スライドタイトル/TakaoPGothic

Similar documents
McAfee Application Control ご紹介

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D

マイナンバー対策マニュアル(技術的安全管理措置)

特権 ID アクセス管理ソリューション SecureCube/Access Check ~ 重要情報を守れ! 内部不正時代の特権 ID アクセス管理 ~ 1. 会社紹介 2. 求められるアクセス管理 3. 特権 ID 管理とは 4. SecureCube/Access Check とは Copyri

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

Microsoft PowerPoint - softbankVaronis-1.ppt

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

スライド 1

Template Word Document

ALogシリーズ 監査レポート集

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

事故前提社会における           企業を支えるシステム操作統制とは

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

7 ページからの操作手順 (2 ご利用開始の手順 ) で登録したメールアドレス宛に メール通知パスワードが送信されます メール通知パスワードを確認ください ➎ トークン発行 が表示されます [ ワンタイムパスワード申請内容選択へ ] ボタンを押します 登録した携帯電話にメールが送信されます ワンタイ

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

アルファメール 移行設定の手引き Outlook2016

システム監査マニュアル

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

Password Manager Pro スタートアップガイド

ファイルサーバ ご利用の手引き 第 1.0 版 2008 年 2 月 14 日 近畿大学総合情報システム部 (KUDOS)

スライド 1

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

アルファメールプレミア 移行設定の手引き Outlook2016

スライド 1

プレゼンテーション

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

借上くんマイナンバー制度対応

項目 1. 画面デザイン変更 画面デザイン変更 ( ホーム ) 画面デザイン変更 ( ファイル一覧 ) 画面デザイン変更 ( 管理画面 )[ 管理者機能 ] 画面デザイン変更 ( ユーザー管理 )[ 管理者機能 ] 2. クライアントアクセス制限 クライアントアクセス制限 [ 管理者機能 ] 3.

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

ログを活用したActive Directoryに対する攻撃の検知と対策

etrust Access Control etrust Access Control UNIX(Linux, Windows) 2

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

マイナンバー制度 実務対応 チェックリスト

つくば市 様

スライド 1

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

MC3000一般ユーザ利用手順書

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

スライド 1

ユーザーズマニュアル

Microsoft Word - Qsync設定の手引き.docx

Ⅰ OUTLOOK 2013設定 1.OUTLOOK2013を起動します 4.次へをクリックします ①ファイルをクリック 2.アカウント情報を設定します ①電子メールアカウント欄にチェックが入っていることを確認する ②次へをクリック 5.アカウントを手動設定します ①アカウント設定をクリック ②アカ

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

Microsoft PowerPoint - SDK_info [äº™æ‘łã…¢ã…¼ã…›]

PowerPoint プレゼンテーション

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

メールデータ移行手順

出力ログ管理ソリューションカタログ

アカウント情報連携システム 操作マニュアル(一般ユーザー編)

HULFT-WebConnectサービス仕様書

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PowerPoint プレゼンテーション

変更履歴 日付 Document ver. 変更箇所 変更内容 06/7/.00 - 新規作成 06/8/9.0 管理プロファイルを登録する Web フィルタリング の記載を追加 07//6.0 全体 連絡先ポリシーを共有アドレス帳に変更 全体 参照 以下 等に係る記載揺れの統一 07/0/.03

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

PowerPoint Presentation

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

ホームページ・ビルダー サービス「ライトプラン」

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

PowerPoint プレゼンテーション

Oracle Business Intelligence Standard Edition One のインストール

ネットキーの操作手順について

untitled

Microsoft PowerPoint - 3_PI System最新セキュリティについて

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378>

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

はじめてのマイナンバーガイドライン(事業者編)

Microsoft Office Visioによる 施設管理について

研究室LANの設定方法

Microsoft Word - XOOPS インストールマニュアルv12.doc

LightSwitch で申請システム Windows ストアアプリで受付システムを構築してみた 情報政策グループ技術職員金森浩治 1. はじめに総合情報基盤センターでは 仮想サーバホスティングサービスや ソフトウェアライセンス貸与といった さまざまなエンドユーザ向けサービスを行っている 上記のよう

日商PC検定用マイナンバー_参考資料

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Cuoreテンプレート

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

ホームページ・ビルダー サービス「ライトプラン」

AppsWF ワークフロー設定ガイド Ver.1.1 株式会社オプロ

メール設定

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

プリンター設定編 1. はじめに本マニュアルは シャープ製の複合機に対するスキャン設定 FAX 転送設定を行うためのマニュアルです FAX 転送をご利用されるお客様もスキャン設定が必要です 固定のグローバル IP を利用しておらず コース SMB-S20 SMB-S100( 共用型 ) をご利用のお

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro)

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

PowerPoint プレゼンテーション

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

Fujitsu Standard Tool

バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内

Transcription:

まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40

マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2

マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る 12-345-678 TARO YAMADA 東京都墨田区 山田太郎 MS12345 1983/04/01 ABC123A ヤマダタロウ株式会社 123456789012 TARO YAMADA 東京都墨田区 123456789012 山田太郎 1983/04/01 123456789012 ヤマダタロウ株式会社 1 つの番号で個人にまつわる あらゆる情報がひもづいてしまう 当然 個人情報保護法よりも厳しい保護措置が上乗せされています 3

漏洩した時のインパクトは計り知れないだからこそ 漏洩しないように対策が必要 4

安全管理措置として提示された 6 項目 < 安全管理措置として提示された 6 項目 > 基本方針の策定 取扱規定書の策定 技術的安全措置 アクセス制御 アクセス者の識別と認証 外部からの不正アクセス等の防止 情報漏洩等の防止 物理的安全措置 組織的安全措置 人的安全措置 具体的な手段は各社の判断に委ねられる 5

イチから始めるのではなく 見直しを 今まで実施してきた情報漏洩対策を見直して 弱いところや抜けていたところへの対策を 企業の資産 (= データ ) 標的型攻撃 人的ミス 顧客情報 製品情報 社員情報 マイナンバー 内部犯行 標的型攻撃対策もマイナンバーの技術的措置も企業が守るべきものは同じ データ です 6

データを護る対策ポイント 標的型攻撃 データ保護 内部不正 マルウェア ( 攻撃者 ) 関係者 特権 ID ログ分析 7

特権 ID の不正利用防止がマイナンバー情報保護対策に有効 ( 前提 ) マイナンバー情報の元はサーバにあることが多い ( ポイント ) サーバの利用は申請 / 承認ベースが原則 ログイン時のワンタイムパスワード / パスワード隠ぺいとログイン経路の限定による対策効果は高い 面倒でも厳格な権限分掌はやるべき ログイン後のアクセス制御とログ取得が最も重要 8

申請 承認 パスワード管理 OK 申請者 A ワンタイムパスワード 承認者 W/F NG OK DB 申請者 B パスワード隠ぺい NW/ サーバ /OS 9

重要データ ( マイナンバー情報 ) へのアクセス制御 OK 承認者 申請者 A W/F ワンタイムパスワード NG OK 意図的な悪意には情報がある場所での アクセス制御 ログ取得 DB が重要 申請者 B パスワード隠ぺい NW/ サーバ /OS 10

課題 1 利用は申請 / 承認ベースが原則 入口対策として対応されているお客様も増えている 2 ログイン時のワンタイムパスワード / パスワード隠ぺいとログイン経路の限定による対策効果は高い 課題 1: パスワードを変えたいが パスワードを変えられないユーザがいる パスワードが窃取されると不正ログインを防げない 3 厳格な権限分掌を行い ログイン後のアクセス制御とログ取得を行うことが最も重要 課題 2: 権限分掌が進まず ログインしたあとはなんでもできてしまう 11

課題 1 課題 1: パスワードが変えられないユーザがいる パスワード窃取 不正ログインは避けられない パスワードを変更したい ( 1) が サーバ内のどこでパスワードを参照しているかわからず 変更ができない 変更した場合の影響度がわからないため 変更するリスクが高いし 影響度を確認しようとすると時間やコストがかかってしまう 1: パスワードの定期変更が行われない場合 部署異動したユーザが不要なアクセスができたり 不正プログラムの攻撃を受け続けてしまいます パスワード変更 パスワードが違うため起動しない システム停止により 業務に多大な影響を与えてしまう システム管理者 起動中のプログラムやサービス 重要なデータをもったサーバ 12

課題 2 課題 2: 特権 ID でログインしたあとはなんでもできてしまう 権限分掌の設定をするのが大変で 実施できていない 管理者権限でログインしているため ログイン後は作業を実施したついでになんでもでき 個人情報を含んだファイル等にも自由にアクセスできてしまう データベースへアクセス 重要なデータをもったデータベース ログイン 悪意をもったユーザ 重要なデータをもったサーバ ファイルへアクセス 重要なデータに簡単にアクセスできてしまう 重要なデータをもったファイル 13

特権 ID 管理 ~ 全体像 特権 ID 管理ソリューションの全体像 各業務サーバの OS アカウントに対し 特権 ID パスワード貸し出しに加え 重要情報に対してきめ細かいアクセス制御 操作ログの取得を実現します パスワード貸出システム パスワード貸出 アクセス制御システム 申請 承認 承認者 申請者 自動ログイン パスワード隠蔽 マイナンバー情報 保持サーバ 14

特権 ID 管理 ~ID の貸出管理 ポイント1: パスワード貸出システム (SAM) による共有アカウント管理 SAM( 1) で 特権 ID(Administrator 等 ) を共有したまま管理する運用 の問題を改善します 本製品を導入することにより パスワード貸出 を簡易に実施します 1:SAMは CA 社の CA Shared Account Manager の略称です パスワード貸出業務の流れ 申請者 パスワード貸出 承認者 特権 ID 利用申請特権 ID 承認 SAM パスワード貸出履歴 パスワード変更 ( 貸出用 ) パスワード変更 ( 利用後 ) 業務サーバ エージェントレス エージェントレス 15

特権 ID 管理 ~ アクセス制御 ( 全体像 ) ポイント2: アクセス制御システム (PIM) によるサーバ内の操作を制御 PIM( 1) は 各サーバの リモートアクセス制御 ローカルリソース制御 を実現します サーバにアクセスする際に発生するイベント TCP 受信ログイン su ファイルアクセス TCP 送信 PIM TCP 受信制御ログイン制御 su 制御ファイルアクセス制御 TCP 送信制御 すべて PIM で制御可能!! 1:PIM は CA 社の Privileged Identity Manager の略称です 特権ユーザも全機能制御可能です! 16

特権 ID 管理 ~ アクセス制御 ( ログイン ) ポイント 2: アクセス制御システム (PIM) によるサーバ内の操作を制御 ログイン制御 ログイン ログイン PIM 許可されているホスト ユーザ 重要なデータを持つサーバ 許可されていないホスト 許可された端末からしかアクセスできない! 許可されていないユーザ Administrator でも接続できない! ユーザーの特定 経路を限定することにより パスワードを変えられないユーザもセキュアに管理可能!! 17

特権 ID 管理 ~ アクセス制御 ( ファイルアクセス ) ポイント 2: アクセス制御システム (PIM) によるサーバ内の操作を制御 ファイルアクセス制御 データへのアクセス データベースへアクセス 重要なデータをもったデータベース 許可されたユーザ データへのアクセス ファイルへアクセス 重要なデータをもったファイル 悪意をもったユーザ Administrator でも接続できない! ログインした後も データへのアクセスが制御可能! 18

特権 ID 管理 ~ アクセス制御 ( ログ取得 ) ポイント 2: アクセス制御システム (PIM) によるサーバ内の操作を制御 ログの取得 いつ どこで 誰が 接続を行ったのか確認可能! 124 Jan 2012 16:33:30 P HOST ssh 180 3 端末 A /usr/sbin/sshd 224 Jan 2012 16:33:30 P LOGIN user1 59 2 端末 A SSH 324 Jan 2012 16:33:37 P SU user1 Read 59 2 USER.root /bin/su 端末 A root 424 Jan 2012 16:33:47 W FILE user1 Read 202 4 /data/sec1.dat /bin/cat 端末 A root 524 Jan 2012 16:33:56 D FILE user1 Read 69 2 /data/sec2.dat /bin/cat 端末 A root 624 Jan 2012 16:34:03 P FILE user1 Read 59 2 /data/sec3.dat /bin/cat 端末 A root 724 Jan 2012 16:34:26 O LOGOUT user1 49 2 端末 A P: 許可 D: 禁止 W: ワーニングモード O: ログアウト 824 Jan 2012 16:40:53 P HOST ftp 180 3 端末 B /usr/sbin/xinetd 924 Jan 2012 16:40:53 P LOGIN user2 59 2 端末 B FTP 1024 Jan 2012 16:41:00 P FILE user2 Read 59 2 /data/sec3.dat /usr/kerberos/sbin/ftpd 端末 B user2 1124 Jan 2012 16:41:06 O LOGOUT user2 49 2 端末 B 改ざん 削除不可 管理者でもどのような動きをしているのか 一目で確認可能! ( どの OS バージョンでも同じ形式で確認できます ) 19

適用例 ( 想定要件 ) 権限分掌をして ログインした後の操作も 必要以外の操作をさせないこと ( 運用者 開発者 管理者 ログ収集アカウント ) パスワードが変更できないユーザがいるため 固定パスワードであってもログインの制御ができること 各サーバからの重要データ ( 顧客情報 ) の持ち出しが制御できること 各サーバで操作したログが統一された形式で確認できること 20

適用例 ( 構成 ) SAM パスワード払出 PIM 承認者 申請 承認 Windows ( マイナンバー情報 ) 申請者 自動ログイン パスワード隠蔽 PIM 主な設定内容 各種業務サーバに対して PIMを導入 承認なしでは業務サーバにアクセスできない 顧客情報取得するための専用端末を用意 アクセスしたファイルのアクセス履歴を取得 PIM AIX ( マイナンバー情報 ) Windows 顧客情報取得端末 21

適用例 ( 設定概要 1) 運用担当者 開発者 管理者 ログ収集アカウント を用意し ログイン後にできる操作を限定 OS DB 起動 DBアクセス ファイル アクセス 運用担当者 ( 一部限定 ) 開発者 ( 一部限定 ) SU 管理者 ログ取得 ログ収集アカウント ( 1) ( 一部限定 ) 1: ログ収集は ログ収集製品でログを収集するかお客様自身で設定していただく必要がございます 22

適用例 ( 設定概要 2) 顧客情報を取得する際は 専用端末を経由しないと持ち出しができない ログイン ログイン 持ち出し可能ユーザ 共有フォルダへコピー PIM 顧客情報取得端末 共有フォルダへコピー 持ち出し不可ユーザ ( 参照のみ ) ファイルサーバ ファイルサーバ ワークフローは 通常の申請とフローをわけて 最高責任者の承認をえないとサーバにアクセスできない 内部統制を行う部門が監査者となり 申請内容と実際の操作した内容に問題がないか SAM PIM から情報を取得し 確認を行う 23

適用効果 パスワードを変更できないユーザがいたが パスワード固定のままで 希望するアクセス制御をかけることができた アクセス制御とログ取得が一緒に管理できるため 設計や管理を楽に行うことができた Windows AIX など OS やバージョンが異なる環境があったが 同じ IF で設定ができるため ルール設計だけに専念することができた ワーニングモード ( シミュレーションモード ) で動きを確認できたので 実環境に影響を与えることなくリリースができた 24

まとめ マイナンバー情報を持つサーバには 入口対策だけではなく プラス α の対策が必要! エージェントなしの対策では 対策が限定的 エージェント (PIM) を導入し ログイン後の制御を行うことで 標的型攻撃や内部不正に対応することが可能 エージェント (PIM) 導入によって アクセス制御とログ取得を同時に実現 25

まとめ OK 承認者 申請者 A W/F ワンタイムパスワード NG OK 意図的な悪意には情報がある場所での アクセス制御 ログ取得 DB が重要 申請者 B パスワード隠ぺい NW/ サーバ /OS 26

ありがとうございました 27