Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
オラクルエンジニア通信
PDF, PPTX
2,954 views
【ことはじめ】 今さら聞けない!? ゼロトラストのきほん (Oracle Cloudウェビナーシリーズ: 2021年2月9日)
お客様からご相談の多い、ゼロトラストのポイントや、セキュリティにおける最新のトレンドをご紹介します。
Technology
◦
Related topics:
Oracle Cloud Infrastructure
•
Read more
2
Save
Share
Embed
Embed presentation
Download
Download as PDF, PPTX
1
/ 33
2
/ 33
3
/ 33
4
/ 33
5
/ 33
6
/ 33
7
/ 33
8
/ 33
9
/ 33
10
/ 33
11
/ 33
12
/ 33
13
/ 33
14
/ 33
15
/ 33
16
/ 33
17
/ 33
18
/ 33
19
/ 33
20
/ 33
21
/ 33
22
/ 33
23
/ 33
24
/ 33
25
/ 33
26
/ 33
27
/ 33
28
/ 33
29
/ 33
30
/ 33
31
/ 33
32
/ 33
33
/ 33
More Related Content
PDF
【Unite Tokyo 2019】今すぐ現場で覚えておきたい最適化技法 ~「ゲシュタルト・オーディン」開発における最適化事例~
by
UnityTechnologiesJapan002
PDF
【Unite Tokyo 2019】Unity Test Runnerを活用して内部品質を向上しよう
by
UnityTechnologiesJapan002
PDF
Cognito、Azure ADと仲良くしてみた
by
Takafumi Kondo
PDF
信頼性とアジリティを同時に上げろ!モノタロウのカナリアリリース導入.pdf
by
株式会社MonotaRO Tech Team
PDF
ソフトウェア開発における『知の高速道路』
by
Yoshitaka Kawashima
PDF
Akkaとは。アクターモデル とは。
by
Kenjiro Kubota
PDF
なぜデータモデリングが重要なのか?
by
Yoshitaka Kawashima
PPTX
第9回Jenkins勉強会 超簡単Pipeline講座
by
Hiroko Tamagawa
【Unite Tokyo 2019】今すぐ現場で覚えておきたい最適化技法 ~「ゲシュタルト・オーディン」開発における最適化事例~
by
UnityTechnologiesJapan002
【Unite Tokyo 2019】Unity Test Runnerを活用して内部品質を向上しよう
by
UnityTechnologiesJapan002
Cognito、Azure ADと仲良くしてみた
by
Takafumi Kondo
信頼性とアジリティを同時に上げろ!モノタロウのカナリアリリース導入.pdf
by
株式会社MonotaRO Tech Team
ソフトウェア開発における『知の高速道路』
by
Yoshitaka Kawashima
Akkaとは。アクターモデル とは。
by
Kenjiro Kubota
なぜデータモデリングが重要なのか?
by
Yoshitaka Kawashima
第9回Jenkins勉強会 超簡単Pipeline講座
by
Hiroko Tamagawa
What's hot
PDF
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
by
Takeshi Fukuhara
PDF
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
by
NTT DATA Technology & Innovation
PDF
ソフトウェアにおける 複雑さとは何なのか?
by
Yoshitaka Kawashima
PDF
日本語テストメソッドについて
by
kumake
PDF
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
by
Preferred Networks
PPTX
【CEDEC2018】一歩先のUnityでのパフォーマンス/メモリ計測、デバッグ術
by
Unity Technologies Japan K.K.
PDF
決済システムの内製化への旅 - SpringとPCFで作るクラウドネイティブなシステム開発 #jsug #sf_h1
by
Toshiaki Maki
PDF
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
by
Amazon Web Services Japan
PDF
SREチームとしてSREしてみた話
by
Yahoo!デベロッパーネットワーク
PDF
新入社員のための大規模ゲーム開発入門 サーバサイド編
by
infinite_loop
PDF
今時のオンプレなgithubクローン環境構築
by
You&I
PDF
ウォーターフォールとアジャイルのフェアな比較
by
Yoshitaka Kawashima
PDF
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法
by
モノビット エンジン
PDF
Javaの進化にともなう運用性の向上はシステム設計にどういう変化をもたらすのか
by
Yoshitaka Kawashima
PDF
階層的決定性ウォレットを理解しよう
by
bitbank, Inc. Tokyo, Japan
PDF
CEDEC 2015 IoT向け汎用protocol MQTTのリアルタイムゲーム通信利用と実装、そして未来へ…
by
Drecom Co., Ltd.
PPTX
クラウド環境でのセキュリティ監査自動化【DeNA TechCon 2020 ライブ配信】
by
DeNA
PDF
イミュータブルデータモデル(世代編)
by
Yoshitaka Kawashima
PDF
ジョブ管理でcronは限界があったので”Rundeck”を使ってハッピーになりました
by
Yukiya Hayashi
PPTX
グラフデータベース入門
by
Masaya Dake
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
by
Takeshi Fukuhara
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
by
NTT DATA Technology & Innovation
ソフトウェアにおける 複雑さとは何なのか?
by
Yoshitaka Kawashima
日本語テストメソッドについて
by
kumake
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
by
Preferred Networks
【CEDEC2018】一歩先のUnityでのパフォーマンス/メモリ計測、デバッグ術
by
Unity Technologies Japan K.K.
決済システムの内製化への旅 - SpringとPCFで作るクラウドネイティブなシステム開発 #jsug #sf_h1
by
Toshiaki Maki
AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design Pattern
by
Amazon Web Services Japan
SREチームとしてSREしてみた話
by
Yahoo!デベロッパーネットワーク
新入社員のための大規模ゲーム開発入門 サーバサイド編
by
infinite_loop
今時のオンプレなgithubクローン環境構築
by
You&I
ウォーターフォールとアジャイルのフェアな比較
by
Yoshitaka Kawashima
【CEDEC2013】20対20リアルタイム通信対戦オンラインゲームのサーバ開発&運営技法
by
モノビット エンジン
Javaの進化にともなう運用性の向上はシステム設計にどういう変化をもたらすのか
by
Yoshitaka Kawashima
階層的決定性ウォレットを理解しよう
by
bitbank, Inc. Tokyo, Japan
CEDEC 2015 IoT向け汎用protocol MQTTのリアルタイムゲーム通信利用と実装、そして未来へ…
by
Drecom Co., Ltd.
クラウド環境でのセキュリティ監査自動化【DeNA TechCon 2020 ライブ配信】
by
DeNA
イミュータブルデータモデル(世代編)
by
Yoshitaka Kawashima
ジョブ管理でcronは限界があったので”Rundeck”を使ってハッピーになりました
by
Yukiya Hayashi
グラフデータベース入門
by
Masaya Dake
Similar to 【ことはじめ】 今さら聞けない!? ゼロトラストのきほん (Oracle Cloudウェビナーシリーズ: 2021年2月9日)
PPTX
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
by
Masanori KAMAYAMA
PPTX
第15回しゃちほこオラクル俱楽部
by
オラクルエンジニア通信
PDF
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
by
オラクルエンジニア通信
PPTX
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
by
NTT DATA Technology & Innovation
PDF
シンプルに考えよう Zero Trust Network
by
Ryuki Yoshimatsu
PPTX
米国大統領令を起点とする医療機器のゼロトラストとSBOM
by
Eiji Sasahara, Ph.D., MBA 笹原英司
PPTX
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
by
Eiji Sasahara, Ph.D., MBA 笹原英司
PPTX
Sase
by
Takeo Sakaguchi ,CISSP,CISA
PPTX
ゼロトラストの基礎知識
by
masaaki murakami
PPTX
クラウドの汎用的な基礎知識に自信はありますか?
by
Masanori KAMAYAMA
PDF
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
by
Trainocate Japan, Ltd.
PPTX
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
by
Masanori KAMAYAMA
PPTX
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
by
Eiji Sasahara, Ph.D., MBA 笹原英司
PDF
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
by
Takeshi Takahashi
PPTX
Zerotrust01
by
masaaki murakami
PDF
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
by
Eiji Sasahara, Ph.D., MBA 笹原英司
PDF
Sec gene pre_feb,2017
by
Takeo Sakaguchi ,CISSP,CISA
PDF
Market trend oct.2017 cyber security
by
Takeo Sakaguchi ,CISSP,CISA
PDF
Three of cyber security solution should be implemented now
by
Takeo Sakaguchi ,CISSP,CISA
PDF
Sec gene pre_jun,2017
by
Takeo Sakaguchi ,CISSP,CISA
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
by
Masanori KAMAYAMA
第15回しゃちほこオラクル俱楽部
by
オラクルエンジニア通信
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
by
オラクルエンジニア通信
ゼロトラスト、やってみた。~そこにCOVID-19がやってきた~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
by
NTT DATA Technology & Innovation
シンプルに考えよう Zero Trust Network
by
Ryuki Yoshimatsu
米国大統領令を起点とする医療機器のゼロトラストとSBOM
by
Eiji Sasahara, Ph.D., MBA 笹原英司
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
by
Eiji Sasahara, Ph.D., MBA 笹原英司
Sase
by
Takeo Sakaguchi ,CISSP,CISA
ゼロトラストの基礎知識
by
masaaki murakami
クラウドの汎用的な基礎知識に自信はありますか?
by
Masanori KAMAYAMA
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
by
Trainocate Japan, Ltd.
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
by
Masanori KAMAYAMA
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
by
Eiji Sasahara, Ph.D., MBA 笹原英司
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
by
Takeshi Takahashi
Zerotrust01
by
masaaki murakami
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
by
Eiji Sasahara, Ph.D., MBA 笹原英司
Sec gene pre_feb,2017
by
Takeo Sakaguchi ,CISSP,CISA
Market trend oct.2017 cyber security
by
Takeo Sakaguchi ,CISSP,CISA
Three of cyber security solution should be implemented now
by
Takeo Sakaguchi ,CISSP,CISA
Sec gene pre_jun,2017
by
Takeo Sakaguchi ,CISSP,CISA
More from オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年8月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年9月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年4月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2023年4月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年1月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年10月度サービス・アップデート
by
オラクルエンジニア通信
PPTX
Oracle Cloud Infrastructure:2022年2月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2023年2月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年12月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2023年5月度サービス・アップデート
by
オラクルエンジニア通信
PPTX
MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2023年3月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年5月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年3月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年7月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2022年11月度サービス・アップデート
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructureデータベース・クラウド:各バージョンのサポート期間 (2022年4月版)
by
オラクルエンジニア通信
PDF
Oracle Cloud Infrastructure:2023年1月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年8月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年9月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年4月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2023年4月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年1月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年10月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年2月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2023年2月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年12月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2023年5月度サービス・アップデート
by
オラクルエンジニア通信
MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2023年3月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年5月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年3月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年7月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2022年11月度サービス・アップデート
by
オラクルエンジニア通信
Oracle Cloud Infrastructureデータベース・クラウド:各バージョンのサポート期間 (2022年4月版)
by
オラクルエンジニア通信
Oracle Cloud Infrastructure:2023年1月度サービス・アップデート
by
オラクルエンジニア通信
Recently uploaded
PDF
自転車ユーザ参加型路面画像センシングによる点字ブロック検出における性能向上方法の模索 (20260123 SeMI研)
by
Yuto Matsuda
PDF
第21回 Gen AI 勉強会「NotebookLMで60ページ超の スライドを作成してみた」
by
嶋 是一 (Yoshikazu SHIMA)
PDF
2025→2026宙畑ゆく年くる年レポート_100社を超える企業アンケート総まとめ!!_企業まとめ_1229_3版
by
sorabatake
PDF
Starlink Direct-to-Cell (D2C) 技術の概要と将来の展望
by
CRI Japan, Inc.
PDF
PMBOK 7th Edition Project Management Process Scrum
by
akipii ogaoga
PDF
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf
by
akipii ogaoga
PDF
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S...
by
akipii ogaoga
PDF
PMBOK 7th Edition_Project Management Context Diagram
by
akipii ogaoga
PDF
100年後の知財業界-生成AIスライドアドリブプレゼン イーパテントYouTube配信
by
e-Patent Co., Ltd.
PDF
Reiwa 7 IT Strategist Afternoon I Question-1 Ansoff's Growth Vector
by
akipii ogaoga
PDF
Reiwa 7 IT Strategist Afternoon I Question-1 3C Analysis
by
akipii ogaoga
PDF
FY2025 IT Strategist Afternoon I Question-1 Balanced Scorecard
by
akipii ogaoga
PDF
PMBOK 7th Edition_Project Management Process_WF Type Development
by
akipii ogaoga
自転車ユーザ参加型路面画像センシングによる点字ブロック検出における性能向上方法の模索 (20260123 SeMI研)
by
Yuto Matsuda
第21回 Gen AI 勉強会「NotebookLMで60ページ超の スライドを作成してみた」
by
嶋 是一 (Yoshikazu SHIMA)
2025→2026宙畑ゆく年くる年レポート_100社を超える企業アンケート総まとめ!!_企業まとめ_1229_3版
by
sorabatake
Starlink Direct-to-Cell (D2C) 技術の概要と将来の展望
by
CRI Japan, Inc.
PMBOK 7th Edition Project Management Process Scrum
by
akipii ogaoga
ST2024_PM1_2_Case_study_of_local_newspaper_company.pdf
by
akipii ogaoga
Team Topology Adaptive Organizational Design for Rapid Delivery of Valuable S...
by
akipii ogaoga
PMBOK 7th Edition_Project Management Context Diagram
by
akipii ogaoga
100年後の知財業界-生成AIスライドアドリブプレゼン イーパテントYouTube配信
by
e-Patent Co., Ltd.
Reiwa 7 IT Strategist Afternoon I Question-1 Ansoff's Growth Vector
by
akipii ogaoga
Reiwa 7 IT Strategist Afternoon I Question-1 3C Analysis
by
akipii ogaoga
FY2025 IT Strategist Afternoon I Question-1 Balanced Scorecard
by
akipii ogaoga
PMBOK 7th Edition_Project Management Process_WF Type Development
by
akipii ogaoga
【ことはじめ】 今さら聞けない!? ゼロトラストのきほん (Oracle Cloudウェビナーシリーズ: 2021年2月9日)
1.
Oracle Cloud ウェビナー エントリーシリーズ 【ことはじめ】
今さら聞けない!? ゼロトラストのきほん 2021年2月9日 日本オラクル株式会社 テクノロジー事業戦略統括 大澤 清吾, CISSP
2.
Safe harbor statement 以下の事項は、弊社の一般的な製品の方向性に関する概要を説明するものです。また、 情報提供を唯一の目的とするものであり、いかなる契約にも組み込むことはできません。以 下の事項は、マテリアルやコード、機能を提供することを確約するものではないため、購買 決定を行う際の判断材料になさらないで下さい。 オラクル製品に関して記載されている機能の開発、リリース、時期及び価格については、弊 社の裁量により決定され、変更される可能性があります。
3.
日本の官民の情報セキュリティに対する考え方は、2ステップ遅れているのが現状 情報セキュリティに対する考え方の進化: ステップ 1 専守防衛: 境界防御 ステップ
2 守りのDX: データ中心の縦深防御 ステップ 3 攻めのDX: 攻めの情報セキュリティ 主たる目的 主要施策(例) • ネットワーク層でのアクセス管理 • 物理的な入退館管理 • セキュリティ・バイ・デザイン • セキュリティ運用の自動化 • 管理者といえども、全データへのアク セスができないような仕組みの具備 • データを行・列単位でアクセス管理 • 個人情報保護を担保した上での、 情報連携・共有の推進 • データが複製・連携された際の、 セル単位でのアクセス管理 価値を生み出せる資産 となるデータを堅牢に守る データを守りつつ、部署・他社間で 情報連携し企業価値を向上する 不審者、攻撃者が自社内に 入り込まないよう、境界を防御 Copyright © 2021, Oracle and/or its affiliates 3 多くの日本企業が考える情報セキュリティ ▼ 欧米先進企業が考える情報セキュリティ ▼
4.
ステップ1とステップ2,3 の違い 情報セキュリティに対する考え方の進化: Copyright ©
2021, Oracle and/or its affiliates 4 ステップ 1 専守防衛:境界防御 ステップ 2 守りのDX:データ中心の縦深防御 ステップ 3 攻めのDX:攻めの情報セキュリティ 守りの セキュリティ 攻めの セキュリティ
5.
情報セキュリティにおける脅威は、外部脅威と内部脅威の2つに分類することが出来ます。標的型攻撃は起点となる 外部脅威の対策だけではなく、内部脅威に対するセキュリティ対策も重要となります。 情報セキュリティにおける脅威 Copyright © 2021,
Oracle and/or its affiliates 5 外 部 脅 威 無差別型攻撃 ✓ 成功事例の多いシステムの脆弱性を利用し、無差 別に行う ✓ システムの脆弱性(パッチの未適応)を狙う ◼ “85% ”のセキュリティ侵害は、CVEの発表後に発生(*1) ◼ クラウドサーバーをネット接続から“約52秒後”にサイバー攻撃の標的(*2) ◼ Amazon S3バケットの設定ミスを悪用し、無差別にクレジット カード情報を窃取するスクリプトがばら撒かれる(*3) 標的型攻撃 ✓ 組織の脆弱性を推定して、環境に応じて攻撃を行い、 成功するまで標的を繰り返し攻撃する ◼ Webアプリケーションの脆弱性をついた攻撃により内部に侵入(*4), インスタンスの資格情 報を盗み、ストレージから“暗号化されていないDBバックアップファイル”を奪取 ◼ 被害者のネットワークへのアクセスを取得し、偵察活動を行う、データを盗み出すための ネットワークリソース、バックアップ、またはその他の機密ファイルを探し出し、 “攻撃者は人 手によりランサムウェアを展開し、被害者のデータを暗号化“する (*5) 内 部 脅 威 従業員による不正アクセス ✓ 内部で権限を持つアカウントから重要な情報にアクセ スし、外部に持ち出す ◼ 従業員が“顧客サポート用のデータベースへ不正アクセス” (*6)し、顧客情報を不正に 持ち出し、第三者へ売却 ◼ SNSから技術開発担当へ接触し営業秘密情報持ち出し、中国企業に情報を提供 (*7) ◼ ライバル企業に転職した技術者が、転職前の企業の営業秘密情報を不正に取得(*8) *1 : CISA: Top 30 Targeted High Risk Vulnerabilities *2 : https://japan.zdnet.com/article/35135993/ *3 : https://gigazine.net/news/20190712-magecart-hack-amazon-s3-buckets/ *4 : https://searchsecurity.techtarget.com/news/252467901/Capital-One-hack-highlights-SSRF-concerns-for-AWS *5 : https://www.ipa.go.jp/files/000084974.pdf *6 : https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/ *7 : https://www.nikkei.com/article/DGXMZO64989980U0A011C2AC8Z00 *8 : https://www.nikkei.com/article/DGXZQODG1204J0S1A110C2000000 内 部 脅 威 対 策 が 必 要
6.
ゼロトラストセキュリティ Copyright © 2021,
Oracle and/or its affiliates 6
7.
米国でのゼロトラストへの道程 7 Copyright ©
2021, Oracle and/or its affiliates データ量 1990 2000 2010 2020 ………… 境界防御 (Perimeter Defense) 縦深防御 (Defense in Depth) サイバーレジリエンス (Cyber Resilience ) ゼロトラスト又はデータドリブン防御 (Zero Trust or Data-Driven Defense ) Build Security Into Your Network’s DNA: The Zero Trust Network Architecture Forrester 2010 Policy Decision Point(PDP) Policy Enforcement Point(PEP) X.500 電子ディレクトリ・サービス 情報機関改革及び テロ予防法(2004) Federal Identity, Credentialing and Access Management (FICAM) De-Perimeterization (非境界化) - Jericho Forum 2007 DoDブラックコア The Road to Zero Trust(Security): DIB Zero Trust White Paper, Defense Innovation Board 2019 DoD Digital Modernization Strategy, Jun 2019 NIST SP 800-207 Zero Trust Architecture, 2020 エドワードスノーデン (2013) アメリカ同時多発テロ事件 (2001)
8.
2010年にForrester Research社により提唱。 全ての情報資産へのアクセスは信頼できないことを前提としたう えで、ぞれぞれのアクセスに対してチェックし、信頼できるアクセス のみ許可するモデルです。 2020年8月に米国国立標準技術研究所(NIST)から 「 Special
Publication ( SP ) 800-207: Zero Trust Architecture」が公開。 全7章で構成されており、第2章 「Zero Trust Basics 」にて基本的な概念が記載されています。 8 Copyright © 2021, Oracle and/or its affiliates ゼロトラスト・セキュリティとは? NIST Special Publication 800-207 Zero Trust Architecture Scott Rose Oliver Borchert Stu Mitchell Sean Connelly This publication is available free of charge from: https://doi.org/10.6028/NIST.SP.800-207 C O M P U T E R S E C U R I T Y NIST SP 800-207 ZERO TRUST ARCHITECTURE v This publication is available free of charge from: https://doi.org/10.6028/NIST.SP.800-207 Table of Contents 1 Introduction ............................................................................................................ 1 1.1 History of Zero Trust Efforts Related to Federal Agencies.............................. 2 1.2 Structure of This Document ............................................................................ 2 2 Zero Trust Basics................................................................................................... 4 2.1 Tenets of Zero Trust ....................................................................................... 6 2.2 A Zero Trust View of a Network ...................................................................... 8 3 Logical Components of Zero Trust Architecture................................................. 9 3.1 Variations of Zero Trust Architecture Approaches ........................................ 11 3.1.1 ZTA Using Enhanced Identity Governance ........................................ 11 3.1.2 ZTA Using Micro-Segmentation ......................................................... 12 3.1.3 ZTA Using Network Infrastructure and Software Defined Perimeters. 12 3.2 Deployed Variations of the Abstract Architecture.......................................... 13 3.2.1 Device Agent/Gateway-Based Deployment........................................ 13 3.2.2 Enclave-Based Deployment ............................................................... 14 3.2.3 Resource Portal-Based Deployment .................................................. 15 3.2.4 Device Application Sandboxing .......................................................... 16 3.3 Trust Algorithm.............................................................................................. 17 3.3.1 Trust Algorithm Variations .................................................................. 19 3.4 Network/Environment Components .............................................................. 21 3.4.1 Network Requirements to Support ZTA.............................................. 21 4 Deployment Scenarios/Use Cases ..................................................................... 23 4.1 Enterprise with Satellite Facilities.................................................................. 23 4.2 Multi-cloud/Cloud-to-Cloud Enterprise .......................................................... 24 4.3 Enterprise with Contracted Services and/or Nonemployee Access .............. 25 4.4 Collaboration Across Enterprise Boundaries ................................................ 26 4.5 Enterprise with Public- or Customer-Facing Services................................... 27 5 Threats Associated with Zero Trust Architecture ............................................. 28 5.1 Subversion of ZTA Decision Process............................................................ 28 5.2 Denial-of-Service or Network Disruption....................................................... 28 5.3 Stolen Credentials/Insider Threat ................................................................. 29 5.4 Visibility on the Network................................................................................ 29 NIST SP 800-207 ZERO TRUST ARCHITECTURE vi This publication is available free of charge from: https://doi.org/10.6028/NIST.SP.800-207 5.5 Storage of System and Network Information ................................................ 30 5.6 Reliance on Proprietary Data Formats or Solutions...................................... 30 5.7 Use of Non-person Entities (NPE) in ZTA Administration ............................. 30 6 Zero Trust Architecture and Possible Interactions with Existing Federal Guidance...................................................................................................................... 32 6.1 ZTA and NIST Risk Management Framework .............................................. 32 6.2 Zero Trust and NIST Privacy Framework...................................................... 32 6.3 ZTA and Federal Identity, Credential, and Access Management Architecture 33 6.4 ZTA and Trusted Internet Connections 3.0................................................... 33 6.5 ZTA and EINSTEIN (NCPS – National Cybersecurity Protection System) ... 34 6.6 ZTA and DHS Continuous Diagnostics and Mitigations (CDM) Program...... 34 6.7 ZTA, Cloud Smart, and the Federal Data Strategy ....................................... 35 7 Migrating to a Zero Trust Architecture............................................................... 36 7.1 Pure Zero Trust Architecture......................................................................... 36 7.2 Hybrid ZTA and Perimeter-Based Architecture............................................. 36 7.3 Steps to Introducing ZTA to a Perimeter-Based Architected Network........... 37 7.3.1 Identify Actors on the Enterprise ........................................................ 38 7.3.2 Identify Assets Owned by the Enterprise............................................ 38 7.3.3 Identify Key Processes and Evaluate Risks Associated with Executing Process ......................................................................................................... 39 7.3.4 Formulating Policies for the ZTA Candidate....................................... 39 7.3.5 Identifying Candidate Solutions .......................................................... 40 7.3.6 Initial Deployment and Monitoring ...................................................... 40 7.3.7 Expanding the ZTA............................................................................. 41 References................................................................................................................... 42 List of Appendices Appendix A— Acronyms ............................................................................................ 45 Appendix B— Identified Gaps in the Current State-of-the-Art in ZTA .................... 46 B.1 Technology Survey ....................................................................................... 46 B.2 Gaps that Prevent an Immediate Move to ZTA............................................. 47 B.2.1 Lack of Common Terms for ZTA Design, Planning, and Procurement47 B.2.2 Perception that ZTA Conflicts with Existing Federal Cybersecurity 引用: https://csrc.nist.gov/publications/detail/sp/800-207/final
9.
Special Publication(SP)800-207: Zero
Trust Architectureの日本語版につきましては、 PwCコンサル ティング合同会社がNISTから翻訳の許可を取得し、日本語訳を公開しております。 9 Copyright © 2021, Oracle and/or its affiliates Special Publication(SP)800-207: Zero Trust Architecture(日本語版) ゼロトラスト・セキュリティとは? 引用: https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/zero-trust-architecture-jp.html NIST Special Publication 800-207 Scott Rose Oliver Borchert Stu Mitchell Sean Connelly https://doi.org/10.6028/NIST.SP.800-207 C O M P U T E R S E C U R I T Y PwC
10.
第2章の基本的な概念では、情報リソースに対してアクセスが行われる際、ポリシー決定ポイント(PDP)/ ポリシー実施 ポイント(PEP)を介してチェックが行われ、アクセスの信頼性と妥当性を確認するモデルが提示されています。 例えば、アクセスを必要とする者にリソースを制限し、業務遂行に必要な最低限の権限 (読み取り、書き込み、削除、 等)のみを付与することにある。これは、ゼロトラストが認証と認可という二つの基本的な領域に適用されることを意味し ています。 10
Copyright © 2021, Oracle and/or its affiliates 800-207 Zero Trust Architecture ゼロトラスト・セキュリティとは? 引用: NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳
11.
ホテル(非接触型カード)で考える ゼロトラストセキュリティ対策に必要なステップ 暗号化 鍵をかける 経路の制限 ホテルに入る経路を制限 認証 ホテルや部屋に入る際 にカードで本人確認 多要素認証 追加で顔認証を実施 IDライフサイクル管理 宿泊日に過ぎたら カードを失効させる 最小権限 セーフティボックス 1 2 3 4 5 6 ホテルの玄関の鍵と個人の部屋の鍵の2か所 一般客、宿泊者、従業員毎にわける ホテル内に一般客は入れない 利用者の部屋に間違えないかを確認 カードとは別の要素(生体情報)でセキュリティ担保 不正利用されないように、登録情報と連携させて カードのアクセス権を制御 ホテルの人でも中を見ることができないように 管理者権限へのアクセス制御を実施 11
Copyright © 2021, Oracle and/or its affiliates 7 監査 カメラで監視 万が一犯罪が起きた場合に記録を確認
12.
ITの対策 ゼロトラストセキュリティ対策に必要なステップ 暗号化 格納データと通信を暗号 経路の制限 アクセスする経路を制限 認証 シングルサインオン 多要素認証 厳格な本人確認 IDライフサイクル管理 人事イベントと連携した ID・権限管理 最小権限 認可(アクセス権の検証) 1 2 3 4 5 6 本番、バックアップも含めた保存状態 (Data
at Rest) 転送状態(Data in Transit)暗号化 物理セキュリティ、NWセキュリティなどで重要なデータへ アクセスできるルートを制御する 各サービスへの認証連携機能を利用し、本人確認の一元化 「知識情報」、「所持情報」、「生体情報」のうち、 2つ以上を組み合わせて認証 人事イベントと連携したID・権限の作成・変更・削除 業務に必要となるデータのみを表示し、 最小限の情報にとどめる 12 Copyright © 2021, Oracle and/or its affiliates 7 監査 監査証跡の記録 システムに対する攻撃への検知と証跡管理
13.
競争上の優位性を得るためにデジタル環境を推進 デジタル近代化の目標 • 競争優位のために革新 • 効率化と能力向上のための最適化 •
アジャイルかつ回復力のある防衛態勢のためにサイ バーセキュリティを進化 • デジタルワークフォースのための人材育成 ゼロトラストセキュリティについて 「クラウドの導入」は、ゼロトラストの概念を実装するための 優れた候補となる。クラウド・インフラ自体が危殆化した場 合でも、ゼロ・トラストに準拠したアーキテクチャは、仮想 ネットワークに侵入しようとする敵対者からの保護を提 供。 その他に、「セキュリティの自動化とオーケストレーション」、 「暗号化の近代化」「分析」のポイントも紹介 アメリカ合衆国国防総省(DoD): デジタル近代化戦略 Copyright © 2021, Oracle and/or its affiliates 13 出典:DoD Digital Modernization Strategy Jun 2019
14.
アメリカ合衆国国防総省(DoD) : ゼロトラストセキュリティを提供 Copyright
© 2021, Oracle and/or its affiliates 14 出典:https://www.afcea.org/content/dod-offer-zero-trust-architecture-year ネットワーク中心のセキュリティモデルからデータ中心の セキュリティモデルへのこのパラダイムシフトは、 最初にデータと重要なリソースを保護する方法に重点を置き、 次にネットワークに重点を置く すべてを許可して例外で拒否するのではなく、すべての [ネットワークアクセス]を拒否して例外で許可するという 基本的な前提を変更 巧妙な攻撃者は私たちの資格情報を盗み、特権に昇格し、 データを盗み出します。だからこそ、データ侵害を防ぐために、 ゼロトラストを採用する
15.
1.ユーザーの検証 [認証#1] 2.デバイスの検証 [認証#2] 3.アクセス権の検証 [認可] ゼロトラストへの道:データを守るための対策 IDアクセス管理 (利用の都度) ネットワーク及び デバイスの管理 必要最小限の権限付与 (毎回実施) 出典:Kurt DelBene, Milo
Medin, Richard Murray, The Road to Zero Trust(Security): DIB Zero Trust White Paper, Defense Innovation Board, 9JUL2019, p.4. 15 Copyright © 2021, Oracle and/or its affiliates PE/NPE ユーザ/プログラム ロール、属性及び ポリシー等の整理 情報システム,物理システム モバイル端末
16.
ネットワークの境界が信頼できない世界でのセキュリティ担保 ゼロトラストへの道:実装におけるポイント 通信と格納データを100% 安全に暗号化し、堅牢で 安全な暗号化鍵管理を行 う 1 3 5 利用者が利用できるサービ スとサーバーに対して、 100%の多要素認証 すべてのエンドユーザーの デバイスを継続的にスキャン 共有アカウントの過剰な使 用の制限、特権ユーザー 管理の常備が必要 2 組織におけるユーザーの 役割に応じて厳密に アクセス権を適用する 4 最終的に最も安全なのは、 インターネットに直接接続し 十分な回復力を持つ事 6 出典:Kurt
DelBene, Milo Medin, Richard Murray, The Road to Zero Trust(Security): DIB Zero Trust White Paper, Defense Innovation Board, 9JUL2019, p.4. Copyright © 2021, Oracle and/or its affiliates 16
17.
今後求められるセキュリティ対策と日本の取り組むべき点 考慮点 ゼロトラストセキュリティの考え方 セキュリティ対策例
日本企業の状況 ネットワーク • 通信を監視し、未許可のクラウドサービスの 利用を制限 • CASB • Cloud Proxy • WAF グローバルより 注力している デバイス • デバイスの認証を常に実施 • 全てのデバイスの保護を徹底 • EDR、EPP • MDM グローバルと同様 IDアクセス管理 • ID・ユーザを必ず検証 • 必要に応じて多要素認証(MFA)を実施 • IAM • PAM • MFA グローバルとより 対応が遅れている アプリケーション • すべてのアクセスを制限し、不正操作を監視 • CASB、UEBA • 標的型メール対策 • SIEM、SOAR グローバルと同様 データ • データが漏洩・改ざんされないように保護 • 必要最小限の権限付与 • 暗号化 • アクセス制御 グローバルとより 対応が遅れている Copyright © 2021, Oracle and/or its affiliates 17 出典: Oracle and KPMG Threat Report 2020 安全なクラウドセキュリティ環境を整備するためには、ネットワークセキュリティだけでなく、 ゼロ・トラスト・セキュリティな対策が必要となります。
18.
ID・アクセス管理(IAM)で日本企業が苦労している点 発見された設定ミス: グローバルと差が大きい TOP3 IDアクセス管理・データセキュリティの対応状況について:調査結果 Copyright
© 2021, Oracle and/or its affiliates 18 1位 2位 セキュリティグループの誤設定 3位 機密情報が暗号化されていない 過剰な権限付与 37% 45% 33% 40% 25% 32% IDアクセス管理・データセキュリティ対策に関して、日本企業は認証に加えて利用者に必要となる 最小権限の実現と誤設定の早期検知、暗号化に課題があり、改善が必要となっています。 アクセス 制御 暗号化 出典: Oracle and KPMG Threat Report 2020 ① 人事イベントとの連携 ② クラウドサービスへのIAMによる制御 ③ アプリケーション/モバイル利用の制御 ④ 権限管理 ⑤ 多要素認証 太字:グローバルとの差が多いもの
19.
クラウド時代に求められるIDアクセス管理基盤 Copyright © 2021,
Oracle and/or its affiliates 19 自宅または 外出先 クラウド型ID・アクセス制御サービス 犯罪者 どのように どこで 誰が オンプレミス アプリケーション 社内からは ID/Passのみ 会社 クラウドサービス 多要素認証 リスクベース認証 シングル サインオン IDライフサイクル 管理 クラウド型のIDアクセス管理基盤により、ハイブリッドクラウドのIDライフサイクル管理の実現に加え、 利用者の特定や多要素認証によるセキュリティ強化、VPNの負荷軽減を実現します。 社外からは 二要素認証を要求 不審なログインは拒否 ID・アクセス管理
20.
「データセキュリティ」の考え方 ~米国での取り組みと考え方 • 米国国防のセキュリティ基準を制定しているNSA(National Security
Agency)では、 2003年にNet-Centric Data Strategyという文書の中でデータの状態を3つに分類 • Data at Rest(保存状態) • Data in Transit(転送状態) • Data in Use(利用状態) • Data at RestとData in Transitの状態での「暗号化」を指示。 => 認可で権限を持っていることを確認し、暗号鍵を使って暗号化されたデータを参照 • Data in Use(利用状態)については、 「最小権限(Least Privilege)」と 「Need to know」の原則との考えに乗っ取った対策を指示 => 利用者が業務に必要となるデータのみを表示し、最小限の情報にとどめる 例) 「データベース管理者に対してもデータを見せない」、 「一般利用者には役割に応じた必要な情報のみを提供する」 20 アクセス権限には、暗号化とアクセス制御の両方が含まれる Copyright © 2021, Oracle and/or its affiliates データセキュリティ
21.
オラクルのセキュリティへの 取り組み Copyright © 2021,
Oracle and/or its affiliates 21
22.
出典:Oracle and KPMG
Cloud Threat Report 2020 Copyright © 2021, Oracle and/or its affiliates 22
23.
共有責任モデル アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual
Machine サーバー・ストレージ ネットワーク 物理 IaaS PaaS SaaS ユーザー管理 クラウド 事業者管理 共有責任 Copyright © 2021, Oracle and/or its affiliates 23
24.
共有責任モデル アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual
Machine サーバー・ストレージ ネットワーク 物理 IaaS PaaS SaaS ユーザー管理 クラウド 事業者管理 共有責任 お客様側でツールの活用や セキュリティ構成の管理を実施 SECURITY ON THE CLOUD SECURITY OF THE CLOUD オラクルはセキュアなクラウド・インフラ とサービスを提供 Copyright © 2021, Oracle and/or its affiliates 24 Oracle が力を入れて 取り組んでいるところ
25.
オラクルが実現する堅牢なセキュリティ データ中心の セキュリティ 自動化された セキュリティ 管理 セキュリティ ・バイ・デザイン SECURITY ON THE
CLOUD SECURITY OF THE CLOUD + 強力、完全なテナント分離 強制的な暗号化 (DB/Storage/Network) 階層型権限管理 特権ユーザーのアクセス制御 多要素認証とリスクベース認証 ボット対策とWAF(*) 脆弱性自動修復 セキュリティポリシーの自動有効 リスクのある設定を自動検知 自動化されたログ分析 Copyright © 2021, Oracle and/or its affiliates 25 Defense In Depth 重要情報の隠蔽 セキュリティ構成 機密データ発見 アクティビティ監査 DBセキュリティ対策の自動化 * WAF: Web Application Firewall
26.
クラウドプラットフォームレベルでの環境隔離と暗号化 Copyright © 2021,
Oracle and/or its affiliates 26 階層型権限管理 ✓ 部署ごとの権限設定を実現 ✓ コンパートメント間のリソースアクセスが可能な 為、部署を跨いだシステム構築も容易 ✓ コンパートメントのQuota設定により 使い過 ぎを抑止 強制的な暗号化 ✓ OCIに存在するすべてのデータ・サービスは Oracleがフルマネージドで暗号化 ✓ データベースファイル,ストレージ Block Volume, Boot Volume ✓ すべてのネットワーク通信も暗号化 強力、完全なテナント分離 ✓ 分離された仮想ネットワークにより 情報漏洩のリスクを最小化 AD2 リージョン1 AD2 リージョン2 すべてのデータ を暗号化 MACSec 高速・スケーラブルな Layer2 暗号化 部署ごとにCompartment(サブアカウント)を作成 「コンパートメント」モデル テナント コンパートメント A コンパートメントB ユーザー グループ ポリシー ポリシー ポリシー 部署-A 部署-B セキュリティ ・バイ・デザイン Hypervisor VM VM VM VM VM VM ホストOS / カーネル ネットワーク仮想化 物理サーバー
27.
自動化されたEnd-to-Endのセキュリティで人的ミスを排除 Copyright © 2021,
Oracle and/or its affiliates 27 パブリックアクセス不可 Oracle Cloud Guard Oracle Maximum Security Zone 自動パッチ適用 アップグレード Autonomous Database • セキュリティ構成の評価 • ユーザーのリスク評価 • アクティビティの監査 • 機密データの発見 • データ・マスキング 自動化された セキュリティ管理 Oracle Data Safe リスクのある設定を自動検知 ✓ 構成とアクティビティを監視 ✓ 問題の特定、脅威を検出 ✓ 問題の是正、顧客通知 セキュリティポリシーの自動有効 ✓ ベスト・プラクティスを強制的に適用 ✓ 初期段階からリソースのセキュリティを 確保 脆弱性の自動修復 ✓ Autonomous Databaseによる 脆弱性自動修復 ✓ Oracle Data Safeにより短時間で セキュリティ・リスクを軽減
28.
多層防御によるデータ中心のセキュリティ 外部からの攻撃 » ボットによる攻撃 » 標的型攻撃 »
ランサムウェア » DDoS 内部からの攻撃 » バックドア » 内部不正 » 不正アクセス 特権ユーザー管理 ネットワーク IDアクセス 管理 インフラ ストラクチャ データベース Web Application Firewall Identity Cloud Service Cloud Guard/ Maximum Security Zone Data Safe 強力、完全なテナント分離 / 階層型権限管理 / 強制的な暗号化 Copyright © 2021, Oracle and/or its affiliates 28 データ Observability and Management / Management Cloud 強制的な 暗号化 Autonomous Linux Autonomous Database データ中心の セキュリティ 監査証跡
29.
ゼロトラスト・セキュリティに基づいた設計 Copyright © 2021,
Oracle and/or its affiliates 29 非常に安全な場所 Oracle Cloud Infrastructureは、接続・認証・利用は否認が前提(Default Deny) • 許可を与えなければ何もできない:Security list、コンパートメント、ポリシーの設定等 Oracle Maximum Security Zone Oracle Database Vault セキュアな場所を継続的に監視 Oracle Cloud Guard Oracle Data Safe
30.
• 設定や運用上の問題によって発生するセキュリティ リスクを自動検知し、インフラの安定的な運用に寄与 • 他社のクラウドサービスと比べて監視できる項目が広 く、
UI含め使い勝手が優れているため、効率的な運 用が可能 • 「Oracle Cloud Infrastructure」は、クラウドプラッ トフォームレベルで環境隔離と強制的な暗号化がされ ており、「Oracle Cloud Guard」と組みあわせること で、お客様に安心して利用頂けるサービスを提供 ワークスアプリケーションズ 様 Copyright © 2021, Oracle and/or its affiliates 30 ERPマネージド・サービスHUE Classic Cloud で「Oracle Cloud Guard」を活用し、 セキュリティリスクを軽減
31.
Oracle Cloud Infrastructure セキュリティのプロもSaaS基盤としてOCIを選択 Copyright
© 2021, Oracle and/or its affiliates 31 世界最大のコンピュータ ネットワーク機器ベンダー ハードウェアやソフトウェアセンサーから テレメトリー情報を収集し、データを高度な 機械学習技術によって分析するSaaS (Cisco Tetration) でOCIを採用 数千コア以上の大規模アプリケーションを 2ヶ月で稼働 インテリジェンス主導型の セキュリティ企業 なりすまし攻撃、フィッシング、スパムによる Eメール脅威の対策を提供するSaaSで OCIを採用 高度なリアルタイム分析をベアメタル・ インスタンスを活用することでクラウドで実現 業界をリードする サイバーセキュリティ企業 脅威の識別、調査、解決を行うクラウドベースの SIEMソリューション(McAfee ESM Cloud)で OCIを採用 他社クラウドに比べ1/4のコストで実現 60万データソースにおける1秒当たり 50万イベントをサポート
32.
ありがとうございました Copyright © 2021,
Oracle and/or its affiliates 32
Download