SlideShare a Scribd company logo
1 of 2
Download to read offline
CSIRT研修サービス
“攻撃は受けてしまうもの”という前提で、社内外の
リソースをフルに活用し、有事に備える時代です
時間
セキュリティー
レベル
定常状態
• 原因調査の困難度⼤
• 被害からの回復作業⼤
• 早いリカバリー
• 改善による強化
• 被害を深くしない
• 大きくしない
対応の遅れによる被害の拡散・拡大
情報漏えい、サイバー攻撃など
セキュリティ・インシデントの発生
初動の重要性
セキュリティー事故が起きたとき、どうしますか?
• 顧客情報の漏えい
• 不正アクセスによるシステムダウン
• 会員情報の漏えいから転売へ
• 止まらない風評被害
• パスワードリスト攻撃
• 知らない間に加害企業に
• 退職者が機密データを不正使⽤
• 内部犯⾏
• ウィルスが社内で蔓延
• 標的型メール攻撃
• 「⾒えない」攻撃
• 公表? 記者会⾒? お詫び?
• 経営への計り知れないインパクト
第4回 CSIRT研修 2015年 6月1日(月)-4日(木)
IBM本社箱崎事業所にて開催
※CSIRT=Computer Security Incident Response Team
詳細は弊社営業担当員にお問い合わせください
1日目
CSIRTの活動
2日目
インシデント対応
3日目
内部インシデント
4日目
対応後の活動
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
日本アイ・ビー・エム株式会社
〒103-8510 東京都中央区日本橋箱崎町19-21
http://www.ibm.com/jp
研修の概要
形式・時間
・料⾦
教室での講義形式 (IBM施設、実習も含みます)
のべおよそ30時間 / 4日間
- 1〜2時間 / コマ
- 講義、ワークショップ、実習 の混在カリキュラム
グループ編成して進⾏
料⾦ : お1人様 40万円(税抜き)
対象者
セキュリティー事故発⽣時の対応全体指揮、管理に実際的に携わる⽅
専門家によるエマージェンシー・レスポンス・サービスを受ける場合の、
相対する役割の方
ITセキュリティー⼀般の基礎知識がある⽅ (※ フォレンジック技術などの
インシデント対応技術的スキルは前提ではありません)
内容
1日目 CSIRTの概要とインシデント対応について
CSIRTの一般的な活動の紹介を講義で進め、CSIRTに求められる活動内容について、参加者とディスカッショ
ン形式で課題を共有
ミニ演習を含め、CSIRT活動の流れや詳細を習得
事例を基に、情報収集・リスク判定・対策検討など具体的な対応を実習形式で習得
2日目 外部からの攻撃によるインシデント対応
外部からの攻撃に関する対応を、実例に近いシナリオ教材を使⽤して実習形式で習得
3日目 内部インシデントの対応
内部犯⾏によるインシデント発⽣の際の対応について実習形式で習得
マルウェア感染時の対応について実習形式で習得
4日目 外部との連携、公表等の活動
外部の専門事業者を利⽤する場合にどのような点が重要か、今までの実習内容を基に実習形式で習得
公表する場合を想定したシナリオ作りを、他社の実例を参考に、今までの実習内容を基に実習形式で習得
オープニング
課題定義
CSIRT概要
CSIRTの役割や
一般的な機能
事例解析
インシデントに
おける法執⾏機関と
の連携
イントロダクション
インシデント対応
プロシジャー
インシデント解析
解説
IDSログ解析
実習①
IDSログ解析
実習②
イントロダクション
情報漏えい
内部インシデント
事例
① 初動調査
② ヒアリングと
証拠保全
③ 本格調査意向の
対応
④ ウィルス感染の
対応
イントロダクション
インシデント対応後
の活動(公表等)
インシデント公表
事例
総合演習説明
総合演習
Tokyo SOC⾒学
昼食休憩
講義
ディスカッション
実習・演習
時間割
※以下は予定であり、変更する場合があります。

More Related Content

What's hot

ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten NohlCODE BLUE
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Masakazu Ikeda
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデルシスコシステムズ合同会社
 
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化MPN Japan
 
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒントサイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒントjpmemarketing_zoho
 
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドラインサイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドラインjpmemarketing_zoho
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason ParkCODE BLUE
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策NHN テコラス株式会社
 
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~scalaconfjp
 
Cloud Native Security
Cloud Native SecurityCloud Native Security
Cloud Native SecurityTakayuki Kabu
 
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービスシスコシステムズ合同会社
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動シスコシステムズ合同会社
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
Office 365 E5 Trust 機能概要
Office 365 E5 Trust 機能概要Office 365 E5 Trust 機能概要
Office 365 E5 Trust 機能概要MPN Japan
 

What's hot (19)

ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
 
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
 
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒントサイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
 
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドラインサイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドライン
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
 
Zero trust
Zero trustZero trust
Zero trust
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
脆弱性対策のためのClean Architecture ~脆弱性に対するレジリエンスを確保せよ~
 
Cloud Native Security
Cloud Native SecurityCloud Native Security
Cloud Native Security
 
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
Office 365 E5 Trust 機能概要
Office 365 E5 Trust 機能概要Office 365 E5 Trust 機能概要
Office 365 E5 Trust 機能概要
 

Similar to CSIRT研修サービス

サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
Storesafe070615
Storesafe070615Storesafe070615
Storesafe070615Bloombase
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answerSAKURUG co.
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05Eiichi Moriya
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す Elasticsearch
 
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチTomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)mamorio
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」Motohiko Sato
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点UEHARA, Tetsutaro
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線聡 中川
 
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことIIJ
 
機械学習×セキュリティ
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティmichiaki ito
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 

Similar to CSIRT研修サービス (20)

なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Webrisk
WebriskWebrisk
Webrisk
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
Storesafe070615
Storesafe070615Storesafe070615
Storesafe070615
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
 
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
 
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線
 
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
 
機械学習×セキュリティ
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティ
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 

More from IBMソリューション

Bluemixではじめるアナリティクス
BluemixではじめるアナリティクスBluemixではじめるアナリティクス
BluemixではじめるアナリティクスIBMソリューション
 
IoTクラウドで拡がるBluemixの世界
IoTクラウドで拡がるBluemixの世界IoTクラウドで拡がるBluemixの世界
IoTクラウドで拡がるBluemixの世界IBMソリューション
 
デモで理解する!Bluemixモバイル・サービス
デモで理解する!Bluemixモバイル・サービスデモで理解する!Bluemixモバイル・サービス
デモで理解する!Bluemixモバイル・サービスIBMソリューション
 
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発IBMソリューション
 
最適なBluemixデータベース・サービスを選ぶ
最適なBluemixデータベース・サービスを選ぶ最適なBluemixデータベース・サービスを選ぶ
最適なBluemixデータベース・サービスを選ぶIBMソリューション
 
Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-IBMソリューション
 
マイグレーション教授のワンポイント・アドバイス
マイグレーション教授のワンポイント・アドバイスマイグレーション教授のワンポイント・アドバイス
マイグレーション教授のワンポイント・アドバイスIBMソリューション
 
Zマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OSZマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OSIBMソリューション
 
Zマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 TivoliZマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 TivoliIBMソリューション
 
Zマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMSZマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMSIBMソリューション
 
Zマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OSZマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OSIBMソリューション
 
Zマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphereZマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphereIBMソリューション
 
Zマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 RationalZマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 RationalIBMソリューション
 
Zマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System zZマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System zIBMソリューション
 
Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2IBMソリューション
 
Zマイスターとの新たな価値探求 CICS
Zマイスターとの新たな価値探求 CICSZマイスターとの新たな価値探求 CICS
Zマイスターとの新たな価値探求 CICSIBMソリューション
 

More from IBMソリューション (20)

Bluemixと既存システムとの連携
Bluemixと既存システムとの連携Bluemixと既存システムとの連携
Bluemixと既存システムとの連携
 
Bluemixではじめるアナリティクス
BluemixではじめるアナリティクスBluemixではじめるアナリティクス
Bluemixではじめるアナリティクス
 
IoTクラウドで拡がるBluemixの世界
IoTクラウドで拡がるBluemixの世界IoTクラウドで拡がるBluemixの世界
IoTクラウドで拡がるBluemixの世界
 
デモで理解する!Bluemixモバイル・サービス
デモで理解する!Bluemixモバイル・サービスデモで理解する!Bluemixモバイル・サービス
デモで理解する!Bluemixモバイル・サービス
 
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
 
最適なBluemixデータベース・サービスを選ぶ
最適なBluemixデータベース・サービスを選ぶ最適なBluemixデータベース・サービスを選ぶ
最適なBluemixデータベース・サービスを選ぶ
 
Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-
 
Bluemixの基本を知る -全体像-
Bluemixの基本を知る -全体像-Bluemixの基本を知る -全体像-
Bluemixの基本を知る -全体像-
 
Watson analytics ご紹介
Watson analytics ご紹介Watson analytics ご紹介
Watson analytics ご紹介
 
マイグレーション教授のワンポイント・アドバイス
マイグレーション教授のワンポイント・アドバイスマイグレーション教授のワンポイント・アドバイス
マイグレーション教授のワンポイント・アドバイス
 
1 usermod廃止のチャンス到来
1 usermod廃止のチャンス到来1 usermod廃止のチャンス到来
1 usermod廃止のチャンス到来
 
Zマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OSZマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OS
 
Zマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 TivoliZマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 Tivoli
 
Zマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMSZマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMS
 
Zマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OSZマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OS
 
Zマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphereZマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphere
 
Zマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 RationalZマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 Rational
 
Zマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System zZマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System z
 
Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2
 
Zマイスターとの新たな価値探求 CICS
Zマイスターとの新たな価値探求 CICSZマイスターとの新たな価値探求 CICS
Zマイスターとの新たな価値探求 CICS
 

CSIRT研修サービス

  • 1. CSIRT研修サービス “攻撃は受けてしまうもの”という前提で、社内外の リソースをフルに活用し、有事に備える時代です 時間 セキュリティー レベル 定常状態 • 原因調査の困難度⼤ • 被害からの回復作業⼤ • 早いリカバリー • 改善による強化 • 被害を深くしない • 大きくしない 対応の遅れによる被害の拡散・拡大 情報漏えい、サイバー攻撃など セキュリティ・インシデントの発生 初動の重要性 セキュリティー事故が起きたとき、どうしますか? • 顧客情報の漏えい • 不正アクセスによるシステムダウン • 会員情報の漏えいから転売へ • 止まらない風評被害 • パスワードリスト攻撃 • 知らない間に加害企業に • 退職者が機密データを不正使⽤ • 内部犯⾏ • ウィルスが社内で蔓延 • 標的型メール攻撃 • 「⾒えない」攻撃 • 公表? 記者会⾒? お詫び? • 経営への計り知れないインパクト 第4回 CSIRT研修 2015年 6月1日(月)-4日(木) IBM本社箱崎事業所にて開催 ※CSIRT=Computer Security Incident Response Team 詳細は弊社営業担当員にお問い合わせください
  • 2. 1日目 CSIRTの活動 2日目 インシデント対応 3日目 内部インシデント 4日目 対応後の活動 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 日本アイ・ビー・エム株式会社 〒103-8510 東京都中央区日本橋箱崎町19-21 http://www.ibm.com/jp 研修の概要 形式・時間 ・料⾦ 教室での講義形式 (IBM施設、実習も含みます) のべおよそ30時間 / 4日間 - 1〜2時間 / コマ - 講義、ワークショップ、実習 の混在カリキュラム グループ編成して進⾏ 料⾦ : お1人様 40万円(税抜き) 対象者 セキュリティー事故発⽣時の対応全体指揮、管理に実際的に携わる⽅ 専門家によるエマージェンシー・レスポンス・サービスを受ける場合の、 相対する役割の方 ITセキュリティー⼀般の基礎知識がある⽅ (※ フォレンジック技術などの インシデント対応技術的スキルは前提ではありません) 内容 1日目 CSIRTの概要とインシデント対応について CSIRTの一般的な活動の紹介を講義で進め、CSIRTに求められる活動内容について、参加者とディスカッショ ン形式で課題を共有 ミニ演習を含め、CSIRT活動の流れや詳細を習得 事例を基に、情報収集・リスク判定・対策検討など具体的な対応を実習形式で習得 2日目 外部からの攻撃によるインシデント対応 外部からの攻撃に関する対応を、実例に近いシナリオ教材を使⽤して実習形式で習得 3日目 内部インシデントの対応 内部犯⾏によるインシデント発⽣の際の対応について実習形式で習得 マルウェア感染時の対応について実習形式で習得 4日目 外部との連携、公表等の活動 外部の専門事業者を利⽤する場合にどのような点が重要か、今までの実習内容を基に実習形式で習得 公表する場合を想定したシナリオ作りを、他社の実例を参考に、今までの実習内容を基に実習形式で習得 オープニング 課題定義 CSIRT概要 CSIRTの役割や 一般的な機能 事例解析 インシデントに おける法執⾏機関と の連携 イントロダクション インシデント対応 プロシジャー インシデント解析 解説 IDSログ解析 実習① IDSログ解析 実習② イントロダクション 情報漏えい 内部インシデント 事例 ① 初動調査 ② ヒアリングと 証拠保全 ③ 本格調査意向の 対応 ④ ウィルス感染の 対応 イントロダクション インシデント対応後 の活動(公表等) インシデント公表 事例 総合演習説明 総合演習 Tokyo SOC⾒学 昼食休憩 講義 ディスカッション 実習・演習 時間割 ※以下は予定であり、変更する場合があります。