SlideShare a Scribd company logo
2017年2月20日
NHNテコラス株式会社 データホテル事業本部
セキュリティ・エンジニア 香取 弘徳
「情報セキュリティ10大脅威2017」 から読み取る
最新セキュリティ傾向とその対策
NHN テコラス株式会社の「ITインフラ・マネージド」を担う事業部門です。
インターネットインフラを安心してご利用頂けますように、セキュリティ強化
に取組んでいます。
東京都新宿区新宿6-27-30
新宿イーストサイドスクエア 13階
https://datahotel.jp
http://www.itmedia.co.jp/author/211284/
ITmedia エンタープライズ
現場エキスパートに学ぶ実践的サイバー攻撃対策塾
DATAHOTEL で、開発業務をしています。
でも、本当は…セキュリティ・エンジニアです。
(専門はWeb セキュリティ)
香取 弘徳(かとり ひろのり)
【出典】情報セキュリティ10大脅威 2017:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/vuln/10threats2017.html
「情報セキュリティ10大脅威2017」 から読み取る
最新セキュリティ傾向とその対策
昨年順位 個人 順位 組織 昨年順位
1位
インターネットバンキングやクレジットカー
ド情報の不正利用
1位 標的型攻撃による情報流出 1位
2位 ランサムウェアによる被害 2位 ランサムウェアによる被害 7位
3位
スマートフォンやスマートフォンアプリを
狙った攻撃
3位 ウェブサービスからの個人情報の窃取 3位
5位 ウェブサービスへの不正ログイン 4位 サービス妨害攻撃によるサービスの停止 4位
4位 ワンクリック請求などの不当請求 5位
内部不正による情報漏えいとそれに伴う
業務停止
2位
7位 ウェブサービスからの個人情報の窃取 6位 ウェブサイトの改ざん 5位
6位 匿名によるネット上の誹謗・中傷 7位 ウェブサービスへの不正ログイン 9位
8位 情報モラル不足に伴う犯罪の低年齢化 8位 IoT機器の脆弱性の顕在化 ランク外
10位 インターネット上のサービスを悪用した攻撃 9位
攻撃のビジネス化
(アンダーグラウンドサービス)
ランク外
ランク外 IoT機器の不適切管理 10位
インターネットバンキングやクレジット
カード情報の不正利用
8位
昨年順位 個人 順位 組織 昨年順位
1位
インターネットバンキングやクレジットカー
ド情報の不正利用
1位 標的型攻撃による情報流出 1位
2位 ランサムウェアによる被害 2位 ランサムウェアによる被害 7位
3位
スマートフォンやスマートフォンアプリを
狙った攻撃
3位 ウェブサービスからの個人情報の窃取 3位
5位 ウェブサービスへの不正ログイン 4位 サービス妨害攻撃によるサービスの停止 4位
4位 ワンクリック請求などの不当請求 5位
内部不正による情報漏えいとそれに伴う
業務停止
2位
7位 ウェブサービスからの個人情報の窃取 6位 ウェブサイトの改ざん 5位
6位 匿名によるネット上の誹謗・中傷 7位 ウェブサービスへの不正ログイン 9位
8位 情報モラル不足に伴う犯罪の低年齢化 8位 IoT機器の脆弱性の顕在化 ランク外
10位 インターネット上のサービスを悪用した攻撃 9位
攻撃のビジネス化
(アンダーグラウンドサービス)
ランク外
ランク外 IoT機器の不適切管理 10位
インターネットバンキングやクレジット
カード情報の不正利用
8位
IDDoS
2016年9月
Krebs on Security に 620Gbps と言われる DDoS攻撃
【出典】KrebsOnSecurity Hit With Record DDoS – Krebs on Security
https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/
300
620
0
100
200
300
400
500
600
700
2013年
Spamhaus or CloudFlare
2016年
Krebs on Security
(Gbps)
【出典】The DDoS That Almost Broke the Internet
https://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet/
mirai
Linux で動作するコンピュータを、大規模なネットワーク
攻撃の一部に利用可能な、遠隔操作できるボットにする
マルウェア
OS / ミドルウェアの脆弱性
アプリケーションの脆弱性
ITインフラの脆弱性
設定の不備
脆弱な IoT デバイス
23/TCP
Telnet で
アクセスできるとか...
1,560
1,719
1,611
1,948
3,592
2,980
2,442
1,985
1,526
1,654
1,520
1,098
0
1,000
2,000
3,000
4,000
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
スキャン報告件数の推移
(件)
脆弱IoTデバイスを探しているかも
2016年 パスワード 2015年
1 123456 1
2 password 2
3 12345 5
4 12345678 3
5 football 7
6 qwerty 4
7 1234567890 12
8 1234567 9
9 princess 21
10 1234 8
【出典】Worst Passwords of 2016
https://www.teamsid.com/worst-passwords-2016/
脆弱なパスワード
https://si2.datahotel.jp
昨年順位 個人 順位 組織 昨年順位
1位
インターネットバンキングやクレジットカー
ド情報の不正利用
1位 標的型攻撃による情報流出 1位
2位 ランサムウェアによる被害 2位 ランサムウェアによる被害 7位
3位
スマートフォンやスマートフォンアプリを
狙った攻撃
3位 ウェブサービスからの個人情報の窃取 3位
5位 ウェブサービスへの不正ログイン 4位 サービス妨害攻撃によるサービスの停止 4位
4位 ワンクリック請求などの不当請求 5位
内部不正による情報漏えいとそれに伴う
業務停止
2位
7位 ウェブサービスからの個人情報の窃取 6位 ウェブサイトの改ざん 5位
6位 匿名によるネット上の誹謗・中傷 7位 ウェブサービスへの不正ログイン 9位
8位 情報モラル不足に伴う犯罪の低年齢化 8位 IoT機器の脆弱性の顕在化 ランク外
10位 インターネット上のサービスを悪用した攻撃 9位
攻撃のビジネス化
(アンダーグラウンドサービス)
ランク外
ランク外 IoT機器の不適切管理 10位
インターネットバンキングやクレジット
カード情報の不正利用
8位
ランサム
ウェア
マルウェア
不正かつ有害に動作させる意図で作成された
悪意のあるソフトウェアや悪質なコードの総称
マルウェアの一種である。これに感染した
コンピュータはシステムへのアクセスを制
限される。この制限を解除するため、被害
者はマルウェアの作者にransom(身代金)
を支払うよう要求される。
【出典】ウィキペディア日本語版 - Wikipedia
https://ja.wikipedia.org/wiki/
昨年順位 個人 順位 組織 昨年順位
1位
インターネットバンキングやクレジットカー
ド情報の不正利用
1位 標的型攻撃による情報流出 1位
2位 ランサムウェアによる被害 2位 ランサムウェアによる被害 7位
3位
スマートフォンやスマートフォンアプリを
狙った攻撃
3位 ウェブサービスからの個人情報の窃取 3位
5位 ウェブサービスへの不正ログイン 4位 サービス妨害攻撃によるサービスの停止 4位
4位 ワンクリック請求などの不当請求 5位
内部不正による情報漏えいとそれに伴う
業務停止
2位
マルウェア関係が上位に
問題の本質は侵入経路?
マルウェア3大侵入経路
• メール添付ファイル
• Drive by Downloads
• 不正なアプリケーションの
インストール
標的型攻撃メールの
添付ファイル
60%
27%
6%
3% 4%
添付(圧縮) 添付(非圧縮)
URLリンク 添付・URLリンクなし
不明
【出典】IPA J-CRAT 標的型攻撃メールの傾向と見分け方
https://www.ipa.go.jp/files/000052612.pdf
PDF
文書exe.pdf
文書fdp.exe
RLO(Right-to-LeftOverride)
ここから先は「右から左に読む」という unicode 制御文字
• アイコン偽装
• ファイル名偽装
60% が圧縮ファイル
添付資料.zip
展開
Drive by Downloads
Web 閲覧者が iframe 等により、
悪意のあるWebサイトにアクセスしてしまう。
ブラウザやアドオンの脆弱性を突かれてしまう。
(Exploit)
改ざんされた
Webサイト
悪意のある
Webサイト
ユーザーの
ブラウザ
リクエスト
危険なコードを含む
レスポンス
コードを取得
危険なコード
JavaScript により
タグ生成(iframe等)
リクエスト
Drive by Downloads
不正なアプリケーションの開発
リバース
エンジニアリング
正規コード
悪性コード
リパッケージ
正規アプリケーション 不正アプリケーション
カメラ操作
遠隔操作
…等
不正なアプリストア
不正なアプリストアから、
悪性コードアプリをダウンロードさせる。
Next-Generation Firewall
Sandbox Endpoint
Security Solutions
+ SOC
VM
添付資料.zip
添付資料.zip
Sandbox
仮想マシン上でメールを開き
マルウェアと思われるものを検知
?
一点豪華主義は意味がない
何にしても、費用がかかる...
情報セキュリティ戦略に
合った投資を!
戦略
戦争・闘争のはかりごと。
戦争の総合的な準備・計画・運用の方策
【出典】google 辞書
情報セキュリティ戦略
情報セキュリティの総合的な準備・計画・運用の方策
自組織の利益となる様に構築する。
ITインフラ事業者の我々の場合は...
エンドユーザーの
幸せから考えてみよう。
エンドユーザー ショッピングサイト運営事業者 データホテル
マネージドホスティング
エンドユーザーに安心・安全なお買い物をしてもらえる
ショッピングサイトのITインフラを提供する。
例.
では、ショッピングサイト運営事業者がどうであると、
エンドユーザーに安全・安心を提供できるのだろうか?
1. サイバーセキュリティ経営ガイドラインに準拠する。
2. CSIRTを設置し、活動報告を内外に示す。
3. サービス/組織内システムの多層防御を実施し、
耐性を高めること。
1.サイバーセキュリティ
経営ガイドラインへの準拠
組織の共通認識にする。
経営層の把握・理解
【出典】サイバーセキュリティ経営ガイドライン(METI/経済産業省)
http://www.meti.go.jp/policy/netsecurity/mng_guide.html
自組織用に最適化した
セキュリティガイドラインを作成する。
用語、システム名、責任者・担当者、
業務フローなどを具体的に記述する。
CSIRT ( Computer Security Incident Response
Team、シーサート)とは、コンピュータやネットワー
ク(特にインターネット)上で何らかの問題(主にセ
キュリティ上の問題)が起きていないかどうか監視する
と共に、万が一問題が発生した場合にその原因解析や影
響範囲の調査を行ったりする組織の総称。
2. CSIRT
【出典】CSIRT - Wikipedia
https://ja.wikipedia.org/wiki/CSIRT
CSIRTが活躍するのは
インシデント発生時だけではない。
• 活動報告
• 現場の工夫
• エンドユーザーの安心・安全のための取組み
情報発信
対策 A. 検知 B. 拒否 C. 中断 D. 低下 E. 惑わす
1. 偵察 攻撃者に情報を与えない Web分析 Firewall / ACL ユーザー教育 虚偽の資料
2. 武器化 エクスプロイトコード、
マルウェアへの対応
IDS IPS アプリ数の削減
3. デリバリ マルウェアが添付された
メール、悪意のあるURL
へのアクセスを妨害
慎重なユーザー プロキシ
フィルター
サンドボックス
4. エクスプロイト 脆弱性を突く攻撃からの
防御
ホストIPS バッチ対策 ホストIPS 最小権限
5. インストール マルウェアをインストー
ルさせない
ホストIPS アプリの
ホワイトリスト
ウイルス対策 エンドポイント型
サンドボックス
6. C2 C2との通信を検知・遮断 ホストIPS Firewall / ACL IPS
7. 目的の実行 外部への情報の持ち出し
を妨害
ログの監視 リソースのACL 通信の遮断 ファイル暗号化
【出典】紙とペンで見つけていくセキュリティ対策の落とし穴 - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1608/02/news013.html
3.多層防御
SEチーム
監視チーム
運用チーム
要件定義・設計・構築
アラート監視・検知
定常運用・障害対応
専用回線
または、インターネットVPN
DATAHOTEL
マネージドホスティング
セキュリティ機器/ソリューション
DATAHOTEL IDC
サーバー
ネットワーク機器
サポートチーム
お客様サポート
専用回線または、インターネットVPNGSX-SOC
ログやアラート等、相互突合/分析
セキュリティ・アナリスト
ログ解析・アラート分析
解析・分析結果のレポートを作成
GSX-SOC 分析システム
DATAHOTEL::SI2
Cloud
Computing
各種パブリック/プライベートクラウド
ITインフラ事業者の我々の場合は...
1. サイバーセキュリティ経営ガイドラインに準拠する。
2. CSIRTを設置し、活動報告を内外に示す。
3. サービス/組織内システムの多層防御を実施し、
耐性を高めること。
お客様の情報セキュリティ戦略の
実現・運用をサポートすること。
チームとして、
一緒に取り組みましょう。
Managed & Secured
Hosting Service
DATAHOTEL::SI2
https://si2.datahotel.jp

More Related Content

What's hot

ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなし
Shiojiri Ohhara
 
Sos jobschedulerを使った運用管理事例
Sos jobschedulerを使った運用管理事例Sos jobschedulerを使った運用管理事例
Sos jobschedulerを使った運用管理事例
NHN テコラス株式会社
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
Tomohiro Nakashima
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
aitc_jp
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
 
Dev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティDev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティShoji Kawano
 
経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ
Yasuo Ohgaki
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
Tomohiro Nakashima
 
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)
Isaac Mathis
 
通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること
Kazuaki Fujikura
 
Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックMob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハック
Isaac Mathis
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
Shinichiro Kawano
 
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
日本マイクロソフト株式会社
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010Sen Ueno
 
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSフィッシングとドメイン名・DNS
フィッシングとドメイン名・DNS
Shiojiri Ohhara
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
Shinji Saito
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくために
Eiji Hoshimoto
 

What's hot (20)

ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなし
 
Sos jobschedulerを使った運用管理事例
Sos jobschedulerを使った運用管理事例Sos jobschedulerを使った運用管理事例
Sos jobschedulerを使った運用管理事例
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
Dev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティDev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティ
 
経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)
 
通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること通信の安全を守るためにエンジニアができること
通信の安全を守るためにエンジニアができること
 
Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックMob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハック
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
 
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSフィッシングとドメイン名・DNS
フィッシングとドメイン名・DNS
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
CrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくためにCrowdStrike Falconと効果的に楽に付き合っていくために
CrowdStrike Falconと効果的に楽に付き合っていくために
 

Viewers also liked

データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
NHN テコラス株式会社
 
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NHN テコラス株式会社
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
 
Microsoft Office 365への移行について
Microsoft Office 365への移行についてMicrosoft Office 365への移行について
Microsoft Office 365への移行について
NHN テコラス株式会社
 
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NHN テコラス株式会社
 
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Asterisk Research, Inc.
 
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組みITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
NHN テコラス株式会社
 
国際安全保障学会20121209配布用最終
国際安全保障学会20121209配布用最終国際安全保障学会20121209配布用最終
国際安全保障学会20121209配布用最終Kunihiro Maeda
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Riotaro OKADA
 
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Riotaro OKADA
 
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
NHN テコラス株式会社
 
課題解決エンジンを支えるデータ処理システムと利活用事例
課題解決エンジンを支えるデータ処理システムと利活用事例課題解決エンジンを支えるデータ処理システムと利活用事例
課題解決エンジンを支えるデータ処理システムと利活用事例Yahoo!デベロッパーネットワーク
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
CODE BLUE
 
並列分散処理基盤Hadoopの紹介と、開発者が語るHadoopの使いどころ (Silicon Valley x 日本 / Tech x Business ...
並列分散処理基盤Hadoopの紹介と、開発者が語るHadoopの使いどころ (Silicon Valley x 日本 / Tech x Business ...並列分散処理基盤Hadoopの紹介と、開発者が語るHadoopの使いどころ (Silicon Valley x 日本 / Tech x Business ...
並列分散処理基盤Hadoopの紹介と、開発者が語るHadoopの使いどころ (Silicon Valley x 日本 / Tech x Business ...
NTT DATA OSS Professional Services
 
AWSでオーバーレイネットワーク ハイパフォーマンスマルチキャストの実現
AWSでオーバーレイネットワーク ハイパフォーマンスマルチキャストの実現AWSでオーバーレイネットワーク ハイパフォーマンスマルチキャストの実現
AWSでオーバーレイネットワーク ハイパフォーマンスマルチキャストの実現
Shinji Ito
 
最近のTUI(Terminal-based User Interface)事情
最近のTUI(Terminal-based User Interface)事情最近のTUI(Terminal-based User Interface)事情
最近のTUI(Terminal-based User Interface)事情
Kota Kanbe
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
CODE BLUE
 
オープンデータとアプリがつなぐ次世代の地域情報活用法
オープンデータとアプリがつなぐ次世代の地域情報活用法オープンデータとアプリがつなぐ次世代の地域情報活用法
オープンデータとアプリがつなぐ次世代の地域情報活用法
Taisuke Fukuno
 
オープンデータカフェ@盛岡 Vol.1 「オープンデータとはなにか?」
オープンデータカフェ@盛岡 Vol.1 「オープンデータとはなにか?」オープンデータカフェ@盛岡 Vol.1 「オープンデータとはなにか?」
オープンデータカフェ@盛岡 Vol.1 「オープンデータとはなにか?」
Issei Komatsu
 

Viewers also liked (20)

データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
 
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
 
Microsoft Office 365への移行について
Microsoft Office 365への移行についてMicrosoft Office 365への移行について
Microsoft Office 365への移行について
 
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
 
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
 
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組みITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
 
国際安全保障学会20121209配布用最終
国際安全保障学会20121209配布用最終国際安全保障学会20121209配布用最終
国際安全保障学会20121209配布用最終
 
Tamagawa univ20110426
Tamagawa univ20110426Tamagawa univ20110426
Tamagawa univ20110426
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
 
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
 
課題解決エンジンを支えるデータ処理システムと利活用事例
課題解決エンジンを支えるデータ処理システムと利活用事例課題解決エンジンを支えるデータ処理システムと利活用事例
課題解決エンジンを支えるデータ処理システムと利活用事例
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
 
並列分散処理基盤Hadoopの紹介と、開発者が語るHadoopの使いどころ (Silicon Valley x 日本 / Tech x Business ...
並列分散処理基盤Hadoopの紹介と、開発者が語るHadoopの使いどころ (Silicon Valley x 日本 / Tech x Business ...並列分散処理基盤Hadoopの紹介と、開発者が語るHadoopの使いどころ (Silicon Valley x 日本 / Tech x Business ...
並列分散処理基盤Hadoopの紹介と、開発者が語るHadoopの使いどころ (Silicon Valley x 日本 / Tech x Business ...
 
AWSでオーバーレイネットワーク ハイパフォーマンスマルチキャストの実現
AWSでオーバーレイネットワーク ハイパフォーマンスマルチキャストの実現AWSでオーバーレイネットワーク ハイパフォーマンスマルチキャストの実現
AWSでオーバーレイネットワーク ハイパフォーマンスマルチキャストの実現
 
最近のTUI(Terminal-based User Interface)事情
最近のTUI(Terminal-based User Interface)事情最近のTUI(Terminal-based User Interface)事情
最近のTUI(Terminal-based User Interface)事情
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
 
オープンデータとアプリがつなぐ次世代の地域情報活用法
オープンデータとアプリがつなぐ次世代の地域情報活用法オープンデータとアプリがつなぐ次世代の地域情報活用法
オープンデータとアプリがつなぐ次世代の地域情報活用法
 
オープンデータカフェ@盛岡 Vol.1 「オープンデータとはなにか?」
オープンデータカフェ@盛岡 Vol.1 「オープンデータとはなにか?」オープンデータカフェ@盛岡 Vol.1 「オープンデータとはなにか?」
オープンデータカフェ@盛岡 Vol.1 「オープンデータとはなにか?」
 

Similar to 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策

IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
Trainocate Japan, Ltd.
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Riotaro OKADA
 
Windows Sever 2019 時代のセキュリティ ~とある環境の安全装置~
Windows Sever 2019 時代のセキュリティ ~とある環境の安全装置~Windows Sever 2019 時代のセキュリティ ~とある環境の安全装置~
Windows Sever 2019 時代のセキュリティ ~とある環境の安全装置~
Masakazu Kishima
 
Azure sentinel ことはじめ
Azure sentinel ことはじめAzure sentinel ことはじめ
Azure sentinel ことはじめ
Masakazu Kishima
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
SAKURUG co.
 
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
情報セキュリティexpo(2015) テコラスブースセッション eco_pro情報セキュリティexpo(2015) テコラスブースセッション eco_pro
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
NHN テコラス株式会社
 
What is blockchain japanese version
What is blockchain  japanese versionWhat is blockchain  japanese version
What is blockchain japanese version
Tomoaki
 
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
UEHARA, Tetsutaro
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
itforum-roundtable
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
Tatsuya (達也) Katsuhara (勝原)
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
Katsuhide Hirai
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
Masakazu Kishima
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
UEHARA, Tetsutaro
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
SORACOM,INC
 
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
CloudNative Inc.
 
Fit forum seminar_20170623
Fit forum seminar_20170623Fit forum seminar_20170623
Fit forum seminar_20170623
Ken Lam
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
シスコシステムズ合同会社
 
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
masaaki murakami
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
Shinobu Yasuda
 

Similar to 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 (20)

IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
Windows Sever 2019 時代のセキュリティ ~とある環境の安全装置~
Windows Sever 2019 時代のセキュリティ ~とある環境の安全装置~Windows Sever 2019 時代のセキュリティ ~とある環境の安全装置~
Windows Sever 2019 時代のセキュリティ ~とある環境の安全装置~
 
Azure sentinel ことはじめ
Azure sentinel ことはじめAzure sentinel ことはじめ
Azure sentinel ことはじめ
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
 
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
情報セキュリティexpo(2015) テコラスブースセッション eco_pro情報セキュリティexpo(2015) テコラスブースセッション eco_pro
情報セキュリティexpo(2015) テコラスブースセッション eco_pro
 
What is blockchain japanese version
What is blockchain  japanese versionWhat is blockchain  japanese version
What is blockchain japanese version
 
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
 
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
 
alliance forum capy
alliance forum capyalliance forum capy
alliance forum capy
 
Fit forum seminar_20170623
Fit forum seminar_20170623Fit forum seminar_20170623
Fit forum seminar_20170623
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
 
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 

More from NHN テコラス株式会社

Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
NHN テコラス株式会社
 
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
NHN テコラス株式会社
 
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
NHN テコラス株式会社
 
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
NHN テコラス株式会社
 
インターホンと中国語の部屋
インターホンと中国語の部屋インターホンと中国語の部屋
インターホンと中国語の部屋
NHN テコラス株式会社
 
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
NHN テコラス株式会社
 
Msセミナー20170830 slideshare
Msセミナー20170830 slideshareMsセミナー20170830 slideshare
Msセミナー20170830 slideshare
NHN テコラス株式会社
 
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
NHN テコラス株式会社
 
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
NHN テコラス株式会社
 
Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新
NHN テコラス株式会社
 
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーションNo.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
NHN テコラス株式会社
 
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
NHN テコラス株式会社
 
上げよう!IoT女子力
上げよう!IoT女子力上げよう!IoT女子力
上げよう!IoT女子力
NHN テコラス株式会社
 
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
NHN テコラス株式会社
 
失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性
NHN テコラス株式会社
 
POWER8サーバでMariaDBベンチマーク
POWER8サーバでMariaDBベンチマークPOWER8サーバでMariaDBベンチマーク
POWER8サーバでMariaDBベンチマーク
NHN テコラス株式会社
 
Soft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれSoft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれ
NHN テコラス株式会社
 
私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました
NHN テコラス株式会社
 

More from NHN テコラス株式会社 (18)

Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
 
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
 
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
 
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
 
インターホンと中国語の部屋
インターホンと中国語の部屋インターホンと中国語の部屋
インターホンと中国語の部屋
 
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
 
Msセミナー20170830 slideshare
Msセミナー20170830 slideshareMsセミナー20170830 slideshare
Msセミナー20170830 slideshare
 
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
 
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
 
Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新
 
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーションNo.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
 
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
 
上げよう!IoT女子力
上げよう!IoT女子力上げよう!IoT女子力
上げよう!IoT女子力
 
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
 
失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性
 
POWER8サーバでMariaDBベンチマーク
POWER8サーバでMariaDBベンチマークPOWER8サーバでMariaDBベンチマーク
POWER8サーバでMariaDBベンチマーク
 
Soft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれSoft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれ
 
私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました
 

「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策