SlideShare a Scribd company logo
1
2017/09/05(Tue)
Future Architect, Inc.
Hisashi Hibino
我が家の箱入り娘を世間に晒すのは危険なので
DeepSecurityに見守ってもらった話
Deep Security User Night #5
2
自己紹介
名前:日比野 恒(ひびの ひさし)
所属:フューチャーアーキテクト株式会社
テクノロジーイノベーショングループ
セキュリティアーキテクト (CISA)
領域:
サーバ基盤
OS
データベース
アプリケーション
ネットワーク
データセンター
セ
キ
ュ
リ
テ
ィ
※資料は終了後公開します
3
フューチャーアーキテクトの紹介
4
フューチャーアーキテクトとは
5
×DeepSecurity
6
本日のテーマ
インターネットに晒したハニーポットをDeep Securityに見守ってもらったら
どんなサイバー攻撃が観測出来るのか、ElasticStackを使って可視化と分析をしてみる。Internet
AWS@Tokyo Region
Black Hackers
Public DMZ Private
Firewall
(PaloAlto)
EC2
コンテナ
ハニーポット
Log Analyzer
(ElasticStack)
Cyber Attacks
Deep Security
☝
世間
箱入り娘
(コンテナだけにね)
☟
Log Forwarding
7
ハニーポットって聞いたことありますか?
☚ 注:これではないですっ!
8
ハニーポットとは
脆弱なシステムのフリをして、攻撃者を誘い込み攻撃者との対話により攻撃情報を収集する。
ハニーポットの分類
サーバ型
クライアント型
ハニートークン
高対話型
ハイブリッド型
低対話型
攻撃経路
対話力
今回採用
対話力 低対話型 高対話型
検知制度 低 高
情報収集 低 高
偽装性 低 高
拡張性 高 低
安全性 高 低
【低対話型と高対話型の違い】
9
サイバー攻撃の各フェーズとハニーポット
標的型サイバー攻撃を例にした場合のハニーポットの使いどころは以下のようなポイント。
フェーズ 攻撃行動 防御 検知 偽装
偵察
外部からのポートスキャンでサーバの空いているポートを探索したり、SNS等のオープンな情報からターゲットに関する
組織情報を収集する。
武器化
偵察によって得られた脆弱性情報をもとに攻撃コードとマルウェアを作成する。
転送
取引先などになりすましたメール(攻撃コードやマルウェア添付)を送付する。
またマルウェアを事前に仕込んだWebサイトへアクセスさせて、ダウンロードするように誘い込む。
攻撃
ソーシャルエンジニアリングを利用して、ユーザに添付ファイルを開かせて脆弱性を利用した攻撃コードを実行させる。
導入
添付ファイルを開いたり、攻撃コードを実行させた結果、マルウェアがインストールさせる。
リモート操作
C&Cサーバへ接続させてLAN内の端末をリモートから操作する。
情報探索
リモート操作可能なLAN端末から管理者権限の奪取をしたり、機密情報が保存されているシステムへアクセスする。
情報集約
機密情報を取得する。
情報送信
取得した情報を監視システムに引っかからないように情報を細切れに分割して、C&Cサーバへ送信する。
ハニーポット
ハニーポット
サンド
ボックス
プロキシ
プロキシ
プロキシ
IPS
アンチウィルス
SIEM
SIEM
10
ハニーポットに関する情報って意外と身近にあるよ!
実践サイバーセキュリティモニタリング
(コロナ社)
発売日: 2016/03/28
サイバー攻撃の足跡を分析する
ハニーポット観察記録
(秀和システム社)
発売日: 2017/01/27
最近はいくつか書籍も出ているので、ネット以外でもまとまった良い情報が手に入る(参考)
11
ハニーポットの種類と特徴
出典:Proactive Detection of Security Incidents- Honeypots:ENISA
OSSとして利用できるハニーポットは結構色々なものがあるよ。
※今回は、以下には記載のないOpenCanaryを利用する。
12
OpenCanaryとは?
pythonベースの低対話型ハニーポットです。
 標準で多くのプロトコルに対応
 ログイン画面のみの提供のため、侵入が出来ない安全設計
 Samba、RDP、VNCに対応おり、社内感染観測に最適
余談ですが、Canaryはカナリアのこと。
まさに囮としての役割を全うした、、、
13
ハニーポットの構成
EC2上にコンテナ環境を構築し、コンテナ内にOpenCanaryをデプロイする。
C4.large (2vCPU、3.75GB)
CentOS 7.3
Docker 1.12.6
DeepSecurityAgent
10.1.0
OpenCanary
(Honeypot)
No 送信元IPアドレス 宛先ポート番号
1 ANY(0.0.0.0/0) TCP 1433
2 ANY(0.0.0.0/0) TCP 80
3 ANY(0.0.0.0/0) TCP 22
4 ANY(0.0.0.0/0) TCP 21
5 ANY(0.0.0.0/0) TCP 23
6 ANY(0.0.0.0/0) UDP 5060
7 ANY(0.0.0.0/0) TCP 5900
8 ANY(0.0.0.0/0) TCP 69
9 ANY(0.0.0.0/0) TCP 139
10 ANY(0.0.0.0/0) TCP 3306
11 ANY(0.0.0.0/0) TCP 3389
12 ANY(0.0.0.0/0) TCP 445
13 ANY(0.0.0.0/0) TCP 4118
Security Group
Cyber Attacks
※管理用SSHポート番号は必ずTCP22から変更しておくこと!!
14
OpenCanaryの手軽なデプロイ
Dockerコンテナ実行環境を用意してDockerイメージをpullするだけで利用可能。
# yum -y install docker
# systemctl start docker
# docker pull goboten/docker-opencanary
# docker run --name opencanary --cap-add=NET_BIND_SERVICE –d ¥
-p 21:21 -p 22:22 -p 23:23 -p 69:69 -p 80:80 -p 139:139 -p 445:445 ¥
-p 1433:1433 -p 3306:3306 -p3389:3389 -p 5060:5060/UDP -p 5900:5900 ¥
-v /smb/home:/smb/home -e DEST_IP=“LogstashのIP" goboten/docker-opencanary
# mkdir -p /smb/home
# vi /smb/home/password.txt
<適当におとり用のパスワードを書き並べておく>
# vi /etc/selinux/config
SELINUX=disabled
# vi /etc/ssh/sshd_config
Port 2222
# reboot
手順①:囮パスワードファイル生成
手順②:SSHポート番号変更
手順③:OpenCanary実行
15
クラウドサービスにおけるハニーポット運用ルール
クラウド上でハニーポットを運用する場合、利用規約に違反しないように注意すること。
AWSの適正利用規約はこちら
https://aws.amazon.com/jp/aup/
No 項目 内容
1 違法、有害、不快な使用またはコンテンツの禁止  違法、有害または詐欺的な行為
 第三者の権利を侵害するコンテンツ不快なコンテンツ
 有害なコンテンツ
2 セキュリティ違反の禁止  不正アクセス
 傍受
 オリジンの改ざん
3 ネットワーク不正使用の禁止  モニタリングまたはクローリング
 サービス妨害(DoS)
 意図的妨害
 一定のネットワークサービスの運用
 システムの制限の回避
4 Eメールまたはその他のメッセージの不正利用の禁止  スパムメール
→低対話型ハニーポットを運用する上で問題になる内容はないことが分かる。
16
さて、ようやく主役の登場!!
DSMは手軽に利用できるDSaaSを、DSAはコンテナ環境を考慮してver10を採用。
Internet
CentOS 7.3
DeepSecurityAgent
10.1.0
TCP443
(イベント取得)
TCP4118
(ポリシー適用)
Logstash5.5.2 Elasticsearch 5.5.2
No 送信元IPアドレス 宛先ポート番号
1 ANY(0.0.0.0/0) TCP 4118
Security Group
UDP514
UDP514
17
DeepSecurityの利用した機能
Docker環境対応について、DeepSecurityのバージョンによって利用出来る機能が異なる。
Dockerホスト (CentOS 7.3)
Dockerコンテナ (Docker 1.12.6)
DeepSecurityAgent
10.1.0
OpenCanary
(Honeypot)
EC2インスタンス (c4.large)
保護対象 機能 9.6 10.0~
Dockerホスト 不正プログラム対策 - 〇
仮想パッチ/IPS 〇 〇
変更監視 〇 〇
セキュリティログ監視 〇 〇
アプリケーションコントロール - 〇
ファイアウォール保護 - 〇
Webレピュテーション - 〇
Dockerコンテナ 不正プログラム対策 - 〇
仮想パッチ/IPS △ 〇
変更監視 - -
セキュリティログ監視 - -
アプリケーションコントロール - -
ファイアウォール保護 - -
Webレピュテーション - -
【Docker環境対応状況】
【今回採用した機能】
 不正プログラム対策
 仮想パッチ/IPS(1,373個ルール適用)
 変更監視(104個ルール適用)
 セキュリティログ監視(29個ルール適用)
18
Palo Altoの次世代ファイアウォールも活用
PaloAlto PAシリーズの機能と言えば
 アプリケーション制御と可視化
 ユーザ識別(ActiveDirectory連携)
 リアルタイム脅威防御
 未知のマルウェア検知(WildFire)
 ふるまい検知(ボットネット検知)
ハニーポットで受信出来ないサービスを拾うため、前段にPaloAlo VM-seriesを利用する。
アプリケーション制御のイメージ
19
Palo Altoを挟んだ構成
Internet
Black Hackers
Public DMZ
Private
PaloAlto
(m4.xlarge)
EC2
コンテナ
ハニーポット
Log Analyzer
(ElasticStack)
Cyber Attacks
Log Forwarding
(Syslog:TCP1514)
Me
eth0(MGT)
eth1(WAN)
EIP(グローバルIP)
eth2(DMZ)
eth3(LAN)
管理ログイン
AWS MarketPlaceからBundle1をデプロイしてFirewall機能のみを利用する。
※15日間はPaloAltoのライセンス費用はフリーで利用可能(EC2費用のみ課金)
Security-Groupを
全許可してトラフィック収集を行う
Security-Group
宛先NAT
20
ファイアウォールのポリシーは当然フルオープン!!
ログを出力することが目的なので、外部からハニーポットへの通信は全て許可とする。
21
ログの出力設定も簡単
①
②
③
ログ出力するInterfaceにSyslogをONにした管理プロファイルの適用を忘れないこと!
22
あっという間に攻撃のログが、、
詳細画面
参考: Palo Alto Syslog Field Descriptions
https://www.paloaltonetworks.com/documentation/61/pan-os/pan-os/reports-and-logging/syslog-field-descriptions#_41809
23
ログデータの可視化にはElasticStackがお勧め!
Kibana
Elasticsearch
Logstash Beats
Elastic Cloud
アラート
性能監視
グラフ
セキュリティ
X-Pack
Elastic Stack (オープンソース)
有償サブスクリプション
機械学習
レポート
正規化
保存/蓄積
可視化 認証/暗号化
通知
相関分析
異常検知
ログ分析のユースケースにおいて、Elasticプロダクトで活用するとこんな感じになる。
取り込み
24
有償プラグイン(X-Pack)もなかなかいい感じ
Security
Monitoring
Reporting
Alerting
Graph
Machine Learing
 データの変化を検知
 多種多様な通知方法
 ダッシュボードのレポート化(PDF等)
 Alertingと組み合わせたレポートのスケジュール通知
 Elasticsearchクラスタの性能情報
 Kibanaの性能情報
 Logstashの性能情報
 データの関連性を可視化
 教師無し機械学習によるデータ分析
 時系列異常検知
 はぐれ者検知
 稀有な非構造メッセージ検知
 Kibanaの認証
 Kibanaの通信暗号化
 AD/LDAP認証連携
 API監査
 ドキュメント暗号化
有償プラグインであるX-Packでは、エンタープライズ向けに6種類の製品が提供されている。
今回利用した製品
25
C4.xlarge (4vCPU、16GB)
ElasticStackの構成
Internet
Me
Internet
Cluster
Deep Security filter
logstash container
PaloAlto filter
logstash container
OpenCanary filter
logstash container
Persistent
Queue
Amazon ECS
CentOS 7.3
Elasticsearch 5.5.2 Kibana 5.5.2
Firewall
(PaloAlto)
HoneyPot
(OpenCanary)
UDP514
TCP1514
TCP1514
Persistent
Queue
Persistent
Queue
Amazon ELB
TCP443TCP5601
TCP9200
TCP9200
最新版5.5で構築し、Syslog受信したログをElasticsearchに格納してログ分析を実施。
【ログフォーマット】
 DeepSecurity: CEF形式
 PaloAlto: CSV形式
 OpenCanary: JSON形式
26
そりゃ、やっぱりね、、、
27
攻撃の件数とその推移
時間あたりのピーク時で約6,000件のログを受信。平日よりも土日の方が多い。
※9/1(金)21:00-9/2(土)16:00間は停止
休日(土日)
28
攻撃元とその手法(1/2)
平日はMS SQL(1433)が多かったが、土日に入り圧倒的にSSH(22)が増加。
SSH
MS SQL
29
攻撃元とその手法(2/2)
ファイアウォールログから分かる情報では、中国/台湾からのMSSQL/SSH攻撃が圧倒的!
ほぼ9割(笑)
30
攻撃に使われるアカウントとパスワード
MS SQLサーバでデフォルトユーザである
Saでログイン攻撃をしてくるハッカーが多い。
アカウントは種類が絞られるが、パスワードは
多様なパターンが確認出来た。(TOP20)
rootが一番多いが、Amazon Linuxの
ec2-userも確認出来た。
SSHログインに利用されるアカウント名の
方がMS SQLの攻撃に利用されるユーザ
よりも多様性があることも確認出来た。
31
こんなことも無償機能で出来てしまうんですよ!
攻撃元国と宛先ポート番号の情報をKibanaのHeatMapによって可視化。
32
相関分析グラフ
攻撃元国、送信元IP、利用サービスの情報をGraphを用いて相関関係の強さを可視化。
33
機械学習にも掛けてみた(笑)
中国
221.229.166.36
MS SQL
そもそも全部攻撃だから意味のあるデータを採取することが出来ない(当たり前、、、)
34
ちなみに肝心のDeep Securityのログはというと
Elasticsearchへのログの取り込みと正規化はこんな感じで意外と簡単に出来ちゃう!
(Common Event Format: CEF形式で取り込みを行う)
35
しかし、かなり残念なことに、、、
低対話型ハニーポットに対する攻撃はFirewall機能で弾く前提で他の機能では反応しない。
ログ監視
不正プログラム対策
変更監視
IDS/IPS(仮想パッチ)
FirewallDeep Security
Webレピュテーション
ログ監視と変更監視が反応するもコンテナ起動時に
出力されるもので、攻撃に関するログは全くでなかった。
アプリケーションコントロール
36
世界に晒してみた収穫
今回、ログの脅威分析に利用したログとKibanaのグラフは以下の通り。
No 観点 対象ログ 利用したグラフ種類
1 トラフィックログ総件数 PaloAltoのトラフィックログ メトリックグラフ
2 トラフィックログ件数推移 PaloAltoのトラフィックログ 積み立て棒グラフ
3 送受信バイト数、送受信パケット数 PaloAltoのトラフィックログ Visual Builderグラフ
4 攻撃元国別ランキング PaloAltoのトラフィックログ 円グラフ、表形式グラフ
5 送信元IP別ランキング PaloAltoのトラフィックログ 円グラフ、表形式グラフ
6 宛先ポート別ランキング PaloAltoのトラフィックログ 円グラフ、表形式グラフ
7 アプリケーション別ランキング PaloAltoのトラフィックログ 円グラフ、表形式グラフ
8 攻撃元国&サービス分布 PaloAltoのトラフィックログ ヒートマップグラフ
9 攻撃元国の場所 PaloAltoのトラフィックログ 世界地図グラフ
10 攻撃総件数 OpenCanaryの検知ログ メトリックグラフ
11 宛先ポート別攻撃件数推移 OpenCanaryの検知ログ 積み立て棒グラフ
12 利用アカウント&パスワード OpenCanaryの検知ログ タグクラウドグラフ
13 攻撃元国&送信元IP&サービスの相関関係 PaloAltoのトラフィックログ Graphによる相関分析グラフ
14 ファイアウォールログの異常検知 PaloAltoのトラフィックログ MachineLearingによる機械学習グラフ
37
まとめ
 各コンポーネントが出力するログはファクトでウソはつかない。
ファクトを正しく把握して対策を講じないと無駄なアクションやコストになっていることも、、、
高い目標を掲げる前にまずはファクトを抑えて、ベースラインを作ることが大事!!
 ただログを集めるだけでは意味のある分析結果は得られない。
「システムから取れるログをとりあえず集める」から始めるのはNG行為。
目的を決めて必要なログを理解してからスモールスタートすることがファーストステップ。
 ログから得られる結果を対策に活かすPDCAが大事である。
ハニーポットで拾ったアカウントやパスワードは利用しないこと。
SQLやSSHは狙われ易いから、Security-Groupは正しく設定とすること。
ログの有効活用に困ったら、是非気軽にお声掛けください !!^^
38

More Related Content

What's hot

Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Hibino Hisashi
 
[SAPPORO CEDEC] サービスの効果を高めるグリー内製ツールの技術と紹介
[SAPPORO CEDEC] サービスの効果を高めるグリー内製ツールの技術と紹介[SAPPORO CEDEC] サービスの効果を高めるグリー内製ツールの技術と紹介
[SAPPORO CEDEC] サービスの効果を高めるグリー内製ツールの技術と紹介
gree_tech
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
Hiroshi Tokumaru
 
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
NTT Communications Technology Development
 
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
NTT DATA Technology & Innovation
 
モニタリングプラットフォーム開発の裏側
モニタリングプラットフォーム開発の裏側モニタリングプラットフォーム開発の裏側
モニタリングプラットフォーム開発の裏側
Rakuten Group, Inc.
 
名は体を表していますか
名は体を表していますか名は体を表していますか
名は体を表していますか
infinite_loop
 
Elasticsearchを使うときの注意点 公開用スライド
Elasticsearchを使うときの注意点 公開用スライドElasticsearchを使うときの注意点 公開用スライド
Elasticsearchを使うときの注意点 公開用スライド
崇介 藤井
 
初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!
Tetsutaro Watanabe
 
Cesiumを用いた3次元リアルタイムデータの可視化について
Cesiumを用いた3次元リアルタイムデータの可視化についてCesiumを用いた3次元リアルタイムデータの可視化について
Cesiumを用いた3次元リアルタイムデータの可視化について
Ryousuke Wayama
 
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くしたNginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
toshi_pp
 
Dockerを活用したリクルートグループ開発基盤の構築
Dockerを活用したリクルートグループ開発基盤の構築Dockerを活用したリクルートグループ開発基盤の構築
Dockerを活用したリクルートグループ開発基盤の構築
Recruit Technologies
 
A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!
JPAAWG (Japan Anti-Abuse Working Group)
 
FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況
FIDO Alliance
 
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
Amazon Web Services Japan
 
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
Hibino Hisashi
 
インフラエンジニアってなんでしたっけ(仮)
インフラエンジニアってなんでしたっけ(仮)インフラエンジニアってなんでしたっけ(仮)
インフラエンジニアってなんでしたっけ(仮)
Akihiro Kuwano
 
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
Genki WATANABE
 
Monitoring - 入門監視
Monitoring - 入門監視Monitoring - 入門監視
Monitoring - 入門監視
Eiji KOMINAMI
 
DynamoDB設計のちょっとした技
DynamoDB設計のちょっとした技DynamoDB設計のちょっとした技
DynamoDB設計のちょっとした技
Yoichi Toyota
 

What's hot (20)

Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
 
[SAPPORO CEDEC] サービスの効果を高めるグリー内製ツールの技術と紹介
[SAPPORO CEDEC] サービスの効果を高めるグリー内製ツールの技術と紹介[SAPPORO CEDEC] サービスの効果を高めるグリー内製ツールの技術と紹介
[SAPPORO CEDEC] サービスの効果を高めるグリー内製ツールの技術と紹介
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
 
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
【たぶん日本初導入!】Azure Stack Hub with GPUの性能と機能紹介
 
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)
 
モニタリングプラットフォーム開発の裏側
モニタリングプラットフォーム開発の裏側モニタリングプラットフォーム開発の裏側
モニタリングプラットフォーム開発の裏側
 
名は体を表していますか
名は体を表していますか名は体を表していますか
名は体を表していますか
 
Elasticsearchを使うときの注意点 公開用スライド
Elasticsearchを使うときの注意点 公開用スライドElasticsearchを使うときの注意点 公開用スライド
Elasticsearchを使うときの注意点 公開用スライド
 
初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!
 
Cesiumを用いた3次元リアルタイムデータの可視化について
Cesiumを用いた3次元リアルタイムデータの可視化についてCesiumを用いた3次元リアルタイムデータの可視化について
Cesiumを用いた3次元リアルタイムデータの可視化について
 
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くしたNginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
 
Dockerを活用したリクルートグループ開発基盤の構築
Dockerを活用したリクルートグループ開発基盤の構築Dockerを活用したリクルートグループ開発基盤の構築
Dockerを活用したリクルートグループ開発基盤の構築
 
A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!
 
FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況FIDOセキュリティ認定の概要と最新状況
FIDOセキュリティ認定の概要と最新状況
 
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
 
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
 
インフラエンジニアってなんでしたっけ(仮)
インフラエンジニアってなんでしたっけ(仮)インフラエンジニアってなんでしたっけ(仮)
インフラエンジニアってなんでしたっけ(仮)
 
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
 
Monitoring - 入門監視
Monitoring - 入門監視Monitoring - 入門監視
Monitoring - 入門監視
 
DynamoDB設計のちょっとした技
DynamoDB設計のちょっとした技DynamoDB設計のちょっとした技
DynamoDB設計のちょっとした技
 

Viewers also liked

【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
Hibino Hisashi
 
Honypotのログを見る
Honypotのログを見るHonypotのログを見る
Honypotのログを見る
hogehuga
 
素人ハニーポッターがCowrie構築したってよ
素人ハニーポッターがCowrie構築したってよ素人ハニーポッターがCowrie構築したってよ
素人ハニーポッターがCowrie構築したってよ
Masanobu Miyagi
 
みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果
Masamitsu Maehara
 
世界はつながっている!VyOSで実現するマルチリージョン
世界はつながっている!VyOSで実現するマルチリージョン世界はつながっている!VyOSで実現するマルチリージョン
世界はつながっている!VyOSで実現するマルチリージョン
Masamitsu Maehara
 
[ElasticStack]What happens when you visualize servers exposed to the world?
[ElasticStack]What happens when you visualize servers exposed to the world? [ElasticStack]What happens when you visualize servers exposed to the world?
[ElasticStack]What happens when you visualize servers exposed to the world?
Masamitsu Maehara
 
もうすぐ春だしAWSでさくらをやってみた
もうすぐ春だしAWSでさくらをやってみたもうすぐ春だしAWSでさくらをやってみた
もうすぐ春だしAWSでさくらをやってみた
Masamitsu Maehara
 
Security threat analysis points for enterprise with oss
Security threat analysis points for enterprise with ossSecurity threat analysis points for enterprise with oss
Security threat analysis points for enterprise with oss
Hibino Hisashi
 
Elastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそElastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそ
Masamitsu Maehara
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
Masamitsu Maehara
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
Masamitsu Maehara
 

Viewers also liked (11)

【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
 
Honypotのログを見る
Honypotのログを見るHonypotのログを見る
Honypotのログを見る
 
素人ハニーポッターがCowrie構築したってよ
素人ハニーポッターがCowrie構築したってよ素人ハニーポッターがCowrie構築したってよ
素人ハニーポッターがCowrie構築したってよ
 
みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果
 
世界はつながっている!VyOSで実現するマルチリージョン
世界はつながっている!VyOSで実現するマルチリージョン世界はつながっている!VyOSで実現するマルチリージョン
世界はつながっている!VyOSで実現するマルチリージョン
 
[ElasticStack]What happens when you visualize servers exposed to the world?
[ElasticStack]What happens when you visualize servers exposed to the world? [ElasticStack]What happens when you visualize servers exposed to the world?
[ElasticStack]What happens when you visualize servers exposed to the world?
 
もうすぐ春だしAWSでさくらをやってみた
もうすぐ春だしAWSでさくらをやってみたもうすぐ春だしAWSでさくらをやってみた
もうすぐ春だしAWSでさくらをやってみた
 
Security threat analysis points for enterprise with oss
Security threat analysis points for enterprise with ossSecurity threat analysis points for enterprise with oss
Security threat analysis points for enterprise with oss
 
Elastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそElastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそ
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
 

Similar to 【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話

TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
Kuniyasu Suzaki
 
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
Kuniyasu Suzaki
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
Isao Takaesu
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
Asuka Nakajima
 
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
グローバルセキュリティエキスパート株式会社(GSX)
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT device
Kentaro Mitsuyasu
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Masanori KAMAYAMA
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
Takeshi Fukuhara
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識
Minoru Naito
 
Modernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureModernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft Azure
Takeshi Fukuhara
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
Takeshi Fukuhara
 
[MR14] Windows 10 を クラウドで提供。 本邦初公開! Citrix XenDesktop Essentials の全容解明 ~ Citr...
[MR14] Windows 10 を クラウドで提供。 本邦初公開! Citrix XenDesktop Essentials の全容解明 ~ Citr...[MR14] Windows 10 を クラウドで提供。 本邦初公開! Citrix XenDesktop Essentials の全容解明 ~ Citr...
[MR14] Windows 10 を クラウドで提供。 本邦初公開! Citrix XenDesktop Essentials の全容解明 ~ Citr...
de:code 2017
 
ITPro Expo 2014: Cisco Application Centric Infrastructure と Openstack による統合イン...
ITPro Expo 2014: Cisco Application Centric Infrastructure と Openstack による統合イン...ITPro Expo 2014: Cisco Application Centric Infrastructure と Openstack による統合イン...
ITPro Expo 2014: Cisco Application Centric Infrastructure と Openstack による統合イン...
シスコシステムズ合同会社
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
Microsoft Tech Summit 2017
 
Rancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナーRancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナー
IDC Frontier
 
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
Saki Homma
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sig
Kazuki Omo
 
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
日本マイクロソフト株式会社
 
Google Container Engine (GKE) & Kubernetes のアーキテクチャ解説
Google Container Engine (GKE) & Kubernetes のアーキテクチャ解説Google Container Engine (GKE) & Kubernetes のアーキテクチャ解説
Google Container Engine (GKE) & Kubernetes のアーキテクチャ解説
Samir Hammoudi
 
みんなのブログ紹介
みんなのブログ紹介みんなのブログ紹介
みんなのブログ紹介
Sanae Taniguchi
 

Similar to 【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話 (20)

TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
 
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT device
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識
 
Modernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureModernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft Azure
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
 
[MR14] Windows 10 を クラウドで提供。 本邦初公開! Citrix XenDesktop Essentials の全容解明 ~ Citr...
[MR14] Windows 10 を クラウドで提供。 本邦初公開! Citrix XenDesktop Essentials の全容解明 ~ Citr...[MR14] Windows 10 を クラウドで提供。 本邦初公開! Citrix XenDesktop Essentials の全容解明 ~ Citr...
[MR14] Windows 10 を クラウドで提供。 本邦初公開! Citrix XenDesktop Essentials の全容解明 ~ Citr...
 
ITPro Expo 2014: Cisco Application Centric Infrastructure と Openstack による統合イン...
ITPro Expo 2014: Cisco Application Centric Infrastructure と Openstack による統合イン...ITPro Expo 2014: Cisco Application Centric Infrastructure と Openstack による統合イン...
ITPro Expo 2014: Cisco Application Centric Infrastructure と Openstack による統合イン...
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
Rancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナーRancherなら簡単にできる マルチクラウドコンテナー
Rancherなら簡単にできる マルチクラウドコンテナー
 
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sig
 
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
 
Google Container Engine (GKE) & Kubernetes のアーキテクチャ解説
Google Container Engine (GKE) & Kubernetes のアーキテクチャ解説Google Container Engine (GKE) & Kubernetes のアーキテクチャ解説
Google Container Engine (GKE) & Kubernetes のアーキテクチャ解説
 
みんなのブログ紹介
みんなのブログ紹介みんなのブログ紹介
みんなのブログ紹介
 

More from Hibino Hisashi

Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Hibino Hisashi
 
【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか
Hibino Hisashi
 
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch MeetupAmazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Hibino Hisashi
 
【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介
Hibino Hisashi
 
AWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LTAWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LT
Hibino Hisashi
 
【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch
Hibino Hisashi
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
Hibino Hisashi
 
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
Hibino Hisashi
 
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
Hibino Hisashi
 
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
Hibino Hisashi
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
Hibino Hisashi
 
【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ
Hibino Hisashi
 
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
Hibino Hisashi
 
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
Hibino Hisashi
 

More from Hibino Hisashi (14)

Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
 
【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか
 
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch MeetupAmazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
 
【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介
 
AWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LTAWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LT
 
【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
 
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
 
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
 
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
 
【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ
 
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
 
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
 

Recently uploaded

CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
Yuuitirou528 default
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
yassun7010
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
NTT DATA Technology & Innovation
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
Sony - Neural Network Libraries
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
iPride Co., Ltd.
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
atsushi061452
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 

Recently uploaded (16)

CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 

【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話