ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.41 2021.10.20 発行

更新日 2021. 10. 20

──────────────────────────
■■SANS NewsBites Vol.16 No.41
(原版: 2021年 10月12日、15日)
──────────────────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【お申込受付中です】2021年11月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Japan November 2021-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_japan_november_2021

2021年11月15日より、日本初開催となる2コースのオンライントレーニング
を開催いたします。

〇開催日:2021年11月15日(月)~11月19日(金) 5日間
 SEC510 Public Cloud Security: AWS, Azure, and GCP

〇開催日:2021年11月15日(月)~11月18日(木) 4日間
 FOR509 Enterprise Cloud Forensics and Incident Response

〇トレーニング価格
 SEC510   830,000円(税込 913,000円)
 FOR509   690,000円(税込 759,000円) 

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_japan_november_2021

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【SEC504 5万円OFFにて受付中】2021年12月開催 オンライントレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Tokyo Winter 2021-Live Online】★日英同時通訳★
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

【日本語コース応援キャンペーン価格のご案内】
 本イベントでは、日本語コース(SEC504)でキャンペーン価格を設定して
 おります。トレーニング開始日の24暦日前までにお申込みをいただいた場合、
 790,000円(税込 869,000円)でのご提供となります。
 +++キャンペーン価格お申込期限 2021年11月5日(金)まで+++
 
〇開催日:2021年11月29日(月)~12月4日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語コース>
 SEC642 Advanced Web Application Penetration Testing, Ethical Hacking, and Exploitation Techniques
 FOR518 Mac and iOS Forensic Analysis and Incident Response

〇開催日:2021年11月29日(月)~12月1日(水) 3日間
 FOR608 Enterprise-Class Incident Response & Threat Hunting

〇開催日:2021年12月6日(月)~12月11日(土) 6日間
 SEC488 Cloud Security Essentials
 SEC560 Network Penetration Testing and Ethical Hacking
 SEC575 Mobile Device Security and Ethical Hacking

〇トレーニング価格
 日本語コース応援キャンペーン価格
 ※トレーニング開始日の24暦日前(11/5)までのお申込みが対象となります
  SEC504             790,000円(税込 869,000円)
 通常価格
  SEC504             840,000円(税込 924,000円)
  FOR608             520,000円(税込 572,000円)
  SEC504,FOR608を除く5コース   880,000円(税込 968,000円)

〇お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ AppleがiOSを再びアップデート (2021.10.11)
Appleが頻繁に悪用されている欠陥に対処するため、iOSおよびiPadOSのアップデー
トをリリースした。iOSおよびiPadOS 15.0.2ではIOMobileFramebufferにおける重
大なメモリ破壊の脆弱性が修正され、iOS 15.0.2はいくつかのバグ修正も含まれる
。この欠陥を悪用すると、カーネル権限でコマンドを実行される恐れがある。
- https://support.apple.com/en-us/HT212846
- https://www.bleepingcomputer.com/news/security/emergency-apple-ios-1502-update-fixes-zero-day-used-in-attacks/
- https://arstechnica.com/gadgets/2021/10/apple-releases-ios-and-ipados-15-0-2-with-fixes-for-carplay-photos-and-more/
- https://www.theverge.com/2021/10/11/22721014/apple-ios-ipados-15-0-2-find-my-fixes-watchos-8-0-1

【編集者メモ】(Ullrich)
この脆弱性について、詳細な解析結果と概念実証(PoC)が公開されている。できる
だけ早くパッチを適用するように。
【編集者メモ】(Neely)
これは、ゼロデイ(CVE-2021-30883)を修正するための緊急アップデートである。
ADEデバイスや非管理対象デバイスへの適用を勧める。アップデートにはwatchOS
8.0.1も含まれるが、Apple Watch Series 3デバイスのバグ修正のみで、CVEは含ま
れていない。
【編集者メモ】(Murray)
Appleはパッチの発行ではなく、アップデートをリリースするという戦略をとり、
エンドユーザーの負担を軽減している。iOSユーザーは自動アップデートをオンに
設定するように。なお、アップデートの実行には50%以上のバッテリー残量や、外
部電源への接続が必要な場合があるため、「自動」では十分な効果が得られない場
合がある点に注意してほしい。
─────────────

◆ OMB、エンドポイントの検出と応答の手順を説明 (2021.10.8 & 11)
ホワイトハウスの行政管理予算局(OMB)の発表によると、連邦政府機関は今後3カ
月以内に、現在のエンドポイント検出・対応(EDR)の導入状況を米サイバーセキ
ュリティ・インフラセキュリティ庁(CISA)に報告するよう指示されたという。発
表には、政府機関の情報システムに関するホストレベルの可視化、帰属、対応のサ
ポートに必要な情報を一元管理するために、各機関が取るべき手順が記載されてい
る。
- https://www.cyberscoop.com/omb-cisa-endpoint-detection-memo/
- https://www.scmagazine.com/analysis/endpoint-security/white-house-tells-agencies-to-clear-the-decks-for-edr
- https://www.whitehouse.gov/wp-content/uploads/2021/10/M-22-01.pdf

【編集者メモ】(Pescatore)
あまり言いたくないが、政府のシステムや情報の保護レベルを向上させるためには
、OMBからこのような「大げさな」命令が不可欠なのだろう。ここで重要なのは、
大統領令と最新のOMBの発表の両方が、「エンドポイント検出対応」という言葉を
、製品カテゴリーとしてではなく、製品を導入する前に求められるプロセスやスキ
ルといった能力として使っていることである。継続的診断と緩和(CDM)プログラ
ムによって、必要な製品タイプを容易に取得することができるが、プロセスを更新
し、該当する製品を効果的に使うための人材とスキルが必要である。
【編集者メモ】(Orchilles)
EDRを購入することと、EDRをチューニングすることは全く違う。組織はそれぞれに
異なり、脅威の状況の変化に合わせて技術を継続的に調整・改善するための人材と
プロセスが必要である。だからこそ人、プロセス、技術をテストし、測定するプロ
グラムを導入して、検知と応答を改善することが非常に重要である。パープル・チ
ームは、そのための最も効率的な方法のひとつである。
【編集者メモ】(Neely)
連邦政府のネットワーク上の活動をリアルタイムで集中的に監視し、自動化された
対応能力を持たせるのは、特にHPCやOT/ICSシステムなどの特殊なシステムにとっ
て高い目標である。各省庁は90日以内にCISAに既存のEDRの導入状況を報告し、そ
の間にCISAは継続的な監視・対応計画を策定し、最終的にはベストプラクティスの
プレイブックを発行するという。発表にはEDRの資金源について記載されておらず
、各省庁はCDMの取り組みやリソースを活用してEDRの機能を強化すれば良いだろう

─────────────

◆ GitHub、脆弱なSSHキーを失効 (2021.10.11)
GitHubは、GitKrakenクライアントのバージョン7.6.x、7.7.x、8.0.0で生成された
弱いSSH鍵を失効させた。問題の原因となったのは、GitKrakenの依存に含まれる脆
弱性である。GitHubはさらに、同じ脆弱性を含む可能性のある他のクライアントが
作成した、潜在的に弱い鍵も失効させている。
- https://www.gitkraken.com/blog/weak-ssh-key-fix
- https://github.blog/2021-10-11-github-security-update-revoking-weakly-generated-ssh-keys/
- https://www.bleepingcomputer.com/news/security/github-revokes-duplicate-ssh-auth-keys-linked-to-library-bug/

【編集者メモ】(Ullrich)
GitHub(とGitKraken)が、この問題に対応したのは良いことである。この問題はユ
ーザーにあまり知られていないが、残念なことに同様の問題は以前にも起こってい
る。開発者は、「独自の暗号を発明しない」には「独自の鍵生成を発明しない」と
いう意味も含まれていることを忘れずに。
【編集者メモ】(Neely)
最近生成したSSH鍵の強度をチェックしているだろうか。ひょっとして10年前に生
成した鍵をまだ使っていないか。公開鍵と秘密鍵の置き場所をすべて把握している
か。そろそろ新しい鍵を作る時期かもしれない。新しい鍵を作成する際は、4096ビ
ットのRSA鍵や521ビットのEDCSA鍵など、より大きなサイズを使用するように。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「一般的なメールの間違いを避けるには」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
コミュニケーション手段として、電子メールは必要不可欠な存在ですが、使い方
を間違えると自分自身でピンチを招いてしまうことになります。今月は、電子メ
ールを使うにあたってよくある間違いと回避方法について初心者にもわかりやす
く解説します。社内の意識啓発資料としてご活用ください。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt8e10829f7f8f859a/6155f119e289fa55888ecd14/ouch!_october_2021_Japanese._surviving_email.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ 航空機データ改ざんの疑い、飛行訓練学校元職員逮捕 (2021.10.12)
飛行訓練学校の元職員が学校のシステムに侵入し、航空機のデータを改ざんした。
メンテナンスが必要だった航空機の飛行を許可したケースもあったという。逮捕さ
れたLauren Lide容疑者は、2019年11月に会社を辞めるまでメルボルンの飛行訓練
校でフライトオペレーションマネージャーを務めていた。侵入とデータ改ざんは20
20年1月に行われ、同容疑者はコンピュータの不正使用およびコンピュータシステ
ムまたはネットワークの不正アクセスの容疑で逮捕され、起訴された。
- https://www.vice.com/en/article/bvzwv5/woman-allegedly-hacked-flight-school-cleared-planes-with-maintenance-issues-to-fly

【編集者メモ】(Pescatore)
特権アカウントを再利用可能なパスワードから多要素認証(MFA)に移行すべき理由
を示す、良い事例だ。現職のフライトオペレーションマネージャーのアカウントが
不正アクセスに使用された。2つ目の認証要素としてテキストメッセージを使用す
るだけでも、この被害は防げたはずである。
【編集者メモ】(Neely)
不満を持つ(持っていた)内部の人間が、自分の認証情報が無効になったにもかかわ
らず、報復目的で十分な権限を持つ有効な認証情報を入手したケースである。MFA
を使用すればこのようなアクセスは防げたはずである。また異常なアクセスパター
ンを監視することで、不正行為を発見できただろう。
【編集者メモ】(Murray)
問題は改ざんされたデータの機密性ではなく、元社員が会社のシステムにアクセス
したことにある。権限を与える際は、いざというときにその権限を取り消すための
方法を確認しておくように。
─────────────

◆ Microsoft火曜日のパッチ (2021.10.12)
Microsoftの10月のセキュリティリリースには、頻繁に悪用されているWin32Driver
のゼロデイ特権昇格の脆弱性を含む70以上の問題の修正が含まれる。今回のパッチ
には以前公開された3つの脆弱性が追加で修正されているほか、今月初めにリリー
スされたWindows11の脆弱性の修正も含まれる。
- https://isc.sans.edu/forums/diary/Microsoft+October+2021+Patch+Tuesday/27928/
- https://www.zdnet.com/article/microsoft-october-2021-patch-tuesday-71-vulnerabilities-four-zero-days-squashed/
- https://www.scmagazine.com/news/patch-management/microsoft-reports-three-critical-vulnerabilities-a-fourth-high-vulnerability-actively-exploited
- https://www.theregister.com/2021/10/12/microsoft_patch_tuesday/
- https://krebsonsecurity.com/2021/10/patch-tuesday-october-2021-edition/
- https://www.darkreading.com/vulnerabilities-threats/microsoft-october-patch-update-includes-fix-for-0-day-flaw-in-win32-driver

【編集者メモ】(Ullrich)
およそ平均的な火曜日のパッチである。すでに悪用されている特権昇格はすぐにパ
ッチが充てられるはずだが、特権昇格に関する問題はこれでは終わらないことを忘
れずに。
【編集者メモ】(Neely)
CVSSスコア9.0の新しいMS Exchangeの修正(CVE-2020-26427)がある。残っている
オンプレミスのサービスにパッチが適用されているか確認し、必要な場合のみイン
ターネットに公開するように。MysterySnail RATは、Win32ドライバのバグ(CVE-2
021-40449)が悪用されたシステムにインストールされていることが確認されてお
り、データ流出、侵害されたシステムの悪用、さらなる攻撃を引き起こす恐れがあ
る。また、これとは別にprint nightmareの修正も含まれる。前回の修正プログラ
ムでは、印刷ジョブごとに管理者認証が必要になるなど運用上の影響があった。ま
た、Word、Hyper-V、SharePointおよびDNS RCEの脆弱性に対する修正も含まれる。
DNSの脆弱性(CVE-2021-40469)は、Jake Williamsによると、DNSサービスを実行
しているドメインコントローラーを遠隔操作することで、ドメイン管理者の権限を
取得できる可能性があるという。
【編集者メモ】(Frost)
今回のMicrosoftの火曜日のパッチは、盛りだくさんである。配布前にパッチをテ
ストするITショップが、70個のパッチをテストしたり、正しくトリアージしたりす
る十分な時間があるのか疑問である。Microsoft Exchangeは今のところ継続的に提
供されているが、「重大」とされていないもの、例えばLocal Privilege Escalations
などは、おそらく今回のパッチで攻撃者が狙うだろう。また、Hyper-V Exploitsや
AppContainer ExploitsとLocal Privilege Escalationsを組み合わせた形で間接的
に表示されるWindows Containersに対する攻撃もあるかもしれない。
─────────────

◆ Azureの顧客、8月に2.4TbpsのDDoS攻撃を防御 (2021.10.13)
Microsoftは、8月にAzureの顧客をUDPリフレクションによる分散型サービス拒否(
DDoS)攻撃から防御したという。攻撃はピーク時に2.4テラビット/秒(Tbps)を計
測した。攻撃トラフィックは、アジアと米国の約70,000のソースから送信されてい
た。
- https://azure.microsoft.com/en-us/blog/business-as-usual-for-azure-customers-despite-24-tbps-ddos-attack/
- https://www.zdnet.com/article/microsoft-azure-fends-off-huge-ddos-attack/
- https://www.scmagazine.com/news/ddos/microsoft-azure-customer-hit-by-record-ddos-attack-in-august
- https://www.theregister.com/2021/10/13/azure_deflects_massive_ddos/

【編集者メモ】(Ullrich)
クラウドに移行するメリットとして、スケールメリットがある。今回のような規模
のDDoS攻撃に自力で対処できる企業はないだろう。しかし、小規模な攻撃、特によ
りアプリケーションに特化した攻撃の場合、攻撃を迅速に軽減しなければ、クラウ
ドアプリケーションも大きな経済的被害を受ける。
【編集者メモ】(Neely)
サービスプロバイダーにとって、ますます大規模になるDDoS攻撃に耐える能力は、
サービス提供のために必要であり、ほとんどのプロバイダーがソリューションを持
っている。サービスプロバイダーに相談し、保護モデルを理解してほしい。Azure
DDoSプロテクションは、テナントが仮想ネットワークレベルで有効にするものであ
り別製品である。製品、価格、スケーリングモデルについては、アカウント担当者
に相談するように。
【編集者メモ】(Murray)
上流のプロバイダーの協力なしにサービス拒否攻撃に対抗することはほぼ不可能で
ある。Steve Gibsonは、適切な担当者を見つけるのに12時間、問題を解決するのに
15分かかったと述べている。誰に問い合わせれば良いか確認しておこう。
─────────────

◆ Google、国家主導のハッキングを警告 (2021.10.8 & 14)
Googleは、2021年に顧客を対象とした国家主導のフィッシングなどの攻撃について
、5万件以上の警告を送っているという。Googleの脅威分析グループ(TAG)のセキ
ュリティエンジニアは、「警告を受け取ったからといってアカウントが侵害された
わけではなく、ターゲットとして特定されたことを意味する」と指摘する。Google
は2要素認証(2FA)を有効にするようユーザーに呼びかけており、リスクの高い1万
人のユーザーにハードウェアセキュリティキーを提供する予定としている。
- https://www.bleepingcomputer.com/news/security/google-sent-50-000-warnings-of-state-sponsored-attacks-in-2021/
- https://techcrunch.com/2021/10/08/google-to-give-security-keys-to-high-risk-users-targeted-by-government-hackers/?guccounter=1

【編集者メモ】(Pescatore)
多要素認証の利用を促進するためのGoogleの継続的な取り組みを賞賛する。他の組
織も、非常に活発な非国家支援型の攻撃者らによるビジネス上の損害を防ぐために
、同じセキュリティ対策を講じる必要がある。
【編集者メモ】(Ullrich)
Googleは、警告を受けたからといってアカウントが侵害されているわけではないと
いう重要な点を指摘している。ユーザーが警告を実際の侵害と勘違いしているケー
スは非常に多い。
【編集者メモ】(Neely)
ワークスペースを使っていても、無料で提供されているものを使っていても、今す
ぐGoogleアカウントの2FAを有効にするように。アラートが来るまで、または攻撃
の標的になるまで待つ必要はない。Googleからハードウェアトークンが送られてき
たら有効にし、しまってしまわないこと。そして、そのキーを全員に導入すること
をチームで話し合ってもらいたい。
【編集者メモ】(Spitzner)
これはGoogleが提供する非常に優れたサービスである。私はGoogleのサイバーセキ
ュリティの取り組みをいつも賞賛してきた。(Googleは、自社の無料サービスのユ
ーザーに対して2FAを公に推奨し、有効にした最初のベンダーである)。興味深い
ことに、Microsoftが昨日行ったパスワードに関するウェブキャストによると、企
業版Microsoft 365の顧客のうち、2FAを有効にしているのはわずか20%だという。
強力なセキュリティソリューションでありながら、2FAの普及率はまだ低い。
【編集者メモ】(Murray)
Googleは数年前からユーザーに強力な認証手段を提供している。導入すればユーザ
ーはセキュリティと利便性のバランスを取るための幅広い選択肢を得られ、他の企
業が追随するモデルとなる。Googleはデータを公開しているが、ユーザーの導入状
況や、ユーザーがどのような選択肢を選んでいるかも教えてくれると役立つだろう

─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月11日(木)、12月8日(水)
 特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
 ~失敗しない製品選定の3つのポイントと導入効果~
 https://www.nri-secure.co.jp/seminar/2021/ac_id1111?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

〇11月16日(水)
 セキュリティを考える上で顧客ID/アクセス管理(CIAM)として重要な事とは
 https://www.nri-secure.co.jp/seminar/2021/ciam1116?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画                    <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○過去開催されたウェビナー
 https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月
 SANS Tokyo Autumn 2021
 https://www.sans-japan.jp/events/sans_tokyo_autumn_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

〇11月
 SANS Japan November 2021
 https://www.sans-japan.jp/events/sans_japan_november_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

〇11月-12月
 SANS Tokyo Winter 2021
 https://www.sans-japan.jp/events/sans_tokyo_winter_2021?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

〇11月、12月、2023年2月、3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

〇11月、2022年1月
 セキュアEggs
 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード)         <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇マイナンバー収集ガイドブック
 法人が使える マイナンバー受け渡し手段とは?
 https://www.nri-secure.co.jp/download/my-number-collection-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

〇ゼロトラストセキュリティ入門
 https://www.nri-secure.co.jp/download/zerotrust-security?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

〇NRI Secure Insight 2020 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ)        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○IoTコンサルタントの真価は「過去の経験や開発現場の肌感覚」
 |専門家インタビュー
 https://www.nri-secure.co.jp/blog/iot-consultants-interview?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

○セキュリティ業界への転職、イメージとのギャップとは?
 |専門家インタビュー
 https://www.nri-secure.co.jp/blog/iot-consultants-interview-2?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

○【検証】Apacheのパストラバーサルの脆弱性 (CVE-2021-41773、CVE-2021-42013)
 を悪用する攻撃通信
 https://www.nri-secure.co.jp/blog/apache-http-server-vulnerability?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○野村総合研究所とNRIセキュア、サプライチェーンマネジメント領域の
 コンサルティングサービスを共同で強化
 ~安全・安心なデジタルサプライチェーンの構築に向けた、
  戦略立案と実行を支援~
 https://www.nri-secure.co.jp/news/2021/1020?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

○セキュアファイル転送/共有サービス「クリプト便」
 10年間連続で情報セキュリティ格付け最高位「 AAAis 」を維持
 http://jasro.org/news/pdf/JaSRO_NewsRelease_20210922.pdf?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

○NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョン(5.4.1)を販売開始
 ~クラウドサービスのパスワード管理機能等を強化~
 https://www.nri-secure.co.jp/news/2021/0908?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
 業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20211020sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。