SlideShare a Scribd company logo
1 of 26
Download to read offline
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
IoT セキュリティガイドラインの検討
Toshihiko.Yamakami@access-company.com
山上俊彦
IoT 事業本部, ACCESS
2016/11
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 1 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
セキュリティ対策指針一覧
大項目と指針 要点
方針: 指針1 IoT の性質を考慮
した基本方針を定める
1. 経営者が IoT セキュリティにコミットする
2. 内部不正やミスに備える
分析: 指針2 IoT のリスクを認
識する
3. 守るべきものを特定する
4. つながることによるリスクを想定する
5. つながりで波及するリスクを想定する
6. 物理的なリスクを認識する
7. 過去の事例に学ぶ
設計: 指針3守るべきものを守
る設計を考える
8. 個々でも全体でも守れる設計をする
9. つながる相手に迷惑をかけない設計をする
10. 安全安心を実現する設計の整合性をとる
11. 不特定の相手とつなげられても安全安心を確保でき
る設計をする
12. 安全安心を実現する設計の検証・評価を行う
構築・接続: 指針4ネットワー
ク上での対策を考える
13. 機器等がどのような状態かを把握し、記録する機能
を設ける
14. 機能及び用途に応じて適切にネットワーク接続する
15. 初期設定に留意する
16. 認証機能を導入する
運用・保守: 指針5安全安心な
状態を維持し、情報発信・共有
を行う
17. 出荷・リリース後も安全安心な状態を維持する
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 2 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
一般利用者向けルール
1 問合せ窓口やサポートがない機器やサービスの購入・利用を控える
2 初期設定に気をつける
3 使用しなくなった機器については電源を切る
4 機器を手放す時はデータを消す
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 3 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
参考文献
IoT 推進コンソーシアム、総務省、経済産業省: IoT セキュリティ
ガイドライン v1.0, 2016 年 7 月
http://www.soumu.go.jp/main_content/000421617.pdf
IoT 推進コンソーシアム、総務省、経済産業省: IoT セキュリティ
ガイドライン ver1.0 概要, 2016 年 7 月,
http://www.soumu.go.jp/main_content/000428394.pdf
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 4 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
付録
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 5 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1. 経営者が IoT セキュリティにコミット
経営者は、「サイバーセキュリティ経営ガイドライン」を踏まえた
対応を行う。IoT セキュリティの基本方針を企業として策定し社
内に周知するとともに、継続的に実現状況を把握し、見直してい
く。また、そのために必要な体制・人材を整備する。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 6 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2. 内部不正やミスに備える
1) IoT の安全を脅かす内部不正の潜在可能性を認識し、対策を検
討する。
2) 関係者のミスを防ぐとともに、ミスがあっても安全を守る対策
を検討する (犯行を難しく、露見を早く、犯行利益を小さく、誘因
を減らす、弁明を減らす)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 7 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3. 守るべきものを特定
1) IoT の安全安心の観点で、守るべき本来機能や情報などを特定
する (コンテンツ、機器情報、ユーザ情報、状態情報、設定情報、
ソフトウェア、設計情報、等)。
2) つなげるための機能についても、本来機能や情報の安全安心の
ために、守るべきものとして特定する (保守リスク、保守ツール
悪用リスク)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 8 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4. つながることによるリスクを想定
1) クローズドなネットワーク向けの機器やシステムであっても、
IoT 機器・システムとして使われる前提でリスクを想定する (パス
ワード変更、定期変更、権限限定、など)
2) 保守時のリスク、保守用ツールの悪用によるリスクも想定する。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 9 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5. つながりで波及するリスクを想定
1) セキュリティ上の脅威や機器の故障の影響が、他の機器とつな
がることにより波及するリスクを想定する (機能停止、踏み台、
競合、警報妨害)。
2) 特に、対策のレベルが低い機器やシステムがつながると、影響
が波及するリスクが高まることを想定する。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 10 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6. 物理的リスクを想定
1) 盗まれたり紛失した機器の不正操作や管理者のいない場所での
物理的な攻撃に対するリスクを想定する (カバーを開ける、留守
宅に侵入、など)。
2) 中古や廃棄された機器の情報などの読み出しやソフトウェアの
書き換え・再販売などのリスクを想定する。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 11 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7. 過去の事例に学ぶ
1) パソコン等の ICT の過去事例から攻撃事例や対策事例を学ぶ
(ファイアウォール、更新の徹底、セキュリティソフトの自動イン
ストール、ホワイトリスト)。
2) IoT の先行事例から攻撃事例や対策事例を学ぶ (不要接続の排
除、ファイアウォール、パスワードの変更)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 12 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
8. 個々でも全体でも守れる設計
1) 外部インタフェース経由/内包/物理的接触によるリスクに対
して個々の IoT 機器・システムで対策を検討する (物理的攻撃、
I/F(正規 I/F、保守 I/F、非正規 I/F)、内部不正)
2) 個々の IoT 機器・システムで対応しきれない場合は、それらを
含む上位の IoT 機器・システムで対策を検討する (ゲートウェイ、
監視、利用の手引や注意喚起)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 13 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
9. つながる相手に迷惑をかけない設計
1) IoT 機器・システムの異常を検知できる設計を検討する (ログ
監視、波及防止)。
2) 異常を検知したときの適切な振る舞いを検討する (機能縮退、
再起動、システムの回復/復旧力)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 14 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10. 安全安心を実現する設計の整合性
1) 安全安心を実現するための設計を見える化する (分析、設計、
評価の見える化、国際メタ規格メタ規格”Dependability Assurance
Framework for Safety Sensitive Consumer Devices (DAF)”)。
2) 安全安心を実現するための設計の相互の影響を確認する (結果
が保証できなくなったとき安全な状態に移行)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 15 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11. 不特定の相手とつなげられても安全安心な設計
IoT 機器・システムがつながる相手やつながる状況に応じてつな
ぎ方を判断できる設計を検討する (他の機器と接続する際、相手
のメーカ、年式、準拠規格といった素性に関する情報を確認し、
その内容に応じて接続可否)
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 16 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
12. . 安全安心を実現する設計の検証・評価
つながる機器やシステムは、IoT ならではのリスクも考慮して安
全安心を実現する設計の検証・評価を行う (例えば、評価と検証
のセーフティとセキュリティの設計における V 字開発モデル、製
品やセキュリティに関わる国際規格(機能安全規格 IEC 61508 や
その派生規格) による検証、最新の IoT ハザードに対する対策)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 17 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13. 機器等がどのような状態かを把握し、記録
1) 機器等の状態や他の機器との通信状況を把握して記録する機能
を検討する (ログ、時刻同期、システム全体整合性)。
2) 記録を不正に消去・改ざんされないようにする機能を検討する
(暗号化、定期収集、追記のみ限定)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 18 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
14. 機能及び用途に応じて適切に接続
1) 機能及び用途に応じてネットワーク接続の方法を検討し、構
築・接続する (接続方針、認証、暗号、、ISMS 適合性評価制度等の
第三者適合性評価制度)。
2) ネットワーク接続の方法を検討する際には、IoT 機器の機能・
性能のレベルも考慮する(デバイス能力が低いときは全体で安全
を設計)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 19 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15. 初期設定に留意
1) IoT システム・サービスの構築・接続時や利用開始時にセキュ
リティに留意した初期設定を行う (パスワードの設定・管理、アク
セス制御、ソフトの更新の管理、不要なサービスやポートの停止)。
2) 利用者へ初期設定に関する注意喚起を行う(パスワード変更、
ファイアウォールの設置)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 20 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
16. 認証機能を導入
1) IoT システム・サービス全体でセキュリティの確保を実現する
認証機能を適用する (なりすましや乗っ取りの防止)。
2) IoT 機器の機能・性能の制約を踏まえた適切な認証方式を使用
する (悪意のあるソフトウェア更新への防御対策)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 21 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
17. 出荷・リリース後も安全安心を維持
IoT システム・サービスの提供者等は、IoT 機器のセキュリティ上
重要なアップデート等を必要なタイミングで適切に実施する方法
を検討し、適用する(継続的な脆弱性監視、対策、アップデート)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 22 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
18. 出荷・リリース後も IoT リスクを把握、周知
1) 脆弱性情報を収集・分析し、ユーザや他のシステム・サービス
の供給者・運用者に情報発信を行う(収集・分析: JPCERT, IPA,
Blackhat, など)。
2) セキュリティに関する重要な事項を利用者へあらかじめ説明す
る (Web, マニュアル、画面)。
3) 出荷・リリース後の構築・接続、運用・保守、廃棄の各ライフ
サイクルで関係者に守ってもらいたいことを伝える(構築・接続
時、運用・保守時、リユース・廃棄時)
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 23 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
19. つながることによるリスクを一般利用者に周知
不用意なつなぎ方や不正な使い方をすると、自分だけでなく、他
人に被害を与えたり、環境に悪影響を与えたりするリスクや守っ
てもらいたいことを一般利用者に伝える。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 24 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
20. 関係者の役割を認識
IoT 機器メーカや IoT システム・サービス提供者及び一般利用者
の役割を整理する (事故発生前に関係者の意識合せ)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 25 / 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
21. 脆弱な機器を把握し、適切に注意喚起
1) ネットワーク上で IoT 機器を把握する仕組みを構築し、脆弱性
を持つ IoT 機器の特定を行う (ネットワーク上で監視、設置場所
や管理者の特定)。
2) 脆弱性を持つ IoT 機器を特定した場合には、該当する IoT 機器
の管理者へ注意喚起を行う (注意喚起体制の確立)。
山上俊彦 (ACCESS Confidential) IoT セキュリティガイドラインの検討 2016/11 26 / 26

More Related Content

What's hot

What's hot (18)

SignalR Tune-up
SignalR Tune-upSignalR Tune-up
SignalR Tune-up
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクト
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
 
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみようOWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 

Similar to IoTセキュリティガイドラインの検討

Similar to IoTセキュリティガイドラインの検討 (20)

IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools[Hi-Con 2018] smart contract vulnerabilities and other auditing tools
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools
 
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜
IoT通信プラットフォーム「SORACOM」概要セミナー 〜IoTに必要な通信をセキュアに組み込むには〜
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
 
【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介
 
Talk about Internet of Things
Talk about Internet of ThingsTalk about Internet of Things
Talk about Internet of Things
 
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
OpenID BizDay #9 - 松尾真一郎氏 プレゼン資料
 
20230921 RANDX.pdf
20230921 RANDX.pdf20230921 RANDX.pdf
20230921 RANDX.pdf
 
IoT Security with Azure
IoT Security with AzureIoT Security with Azure
IoT Security with Azure
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
 
SIerからみたHyperledger Fabric
SIerからみたHyperledger FabricSIerからみたHyperledger Fabric
SIerからみたHyperledger Fabric
 
安全な産業用ドローンサービスの提供
安全な産業用ドローンサービスの提供安全な産業用ドローンサービスの提供
安全な産業用ドローンサービスの提供
 
Iot safety and security
Iot safety and securityIot safety and security
Iot safety and security
 
IoTによるアンバンドリングが作る未来(in Japanese)
IoTによるアンバンドリングが作る未来(in Japanese)IoTによるアンバンドリングが作る未来(in Japanese)
IoTによるアンバンドリングが作る未来(in Japanese)
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議
 
製造業のIoTやってみよう
製造業のIoTやってみよう製造業のIoTやってみよう
製造業のIoTやってみよう
 
IoT/ロボティクス時代のモニタリングとコントロール 15分バージョン
IoT/ロボティクス時代のモニタリングとコントロール 15分バージョンIoT/ロボティクス時代のモニタリングとコントロール 15分バージョン
IoT/ロボティクス時代のモニタリングとコントロール 15分バージョン
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilization
 

More from Toshihiko Yamakami

More from Toshihiko Yamakami (20)

Toward Interactive People Analytics: A New Approach to Leverage Organizationa...
Toward Interactive People Analytics: A New Approach to Leverage Organizationa...Toward Interactive People Analytics: A New Approach to Leverage Organizationa...
Toward Interactive People Analytics: A New Approach to Leverage Organizationa...
 
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)
Amazon SageMaker: 機械学習の民主化から工業化へ(in Japanese)
 
ホワイトペーパーの書き方 (in Japanese)
ホワイトペーパーの書き方 (in Japanese)ホワイトペーパーの書き方 (in Japanese)
ホワイトペーパーの書き方 (in Japanese)
 
認知科学に基づく「効果的なデモ」のヒント (in Japanese)
認知科学に基づく「効果的なデモ」のヒント (in Japanese)認知科学に基づく「効果的なデモ」のヒント (in Japanese)
認知科学に基づく「効果的なデモ」のヒント (in Japanese)
 
An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...
 An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co... An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...
An Experimental Implementation of an Edge-based AI Engine with Edge-Cloud Co...
 
Singularity Literacy: Civic Skill Shift from Workplace to Studyplace
 Singularity Literacy: Civic Skill Shift from Workplace to Studyplace Singularity Literacy: Civic Skill Shift from Workplace to Studyplace
Singularity Literacy: Civic Skill Shift from Workplace to Studyplace
 
Lessons Learned in Tokyo Public Transportation Open Data APIs
Lessons Learned in Tokyo Public Transportation Open Data APIsLessons Learned in Tokyo Public Transportation Open Data APIs
Lessons Learned in Tokyo Public Transportation Open Data APIs
 
A Dynamism View Model of Convergence and Divergence of IoT Standardization
A Dynamism View Model of Convergence and Divergence of IoT StandardizationA Dynamism View Model of Convergence and Divergence of IoT Standardization
A Dynamism View Model of Convergence and Divergence of IoT Standardization
 
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...
A Visualization Framework to Empower Small and Medium-Sized Enterprises in Op...
 
A Social Dimension View Model of Divergence of IoT Standardization
A Social Dimension View Model of Divergence of IoT StandardizationA Social Dimension View Model of Divergence of IoT Standardization
A Social Dimension View Model of Divergence of IoT Standardization
 
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...
Device Stand-by Management Scheme of IoT: A Framework for Dealing with Real-w...
 
行動誘導技術で読み解くアイディアマラソン (in Japanese)
行動誘導技術で読み解くアイディアマラソン (in Japanese)行動誘導技術で読み解くアイディアマラソン (in Japanese)
行動誘導技術で読み解くアイディアマラソン (in Japanese)
 
論文SEOとは何か?(in Japanese)
論文SEOとは何か?(in Japanese)論文SEOとは何か?(in Japanese)
論文SEOとは何か?(in Japanese)
 
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...A Dimensional Model of Service Design Toward Utilizing Public Transportation ...
A Dimensional Model of Service Design Toward Utilizing Public Transportation ...
 
シニア・イノベーションの視点
シニア・イノベーションの視点シニア・イノベーションの視点
シニア・イノベーションの視点
 
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...
An Organizational Coordination Model for IoT: A Case Study of Requirement Eng...
 
An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...
 An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage... An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...
An Evolution-by-design Approach: Toward Multi-disciplinary Life-cycle Manage...
 
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...
A Migration-oriented Partial Adaptation Architecture for IoT-empowered City P...
 
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...
A Dimensional Framework to Evaluate Coverage of IoT Services in City Platform...
 
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...
Horizontal Requirement Engineering in Integration of Multiple IoT Use Cases o...
 

IoTセキュリティガイドラインの検討