SlideShare a Scribd company logo
1 of 25
情シス部門にとってのゼロトラストセキュリティ
総関西サイバーセキュリティLT大会(第34回)
Profile
自己紹介
所 属
株式会社ラック
セキュリティビジネス統括部
デジタルビジネス推進部
二本松哲也
仕 事
部門を超え新たなセキュリティコンサル
ティングサービスを企画・提案しています
令和2年度事業 総務省テレワークセキュリティ相談窓口
趣 味
OWASP(ボランティア)、Security &
Privacy by Designの活動
メガダンス・エアロビクス、筋トレ、ジョ
ギング、料理、ギター、キャンプ
3
株式会社ラック
ITとサイバーセキュリティの力で社会的課題に立ち向かい
国の発展を支え、人々の暮らしを守ります
※ JSOC(下記参照)、サイバー救急センター、サイバー・グリッド・ジャパン、が特徴です。
商 号
株式会社ラック
LAC: LAC Co., Ltd.
設 立 2007年10月1日 (旧ラック1986年9月)
資本金 10億円
代 表 代表取締役社長 西本 逸郎
売上高 連結 426億円 (2022年3月期)
決算期 3月末日
認定資格 経済産業省情報セキュリティ監査企業登録
情報セキュリティマネジメントシステム
(ISO/IEC 27001)認証取得(JSOC)
プライバシーマーク認定取得
✓ https://www.lac.co.jp/
✓ sales@lac.co.jp
✓ Twitter @lac_security
✓ YouTube laccotv
✓ Facebook Little.eArth.Corp or 株式会社ラック
・本社
〒102-0093 東京都千代田区平河町 2-16-1
平河町森タワー
03-6757-0111(代表)
03-6757-0113 (営業窓口)
・東陽町オフィス
〒460-0002 愛知県名古屋市中区丸の内3-20-17
KDX桜通ビル16F
・名古屋オフィス
〒460-0002 愛知県名古屋市中区丸の内3-20-17
KDX桜通ビル16F
福岡オフィス
〒812-0011 福岡市博多区博多駅前3-9-1
大賀博多駅前ビル5F
テクノセンター北九州
〒802-0001 北九州市小倉北区浅野3-8-1 AIMビル8F
テクノセンター秋葉原
〒101-0024 千代田区神田和泉町1-3-4 青木ビル 3F
シンガポール支店
80 Robinson Road #10-01A Singapore 068898
■ JSOC (Japan Security Operation Center)
JSOCは、ラックが運営する情報セキュリティに関するオペレーションセンターです。24時間365日運営。高度な分析官とイン
シデント対応技術者を配置しています。
Hardening Drivers Conference 2021
「テレワークのセキュリティ」の続き
ゼロトラストを導入したけどうまくいかない
1. 全てのデータソースとコンピューティングサービスはリソースとみなす
2. ネットワークの場所に関係なく、全ての通信を保護する
3. 企業リソースへのアクセスは、セッション単位で付与する
4. リソースへのアクセスは、クライアントID、アプリケーション、要求す
る資産の状態、その他の行動属性や環境属性を含めた動的ポリシーに
よって決定する
5. 企業は、全ての資産の整合性とセキュリティ動作を監視し、測定する
6. 全てのリソースの認証と認可は動的に行われ、アクセスが許可される前
に厳格に実施する
7. 企業は、資産やネットワークインフラストラクチャ、通信の現状につい
て可能な限り多くの情報を収集し、それをセキュリティ対策の改善に利
用する
NISTによるゼロトラストの考え方
出典 pwc NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳
ゼロトラスト移行のすゝめ
出典元:ゼロトラスト移行のすゝめ 36P
“ゼロトラスト環境は、構築して終わりではない。IDaaS のアクセス
ポリシーや、EDR、SIEM の脅威検知ルールなど、あらゆるソリュー
ションで運用の中でのチューニングが必要である。その際、セキュリ
ティ強度を求めすぎた結果、ユーザー利便性の低下に繋がってはいけ
ない。セキュリティ強度とユーザー利便性のバランスの取れたゼロト
ラスト環境を維持するためには、日々ユーザーの声に耳を傾ける必要
がある。”
ゼロトラスト移行のすゝめ
出典元:ゼロトラスト移行のすゝめ 36P
ゼロトラスト移行のすゝめ
出典元:ゼロトラスト移行のすゝめ 13P
ゼロトラスト移行のすゝめ
出典元:ゼロトラスト移行のすゝめ 36P
アーキテクチャ マネジメントフレームワーク
マネジメントフレームワーク
6. ゼロトラスト・アーキテクチャと既存の連邦ガイダンスとの連携の
可能性
“既存の連邦政府の政策とガイダンスのいくつかは、ZTAの計画、展開、
運用と関連しています。これらのポリシーは、企業にとってゼロトラ
スト指向のアーキテクチャへの移行を妨げるものではありませんが、
省庁のゼロトラスト戦略の策定が影響を与える可能性があります。”
企業にとってもゼロトラストの移行に利用できます。
マネジメントフレームワーク
出典元: NIST SP800-207 「Zero Trust Architecture」P.32 の日本語訳
6. ゼロトラスト・アーキテクチャと既存の連邦ガイダンスとの連携の
可能性
“既存のサイバーセキュリティポリシーやガイダンス、ICAM、継続的
な監視、さらにサイバーハイジーンなどを補完すれば、ZTAは組織の
セキュリティポスチャーを強化し、多くの脅威から組織を守ることが
できます。”
ゼロトラストだけでなく、セキュリティ体制の強化が重要
マネジメントフレームワーク
出典元: NIST SP800-207 「Zero Trust Architecture」P.32 の日本語訳
6. ゼロトラスト・アーキテクチャと既存の連邦ガイダンスとの連携の
可能性
• 参考
マネジメントフレームワーク
ゼロトラスト移行のすゝめ P.26
SIEM
ログの収集・分析
関連するソリューション
継続的な監視
ID クレデンシャルおよびアクセス管理
SP 800-63-3
サイバーセキュリティポリシーや
ガイダンス
6.1 ZTAとNISTリスクマネジメントフレームワーク
“ZTAの導入には、指定されたミッションまたはビジネスプロセスに対する
許容可能なリスクに関するアクセスポリシーの策定が必要です。リソース
へのネットワークアクセスをすべて拒否し、接続された端末経由のアクセ
スのみを許可することは可能ですが、大半のケースで不釣り合いな制限と
なり、業務の達成を阻害する可能性があります。連邦機関がその使命を遂
行するためには、許容できるレベルのリスクが存在します。与えられた任
務の遂行に関連するリスクを特定し、評価し、受け入れるか、軽減しなけ
ればなりません。これを支援するために、NISTリスクマネジメントフレー
ムワーク(RMF)が開発されました[SP800-37]。”
ゼロトラストを導入すると大半のケースで業務を阻害するため、見直しが
必要です。
マネジメントフレームワーク
出典元: NIST SP800-207 「Zero Trust Architecture」P.32 の日本語訳
マネジメントフレームワーク
出典元:IPA 連邦政府情報システムに対する リスクマネジメントフレームワーク 適用ガイド(NIST SP 800-37) 第2章 P.8
マネジメントフレームワーク
出典元:IPA 連邦政府情報システムに対する リスクマネジメントフレームワーク 適用ガイド(NIST SP 800-37) 第2章 P.8
マネジメントフレームワーク
出典元:NIST Special Publication 800-37 Revision 2 第2章 P.9
Risk Management Framework for Information Systems and Organizations
分類
選択
実施
アセスメント
運用認可
監視
準備
SP800-37 NISTリスクマネジメントフレームワーク
• 参考
• セキュリティ管理策のアセスメントについて
Hardening Project – 「衛る技術」の価値を最大化することを目指す、10年
続くセキュリティ・プロジェクト
マネジメントフレームワーク
まとめ
ゼロトラスト環境は、構築して終わりではない
68.6%が実装にコスト(時間・人・予算)が掛かり過ぎる・不足している
「ゼロトラストを導入したけどうまくいかない」
についての答えは
勇気を持ち道標を目指して歩む、あなたが光り輝くことです。
ありがとうございました。

More Related Content

What's hot

ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方akira6592
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料SECCON Beginners
 
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法kazkiti
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!kazkiti
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…Hiromu Yakura
 
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例CRI Japan, Inc.
 
Ctfのためのpython入門
Ctfのためのpython入門Ctfのためのpython入門
Ctfのためのpython入門shiracamus
 
Mutualized Oblivious DNS (μODNS): Hiding a tree in the wild forest
Mutualized Oblivious DNS (μODNS): Hiding a tree in the wild forestMutualized Oblivious DNS (μODNS): Hiding a tree in the wild forest
Mutualized Oblivious DNS (μODNS): Hiding a tree in the wild forestJun Kurihara
 
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編株式会社 NTTテクノクロス
 
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介NTT Communications Technology Development
 
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Panda Yamaki
 
情報処理技術者のための技術士受験のすすめ
情報処理技術者のための技術士受験のすすめ情報処理技術者のための技術士受験のすすめ
情報処理技術者のための技術士受験のすすめakimichi Yamada
 
いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方Hiroshi Tokumaru
 
LoRaWAN AS923 と ARIB STD-T108
LoRaWAN AS923 と ARIB STD-T108LoRaWAN AS923 と ARIB STD-T108
LoRaWAN AS923 と ARIB STD-T108Shoichi Sakane
 

What's hot (20)

VyOSでMPLS
VyOSでMPLSVyOSでMPLS
VyOSでMPLS
 
ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
 
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
 
SRv6 study
SRv6 studySRv6 study
SRv6 study
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
 
RISC-Vの可能性
RISC-Vの可能性RISC-Vの可能性
RISC-Vの可能性
 
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
 
Ctfのためのpython入門
Ctfのためのpython入門Ctfのためのpython入門
Ctfのためのpython入門
 
Mutualized Oblivious DNS (μODNS): Hiding a tree in the wild forest
Mutualized Oblivious DNS (μODNS): Hiding a tree in the wild forestMutualized Oblivious DNS (μODNS): Hiding a tree in the wild forest
Mutualized Oblivious DNS (μODNS): Hiding a tree in the wild forest
 
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編
ネットワークスイッチ構築実践 1.VLAN・LinkAggregation編
 
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
 
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!Hokkaido.cap #osc11do Wiresharkを使いこなそう!
Hokkaido.cap #osc11do Wiresharkを使いこなそう!
 
情報処理技術者のための技術士受験のすすめ
情報処理技術者のための技術士受験のすすめ情報処理技術者のための技術士受験のすすめ
情報処理技術者のための技術士受験のすすめ
 
いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方
 
EVPN for Cloud Builders
EVPN for Cloud BuildersEVPN for Cloud Builders
EVPN for Cloud Builders
 
RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版
 
LoRaWAN AS923 と ARIB STD-T108
LoRaWAN AS923 と ARIB STD-T108LoRaWAN AS923 と ARIB STD-T108
LoRaWAN AS923 と ARIB STD-T108
 
暗認本読書会9
暗認本読書会9暗認本読書会9
暗認本読書会9
 

Similar to 総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ

見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
【実践!】最新事例を含めたオウンドメディアでの課金動画配信 
【実践!】最新事例を含めたオウンドメディアでの課金動画配信 【実践!】最新事例を含めたオウンドメディアでの課金動画配信 
【実践!】最新事例を含めたオウンドメディアでの課金動画配信 Suguru Ohta
 
オウンドメディアでの課金動画配信のご紹介 
オウンドメディアでの課金動画配信のご紹介 オウンドメディアでの課金動画配信のご紹介 
オウンドメディアでの課金動画配信のご紹介 eviry
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?Tomohiro Nakashima
 
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...グローバルセキュリティエキスパート株式会社(GSX)
 
Let's encryptについて kixs
Let's encryptについて kixsLet's encryptについて kixs
Let's encryptについて kixsHiroki Sakonju
 
30分で理解するLet's Encryptの仕組みとSSL証明書の使い方
30分で理解するLet's Encryptの仕組みとSSL証明書の使い方30分で理解するLet's Encryptの仕組みとSSL証明書の使い方
30分で理解するLet's Encryptの仕組みとSSL証明書の使い方法林浩之
 
Smart at reception
Smart at receptionSmart at reception
Smart at receptionM- SOLUTIONS
 
八子クラウドon the Beach 資料(当日メモ付) 20170811
八子クラウドon the Beach 資料(当日メモ付) 20170811八子クラウドon the Beach 資料(当日メモ付) 20170811
八子クラウドon the Beach 資料(当日メモ付) 20170811知礼 八子
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]Trainocate Japan, Ltd.
 
「ネットワークを作る」 ってどういうこと?
「ネットワークを作る」ってどういうこと?「ネットワークを作る」ってどういうこと?
「ネットワークを作る」 ってどういうこと?nishio
 
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことIIJ
 
20201209 fin-jaws lt_re_invent
20201209 fin-jaws lt_re_invent20201209 fin-jaws lt_re_invent
20201209 fin-jaws lt_re_inventToshihide Atsumi
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話NHN テコラス株式会社
 
ライフイベントの決断を支えるオープンイノベーションの取り組み
ライフイベントの決断を支えるオープンイノベーションの取り組みライフイベントの決断を支えるオープンイノベーションの取り組み
ライフイベントの決断を支えるオープンイノベーションの取り組みYoji Kiyota
 
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」MPN Japan
 
201222 fin jaws#17 reInvent_reCap_LT#1 渥美
201222 fin jaws#17 reInvent_reCap_LT#1 渥美201222 fin jaws#17 reInvent_reCap_LT#1 渥美
201222 fin jaws#17 reInvent_reCap_LT#1 渥美Toshihide Atsumi
 
夏まつり2016 Session4(事例ローテーション:インフォテック 謝花様)
夏まつり2016 Session4(事例ローテーション:インフォテック 謝花様)夏まつり2016 Session4(事例ローテーション:インフォテック 謝花様)
夏まつり2016 Session4(事例ローテーション:インフォテック 謝花様)takumibp
 

Similar to 総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ (20)

見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
【実践!】最新事例を含めたオウンドメディアでの課金動画配信 
【実践!】最新事例を含めたオウンドメディアでの課金動画配信 【実践!】最新事例を含めたオウンドメディアでの課金動画配信 
【実践!】最新事例を含めたオウンドメディアでの課金動画配信 
 
オウンドメディアでの課金動画配信のご紹介 
オウンドメディアでの課金動画配信のご紹介 オウンドメディアでの課金動画配信のご紹介 
オウンドメディアでの課金動画配信のご紹介 
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
 
CpawCTF Q22 Writeup
CpawCTF Q22 WriteupCpawCTF Q22 Writeup
CpawCTF Q22 Writeup
 
Let's encryptについて kixs
Let's encryptについて kixsLet's encryptについて kixs
Let's encryptについて kixs
 
30分で理解するLet's Encryptの仕組みとSSL証明書の使い方
30分で理解するLet's Encryptの仕組みとSSL証明書の使い方30分で理解するLet's Encryptの仕組みとSSL証明書の使い方
30分で理解するLet's Encryptの仕組みとSSL証明書の使い方
 
Smart at reception
Smart at receptionSmart at reception
Smart at reception
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
八子クラウドon the Beach 資料(当日メモ付) 20170811
八子クラウドon the Beach 資料(当日メモ付) 20170811八子クラウドon the Beach 資料(当日メモ付) 20170811
八子クラウドon the Beach 資料(当日メモ付) 20170811
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
 
「ネットワークを作る」 ってどういうこと?
「ネットワークを作る」ってどういうこと?「ネットワークを作る」ってどういうこと?
「ネットワークを作る」 ってどういうこと?
 
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
 
20201209 fin-jaws lt_re_invent
20201209 fin-jaws lt_re_invent20201209 fin-jaws lt_re_invent
20201209 fin-jaws lt_re_invent
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
 
ライフイベントの決断を支えるオープンイノベーションの取り組み
ライフイベントの決断を支えるオープンイノベーションの取り組みライフイベントの決断を支えるオープンイノベーションの取り組み
ライフイベントの決断を支えるオープンイノベーションの取り組み
 
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
 
201222 fin jaws#17 reInvent_reCap_LT#1 渥美
201222 fin jaws#17 reInvent_reCap_LT#1 渥美201222 fin jaws#17 reInvent_reCap_LT#1 渥美
201222 fin jaws#17 reInvent_reCap_LT#1 渥美
 
夏まつり2016 Session4(事例ローテーション:インフォテック 謝花様)
夏まつり2016 Session4(事例ローテーション:インフォテック 謝花様)夏まつり2016 Session4(事例ローテーション:インフォテック 謝花様)
夏まつり2016 Session4(事例ローテーション:インフォテック 謝花様)
 

総関西サイバーセキュリティLT大会(第34回)基調講演1 情シス部門にとってのゼロトラストセキュリティ