講演資料

Size: px
Start display at page:

Download "講演資料"

Transcription

1 最新のサイバーセキュリティ対策 としてのアクセス管理と認証等 2018 年 8 2 般財団法 本情報経済社会推進協会 (JIPDEC) 常務理事 内徹

2 はじめに 1 Copyright 2018 JIPDEC all rights reserved

3 JIPDEC の概要 名称 JIPDEC ( じぷでっく ) 法 番号 般財団法 本情報経済社会推進協会 事務所所在地 東京都港区六本 丁 設 1967 年 昨年 50 周年 2 Copyright 2018 JIPDEC all rights reserved

4 内徹 講師 紹介 般財団法 本情報経済社会推進協会 (JIPDEC) 常務理事 インターネットトラストセンター 経歴 内閣官房 IT 担当室 経済産業省等においてIT 政策及び基準認証政策の企画 案に携わった後 般社団法 JPCERTコーディネーションセンター主席研究員を経て現職 また 早稲 学 常勤講師として シンガポール / アジアの IT と社会 講座を担当 3 Copyright 2018 JIPDEC all rights reserved

5 ネット社会の信頼性 ( トラスト ) JIPDEC は インターネットの信頼性 ( トラスト ) を確保する技術や仕組みの普及を推進 企業内個 の電 証明書 信頼できる企業データ トラストサービスの信頼性評価 S/MIME DKIM を使った電 メール対策 4 Copyright 2018 JIPDEC all rights reserved

6 本 のご説明の要旨 アメリカ国 標準技術研究所 (NIST) が 昨年 電 的認証に関するガイドラインの最新版である NIST SP を発表 本ガイドラインや最近のサイバー攻撃事例などから 最新のサイバーセキュリティ対策として 企業内システムのアクセス管理と認証につき 何が求められているのか 信頼できるクラウドサービス等を如何に選び 安全に使いこなすかについて 解説 5 Copyright 2018 JIPDEC all rights reserved

7 サイバーセキュリティの現状 6 Copyright 2018 JIPDEC all rights reserved

8 企業経営とサイバーセキュリティ 知的財産やブランドなど 企業の競争 の源泉がデジタル化する中で サイバーに係るリスクも増 リスクは 情報漏洩だけではなく 事業継続困難や信 棄損の可能性 IoT によるサプライチェーンのセキュリティ サイバーセキュリティ対策 ( セキュリティマネジメント ) は 企業経営の課題であり 経営者による主体的取り組みが不可 出所 : 横浜信 著 経営とサイバーセキュリティ を参考に作成 7 Copyright 2018 JIPDEC all rights reserved

9 セキュリティ インシデントの推移 内部不正, 為ミスなりすましメールの増加 8 Copyright 2018 JIPDEC all rights reserved 出典 :JIPDEC IT-Report 2018 Spring

10 セキュリティサービス製品の導 多種多様なセキュリティサービス製品 社内サーバ / プラットフォームに対する脆弱性診断サービス 0% 25% 50% 75% 100% 43.3% 15.0% 6.5% 28.0% 7.2% 外部 Web サーバに対する脆弱性診断サービス 36.8% 15.9% 7.9% 32.0% 7.4% Web サーバ向けの SSL サーバ証明書 38.0% 16.6% 8.1% 27.4% 10.0% Web 改ざん検知 / コードサイニング証明書 28.9% 16.5% 9.2% 35.2% 10.2% クライアント証明書 32.3% 16.2% 9.5% 31.5% 10.5% 外部から社内ネットワークへの侵 検知サービス 33.8% 16.6% 9.4% 31.3% 8.9% セキュリティ機器の運 アウトソーシング 29.4% 18.0% 10.0% 32.9% 9.7% セキュリティオペレーションセンタ (SOC) による総合的なセキュリティ監視 28.3% 19.0% 10.7% 32.5% 9.5% セキュリティ情報 ( 脅威情報 ) 配信サービス 28.0% 18.2% 9.4% 33.6% 10.8% サイバー保険 ( 個 情報漏洩保険含む ) 24.0% 18.9% 11.3% 34.9% 11.0% (N=693) 利 済み 1 年以内に利 開始予定 3 年以内に利 開始予定予定なしサービス 体を知らない 9 Copyright 2018 JIPDEC all rights reserved 出典 :JIPDEC IT-Report 2018 Spring

11 ISMS による情報セキュリティ対策 リスクマネジメントプロセスを取り れて 情報資産を保護するための組織的な仕組み ( 情報セキュリティマネジメントシステム :ISMS) PDCA サイクル ISMS を構築するための国際規格が ISO/IEC (ISMS 要求事項 ) として定められている ISMS 認証とは ISO/IEC に沿って PDCA サイクルを構築 運 していることを 第三者 (ISMS 認証機関 ) が証明すること 10 Copyright 2018 JIPDEC all rights reserved

12 リスクのアセスメント及び対応 内外の状況把握 リスク特定 リスク評価 リスク対応 働き 改 クラウド化 事業 標 経営戦略 情報の 機密性 完全性 可 性の喪失が 想定される発 状況 その原因 結果などを特定 特定したリスクの 影響 発 可能性を特定 リスクレベルを決定 リスクの優先順位付け リスク低減のための管理策の実施 * リスク対応には 保険などによるリスク共有 ( 移転 ) などもある 11 Copyright 2018 JIPDEC all rights reserved

13 ISMS 適合性評価制度の概要 本は 世界 のISMSの普及国 JIPDECの関連法 :( 社 ) 情報マネジメントシステム認定センター (ISMS-AC) 認定機関 :ISMS-AC 適合基準 ISO/IEC ( 適合性評価 - 適合性評価機関の認定を う機関に対する 般要求事項 ) 認定 (Accreditation) 認証機関 :26 適合基準 ISO/IEC ( 情報技術 - セキュリティ技術 -ISMS の審査及び認証を う機関に対する要求事項 ) 認証 (Certification) 認証組織 :5596 適合基準 ISO/IEC ( 情報技術 - セキュリティ技術 - 情報セキュリティマネジメントシステム - 要求事項 ) 12 Copyright 2018 JIPDEC all rights reserved

14 クラウドサービスのセキュリティ ISMSに基づくクラウドサービスのセキュリティ対策 ISMSクラウドセキュリティ認証 (ISO/IEC 及びISO/IEC 27017) 社内 LAN 社内 LAN セキュリティ対策は全て 前 ISMS 認証 セキュリティ対策は クラウドサービスに依存する部分が きい ISMS クラウドセキュリティ認証 13 Copyright 2018 JIPDEC all rights reserved

15 NIST SP の概要と アクセス管理等の課題 14 Copyright 2018 JIPDEC all rights reserved

16 NIST SP とは 国政府機関向けのデジタル認証実装ガイドライン Digital Identity Modelの保証レベルを定義 Federation and Assertion ( 出所 :NIST Special Publication Digital Identity Guidelines を基に作成 ) 15 Copyright 2018 JIPDEC all rights reserved

17 NIST SP の全体構成 3つの保証レベルを定義 4つの 書によって構成 保証レベル毎にサブドキュメント化 書番号タイトル URL SP SP800-63A SP800-63B SP800-63C Digital Identity Guidelines 電 認証のガイドライン Enrollment and Identity Proofing 登録プロセス 元確認 Authentication and Lifecycle Management 認証とライフサイクル管理 Federation and Assertions フェデレーションとアサーション stpubs/specialpublications /NIST.SP pdf stpubs/specialpublications /NIST.SP a.pdf stpubs/specialpublications /NIST.SP b.pdf stpubs/specialpublications /NIST.SP c.pdf 16 Copyright 2018 JIPDEC all rights reserved

18 認証の仕組みの種類 17 Copyright 2018 JIPDEC all rights reserved

19 NIST SP800-63B のポイント パスワードからパスフレーズへ ユーザが設定するときは8 字以上 管理者がランダムに設定するときは6 字以上 最低 64 字を許容すべき スペース ( 空 字 ) を許容する 複雑さ ( 英数記号を混ぜるなど ) の要件を課すべきではない パスワードの定期変更の 推奨 パスワードを定期的に変更するように要求すべきでない ただし パスワード漏えいの恐れがあるときは変更を強制しなければならない 体認証はユーザの利便性を提供する補助的な認証要素 体認証は確率的なものであるが で他の認証要素は決定的なもの 体認証の特性は シークレットではない その他 秘密の質問の制限 アウトバウンドデバイスの制限等 18 Copyright 2018 JIPDEC all rights reserved

20 パスワードの定期変更は条件付禁 ユーザーによる複雑なパスワードの記憶には限界がある パスワードの定期変更を強制されるとユーザは結果として 弱いパスワード 使うようになるという研究結果 例 ) password Passw0rd P@ssw0rd P@ssw0rd! P@ssw0rd!1 P@ssw0rd!2 字 / 数字記号桁数定期変更 1 定期変更 2 NIST SP800-63B 記憶シークレット検証者検証者は 記憶シークレットに対して他の構成ルール ( 異なる 字種の組み合わせの要求や 字の繰り返しの禁 など ) を強要すべきではない (SHOULD NOT) 検証者は 記憶シークレットを任意で ( 例えば定期的に ) 変更するよう要求すべきではない (SHOULD NOT) しかし 認証コードが危殆化した証拠がある場合は 変更を強制する (SHALL) 19 Copyright 2018 JIPDEC all rights reserved

21 本でのパスワード管理に関する啓発 総務省 国 のための情報セキュリティサイト パスワードを複数のサービスで使い回さない ( 定期的な変更は不要 ) y/business/staff/01.html 内閣サイバーセキュリティセンター (NISC) 情報セキュリティハンドブック パスワードの定期変更は必要なし 流出時は速やかに変更する 誤解を招く報道につながる?! 20 Copyright 2018 JIPDEC all rights reserved

22 内部不正対策としてのアクセス管理 重要情報の取扱い 重要情報 にアクセスできる 員 ( 部署 ) の制限 (50.8%) 重要情報 の取扱責任者の任命 (47.5%) クライアント対策 外部デバイスへのデータ移動の制限 (50.1%) PC 操作ログの取得 保管 (46.6%) サーバー対策 特権ユーザ ( システム監理者など ) の管理 (46.5%) 社内サーバへの定期的なアクセス権の 直し (43.7%) その他 般社員向けへの教育 研修の実施 (46.5%) 退職者に対するアクセス権の早期無効化 (46.5%) 外部 Webサイトへのアクセス制限 (46.5%) 21 Copyright 2018 JIPDEC all rights reserved 出典 :JIPDEC IT-Report 2018 Spring

23 退職者等のアカウント管理 内部不正対策として 退職者等のアカウントは直ちに消去する必要があると共に そのログは 定期間 保管することが必須 情報セキュリティニュースサイト Security NEXT で 内部犯 ʻ を検索すると 181 件がヒット 22 Copyright 2018 JIPDEC all rights reserved

24 クラウドサービスへの アクセス認証 23 Copyright 2018 JIPDEC all rights reserved

25 社内システムへのアクセス認証 進むアクセス認証 0% 20% 40% 60% 80% 100% 79.7% ID/ パスワード 2.2% LDAP/ActiveDirectory 17.0% 39.5% ハードウェアトークン (ICカード RFIDなど ) ソフトウェアトークン ( ワンタイムパスワード メール通知 声通知など ) 体認証 ( 指紋 静脈 虹彩 顔など ) FIDO 認証 (U2F/UAF) リスクベース認証 ( 画像 / 字 致 CAPTCHA マトリクス表 QRコードなど ) 端末固有情報を利 した認証 (MACアドレス IPアドレスなど ) 認証連携 ( フェデレーション SAML2.0 OpenID Connectなど ) 外部サービスを利 した認証 (Googleアカウント マイクロソフトアカウント Facebookアカウントなど ) 35.4% 18.9% 29.9% 20.1% 26.3% 32.8% 16.5% 23.4% 17.7% 19.2% 27.7% 17.9% 16.3% 19.6% 18.3% 18.2% 現在利 している 現在は利 していないが今後利 したい あてはまるものがない 10.2% 34.5% (N=693) 24 Copyright 2018 JIPDEC all rights reserved 出典 :JIPDEC IT-Report 2018 Spring

26 クラウドサービスのセキュアな認証 内部環境 クラウドサービス メール オンラインストレージ等 JCAN 証明書による認証 認証システム ブロック!! 外部環境 JCAN 証明書により不正な外部アクセスを防ぐ 25 Copyright 2018 JIPDEC all rights reserved

27 電 契約サービス 書 契約では 郵送や捺印のため会社での作業が必要 テレワークと書 契約 テレワークと電 契約 取引先 取引先 1 契約書修正をメールでやり取り 3 捺印済み契約書の郵送 インターネット上で契約 在宅勤務社員 2 所属会社へ捺印依頼 所属会社 在宅勤務社員 電 契約の導 は 働き 改 の近道!! 26 Copyright 2018 JIPDEC all rights reserved

28 ご清聴有り難うございました JIPDEC は 企業の IT 利活 とセキュリ ティ対策の両 をご 援します 本資料に関する問い合わせ先 27 Copyright 2018 JIPDEC all rights reserved

JIPDEC の概要 名称 JIPDEC ( じぷでっく ) 法 番号 般財団法 本情報経済社会推進協会 事務所所在地 東京都港区六本 丁 9 番 9 号 ( 六本 ファーストビル内 ) 設 1967 年 来年 50 周年記念 2 Copyright 2

JIPDEC の概要 名称 JIPDEC ( じぷでっく ) 法 番号 般財団法 本情報経済社会推進協会 事務所所在地 東京都港区六本 丁 9 番 9 号 ( 六本 ファーストビル内 ) 設 1967 年 来年 50 周年記念 2 Copyright 2 EABuS&JIPDEC フォーラム 2016 第 4 次産業 命とインターネットトラスト 2016 年 11 24 般財団法 本情報経済社会推進協会常務理事 インターネットトラストセンター 内徹 Copyright 2016 JIPDEC all rights reserved 講師 紹介 内徹 般財団法 本情報経済社会推進協会 (JIPDEC) 常務理事 インターネットトラストセンター 経歴 内閣官房

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 2 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

Microsoft PowerPoint _セミナー資料(オージス).pptx

Microsoft PowerPoint _セミナー資料(オージス).pptx Salesforceのモバイル利 などで注 される認証技術と基盤整備のメリット 株式会社オージス総研 テミストラクトソリューション部 Copyright 2013 2015 OGIS-RI Co., Co., Ltd. Ltd. All rights All rights reserved. reserved. 会社概要 株式会社オージス総研 代表者 : 設立 : 代表取締役社長平山輝 1983 年

More information

S/MIME

S/MIME D1 DNS DAY 第 3 部 PKI と DNS S/MIME 2015 年 11 月 19 日 S/MIME エスマいぬ JIPDEC 法人番号 1010 4050 09403 ( 一般財団法人日本情報経済社会推進協会 ) 安信簡情報環境推進部事業推進室室長大泰司章 ( おおたいしあきら ) 1. はじめに 2.S/MIME( 最初に説明すること ) 3. トピックス Copyright (c)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 第 4 回 S/MIME 普及シンポジウム S/MIME 利用の最新動向 2017 年 2 月 27 日 JIPDEC( じぷでっく ) 法人番号:1 0104 0500 9403 ( 一般財団法人日本情報経済社会推進協会 ) インターネットトラストセンター企画室室長大泰司章 ( おおたいしあきら ) 1. はじめに 2. ユーザーの利用動向 3. メールソフトの対応動向 4.S/MIMEの普及活動

More information

SSLサーバー証明書のご紹介

SSLサーバー証明書のご紹介 ntt.com Biz メール & ウェブビジネス SSL サーバー証明書のご紹介 NTT コミュニケーションズ株式会社 Transform your business, transcend expectations with our technologically advanced solutions. Copyright NTT Communications Corporation. All rights

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

ISMS認証機関認定基準及び指針

ISMS認証機関認定基準及び指針 情報セキュリティマネジメントシステム ISMS 認証機関認定基準及び指針 JIP-ISAC100-3.1 2016 年 8 月 1 日 一般財団法人日本情報経済社会推進協会 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL http://www.isms.jipdec.or.jp/ JIPDEC

More information

2017 年度 マイナンバー特別研究プロジェクト & 個人情報保護専門監査人部会 成果報告 システム監査学会 第 32 回研究 会 マイナンバー特別研究プロジェクト & 個 情報保護専 監査 部会研究成果報告 マイナンバーの現状と今後の展開 My number systems and Systems

2017 年度 マイナンバー特別研究プロジェクト & 個人情報保護専門監査人部会 成果報告 システム監査学会 第 32 回研究 会 マイナンバー特別研究プロジェクト & 個 情報保護専 監査 部会研究成果報告 マイナンバーの現状と今後の展開 My number systems and Systems システム監査学会 第 32 回研究 会 マイナンバー特別研究プロジェクト & 個 情報保護専 監査 部会研究成果報告 マイナンバーの現状と今後の展開 My number systems and Systems audits - Case studies, interview Results and Problems - 2018 年 6 8 報告者 井俊明 Toshiaki Doi CISA 1 目次

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用 クラウドコンピューティングの進展と情報セキュリティ政策セミナー マッシュアップ時代の情報セキュリ ティの考え方とガイドラインの活用 2014 年 3 月 26 日ニフティ株式会社クラウド事業部 (JASA-クラウドセキュリティ推進協議会) 久保田朋秀 クラウドセキュリティガイドラインの前提 クラウドセキュリティはサービスの 利用をより促進するためのもの クラウドセキュリティに必要な要素は 安全 安心

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

マーケティングメールやビジネスメールにおけるDMARCの活用事例 公開版_3

マーケティングメールやビジネスメールにおけるDMARCの活用事例 公開版_3 第 17 回迷惑メール対策カンファレンス マーケティングメールやビジネスメールにおける DMARC の活 事例 遠藤 慈明 ( パイプドビッツ ) 早志 康次 ( チーターデジタル ) 加瀬 正樹 (TwoFive) (C) 2017 迷惑メール対策カンファレンス 1 講師紹介 遠藤 慈明 株式会社パイプドビッツ社 室 早志 康次 チーターデジタル株式会社 Head of Deliverability

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

_oketani_security_talk

_oketani_security_talk 安 安全な SNS の使い ヤフー株式会社 2016 年 2 27 桶 直樹 http://www.yahoo.co.jp/ 紹介 桶 直樹 ( おけたになおき ) 2011 年 ヤフー株式会社 社 情報システム部 社内システム開発 運 2014 年 技術戦略本部 SWAT 2015 年九州 学出向 サイバーセキュリティセンター情報システム部学内のセキュリティ / ネットワーク業務に従事 2 安 安全に

More information

How to Use the PowerPoint Template

How to Use the PowerPoint Template Customer Success Stories 2017 クラウド時代のアイデンティティ アクセス管理 - Oracle Identity Cloud Service のご紹介と導入のアプローチ - 日本オラクル株式会社クラウド テクノロジー事業統括 Fusion Middleware 事業本部 プリンシパル セールスコンサルタント井坂源樹 Copyright Copyright 2014 Oracle

More information

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2- 大手 100 社のセキュリティチェックシートから読み解く! ~ 企業が求めるセキュリティ基準の最新トレンドと導入事例 ~ 2016 年 12 月 2 日 日本ワムネット株式会社代表取締役社長石澤幸信 -1- 本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2- 弊社紹介 会社名設立主要株主事業概要 日本ワムネット株式会社 1999

More information

(a)シングルサイト環境

(a)シングルサイト環境 クラウドで業務 ワークスタイルを変革するデータ共有 バックアップソリューション クラウドチーム仲田誠 Copyright CrossPower Co., Ltd. 会社紹介 会社名 ( 英文 Cross Power CO.,LTD.) 代表者 代表取締役 大江龍介 設立日 2006 年 10 月 2 日 資本金 2,000 万円 人員構成社員数 60 名 子会社 株式会社クロスアシスト (2012

More information

スライド 1

スライド 1 カームコンピュータ株式会社 クラウド向けセキュリティ @SECURE/KeyShare-Encryption for Cloud Copyright 2010 Calm Computer Corporation All right reserved. 国の開発委託事業費により開発 @SECURE/KeyShere-Encryption for Cloud は経済産業省による 平成 22 23 年度産業技術開発委託費

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

Simple Violet

Simple Violet セキュリティパック管理画面の操作方法 更新 :2018 年 6 月 19 日 内容 セキュリティパックサービスでは お客様専用のサイトが用意されております 専用サイトでは 以下の機能が利用できます アカウントを登録する アカウントの登録 を参照してください 4 ページ 隔離メッセージを管理する 隔離メッセージの管理 を参照してください 6 ページ 承認済み送信者とブロック済み送信者を管理する 承認済み送信者とブロック済み送信者について

More information

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード] サイバートラストデバイス ID F5 BIG-IP Edge Client 連携のご紹介 サイバートラスト株式会社 1. デバイス ID と BIG-IP Edge Client の適用シーン ios デバイスからの SSL VPN 接続で端末認証を行いたい サイバートラストデバイス ID OTA for iphone & ipad Android 搭載端末からの SSL VPN 接続で端末認証を行いたい

More information

管理者マニュアル

管理者マニュアル 管理者マニュアル 目次 1. KING OF TIME セキュアログインについて... 1 1.1. 本システムの主な機能... 1 1.2. 動作環境... 1 1.3. 使用できる認証方法... 2 2. はじめに... 3 2.1. ログイン... 3 2.2. 管理画面の構成... 4 3. KING OF TIME( 勤怠管理 ) との従業員連携について... 5 4. ユーザー設定について...

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

セキュリティを高めるための各種設定_表紙

セキュリティを高めるための各種設定_表紙 東芝デジタル複合機 / デジタル複写機 不正なアクセスに対してセキュリティを高めるための各種設定 管理者パスワードの変更 外部ネットワークからの不正なアクセスに対してセキュリティを高めるために 管理者パスワードの変更を行います 1 操作パネルの [ 設定 / 登録 ] ボタンを押して 設定 / 登録メニューに入ります 2 [ 管理者設定 ] タブを押します ユーザ管理をしていない場合は 管理者パスワードを入力する必要があります

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

skuid_whitepaper2

skuid_whitepaper2 前回は身近な例から多要素認証について説明しました 普段使っている銀行の ATM やクレジットカードなどで多要素認証が身近に使われているということが理解いただけたかと思います 今回は多要素認証の種類や認証方式について説明します 多要素認証の 3 要素 多要素認証で使われる要素には 3 つの種類がありま す 一つ目は皆さんがよく使っているパスワードのような ユーザが知っていること ( 知識情報 ) 二つ目は

More information

スライド 1

スライド 1 高度情報通信ネットワーク社会推進戦略本部新戦略推進専門調査会第 7 回マイナンバー等分科会資料 (2014 年 12 月 2 日 ( 火 )) 資料 5 ID 認証連携の動向 ヤフー株式会社 1 Copyright (C) 2014 Yahoo Japan Corporation. All Rights Reserved. 無断引用 転載禁止 あらすじ ネット環境における ID の状況 オンラインでのサービス利用とID

More information

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード] 1 2 3 解説 まず最初に, 要員 の一般的な定義と認証の対象となる 要員 の定義 (ISO/IEC 17024 による ) を学び, 両者の相違点を理解する 参考資料 1) 新村出編, 広辞苑 ( 第 6 版 ), 岩波書店,2009. 2) The New Oxford Dictionary of English 3) ISO/IEC 17024:2003 Conformity assessment

More information

CA Federation ご紹介資料

CA Federation ご紹介資料 CA Federation r12 ご紹介 旧製品名 :CA SiteMinder Federation 2017 年 10 月富士通株式会社 概要 1 フェデレーション (Federation) とは インターネットドメインを越えてシングルサインオンを実現 SAMLやADFSなどの仕様を利用して相互認証連携を行う仕組み IDやパスワードの情報を送付せず認証情報のみ連携先へ送付して認証 USER INTERNET

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合 ID 管理 認証ソリューションのご紹介 株式会社セシオス 2017 年 8 月 会社紹介 株式会社セシオス 設立資本金代表取締役住所事業内容取得資格 2007 年 5 月 1,300 万円 関口薫 東京都豊島区南池袋 2-13-10 南池袋山本ビル 3F 認証 統合 ID 管理ソフトウェア サービスの開発 販売システムインテグレーションサービス プライバシーマーク取得日 : 2012 年 10

More information

SeciossLink クイックスタートガイド(Office365編)

SeciossLink クイックスタートガイド(Office365編) SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2017 年 10 月株式会社セシオス 1 目次 1. 概要... 3 2. 環境... 3 3. SeciossLink の設定... 4 3.1 Office365 独自ドメイン連携設定... 4 3.2 SeciossLink による Office365 シングルサインオンユーザ作成... 7 3.3

More information

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1 第 2 編システム利用前の準備作業 本編では システム利用前の準備作業について説明します 1 章準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する 第 2 編 2 章 パソコンインターネット接続回線 Eメールアドレス当金庫からの送付物 パソコンの環境設定をする 第 2 編 3 章 Ⅰ-2-1 2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり

More information

ごあいさつ 貴社益々ご清栄のこととお喜び申し上げます この度は 弊社の総合 IT サポートツール Optimal Biz ご提案の機会を賜りまして誠にありがとうございます スマートデバイス等の有効活 および管理について 改めて 提案書 としてまとめさせていただきました 本提案が貴社のますますのご発展

ごあいさつ 貴社益々ご清栄のこととお喜び申し上げます この度は 弊社の総合 IT サポートツール Optimal Biz ご提案の機会を賜りまして誠にありがとうございます スマートデバイス等の有効活 および管理について 改めて 提案書 としてまとめさせていただきました 本提案が貴社のますますのご発展 Optimal Biz ご提案書 ver.8.0.0 Rev.1 1 ごあいさつ 貴社益々ご清栄のこととお喜び申し上げます この度は 弊社の総合 IT サポートツール Optimal Biz ご提案の機会を賜りまして誠にありがとうございます スマートデバイス等の有効活 および管理について 改めて 提案書 としてまとめさせていただきました 本提案が貴社のますますのご発展の 助となれば幸いです ぜひともご検討下さいますようお願い申し上げます

More information

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID WebSAM SECUREMASTER SECUREMASTER は 企業内の業務システム ( オンプレミス ) や外部のクラウドサービス ( パブリッククラウド ) の ID 情報や認証 / 認可情報の統合管理 およびシングルサインオン (SSO) を実現するソフトウェアです SECUREMASTER の導入により ユーザ情報の管理負荷を軽減してセキュアな ID 権限管理を実現します また シングルサインオンにより利用者の利便性や業務効率を向上します

More information

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで 特定非営利活動法人 NPO-ISEF 情報セキュリティレポート :2012-No.01 IPA 情報セキュリティ対策ベンチマーク 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター普及グループ内山友弘 (Tomohiro Uchiyama) 著者経歴 情報システムの SI ベンダーにおいて情報システムの開発 情報セキュリティ対策業務の経験を経て現職 IPA ではインターネット定点観測や情報セキュリティ対策ベンチマークの運用

More information

Microsoft Word - Gmail-mailsoft_ docx

Microsoft Word - Gmail-mailsoft_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2018 年 12 月 14 日 目次 はじめに... 1 メールソフト設定のための事前確認... 1 メールソフトの設定例 :Thunderbird でのアカウント追加手順... 6 メールソフトの設定例 :macos の メール アプリケーションでのアカウント追加手順... 11 参考 :POP を利用したメール受信について...

More information

v6

v6 / v6 27 13 22 v6 1 v6 NTT セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 17 5... 20 6... 22 7...24 8... 28 9... 30 10 Web... 32 11... 44 12...48 13... 49 14... 53 15 OS... 57 16... 59

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. ユーザーに過多の負担をかけないインテリジェントでセキュアな認証 認証から 3 つの F をなくす方法 Ryan Zlockie:Entrust Datacard 認証部門グローバルバイスプレジデント 堀川隆治 : エントラストジャパンカントリーマネージャー デジタル革命は すでに始まっています 自律的なコネクテッドデバイスからデジタルサプライチェーンのコラボレーションまで スマートカーからスマート医療まで

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

AXシリーズとSafeNetの相互接続評価

AXシリーズとSafeNetの相互接続評価 AX シリーズと SafeNet のクラウド型認証サービスおよび etoken による認証の相互接続評価報告書 2013 年 1 月 30 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-12-R-031 Rev. 0 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません

More information

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M パスワード管理の問題と多要素認証による解決 はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (MFA) テクノロジを採用して多層型アプローチを導入し 情報へのアクセスにあたってパスワードが果たす役割を軽減しようとしています

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

FUJITSU Cloud Service for OSS 「認証サービス」ご紹介資料

FUJITSU Cloud Service for OSS 「認証サービス」ご紹介資料 FUJITSU Cloud Service for OSS 認証サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.20 目次 はじめに ~ 認証統合の要は 4 つの A ~ 認証 (Authentication) 認可 (Authorization) 管理 (Administration) 監査と証跡

More information

シングルサインオンしてますか? 2014/11/21 第 6 回 OpenAM コンソーシアムセミナー 1

シングルサインオンしてますか? 2014/11/21 第 6 回 OpenAM コンソーシアムセミナー 1 これからのエンタープライズ向け 認証基盤に求められること 株式会社オージス総研 八幡孝 2014/11/21 第 6 回 OpenAM コンソーシアムセミナー シングルサインオンしてますか? 2014/11/21 第 6 回 OpenAM コンソーシアムセミナー 1 会場の皆さんにアンケート 2014/11/21 第 6 回 OpenAM コンソーシアムセミナー 2 Q. IDとパスワードは 1つだけ覚えておけばいけている

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

1406_smx_12p_web

1406_smx_12p_web トークンのいらない多要素認証のワンタイムパスワード SECUREMATRIX3つの特長 SECUREMATRIXは様々な立場の方の業務を安全に そしてよりシンプルにする本人認証システムです 1 2 使い捨てパスワード 3 マトリクス認証 ワンタイムパスワード 認証用デバイスなし 不正アクセスの防止 セキュリティポリシー パスワード紛失 インシデント の防止 利用するたびに入力するパスワードが変更さ

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメント コミュニケーションのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント

More information

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 フィッシングの現状と対策 2016 フィッシング対策協議会 (JPCERT/CC) 2016 年 11 月 22 日駒場一民 目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 3 フィッシング対策協議会について フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会 / Council

More information

<4D F736F F F696E74202D20838A B E AC888D D836A B81698A7790B691CE899E

<4D F736F F F696E74202D20838A B E AC888D D836A B81698A7790B691CE899E リモートディスクトップ簡易利用マニュアル 学生利用版 第 4.3 版 令和元年 6 18 版 情報処理センター図書 情報係教育 AP 推進室 目次 A. リモートデスクトップ接続とは 3 a. リモートデスクトップ接続管理機能 b. 用語定義 B. 接続元 PCの件 4 C. リモートデスクトップ接続利用の運用 (1)(2) 5 D. リモートデスクトップ接続を開始する1~10 a. WebプラウザからURLにアクセスする

More information

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1 進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

Microsoft Word - MyWebMedical40_client_guideIE8.doc

Microsoft Word - MyWebMedical40_client_guideIE8.doc イントラネット超簡単構築ツール MyWeb Medical 4 クライアント環境設定ガイド (IE8 版 ) クライアント環境要件 ブラウザ :Internet Explorer 8 2012 年 10 月 19 日 1. 概要 本マニュアルでは MyWeb をクライアント PC で利用するために実施するブラウザの設定について解説します < 設定項目について > 設定作業項目 備考 2. アクセス

More information

IceWall FederationによるOffice 365導入のための乱立AD対応ソリューション(オンプレミス型)

IceWall FederationによるOffice 365導入のための乱立AD対応ソリューション(オンプレミス型) 2017 年 3 月更新 ver.1.1 IceWall Federation による Office365 導入のための乱立 AD 対応ソリューション ( オンプレミス型 ) のご紹介 日本ヒューレット パッカード株式会社テクノロジーコンサルティング事業統括 IceWall ソフトウェア本部 ソリューション概要 2 クラウド導入におけるシングルサインオンの課題 AD FS で Office 365

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

ファイル共有サービス 個別提供

ファイル共有サービス 個別提供 J-MOTTO ファイル共有サービス スタートアップガイド ( 個別提供編 ) Copyright 2018 Rismon Business Portal Co.,Ltd. All Rights Reserved. FSH-2019-06-EDT05-02 0 J-MOTTO ファイル共有サービススタートアップガイド ( 個別提供編 ) 目次 基礎編 : サービス利用開始までの初期設定 1. 初回ログイン方法

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

スライド 1

スライド 1 らく認 製品概要 ~ クラウド型認証サービス ~ 飛天ジャパン株式会社 目次 2 はじめに 1. らく認 とは 2. マルチ認証方式 3. 導入イメージ 4. システムの運用 5. 実績 6. 価格 はじめに 3 現状課題提案 ( らく認のご利用 ) 定期的な パスワード変更 ユーザの手間 パスワード単体の強度に依存しないセキュリティ ( 二要素認証 ) パスワードの 使いまわしを禁止 ユーザに記憶

More information

学認とOffice 365 の 認証連携

学認とOffice 365 の 認証連携 大学等におけるクラウドサービス利用シンポジウム 2016 学認と Office 365 の 認証連携 日本マイクロソフト株式会社 パブリックセクター統括本部 中田 寿穂 Azure Active Directory てステキ! Shibboleth IdP と認証連携すれば Azure AD の多要素認証や Risk-based 認証が使えるようになるのよ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

desknet's NEO 初期設定マニュアル

desknet's NEO 初期設定マニュアル デスクネッツネオ desknet's NEO 無料お試し 初期設定マニュアル desknet's NEO V3.5 対応版 Copyright (C) NEOJAPAN Inc. All Rights Reserved. 本資料について この度は desknet s クラウドのお試しをお申込みいただき誠にありがとうございます 本資料では desknet s クラウドのお試しを行うにあたり最低限の設定についてご案内いたします

More information

管理者ガイド

管理者ガイド SeciossLink ユーザガイド 1.0.9 版 株式会社セシオス 目次 1. ログイン... 3 2. SSO ポータル画面... 5 2.1. パスワード変更... 5 2.2. 通知用メールアドレスの設定... 6 2.3. ログイン ID 登録... 7 2.4. 接続アプリケーション... 7 3. ログアウト... 8 4. ワンタイムパスワード... 8 4.1. 対応しているトークン...

More information

目次 1. はじめに 動作環境 ログイン ログインページへのアクセス ログイン ID とパスワードの入力 ワンタイムパスワードの発行 ワンタイムパスワードによるログイン マスタ設定

目次 1. はじめに 動作環境 ログイン ログインページへのアクセス ログイン ID とパスワードの入力 ワンタイムパスワードの発行 ワンタイムパスワードによるログイン マスタ設定 タック健診 Web ソリューション業務手引書 管理者向け マニュアル 2016/4/1 Ver. 1.01 目次 1. はじめに... 3 2. 動作環境... 4 3. ログイン... 5 3.1 ログインページへのアクセス... 5 3.2 ログイン ID とパスワードの入力... 6 3.3 ワンタイムパスワードの発行... 7 3.4 ワンタイムパスワードによるログイン... 7 4. マスタ設定...

More information

Microsoft PowerPoint  講演資料.pptx

Microsoft PowerPoint  講演資料.pptx ISO/IEC20000 導入の ポイント 留意点について 2013 年 11 月 28 日 JIPDEC( 一般財団法人日本情報経済社会推進協会 ) 情報マネジメント推進センター副センター長高取敏夫 JIPDEC 組織図 JIPDEC( 一般財団法人日本情報経済社会推進協会 ) 設立 : 昭和 42 年 12 月 20 日 事業規模 :26 億 4,300 万円 ( 平成 25 年度予算 ) 職員数

More information

SAML認証

SAML認証 設定 機能説明書 コンピュータ ハイテック株式会社 平成 28 年 12 月 12 日 目次 1. はじめに... 4 1.1 用途... 4 1.2 対象者... 4 2. SAML 概要... 5 2.1 SAML とは... 5 2.2 SAML の TeamFile の位置づけ... 5 2.3 SAML 利用の機能必要条件 ( 重要 )... 5 2.4 検証済みの Identity Provider(Idp)...

More information

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について 2 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について

More information

スライド 1

スライド 1 中学校登録作業説明資料 平成 28 年度 (2016 年度 )Web 登録の流れ 1 陸連登録申請 ( 本システム利用 ) 2 登録費の納入 STEP1 STEP2 STEP3 STEP4 STEP5 -S ta rt 本システムを利用して行う業務です 学校情報 顧問情報の変更 確認 継続生徒の追加 新規生徒の追加 申請者リストを確認して 申請 登録証明書 PDFのダウンロード 3 県中体連 支部による承認

More information

how-to-decide-a-title

how-to-decide-a-title Contents 3 4 5 6 8 13 13 14 14 15 15 18 19 Copyright 2014 All Rights Reserved. 2 / 21 URL AdobeReader ( ) http://www.adobe.co.jp/products/acrobat/readstep2.html Copyright 2014 All Rights Reserved. 3 /

More information

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc Ver.1.0 2011 年 6 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information