──────────────────────────
■■SANS NewsBites Vol.17 No.06
(原版: 2022年 2月1日、4日)
──────────────────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃【SEC504キャンペーン価格 2/11まで!】2022年3月開催 トレーニング
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【SANS Secure Japan 2022-Live Online】★日英同時通訳★
https://www.sans-japan.jp/events/sans_secure_japan_2022
【日本語コース応援キャンペーン価格のご案内】
本イベントでは、日本語コース(SEC401,SEC504)でキャンペーン価格を設定して
おります。各トレーニング開始日の24暦日前までにお申込みをいただいた場合、
790,000円(税込 869,000円)でのご提供となります。
+++キャンペーン価格お申込期限+++
SEC401:2022年2月4日(金)、SEC504:2022年2月11日(金)
※SEC401の日本語コース応援キャンペーンは終了いたしました。
〇開催日:2022年2月28日(月)~3月5日(土) 6日間
SEC401 Security Essentials - Network, Endpoint, and Cloud <日本語コース>
SEC503 Intrusion Detection In-Depth
SEC542 Web App Penetration Testing and Ethical Hacking
SEC588 Cloud Penetration Testing
FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques
〇開催日:2022年3月7日(月)~3月12日(土) 6日間
SEC504 Hacker Tools, Techniques, and Incident Handling <日本語コース>
SEC560 Network Penetration Testing and Ethical Hacking
FOR585 Smartphone Forensic Analysis In-Depth
〇開催日:2022年3月14日(月)~3月19日(土) 6日間
SEC488 Cloud Security Essentials
FOR578 Cyber Threat Intelligence
※FOR578は、SANS Secure Singapore 2022との共同開催となります
〇トレーニング価格
日本語コース(SEC401,SEC504)
※SEC401の日本語コース応援キャンペーンは終了いたしました。
日本語コース応援キャンペーン価格 790,000円(税込 869,000円)
通常価格 840,000円(税込 924,000円)
日本語コース(SEC401,SEC504)を除く、全てのコース
通常価格 880,000円(税込 968,000円)
〇お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします
https://www.sans-japan.jp/events/sans_secure_japan_2022
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆米商務省、OIG報告書でシステムセキュリティ評価と継続的監視プログラムの不
備を指摘 (2022.1.31)
米商務省監察総監室は、「セキュリティ上の欠陥を特定し、監視して適切に解決さ
れるよう、同省のシステムセキュリティ評価および継続的監視プログラムの有効性
を評価する」監査を実施した。報告書では、商務省がシステムアセスメントを計画
し、効果的なアセスメントを実施する上で不十分であったと結論付けた。また、セ
キュリティ管理上の不備を、予定された期限内に解決することはできなかったとし
ている。
- https://www.oig.doc.gov/OIGPublications/OIG-22-017-A.pdf
- https://www.scmagazine.com/analysis/compliance/ad-hoc-cyber-assessments-at-commerce-limit-visibility-over-threats
- https://fcw.com/security/2022/01/ig-report-points-weaknesses-commerce-departments-infosec-program/361388/
【編集者メモ】(Pescatore)
報告書の大部分は、商務省(および他の多くの政府機関)が報告要件を満たすため
に使用しているCSAMツールのデータの正確性と完全性に問題があることを指摘して
いる。この問題は、脆弱性スキャンやインベントリーの検出に運用型ツールが使用
され、カスタマイズやタイムリーで正確にデータを直接インポートするためのサポ
ートに必要な統合がレポーティングシステムで行われていない場合によく起こる。
レポートツールのボタンを押すと、何ページものレポートが作成されるが、どんな
監査でも同じ問題が見つかる。
【編集者メモ】(Neely)
情報システムのセキュリティ体制が適切であるかどうかを評価することは、誰にと
っても課題であり、つい先延ばしにしてしまいがちである。ベースラインに対して
セキュリティを検証するツールが増えたことで、プロセスが完全に統合するのでは
なく、インストールするだけで終わりがちになる。現在のセキュリティ状況を把握
するだけでなく、改善努力も追跡できるようにし、クラウドサービスも忘れずに監
視するようにしてもらいたい。オンボーディングプロセスの一環として、クラウド
およびアウトソーシングシステムのセキュリティをどのように追跡および是正する
かを決め、それらが少なくとも年に一度は監視およびレビューされていることを確
認するように。
─────────────
◆QNAP社、NASファームウェアのアップデートを推進 (2022.2.1)
QNAP社は、ランサムウェアの「DeadBolt」が標的としているキット型ネットワーク
接続ストレージ(NAS)機器の脆弱性に対応したファームウェアのアップデートを
推進している。同社は2021年12月下旬にアップデートを公開した中で、すべてのユ
ーザーが適用している状況ではないとのこと。
- https://www.qnap.com/en/security-news/2022/descriptions-and-explanations-of-the-qts-quts-hero-recommended-version-feature
- https://www.zdnet.com/article/decryptor-released-for-deadbolt-ransomware-affecting-qnap-nas-devices/
- https://www.bleepingcomputer.com/news/security/qnap-force-installs-update-after-deadbolt-ransomware-hits-3-600-devices/
【編集者メモ】(Ullrich)
また、ネットワークストレージデバイスがランサムウェアの影響を受けている。こ
のような問題が繰り返されたため、QNAPは自動更新を有効にしているユーザーに対
して、ファームウェアの更新を「推進」するようになった。このアップデートの興
味深い副作用は、デバイスからランサムウェアを削除し、復号化キーの代金を支払
った(あるいは支払うつもり)ユーザーの回復を妨げた可能性がある点だ。NASを
インターネットに公開するのは絶対にやめよう。NASが危険にさらされ、すべての
データを失うことになるだろう。
【編集者メモ】(Neely)
NASは依然として攻撃者の最重要ターゲットであるため、積極的に更新し、セキュ
リティ設定やユーザーリスト、アプリケーションリストを定期的に検証し、不要な
ものや認識されないものを削除する必要がある。
─────────────
◆FBI 、2022年オリンピック・パラリンピックに向けたサイバーセキュリティ警告
(2022.1.31)
FBIは、北京冬季オリンピック・パラリンピックに出場する選手および同大会の参
加者に対し、サイバー攻撃の可能性から身を守るための注意を促す民間企業通知を
発表した。FBIは、個人所有の端末を中国に持ち込まず、臨時の携帯電話を使用す
るよう警告している。また、分散型サービス妨害(DDoS)攻撃、ランサムウェア、
マルウェア、ソーシャルエンジニアリング、データ盗難・漏洩、フィッシングキャ
ンペーン、偽情報キャンペーンなど、これらのイベントを妨害する広範なサイバー
活動の可能性についても警告している。
- https://s3.documentcloud.org/documents/21193767/fbi-tlp-white-pin-potential-for-malicious-cyber-activities-bc-to-disrupt-the-2022-beijing-winter-olympics-and-paralympics.pdf
- https://www.zdnet.com/article/fbi-urges-olympic-athletes-to-keep-personal-devices-at-home-use-burners/
【編集者メモ】(Pescatore)
中国(および一部の国)への出張には、クリーンデバイスや使い捨てデバイスを使
用することが、ハイレベルなビジネスエグゼクティブの間では長い間標準的な慣習
となっている。中国がサイバー監視の対象を民間にまで広げている証拠は数多くあ
る。中国で開催されるオリンピックに参加する可能性のある従業員には、この警告
を伝えるのは良いことである。
【編集者メモ】(Neely)
これは敵対的な環境であり、他所でバーナーフォン(簡易携帯電話)を携帯してい
ると考えてほしい。可能な限り機内モードにし、不明なWiFi、特にオープン/フリ
ーWiFiは信用しないように。バーナーデバイスから他のシステムへの情報転送に注
意しよう。撮影専用のカメラを使うのには良い機会だろう。
【編集者メモ】(Murray)
若いアスリートが標的にされる可能性があること、多くの人が警告を受け取らない
、あるいは聞き入れないこと、携帯電話を使って自身の体験を記念に残すこと、そ
してその記念に残す行為は仕方がない部分もあることなどを想定しなければならな
い。少数ではあるが、搾取される可能性がある。政府、企業、メディア、活動家の
参加者は、中国や他の国家から狙われているのである。中国への渡航費には、帰国
後に廃棄できるバーナー機器の費用が含まれている。ファイル、写真、メッセージ
は、クラウドまたは自宅のシステムに保存し、バーナーデバイスには何も保存しな
いことだ。使用しないときはクラウドクライアントを削除し、必要なときにストア
から再ロードすることを検討してもらいたい。出発前に自宅や職場のシステムに安
全に接続できるよう手配しておこう。
─────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 2月号「サイバーセキュリティのキャリアをスタートさせる」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの話題が報道などで話題に上らない日はないほど、セキュリティは身
近なトピックとなりましたが、あなたはサイバーセキュリティ分野でのキャリアを
考えたことはありますか。もしかすると、コンピュータサイエンスの学位が必要な
のではといった誤解があるかもしれません。
今月は普段の OUCH!とは違って、サイバーセキュリティ分野のキャリアに興味をお
持ちの方に向けてキャリアをスタートさせるための方法をいくつかご紹介します。
https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blte47a8e2ec43d9ab5/61f71af5a96c4414ac4351e0/ouch!_february_2022_Japanese_anyone_can_start_a_career_in_cybersecurity.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ワームホールブロックチェーンプラットフォームから3億ドル以上を窃取
(2022.2.2 & 3)
ワームホールブロックチェーンプラットフォームの脆弱性を悪用し、窃盗犯が3億
ドル以上の暗号通貨を盗み出した。ワームホールは、ユーザーがブロックチェーン
間で暗号通貨を転送することを可能にしている。事件調査中にワームホールのオペ
レーションを一時的に停止した。
- https://threatpost.com/wormhole-crypto-funds-safe-heist/178189/
- https://www.scmagazine.com/analysis/cryptocurrency/wormhole-blockchain-bridge-taken-for-more-than-300-million
- https://www.zdnet.com/article/324-million-in-ether-stolen-from-blockchain-platform-wormhole/
- https://www.bleepingcomputer.com/news/cryptocurrency/wormhole-cryptocurrency-platform-hacked-to-steal-326-million/
【編集者メモ】(Williams)
これは、クロスチェーン取引を適切に保護することがいかに難しいかを示す興味深
い脆弱性である。GitHubにアップロードされたセキュリティ修正プログラムが、ま
だネットワークに展開されていないことに脅威者が気づいたと考えられている。ほ
とんどの分散型アーキテクチャでは、セキュリティフィックスの公開によって、そ
のフィックスがネットワークに展開される前に悪用される可能性があるという問題
がある。以前は、クローズドソースのパッチを公開するという修正方法もあったが
、これはオープンソースの動作に逆行するものである(おそらくライセンス違反に
もなる)。またコードを検査することができないため、さらなるリスクを抱えるこ
とにもなる。すべてのシステムを所有している組織で、脆弱性管理がどれほど大変
かを考えてみてほしい。いわゆる分散型ネットワークに支えられている組織は、こ
の技術がより広く採用される前に、自分たちがコントロールできないネットワーク
に対して安全にアップデートを提供するための計画をする必要がある。
注:損失額の合計の変動は、報告時点のイーサリアム価格変動に起因する
【編集者メモ】(Frost)
私はこの記事には驚かない。Neuvikは、暗号プラットフォームやマーケットプレイ
スの評価を依頼されることが多くなってきている。ほとんどの場合がマルチシグ攻
撃のようなブロックチェーンやプロトコルスタックだけのバグではないことが分か
っている。その代わり、このプラットフォームは、標準的なウェブアプリケーショ
ンが持つ、権限付与などのバグに悩まされている。大きな違いとは何だろうか?多
額の資金が動いており、損失に対するリスクは従来の金融環境よりもはるかに高い
。今後の展開に期待したい。
【編集者メモ】(Neely)
このクロスチェーンブリッジにより、EtherとSolanaのブロックチェーンの価値を
1対1で維持したまま相互運用が可能になる。失われた資金の回収は、クロスチェー
ントークンの価値に影響を与えるということである。つまり資金がなければ価値も
ない。これは、暗号通貨交換のリスクが高いモデルの一つであり、長期的には実行
できない可能性がある。盗まれた通貨のロンダリング(資金洗浄)の企てを見破る
ことができるのか、注目されるところだろう。
─────────────
◆DHS、サイバー安全審査委員会を設立 (2022.2.2 & 3)
米国国土安全保障省(DHS)は、2021年5月のジョー・バイデン大統領による「国家
のサイバーセキュリティの改善に関する大統領令」に基づき、「サイバー安全審査
委員会(CSRB)」を設立した。官民合同で「過去の出来事を評価し、厳しい問いを
投げかけ、民間と公共部門を横断して改善を促す」としている。
- https://www.dhs.gov/news/2022/02/03/dhs-launches-first-ever-cyber-safety-review-board
- https://www.scmagazine.com/analysis/cyberespionage/dhs-establishes-review-board-for-cyber-incidents-affecting-the-federal-government
- https://fcw.com/security/2022/02/dhs-official-chair-biden-ordered-cyber-safety-review-board/361532/
- https://www.govinfosecurity.com/us-dhs-establishes-cyber-safety-review-board-a-18445
- https://www.zdnet.com/article/white-house-creates-board-to-review-cybersecurity-incidents-members-to-start-with-log4j/
【編集者メモ】(Pescatore)
CSRBが始動したのはよい事だが、最初の取り組み(Log4jの脆弱性がどのように発
生し、処理されたかを振り返る)は、価値はあるものの、航空、列車、バスなどの
事故の実地調査を行う国家運輸安全委員会と運輸省事故調査・予防局をモデルにす
るという当初の構想から外れている。このアプローチは、事故の根本的な原因を特
定し、事故の再発を防ぐために、単に提案するだけでなく、実際の政策変更を推進
することで大きな成功を収めている。委員には名士が名を連ねているが、私は、こ
のプロジェクトが、迅速な対応と実践的な事故分析や改善を強いることよりも、ハ
イレベルな報告書を作成するだけの政府の取り組みになるのを見たくはない。
【編集者メモ】(Neely)
DHSは、DHSプレスリリースに記載されているような大物を引き入れ、委員会が成功
するようしているのは明らかである。過去の出来事を分析することで、将来の出来
事に対してタイムリーで適切な行動を起こすことを期待している。Log4jは大変な
問題で、ランサムウェアなどの問題解決には長い時間を要するだろうが、ヘルスケ
アやサプライチェーンのセキュリティで活発かつ継続的に悪用され続けているため
優先順位は高くなるだろう。
【編集者メモ】(Spitzner)
これは素晴らしいリソースになる可能性がある。Equifaxの情報漏洩に関する2018
年の議会報告書と同じようなものになることを期待している。これは、私が知る限
り、侵害の方法と理由を詳細に説明した最も優れた公開記事の一つである。その報
告書が効果的だったのは、技術的な内容だけでなく、問題を引き起こした人的、戦
略的、リーダーシップ的な問題、つまり今日の多くの情報漏えいの根本原因を取り
上げている点である。
─────────────
◆オープンソースセキュリティファウンデーションのAlpha-Omega脆弱性検出プロ
ジェクト (2022.2.1)
オープンソースセキュリティファウンデーションのAlpha-Omegaプロジェクトは、
オープンソースソフトウェアの脆弱性を発見するために、2つのアプローチで取り
組む予定としている。このプロジェクトのAlpha版は、最も重要なオープンソース
プロジェクトのメンテナーと協力してセキュリティ脆弱性の特定と修正を支援し、
セキュリティ体制を改善する。一方、Omega版では、広く展開されている少なくと
も1万件のOSSプロジェクトを特定して、自動セキュリティ分析、スコアリング、修
正指導をそのオープンソースメンテナのコミュニティに適用できる。
- https://openssf.org/community/alpha-omega/
- https://openssf.org/press-release/2022/02/01/openssf-announces-the-alpha-omega-project-to-improve-software-supply-chain-security-for-10000-oss-projects/
- https://www.scmagazine.com/analysis/application-security/openssfs-alpha-omega-project-to-target-vulnerabilities-from-beginning-to-end
【編集者メモ】(Pescatore)
少数の重要なオープンソースプロジェクトに非常に集中した実践的なアプローチ(
Alpha)と、多数の「ロングテール」オープンソースソフトウェアの取り組みから
脆弱性を発見、修正し、より拡張性があり軽量なアプローチをする(Omega)とい
う方法に好感が持てる。Linux Foundation OSSFの前身Core Infrastructure Initiative
は、2014年のHeartbleed発覚時、OpenSSLの修正に資金を提供するという良い仕事
をしたが、その後はなりを潜めてしまっている。この方法なら、これまでの問題を
回避できるかもしれない。
【編集者メモ】(Neely)
これは興味深い。オープンソースソフトウェアの問題点をより深く認識することは
、発見された問題をどのように修復するかを考える上で、有益であると同時に負担
にもなり得る。お客様のプロジェクトがAlpha要件を満たす場合、提供されるサー
ビスにはセキュリティギャップの分析、脅威のモデル化、自動セキュリティテスト
及び修正活動のサポートが含まれている。Omegaプロジェクトであれば、大量検出
のための自動化ツールに焦点があてられるが、そうであっても、最善の方法で実施
するためのリソースは使用可能である。これは、CIパイプラインでより多くのアッ
プデートを見ることができることを意味し、全体的なセキュリティ問題の減少とい
うトレードオフが期待される。
─────────────
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2月16日(水)
内部統制/内部不正対策の第一歩はここから!
シンプルなアクセス統制をカンタンに実現する「Access Check Essential」とは
https://www.nri-secure.co.jp/seminar/2022/ac_essential0216?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇2月16日(水)
サプライチェーンのセキュリティ評価業務を効率的に実施する方法
:「Secure SketCH GROUPSプラン」解説ウェビナー
https://www.nri-secure.co.jp/seminar/2022/securesketch0216?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇2月21日(月)
DXを成功させるDevSecOpsセミナー
~SHIFT LEFTによりセキュアな高速開発を実現するには~
https://www.nri-secure.co.jp/seminar/2022/devsecops0221?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇3月10日(木)
特権ID管理ソリューション「SecureCube Access Check」紹介セミナー
~失敗しない製品選定の3つのポイントと導入効果~
https://www.nri-secure.co.jp/seminar/2022/ac_id0310?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃動画 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇【30分でわかる】セキュリティガイドライン 簡単解説!~初心者編~
https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211124?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇セキュリティ業務改善ウェビナー
https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211020?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇GROUPSプラン アップデートウェビナー
https://www.secure-sketch.com/seminar/ondemand-groups-webinar-form-20211208?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
>>その他、過去開催されたウェビナー
https://www.nri-secure.co.jp/video?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の研修・トレーニング(有料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇3月 【キャンペーン料金!】
CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇3月
SANS Secure Japan 2022
https://www.sans-japan.jp/events/sans_secure_japan_2022?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇3月
セキュアEggs
https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(お役立ち資料ダウンロード) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2021 【New!】
~企業における情報セキュリティ実態調査~
https://www.nri-secure.co.jp/download/insight2021-report?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇グローバルなセキュリティ資格「CISSP」取得のためのガイドブック
https://www.nri-secure.co.jp/download/cissp_domainguidebook2021?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇PCI DSSに準拠したカード情報の受け渡し方法とは?
https://www.nri-secure.co.jp/download/pcidss-filetransfer-guidebook?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
〇特権ID管理ツールを検討するときに確認するべき50のチェックリスト
https://www.nri-secure.co.jp/download/privileged_id_50check?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
>>ダウンロード資料一覧
https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説/コラム(NRIセキュア ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○セキュリティ営業の要はマッチング力|
最適なソリューション提案のために必要なこと
https://www.nri-secure.co.jp/blog/sales-interview?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
○導入が難しい特権ID管理のはじめの一歩|
複雑な運用設計・設定が不要な「Access Check Essential」のご紹介
https://www.nri-secure.co.jp/blog/access-check-essential?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
○セキュリティ資格一覧|
セキュリティ資格の解説とその取得メリット・選択ポイント(上)(下)
【上】https://www.nri-secure.co.jp/blog/security-qualification-1?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
【下】https://www.nri-secure.co.jp/blog/security-qualification-2?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
>>ブログ記事一覧
https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○NRIセキュア、「企業における情報セキュリティ実態調査2021」を実施
~ゼロトラストセキュリティ関連のソリューション導入において、日本企業は米豪に後れ~
https://www.nri-secure.co.jp/news/2022/0208?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
○NRIセキュア、サイバー・セキュリティ・コンサルティングの8分野でシェアNo.1を獲得
https://www.nri-secure.co.jp/news/2022/0125?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
○特権IDの内部統制に不可欠な機能に特化した「Access Check Essential」を新発売
https://www.nri-secure.co.jp/news/2022/0117?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
>>ニュース一覧
https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20220209sans
--
NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテ4ンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter
本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。
NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。