PowerPoint プレゼンテーション

Size: px
Start display at page:

Download "PowerPoint プレゼンテーション"

Transcription

1 重要インフラ等における サイバーセキュリティの確保 プログラムディレクター 後藤厚宏 1

2 サイバー攻撃のターゲットは重要インフラへ 2 重要インフラ 攻撃者 情報通信 金融 航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定

3 目次 SIP サイバーの概要 (3 つの特徴 ) コア技術 + 社会実装技術 重要インフラ事業者との協働検討体制 免疫力と組織力 これまでの成果 制御ネットワークシステムのセキュリティ ( 免疫力 ) 強化 組織力強化と仕組みづくり IoTシステムの普及拡大に先行したセキュリティ対策 Society5.0 に向けて 成果の社会実装 Society5.0 システム基盤への取り組み 3

4 SIP サイバーの取り組み 4 オリパラ 2020 の安全な開催への貢献 重要インフラ 特に 通信 エネルギ 交通の 3 分野に焦点 事業者からの強い要請により オリパラ開催前に 先行版 を切り出し 事業者は 練度 を上げる期間 (1~2 年 ) を確保 Society5.0 のセキュリティ確保の基盤技術の開発し 重要インフラ産業を中心に産業活性化 将来の国内インフラ産業の安定運用 インフラ輸出 および IoT 時代への対応のために 拡大版 を開発 計画段階からコア技術の社会実装を加速する取組 システムの免疫力 の向上真贋判定技術動作監視解析防御技術 IoT 向け暗号実装技術 コア技術 社会実装技術 組織対応能力 向上情報共有基盤セキュリティ人材育成適合性確認

5 ポイント 1: コア技術 + 社会実装技術 社会実装 ( 重要インフラ ) Trusted Operational Platform for Cybersecurity(TOP) サイバーセキュリティのコア技術に加え その導入 運用手順から人材までをセットで 本計画 (2016 年 1 月 ~ 2019 年度予定 ) 真贋判定技術 動作監視 解析 防御技術 IoT 向け暗号実装技術 コア技術 適合性確認のあり方 評価検証 社会実装技術 情報共有 人材育成 5

6 ポイント 2: 重要インフラ事業者との協働検討体制 2015 年 2016 年 2017 年 2018 年 2019 年 2020 年 ~ 2030 年 ~ ポイント 2 協働検討体制 重要インフラ事業者 オリパラ 2020 の安全な開催に向けた社会実装 先行版 オリパラ 2020 インフラ輸出 国内インフラ産業の安定運用に貢献 重要インフラ産業 コア技術開発 社会実装技術 拡大版 セキュリティ製品市場を新規創出 セ I キ T ュ産リ業テ ィ産業 6

7 ポイント 3: 免疫力と組織力 ポイント 3 重要インフラ事業者の主体的な取組み 砦 技術 アンチウィルス ファイアウォール等 免疫 技術 真贋判定 動作監視解析防御 IoT 向けセキュリティ 組織力 人材育成 未知の脆弱性 未知の脆弱性 攻撃者 侵入 閲覧 一次感染 Stop Stop 攻撃 重要インフラ事業の設備 他事業者 情報共有 7

8 8 制御ネットワークシステムの セキュリティ ( 免疫力 ) 強化

9 導入 運用時のサプライチェーンのリスク 9 不正なハードウェアが混入するおそれ 運用 保守 機器が改ざんされ不正なソフトウェアが混入するおそれ

10 大規模システムの真贋判定 設備全体の機器のソフトやデータについて マルウェア等による 改変 を検知し サプライチェーンリスクと運用時リスクの対処 オペレーションセンター クラウドサーバ 原本管理センター サーバ機器 信頼の基点 信頼の基点 信頼の基点 信頼の基点 信頼の基点 制御ネットワーク 信頼の基点 信頼の基点 保守ベンダ 制御機器 信頼の基点 セキュリティモジュール 10

11 11 大規模システムの真贋判定 ( デモ画面より ) システム改変箇所の確認画面 監視画面 真贋判定監視画面 オペレーションセンタ サービス提供設備 保守運用設備 監視サーバ 1 顧客管理 課金設備

12 新旧機器混在下でのセキュリティ耐性を強化 12 先行版 : 制御ネットワークセンサ技術を昨年 12 月に製品化拡大版 : 面 で守るマルチセンサ技術の研究開発

13 仮想ネットワークの高速タップ技術を開発 製品化へ News Release NEDO/ 富士通 ネットワークの通信データを欠損なく収集 蓄積する技術を開発 2018 年度上期に富士通が本技術を実装した製品の提供を目指す NEDO が管理法人を務める内閣府事業において 富士通 ( 株 ) は 仮想ネットワークから従来技術の約 7 倍となる 10Gbps の速さで通信データを欠損なく収集する技術を世界で初めて開発しました さらに 仮想 物理ネットワークを含む大規模かつ広範囲なネットワークの通信データを合わせて分析可能にするため 仮想 物理ネットワーク双方から合計 100Gbps までの通信データを欠損なく汎用 PC サーバー上に蓄積する技術も開発しました これらの技術を活用することで 仮想 物理ネットワークの双方で構成される組織内部のネットワークを正確かつ俯瞰的に監視することが可能になります 富士通 ( 株 ) は これらの技術を実装した製品を 2018 年度上期 (4 月 ~9 月 ) に提供することを目指します 本事業の概要図 今回開発した技術のイメージ図 13

14 組織力強化と仕組みづくり 14

15 情報共有システムのプロトタイプが完了 15 国際標準化が進む STIX/TAXII を活用し 脅威情報 脆弱性情報 対策状況情報の共有と知識化 政府や民間の関係機関 情報共有サーバ STIX ( フォーマット ) TAXII ( 共有プロトコル ) 情報共有サーバ 脅威情報 重要インフラ事業者 A 海外組織 脅威情報 セキュリティベンダー 各分野の ISAC 等 脅威情報 情報共有サーバ 脅威情報 重要インフラ事業者 B

16 重要インフラの現場力を強化する人材育成 講義形式 講師用指導要領 講義テキスト インシデント事例集 通信 放送交通エネルギー シナリオ型演習 e-learning 教材 体験型演習 演習形式 16

17 IOT システムの普及拡大に先行し たセキュリティ対策 17

18 多様な IoT 機器へのサイバー攻撃を検知 セキュリティ監視センタ 多種多様な IoT 機器の接続を自動検出 未知を含む IoT システムの動作監視 解析 膨大な IoT 機器により構成された IoT システムに対応 IoT-GW IoT-GW Deep Learning 分析 / 分類サーバ 通信ネットワーク IoT-GW IoT-GW IoT-GW 統計化処理 IoT 機器 18

19 多様な IoT 機器へのサイバー攻撃を検知 19 (1) システム監視 (2) 異常の検知 (3) 異常原因の分析 異常原因の分析 検知箇所の確認

20 IoT 末端ノードをセキュア化可能な暗号実装技術 IoT のセキュリティを実現する超低電力暗号実装技術 楕円曲線暗号 ECC(256 ビット素体 ) 末端ノード用 : 小面積 低電力化を達成 0.09 mw 3 k gate 目標達成 中間ノード用 : 高速処理性能を達成 10,000 回 /sec( 世界最高性能 ) 欧米の車車間通信で求められる署名処理性能の目標最大値 (3,000 回 /sec) を大幅に上回る SCU 評価ボード SCU: Secure Cryptographic Unit/ セキュア暗号ユニット 20

21 内閣府 SIP 重要インフラ等におけるサイバーセキュリティの確保 の取り組み 1. 制御ネットワークシステムのセキュリティ ( 免疫力 ) 強化 サプライチェーン上での改変を検知して異常動作を阻止 脅威の侵入を前提とし業務継続のための対策を支援 新旧機器混在下でのセキュリティ耐性を強化 異常検知時においても安全な運用継続を実現 2.IoT システムの普及拡大に先行したセキュリティ対策技術 多様な IoT 機器に自動応答してサイバー攻撃を検知 IoT のセキュリティを実現する超低電力暗号実装技術 IoT 機器における安全な暗号鍵生成のための乱数生成評価技術 3. 重要インフラのセキュリティを確保する組織力強化と仕組みづくり セキュリティ技術の普及を促進する標準 ガイドラインと運用策 脅威情報を共有する基盤を整備し組織としての対応力を強化 重要インフラの現場力を強化するセキュリティ人材育成 4.SIP 自動走行システムとの課題間連携 ダイナミックマップインフラのセキュリティ強化 詳細は 重要インフラ で検索 21

22 SOCIETY5.0 に向けて 22

23 Socity5.0 における本テーマの役割 サービス システムのサイバーセキュリティ確保の基盤技術 オリパラ2020に向けて3 分野に 先行版 を社会実装 拡大版 により 産業全体のセキュリティ確保と産業活性化に貢献 基盤技術を支えるセキュリティデータベース構築に向けた先行的取組み Society 5.0 プラットフォーム構築のイメージ スマート生産システム Society5.0のサービス システムのライフサイクル全体のサイバーセキュリティ確保の基盤技術 医療系基盤技術を支えるグローバルなセキュリティデータベースの構築 スマート フードチェーンシステム 地球環境情報プラットフォーム 統合型材料開発システム ものづくりシステム サイハ ーセキュリティ系 新たなサービス エネルギーバリューチェーン システム 地理系 データベース おもてなしシステム 基盤技術 AI IoT ビッグデータ処理技術サイバーセキュリティ等 高度道路交通システム 知的財産戦略と国際標準化の推進 規制 制度改革の推進と社会的受容の醸成 能力開発 人材育成の推進 地域包括ケアシステム防災 減災システムインフラ維持管理システム 環境系 材料系 23

24 24

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339 名 博士 30 名の修了生が巣立ち それぞれの所属組織において情報セキュリ

自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339 名 博士 30 名の修了生が巣立ち それぞれの所属組織において情報セキュリ 安心安全な IoT 社会の実現に向けて 情報セキュリティ大学院大学内閣府 SIP プログラムディレクタ (PD) 一般社団法人重要生活機器連携セキュリティ協議会理事 後藤厚宏 1 自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

2010年2月3日

2010年2月3日 報道発表資料 2012 年 3 月 30 日 KDDI 株式会社 重大事故への対応について 当社は 2011 年 4 月から 2012 年 2 月に発生した計 5 件の重大事故に対し 再発防止策を含む十全な対策を早急に講じ その実施結果および今後の取組みについて報告するよう総務省より 2012 年 2 月 15 日に指導を受けました また 2012 年 2 月 22 日総務省開催の携帯電話通信障害対策連絡会においても

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1 IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1 自己紹介 : 後藤厚宏 情報セキュリティ大学院大学研究科長 教授 内閣府 SIP プログラムディレクタ ( 重要インフラ等のサイバーセキュリティ確保 ) 1979 年東京大学工学部卒 1984 年同情報工学博士 ( 工博 ) 同年日本電信電話公社( 現 NTT)

More information

OTデータとITデータの双方を統合的に分析可能な社会・産業インフラ分野向けのデータ分析基盤を提供開始

OTデータとITデータの双方を統合的に分析可能な社会・産業インフラ分野向けのデータ分析基盤を提供開始 2018 年 3 月 29 日 株式会社日立製作所 データと IT データの双方を統合的に分析可能な社会 産業インフラ分野向けのデータ分析基盤を提供開始 分析基盤を活用し 事前準備から分析までをトータルに支援するサービスを提供 株式会社日立製作所 ( 執行役社長兼 CEO: 東原敏昭 / 以下 日立 ) は このたび 機器やセンサーから得た多種多様な現場データ ( *1 データ ) のほか 各種業務システムなどのデータ

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム 2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service

More information

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把 平成 30 年度サイバーセキュリティ経済基盤構築事業 ( サイバー攻撃等国際連携対応調整事業 ) に係る入札可能性調査実施要領 平成 30 年 2 月 1 日経済産業省商務情報政策局サイバーセキュリティ課 経済産業省では 平成 30 年度サイバー攻撃等国際連携対応調整事業の受託者選定に当たって 一般競争入札 ( 又は企画競争 ) に付することの可能性について 以下の通り調査いたします つきましては

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

Microsoft PowerPoint - 03_参考資料

Microsoft PowerPoint - 03_参考資料 サイバー空間の脅威に対処 するための人材育成 平成 3 0 年 6 月 2 6 日警察庁長官官房総務課政策企画官 ( サイバーセキュリティ対策担当 ) 室 1 サイバー空間の脅威 1~ サイバー犯罪 ~ 高度情報通信ネットワークを利用した犯罪やコンピュータ又は電磁的記録を対象とした 犯罪等の情報技術を利用した犯罪 平成 29 年中のサイバー犯罪の検挙件数は 約 9,000 件と過去最多 事件の捜査

More information

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ P05021 平成 18 年度実施方針 電子 情報技術開発部 1. 件名 : プログラム名高度情報通信機器 デバイス基盤プログラム 省エネルギー技術開発プログラム ( 大項目 ) デジタル情報機器相互運用基盤プロジェクト ( 中項目 ) デジタル情報機器の統合リモート管理基盤技術の開発 2. 背景及び目的 目標平成 15 年 4 月に経済産業省から発表された 情報家電の市場化戦略に関する研究会の基本戦略報告書

More information

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは, 第 1-1 条目的 JESCZ0004(2016) 電力制御システムセキュリティガイドライン第 1 章総則 本ガイドラインは, 電力制御システム等のサイバーセキュリティ確保を目的として, 電気事 業者が実施すべきセキュリティ対策の要求事項について規定したものである 第 1-2 条適用範囲 本ガイドラインは, 電気事業者が施設する電力制御システム等及びそれに携わる者に適用 する 第 1-3 条想定脅威

More information

参考資料 1-1 本年次報告の位置付け サイバーセキュリティ戦略 (2015 年 9 月 4 日閣議決定 ) に基づく二期目の年次報告 2016 年度のサイバーセキュリティに関する情勢及び年次計画に掲げられた施策の実施状況を取りまとめたもの ウェブアプリケーション (Apache Struts 等

参考資料 1-1 本年次報告の位置付け サイバーセキュリティ戦略 (2015 年 9 月 4 日閣議決定 ) に基づく二期目の年次報告 2016 年度のサイバーセキュリティに関する情勢及び年次計画に掲げられた施策の実施状況を取りまとめたもの ウェブアプリケーション (Apache Struts 等 参考資料 サイバーセキュリティ政策に係る年次報告 サイバーセキュリティ 2017( 案 ) 参考資料 1-1 サイバーセキュリティ政策に係る年次報告 (2016 年度 ) の概要 参考資料 1-2 サイバーセキュリティ政策に係る年次報告 (2016 年度 ) 参考資料 2-1 サイバーセキュリティ 2017( 案 ) の概要について 参考資料 2-2 サイバーセキュリティ 2017( 案 ) は 席上配布省略

More information

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ パフォーマンスと復元力のテスト結果の比較 - UTM アプライアンス Miercom 社による SG シリーズの他社製品比較テスト 独立機関によるパフォーマンステストの結果 214 年 7 月 概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません

More information

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用 Android(ARM)+TPM による セキュアブート KDDI 研究所竹森敬祐 (Ph.D) Android OS は 通常利用においてシステム領域の完全性が維持されている 組み込み OS としても利用される Android OS のセキュアブートの意義を考察する 1 背景 : root 権限奪取とシステム改造の流れ 攻撃のシナリオ Step1: root 権限奪取アプリをユーザ領域にインストールし

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1 ITGI JAPAN カンファレンス 2010 総括講演資料 クラウドの光と影 2010 年 11 月 17 日 株式会社野村総合研究所研究理事日本 IT ガバナンス協会理事 淀川高喜 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は?

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

Microsoft PowerPoint - 【セット】IPA.pptx

Microsoft PowerPoint - 【セット】IPA.pptx 独立行政法人情報処理推進機構 (IPA) の概要 平成 25 年 11 月経済産業省商務情報政策局 1. 独立行政法人情報処理推進機構 (IPA) の概要 IPA は 設立以降 ソフトウェア開発振興を中心に事業を実施 その後 90 年代以降 いち早く情報セキュリティ対策への取組を本格化 情報セキュリティ パイオニア という位置付け 2004 年の独法化以降も 情報セキュリティの対策を随時強化拡大 現在は情報セキュリティ対策施策を中心として

More information

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始 2016 年 1 月 21 日 株式会社日立製作所 日立の NX NetMonitor と米国ファイア アイの FireEye NX を連携させた標的型サイバー攻撃対策ソリューションを提供開始マルウェア感染端末を自動的に早期検出 強制排除し 感染拡大を防止 株式会社日立製作所 ( 執行役社長兼 COO: 東原敏昭 / 以下 日立 ) は 標的型サイバー攻撃対策として 日立の不正 PC 監視 強制排除ソフトウェア

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン 平成 27 年 2 月 25 日 サイバーセキュリティリスクと企業経営に関する研究会 ( 第 2 回 ) 提出資料参考資料 1 今後の検討の方向性について 平成 27 年 2 月 25 日事務局 本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について

More information

の ( 情報通信分野 ) ( 電気通信 ) T- ( 放送 ) 放送における情報共有体制 ( 財 ) マルチメディア振興センター 総務省情報通信政策局地上放送課 1. IT 障害の未然防止 IT 障害の拡大防止 迅速な復旧 IT 障害の要因等の分析 検証による再発防止を図り 電気通信事業者のサービス

の ( 情報通信分野 ) ( 電気通信 ) T- ( 放送 ) 放送における情報共有体制 ( 財 ) マルチメディア振興センター 総務省情報通信政策局地上放送課 1. IT 障害の未然防止 IT 障害の拡大防止 迅速な復旧 IT 障害の要因等の分析 検証による再発防止を図り 電気通信事業者のサービス 資料 2-2 重要インフラにおける のについて ( 案 ) ( 参考資料 ) 2007 年 4 月内閣官房情報セキュリティセンター (NISC) の ( 情報通信分野 ) ( 電気通信 ) T- ( 放送 ) 放送における情報共有体制 ( 財 ) マルチメディア振興センター 総務省情報通信政策局地上放送課 1. IT 障害の未然防止 IT 障害の拡大防止 迅速な復旧 IT 障害の要因等の分析 検証による再発防止を図り

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information

スライド 1

スライド 1 マイナンバーのセキュリティ対策にお悩みの方 必見! マイナンバー制度施行で重要度を増す 統合脅威管理 (U) キホンと勘所 早わかり! 社内外に潜む脅威から会社とマイナンバーを守るために 目次 1. 厳しい罰則のマイナンバー脅威を増すサイバー攻撃 2. マイナンバー制度施行で重要度を増す U とは 3.Uの押さえておくべき勘所! 4. ファイアウォールとUの違い 5. 社内外のリスクから会社とマイナンバーを守る!

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

目次はじめに... 1 Ⅰ 基本的考え方... 1 Ⅱ 具体的施策... 3 (1) 脆弱性対策に係る体制の整備 セキュリティ バイ デザイン等の意識啓発 支援の実施 認証マークの付与及び比較サイト等を通じた推奨 IoT セキュアゲートウェイ

目次はじめに... 1 Ⅰ 基本的考え方... 1 Ⅱ 具体的施策... 3 (1) 脆弱性対策に係る体制の整備 セキュリティ バイ デザイン等の意識啓発 支援の実施 認証マークの付与及び比較サイト等を通じた推奨 IoT セキュアゲートウェイ 別紙 IoT セキュリティ総合対策 平成 29 年 10 月 サイバーセキュリティタスクフォース 目次はじめに... 1 Ⅰ 基本的考え方... 1 Ⅱ 具体的施策... 3 (1) 脆弱性対策に係る体制の整備... 3 1 セキュリティ バイ デザイン等の意識啓発 支援の実施... 3 2 認証マークの付与及び比較サイト等を通じた推奨... 4 3 IoT セキュアゲートウェイ... 4 4 セキュリティ検査の仕組み作り...

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

1

1 クラウド基盤構築演習 平成 24 年度シラバス 2012 年 1 月 13 日 国立情報学研究所 トップエスイープロジェクト 代表者本位田真一 1 1. 科目名 クラウド基盤構築演習 2. 担当者 中井悦司 羽深修 3. 本科目の目的本科目では Linux とオープンソースソフトウェア (Eucalyptus) を利用して IaaS (Infrastructure as a Service) クラウド基盤構築の実機演習を行う

More information

報道発表資料(新宿駅屋内地図オープンデータ)

報道発表資料(新宿駅屋内地図オープンデータ) 別紙 東京都 新宿区同時発表 平成 29 年 11 月 16 日 政策統括官 ( 国土 土地 国会等移転 ) 高精度な屋内地図を初めてオープンデータ化 ~ 新宿駅周辺の屋内地図の公開により屋内ナビゲーションアプリの開発が容易に~ 国土交通省は 屋内外の測位環境を活用した様々な民間サービスの創出が図られることを目指し 新宿駅周辺の屋内地図をG 空間情報センター 1 にて本日から公開します これにより

More information

サイバーセキュリティ強化の新たな考え方 ~技術革新と人材育成の重要性~

サイバーセキュリティ強化の新たな考え方 ~技術革新と人材育成の重要性~ サイバーセキュリティ強化の新たな考え方 ~ 技術革新と人材育成の重要性 ~ 2016 年 11 月 30 日富士通株式会社サイバーセキュリティ事業戦略本部エバンジェリスト太田大州 Fu jitsu Secu rity Foru m 2016 目次 1. ICTセキュリティの課題 2. 富士通の取り組み 3. 新たな成長に向けた挑戦 1 中表紙タイトル 32pt 中表紙サブタイトル18pt 1. 1.

More information

(Microsoft PowerPoint ADVNET\216\221\227\277_r5.pptx)

(Microsoft PowerPoint ADVNET\216\221\227\277_r5.pptx) NICT のテストベッドを活用した IoT データエクスチェンジについて 2016/10/14 国立研究開発法人情報通信研究機構テストベッド研究開発推進センター渡部謙 2016/10/14 Copyright National Institute of Information and Communications Technology. All Rights Reserved. 1 1. 自己紹介

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 世界を突然襲ったランサムウェア WannaCry LanScope Cat で WannaCry を 事前に防ぐことはできるのか? アジェンダ 1.WannaCry とは 2. 過去最大級のインシデント 3. セキュリティパッチでの対応について 4.LanScope Cat で実現する標的型攻撃対策 - 未知のマルウェアを検知する仕組み - 従来のアンチウイルス製品と検知アプローチの違い - 特長

More information

目次 概要 S/4HANAの導入方式 NECがご提供するサービス S/4HANA 導入ロードマップ策定支援サービス

目次 概要 S/4HANAの導入方式 NECがご提供するサービス S/4HANA 導入ロードマップ策定支援サービス S/4HANA マイグレーション 2017 年 9 月 NEC マーケティング ニュービジネス本部 1 NEC Corporation 2017 目次 概要 S/4HANAの導入方式 NECがご提供するサービス S/4HANA 導入ロードマップ策定支援サービス S/4HANA マイグレーション 概要 (ECC6.0) のサポート期限である 2025 年に向けて をご利用の場合には 新 S/4HANA

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

【ドコモあんしんスキャン】サービスマニュアル

【ドコモあんしんスキャン】サービスマニュアル あんしんスキャンマニュアル ios 版 ( 利用編 ) 第 1.1.1 版 株式会社 NTT ドコモ 平成 30 年 2 月 28 日 目次 1 ドコモあんしんスキャン とは... 2 機能概要... 2 利用料金... 2 サービス利用注意点... 2 対応機種... 3 2 ドコモあんしんスキャン 利用方法... 4 本アプリのインストール... 4 初期設定... 5 アカウント注意事項...

More information

Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても

Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても Cover Business-Oriented Network Management Solution 技術白書 (UPM 4.1) Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ブロックチェーン活用検討 SWG 取りまとめ案概要 資料 10 ー 3 1. 事実上落ちない ( 正しく動作 ) 1. ブロックチェーン技術の基本的特徴 1 データを保管するノードを多数配置し 当該データをネットワーク全体で共有する分散処理構造を採っているため 仮にいずれかのノードが何らかの原因により動作しなくなったとしても 他のノードが動き続けることでデータベースとしての高可用性を実現 コンピュータネットワークに参加するノードが意図的に

More information

Microsoft PowerPoint Quality-sama_Seminar.pptx

Microsoft PowerPoint Quality-sama_Seminar.pptx インテル vpro テクノロジー ~ 革新と継続的な進化 ~ インテル株式会社マーケティング本部 2010 年 11 月 2010年の新プロセッサー: 更なるパフォーマンスを スマート に実現 ユーザーのワークロードに合わせて プロセッサーの周波数を動的に向上 インテル インテル ターボ ブースト テクノロジー* ターボ ブースト テクノロジー* 暗号化処理を高速化 保護する 新しいプロセッサー命令

More information

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用 クラウドコンピューティングの進展と情報セキュリティ政策セミナー マッシュアップ時代の情報セキュリ ティの考え方とガイドラインの活用 2014 年 3 月 26 日ニフティ株式会社クラウド事業部 (JASA-クラウドセキュリティ推進協議会) 久保田朋秀 クラウドセキュリティガイドラインの前提 クラウドセキュリティはサービスの 利用をより促進するためのもの クラウドセキュリティに必要な要素は 安全 安心

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施

我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施 我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施行に伴い サイバーセキュリティ戦略本部 ( 以下 本部 という ) 及び本部の事務局である内閣官房内閣サイバーセキュリティセンター

More information

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向 JSOC マネージド セキュリティ サービス (MSS) 2016 年 1 月 1 Copyright LAC Co., Ltd. 2012 All Rights Reserved. XXXX JSOC (Japan Security Operation Center) 2 JSOC Japan Security Operation Center 24 時間 365 日のリアルタイムセキュリティ監視

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバー空間をめぐる状況と サイバーセキュリティ戦略 平成 28 年 2 月 内閣サイバーセキュリティセンター (NISC) 内閣参事官三角育生 紙面を賑わす サイバー 1 エストニアへの大規模サイバー攻撃 (2007 年 5 月 ) 個人情報漏えい ジョージアへの大規模サイバー攻撃 (2008 年 8 月 ) 重工業 国会へのサイバー攻撃 (2011 年秋 ) 知的財産 / ノウハウ 事業継続 韓国重要インフラへのサイバー攻撃

More information

Microsoft PowerPoint ラック 村上様.ppt

Microsoft PowerPoint ラック 村上様.ppt 資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料 FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能ご紹介 2014 年 3 月富士通株式会社 目次 特長 機能 システム構成 プラットフォーム 各エディションの機能比較表 < ご参考 > Systemwalker Centric Manager Lite Edition は 被管理サーバの数が数台 ~30 サーバ以内の規模で

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電 2018 年 3 月 7 日 ( 水 ) 横浜国立大学 情報 物理セキュリティシンポジウム 製品セキュリティの確保と PSIRT 活動について パナソニック株式会社製品セキュリティセンター 製品セキュリティグローバル戦略室 中野学 講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

資料 5 NEC の考える分散システムとセキュリティ 2016 年 05 月 19 日日本電気株式会社 目次 1. NECの考える分散システム 2. 分散システムの課題とセキュリティ 3. 分散システムを支える技術 3.1 通信仮想化 技術 3.2 学習型システム異常検知 技術 3.3 秘密計算 技術 3.4 秘密分散 技術 1. NEC の考える分散システム IoT 時代の到来 : 進化したデバイスがインターネットに繋がる

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

2019 年 7 月 国家資格 情報処理安全確保支援士 がわかる! 制度説明会 セキュリティの実態から紐解く必要な人材像 - 登録セキスペへの期待と役割 - 情報処理安全確保支援士集合講習講師藤井仁志

2019 年 7 月 国家資格 情報処理安全確保支援士 がわかる! 制度説明会 セキュリティの実態から紐解く必要な人材像 - 登録セキスペへの期待と役割 - 情報処理安全確保支援士集合講習講師藤井仁志 2019 年 7 月 国家資格 情報処理安全確保支援士 がわかる! 制度説明会 セキュリティの実態から紐解く必要な人材像 - 登録セキスペへの期待と役割 - 情報処理安全確保支援士集合講習講師藤井仁志 Agenda 1. セキュリティリスクに対する認識と実態 2. 日本のセキュリティに関する課題と対応 3. 登録セキスペへの期待と役割 2 世界の経営者は VUCA 時代をどう認識しているか? サイバー攻撃の影響は感染症より大

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

AI 人物検索サービス Takumi Eyes 監視カメラ映像から特定の人物をリアルタイムに追跡 ~ 2018 年 10 月 4 日 NTTコミュニケーションズ株式会社 アプリケーション & コンテンツサービス部 AI 推進室 宮原拓磨 Copyright NTT Communications Co

AI 人物検索サービス Takumi Eyes 監視カメラ映像から特定の人物をリアルタイムに追跡 ~ 2018 年 10 月 4 日 NTTコミュニケーションズ株式会社 アプリケーション & コンテンツサービス部 AI 推進室 宮原拓磨 Copyright NTT Communications Co AI 人物検索サービス Takumi Eyes 監視カメラ映像から特定の人物をリアルタイムに追跡 ~ 2018 年 10 月 4 日 NTTコミュニケーションズ株式会社 アプリケーション & コンテンツサービス部 AI 推進室 宮原拓磨 NTT コミュニケーションズといえば ネットワーク 電話 クラウド データセンター etc 2 実は NTT コミュニケーションズ AI もやっています 3 NTT

More information

Slide 1

Slide 1 相互に協調するセキュリティ対策ー標準技術を用いた新たなアプローチー 竹井淳 2009 年 12 月 8 日 Copyright 2009 Trusted Computing Group 社会を支えるデジタル環境 しかし それらは砂の上に Copyright 2009 Trusted Computing Group Other names and brands are properties of their

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

構成 1 第 1 章 IoT 時代の新たな地域資源 1. IoT 時代の新たな地域資源とその可能性 2. 新たな地域資源の活用に向けた基本的視点 第 2 章地域におけるオープンデータ ビッグデータ利活用の推進 1. 地域におけるオープンデータ利活用の現状と課題 2. 地域におけるビッグデータ利活用の

構成 1 第 1 章 IoT 時代の新たな地域資源 1. IoT 時代の新たな地域資源とその可能性 2. 新たな地域資源の活用に向けた基本的視点 第 2 章地域におけるオープンデータ ビッグデータ利活用の推進 1. 地域におけるオープンデータ利活用の現状と課題 2. 地域におけるビッグデータ利活用の 地域資源活用分科会報告の概要 平成 29 年 5 月 24 日 地域 IoT 実装推進タスクフォース地域資源活用分科会 構成 1 第 1 章 IoT 時代の新たな地域資源 1. IoT 時代の新たな地域資源とその可能性 2. 新たな地域資源の活用に向けた基本的視点 第 2 章地域におけるオープンデータ ビッグデータ利活用の推進 1. 地域におけるオープンデータ利活用の現状と課題 2. 地域におけるビッグデータ利活用の現状と新たな潮流

More information

SAPジャパン、日立、ESRIジャパンが、社会インフラに関する将来予測を可能にするビッグデータ利活用システム基盤の開発・検証を実施

SAPジャパン、日立、ESRIジャパンが、社会インフラに関する将来予測を可能にするビッグデータ利活用システム基盤の開発・検証を実施 2015 年 11 月 9 日 SAP ジャパン株式会社 株式会社日立製作所 ESRI ジャパン株式会社 SAP ジャパン 日立 ESRI ジャパンが 社会インフラに関する将来予測を可能にするビッグデータ利活用システム基盤の開発 検証を実施 地図画面上で予測結果を瞬時に可視化 SAP ジャパン株式会社 ( 本社 : 東京都千代田区 代表取締役社長 : 福田譲 / 以下 SAP ジャパ ン ) 株式会社日立製作所

More information

Presentation Title

Presentation Title 2011 年第 2 四半期のビジネス状況について 大三川彰彦トレンドマイクロ株式会社取締役エグゼクティブバイスプレジデント日本地域担当兼エグゼクティブバイスプレジデントアジア ラテンアメリカ地域営業推進担当 第 2 四半期振り返り 第 2 四半期振り返り : 企業におけるクラウドの導入状況 運用中実装中試験的導入中検討中展開の計画なし 試験的導入中 検討中の合計 9.0% 12.0% 13.5% 42.0%

More information

Copyright(C)2015 NTT DATA CORPORATION 1 テ ク ノ ロ ジ ー の 進 化

Copyright(C)2015 NTT DATA CORPORATION 1 テ ク ノ ロ ジ ー の 進 化 Copyright(C)2015 NTT DATA CORPORATION 1 テ ク ノ ロ ジ ー の 進 化 2 当社のIoTの取り組み n NTTデータは IoTテクノロジーを蓄積し 様々な社会 企業インフラ領域のプロジェクトにおいて 適用実績を有しております IoTによる情報活用分野の拡大と当社の取り組み NTTデータの取り組み 抜粋 自販機オンライン 機器遠隔監視 故障予兆分析 橋梁センサー監視

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 経営方針説明 代表取締役社長 CEO 阿多親市 1 大きく成長する 営業利益の推移 ( 億円 ) 25 30 億円台へ 23 22 22 14 13 13 20 億円台 10 億円台 第 1 次 3 か年計画 第 2 次 3 か年計画 FY12 FY13 FY14 FY15 FY16 FY17 FY18 FY19~ 2 目指している姿 IT ベンダーから お客様の本業成長や新事業創出に貢献する ビジネスパートナーへ

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

SOCの役割と人材のスキル

SOCの役割と人材のスキル SOC の役割と人材のスキル 1.0 版 2016/7/11 ISOG-J セキュリティオペレーション連携 WG (WG6) 1 改版履歴 年月日版内容備考 2016/7/11 1.0 初版 2 はじめに 企業内で セキュリティの対応を行う組織の構築や運用を始める際には SOC や CSIRT と言った組織の名称はあるものの 実際には監査部門やシステム部門との連携も必要であり どのような機能や役割

More information

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah 報道関係者各位 2016 年 5 月 11 日 ******************************************************* ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ahkun を提供開始 ~ ファイルサーバへの PC アクセス制御 権限管理と マルウェア対策の連携による国内初の検疫システム

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

Microsoft Word - Emsisoft-Anti-Malware-PressRelease docx

Microsoft Word - Emsisoft-Anti-Malware-PressRelease docx 報道関係者各位プレスリリース 2014 年 8 月 15 日株式会社 LODESTAR JAPAN 他社製品と併用可能な常駐型セキュリティソフト Emsisoft ( エムシソフト ) の最新版 Emsisoft Anti- Malware 9 日本語版 を 8 月 15 日より発売開始 ~ 世界最強クラスのダブルエンジン搭載 ~ 株式会社 LODESTAR JAPAN ( 本社 : 東京都 ) は

More information

統合運用管理ソフトウェア Systemwalker 総合カタログ

統合運用管理ソフトウェア Systemwalker 総合カタログ Systemwalker Systemwalker Systemwalker Systemwalker 総合カタログ 複数の情報システムを統合し 運用作業を継続的に実施する 適用例1 PCの省電力とセキュリティ対策の徹底でコストを削減 適用例3 複数システムの監視をリアルタイムかつ24時間継続して行いたい 高信頼な統合管理環境を構築でき 24時間 365日 監視が継続可能 マルチプラットフォームに加え

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information