ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.39 2021.10.5 発行

更新日 2021. 10. 05

──────────────────────────
■■SANS NewsBites Vol.16 No.39
(原版: 2021年 9月28日、10月1日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【SEC504 5万円OFFにて受付中】2021年12月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Winter 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC504)でキャンペーン価格を設定して
 おります。トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限 2021年11月5日(金)まで+++
 
〇開催日:2021年11月29日(月)~12月4日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC642 Advanced Web Application Penetration Testing, Ethical Hacking, and Exploitation Techniques
 FOR518 Mac and iOS Forensic Analysis and Incident Response

〇開催日:2021年11月29日(月)~12月1日(水) 3日間
 FOR608 Enterprise-Class Incident Response & Threat Hunting

〇開催日:2021年12月6日(月)~12月11日(土) 6日間
 SEC488 Cloud Security Essentials
 SEC560 Network Penetration Testing and Ethical Hacking
 SEC575 Mobile Device Security and Ethical Hacking

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※トレーニング開始日の24暦日前までのお申込みが対象となります
  SEC504             790,000円(税込 869,000円)
 通常価格
  SEC504             840,000円(税込 924,000円)
  FOR608             520,000円(税込 572,000円)
  SEC504,FOR608を除く5コース   880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付中です】2021年11月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Japan November 2021-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_japan_november_2021

2021年11月15日より、日本初開催となる2コースのオンライントレーニング
を開催いたします。

〇開催日:2021年11月15日(月)~11月19日(金) 5日間
 SEC510 Public Cloud Security: AWS, Azure, and GCP

〇開催日:2021年11月15日(月)~11月18日(木) 4日間
 FOR509 Enterprise Cloud Forensics and Incident Response

〇トレーニング価格
 SEC510   830,000円(税込 913,000円)
 FOR509   690,000円(税込 759,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_japan_november_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付中です】2021年10月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Autumn 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

※お申込締切:2021年10月8日(金)
〇開催日:2021年10月18日(月)~10月23日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語コース>
 SEC511 Continuous Monitoring and Security Operations
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 SEC699 Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

※お申込締切:2021年10月15日(金)
〇開催日:2021年10月25日(月)~10月30日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC660 Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR572 Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

〇トレーニング価格
 SEC401,SEC504        810,000円(税込 891,000円)
 上記2コースを除く8コース  840,000円(税込 924,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ ビジネスメール詐欺で起訴 (2021.9.27)
米連邦捜査局(FBI)がビジネスメール詐欺(BEC)に関与したとされる4人を、電信送
金詐欺の共謀罪で起訴した。4人はフィッシングやソーシャルエンジニアリングを
利用して、標的となる組織のネットワークや電子メールサービスにアクセスし、詐
欺行為を行ったという。
- https://www.scmagazine.com/analysis/cybercrime/wide-ranging-bec-scam-underscores-dangers-of-doing-business-with-untrusted-suppliers

【編集者メモ】(Pescatore)
4人が使った手法から、3つの重要な課題が浮き彫りとなった。1つは、フロントエ
ンドで再利用可能なパスワードを使ってフィッシング攻撃を行い、内部にアクセス
できたこと。2つ目は、一度侵入した後、長期間気づかれずに活動できたこと。3つ
目は、資金を分配する際、大金を渡す前の電話や昔ながらの対面チェックのような
、「定常外」の最終チェックが行われていなかったことである。3つ目の課題はIT
セキュリティでなかなかコントロールできないが、特権ユーザーに強力な認証を要
求することと、発見までの時間を短縮することは、明らかにセキュリティ衛生上重
要である。犯罪者が起訴されたのは良いが、そもそも犯罪者を成功させてはならな
い。
【編集者メモ】(Neely)
電子メールをはじめとする外部向けサービスの多要素認証(MFA)が、これまで以上
に重要になっている。盗まれた再利用可能なクレデンシャルの使用は、実行可能で
あってはならない。あるサービスが何をするのか、そのサービスが公開されるリス
クを考えるだけではなく、もしクレデンシャルを取得したら、そのクレデンシャル
を使って何ができるのか考えなければならない。最高財務責任者(CFO)は、金融取
引について適切な管理を行い、アカウントやプロセスの変更を検証するだけでなく
、検証がアウトオブバンドで行われ、すべての関係者が検証されているか確認すべ
きである。サイバーセキュリティの専門家としてビジネスプロセスに関与していな
い人も、人脈を活用し、適切な人を会議に集め、懸念事項を提示することを検討し
してほしい。知り合いにも参加を呼びかけることも忘れずに。
【編集者メモ】(Spitzner)
ランサムウェアはメディアで注目されているが、金額から見るとBEC/CEO詐欺の方
が、はるかに被害が大きい。FBIの報告によると、2020年だけで18億ドル以上の被
害が報告されている。BECは純粋に金銭目的の攻撃であるため、技術的な侵害がな
く、誰も報告しないということが起きる。ランサムウェアは組織全体に影響を与え
るためすぐに公表されるが、BECは会計面にのみ影響を与えるため、侵害されても
ほとんどが闇に葬られる。BECから会社を守るには、従業員が自社のプロセスを理
解し、たとえCEOと名乗る人物がすぐに支払い手続きをするよう要求しても、落ち
着いてプロセスに従えるようにすることが重要である。
【編集者メモ】(Murray)
上記の推奨事項に加え、複数の関係者による管理を採用すると良い。例えば、振込
先の設定や変更(名前や住所、振込先口座など)を行う権限と、支払いを実行する
権限を分けるなど。さらに、高額の支払いや非日常的な支払いを承認するには、2
人のの承認を要求すると良い。そうすれば、不作為のエラーと不正の両方を阻止で
きるだろう。
─────────────

◆ CISA TICオフィスドラフトのIPv6移行ガイダンス (2021.9.24)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)のTrusted Internet
Connection(TIC)プログラムオフィスによるガイダンスのドラフトは、政府機関
がIPv6への安全な移行を支援するためのものとしている。本文書は「規定的なもの
ではなく、IPv6環境における適切なセキュリティレベルの意思決定を円滑にするこ
とを目的としている」という。コメントは10月15日まで受け付けている。
- https://www.meritalk.com/articles/cisa-releases-draft-guidance-for-transition-to-ipv6/
- https://www.cisa.gov/publication/ipv6-considerations-tic-30
- https://www.cisa.gov/sites/default/files/publications/IPv6%20Considerations%20for%20TIC%203.0%20%28Draft%29_0.pdf

【編集者メモ】(Ullrich)
本ドキュメントには良い点がいくつかある。IPv6の導入を検討している人はぜひ参
照し、ガイダンスに従うことを検討すると良い。IPv6は現在、インターネットサー
ビスプロバイダー(ISP)による中途半端な実装が原因で苦境に立たされている。こ
の実装でISP側は特定の問題を解決し、普及率が上がるが、ユーザーにとってはIPv6
の潜在能力を十分に発揮できない。IPv6が正しく実装されればセキュリティが向上
し、多くの最新の企業セキュリティのトレンドに沿った、よりエンドポイントに焦
点を当てた新しいアーキテクチャが可能になるだろう。
【編集者メモ】(Neely)
本ガイダンスは、デュアルスタック環境ではなくIPv6が導入されているネットワー
クを対象としており、IPv6の観点から検討した場合のTIC 3.0のセキュリティ目標
と機能をポイントごとに比較している。
もしTICを使用していて、2025年度末(2025.9.30)までに80%のIPv6へのカットオ
ーバーを要求するOMB M 21-07に従っているのであれば、これらの事項をアーキテ
クチャと計画に織り込むべきである。
─────────────

◆ CISA、VMwareの脆弱性の悪用を警告 (2021.9.24 & 27)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)は、「セキュリティ研
究者が、脆弱なvCenter Serverと公開されているエクスプロイトコードの大量スキ
ャンを報告している。悪用コードが入手可能なことから、この脆弱性が広く悪用さ
れると予想する」と警告を発した。CISAはユーザーにパッチ適用済みのバージョン
にアップデートするよう呼びかけている。
- https://us-cert.cisa.gov/ncas/current-activity/2021/09/24/vmware-vcenter-server-vulnerability-cve-2021-22005-under-active
- https://www.darkreading.com/vulnerabilities-threats/cisa-says-wide-exploitation-likely-of-new-vmware-center-server-flaw

【編集者メモ】(Neely)
既報の通り、この脆弱性に対する完全に有効な回避策はない。アップデートを適用
するように。また、vCenterインフラストラクチャの管理インターフェイスが、許
可されたデバイスとユーザのみに制限されていることを確認してもらいたい。管理
サービスやコンソールサービスをインターネット上に公開しないように。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「一般的なメールの間違いを避けるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
コミュニケーション手段として、電子メールは必要不可欠な存在ですが、使い方
を間違えると自分自身でピンチを招いてしまうことになります。今月は、電子メ
ールを使うにあたってよくある間違いと回避方法について初心者にもわかりやす
く解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt8e10829f7f8f859a/6155f119e289fa55888ecd14/ouch!_october_2021_Japanese._surviving_email.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ ESET リモート・デスクトップ・プロトコルを利用した攻撃が増加 (2021.9.30)
ESET Threat Report T2 2021によると、リモートデスクトッププロトコル(RDP)
のエンドポイント攻撃が大幅に増加しているという。ESETの統計によると、6月の
レポート以降、RDPサーバーに対する攻撃が104%増加している。
- https://www.welivesecurity.com/2021/09/30/eset-threat-report-t22021/
- https://www.theregister.com/2021/09/30/eset_threat_report/

【編集者メモ】(Ullrich)
ここ数年のログを見ていれば、驚くべきニュースではないだろう。大規模な認証情
報の流出は、RDPに集中している。昨年4月、RDPがランサムウェアの重要な侵入口
であることが指摘され、RDPスキャンの増加について調べた。
(https://isc.sans.edu/forums/diary/Increase+in+RDP+Scanning/25994)
以来、RDPをスキャンする攻撃の数は着実に増加し、時折報告の急増がみられてい
る(https://isc.sans.edu/port.html?port=3389)。なお、この増加はリモートワ
ークが原因というわけではない。システムは以前からさらされていたわけだが、認
証情報が流出したことで、攻撃者がシステムを攻撃する新しいツールを手に入れた
のである。
【編集者メモ】(Pescatore)
ここで重要な点が2つある。1つ目は、攻撃の技術的ターゲットの月ごと、あるいは
四半期ごとの変化は、重要ではないということ。なぜなら、通常、次の月や四半期
の動きは全く異なるからである。今回の件は主にスペインを標的とした攻撃の増加
を示しており、地域的な情報にとどまる。2つ目は、自宅からの業務をサポートす
るためにRDPを緊急で使用することが多くあったこと。現在は安全なリモートアク
セスアプローチに変更されているはずである。NSA/CISAのVPNガイダンスについて
は、本号の別項目を参照。
【編集者メモ】(Elgee)
悪用されていようがいまいが、「インターネットにさらされているRDP、VNC、SMB
などのサービスは良くない」とペンテスターは言うはずである。それらを多要素認
証(MFA)付きのVPNの後ろに、必ず置いてほしい。VPNのセキュリティに関する本日
の記事を参照。
【編集者メモ】(Neely)
テレワークの増加に伴い、インターネットから素早くアクセスできるサービスがた
くさん追加された。それらにはRDPが含まれることが多く、ユーザーも攻撃者も簡
単にアクセスできるようになっている。リモートアクセスでは、キャプチャされた
認証情報を使えなくするために、多要素認証(MFA)を必要としなければならない。
RDPサービスをインターネットに直接公開するのではなく、安全なリモートアクセ
スゲートウェイの後ろに置くように。
【編集者メモ】(Honan)
安全でないRDP接続が、ランサムウェア侵入の際の主要な攻撃手段の1つとなってい
る。MicrosoftはRDPを安全に保護する方法について、ガイドを公開している。
(https://www.microsoft.com/security/blog/2020/04/16/security-guidance-remote-desktop-adoption)
組織内で使用されているすべてのリモート管理ツールやプラットフォームを特定し
、適切に保護されているか定期的にレビューを行い、安全性を確認する必要がある。
─────────────

◆ Let's Encrypt、ルート証明書の期限切れ問題 (2021.9.30)
Let's Encryptのルート証明書が期限切れとなり、一部の人気ウェブサイトやサー
ビスに障害が発生した。IdentTrust DST Root CA X3の証明書は9月30日に期限切れ
になると事前に警告されていた。
- https://www.zdnet.com/article/fortinet-shopify-others-report-issues-after-root-ca-certificate-from-lets-encrypt-expires/
- https://www.theregister.com/2021/09/30/lets_encrypt_xero_slack_outages/

【編集者メモ】(Pescatore)
証明書管理は長い間見過ごされてきた。期限切れの証明書は、自らDoS攻撃を継続
的に招く原因となる。以前はインターネットに接続したウェブサーバーだけの問題
であったが、あらゆる場所でSSLが使用されるようになり(内部でも、ブラウザか
らサーバへの接続以外でも)より重要になっている。どのような証明書が使用され
ていて、いつ期限切れになるのか確認することが最初のステップであり、資産のイ
ンベントリや脆弱性の管理プロセスの中で必要な機能であると考えるべきである。
【編集者メモ】(Neely)
これまで、すべてのサイトをTLSのみにし、最新の状態に保つプロセスの実行や自
動化の導入に集中してきたと思うが、ルート証明書ストアを最新の状態に保つため
に必要なプロセスも見落としてはならない。また、証明書の更新を含むブラウザや
OSのアップデートなどにパッチを適用する一方、ローカルのルート証明書ストアを
含む可能性のあるアプリケーションサーバーやサービスのアップデートも見落とさ
ないように。
【編集者メモ】(Frost)
今回のLet's Encryptの問題は、ベンダーやメーカーが技術に対してどのような考
え方をしているのかを知る上で良い教訓となる。証明書を配備することは良いこと
だし、役に立つアイデアだと思う。多くの企業や技術者が見落としているのは、そ
の次のday2の課題である。汎用コンピュータではない機器(テレビ、プリンター、
電球、インターネットに接続されたトースターなど)の保守項目の更新をどう処理
するか。プリンターの証明書の失効や更新はどうするのか?寿命10年の機器は、寿
命10年の中間証明書が理想だ。同じ証明書を6ヶ月前に作られたデバイスに使用す
るのは、更新できない限りおそらく理想的とは言えないだろう。
─────────────

◆ ランサムウェア攻撃が患者の死に繋がった可能性 (2021.9.30)
アラバマ州の病院ネットワークが受けた2019年のランサムウェア攻撃により、医療
従事者が生命の危機にある患者の状態を監視できず、最終的に死につながったとす
る訴訟が提起された。(WSJの記事は有料)
- https://www.wsj.com/articles/ransomware-hackers-hospital-first-alleged-death-11633008116
- https://threatpost.com/babys-death-linked-ransomware/175232/
- https://www.documentcloud.org/documents/21072978-kidd-amended-complaint

【編集者メモ】(Neely)
重要なシステムは適切に保護しなければならない。侵害されると人命に関わるよう
なシステムは隔離し、アクセスを許可されたシステムとユーザーのみに限定するこ
と。このような分離が定期的に行われているか確認し、不要になったアクセスは削
除するように。
【編集者メモ】(Pescatore)
長年にわたりワーム、分散型サービス妨害(DDoS)、ランサムウェアなどの攻撃に
より、人命が奪われる悲劇が発生している。訴訟になったこともあるが、成功した
例はほとんどない。しかし、人命に関わる機能は、定期的にテストされたバックア
ップアプローチと優先的な監視により、より高いレベルで保護されるべきであると
いう事実に変わりはない。
【編集者メモ】(Frost)
私はIT業界に入ってから最初の約10年間、大きな病院で働いていたことがあり、セ
キュリティは患者の安全の二の次であった。最も重要なセキュリティ予算項目とし
ては、患者の健康情報と、ワーム(マルウェア)によるシステムダウンの防止であ
る。この分野で働いたことのある人なら誰でも、情報セキュリティを優先するよう
に経営陣を説得するのが難しいことは分かるだろう。例えば、100万ドルもする医
療機器がWindows 7を搭載していて、しかも、まだ数年の寿命があるからといって
、その機器を入れ換えるのは大変なことである。患者の安全に影響を与えるこの新
しい攻撃手法は、メーカーレベルでも医療施設でも、より意味のある変化もたらす
可能性があるだろう。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇10月13日(水)
 90分でわかる! 総務省「 テレワークセキュリティガイドライン 第5版 」
 ~改定後のポイントと、今からやるべき対策~
 https://www.nri-secure.co.jp/seminar/2021/telework_guidelines1013?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

〇10月20日(水)
 新任システム管理者のための「特権ID管理入門」
 ~知らなかったでは済まされない!
  管理者権限に潜むリスクと適切な管理方法とは?~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1020?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

〇11月11日(木)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1111?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月
 SANS Tokyo Autumn 2021
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

〇11月、12月、2023年1月、2月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

〇11月、2022年1月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

〇NRI Secure Insight 2020 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○CIS Controlsとは?5分で分かる全体像とv8の改訂ポイント
 https://www.nri-secure.co.jp/blog/cis-controls-v8?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

○【解説】政府機関等のサイバーセキュリティ対策のための統一基準群
 |令和3年度版のポイント
https://www.nri-secure.co.jp/blog/unified-standard-group?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

○多様化するFinTechに不可欠な 「セキュア・バイ・デザイン」
 |上流工程がセキュリティー品質確保の鍵を握る
https://www.nri-secure.co.jp/blog/fintech?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○セキュアファイル転送/共有サービス「クリプト便」
 10年間連続で情報セキュリティ格付け最高位「 AAAis 」を維持
 http://jasro.org/news/pdf/JaSRO_NewsRelease_20210922.pdf?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョン(5.4.1)を販売開始
 ~クラウドサービスのパスワード管理機能等を強化~
 https://www.nri-secure.co.jp/news/2021/0908?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

○「世界トップレベルのセキュリティに挑戦せよ」
 学生向けハッキングトーナメント「NRI Secure NetWars 2021」が
 11月3日に開催決定!参加者100名募集中!
 https://www.nri-secure.co.jp/news/2021/0906?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20211006sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。