More Related Content Similar to ゲノムデータのサイバーセキュリティとアクセス制御 (17) More from Eiji Sasahara, Ph.D., MBA 笹原英司 (20) ゲノムデータのサイバーセキュリティとアクセス制御4. 4
1.はじめに: バイオ領域のセキュリティ脆弱性・インシデント事例(2)
国土安全保障省(DHS)サイバーセキュリティ・インフラストラクチャセ
キュリティ庁(CISA) 「ICS アドバイザリ(ICSA-22-153-02): イルミナ
Local Run Manager(LRM)」(2022年6月2日)
(https://www.cisa.gov/uscert/ics/advisories/icsa-22-153-02)
• 英国のセキュリティ企業の研究者が米国イルミナ製遺伝情報解析用次世代シーケン
サーに使用されたLocal Run Manager(LRM)ソフトウェア(バージョン 1.3~3.1)の
脆弱性を確認
• 体外診断用医療機器製品(NextSeq 550Dx、MiSeq Dx)
• 研究使用限定製品(NextSeq 500、NextSeq 550、
MiSeq、iSeq 100、MiniSeq)
• 英国企業からの報告を受けたイルミナがCISAに報告
• CISAと同時に、米国食品医薬品局(FDA)も注意
喚起を発出
出典:Cybersecurity & Infrastructure Security Agency (CISA)「ICS Advisory (ICSA-22-153-02) Illumina Local Run
Manager」(2022年6月2日)(https://www.cisa.gov/uscert/ics/advisories/icsa-22-153-02)
5. 5
1.はじめに: バイオ領域のセキュリティ脆弱性・インシデント事例(3)
国土安全保障省(DHS)サイバーセキュリティ・インフラストラクチャセ
キュリティ庁(CISA) 「ICS アドバイザリ(ICSA-23-117-01): イルミナ
Universal Copy Service」(2023年4月27日)
(https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-117-01)
• 米国イルミナ製遺伝情報解析用次世代シーケンサーに使用されたUniversal Copy
Service(UCS)に脆弱性があることを同社が確認し、CISAおよびFDAに報告
(*ソフトウェアのセキュリティパッチを開発・配布済)
• 脆弱性の影響を受ける製品:「MiSeqDx」、「NextSeq 550Dx」、「iScan」、「iSeq 100」、
「MiniSeq」、「MiSeq」、「NextSeq 500」、「NextSeq 550」、「NextSeq
1000/2000」、「NovaSeq 6000」 (*体外診断用医療機器製品および研究使用限定製品の
双方を含む)
• 権限のないユーザーによるサイバーセキュリティ脆弱性の悪用が可能
• 遠隔で機器をコントロールする
• 機器または顧客のネットワーク上で設定、構成、ソフトウェア、データを変更する
• 臨床診断を意図した機器における遺伝子データ検査結果に影響を及ぼす
(機器に結果を出さない、不正確な結果、変更された結果、潜在的なデータ侵害など)
出典:Cybersecurity & Infrastructure Security Agency (CISA)「Cybersecurity
and Infrastructure Security Agency (CISA)「ICSMA-23-117-01: Illumina
Universal Copy Service」
(2023年4月27日) (https://www.cisa.gov/news-events/ics-medical-
advisories/icsma-23-117-01)
7. 7
1.はじめに: バイオ領域のセキュリティ脆弱性・インシデント事例(5)
・エンゾ・バイオケム・インク「FORM 8-K 臨時報告書」(2023年5月30
日)
(https://ir.enzo.com/sec-filings/all-sec-filings/content/0001213900-23-044007/0001213900-23-044007.pdf)
・エンゾ・バイオケム・インク(ニューヨーク州):新型コロナウイルス感染症
(COVID-19)向け
検査キットなどの開発・提供を行う臨床検査企業(ニューヨーク証券取引所(NYSE)
上場)
・2023年5月30日、米国証券取引委員会(SEC)に提出したFORM 8-K臨時報告書の
中で、同社の情報システムに対するランサムウェア攻撃に関する情報を公表
・2023年4月6日、同社の特定の情報システムに影響を及ぼすようなランサム
ウェア攻撃を経験したことを確認し、インシデント対応策として、該当するシス
テムのインターネットからの分離などの封じ込め策を実行し、サードパーティの
サイバーセキュリティ専門家からの支援を受けて調査を開始するとともに、法執
行措置を通知した
・2023年4月11日、エンゾは、名前、試験情報、社会保障番号など、特定のデータ
へのアクセスがあったこと、また場合によっては、今回のインシデントの一部とし
て、同社の情報システムからデータが抽出されたことを公表した
・約247万人分の不正なアクセスまたは臨床試験情報の収集があったことを確認
(このうち約60万人については、社会保障番号が含まれていた)
・臨時報告書の中で、今回の件への対応、救済、調査の費用など、特定の経費が発
9. 9
2. 大統領令を起点とする米国防総省のバイオ技術/製造戦略(1)
• 米合衆国大統領行政府 「持続可能な安全でセキュアな米国のバイオエコ
ノミーのために進化するバイオ技術/バイオ製造に関する大統領令」
(2022年9月12日)
(https://www.whitehouse.gov/briefing-room/presidential-actions/2022/09/12/executive-order-on-advancing-biotechnology-and-
biomanufacturing-innovation-for-a-sustainable-safe-and-secure-american-bioeconomy/)
• 全体の調整役=国家安全保障問題担当大統領補佐官(APNSA)
• サイバーセキュリティの調整役=国土安全保障省(DHS)
• 国家サイバーセキュリティの向上に関する大統領令第14028号に準拠
• 関係省庁=国防総省、農務省、商務省/NIST、保健福祉省、
エネルギー省、行政管理予算局(OMB)など
目的:保健医療、気候変動、エネルギー、食品安全、農業、サプライ
チェーンの
レジリエンス、国家・経済安全保障における革新的なソリューションに
向けて、
政府全体のアプローチを調整しながら、バイオ技術/バイオ製造業を進
化させる
10. 10
2. 大統領令を起点とする米国防総省のバイオ技術/製造戦略(2)
• 大統領令の構成
第1条. 政策
第2条. 調整
第3条. さらなる社会的目標に向けたバイオ技術/バイオ製造R&Dの利用
第4条. バイオエコノミーのためのデータ
第5条. 活気のある国内バイオ製造エコシステムの構築
第6条. バイオベース製品の調達
第7条. バイオ技術/バイオ製造の労働力
第8条. バイオ技術規制の明確性と効率性
第9条. バイオセーフティとバイオセキュリティの進化によるリスクの低減
第10条.バイオエコノミーの評価
第11条.米国のバイオエコノミーに対する脅威の評価
第12条.国際的な関与
第13条.定義
第14条.一般規定
11. 11
2. 大統領令を起点とする米国防総省のバイオ技術/製造戦略(3)
• 米国防総省 「新たなバイオ技術大統領令は、米国の経済・国家安全保障
のために国防総省のバイオ技術を進化させる」(2022年9月14日)
(https://www.defense.gov/News/Releases/Release/Article/3157504/new-biotechnology-executive-order-will-advance-dod-
biotechnology-initiatives-fo/)
• バイオ製造向けに総額12億米ドルの新規投資を行うことを発表
• バイオ技術におけるプロトタイピングや運用の実証、迅速な生産を加速
させる
・脆弱なサプライチェーンに依存することなく、重要な材料を国内で供給する
・極超音速機から潜水艦まで、新たな特性を有する材料を開発する
・材料やエネルギー製品の開発のために、必要なポイントで製造することにより、
物流や再供給のタイムラインを大幅に削減する
・バイオ技術ソリューションをミッションのニーズに結びつけて提供する
・データ共有、標準的なワークフロー、自動化能力を実現する共有基盤により、迅
速なプロトタイプのパイプラインを構築する
・バイオ倫理、バイオセーフティ、バイオセキュリティにおいてリードする
・将来に向けて、多様で学際的な労働力を育成する
・産業やアカデミック、国際的なパートナーと効果的に連携する
12. 12
2. 大統領令を起点とする米国防総省のバイオ技術/製造戦略(4)
• 米合衆国大統領行政府 「対米外国投資委員会による国家安全保障リスク
の
進展に対する堅牢性の考慮の確保に関する大統領令」
(2022年9月15日)
(https://www.whitehouse.gov/briefing-room/presidential-actions/2022/09/15/executive-order-on-ensuring-robust-
consideration-of-evolving-national-security-risks-by-the-committee-on-foreign-investment-in-the-united-states/)
• 対米外国投資委員会(CFIUS)は、適切な場合、大統領令の適用対象となる取引が、
製造施設、サービス、重要な鉱物資源、または国家安全保障の基盤となる技術にお
いて、防衛
第1条.政策
第2条.既存の法令ファクターに関する精緻化
第3条.考慮すべき追加的なファクター
第4条.定期的な見直し
第5条.定義
第6条.一般規定
19. 19
3.バイオ技術/製造を支える米国防総省のサイバーセキュリティ基準(4)
・国立標準技術研究所「NIST SP 800-171 非連邦政府組織およびシステ
ムにおけるCUI(管理対象非機密情報)の保護改訂第3版草案」(2023年5月
10日)
(https://csrc.nist.gov/publications/detail/sp/800-171/rev-3/draft)
改訂第3版草案の特徴
・NIST SP 800-53改訂第5版(2020年12月10日)およびNIST SP
800-53Bモデレート制御ベースライン(2020年10月29日)のアップ
デートを反映させるために、セキュリティ要求事項群をアップデート
・アップデートされたテーラリング基準
・曖昧さをなくし、実装の有効性を向上させ、評価のスコープを明確化
するために、セキュリティ要求事項向けの特殊性を拡張
・柔軟性を拡大し、組織のリスク管理向上を支援するために、選択され
たセキュリティ要求事項に、組織が定義したパラメータ(ODP)を導入
・プロトタイプCUIのオーバーレイ
20. 20
3.バイオ技術/製造を支える米国防総省のサイバーセキュリティ基準(5)
・(例)特権ユーザ管理に係る要求事項案
項目 内容
3.1.5. 最小特権 a. 割当てられた組織のタスクを遂行するために必要なユーザ(またはユーザの代わりに活
動するプロセス)向けに認可されたシステムアクセスのみを許容する
b. [割当:組織が定義した人員またはロール]の [割当: 組織が定義したセキュリティ機能
およびセキュリティ関連情報]に対するアクセスを認可する
c. このような特権に対するニーズを検証するために、[割当: 組織が定義した頻度]で、[割
当: 組織が定義したロールまたはユーザのクラス]に対して割当てられた特権をレビューす
る
d. 必要に応じて、特権を再割当てまたは削除する
3.1.6. 最小特権
- 特権アカウン
ト
a. [割当: 組織が定義した人員またはロール]に対するシステム上の特権アカウントを制限
する
b. [割当: 組織が定義したセキュリティ機能およびセキュリティ関連情報]にアクセスする
システムアカウント(またはロール)のユーザに対して、非セキュリティ機能にアクセスす
る場合、非特権アカウントまたはロールを利用するよう求める
3.1.7. 最小特権
- 特権機能
a. 非特権ユーザが特権機能を実行することを防止する
b. 特権機能の実行をログ付けする
24. 24
4.バイオ技術/製造を支える米国防総省のクラウドセキュリティ基準(2)
・CC SRGのインパクトレベル
I
L
情報の機微性 セキュリティコント
ロール
ロケーション オフプレミスの
コネクティビ
ティ
分離 CSP要員要求事項
&調査の同等性
2 管理対象外
非機密情報
FedRAMPモデレート
ベースライン(MBL)認
証
米国/米国領有
地域またはDoD
オンプレミス
インターネット 仮想的/論理的パブリックコミュニティ Tier 1(T1)
4 管理対象非機密
情報または管理
対象外要機密
情報
インパクトレベル2認
証+管理対象非機密情
報固有のテーラーメイ
ド設定による認証、ま
たはFedRAMPハイ
ベースライン(HBL)認
証
米国/米国領有
地域またはDoD
オンプレミス
CAP(クラウド
アクセスポイン
ト)経由の
NIPRNet
仮想的/論理的
制限付きパブリックコミュニティ
テナントシステム&情報間の強力な仮想
的
分離
米国市民
ADP(自動データ処
理)-1(IT-1)
Tier 5(T5)
ADP-2(IT-2)
Tier 3(T3)
秘密保持契約書
(NDA)
5 管理対象非機密
情報および非機
密国家安全保障
情報(U-NSI)/
国家安全保障シ
ステム(NSS)
インパクトレベル4認
証+国家安全保障シス
テム(NSS)固有のテー
ラーメイド設定により
認証する
米国/米国領有
地域またはDoD
オンプレミス
CAP経由の
NIPRNet
仮想的/論理的連邦政府コミュニティ
専用マルチテナントインフラストラク
チャ
連邦政府以外のシステムからの物理的分
離
テナントシステム&情報間の強力な仮想
的
分離
6 機密情報で
SECRET扱いの
国家安全保障
インパクトレベル5認
証+機密情報のオー
バーレイにより認証す
米国/米国領有
地域またはDoD
オンプレミス
SIPRNet
DIRECT
(DoD SIPRNetエ
ンクレイブのコネ
仮想的/論理的連邦政府コミュニティ
専用マルチテナントインフラストラク
チャ
望ましいと判定さ
れたT5とSECRET
クリアランスを有
出典: U.S. Department of Defense 「Cloud Computing (CC) Security Requirements Guide (SRG)
Version 1, Release 4」(2022年1月14日) (https://public.cyber.mil/dccs/)を基にヘルスケアクラウド研究会作成
29. 29
4.バイオ技術/製造を支える米国防総省のクラウドセキュリティ基準(7)
・CC SRGのセキュリティ要求事項
5.1 国防総省のセキュリティ制御関連ポリシー
5.2 法的考慮事項
5.3 継続的評価
5.4 CSPの国防総省公開鍵インフラストラク
チャ(PKI)利用
5.5 ポリシー、ガイダンス、運用上の制約
5.6 物理的施設と人員の要求事項
5.7 データ漏えい
5.8クラウドサービスオファリングからの終了
のためのデータ検索と破壊
5.9ストレージメディアとハードウェアの再利
用と廃棄
5.10 アーキテクチャ
5.11 商用クラウドストレージにおける保存
データの暗号化
5.12 バックアップ
5.13 国防総省の契約企業/国防総省コンポーネ
ントのミッションオーナーのパートナーによるク
ラウドサービスオファリング利用
5.14 クラウドにおける国防総省ミッションオー
ナーの
テストと開発
5.15 ポート、プロトコル、サービス、管理とク
ラウドベースのシステム/アプリケーション
5.16 モバイルコード
5.17 クラウドベースのシステム/アプリケー
ション向けのレジストリとコネクション
5.18 サプライチェーンリスク管理評価
5.19 電子メールの保護
37. 37
5.バイオ技術/製造を支える米国防総省のアイデンティティ/アクセス管
理(2)
・ICAM戦略の目標(1)
大項目 小項目
目標1: データ中心のアプ
ローチを実装して、アイデン
ティティおよびその他の属性
を収集、検証、維持、共有す
る
・目標1.1: 収集時の属性データを検証するための標準規格を設定して、属性データの正確
性を維持し、すべてのローカルデータレポジトリの改ざんに対して属性値を保護する
・目標1.2: 属性データの共有に関する意思決定をする際に、データレポジトリを利用する
ためのプロセスやサービスレベルアグリーメント(SLAs)の言語を設定する
・目標1.3: 信頼されるレポジトリへの書込みアクセス向けの標準規格を設定する
目標2: 共通の標準規格、共
有サービス、連携を通して、
DoDネットワークおよびリ
ソースへの認証を向上し、可
能なものにする
・目標2.1: アプリケーションオーナーが、DoDおよび外部の資格情報を活用して、DoD
ネットワークやリソースにアクセスするためのリスクベースのガイドラインを開発・維持
する
・目標2.2: DoD従業員、外部委託先、退職者、扶養家族など、すべてのタイプのユーザお
よびすべての環境向けに資格情報を提供するケーパビリティを実装する
・目標2.3: クラウドサービスをサポートするためのICMケーパビリティを実装する
・目標2.4: DoDネットワークの境界で、連携した外部信用情報を介して、米国政府、米国
以外の
政府、商用パートナーなど、認証されたミッションパートナー向けの共有サービスを実装
する
目標3: 共有サービスを実装
して、エンタープライズ
ICAMの導入を促進する
・目標3.1: 法律、規制、ポリシー、ミッション、リソースへのアクセスを統治するローカ
ルの要求事項を統合するデジタルポリシーフレームワークを設定する
・目標3.2: DoDリソースへのアクセスのためのコアのデジタルポリシールールを実装する
ために必要な属性および値を設定する
・目標3.3: DoD内部およびミッションパートナーとの間双方で属性を交換するためのシン
44. 44
5.バイオ技術/製造を支える米国防総省のアイデンティティ/アクセス管
理(9)
・(ICAM)参照設計の構成(2)
大項目 小項目
2. ICAMケーパビリティの概
要
(続き)
2.2.3. コンタクトデータ・ケーパビリティ
2.2.3.1 コンタクトデータの収集
2.2.3.2 コンタクトデータ・ロックアップ
2.3 DoDエンタープライズICAMサービスの利用
2.3.1. DoDエンタープライズICAMサービスの利用からのDoDエンタープライズの
ベネフィット
2.3.2 DoDエンタープライズICAMサービスの利用からの情報システムのベネフィッ
ト
2.3.3 DoDエンタープライズICAMサービスの利用に対する課題の低減
3. ICAMデータフロー 3.1 コアICAMケーパビリティ
3.1.1. アイデンティティ管理
3.1.1.1 人間主体
3.1.1.2 人間以外の主体(NPE)
3.1.1.3 連携主体
3.1.2. 資格情報管理
3.1.2.1 内部資格情報管理
3.1.2.2 外部資格情報登録
3.1.3. アクセス管理
3.1.3.1 リソースアクセス管理
3.1.3.2 プロビジョニング
3.1.3.3 認証
45. 45
5.バイオ技術/製造を支える米国防総省のアイデンティティ/アクセス管
理(10)
・(ICAM)参照設計の構成(3)
大項目 小項目
3. ICAMデータフロー 3.2 アクセス説明責任ケーパビリティ
3.2.1. ログの収集と集約
3.2.2. アクセスのレビュー
3.2.3. アイデンティティの解決
3.3 コンタクトデータ・ケーパビリティ
4. ICAMパターンと関連する
ユースケース
4.1 アイデンティティと資格情報のパターン
4.1.1. 非機密エンタープライズDoDの内部初期登録
4.1.2. 非機密エンタープライズミッションパートナー主体の登録
4.1.3. 利害関係ユーザコミュニティの登録
4.1.4. 利害関係人間主体アイデンティティプロバイダの登録
4.1.5. DoDおよび連邦政府機関向け機密エンタープライズ登録
4.1.6. 連邦政府機関以外のミッションパートナー主体向けの機密エンタープライズ
登録
4.1.7. 短期の人間以外の主体(NPE)の登録
4.1.8. DoD受益者の登録
4.1.9. DoD応募者の登録
4.2 アクセス管理のパターン
4.2.1. DoD管理下のリソースへのアクセス
4.2.2. 予期せぬ主体向けのアクセス
4.2.3. 特権ユーザアクセス
4.2.4. ゼロトラスト
46. 46
5.バイオ技術/製造を支える米国防総省のアイデンティティ/アクセス管
理(11)
・(ICAM)参照設計の構成(4)
大項目 小項目
4. ICAMパターンと関連する
ユースケース
4.3 アクセス説明責任のパターン
4.3.1. ロギングとモニタリング
4.3.2. アクセスのレビュー
4.3.3. アイデンティティの解決
4.4 コンタクトデータ・ルックアップ
5. DoDエンタープライズ
ICAMサービス
5.1 DoD ICAMエンタープライズサービスの概要
5.2 プロダクションDoD ICAMエンタープライズサービス
5.2.1. 個人データレポジトリ(PDR) (*DMDCが運用)
5.2.2. アイデンティティ解決サービス(*DMDCが運用)
5.2.3. トラステッド・アソシエイト・スポンサー・プログラム(TASS) (*DMDCが運
用)
5.2.4. DoD公開鍵インフラストラクチャ(PKI)(*DISAとNSAが運用)
5.2.5 リアルタイムの自動本人確認システム(RAPIDS) (*DMDCが運用)
5.2.6. 非機密インターネットプロトコルルータ(NIPRNet)エンタープライズ代替トー
クンシステム(NEATS)/代替トークン発行管理システム(ATIMS) (*DMDCが運用)
5.2.7. Purebred (*DISAが運用)
5.2.8. DoDセルフサービス(DS)ログオン(*DMDCが運用)
5.2.9. エンタープライズアイデンティティ属性サービス(EIAS) (*DMDCが運用)
5.2.10. アイデンティティ同期サービス(IdSS)(*DMDCが運用)
5.2.11. milConnect(*DMDCが運用)
5.2.12. エンタープライズディレクトリサービス(EDS)(*DISAとDMDCが運用)
47. 47
5.バイオ技術/製造を支える米国防総省のアイデンティティ/アクセス管
理(12)
・(ICAM)参照設計の構成(5)
大項目 小項目
5. DoDエンタープライズ
ICAMサービス
5.3 計画されたDoD ICAMエンタープライズサービス
5.3.1. ミッションパートナー登録(MPR)(*DMDCが開発中)
5.3.2. アイデンティティプロバイダ(IdP)(*DISAが開発中)
5.3.3. 多要素認証(MFA)登録サービス(*DMDCが開発中)
5.3.4. EIAS(強化型)
5.3.5. バックエンド属性交換(BAE) (*DMDCが運用)
5.3.6. DSログイン(強化型)
5.3.7. 自動アカウントプロビジョニング(AAP) (*DISAが開発中)
5.3.8. マスタユーザレコード(MUR) (*DISAが開発中)
6. ICAM実装責任 6.1 DoD ICAM共同プログラム統合室(JPIO)の責任
6.2 DoD ICAMサービスプロバイダの責任
6.3 DoDコンポーネントの責任
6.3.1. DoDコンポーネントレベルのICAMガバナンス
6.3.2. DoDエンタープライズICAMサービスのサポート
6.3.3. DoDエンタープライズICAMサービスの利用
6.3.4. COIとローカルICAMサービスの運用
6.4 外部連携ICAMサービスプロバイダに関連する責任
7. ICAMサービスギャップの
概要
49. 49
5.バイオ技術/製造を支える米国防総省のアイデンティティ/アクセス管
理(14)
・参照設計書の構成
内容
1.1. 目的
1.2. スコープ
1.3. 対象読者
1.4. ハイレベルのユーザストーリー
2. 想定と原則
2.1 想定
2.2 原則
3. ケーパビリティの概要
3.1. CNAPケーパビリティ分類の概要(DoDAF CV-
2)
3.2. コアCNAPケーパビリティ
C.1 – 認証・認可された主体
C.2 – 認可されたIngress (=受信)
C.3 – 認可されたEgress (=送信)
C.4 – セキュリティのモニタリングとコンプラ
イアンスの
強制
3.2.4.1 モニタリングと救済策
3.2.4.2 コンプライアンス監査と強制
4. データフロー
4.1. CSPポータルアクセス
4.2. SaaSアクセス
4.3. 認可されたIngress
4.4. 認可されたEgress
4.5. セキュリティのモニタリングとコンプライア
ンスの強制
5. 論理的設計パターン
5.1. ミッションオーナー(MO)のクラウドエンクレ
イブへの
アクセス
5.2. SaaSサービスへのアクセス
6. 実装責任
6.1. DoDエンタープライズの責任
6.2. ミッションオーナー(MO)の責任
6.3. ミッションパートナー
6.4. クラウドサービスプロバイダ(CSP)の責任
7. 参考文献
57. 57
6-2. CSA関西支部/健康医療情報管理WGの2023-2024年活動計画
2023年6月 ブログ 1. ゲノムデータのサイバーセキュリティとアクセス制御
2023年7月 勉強会 1. ゲノムデータのサイバーセキュリティとアクセス制御
2023年8月 ブログ 2. ロボット支援手術(RAS)システムの脅威モデリング
2023年9月 勉強会 2. ロボット支援手術(RAS)システムの脅威モデリング
2023年10月 ブログ 3. ゼロトラストアーキテクチャにおける医療機器開発とSBOM
2023年11月 勉強会 3. ゼロトラストアーキテクチャにおける医療機器開発とSBOM
2023年12月 ブログ 4. 医療/ライフサイエンスにおけるデータ損失防止(DLP)
2024年1月 勉強会 4. 医療/ライフサイエンスにおけるデータ損失防止(DLP)
2024年2月 ブログ 5. 医療/ライフサイエンスにおけるハードウェア対応型セキュリティ
2024年3月 勉強会 5. 医療/ライフサイエンスにおけるハードウェア対応型セキュリティ
2024年4月 ブログ 6. 医療/ライフサイエンスにおけるDevSecOps
2024年5月 勉強会 6. 医療/ライフサイエンスにおけるDevSecOps