SlideShare a Scribd company logo
1 of 68
ITエンジニアの
セキュリティ対策
IT Engineer Security Measures
GMOインターネット株式会社
次世代システム研究室
自己紹介
GMOインターネット株式会社
次世代システム研究室 S.I
航空会社や銀行、証券、ゲームなど様々な領域での開発とマ
ネジメント経験を経てGMOへ入社。
Joined GMO after developing and managing experience in various areas
such as airlines, banks, securities, and games.
現在はGMOグループをつなぐプラットフォーム開発の技術
領域を担当している。
Currently, I am in charge of the technical area of ​​platform development in
the GMO group.
アジェンダ
ITエンジニアのセキュリティ対策
・最近のセキュリティ脅威
・そのとき何が起こる?
セキュリティ対策について
・エンジニアにできること
・エンジニアにできないこと
IT Engineer Security Measures
・ Recent Security Threats
・ What happens then?
About security measures
・ What an engineer can do
・ What an engineer can not do
今日はセキュリティ対策全体
の概要を紹介します。
Today I will give an overview of the overall
security measures.
ゴール
セキュリティ対策についての正しい知識
と認識を持ってもらうこと。
The goal is to have the correct knowledge and
awareness of security measures.
突然ですが!?
It is sudden! ?
5,420,299件
なんの数値かわかりますか?
Do you know what numbers?
我々のサービスで一ヶ月間に受信した
不正な通信の数です。
The number of malformed requests received
over one month in our service.
主な攻撃
• 特定IPから様々な攻撃(Various attacks from specific IP )
• 不審なログイン試行(Incorrect login attempt )
• 不審な通信の増加(Suspicious communication increase )
• コマンド実行の試み(Command execution attempt )
• Microsoft IISの脆弱性を狙った攻撃(Attacks targeting
Microsoft IIS vulnerabilities )
サイバー攻撃は今も起きている
ロシアのセキュリティソフト会社が運営するサ
イバー攻撃の可視化サイト。
https://cybermap.kaspersky.com/
A cyber attack visualization site
operated by a Russian security
software company. Cyber ​​attacks
are still happening.
アジェンダ
ITエンジニアのセキュリティ対策
・最近のセキュリティ脅威
・そのとき何が起こる?
セキュリティ対策について
・エンジニアにできること
・エンジニアにできないこと
IT Engineer Security Measures
・ Recent Security Threats
・ What happens then?
About security measures
・ What an engineer can do
・ What an engineer can not do
最近のセキュリティ脅威
Recent security threats
2017年:WannaCry
「 WannaCry 」はワーム型ランサムウェアです。
150か国、23万台以上のコンピュータに感染した。
Microsoft Windowsの脆弱性が利用され、身代金とし
て暗号通貨ビットコインを要求された。
"WannaCry" is a worm-type ransomware.
Infected more than 230,000 computers in
150 countries. A vulnerability in Microsoft
Windows was exploited that required
cryptocurrency bitcoins as a ransom.
実演デモ動画
IPAJPが紹介しているデモ動画です。同じネット
ワークにつながった2台のパソコンで感染が拡大
する様子をデモンストレーションしています。
Ipajp 「WannaCry (WannaCryptor)」感染実演デモ
https://www.youtube.com/watch?v=duN9dYG4q3s
A B
network
This is a demonstration video
introduced by IPAJP. It
demonstrates how the infection
spreads on two PCs connected to
the same network.
ランサムウエア被害実態調査
JPCERT 国内の重要インフラの184組織におけるアンケート
https://www.jpcert.or.jp/research/Ransom-survey.pdf
What is the cause of the infection?
ランサムウエア被害実態調査
JPCERT 国内の重要インフラの184組織におけるアンケート
https://www.jpcert.or.jp/research/Ransom-survey.pdf
What kind of influence did you have when it was damaged?
ランサムウエア被害実態調査
JPCERT 国内の重要インフラの184組織におけるアンケート
https://www.jpcert.or.jp/research/Ransom-survey.pdf
Are there any measures taken as a ransomware precautionary measure?
2018年:Crypto Jacking
第三者が勝手に個人もしくは企業のPCのCPUリソ
ースを利用して暗号通貨のマイニングを行う。暗号
通貨には、ASICなどの特別な回路が不要で匿名性の
高い「Monero」が利用された。主な手法は二つ。
A third party arbitrarily uses the CPU resources of the
personal or corporate PC to mine the cryptocurrency.
The cryptocurrency used the highly anonymous
"Monero" without the need for special circuits such as
ASICs.
手法①プール型
Mining
Pool
3.Conect to the mining pool
被害者が直接マイニングプールへ接続する。
4. Receiving a reward
1.Attack
2.Mining
Victims connect directly to the mining pool.
Address
LAC 公開サーバを狙った仮想通貨の採掘を強要する攻撃について
https://jsac.jpcert.or.jp/archive/2019/pdf/JSAC2019_7_nishibe_jp.pdf
手法②プロキシ型
Mining
Pool
攻撃者を経由してマイニングプールへ接続する。
1.Attack
3.Conect to the proxy
4.Conect to the mining pool
5. Receiving a reward
2.Mining
Connect to the mining pool via an attacker.
Address
LAC 公開サーバを狙った仮想通貨の採掘を強要する攻撃について
https://jsac.jpcert.or.jp/archive/2019/pdf/JSAC2019_7_nishibe_jp.pdf
そのとき何が起こる?
What happens then?
間接的な収益
以前より攻撃者は大勢の個人情報や認証情報を
盗みその情報の利用や売却で間接的に収益を上
げていた。
• Indirect monetization
Formerly, attackers have stolen many personal and authentication
information, and indirectly made more money by using and selling
that information.
直接的な収益
以前とは異なり、攻撃者は情報を暗号化して仮
想通貨を要求したり、リソースを無断で利用し
て仮想通貨を採掘することで直接的に収益を上
げるようになった。
• Direct revenue
Attackers can generate information directly by encrypting
information to request a virtual currency, or using resources without
permission and mining virtual currency.
収益を上げる手法の変化
以前と比べて「間接的な収益」から「直接的な
収益」へ仮想通貨の普及により変化している傾
向がある。様々な変化はあるが、セキュリティ
対策自体にはあまり大きな変化がない。
Compared with before, there is a tendency to change from "indirect
revenue" to "direct revenue" due to the spread of virtual currency.
Although there are various changes, security measures themselves
have not changed much.
まとめ
まとめ①
 企業は常に攻撃にさらされている。
 収益を上げる手法に変化がみられる。
 セキュリティ対策自体にあまり変化はない。
• Companies are constantly under attack.
• There is a change in the way we make money.
• Security measures themselves have not
changed much.
アジェンダ
ITエンジニアのセキュリティ対策
・最近のセキュリティ脅威
・そのとき何が起こる?
セキュリティ対策について
・エンジニアにできること
・エンジニアにできないこと
IT Engineer Security Measures
・ Recent Security Threats
・ What happens then?
About security measures
・ What an engineer can do
・ What an engineer can not do
エンジニアにできること
What an engineer can do
エンジニアにできること
以下のすべてを学び実践する必要がある。
 攻撃方法を学習する。
 セキュアな設計を学習する。
 テスト手法を学習する。
You need to learn and practice everything.
• Learn how to attack.
• Learn secure designs.
• Learn test methods.
攻撃方法を学習する
Learn how to attack
WEBGOAT
OWASPコミュニティが開発したWebアプリケー
ションのセキュリティを学ぶためのツール。
https://github.com/WebGoat/WebGoat
A tool to learn web application
security developed by OWASP
community.
WEBGOAT
Install
curl https://raw.githubusercontent.com/WebGoat/WebGoat/develop/docker-
compose.yml | docker-compose -f - up
Access
http://localhost:8080/WebGoat
WEBGOAT
MENU
Result
Hint
Question
Answer
セキュア設計を学習する
Learn secure design
セキュア設計
• 入力値(Input value)
• データの送受信(Send and receive data)
• セッション管理(Session management)
• ユーザ認証(User authentication)
• 画面表示(Screen display)
• ロギング(Logging)
• 例外処理(Exception handling)
セキュア設計
• 入力値(Input value)
• データの送受信(Send and receive data)
• セッション管理(Session management)
• ユーザ認証(User authentication)
• 画面表示(Screen display)
• ロギング(Logging)
• 例外処理(Exception handling)
ここでは説明しません。
I will not explain it here.
セキュリティ要件
OWASPZAPのワーキンググループがまとめたセ
キュリティ要件書。セキュア設計を行う上で一
般的に考慮すべき要件をまとめた資料。
OWASP ”Webシステム/Webアプリケーションセキュリティ要件書(2019年1月15日リリース版)”
https://www.owasp.org/index.php/Pentester_Skillmap_Project_JP
Security requirements document
summarized by OWASPZAP working
group. A document that summarizes
the general considerations for secure
design.
テスト手法を学習する
Learn test methods
Penetration tool
「OWASP ZAP」はセキュリティ診断ツールで
す。Webアプリケーションをスキャンすること
で脆弱性を検知し、レポートを出力することが
できる。
OWASP ZAP is a penetration tool.
By scanning web applications,
vulnerabilities can be detected and
reports can be output.
Inspection function
• 動的スキャン
自動で検査する。Webアプリケーションのデータを変更する
可能性があるが精度の高い検査が可能。
• 静的スキャン
自動で検査する。Webアプリケーションのデータを変更せず
スキャンのみを行う。
Getting Started Guide
https://github.com/zaproxy/zaproxy/releases/download/v2.8.0/ZAPGettingStartedGuide-2.8.pdf
Inspection function
• 動的スキャン
自動で検査する。Webアプリケーションのデータを変更する
可能性があるが精度の高い検査が可能。
• 静的スキャン
自動で検査する。Webアプリケーションのデータを変更せず
スキャンのみを行う。
Getting Started Guide
https://github.com/zaproxy/zaproxy/releases/download/v2.8.0/ZAPGettingStartedGuide-2.8.pdf
ここでは説明しません。
I will not explain it here.
注意点
「OWASP ZAP」は素晴らしいツールですが万
能ではありません。何ができて、何ができない
かを理解してテストの計画をすることが大切で
す。 ※ mainly detectable
XSS
SQL injection
CRLF injection
Server Side Code Injection
SSI injection
Buffer overflow
Parameter tampering
OS command injection
Format string error
Directory traversal
Remote file inclusion
"OWASP ZAP" is a great tool but not all-
around. It is important to understand what
you can do and what you can’t do to plan
your test.
まとめ
まとめ②
• アプリケーションの脆弱性を攻撃する方法を
学ぶことで防御する方法を学ぼう。
• セキュア設計には何が必要か、何に注意しな
ければならないかを学ぼう。
• 効果的なテストの方法を学ぼう。
• Learn how to defend by learning how to attack
application vulnerabilities.
• Learn what you need for secure design and what you
need to be aware of.
• Learn how to test effectively.
エンジニアにできないこと
Things that engineers
alone can not do
エンジニアだけではできないこと
主に経営者を含めた組織的な検討が必要なもの。
 セキュアな環境を作る
 セキュリティ機器を導入する
 組織的な体制を作る
Those that require organizational review, mainly
involving management.
• Create a secure environment
• Introduce security equipment
• Create an organized system
セキュアな環境を作る
Create a secure environment
セキュリティルーム
個人情報や機密情報などへの許可されていない
物理的なアクセスを防止し情報の安全性を確保
する。
Ensure the security of information
by preventing unauthorized
physical access to personal
information and confidential
information.
どんなことをしている?
主に以下などを実施して物理的なセキュリティ
を強化する。
• 生体認証、入退室管理
• 通信機器の持ち込み制限、操作ログ
Mainly implement the following to enhance physical security.
• Biometric authentication
• Entry and exit management
• Communication equipment carry-in restrictions
• Operation log
セキュリティ機器を導入する
Introduce security equipment
IPS/WAFの導入
サーバやネットワークの外部との通信や内部通
信を監視することで不正アクセスを検知/遮断す
る。
Detects / blocks unauthorized access by monitoring communication
with the outside of the server or network and internal communication.
IPS (Instruction Prevention System)
侵入防止システムという意味。不正な通信を検
出し通知するほか、その通信を遮断する。(Dos
Attack, SYN Flood Attackなど)
Meaning of intrusion prevention system. It detects and notifies
unauthorized communication, and shuts down the communication.
(Dos Attack, SYN Flood Attack etc.)
どんなことをしている?
シグネチャ型
シグネチャ型は異常なアクセスのパターンをあ
らかじめ登録しておく。通信の内容がそれと一
致すれば不正と判断する検知方法。
In the signature type, an abnormal access pattern is registered
in advance. Detection method to determine that the content of
the communication is incorrect if it matches it.
どんなことをしている?
アノマリ型
アノマリ型はシグネチャ型とは逆に、正常なア
クセスのパターンを事前に登録しておく。通信
の内容がそれと大きく異なるアクセスをみつけ
た場合は、不正と判断する検知方法。
On the contrary to the signature type, the anomaly type registers
the normal access pattern in advance. A detection method that
determines that the content of the communication is incorrect if it
finds an access that differs significantly from that.
WAF (Web Application Firewall)
通信を解析してWebアプリケーションの脆弱性
を狙った攻撃を検知/遮断する。(SQL Injection,
XSSなど)
Analyzes communications and detects / blocks attacks targeting web
application vulnerabilities. (SQL injection, XSS, etc.)
どんなことをしている?
送信されるリクエストに対して、主に以下をチェッ
クすることで通信を監視している。
• Protocol compliance (HTTP accuracy)
• Object type check (HTML, JSP, GIF, etc.)
• Length check (URL, cookie, query string etc)
• Character check
• Cookie check
• Parameter check (eg if there is a string to target injection)
組織的な体制を作る
Create an organized system
SOC(Security Operation Center)
24時間365日体制でネットワークやセキュリティ
対策機器を監視し、サイバー攻撃の検出や分析、
対応策のアドバイスを行う組織。
An organization that monitors networks and security devices on a 24-hour,
365-day basis, detects and analyzes cyber attacks, and advises on
countermeasures.
SOC(Security Operation Center)
24時間365日体制でネットワークやセキュリティ
対策機器を監視し、サイバー攻撃の検出や分析、
対応策のアドバイスを行う組織。
自社で体制を整えるのは困難・・。
It is difficult to put in place in-house.
MSS(Managed Security Service)
SOCなどの取り組みを専門ベンダーがサービス
として提供する。自社で運用するよりコストを
抑えつつ、より高度なセキュリティ対策と運用
が期待できる。
LAC ” JSOC® マネージド・セキュリティ・サービス(MSS)”
https://www.lac.co.jp/service/operation/
Specialist vendors provide
services such as SOC as
services. We can expect
more advanced security
measures and operations
while reducing the cost
than operating in-house.
メリット①
自社内でセキュリティ技術の教育や環境、人員
をそろえるには膨大なコストがかかるが、アウ
トソースすることでそれらの問題を解決できる。
It takes a lot of cost to educate security technology in
the company, to arrange environment and personnel,
but it is possible to solve those problems by
outsourcing.
メリット②
複数の企業にサービスを提供しているため、A社
への攻撃に対して行った対策をサービス全体に
展開するなど、効率的に対策を強化していくこ
とができる。
As services are provided to multiple
companies, measures taken against attacks
on company A can be expanded throughout
the service, etc., and measures can be
reinforced effectively.
まとめ
まとめ③
• セキュアな環境を作ることも大事。
• さらにセキュリティを強化するにはIPS/WAF
などの導入を検討したほうがよい。
• 組織的に体制を整える必要がある。
• It is also important to create a secure environment.
• To further enhance security, you should consider
introducing IPS / WAF etc.
• It is necessary to set up a security organization.
最後に。
最後に
セキュリティ対策は関わる全ての人が正しい
知識と認識を持つことが大切です。
It is important that security measures have correct
knowledge and awareness for all involved.
よいエンジニアライフを。
Have a good engineer life.
ご清聴ありがとう
ございました。
Cảm ơn bạn đã quan tâm.

More Related Content

What's hot

エーピーコミュニケーションズ 仕事紹介 セキュリティチーム
エーピーコミュニケーションズ 仕事紹介 セキュリティチームエーピーコミュニケーションズ 仕事紹介 セキュリティチーム
エーピーコミュニケーションズ 仕事紹介 セキュリティチームYumiko Tsukada
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshareShinichiro Kawano
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason ParkCODE BLUE
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshareShinichiro Kawano
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにEiji Hoshimoto
 
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -Cybozucommunity
 
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことIIJ
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...グローバルセキュリティエキスパート株式会社(GSX)
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-Tomohiro Nakashima
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten NohlCODE BLUE
 
Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)Taro Warita
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインRiotaro OKADA
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]Trainocate Japan, Ltd.
 
2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshareShinichiro Kawano
 

What's hot (19)

エーピーコミュニケーションズ 仕事紹介 セキュリティチーム
エーピーコミュニケーションズ 仕事紹介 セキュリティチームエーピーコミュニケーションズ 仕事紹介 セキュリティチーム
エーピーコミュニケーションズ 仕事紹介 セキュリティチーム
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくために
 
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
 
2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min2019 1107 fin-jaws_5min
2019 1107 fin-jaws_5min
 
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)Hoscon@2017(Taro Warita)
Hoscon@2017(Taro Warita)
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェイン
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
 
2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare
 

Similar to Security measures

2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3minShinichiro Kawano
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20龍弘 岡
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshareShinichiro Kawano
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshareShinichiro Kawano
 
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015ichikaway
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはRiotaro OKADA
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうにはTrainocate Japan, Ltd.
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)Developers Summit
 
"フルスタック"セキュリティ
"フルスタック"セキュリティ"フルスタック"セキュリティ
"フルスタック"セキュリティgree_tech
 
大規模フロントエンドのクリーンアーキテクチャ化 ~ 年間売上1,000億円企業モノタロウの取組み ~
大規模フロントエンドのクリーンアーキテクチャ化 ~ 年間売上1,000億円企業モノタロウの取組み ~大規模フロントエンドのクリーンアーキテクチャ化 ~ 年間売上1,000億円企業モノタロウの取組み ~
大規模フロントエンドのクリーンアーキテクチャ化 ~ 年間売上1,000億円企業モノタロウの取組み ~株式会社MonotaRO Tech Team
 
JaSST '22 Tokyo - B5「テストの素人がゲーム品管組織を作って5年で感じた、QA業界のモヤモヤ」
JaSST '22 Tokyo - B5「テストの素人がゲーム品管組織を作って5年で感じた、QA業界のモヤモヤ」JaSST '22 Tokyo - B5「テストの素人がゲーム品管組織を作って5年で感じた、QA業界のモヤモヤ」
JaSST '22 Tokyo - B5「テストの素人がゲーム品管組織を作って5年で感じた、QA業界のモヤモヤ」Yoichi Kagamitani
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティymmt
 

Similar to Security measures (20)

なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
 
2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare2019 1102 jaws_festa_f-secure10min_lt_slideshare
2019 1102 jaws_festa_f-secure10min_lt_slideshare
 
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるには
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
 
"フルスタック"セキュリティ
"フルスタック"セキュリティ"フルスタック"セキュリティ
"フルスタック"セキュリティ
 
大規模フロントエンドのクリーンアーキテクチャ化 ~ 年間売上1,000億円企業モノタロウの取組み ~
大規模フロントエンドのクリーンアーキテクチャ化 ~ 年間売上1,000億円企業モノタロウの取組み ~大規模フロントエンドのクリーンアーキテクチャ化 ~ 年間売上1,000億円企業モノタロウの取組み ~
大規模フロントエンドのクリーンアーキテクチャ化 ~ 年間売上1,000億円企業モノタロウの取組み ~
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
JaSST '22 Tokyo - B5「テストの素人がゲーム品管組織を作って5年で感じた、QA業界のモヤモヤ」
JaSST '22 Tokyo - B5「テストの素人がゲーム品管組織を作って5年で感じた、QA業界のモヤモヤ」JaSST '22 Tokyo - B5「テストの素人がゲーム品管組織を作って5年で感じた、QA業界のモヤモヤ」
JaSST '22 Tokyo - B5「テストの素人がゲーム品管組織を作って5年で感じた、QA業界のモヤモヤ」
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ
 

Security measures

Editor's Notes

  1. デイリーで20万近く
  2. 攻撃方法を学ぶことで、どうすれば防御できるかを学習できます。
  3. もしやったことがないものがあれば、実際に触れてみることをおすすめします。
  4. セキュリティレベルの内容に応じて検討が必要になります。