Presentation Title Placeholder

Size: px
Start display at page:

Download "Presentation Title Placeholder"

Transcription

1

2 F5 Networks, Inc 2 2

3 Web サイトへの サイバー攻撃のトレンド

4 Webアプリケーションに関連する脅威が半分を占めている 脆弱性に対するプロアクティブな対策が重要 3位 ウェブサービスからの個人情報の窃取 4位 サービス妨害攻撃によるサービスの停止 6位 ウェブサイトの改ざん 7位 ウェブサービスへの不正ログイン Webアプリケーションへの 脅威は引き続き上位に 脆弱性を利用した改ざん 不正ログインや不正利用も引 き続きランクイン 10位 インターネットバンキングやクレジットカード情報の不正利用

5 発生時期 被害を受けた企業 被害内容 2016 年 4 月 メディア系 A 社 各番組の応募フォームに不正侵入 氏名 住所 電話番号 メールアド レス等の情報漏洩の可能性 2016 年 4 月 メディア系 B 社 番組宛メッセージや応募フォームから名前 住所 メールアドレス 電話番号 性別 年齢 職業など約 64 万件の個人情報の漏洩の可能性 2016 年 9 月 流通系 C 社 通販サイトから氏名 電話番号 住所 購入情報 クレジットカード 番号が漏洩 一部は不正利用も 2016 年 11 月 流通系 D 社 なりすましログインによるポイント 不正利用 原因コマンドインジェクションコマンドインジェクションシステムの脆弱性パスワードリスト型攻撃 上記の他にも多くの被害が報告されています

6 F5 Networks, Inc 6

7 ビジネス CMS パッケージ (PHP モジュール ) プラグイン プラグイン プラグイン パッケージ パッケージ PHP パッケージ OS コマンド MYSQL OS

8 ボット ( 踏み台 ) Web アプリケーション 不正アクセスをリモートコントロール プログラム化されているため高速に処理ができる 気がついたときには手遅れ リスト型攻撃不正ログインスクレーピング

9 根本的対策 : 保険的対策 : アプリケーション (OS 基盤も含む ) の脆弱性対策 運用上のアプリケーションセキュリティ (WAF) F5 Networks, Inc 9

10 アプリケーション側だけでセキュリティ対応するのは困難です F5 Networks, Inc 10

11 WAF は運用環境上で脅威を可視化し 早期に複数のアプリケーションをまとめてセキュリティ対策を実装することが可能 WAF のポイント 1 攻撃を検知 防御 アプリケーションセキュリティの根本対策セキュアコーディング 対応に時間がかかる ソフトウェアにバグは付きもの OS/ ミドルウェアの脆弱性 Attacker WAF 個人情報 知財 秘密情報 WAF のポイント 2 複数のアプリをまとめて防御可能 トランザクションデータ

12 アプリケーションのセキュリティ対策に自信がある WAF導入ユーザ 53% WAF未導入ユーザ 32% アプリケーションのセキュリティ対策に自信がない WAF導入ユーザ 11% WAF未導入ユーザ 25% 何をチェックすると対策の信頼性があがるのか 信頼性向上につながる3つの主要 な攻撃ポイント リクエスト 出展 The State of Application Delivery 2017, F5 Networks 約2,200社のアンケート結果による レスポンス クライアント

13 F5 Networks, Inc 13

14 課題 セキュリティポリシーの違いにより 事業吸収した先のアプリケーションの脆弱性が顕在化したまま残っている場合があります アプリケーション稼動の遅れが事業成長を妨げる経営リスクになりえます WAF 個人情報 知財 秘密情報 アプリケーションの脆弱性を WAF でカバーセキュリティレベルを等しく迅速な Time-to-market を実現 共通のポリシー 可視化 WAF トランザクションデータ M & Aで取り込んだ事業のアプリケーション個人情報知財 秘密情報 アプリケーションセキュリティはデジタルエコノミーにおける経営リスクに! トランザクションデータ

15 F5 セキュリティ 取り組み

16 Figure 1. Magic Quadrant for Application Delivery Controllers 10 年連続! なぜリーダであり続けるのか? 3 つの重要なポイント 可用性 最適化 セキュリティ * Gartner, Magic Quadrant for Application Delivery Controllers, Andrew Lerner, Joe Skorupa, Danilo Ciscato, 29 August 2016 Source: Gartner (August 2016) This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from F5 Networks. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

17 セキュリティは F5 にとって重要な機能です 1996 年 F5 Labs 創立アプリケーションの可用性研究 SSL アクセラレータ統合 IPO 時のファイリング情報ネットワークセキュリティも提供価値に明記 機能追加 SSL オフロード機能 SSL 2003 年 uroam 社買収による SSLVPN 製品の提供 WAF 統合 2004 年 Magnifire 社買収により WAF を提供 SSLVPN 2005 年 SSLVPN,SSO, SAML など統合 統合 ASM として WAF を製品統合 WAF 技術 データセンター FW 統合 統合 APM として SSLVPN を製品統合 SWG 統合 機能提供 AFM (Network Firewall) をリリース 買収 Versafe 社 不正送金対策技術 2014 年 機能提供 Secure Web Gateway 製品統合 Web Fraud Detection 買収 Defense.Net 社 クラウドサービス提供 Silverline DDoS Protection アンチフロード クラウド型 DDOS 対策サービス

18 脆弱性ハニーポットボットネットソーシャル観測 CVE のレビュー 独自のソフトウェア診断 Underground フォーラムの追跡 Bot プログラムや Script Injection 型マルウェアの調査 F5 自らボットネット環境を構築し 自社製品の精度向上試験に利用 Social Media を観測して攻撃の兆候を察知 シグネチャ作成解析レポート False Positive 分析等 SDL: Software Development Lifecycle

19 IoT デバイスに関連したセキュリティ事例をタイムリーかつ詳細に提供中! レポート記事ブログ IoT Devices are the Latest Minions in Cyber Weaponry Toolkits Mirai: The IoT Bot That Took Down Krebs and Launched a Tbps Attack on OVH IoT Threats: A First Step into a Much Larger World of Mayhem 下記の URL から情報発信中

20 F5のWAF BIG-IP ASMのご紹介 Application Security Manager

21 Application Security ManagerはBIG-IPプラットフォームで動作する Web Application Firewall WAF SQLインジェクション クロスサイトスクリプティング(XSS) 不正なフロー 不正なリクエスト Cookie/FORMパラメータ改ざん バッファオーバーフロー DoS/DDoS攻撃 CSRF ブルートフォース(総当たり)攻撃 クレジットカード番号 機密情報 個人情報 双方向のトラフィックを監視し あらゆる攻撃からWebアプリケー ションシステム全体を守るソリューションを提供できる製品 特徴 防御モードと検知モードを容易に切り替え可能 ポリシーチューニングに有効なシグネチャーステージング 機能 ADCと一体になったアーキテクチャによる高速な処理性能 WAFだけではなくL7 DDoS攻撃対策機能を提供 セッションコントロールによるブルートフォース攻撃や Webスクレーピング対策 BOT検知 レスポンスパケットの評価による攻撃検知 データ露出の 検知と防御 irulesによる柔軟なトラフィック制御 主要DASTツール 脆弱性スキャンツール との連携

22 WAF Everywhere データセンターからパブリッククラウドに至るまで どこにアプリがあっても妥協することなく同じセキュリティレベルを実装することが可能 オンプレミス パブリッククラウド (Azure/AWS) クラウドサービス型 WA F VIPRION Platform BIG-IP Platform BIG-IP ASM 仮想版 F5 Silverline WAF Silverline WAF は BIG-IP ASM を使用

23 卓越したテクノロジーによってレイヤ 7 やゼロディ攻撃からお客様サイトを保護 プロアクティブなボット対策と入念な攻撃分析 OWASP TOP10 はもとより L7 DDoS 攻撃にも有効なフルプロキシーアーキテクチャー IP レピュテーション評価によるリスクベースのポリシー評価 脆弱性診断ツール結果との連携による容易なポリシー作成と迅速なレスポンス F5 独自のプログラマブルなトラフィック制御技術 (irules) Virtual Edition Appliance Cloud WebSocket トラフィックに対する攻撃検知 Gartner や SC Magazine 社によって業界をリードする WAF として推奨

24 BIG-IP ASM は ADC のリーダとして培った F5 が提供する高機能かつ高性能な WAF 包括的なセキュリティ機能による web アプリの保護 HTTP エレメントの詳細なポイントに設定できるきめ細かいルール プロアクティブなボット対策 クライアントサイドのパラメータチェックによる強力なホワイトリスティング レスポンスパケットのエラー評価とメッセージ検証による情報漏えい対策 アンチウイルス製品との連携 柔軟な構築形態 WAF 単体の導入もしくは ADC のアドオン 物理アプライアンス / 仮想アプライアンス双方をサポート クラウドサービス (F5 Silverline) 自動および手動のポリシー作成 マルチテナンシー対応 主要 DAST( 脆弱性診断ツール ) との連携 可視化と分析 L7 DoS ダッシュボード ハイスピードで詳細なロギング出力 攻撃のトラッキングとプロファイリング ポリシーもしくは PCI へのコンプライアンスレポーティング機能 HTTPS の可視化 複数の攻撃を関連付ける相関イベント表示

25 セキュリティデバイスとしての WAF の重要な機能は インシデントに対する防御機能 一方で誤検知 (False Positive) 対策も重要 F5 の ASM は 検知モードと防御モード シグネチャのステージング機能などにより 誤検知の影響を少なくするとともに重要なポリシー設定に関しては防御設定を行うことが可能 WAF として機能全体を検知モードと防御モードの切り替えが容易 シグネチャや機能毎に検知 防御のモードの設定も可能

26 脆弱性診断ツールによる脆弱性の発見から アプリケーション開発の対応の完了までには時間がかかる 診断ツールの結果を ASM にインポート ブロックポリシーを容易に作成 対応脆弱性診断ツール : IBM App Scan Standard, HP WebInspect/Fortify Ondemand, Qualys Guard Web Application Scanning, WhiteHat Sentinel, Cenzic Hilstorm WAF 検知 防御 バーチャルパッチで検知 防御 脆弱性診断ツール特定 アプリケーション開発チームの対応 サーバチームパッチ対応 アプリの改修 Web サーバ CGI/ アプリケーション JavaScript サーバ データベースサーバ 情報 パッチ運用計画

27 ④ ASMがレスポンス ⑤ 正しく認証された をチェック Cookieの署名 タイムスタンプ デバイスフィン 通常のブラウザはチャ ガープリント レンジ要求をバイパス JavaScriptの チャレンジ&レ スポンスに返答 Web Application ① ASMはWebサーバか Internet ③ブラウザが リクエストだけが Webサーバに送信 される Webサーバへ の初回アクセ ス時 らのレスポンスに JavaScriptを挿入 ② JavaScriptのチャ 不正なリクエストは 拒否される レンジ&レスポン スがブラウザ上で 実行される BOTの場合 チャレ ンジ&レスポンスの 実行がされない ボット検知の仕組み

28 量的メトリックス Transactions / sec.(ip/url/latency) 質的メトリックス フィンガープリティング技術 ( どのデバイス? 能力は?) ボットシグネチャ 既知のボットもしくはクローラーを識別 (Black or White?) POINT Fail Block メッセージ OK GET HTTP/1.1 アプリケーション

29 # curl <html><head><meta http-equiv="pragma" content="no-cache"/> <meta http-equiv="expires" content="-1"/> <meta http-equiv="cachecontrol" content="no-cache"/> <meta http-equiv="x-ua-compatible" content="ie=edge"/> <link rel="shortcut icon" href="data:;base64,ivborw0kggo="/> <script> (function(){ window["bobcmn"] = " d8c2b TSPD_ /TSPD/ TSPD_ http "; window.njxf=!!window.njxf;try{(function(){try{var SS,_S,JS=1,lS=1,OS=1,zS=1,o_=1,Z_=1,Si=1,_i=1,ii=1;for(var Ji=0;Ji<_S;++Ji)JS+=2,lS+=2,OS+=2,zS+=2,o_+=2,Z_+=2,Si+=2,_i+=2,ii+=3;SS=JS+lS+OS+zS+o_+Z_+Si+_i+ii;window.L_===SS&&(window.L_=++SS)}catch(SI){window.L_=SS}var _I=!0;function ii(s){s&&(_i=!1);return _I}function II(){}iI(window[II.name]===II);iI("function"!==typeof ie9rgb4);ii(/ x3c/.test(function(){return" x3c"})&/x3d/.test(function(){return"0";"x3d"})); ( 途中省略 ) HTMLElement&&(J(L),++z)}catch(jS){}}return z}js(lj,j)})();window.io={lo:"0814bbe3a e668cbdb7803cafb13eb339d65763a57dde9025b86fc7d88d ce3565e09788a703da14f9c d8747e87c3b5816a8c3daddc47926e4 17ad23a1e84f07db079ab4675c2e16423a94ca71db603c3623a479013eccc5619fbf82a37051ca979a4f01a30f89560d05c5d9a6f6606e9f42d7d0652dcd925c1"};function _(S){_j() (arguments[0]="ebvw76");return 396>S}function l(){var S=arguments.length,I=[];for(var J=0;J<S;++J)I.push(arguments[J]-59);return String.fromCharCode.apply(String,I)} function O(S){!_I&&new Date%3&&arguments.callee();S+=0;return S.toString(36)}(function Lj(I){return I?0:Lj(I)*Lj(I)})(_j());})();}finally{ie9rgb4=void(0);};function ie9rgb4(a,b){return a>>b>>0}; })(); </script> <script type="text/javascript" src="/tspd/081c54028aab2000f0bd6b2bffd9b4ed8ffd0fd18c1e92bce07f7ba6b976b931d a?type=6"></script> <noscript>please enable JavaScript to view the page content.</noscript> </head><body>

30 プロアクティブなボット検知によりリクエストを拒否 例えば Sentry MBA パスワードリスト型攻撃などを行うツール ツールの OCR 機能による CAPTCHA 突破に対しても有効 (CAPTCHA イメージを画像として送信しません ) F5 ASM (WAF) お客様アプリケーション 詳細なレポートは下記を参照ください

31 利用が広がる WebSocket 通信中からマリシャスコンテンツを検出可能 タクシー配車サービスでのイメージ XSS 現在位置? $#&% オペレータ

32

33 課題 脆弱性が公開されても影響があるかどうかわからない システムを止めずに早期のカウンターメジャー ( 対抗策 ) がとれないか? 攻撃者 1 User-agent: () {:;}; #shellcode セッション RESET 2 irule の処理 () {? 3 Web サーバ Shellshock の例 Web サーバは Linux なので最悪リモートコマンド実行につながる脆弱性 CGI で bash を使っているかどうか判別に時間がかかる irules を使って検知 防御

34 スクリプトによる迅速で柔軟なサイバーセキュリティ対策 脆弱性に対する攻撃をいち早く検知 防御 対応することが可能 脆弱性 CVE 公開の翌日にF5 DevCentralにて提供 when HTTP_REQUEST { Shellshock対策のiRule例 部分 set pattern "*() {*"; foreach header_name [ names] { foreach header_value [ values $header_name] { if { [string match $pattern $header_value] } { log local0. "Detected CVE attack from '[IP::client_addr]' in HTTP Header $header_name = '$header_value'; URI = '[ reject; リクエストを拒否 break; HTTPヘッダ値にshellshockの攻 撃パターン {} ( ; を検知

35 WAF だけでは対応が困難な SSL の脆弱性対策も BIG-IP の irules により検知 & 防御 irules( スクリプト ) は F5 のホームページで提供 4/7 出典 : 株式会社ラック JSOC INSIGHT vol.5 4/8 Heartbeed 通信検知 & 防御の irule を提供 アプリケーション 正規のユーザ アタッカー 4/9 不正な Heartbeed レスポンス検知 & 防御の irule を提供

36 POINT

37 ECDH-ECDSA-AES128-SHA256 SSL cipher Source :SSL Performance Results: F5 BIG-IP iseries vs. Citrix and A10

38 セキュリティ機能 運用面 コスト OWASP TOP10 対策 F5 ASM Imperva 社 SecureSphre * L7DOS 対策 備考 すべての機能には Proxy mode が必要 ) SSL 終端処理 * 別途オプション必要 アンチウイルス連携 ADC 機能 (LB 最適化 ) シグネチャーステージング ( 学習機能 ) 統合管理 TCO ( セキュリティ機能 処理性能 ) * 装置が 1 台でも管理サーバ必須 価格性能は後述のサイジング情報も参照

39

40 F5 事例集 は下記からダウンロード可能です : Package-JP-FEB12.html

41 PIEM 株式会社様 F5 Networks, Inc 41

42 F5 Networks, Inc 42

43

44 お客様固有のセキュリティー上の課題について F5 のプロフェッショナルコンサルタントが専門的見地からの要件のヒアリング セキュリティーポリシーの設計 導入 構築 本番移行の各フェーズ 並びに運用開始後の継続的なアセスメントとチューニングのご支援を実施します BIG-IP ASM コンサルティングサービス 要件定義フェーズ フェーズ 設計 構築フェーズ 運用フェーズ 項目 サービスソリューションに関する要件定義 設計 / 構築 / 動作確認 ASM カスタムトレーニング Q&A Blocking モード移行判定 定期脆弱性アセスメント ASM レポートサービス BIG-IP VIPRION オンサイト :1 回 オンサイト : 四半期 オンサイト :1 回 リモート : 月次 月次レポート 四半期毎にレポート

45

46

47

<4D F736F F F696E74202D A B B C982A882AF82E9835B838D A834C A CE8DF42E >

<4D F736F F F696E74202D A B B C982A882AF82E9835B838D A834C A CE8DF42E > ゼロデイ攻撃から Web アプリケーションを守る秘訣 F5 Networks, Inc. 1 Agenda 1.Web アプリケーションの脅威分析 2.Web アプリケーションを守るためにとるべき対策 3.F5 のソリューションを使って守る 法 3 現在では 数多くの企業がクラウドサービスを利用しています しかしながら その際のセキュリティ対策については オンプレミスと比較するときちんと施されていないというのが実情ではないでしょうか

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

PowerPoint Presentation

PowerPoint Presentation WAF によるセキュリティ対策の勘所 F5 ネットワークスジャパン株式会社 プリセールスコンサルタント 楠木健 なぜ WAF は難しいのか? たくさんのログが出力され 精査できない 個々のログが正しい検知なのか誤った検知なのか判断できない アプリケーションの変更に対して WAF のチューニングが追いつかない F5 Networks, Inc 2 原因 シグネチャ検知だけに頼った運用をしているため 汎用化が難しく

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

PowerPoint Presentation

PowerPoint Presentation インターネット Web アクセスを安全に お問い合わせ先 本資料や F5 製品に関するお問い合わせは以下までお気軽にご連絡ください メールでのお問い合わせは : http://www.f5networks.co.jp/inquiry/ お電話でのお問い合せは : 03-5114-3850 [ インサイドセールス ] 10:00 ~ 18:00 ( 土日祝日を除く ) 社員のインターネット利用 安全ですか?

More information

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性.. AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...

More information

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を WebEx を使用したリモート調査 WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を実施します 調査対象の機器がインターネットへ接続されている必要はありません

More information

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な 報道関係者各位 ニュースリリース News Release 平成 30 年 11 月 14 日 株式会社サイバーセキュリティクラウド 2018 年度サイバー攻撃白書 3Q レポートの攻撃分析発表 攻撃遮断くん で検知した攻撃ログの約 60% が 脆弱性スキャンを目的としたアクセスであると判明 3 ヶ月で 1300 万件もの攻撃を観測 株式会社サイバーセキュリティクラウド ( 本社 : 東京都渋谷区

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

セキュリティシステムにおいて重要なこと スレットディフェンス 進化する攻撃者の挙動や技術への適応 検知と誤検知のバランス セキュリティマネジメント リアルタイムにイベントやインシデント情報を確認 イベントの解析 インシデントマネジメント 監査とレポーティング ポリシーエンフォースメント ネットワーク

セキュリティシステムにおいて重要なこと スレットディフェンス 進化する攻撃者の挙動や技術への適応 検知と誤検知のバランス セキュリティマネジメント リアルタイムにイベントやインシデント情報を確認 イベントの解析 インシデントマネジメント 監査とレポーティング ポリシーエンフォースメント ネットワーク 進化する IT 環境と脅威に立ち向かう XGen セキュリティ 代表取締役社長兼 CEO エバ チェン 2017 年 2 月 セキュリティシステムにおいて重要なこと スレットディフェンス 進化する攻撃者の挙動や技術への適応 検知と誤検知のバランス セキュリティマネジメント リアルタイムにイベントやインシデント情報を確認 イベントの解析 インシデントマネジメント 監査とレポーティング ポリシーエンフォースメント

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

Microsoft PowerPoint ラック 村上様.ppt

Microsoft PowerPoint ラック 村上様.ppt 資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

PowerPoint Presentation

PowerPoint Presentation 1 モバイル クラウド活用時代 のID アクセス管理とは 2014年1月14日 日本オラクル 株式会社 製品戦略事業統括本部 シニアプロダクトラインマネジャー 大澤清吾 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能を提供することをコミットメント (

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

クラウド時代のロードバランサ

クラウド時代のロードバランサ 1 クラウドプラットフォームでは 目的に応じたアプリケションを仮想マシンとしてデプロイしサービスを構築します クラウドのマーケットプレースには多くのアプリケーションが用意されており 自由な組合せで利用することが可能です SharePoint WordPress DataBase Joomla ADFS アプリケーションマーケットプレース クラウドプラットフォーム 2 ロードバランサは一般的にサーバロードバランサを指し

More information

Web Gateway資料(EWS比較付)

Web Gateway資料(EWS比較付) McAfee Web Gateway 強力な Web セキュリティの提供 マカフィー株式会社 January 11, 2013 McAfee Web Gateway の主要機能 McAfee Web Gateway http:80 Gnutella:80 悪質な SQL Injection マルウェア対策とウイルス対策 Webフィルタリング SSLスキャニングアプリケーション制御キャッシュアクセスログの取得包括的なダッシュボード

More information

The F5 DDoS Mitigation Reference Architecture | F5 White Paper

The F5 DDoS Mitigation Reference Architecture | F5 White Paper F5 DDoS F5DDoS White Paper F5 DDoS 3 DDoS 4 3 DDoS 3 DDoS 4 DDoS 6 F5 7 8 DDoS 8 1 8 2 10 DNS DDoS 11 12 FSI DDoS 13 DDoS 14 SMB DDoS 15 17 18 2 F5 DDoS 2012 DDoS DDoS F5 DDoS 1 DNS 3 4 DDoS 2 CPU F5 DDoS

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

Webアプリケーションを守るための対策

Webアプリケーションを守るための対策 特集記事 Web アプリケーションを守るための対策 FUJITSU Network IPCOM EX シリーズ Web アプリケーション ファイアーウォール 1/12 http://fenics.fujitsu.com/products/ipcom/ 目次 目次 1 Web アプリケーションの危険性 3 2 IPCOM EX シリーズの Web アプリケーション ファイアーウォール 7 2.1 WAF

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

Secure the AWS Cloud with SafeNet Solutions eBook

Secure the AWS Cloud with SafeNet Solutions eBook AWS SafeNet GEMALTO.COM I. AWS...3... 3... 4... 5 AWS... 6... 7... 8... 9...10...11 II. AWS SafeNet... 13...14...14...15 SafeNet HSM...16 Gemalto...17...18...19 SafeNet Virtual KeySecure...19 SafeNet Virtual

More information

Advanced Application Threats Require an Advanced WAF

Advanced Application Threats Require an Advanced WAF ホワイト ペーパー アプリケーション セキュリティを第一に考える 最新のアプリケーション脅威 ADVANCED WAF の必要性 ホワイトペーパー 最新のアプリケーション脅威 Advanced WAF の必要性 2 脅威をめぐる状況はこの 5 年ほどで劇的に変化しました 従来の Web アプリケーションファイアウォール (WAF) は かつてはアプリケーション層攻撃の緩和に大きな効果を発揮していました

More information

2016 年 11 月 28 日 チェック ポイント ソフトウェア テクノロジーズ株式会社 2016 年度第 3 四半期決算を発表 ゲートウェイからエンドポイントまでの包括的セキュリティを提供する Check Point Software Technologies Ltd.(

2016 年 11 月 28 日 チェック ポイント ソフトウェア テクノロジーズ株式会社 2016 年度第 3 四半期決算を発表 ゲートウェイからエンドポイントまでの包括的セキュリティを提供する Check Point Software Technologies Ltd.( 2016 年 11 月 28 日 チェック ポイント ソフトウェア テクノロジーズ株式会社 2016 年度第 3 四半期決算を発表 ゲートウェイからエンドポイントまでの包括的セキュリティを提供する Check Point Software Technologies Ltd.(http://www.checkpoint.com)(NASDAQ:CHKP インターナショナル本社: イスラエル 会 兼 CEO:

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション BIG-IP APM + Horizon View で VDI の セキュリティ と ユーザビリティ を両立させる 株式会社ネットワールド 概要説明 VDI を取り巻く環境の変化 Environment 政策デバイスセキュリティ 働き方改革の推進 ワーク ライフバランス 女性活躍推進法 施行 テレワーク 時短勤務増加 多様なデバイスの利用 PC/Tablet/Smart Phone Windows/macOS/Linux/iOS

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

Title slide with picture

Title slide with picture 2018 年 3 月更新 ver.1.0 既存の環境に容易にアドオンし 高セキュリティとミッションクリティカルシステムを実現 IceWall MCRP のご紹介 日本ヒューレット パッカード株式会社 IceWall ソフトウェア本部 目次 1. 概要 2. アーキテクチャ 3. セキュリティ強化機能 4. IceWall MCRP 機能 5. お問い合わせ 2 概要 新たな認証基盤のニーズ 他社サイトとの連携やクラウドサービスとの接続などによって

More information

Proventia xls

Proventia xls IBM Security Network Intrusion Prevention System (IBM Security Network IPS) FAQ 用語 1 シグネチャパケットの特徴を記述したパターン このシグネチャとパケットとを比較することにより通信内容を調査し 不正なアクセスかどうか判断します 2 XPU(X-Press Update) IBM Security Network IPS

More information

QualysGuard(R) Release Notes

QualysGuard(R) Release Notes QualysGuard リリースノート Web Application Scanning 3.0 2013 年 4 月 17 日 QualysGuard WAS 3.0 では 使いやすさの向上とレポート機能の拡張が行われました Web アプリケーションのマルウェア監視機能の紹介 Burp Suite との統合の紹介新しい脆弱性検出ブラウザ削除する Web アプリケーションに関するレポートの作成パージする

More information

WEBシステムのセキュリティ技術

WEBシステムのセキュリティ技術 WEB システムの セキュリティ技術 棚橋沙弥香 目次 今回は 開発者が気をつけるべきセキュリティ対策として 以下の内容について まとめました SQLインジェクション クロスサイトスクリプティング OSコマンドインジェクション ディレクトリ トラバーサル HTTPヘッダ インジェクション メールヘッダ インジェクション SQL インジェクションとは 1 データベースと連動した Web サイトで データベースへの問い合わせや操作を行うプログラムにパラメータとして

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Barracuda Web Application Firewall 製品プレゼンテーション 2018 年 1 月 バラクーダネットワークスジャパン株式会社 会社紹介 Complex IT Simplified 複雑なITをシンプルに 2 バラクーダネットワークス会社概要 2002年 Barracuda Networks Inc. 設立 本社 カリフォルニア州キャンベル 海外拠点10カ国 80カ国以上で正規代理店と提携

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

改訂履歴 改訂日 バージョン 作成者 2014/1/1 Ver VALTES 初版作成 改訂内容及び理由

改訂履歴 改訂日 バージョン 作成者 2014/1/1 Ver VALTES 初版作成 改訂内容及び理由 example 株式会社様 example セキュリティ診断計画書 Ver.1.0.0 作成日 :2014 年 1 月 1 日 バルテス株式会社 example 株式会社様 バルテス 承認 担当 承認 担当 改訂履歴 改訂日 バージョン 作成者 2014/1/1 Ver.1.0.0 VALTES 初版作成 改訂内容及び理由 目次 1. 背景 P. 4 2. 目的 P. 4 3. 診断対象 P. 4

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

DTD Reference Guide

DTD Reference Guide Web アプリケーションスキャン結果の XML 出力 Web アプリケーションスキャンの結果は WAS スキャン履歴リストから XML 形式でダウンロードできます XML 形式の Web アプリケーションスキャン結果には その他のサポートされている形式 (PDF HTML MHT および CSV) の Web アプリケーションスキャン結果と同じ内容が表示されます スキャン結果レポートには サマリと詳細結果が表示されます

More information

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 本資料に関して 本資料は サーバセキュリティサービス with Trend Micro Deep Security をご利 中のお客様向けの資料です サーバセキュリティサービスでは 2017/7/30 付で提供サービス基盤の Deep Security

More information

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事 A10 Lightning Application Delivery Service AWS での Application 展開 複数 Availability Zone での Auto Scaling Document Number : D-030-01-0079-01-JP この 書及びその内容に関し如何なる保証をするものではありません 記載されている事項は予告なしに変更されることがあります and/or

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - SSO.pptx[読み取り専用] BIG-IP APM Edge Gatteway BIG IP IP APM SSO 機能概要 BIG IP IP APM10.2, Edge Gateway 10.2, F5 ネットワークスジャパン株式会社 SSO の概要 INDEX APM の 3 つの主な機能 APM の 3 つの機能 Network Access 機能 FirePass のネットワークアクセス機能をより強化した Nt Network

More information

株式会社 御中 Sample_SHIFT_Service 脆弱性診断報告書 報告書提出日 :20XX 年 月 日 サンプル 本報告書について本報告書は以下の脆弱性診断について その結果を報告します 診断期間 20XX 年 月 日 ~ 20XX 年 月 日 診断実施場所 - SHIFT SECURITY ( 東京都神谷町 ) IP: xxx.yyy.zzz.www 診断種別 Web アプリケーション診断

More information

基本操作ガイド

基本操作ガイド HT7-0199-000-V.5.0 1. 2. 3. 4. 5. 6. 7. 8. 9. Copyright 2004 CANON INC. ALL RIGHTS RESERVED 1 2 3 1 1 2 3 4 1 2 1 2 3 1 2 3 1 2 3 1 2 3 4 1 2 3 4 1 2 3 4 5 AB AB Step 1 Step

More information

マイクロソフトのネットワーク仮想化を強化する F5 の連携機能 F5 ネットワークスジャパン株式会社ビジネス開発部部長宮崎佑一

マイクロソフトのネットワーク仮想化を強化する F5 の連携機能 F5 ネットワークスジャパン株式会社ビジネス開発部部長宮崎佑一 マイクロソフトのネットワーク仮想化を強化する F5 の連携機能 F5 ネットワークスジャパン株式会社ビジネス開発部部長宮崎佑一 (y.miyazaki@f5.com) ご紹介内容 F5 ネットワークスのご紹介 マイクロソフト環境を最適化する F5 の取り組み マイクロソフトのネットワーク仮想化との連携 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 $ Millions

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向 JSOC マネージド セキュリティ サービス (MSS) 2016 年 1 月 1 Copyright LAC Co., Ltd. 2012 All Rights Reserved. XXXX JSOC (Japan Security Operation Center) 2 JSOC Japan Security Operation Center 24 時間 365 日のリアルタイムセキュリティ監視

More information

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料 ID シート説明 1 背景 趣旨 Web サービス Web サイトの制作背景と趣旨 全体像 概念図 用語の定義 参考資料 2 プロジェクト作業スコープ プロジェクト体制 納品物 納品場所 受け渡し 想定スケジュール 3 サイト構成対象サイト種別 対象 OS 対象ブラウザ サイトマップ 4 システム要件機能要求 非機能要求 5 技術要件 開発言語 プラットフォーム (OS) 実装ミドルウェア 通信プロトコル

More information

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内 加盟店様向けセキュリティセミナー PCIDSS 要件に学ぶセキュリティ対策について ~ 非保持型サービスは安全か? 来るべき非通過型サービスへのパラダイムシフトに備えて~ 2015/8/18 GMOペイメントゲートウェイ株式会社 ITサービス部セキュリティグループ齊藤元彦 アジェンダ 1. 情報セキュリティを取り巻く環境 2. 決済サービスにおけるカード情報の流れ 3. 加盟店様にてまずは取り組むべきこと

More information

CA Federation ご紹介資料

CA Federation ご紹介資料 CA Federation r12 ご紹介 旧製品名 :CA SiteMinder Federation 2017 年 10 月富士通株式会社 概要 1 フェデレーション (Federation) とは インターネットドメインを越えてシングルサインオンを実現 SAMLやADFSなどの仕様を利用して相互認証連携を行う仕組み IDやパスワードの情報を送付せず認証情報のみ連携先へ送付して認証 USER INTERNET

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション WAF を利用した脆弱性診断 & 対策 サービス (WSS) のご紹介 三和コムテック株式会社 情報漏えいや改ざんの状況はどうですか? 相変わらず いっぱい 起きてますね たとえば 2013 年だけで も こんなにいっぱいですよ 例えば こんな具合です 2 2013/1 UCC に不正アクセス 会員情報が改ざん - 外部流出は否定 桜島フェリーのサイトが改ざん - 閲覧でウイルス感染のおそれ 宮崎県の農業向け気象情報サイトが改ざん

More information

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 購入時のご注意

More information

BIG‑IP Access Policy Manager | F5 Datasheet

BIG‑IP Access Policy Manager | F5 Datasheet 2 3 5 7 8 Secure Web Gateway 10 12 BIG-IP APM 13 F5 Global Services 13 13 BIG-IP Access Policy Manager (APM) LAN BIG-IP APM IT LAN 1 Web OAM XenApp Exchange Web Web Web Web Web web BIG-IP APM LAN IT /

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アプライアンス型バックアップサービス Barracuda Backup ソリューション バラクーダネットワークスジャパン株式会社 2 本日の流れ 会社紹介 Barracuda Backup のポイント キーワードはランサムウェア &BCP 対策 SMB ユーザが多い 見積もり簡単 手離れがいい 次のステップ 2002年 Barracuda Networks Inc. 設立 本社 カリフォルニア州キャンベル

More information

McAfee Virtual Network Security Platformデータシート

McAfee Virtual Network Security Platformデータシート McAfee Virtual Network Security Platform クラウドネットワークを狙う脅威を確実に阻止 McAfee Virtual Network Security Platform は プライベートクラウドとパブリッククラウド固有の要件を満たすネットワーク脅威 / 侵入防止システム (IPS) ソリューションです クラウドアーキテクチャに侵入する巧妙な脅威を正確に検知し 迅速にブロックします

More information

外部SQLソース入門

外部SQLソース入門 Introduction to External SQL Sources 外部 SQL ソース入門 3 ESS 3 ESS : 4 ESS : 4 5 ESS 5 Step 1:... 6 Step 2: DSN... 6 Step 3: FileMaker Pro... 6 Step 4: FileMaker Pro 1. 6 Step 5:... 6 Step 6: FileMaker Pro...

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件 クラウド型 WebApplicationFirewall(WAF) サービス仕様書 ( 公開版 ) Ver.1.2.0 株式会社サイバーセキュリティクラウド Cyber Security Cloud Co., Ltd. All Rights Reserved. 目次 1. 本書の目的... 3 2. 用語の定義... 3 3. サービス概要... 3 4. サービス仕様... 6 4.1 提供機能について...

More information

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 商標

More information

BIGIP_PF_ indd

BIGIP_PF_ indd F5& SDN F5 Silverline 2 F5 Application On-premises Off-premises As-a-Service F5 User ADC IT F5 F5IT FlexPod HP CloudSystem Microsoft Cloud Platform System Vblock As-a-Service F5 Silverline DDoSWAF 3 F5&

More information

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例 BIG-IP LTM かんたんセットアップガイド (v12.1) Office365 向け Outbound 通信対策編 Office365 F5 Networks Japan V1.0 目次 1. はじめに... 3 2. Office365 向け Outbound 通信対策... 4 2.1. 動作概要... 4 2.1.1. Office365 宛通信 ( 上図左 )... 4 2.1.2.

More information

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

McAfee Complete Endpoint Threat Protection データシート

McAfee Complete Endpoint Threat Protection データシート McAfee Complete Endpoint Threat Protection 巧妙な攻撃を阻止する高度な脅威対策 組織が直面する脅威を阻止するには 高度な可視性を実現し 脅威対策のライフサイクル全体を管理できるツールが必要です そのためには セキュリティ担当者はより正確な情報に基づいて高度脅威の分析を行う必要があります McAfee Complete Endpoint Threat Protection

More information

操作ガイド(本体操作編)

操作ガイド(本体操作編) J QT5-0571-V03 1 ...5...10...11...11...11...12...12...15...21...21...22...25...27...28...33...37...40...47...48...54...60...64...64...68...69...70...70...71...72...73...74...75...76...77 2 ...79...79...80...81...82...83...95...98

More information

McAfee Network Security Platform(NSP) 紹介資料 2018 年 6 月株式会社富士通ソーシアルサイエンスラボラトリサイバーセキュリティ事業本部 0 Copyright 2018 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

McAfee Network Security Platform(NSP) 紹介資料 2018 年 6 月株式会社富士通ソーシアルサイエンスラボラトリサイバーセキュリティ事業本部 0 Copyright 2018 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED McAfee Network Security Platform(NSP) 紹介資料 2018 年 6 月株式会社富士通ソーシアルサイエンスラボラトリサイバーセキュリティ事業本部 0 Copyright 2018 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED McAfee Network Security Platform 専用設計のハードウェアを採用し 高いパフォーマンスと検知性能を併せ持つ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

NetScaler AppFlow アプリケーションの可視化とは

NetScaler AppFlow アプリケーションの可視化とは NetScaler AppFlow アプリケーションの可視化とは 的場 謙 郎 マーケティング本部マーケティング本部プロダクトマーケティングシニアマネージャー アジェンダ Network 可視化の必要性 AppFlowとは AppFlowの動作 AppFlow 設定例 AppFlow Insight 2 Network 可視化の必要性 クラウド時代のネットワーク 4 クラウド時代のネットワーク サーバーの仮想化

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure テクニカルホワイトペーパー HP PC のハードウェア強制されたアプリケーション永続性 は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の エージェントが攻撃または削除された場合でも 重要なサービスおよびアプリケーションの存在を継続的に監視します はハードウェアレベル (OS より下 ) で HP エンドポイントセキュリティコントローラーと相互作用し

More information

F5 Advanced WAFによる進化する攻撃からの防御(BIG-IP)

F5 Advanced WAFによる進化する攻撃からの防御(BIG-IP) F5 Advanced WAF による進化する攻撃から の Web アプリケーション防御 F5 BIG-IP 製品 株式会社ネットワールド 背景 (1/6) Background ネット犯罪の裏にボット有りボットをご存知でしょうか ボットは命令したタスクを自動実行するプログラムの総称です 企業サービスにも利用されており 商品の価格調査 子供の GPS 位置確認 サポートサービスでのチャットによる自動応答など

More information

PowerPoint Presentation

PowerPoint Presentation セクコン株式会社様 Android アプリ診断報告 担当 :Team m1z0r3 SECCON 2015 x CEDEC CHALLENGE ゲームクラッキング & チートチャレンジ 2015/08/26 m1z0r3( みぞれ ) について 早稲田大学の情報セキュリティの研究室の有志で活動している CTF チーム 写真の出典 : http://www.atmarkit.co.jp/ait/articles/1507/03/news101.html

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行 < ここに画像を挿入 > Oracle SQL Developer の移行機能を使用した Oracle Database への移行 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能を提供することをコミットメント ( 確約 ) するものではないため 購買決定を行う際の判断材料になさらないで下さい

More information

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査 高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる

More information

目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能

目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能 文書番号 WA-201811-01 シマンテッククラウド型 WAF サービス仕様書 2018 年 11 月版 販売元 ; サービス提供元 ; デジサート ジャパン合同会社 株式会社セキュアスカイ テクノロジー i 目次 1 はじめに... 1 1.1. 本資料について... 1 1.2. 用語の説明... 1 2 サービス概要... 2 2.1. シマンテッククラウド型 WAF について... 2

More information

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例 BIG-IP LTM かんたんセットアップガイド (v12.1) Office365 向け Outbound 通信対策編 Office365 F5 Networks Japan V1.3 目次 1. はじめに... 3 2. Office365 向け Outbound 通信対策... 4 2.1. 動作概要... 4 2.1.1. Office365 宛通信 ( 上図左 )... 4 2.1.2.

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

<4D F736F F F696E74202D D53534C89C28E8B89BB835C838A B FD089EE8E9197BF2E >

<4D F736F F F696E74202D D53534C89C28E8B89BB835C838A B FD089EE8E9197BF2E > 常時 SSL 化への対策 F5 BIG-IP による SSL 可視化ソリューション F5 ネットワークスジャパン合同会社 2015 年 11 月 1 セキュリティ対策とはリスク管理 リスク = 脅威 脆弱性 情報資産 脅威 情報資産を脅かす行為 サイバー攻撃 DDoS 攻撃 不正なログイン SQL インジェクション ホームページの改竄 脆弱性 システム上の問題点 瑕疵 脆弱性のあるソフトウェア OS

More information

PowerPoint Presentation

PowerPoint Presentation VDI 導入の成功の秘訣はこちら 可用性 セキュリティ 利便性を実現します お問い合わせ先 本資料や F5 製品に関するお問い合わせは以下までお気軽にご連絡ください メールでのお問い合わせは : http://www.f5networks.co.jp/inquiry/ お電話でのお問い合せは : 03-5114-3850 [ インサイドセールス ] 10:00 ~ 18:00 ( 土日祝日を除く )

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

操作ガイド(本体操作編)

操作ガイド(本体操作編) J-1 QT5-0681-V02 1 m a b c d e f l kj i h g a b c d e f g h i j k l m n n o o s p q r p q r s w t u v x y z t u v w x y z a bc d e f g q p o n m l k j i h a b c d e f g h i j k l {}[] {}[] m n

More information

Microsoft PowerPoint - Heartbleed-JP_Slide_v1.pptx

Microsoft PowerPoint - Heartbleed-JP_Slide_v1.pptx OpenSSL Heartbleedの 影 響 と 対 策 F5ネットワークスジャパン 株 式 会 社 2014 年 4 月 本 資 料 の 目 的 1. Heartbleed を 理 解 する どんな 脆 弱 性 なのか ユーザにはどんな 影 響 があるのか 一 般 的 な 対 処 方 法 は (サーバ 管 理 者 ユーザの 立 場 ) 2. F5 製 品 への 影 響 や 対 応 を 理 解 する

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

BraindumpsVCE Best vce braindumps-exam vce pdf free download

BraindumpsVCE   Best vce braindumps-exam vce pdf free download BraindumpsVCE http://www.braindumpsvce.com Best vce braindumps-exam vce pdf free download Exam : 000-124 日本語版 Title : Power Systems with POWER7 and IBM i Sales Skills -v2 Vendor : IBM Version : DEMO 1

More information

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 )   目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 ) IT ライブラリーより (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ BranchCache 機能紹介資料 他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ 目次番号 270 番 Windows Server

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報漏えい対策ソリューション Blue Coat Security Analytics Platform 2015 年 7 月 15 日 NEC ネッツエスアイ株式会社 Agenda マイナンバー導入に伴う情報漏えい対策強化ポイント Blue Coat SAP 活用例 SSLの復号について SOCマネージドサービス まとめ マイナンバー導入に伴う情報漏えい対策強化ポイント マイナンバー導入に伴う情報漏えい対策強化ポイント

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information