SlideShare a Scribd company logo
1 of 59
Download to read offline
Security Incident Detection With Azure
大和セキュリティ MAIR忍者チャレンジ in EDO
2019.11.03
1
名前:飯島 憂 @Rikunchuu
所属:神戸デジタル・ラボ セキュリティ事業部 DFIRチーム(&KDL-SIRT)
やってること:
Incident Response & Digital Forensics
マウスが勝手に動くよ~ >< というインシデント?から数千台の端末がマルウェアに感染し
てしまったインシデントまで日々いろいろな事件と戦ってます。
好き:キャンプ、バイク、ゲーム
自己紹介
2
強そう!!!1
3
AzureのSecurity Centerを使ってアタックを検知するお話です。
Azureのセキュリティ関連のサービスと、軽く検証したのでその内
容の共有です。
インシデントレスポンスしていると、WindowsDefenderが検知し
ていたり、イベントログに痕跡が多くあるので、あまり手をかけず
に検知できないかなと思いやってみました。
今日のお話
4
よくサイバーセキュリティは攻撃者が有利といいます
ただし、攻撃に気づくことはそこまで難しいことではありません
攻撃者は、製品のバイパスには熱心ですが、めちゃくちゃ足跡を残しています
攻撃者の痕跡
5
攻撃者の行動は怪しい
JPCERT/CC攻撃者が悪用するWindowsコマンド(2015-12-02)
https://blogs.jpcert.or.jp/ja/2015/12/wincommand.html
6
攻撃者の行動は一般ユーザーと比べると異常
作業すっぞ~
ログインしてっと…
あれ、俺のアカウントなんだっけ?
こんな時は、whoamiだ!
7
攻撃者の行動は一般ユーザーと比べると異常
作業すっぞ~
ログインしてっと…
あれ、俺のアカウントなんだっけ?
こんな時は、whoamiだ!
こんな人いない
※もしいたらごめんなさい
8
攻撃者の行動は一般ユーザーと比べると異常
攻撃者はアンチウィルスソフトに検知されないように、Powershellによるファイルレス攻撃
など(Powershellで攻撃コードをダウンロードしてメモリ上にのみ展開する)をよく利用し
ます。
ログを見ればあからさまに怪しいです。
9
攻撃者の行動は一般ユーザーと比べると異常
ガチャ
ガチャ
Password
Passw@rd
123456
zsedc
abcdefg
zwert
qazse
Azure315
…
ガチャ
ガチャ
10
セキュリティ is 怖くない
• まずはシステム/ネットワークのアセット・コンポーネントをしっかり把握する
• 攻撃者の活動は、システムの運用で発生するはずがない痕跡を残す
• システムは僕らの城です、攻撃者をあぶりだそう
ディフェンス側も有利な点は多い!
と、言われても…
• ログをずっと監視できないんですけど?
• 確かに怪しいけど、他にも怪しい動きをどうやって気づく?
• ログの監視基盤をそんなすぐ作れるわけないだろ、いい加減にしろ!
と思うじゃん?
11
Azureを使おう
早速、やっていきましょう
12
ここからは、インシデントの事例をもとにAzureでどのようにイン
シデントを検知できるかを紹介します!
検知にはAzure Security Centerを利用します。
https://docs.microsoft.com/ja-jp/azure/security-center/security-center-intro
事例と対策
13
とある企業
フロアネットワーク
内部サーバネットワーク
DMZ
組織内
Web
サーバ
メール
サーバ
人事給与
サーバ
Active
Directory
ファイル
サーバ
DB
サーバ
社員用
端末
社用タブレット 会社貸与携帯
プライベート
携帯
社内無線
LAN
インターネット
別拠点
リバース
プロキシ
VPN
サーバ
DNS
サーバ
プリンタ
ファイア
ウォール
社内
サーバ
社内
サーバ
別拠点
インシデントの舞台
いくつか国内に拠点があり、それぞれを
VPNで接続している
14
とある企業
フロアネットワーク
内部サーバネットワーク
DMZ
クラウド環境(Azure)
組織内
Web
サーバ
メール
サーバ
人事給与
サーバ
Active
Directory
ファイル
サーバ
DB
サーバ
社員用
端末
社用タブレット 会社貸与携帯
プライベート
携帯
社内無線
LAN
アプリサーバ
インターネット
別拠点
リバース
プロキシ
VPN
サーバ
DNS
サーバ
プリンタ
ファイア
ウォール
社内
サーバ
社内
サーバ
別拠点
インターネット
サポート
会社
メンテナンス
構築作業
ある日、新しいシステムを導入すること
になり、Azureの環境に構築することに
なった。
15
悲劇の始まり
社内の端末に異変が
16
SORRY…
17
とある企業
フロアネットワーク
内部サーバネットワーク
DMZ
クラウド環境(Azure)
組織内
Web
サーバ
メール
サーバ
人事給与
サーバ
Active
Directory
ファイル
サーバ
DB
サーバ
社員用
端末
社用タブレット 会社貸与携帯
プライベート
携帯
社内無線
LAN
アプリサーバ
インターネット
別拠点
リバース
プロキシ
VPN
サーバ
DNS
サーバ
プリンタ
ファイア
ウォール
社内
サーバ
社内
サーバ
別拠点
インターネット
この企業は、今まで社内はトラストゾーンとして考えており、
拠点間やセグメント間でアクセス制御をしておらず…
サポート
会社
メンテナンス
構築作業
18
大惨事
フロアネットワーク
内部サーバネットワーク
DMZ
クラウド環境(Azure)
サポート
会社
組織内
Web
サーバ
メール
サーバ
人事給与
サーバ
Active
Directory
NASDB
サーバ
社員用
端末
社用タブレット 会社貸与携帯
プライベート
携帯
社内無線
LAN
アプリサーバ
メンテナンス
構築作業
インターネット
別拠点
リバース
プロキシ
VPN
サーバ
DNS
サーバ
プリンタ
ファイア
ウォール
社内
サーバ
社内
サーバ
別拠点
インターネット
19
大惨事
フロアネットワーク
内部サーバネットワーク
DMZ
クラウド環境(Azure)
サポート
会社
組織内
Web
サーバ
メール
サーバ
人事給与
サーバ
Active
Directory
NASDB
サーバ
社員用
端末
社用タブレット 会社貸与携帯
プライベート
携帯
社内無線
LAN
アプリサーバ
メンテナンス
構築作業
インターネット
別拠点
リバース
プロキシ
VPN
サーバ
DNS
サーバ
プリンタ
ファイア
ウォール
社内
サーバ
社内
サーバ
別拠点
インターネット
ほぼ全端末
ランサムウェア
感染
20
暗号化されてしまったいくつかの端末を調査したところ、全端末にAzureのサーバからログ
オンされた痕跡が見つかりました。
被害が広まってしまった原因
• 推測しやすいパスワードが設定されていた
• Azure上のサーバでRDPをアクセス制御なしでインターネットに公開してしまっていた
• Azure上のサーバから社内ネットワークへのアクセス制御をしていなかった
• 各端末のホストFWは無効になっていた
攻撃の流れ
• RDPの総当たり攻撃によって侵入される
• より強い権限を奪取するためにサーバに潜伏し、定期的にパスワード奪取を試みる
• 奪取した特権アカウントを使ってネットワークを探索し、ランサムウェアの展開
• 一気に暗号化を行い大ダメージを与える
これらの攻撃を再現してみました
インシデントの内容
21
被害が広まってしまった原因
• 推測しやすいパスワードが設定されていた
• 強固なパスワードの仕様
• 重要なサーバに関してはMFAの仕様
• Azure上のサーバでRDPをアクセス制御なしでインターネットに公開してしまっていた
• 今回のケースで言えば、アクセス元の制御をすればOK
• Azure上のサーバから社内ネットワークへのアクセス制御をしていなかった
• OutBoundはあまり注目されませんが、セキュリティグループでアウトバウンドを絞る
• 侵害されたとしても、影響範囲を軽減
• 各端末のホストFWは無効になっていた
• 有効にして
そもそも予防できるのでは?
皆さんが当たり前にしている(であろう)運用がとても大事
基本的な管理・対策がセキュリティの基盤を作ります!
そのうえで、SecurityCenterのような検知のツールを使えば、
被害が広がる前に攻撃者の普通ではない行動をとらえられます
22
Azure Security Center は、データ センターのセキュリティ体制を強化する統合インフラス
トラクチャ セキュリティ管理システムです。Azure 内かどうかにかかわらずクラウド内とオ
ンプレミス上のハイブリッド ワークロード全体を保護する高度な脅威防止機能があります。
Security Center はネイティブで Azure の一部なので、Service Fabric、SQL Database、
ストレージ アカウントなどの Azure に含まれる PaaS サービスは、デプロイすることなく
Security Center で監視および保護されます。
さらに、Security Center によって、クラウド内またはオンプレミス上にある Azure 以外の
サーバーおよび仮想マシンが保護されます。Microsoft Monitoring Agent をインストールす
ることで、Windows サーバーと Linux サーバーのどちらにも対応できます。 Azure 仮想マ
シンは、Security Center 内に自動プロビジョニングされます。
機能
• ポリシーとコンプライアンス
• リソース セキュリティの検疫
• 高度なクラウド防御
• 脅威の防止
Azure Security Center
Azure Security Center 概要
https://docs.microsoft.com/ja-jp/azure/security-center/security-center-intro
23
Azure Security Center
Azure Security Center 概要
https://www.slideshare.net/ssuser147cbc/azure-security-center-107803047
Security Center
から
LogAnalyticsにも
24
CIS、PCI DSSなどの基準に沿って自動的にチェックしてくれ、どれくらい要件を満たせてい
るか確認可能
ポリシーとコンプライアンス
25
ポリシーとコンプライアンス:Azureのセキュリティコントロール
Azure Security Centerで、CIS_Microsoft_Azure_Foundations_Benchmarkを
ベースとした設定チェックが可能
26
Azure上のリソースに対して、推奨されるセキュリティの構成を教えてくれる
リソース セキュリティの検疫
27
暗号化されてしまったいくつかの端末を調査したところ、全端末にAzureのサーバからログ
オンされた痕跡が見つかりました。
被害が広まってしまった原因
• 推測しやすいパスワードが設定されていた
• Azure上のサーバでRDPをアクセス制御なしでインターネットに公開してしまっていた
• Azure上のサーバから社内ネットワークへのアクセス制御をしていなかった
• 各端末のホストFWは無効になっていた
攻撃の流れ
• RDPの総当たり攻撃によって侵入される
• より強い権限を奪取するためにサーバに潜伏し、定期的にパスワード奪取を試みる
• 奪取した特権アカウントを使ってネットワークを探索し、ランサムウェアの展開
• 一気に暗号化を行い大ダメージを与える
これらの攻撃を再現してみました
インシデントの内容
28
RDP総当たり
パスワードの総当たり攻撃
29
Powershell実行
Powershellでmimikatzの実行
30
別の端末へネットワーク越しにPAEXEC
31
Security Centerの脅威一覧
もちろんSecurityCenterで検知していました
32
総当たり攻撃の検知
33
Powershellの検知
Base64でエンコードされている、実際に実行されたスクリプトを表示してくれている
34
Powershellの検知
信頼度というセクションがあり、このイベントを疑わしいと判断した観点が記載される
• 24時間以内にMalwareが検出されており、その後にこのイベントが発生した
• このサブスクリプション内の複数のマシンで同様のイベントを検出した
35
PAEXEC(リモート端末上でコマンドを実行するツール)
PSEXEC、WIMEXECは検出しなかった
別の端末へネットワーク越しにPAEXEC
36
SecurityCenterのプラン
Free Stasndard
総当たりやPowershellのアクティビティは
「SecurityDetection」として保存されており、
Standardプランのスキームにのみ存在しています
37
Azure Security Center ファイルの整合性の監視
38
ファイル整合性を有効にすれば、永続化の検知もできそう
Azure Security Center ファイルの整合性の監視
39
他にも攻撃者のアクティビティを検知したい
• 侵害された端末からの探索行為
• Azure環境以外への(物理マシンなど)攻撃
更なる検知
40
Azure Log Analytics
任意のEventLogを収取でき、Splunkのようなクエリ言語で様々なルールを設定できる
インストーラーがあるので、Azure上のVM以外も収集可能!SIMEのような使い方ができる
ちょっと収集するログのフィルターが弱い
41
Azure Log Analytics
https://docs.microsoft.com/ja-jp/azure/azure-monitor/log-query/logs-structure
Log Analytics内にスキームがあり、スキームはデータソースごとに分かれている
Security Centerで生成されたアラートなどのイベントは「SecurityEvent」
42
Azure Log AnalitycsではSecurity.evtxは収取できない
43
Security.evtxはSecurity Centerの方で設定可能
ただしStandardプランが必要
44
Kusto Query Languageでログを分析できる(Splunkユーザーはすぐ馴染めそう)
Azure Log Analyticsのクエリ
45
Kusto Query Languageでログを分析できる(Splunkユーザーはすぐ馴染めそう)
Azure Log Analyticsのクエリ
46
Kusto Query LanguageとSplunk Search Processing Language
https://github.com/MicrosoftDocs/azure-docs.ja-jp/blob/master/articles/azure-monitor/log-
query/splunk-cheatsheet.md
47
ログイン失敗しているログをホスト名・アカウント名の組み合わせで集計
→複数の端末にログインしようとしているアカウントが見えてくる
Azure Log Analyticsのクエリ
48
ホスト名・アカウント名の組み合わせで集計したログから、アカウント名だけで更にcount
=> 単一のアカウントが複数のホスト上でログオンを失敗しているか調査
多数のログオン失敗が記録されている場合は総当たり等攻撃が仕掛けられている可能性
Azure Log Analyticsのクエリ
49
Azure Log Analyticsのクエリ
適切な閾値をwhereで設定したり、EventIDの指定を4624にしてもいい
(サポートデスクアカウント以外など、普通は複数端末にログインしないアカウントで
複数の端末にログイン成功していたら怪しい
50
Azure Log Analyticsのアラートルール
51
アラートにヒットした際に、メール以外にも複数のアクションを実行できる
Azure Log Analyticsのアラートアクション
52
1度トリガーしてから再度アラートをトリガーするまでの待機時間
大量のアラートを防止
基本的なSIEMの機能はあるような感じ
Azure Log Analyticsのアラートの待機時間
53
Microsoft Threat Modeling Tool
Log Analyticsでルール作るの大変…
=> Azure Sentinel
まさにAzure on SIEM!今年の9/24に一般公開
54
Azure Sentinel
Windows EventLogやsyslogはもちろん、サードパーティサービスもいくつか選択可能
55
Azure Sentinel
Threat Huntingのクエリがデフォルトで多く存在しており、攻撃者のどういったアクティビ
ティを探すクエリなのかも記載がありかなりイケているのでは(流行りのAtt&ck)
56
Office365、AADのクレデンシャルが漏洩した際のアクティビティを検出する
O365を使っている場合は相性が良い
Azure Sentinel
https://docs.microsoft.com/ja-jp/azure/sentinel/fusion
57
全てのSIEMに言えることですが、まずは基本的な資産管理・セキュリティ対策をしている
と、より効果的に活用できます。
完全に攻撃を防ぐのは無理でも、攻撃者が侵害する際の行動が増える = 検知するための異
常なアクティビティを多く発生させることができます。そうすれば、よりこういった検知
ツールを活用することができるはずです。
まとめ
Azureの分析基盤を活用することで、準備に時間をかけずイベントログからインシデントを
検知できる。MSの知見があるため、やはりWindowsとの親和性は高い。
エージェントを入れるだけでThreat Huntingやログ分析を実施できるので、これから試し
てみたい方にはいい選択肢になりそう。
• Azure Security Center
• まずはこれを使うだけでも多くのアクティビティを検出できる
• 外部のSIEMにログを転送できるため、Azure上リソースのログソースとして利用
• Azure Log Analytics
• 自身である程度ルールを書きたい場合はこちらで様々な分析が可能
• JPCERT/CCのCC攻撃者が悪用するWindowsコマンドを検知するなど
• Azure Sentinel
• より本格的なIRの環境を求める場合に
• また、デフォルトのThreat Huntingクエリで検知のロジックを学習できる
20191103_YamatoSecurity_SecurityIncidentDetectionWithAzure_public

More Related Content

What's hot

これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編Naoto Tanaka
 
Wi-Fi電球ハッキング-バックドア経由での操作-
Wi-Fi電球ハッキング-バックドア経由での操作-Wi-Fi電球ハッキング-バックドア経由での操作-
Wi-Fi電球ハッキング-バックドア経由での操作-黒 林檎
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」OWASP Kansai
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討Toshihiko Yamakami
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
 
AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)雅太 西田
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~Tomohiro Nakashima
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answerSAKURUG co.
 
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?itforum-roundtable
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策NHN テコラス株式会社
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
簡便な大型幅広デジタルサイネージシステムとその自動運用システム
簡便な大型幅広デジタルサイネージシステムとその自動運用システム簡便な大型幅広デジタルサイネージシステムとその自動運用システム
簡便な大型幅広デジタルサイネージシステムとその自動運用システムTakashi Yamanoue
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~Tomohiro Nakashima
 

What's hot (19)

これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編
 
Wi-Fi電球ハッキング-バックドア経由での操作-
Wi-Fi電球ハッキング-バックドア経由での操作-Wi-Fi電球ハッキング-バックドア経由での操作-
Wi-Fi電球ハッキング-バックドア経由での操作-
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
改めて考える適材適所のDDoS対策~まだDDoSで消耗しているの?~
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
 
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
【最新版誘導用】sakura.io handson
【最新版誘導用】sakura.io handson【最新版誘導用】sakura.io handson
【最新版誘導用】sakura.io handson
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
簡便な大型幅広デジタルサイネージシステムとその自動運用システム
簡便な大型幅広デジタルサイネージシステムとその自動運用システム簡便な大型幅広デジタルサイネージシステムとその自動運用システム
簡便な大型幅広デジタルサイネージシステムとその自動運用システム
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
IoT Security
IoT SecurityIoT Security
IoT Security
 

Similar to 20191103_YamatoSecurity_SecurityIncidentDetectionWithAzure_public

20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )CloudNative Inc.
 
IoTデバイスセキュリティ
IoTデバイスセキュリティIoTデバイスセキュリティ
IoTデバイスセキュリティKentaro Mitsuyasu
 
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるデバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるKentaro Mitsuyasu
 
第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッションWebSig24/7
 
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010Naohiro Fujie
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
IoTを支える(かもしれない)技術
IoTを支える(かもしれない)技術IoTを支える(かもしれない)技術
IoTを支える(かもしれない)技術Masayuki Uchida
 
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]Takeshi Takahashi
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information securitySAKURUG co.
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT deviceKentaro Mitsuyasu
 
使いたくなるクラウド、選べるクラウド!
使いたくなるクラウド、選べるクラウド!使いたくなるクラウド、選べるクラウド!
使いたくなるクラウド、選べるクラウド!Kazumi IWANAGA
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...シスコシステムズ合同会社
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...SORACOM,INC
 
Japan MVP Community Connection 2017 Autumn smart Demonstration
Japan MVP Community Connection 2017 Autumn smart DemonstrationJapan MVP Community Connection 2017 Autumn smart Demonstration
Japan MVP Community Connection 2017 Autumn smart DemonstrationAtomu Hidaka
 

Similar to 20191103_YamatoSecurity_SecurityIncidentDetectionWithAzure_public (20)

20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
 
IoTデバイスセキュリティ
IoTデバイスセキュリティIoTデバイスセキュリティ
IoTデバイスセキュリティ
 
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるデバイス内データの安全な保管を考える
デバイス内データの安全な保管を考える
 
第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション
 
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
IoTを支える(かもしれない)技術
IoTを支える(かもしれない)技術IoTを支える(かもしれない)技術
IoTを支える(かもしれない)技術
 
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information security
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT device
 
Mix Leap 0214 security
Mix Leap 0214 securityMix Leap 0214 security
Mix Leap 0214 security
 
02.超初心者向けセキュリティ入門(IoT)
02.超初心者向けセキュリティ入門(IoT)02.超初心者向けセキュリティ入門(IoT)
02.超初心者向けセキュリティ入門(IoT)
 
使いたくなるクラウド、選べるクラウド!
使いたくなるクラウド、選べるクラウド!使いたくなるクラウド、選べるクラウド!
使いたくなるクラウド、選べるクラウド!
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
 
Japan MVP Community Connection 2017 Autumn smart Demonstration
Japan MVP Community Connection 2017 Autumn smart DemonstrationJapan MVP Community Connection 2017 Autumn smart Demonstration
Japan MVP Community Connection 2017 Autumn smart Demonstration
 
M04_失敗しないための Azure Virtual Desktop 設計ガイド
M04_失敗しないための Azure Virtual Desktop 設計ガイドM04_失敗しないための Azure Virtual Desktop 設計ガイド
M04_失敗しないための Azure Virtual Desktop 設計ガイド
 

Recently uploaded

論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 

Recently uploaded (8)

論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 

20191103_YamatoSecurity_SecurityIncidentDetectionWithAzure_public