NRI Secure SANS NewsBites 日本版

Vol.14 No.30 2019年10月17日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.30
(原版: 2019年 9月 24日、27日、10月 1日、4日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃1┃9┃年┃1┃1┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 絶┃賛┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo November 2019】全3コース実施予定
https://sans-japan.jp/sans_tokyo_november2019/index.html

開催日:2019/11/25(月)~2019/11/30(土)

★日本語★ [ SEC504 ]:Hacker Tools, Techniques, Exploits and Incident Handling
 [ SEC530 ]:Defensible Security Architecture and Engineering
[ SEC542 ]:Web App Penetration Testing and Ethical Hacking

◆トレーニング費用(税抜)
価格:760,000円

◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://sans-japan.jp/sans_tokyo_november2019/index.html

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ ランサムウエアの統計:2019年の現在まで(2019.9.20)
2019年に入ってから、49もの米国の公立学区および大学がランサムウエアによる被害を報告している。市町村の次に、教育機関がランサムウエア被害の報告を多くしており、今年の報告件数は 70に達している。ヘルスケアでは27ものインシデントが報告されており、これらのデータはクラウドセキュリティ会社の Armor社から提供されている。

- https://www.armor.com/threat-intelligence/armor-identifies-10-new-ransomware-victims-in-the-past-9-days/
- https://www.darkreading.com/threat-intelligence/ransomware-strikes-49-school-districts-and-colleges-in-2019/d/d-id/1335872

【編集者メモ】(Paller/Honan)
このリストは、ランサムウエア攻撃を受け報告されていない多くの民間企業は含まれていない。
────────────────

◆ フロリダ州の公立学区がランサムウエアハッカーとの交渉を行うことを可決
(2019.9.18,20)
フロリダ州の公立学区が、保険会社に対しハッカーと身代金(ランサム)の交渉を行うことを投票による可決した。Wakulla郡の教育委員会は、自力でデータ復旧を試みるよりも交渉することに関し、満場一致で可決した。支払いは、保険会社によって行われる。この攻撃は、9月初めに行われたが、教育委員会による情報公開は、9月10日であった。

- https://www.thewakullanews.com/content/school-district-set-negotiate-hackers
- https://www.scmagazine.com/home/security-news/ransomware/wakulla-county-school-board-elects-to-negotiate-with-ransomware-hackers/

【編集者メモ】(Neely)
契約している保険会社のような経験豊富な第三者に身代金に関する交渉及び支払いを任せることは賢明であり、レスポンス計画の一部として考慮しておくべきである。この計画には、承認されたバックアップ、復旧、コミュニケーションや手動のプロセスについても記載されていることが望ましい。リスク受容するシステム、例えば攻撃を受けても復旧させないものについては、承認されたビジネス復旧計画をITとシニアマネジメントの両方で予め交渉しておく必要がある。
────────────────

◆ 保険会社によるランサムウエアの支払いが攻撃を助長している可能性
(2019.9.13,20)
一部のサイバーセキュリティプロフェッショナルは、保険会社によるランサムウエアに対する支払いが増えていることについて、これらの保険に加入している可能性のある組織に対する攻撃を助長しているのではないかと懸念を上げている。昨夏、インディアナ州・ラポルテ郡は身代金を支払っており、100,000 USDは保険会社が支払い、同郡は残りの 32,000 USDを支払った。保険会社は、弁護士やサイバーセキュリティエキスパートを送り込んだが、対応は成功しなかった。マサチューセッツ州・ニューベッドフォード市は、530万USDの要求に対し、400,000 USD を提示したが、ハッカー側からの返信は無かったという。契約している保険会社がデータ復旧及びセキュリティ強化に力を貸すこととなっている。別の話題として、カリフォルニア州にある、格安のランサムウエア保険を提供している保険会社は、攻撃者が最低でも 50,000 USD もの支払いを貰えると分かっているのならば、小規模の企業や個人が標的となり続けるだろうと懸念を示している。

- https://www.nytimes.com/aponline/2019/09/20/us/ap-us-ransomware-insurance.html
- https://www.theregister.co.uk/2019/09/13/california_ransomware_insurance_50k_payout/

【編集者メモ】(Honan)
私は、支払いは行ってはいけない側におり、保険会社による支払いが増えれば増えるほどサイバー犯罪を助長するのではないかと思っている。保険会社がこれを続けるのであれば、誘拐などによる身代金の要求をカバーしているのと同様にサイバー恐喝をカバーするサービスを作るべきである。これによって、保険を探している企業に対して、リスク分析を行わせ、適切なリスク対応を考えさせることが可能となるだろう。
────────────────

◆ 米国会計検査院(GAO)から送電網リスク軽減に関するレポート(2019.9.26)
米国会計検査院(GAO)が公開したレポートでは米国の送電網に関するリスクを取り上げており、ハッカーによる攻撃の可能性が「上昇している」とし、攻撃可能な箇所も増えているという。レポートではエネルギー省の送電網を保護するための戦略の妥当性についても触れており、米連邦エネルギー規制委員会(FERC)のリスクを軽減するために基準を適切に承認しているかについても述べられている。

- https://www.meritalk.com/articles/gao-identifies-electric-grid-cyber-risks-calls-for-stronger-strategy-to-protect-grid/
- https://www.gao.gov/assets/710/701079.pdf

【編集者メモ】(Murray)
私は、これらのシステムやアプリケーションが早い段階で侵入され、対立時に攻撃が行われることを懸念している。一部のシステムは既に侵入されているだろう。これらのシステムやアプリケーションは、厳しいコンテンツ制御(企業向けのTripwireを想像してみてください)を設け、不正な変更が直ちに検知できるようにすべきである。
────────────────

◆ 地方の病院がランサムウエアによってサービス停止に(2019.9.23,24)
ワイオミング州の Campbell County Health社に対するランサムウエア攻撃によって Campbell County Memorial Hospitalの一部サービスが停止に追い込まれた。一部の患者は、100マイル以上も離れた病院に搬送されている。9月26日(木)時点では、Campbell County Health社のウェブサイト上に「正常なオペレーション復帰に向けてシステム障害に対応しています。救急診療部、緊急医療班(EMS)、母子健康サービスおよび他のクリニックは患者の受け入れをしている」というメッセージが掲載されている。

- https://www.scmagazine.com/home/security-news/ransomware/ransomware-attack-disrupts-campbell-county-health/
- https://www.govinfosecurity.com/ransomware-attack-on-rural-hospital-disrupts-services-a-13136
- https://www.securityweek.com/wyoming-hospitals-services-disrupted-ransomware
────────────────

◆ カリフォルニア州・ユニオンシティ市がランサムウエア攻撃からの復旧
(2019.9.22,24)
カリフォルニア州・ユニオンシティ市は、9月21日(土)にランサムウエア攻撃を受けた。同市は対応として、すべてのITシステムを停止した。市の職員は、メールへのアクセスが不可能となっている。市のウェブサイトおよびクラウドベースの一斉メール用コンタクトシステムは稼働している。同市の緊急オペレーションセンターが始動しており、システム復旧まで稼働する予定となっている。

- https://www.nbcbayarea.com/news/local/Computer-Virus-Affects-Union-City-Services-561080921.html
- https://www.govtech.com/security/Union-City-Calif-Works-to-Recover-After-Cyberattack.html
────────────────

◆ ネバダ州・スパークス市のランサムウエア攻撃後のセキュリティ対策
(2019.9.26)
2015年8月にネバダ州・スパークス市のシステムがランサムウエア攻撃を受けた。同市は、オフサイトのバックアップを保持していたが、完全復旧まで2週間を要した。セキュリティ強化のため、スパークス市はセキュリティオペレーションサービスと契約し、検知とレスポンスのサービスを導入した。バックアップ処理向上のため、より高性能なテープを活用し、クラウド上にもバックアップを取っているという。

- https://statescoop.com/how-sparks-nevada-is-rethinking-security-after-ransomware/

【編集者メモ】(Murray)
「ランサムウエア」は、バックアップに対し新たな要件を設ける:数個のファイルを復旧させるのではなく、いくつものシステム・アプリケーションを同時に復旧させる必要がでてくるだろう。この新たな要件によって、ランサムウエア攻撃を受ける前にバックアップ戦略の見直しを行った方が良いだろう。とは言え、安全なバックアップを保持する方が、復旧速度よりも重要であることを忘れてはならない。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「セキュリティを維持するシンプルな4ステップ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバーセキュリティと聞くと、とても技術的で難解なことのように考えていま
せんか? セキュリティに関する情報を調べると、さまざまな情報に圧倒されて
しまい途方に暮れてしまうかもしれません。でも安心してください、実は使って
いる技術や使用方法に関係なく、セキュリティの維持に役立つ4つの簡単な手順
があるのですから。今月は、セキュリティを維持するための4つのシンプルな手
順について一般ユーザにも分かりやすく解説します。社内のセキュリティ意識向
上ツールとしてご利用ください。
https://www.sans.org/sites/default/files/2019-09/201910-OUCH-October-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ ボルチモア市の監査役:IT部門は効果的なバックアップポリシーを有していな
い(2019.9.27,30)
ボルチモア市の監査役は、同市のIT部門に対する監査の中で発覚したことを報告した。今年の5月にランサムウエア攻撃を受けた際、従業員が重要なデータをクラウドに保存せず、それぞれのパソコンのハードディスク上に保存していたために失ってしまった。その結果、IT部門は監査役に対し、同部門が目標を達成しているかを判定するためのデータを提供できなかったとしている。

- https://www.baltimoresun.com/politics/bs-md-ci-audit-it-20190927-23hrwbtdyzcu7lmmwdqzbmzja4-story.html
- https://www.darkreading.com/attacks-breaches/baltimore-reportedly-had-no-data-backup-process-for-many-systems/d/d-id/1335953
- https://statescoop.com/baltimore-ransomware-saved-data-local-hard-drives/
- https://arstechnica.com/information-technology/2019/09/whats-a-backup-baltimore-city-it-kept-data-on-local-drives/

【編集者メモ】(Neely)
これは、コーポレートデータをどこに保存するかを特定するだけでなく、それらの場所に対する適切なバックアップを実装することの必要性を訴えている。モバイルのユーザは、コーポレートネットワークに接続した際に発動するバックアップよりもクラウドベースのバックアップの方が適切であろう。さらに、ファイルの同期やストレージは透明性を保った状態で企業内のストレージに対するファイルの読み書きが必要である。これによってコーポレートデータが分散されてしまうリスクを軽減し、これらは場所に関わらず機能しなければならない。


【編集者メモ】(Murray)
バックアップは簡単なことではない。一方で、セキュリティ対策としては他の全てがダメになった際の最終防衛線である。「ランサムウエア」などによってデータが改ざんされてしまうリスクは、バックアップの中における安全性と復旧のスピードに対し新たな要件を加えている。悪意が潜んでいる現在の環境の中では、バックアップの近代化が急務である。
────────────────

◆ 米国財務省が選挙を妨害したとされるロシア人7名に対して制裁措置
(2019.9.30)
米国財務省はロシアの投資家1名と工作員6名を2018年の米国選挙を妨害したとして、正式に制裁措置を与えた。6名の工作員は、Internet Research Agency社の従業員で、この会社は偽のソーシャルメディアアカウントを使い、選挙前に偽の情報を拡散したとされている。財務省は、投資家のビジネスと資産を標的にしており、その中には、自家用機およびヨットが含まれている。

- https://home.treasury.gov/news/press-releases/sm787
- https://thehill.com/policy/cybersecurity/463645-us-sanctions-russian-individuals-for-interference-in-2018-elections
- https://www.cyberscoop.com/treasury-sanctions-internet-research-agency-yevgeniy-prigozhin/
────────────────

◆ 今年これまでに米国でランサムウエアの攻撃件数が 621 以上に(2019.10.1,3)
Emisoft社からの統計によると、米国内の621以上の組織が、2019年10月までにランサムウエアによる攻撃被害を受けたとされている。これらの組織には、州や地方自治体、公立学区や医療機関が含まれている。Emisoft社は、業界ごとに攻撃を分類し、傾向も分析しており、その中でマネージド・サービス・プロバイダー(MSP)に対する攻撃が増えていることを指摘している。MSPを攻撃することで複数の顧客に対し影響を与えることができ、身代金の要求額を釣り上げている。また、サイバー保険に加入している組織は、自身でシステムを復旧するよりも身代金の支払いに応じていることなどがレポートに含まれている。

- https://blog.emsisoft.com/en/34193/state-of-ransomware-in-the-u-s-2019-report-for-q1-to-q3/
- https://www.infosecurity-magazine.com/news/us-government-organizations-hit-by/

【編集者メモ】(Neely)
このレポートでは、メール、添付ファイルおよびリモートデスクトップ(RDP)が攻撃に使われていることを指摘している。メール内の添付ファイルを開いたり、リンクをクリックすることを防ぐのは難しいが、RDPは対策可能である。スキャンしてみると、数百万ものRDPサービスがインターネット上に晒されていることが分かっており、これらはアクセス制御機器によって保護されるべきである。


【編集者メモ】(Murray)
これは、犯罪者による大成功である。すべての「ランサムウエア」攻撃を防ぐことはできないかもしれないが、安全なバックアップによって金銭的な部分を排除することは可能だろう。攻撃者たちが儲かっている間は、このような攻撃は増え続けるだろう。
────────────────

◆ FBIからランサムウエアに関する注意喚起(2019.10.2,3)
FBIは、企業や州や地方自治体、ヘルスケアなどの組織を標的にする「影響力の高い」ランサムウエア攻撃に関して注意喚起を発行した。FBIは「身代金の支払いを推奨していない」としており、理由としてデータの復旧が必ずしも成功しないことや、犯罪者による攻撃を助長する恐れをあげている。その中で FBIは、身代金の支払い有無に関わらず、法執行機関に対しランサムウエア攻撃の被害を報告するよう促している。

- https://www.ic3.gov/media/2019/191002.aspx
- https://www.zdnet.com/article/fbis-new-ransomware-warning-dont-pay-up-but-if-you-do-tell-us-about-it/
- https://www.bleepingcomputer.com/news/security/fbi-warns-us-organizations-about-high-impact-ransomware/
- https://thehill.com/policy/cybersecurity/464262-fbi-issues-alert-warning-businesses-of-potential-high-impact-ransomware

【編集者メモ】(Neely)
ランサムウエア攻撃は無くならない。経済的に採算が合うからだ。IC3の記事内には、リカバリに関する保護やベストプラクティスが列挙されており、ランサムウエアの被害を抑える対策も記載されている。対策には定期的なテストと確認が必要であるという重要な点を見落とさないことだ。ユーザシステムまたはアプリケーションをバックアップからの復旧を試したことがないのであれば、今こそやってみると良いだろう。そうすることで、バックアップソリューションの使い方などを覚えることができ、インシデントが発生する前に改善点なども洗い出すことが可能になるのだ。


【編集者メモ】(Honan)
Europolがスポンサーしている www.nomoreransom.org のウェブサイトを確認することをおすすめする。ここでは、ランサムウエアによる感染を防ぐ方法に関するガイドラインや、既知のランサムウエアに対する復号化の鍵などが提供されている。
────────────────

◆ 米国・オーストラリアの病院がランサムウエア攻撃を受けた(2019.10.1,2)
今週のはじめに米国およびオーストラリアの病院がランサムウエア攻撃を受けた。アラバマ州にある3つの DCH Health Systems病院は、ランサムウエアに感染した後に重病の患者以外の受け入れを止めざるを得なくなった。オーストラリアでは、ビクトリア州の政府は 7つの病院および医療機関がランサムウエア攻撃を受け、一部の手術や予約をキャンセルしたと報告されている。

- https://www.scmagazine.com/home/security-news/ransomware/ransomware-attack-forces-dch-health-systems-to-turn-away-patients/
- https://www.bbc.com/news/technology-49905226
- https://www.zdnet.com/article/some-victorian-hospitals-are-offline-after-ransomware-hit/
- https://arstechnica.com/information-technology/2019/10/hamstrung-by-ransomware-10-hospitals-are-turning-away-some-patients/
- https://www.infosecurity-magazine.com/news/10-hospitals-held-to-ransom-by/
- https://www.dchsystem.com/Articles/all_3_dch_health_system_hospitals_only_accepting_critical_new_patients_due_to_ransomware_attack.aspx
────────────────

◆ 米国・英国・オーストラリアが Facebookに対しメッセージサービスの暗号化導
入を先送りにするよう要求(2019.10.3)
10月4日に公表予定のレターにおいて、米国司法長官とオーストラリアおよび英国のカウンターパートは Facebookに対しメッセージサービスに対するend-to-end暗号化の導入を先送りにするよう要求することとなっている。導入の先送り要求には暗号化を導入するにあたり「法執行機関が合法的にコンテンツにアクセスでき、それらが解読および使用可能なフォーマット」が要件として含まれている。(WSJの記事は有料コンテンツです)

- https://www.justice.gov/opa/press-release/file/1207081/download
- https://www.justice.gov/opa/pr/attorney-general-barr-signs-letter-facebook-us-uk-and-australian-leaders-regarding-use-end
- https://www.washingtonpost.com/world/national-security/us-allies-ask-facebook-not-to-encrypt-its-messaging-service/2019/10/03/9180d27c-e5f0-11e9-a6e8-8759c5c7f608_story.html
- https://www.wsj.com/articles/attorney-general-calls-on-facebook-to-limit-message-encryption-plans-11570130636
- https://www.cnet.com/news/governments-calls-on-facebook-to-pause-encryption-efforts/

【編集者メモ】(Neely)
2016年に Facebook Messenger は、Secret Conversationsという機能を追加してメッセージをプライベートにした。そして現在は、永続的に保存されるコンテンツの削減に取り組んでいる。ユーザ情報の保護は、法執行機関に影響を与えるが、悪意ある攻撃者にも影響を与える。ソーシャルメディアサービスに対してプライバシーコントロールを提供しないことを批判しながら、保護機能を追加しようとする際に止めるようなことはしてはいけない。


【編集者メモ】(Pescatore, Honan)
セキュリティ/プライバシーおよびインテリジェンス/法執行機関によるアクセスの緊張関係が続く中、企業やユーザのセキュリティを強化することが急務であることは分かっており、暗号化や強い認証はこれらの実現に必要である。法執行機関によるビットコインの押収(競売も)が可能である事実は、データが暗号化されていてもアクセスできていることを示している - これは強い認証が使われていないことに起因しており、合法的にデジタルファイルへのアクセスが実現できている。情報機関による大量収集は別だが、友好国とのコミュニケーションが開けているということは、そうではない国とのコミュニケーションも開けていることを意味している。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
--------------------------------------
▼ PICK UP          【New!】
--------------------------------------
〇11月5日(火)
 【監査人が語る】内外の脅威から重要情報を守るための見直すべきポイントとは
 https://www.nri-secure.co.jp/seminar/2019/audit01?xmid=300&xlinkid=01

--------------------------------------
▼ その他、申込受付中の無料セミナー
--------------------------------------
〇10月23日(水)、11月19日(火)、12月19日(木)
 【事例で解説】マルチクラウド時代に必要な「CASB」とは
 ~CASBで安全なクラウドサービスの活用を実現~
 https://www.nri-secure.co.jp/seminar/2019/casb01?xmid=300&xlinkid=02

〇10月24日(木)、11月26日(火)、12月24日(火)
 「貴社の情報資産がダークウェブに漏れていませんか?」
 ~脅威インテリジェンスサービスIntSightsでデジタルリスクを調査~
 
   https://www.nri-secure.co.jp/seminar/2019/threat-intelligence01?xmid=300&xlinkid=03

〇10月30日(水)、11月21日(木)、12月10日(火)【ユービーセキュア主催】
 高速開発とセキュリティ両立を実現するには?
 ~DevSecOpsを強力に推進するContrast Security、デモを交えてご紹介~
   https://www.ubsecure.jp/seminar/topics-2019/t-20191007

〇11月12日(火)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
 https://www.nri-secure.co.jp/seminar/2019/file03?xmid=300&xlinkid=04

〇11月14日(木)
 【実機で体験】特権ID管理 SecureCube / Access Check ハンズオンセミナー
 https://www.nri-secure.co.jp/seminar/2019/hundson_ac01?xmid=300&xlinkid=05

〇11月21日(木)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
 https://www.nri-secure.co.jp/seminar/2019/isolation04?xmid=300&xlinkid=06

〇12月12日(木)
 クリプト便&Boxサービス紹介・体験セミナー
 ~お客様に選ばれ続けるセキュアなファイル送受信・共有サービスご紹介~
 https://www.nri-secure.co.jp/seminar/2019/file04?xmid=300&xlinkid=07

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月25日~11月30日
 SANS Tokyo November 2019
 https://sans-japan.jp/sans_tokyo_november2019/index.html?xmid=300&xlinkid=08

○東京開催:11月、12月、2020年1月、2月、3月
 沖縄開催:12月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?xmid=300&xlinkid=09

〇2020年2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
 https://www.nri-secure.co.jp/service/learning/secureeggs?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~
 
https://www.secure-sketch.com/ebook-download/insight2019-report?xmid=300&xlinkid=11

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
 
https://www.secure-sketch.com/ebook-download/efficient-security-operations?xmid=300&xlinkid=12

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
 
https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=13

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?xmid=300&xlinkid=14

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇デジタルサービスに生まれるセキュリティの「穴」、
 引き起こす3つの原因と対策
 
https://www.secure-sketch.com/blog/interview-with-digital-security-professional?xmid=300&xlinkid=15

〇特権ID管理とは?事故事例から見るベストプラクティス
 
https://www.secure-sketch.com/blog/privileged-account-management?xmid=300&xlinkid=16

〇デジタル化されたサービスに潜む”リスク”の落とし穴
 
https://www.secure-sketch.com/blog/response-to-digital-service-risks?xmid=300&xlinkid=17

〇DX時代のセキュリティデザイン
 
https://www.secure-sketch.com/blog/interview-with-dx-security-professional?xmid=300&xlinkid=18

〇クラウド利用時の情報セキュリティガバナンスの課題とセキュリティ対策の注意点
 
https://www.secure-sketch.com/blog/security-issues-in-using-cloud-services?xmid=300&xlinkid=19

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?xmid=300&xlinkid=20

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、不審メールへの対応訓練を内製化するツールの導入と運用を支援
 ~Cofense PhishMe 運用支援サービスを提供開始~
 https://www.nri-secure.co.jp/news/2019/1008?xmid=300&xlinkid=21

〇NRIセキュア、GDPRが求める個人の権利保護に対応した、
 ID・アクセス管理ソリューション「Uni-ID Libra」の新バージョンを発売
 https://www.nri-secure.co.jp/news/2019/0919?xmid=300&xlinkid=22

〇NRIセキュア、工場やビルのネットワークを可視化するアセスメントサービス
 を提供開始
 https://www.nri-secure.co.jp/news/2019/0912?xmid=300&xlinkid=23

〇NDIAS、株式会社ティアフォーと車の安全な自動運転に向けた共同研究を開始
 https://www.nri-secure.co.jp/news/2019/0827?xmid=300&xlinkid=24

>>ニュース一覧
 https://www.nri-secure.co.jp/news/?xmid=300&xlinkid=25

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com?xmid=300&xlinkid=26

〇Secure SketCHサービス紹介資料
 
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?xmid=300&xlinkid=27

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。