/commission-information-collection-activities-ferc-725b-comment-request-extension
- https://www.scmagazine.com/analysis/critical-infrastructure/ferc-us-government-looks-to-update-cybersecurity-requirements-for-energy-utilities

【編集者メモ】(Pescatore)
本用件への意見は、セキュリティ要件そのものではなく、CIP信頼性基準の報告要
件のコストや利点を中心に募集している。FERCは、2018年と2019年にこれまでの報
告・文書化要件に加えてインシデント報告要件を拡大した。業界にとっては、報告
フローを合理化して時間を短縮する方法を提案する良い機会である。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 9月号「アカウントを保護するためのシンプルな1ステップ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバー犯罪者からのアプローチを阻止する唯一な手段はありませんが、重要な
アカウントで 2要素認証を有効にするだけでも、彼らが攻撃に成功する可能性を
下げることができます。今月は、パスワードによる保護と 2要素認証の重要性に
ついて初心者にもわかりやすく解説します。社内の意識啓発資料としてご活用く
ださい。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt6f167dd6e2814ac3/612ac4493ff46b267bdf8fb3/ouch!_september_2021_Japanese_one_simple_step_to_securing_your_accounts.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 米財務省、ランサムウェア取引を行った暗号通貨取引所を制裁 (2021.9.21)
米財務省は、ランサムウェア攻撃者の取引を扱った暗号通貨取引所を制裁した。
Suexはチェコ共和国で事業者登録され、ロシアのオフィスを通じて運営されている
が、財務省によると「SUEXの取引を分析した結果、既知の取引履歴の40%以上が不
正取引と関連している」という。今回の制裁は、Suexの米国内の資産を凍結し、米
国内でビジネスを行う企業がSuexを通じて取引を行うことを禁止するものとなる。
- https://home.treasury.gov/news/press-releases/jy0364
- https://www.theregister.com/2021/09/21/feds_sanction_suex/
- https://www.zdnet.com/article/us-treasury-dept-sanctions-russian-cryptocurrency-exchange-for-work-with-ransomware-groups/

【編集者メモ】(Pescatore)
信頼できる統計を見つけるのは難しいが、暗号通貨を使った取引全体で、犯罪性の
あるものは2%以下と言われる。取引のほとんどは投資家によるものであり、心配
する必要はないが、不正取引が可能な取引所に対しては、世界的に圧力と制裁を加
えるべきだ。
【編集者メモ】(Neely)
OFACの制裁措置が適用されるため、米国内でこのサービスを利用すると大きな代償
を受けることとなる。Suexを介してランサムウェアの要求額を支払おうとすると、
自分自身と自分の金融機関(FI)のどちらも制裁や他の強制措置の対象となる。
【編集者メモ】(Honan)
犯罪組織が使っている支払いの流れを阻害する興味深い方法である。同時に、サイ
バー犯罪に対処するには技術的な管理だけではなく、まとまった幅広いアプローチ
が必要であることを示している。理論的には、犯罪組織が依存している支払いの流
れを弱める効果的な方法だが、「もぐらたたき」にならないことを願う。
【編集者メモ】(Orchilles)
米国政府がランサムウェアを犯罪や経済・国家安全保障上の脅威に分類し、防御を
強化するのは良いことである。暗号通貨はブロックチェーンを活用するため、取引
を追跡することができ、取引後に削除したり隠したりすることはできない。しかし
、政府にすべてを任せるのではなく、テストや測定を行い、影響が出る前に攻撃を
検出して対応できるようにしておくことだ。
【編集者メモ】(Spitzner)
身代金を支払った被害企業を罰するよりも、この方法の方がはるかに効果的に思え
る。米国財務省がSUEXの取引の40%以上がランサムウェアに関連していたとして、
SUEXを標的にしたことは興味深い。これでランサムウェア攻撃を止められるわけで
はないが、犯罪に大きく関与している金融取引所を対象とするのは、正しい一歩で
ある。
【編集者メモ】(Murray)
ChainanlysisとTreasuryが共同でこの取り組みに関するレポートを作成した
:(blog.chainalysis.com:Chainalysis in Action、OFACがランサムウェア攻撃者
、詐欺師、ダークネット市場から1億6000万ドル以上を受け取ったロシアの暗号通
貨OTC Suexを制裁)
─────────────

◆ VMware、19件の修正プログラムリリース (2021.9.22)
VMwareは同社製品に存在する19件の脆弱性を公開し、修正プログラムをリリースし
た。脆弱性のうち1つは、vCenter Server Analyticsサービスにおける任意のファ
イルアップロードの欠陥だという。また、VMwareはすぐにパッチを充てられないユ
ーザーのための回避策を提供しているが、「パッチを充てた方が回避策を使うより
も技術的負債が少なく、リスクも少ない」と指摘している。攻撃者はすでにこの欠
陥と脆弱なサーバーをスキャンしている。
- https://threatpost.com/vmware-ransomware-bug-vcenter-server/174901/
- https://www.bleepingcomputer.com/news/security/hackers-are-scanning-for-vmware-cve-2021-22005-targets-patch-now/
- https://www.theregister.com/2021/09/22/vmware_emergency_vcenter_patch_recommendation/
- https://www.vmware.com/security/advisories/VMSA-2021-0020.html
- https://core.vmware.com/vmsa-2021-0020-questions-answers-faq

【編集者メモ】(Neely)
VMwareはセキュリティアラートをセキュリティ・アドバイザリー・メーリングリス
トに送信している。vCenter Serverのユーザーでメーリングリストに登録していな
い場合は、VMware Security Advisoriesのページ(www.vmware.com/security/advisories.html
)から登録すると良い。この脆弱性はvCenterのバージョン6.5、6.7、7.0に存在し
、ESXi、vCenter Server、vSphere管理インターフェイスへのアクセスを信頼でき
る場所からvSphere管理者のみに制限するなど、境界線の保護によって部分的に緩
和することができる。完全に修正するには、更新プログラムを適用するように。
CEIPサービスを無効にしたり、そもそも有効にしなかったりしても、効果的な緩和
策にはならない。
【編集者メモ】(Ullrich)
vCenterのファイルアップロード・コード実行の脆弱性は悪用が簡単で、現在のラ
ンサムウェアの戦略によくあてはまるはずだ。言うまでもないが、vCenterをイン
ターネットに公開してはいけない。これは、データセンターのドアの鍵を開けっぱ
なしにしておくようなもの。この脆弱性は、「Free Servers」の看板を掲げたドア
のようなものだ。

【編集者メモ】(Orchilles)
VMwareのインフラは、ネットワークの別の管理セグメントにあるべきである。社内
のユーザー、ましてやインターネットに公開すべきではない。
─────────────

◆ Apple、旧バージョンのmacOS・iOSのゼロデイ欠陥に対するパッチ発行
(2021.9.23)
Appleは、頻繁に悪用されているmacOS CatalinaおよびiOSの脆弱性に対する修正プ
ログラムを公開した。CatalinaのSecurity Update 2021-006は、悪用されるとカー
ネル権限で任意のコードを実行される恐れがある脆弱性に対処しており、iOS 12.5
.5は、悪用されると任意のコードを実行される可能性のある3つの脆弱性に対処し
ている。
- https://www.zdnet.com/article/apple-releases-patches-for-catalina-and-ios-12-5-5-vulnerabilities/
- https://www.darkreading.com/vulnerabilities-threats/apple-patches-zero-days-in-ios-known-vuln-in-macos
- https://www.bleepingcomputer.com/news/apple/apple-patches-new-zero-day-bug-used-to-hack-iphones-and-macs/
- https://support.apple.com/en-us/HT201222

【編集者メモ】(Neely)
AppleはiOS 12.5などの古いOSのサポートを延長しているが、今後注目される最新
バージョンに対応したハードウェアに積極的に移行すべきだ。
─────────────

◆ ヒューストン港、サイバー攻撃かわす (2021.9.23)
テキサス州ヒューストン港当局が先月、サイバー攻撃をかわしたことを発表した。
この攻撃は、ManageEngine ADSelfService Plusのパスワード管理およびシングル
サインオン(SSO)ソリューションが関与していたという。米サイバーセキュリティ
・インフラセキュリティ庁(CISA)、米国連邦捜査局(FBI)、沿岸警備隊サイバーコ
マンド(CGCYBER)による9月16日の共同勧告で、ManageEngine ADSelfService Plus
について警告されていた。
- https://thehill.com/homenews/state-watch/573749-major-us-port-target-of-attempted-cyber-attack
- https://apnews.com/article/business-technology-rob-portman-1e9ff8dac8dbb500d15661c816c22084
- https://porthouston.com/wp-content/uploads/Port-Houston-Statement-_-Cybersecurity-Attack-Thwarted_-Sept-23-2021-_Final-.pdf

【編集者メモ】(Pescatore)
墜落事故の話ばかりではなく、「パイロットが飛行機を安全に着陸させた」という
話を聞くと嬉しくなる。ヒューストン港が何をしたのかについてはまだ詳しく書か
れていないが、非常に短くポジティブなプレスリリースの中で、最後にはっきりと
「ヒューストン港は海事輸送セキュリティ法(MTSA)に基づいて策定された施設セ
キュリティ計画に沿って行動し、その結果、運用データやシステムに影響はなかっ
た」と締めくくったことを称賛したい。
【編集者メモ】(Honan)
港湾がサイバー攻撃の標的になるのは今回が初めてではない。物理的なインフラの
IT依存が高まっていることから、犯罪者や国家機関のこうした攻撃は今後も続くだ
ろう。2013年、欧州刑事警察機構(ユーロポール)は、ハッカーがベルギーのアント
ワープ港の船舶システムに侵入し、彼らの麻薬密輸活動を可能にしたと報告した。
(https://www.bbc.com/news/world-europe-24539417:麻薬密輸業者のサイバー攻
撃後、警察が警告)
【編集者メモ】(Neely)
これはすごい。連絡先以外の詳細は公表されていないが、港が自衛のために何をし
たかを見て、それが自社のサイバー態勢改善に適用できる行動であるか、確認する
価値はあるだろう。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇10月6日(水)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1006?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

〇10月13日(水)
 90分でわかる! 総務省「 テレワークセキュリティガイドライン 第5版 」
 ~改定後のポイントと、今からやるべき対策~
 https://www.nri-secure.co.jp/seminar/2021/telework_guidelines1013?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

〇10月20日(水)
 新任システム管理者のための「特権ID管理入門」
 ~知らなかったでは済まされない!
  管理者権限に潜むリスクと適切な管理方法とは?~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1020?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月
 SANS Tokyo Autumn 2021
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

〇10月より毎月開催
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

〇11月、2022年1月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュアソリューションガイド 2021年7月号
 https://www.nri-secure.co.jp/download/nrisecure-solution-guide?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○【解説】政府機関等のサイバーセキュリティ対策のための統一基準群
 |令和3年度版のポイント
https://www.nri-secure.co.jp/blog/unified-standard-group?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

○多様化するFinTechに不可欠な 「セキュア・バイ・デザイン」
 |上流工程がセキュリティー品質確保の鍵を握る
https://www.nri-secure.co.jp/blog/fintech?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

○ランサムウェア攻撃への備え|いまチェックすべき13個の観点
 https://www.nri-secure.co.jp/blog/preparing-for-a-ransomware-attack?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○セキュアファイル転送/共有サービス「クリプト便」
 10年間連続で情報セキュリティ格付け最高位「 AAAis 」を維持
 http://jasro.org/news/pdf/JaSRO_NewsRelease_20210922.pdf?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョン(5.4.1)を販売開始
 ~クラウドサービスのパスワード管理機能等を強化~
 https://www.nri-secure.co.jp/news/2021/0908?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

○「世界トップレベルのセキュリティに挑戦せよ」
 学生向けハッキングトーナメント「NRI Secure NetWars 2021」が
 11月3日に開催決定!参加者100名募集中!
 https://www.nri-secure.co.jp/news/2021/0906?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210929sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。