SlideShare a Scribd company logo
| 1 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Innovation-LeadingCompany
セキュリティ事業部の取り組みご紹介
2017年02月
日商エレクトロニクス株式会社
ネットワーク&セキュリティ事業本部
セキュリティ事業部
©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
| 2 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
 サイバーセキュリティ・コミュニティ活動
 IoEによるICT環境の変革
 サイバーセキュリティ対策の潮流
 弊社フォーカスエリア
 DDoS対策
 WEB脅威対策
 内部脅威対策
 ご提供内容
目次
| 3 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
サイバーセキュリティ・コミュニティ活動
産業横断サイ
バーセキュリ
ティ人材育成
検討会
ISOG-J JNSA
経産省 総務省
警察庁
(ISC)2 NISCNCA
東京オリンピッ
ク・パラリン
ピック競技大会
組織委員会
JPCERT/CC
IPA
ISAC
| 4 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
IoEによるICT環境の変革
『コモディティ化』と『セグメンテーション/階層化』
| 5 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
サイバー空間(ネットワーク)を制御する
IoE
サイバー
空間
| 6 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
サイバーセキュリティ対策の潮流
多層 階層 脅威
インテリジェンス
アルゴリズム
入口 内部 出口
| 7 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
アクティブディフェンス/侵入させない
ダメージコントロール/侵入されても早期封じ込め
サイバーレジリエンス/自動回復
| 8 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
弊社フォーカスエリア
DDoS
WEB脅威
内部脅威
| 9 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
DDoS対策
脅威インテリジェンスサービスの活用
| 10 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
市場動向
 IoTがBot化、偽りの負荷掛けサービス
 攻撃元は無数に存在
 DDoS as a Service
 164カ国+
 中国、アメリカが多数
 台湾、ベトナム、インドネシアなど分散
 Miraiが標的とするIoTデバイス
 IPカメラ、ルータ、デジタルビデオレコーダー
| 11 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
対DDoSに求められる脅威インテリジェンスサービス
 インターネットトラフィックのモニター率
 ARBOR/ATLAS Intelligence Feed
 330社のSPをモニター
 140Tbpsのトラフィック量対象
 including more than 90% of Tier 1 service providers
| 12 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
WEB脅威対策
脅威インテリジェンスサービスの活用
©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
| 13 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
市場動向
 マルウェア(ランサムウェア)感染源は、WEB
 メールトリガーでも最終的にはWEB
 アラビア語圏が上位
 イラク、リビア、モンゴル、パキスタン、パレスチナ
 24H以内に感染ホストは消滅
 1発屋ホスト
| 14 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
対マルウェアに求められる脅威インテリジェンスサービス
 多言語サイト対応と1発屋ホスト対応
 Blue Coat/Global Intelligence Network
 55 languages
 1.2 billion new web requests per day
 +Symantec
 1億7,500万のエンドポイント
 1億6,300万のメールユーザー
 8,000万のWebプロキシユーザー
| 15 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
<参考>41%が、暗号化通信による攻撃を受けている
 64%は、マルウェアが潜む暗号化通信を検出できない
 47%がセキュリティツールの不足
 45%がネットワークパフォーマンスの劣化
2016 Ponemon Study Uncovering Hidden Threats within Encrypted Trafficより
 Blue Coat/SSL Visibility Appliance
 暗号化通信可視化専用アプライアンスで対応
| 16 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
<参考>CASB (Cloud Access Security Broker)
 2017年、IT予算の34%はクラウドへ
 対2016年度比 28%アップ
 SaaSは42%を占める
451 Research: Enterprise IT Executives Expect to Spend 34% of
their IT Budgets on Hosting and Cloud Services in 2017
 Blue Coat/Symantec CASB
 機械学習とデータサイエンスを活用したスケーラビリティ
 美しく、直感的に理解し利用できる
優れたユーザーインターフェイス
| 17 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
内部脅威対策
アルゴリズムの活用
©2016 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
| 18 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
市場動向
 BYODよりマルチOS、マルチデバイス
 エンドポイントの制御システムは多種多様
 エンドポイント側でのコントロールは不可能
 エンドポイントにモジュールインストール、不可能
 リモート制御、不可能
 残念ながら脆弱性はなくならないという史実
 エンドポイントセキュリティの限界
| 19 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
継続モニタリングで潜むサイバー攻撃をハンティング
 攻撃を受けているデバイスを特定
 感染拡大を防ぐ
 縦方向・横方向の両通信を捕獲(デバイス間通信を捕獲)
 全てのパケットを対象(Any OS, App, Device)
 アルゴリズムで自動検出
 Machine learning
 Data Science
| 20 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
画面イメージ
| 21 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご提供内容
お客様の成功から導き出されたビジネスモデル
©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
| 22 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
Inovation
PoC/PoV
DeployCustomize
Support
経営課題に即した
ソリューションのご紹介
お客様環境下並びに
弊社検証センターで
のご評価
設計・構築・接続試験コンサルティング
保守、運用、監視
インシデント
ハンドリング
| 23 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
ご検討のほど、
宜しくお願い申し上げます。
cyber_security@nissho-ele.co.jpお問い合わせ
©20xx NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.

More Related Content

What's hot

Market trend oct.2017 cyber security
Market trend oct.2017 cyber securityMarket trend oct.2017 cyber security
Market trend oct.2017 cyber security
Takeo Sakaguchi ,CISSP,CISA
 
Need for cyber security
Need for cyber securityNeed for cyber security
Need for cyber security
Takeo Sakaguchi ,CISSP,CISA
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare
Shinichiro Kawano
 
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aPresentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Takeo Sakaguchi ,CISSP,CISA
 
Cyber Security3.0 Apr.2015
Cyber Security3.0 Apr.2015Cyber Security3.0 Apr.2015
Cyber Security3.0 Apr.2015
Takeo Sakaguchi ,CISSP,CISA
 
IoT ALGYAN Loghtning Talks on 2/22/2017
IoT ALGYAN Loghtning Talks on 2/22/2017IoT ALGYAN Loghtning Talks on 2/22/2017
IoT ALGYAN Loghtning Talks on 2/22/2017
Atomu Hidaka
 
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
エクストリーム ネットワークス / Extreme Networks Japan
 
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
シスコシステムズ合同会社
 
Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018
Takeo Sakaguchi ,CISSP,CISA
 
相互接続におけるセキュリティ
相互接続におけるセキュリティ相互接続におけるセキュリティ
相互接続におけるセキュリティ
とうほぐモバイルミーティング
 
さくらのセキュアモバイルコネクトの仕組み
さくらのセキュアモバイルコネクトの仕組みさくらのセキュアモバイルコネクトの仕組み
さくらのセキュアモバイルコネクトの仕組み
とうほぐモバイルミーティング
 
ゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティ
LINE Corporation
 
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
appliedelectronics
 
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
エクストリーム ネットワークス / Extreme Networks Japan
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
Takeo Sakaguchi ,CISSP,CISA
 
Zero trust
Zero trustZero trust
EDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているか
Eiji Hoshimoto
 
Market trend nov.2016 cyber security
Market trend nov.2016 cyber securityMarket trend nov.2016 cyber security
Market trend nov.2016 cyber security
Takeo Sakaguchi ,CISSP,CISA
 
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
Shinichiro Kawano
 

What's hot (20)

Market trend oct.2017 cyber security
Market trend oct.2017 cyber securityMarket trend oct.2017 cyber security
Market trend oct.2017 cyber security
 
Need for cyber security
Need for cyber securityNeed for cyber security
Need for cyber security
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare
 
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon aPresentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
Presentation sakaguti@[nca 10th anniversary conference]24,aug 2017 luncheon a
 
Cyber Security3.0 Apr.2015
Cyber Security3.0 Apr.2015Cyber Security3.0 Apr.2015
Cyber Security3.0 Apr.2015
 
Sakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminarSakaguti 27,mar.2017 casb seminar
Sakaguti 27,mar.2017 casb seminar
 
IoT ALGYAN Loghtning Talks on 2/22/2017
IoT ALGYAN Loghtning Talks on 2/22/2017IoT ALGYAN Loghtning Talks on 2/22/2017
IoT ALGYAN Loghtning Talks on 2/22/2017
 
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
 
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
【Interop tokyo 2014】 シスコのネットワーク見える化はココが違う!
 
Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018Sakaguti@nikkei ai security forum 28,may 2018
Sakaguti@nikkei ai security forum 28,may 2018
 
相互接続におけるセキュリティ
相互接続におけるセキュリティ相互接続におけるセキュリティ
相互接続におけるセキュリティ
 
さくらのセキュアモバイルコネクトの仕組み
さくらのセキュアモバイルコネクトの仕組みさくらのセキュアモバイルコネクトの仕組み
さくらのセキュアモバイルコネクトの仕組み
 
ゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティゲーム開発を加速させる クライアントセキュリティ
ゲーム開発を加速させる クライアントセキュリティ
 
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
【FKEYセミナー 20150205】「成功するVDIセキュリティ・ソリューション」 講師:足立 太郎 (株式会社応用電子 技術開発部部長)
 
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
 
Three of cyber security solution should be implemented now
Three of cyber security solution should be implemented nowThree of cyber security solution should be implemented now
Three of cyber security solution should be implemented now
 
Zero trust
Zero trustZero trust
Zero trust
 
EDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているか
 
Market trend nov.2016 cyber security
Market trend nov.2016 cyber securityMarket trend nov.2016 cyber security
Market trend nov.2016 cyber security
 
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
 

Viewers also liked

DDoS-taisaku-etc
DDoS-taisaku-etcDDoS-taisaku-etc
DDoS-taisaku-etc
matsu17673
 
What's casb for cloud first age ?
What's casb for cloud first age ?What's casb for cloud first age ?
What's casb for cloud first age ?
Takeo Sakaguchi ,CISSP,CISA
 
Jun,2015 two months hp virtual event
Jun,2015 two months hp virtual eventJun,2015 two months hp virtual event
Jun,2015 two months hp virtual event
Takeo Sakaguchi ,CISSP,CISA
 
MPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCFMPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCF
IDC Frontier
 
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
NihonRadware
 
DDoS対策の自動化
DDoS対策の自動化DDoS対策の自動化
DDoS対策の自動化
Hirotaka Tajima
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
stollen_fusion
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
Tomohiro Nakashima
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
Daiki Ichinose
 

Viewers also liked (9)

DDoS-taisaku-etc
DDoS-taisaku-etcDDoS-taisaku-etc
DDoS-taisaku-etc
 
What's casb for cloud first age ?
What's casb for cloud first age ?What's casb for cloud first age ?
What's casb for cloud first age ?
 
Jun,2015 two months hp virtual event
Jun,2015 two months hp virtual eventJun,2015 two months hp virtual event
Jun,2015 two months hp virtual event
 
MPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCFMPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCF
 
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃あなたの知らないとっても恐ろしいDDoSサイバー攻撃
あなたの知らないとっても恐ろしいDDoSサイバー攻撃
 
DDoS対策の自動化
DDoS対策の自動化DDoS対策の自動化
DDoS対策の自動化
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
 

Similar to Sec gene pre_feb,2017

【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
シスコシステムズ合同会社
 
IoT時代のソフトウェアエンジニアリング
IoT時代のソフトウェアエンジニアリングIoT時代のソフトウェアエンジニアリング
IoT時代のソフトウェアエンジニアリング
Japan External Trade Oragnization, Switzerland
 
月8日向け api連携プラットフォームサービス
月8日向け api連携プラットフォームサービス月8日向け api連携プラットフォームサービス
月8日向け api連携プラットフォームサービス
FIDO Alliance
 
「IoTで実現する新しいビジネス」 沖縄IT経営カンファレンス 170306
「IoTで実現する新しいビジネス」 沖縄IT経営カンファレンス 170306「IoTで実現する新しいビジネス」 沖縄IT経営カンファレンス 170306
「IoTで実現する新しいビジネス」 沖縄IT経営カンファレンス 170306
知礼 八子
 
要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議
Atsushi Takayasu
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
NISSHO USA
 
日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料
知礼 八子
 
Cloud show 141017fin2
Cloud show 141017fin2Cloud show 141017fin2
Cloud show 141017fin2
知礼 八子
 
八子Opening IoT trend_151114
八子Opening IoT trend_151114八子Opening IoT trend_151114
八子Opening IoT trend_151114
知礼 八子
 
AWSでの金融系システム構築・運用勘所
AWSでの金融系システム構築・運用勘所AWSでの金融系システム構築・運用勘所
AWSでの金融系システム構築・運用勘所
ナレッジコミュニケーション
 
Lightning Talks: Connecting with the Best Technology for Places in the Network
Lightning Talks:  Connecting with the  Best Technology for Places in the NetworkLightning Talks:  Connecting with the  Best Technology for Places in the Network
Lightning Talks: Connecting with the Best Technology for Places in the Network
エクストリーム ネットワークス / Extreme Networks Japan
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
Eiji Sasahara, Ph.D., MBA 笹原英司
 
自分がいけてると思った、人に薦めたいサービスの紹介
自分がいけてると思った、人に薦めたいサービスの紹介自分がいけてると思った、人に薦めたいサービスの紹介
自分がいけてると思った、人に薦めたいサービスの紹介
Shinsuke Kubo
 
JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705
知礼 八子
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とは
Trainocate Japan, Ltd.
 
Msのio tと最新事例 ms_02082018
Msのio tと最新事例 ms_02082018Msのio tと最新事例 ms_02082018
Msのio tと最新事例 ms_02082018
Microsoft Azure Japan
 
医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用
Eiji Sasahara, Ph.D., MBA 笹原英司
 
【Interop Tokyo 2016】 SP ネットワークの変革を支える技術イノベーション
【Interop Tokyo 2016】 SP ネットワークの変革を支える技術イノベーション【Interop Tokyo 2016】 SP ネットワークの変革を支える技術イノベーション
【Interop Tokyo 2016】 SP ネットワークの変革を支える技術イノベーション
シスコシステムズ合同会社
 
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
Eiji Sasahara, Ph.D., MBA 笹原英司
 
StackStormを用いて業務を自動化してみませんか?
StackStormを用いて業務を自動化してみませんか?StackStormを用いて業務を自動化してみませんか?
StackStormを用いて業務を自動化してみませんか?
masahiro someya
 

Similar to Sec gene pre_feb,2017 (20)

【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
【Interop tokyo 2014】 ネットワークは”NGN”から”EPN”へ
 
IoT時代のソフトウェアエンジニアリング
IoT時代のソフトウェアエンジニアリングIoT時代のソフトウェアエンジニアリング
IoT時代のソフトウェアエンジニアリング
 
月8日向け api連携プラットフォームサービス
月8日向け api連携プラットフォームサービス月8日向け api連携プラットフォームサービス
月8日向け api連携プラットフォームサービス
 
「IoTで実現する新しいビジネス」 沖縄IT経営カンファレンス 170306
「IoTで実現する新しいビジネス」 沖縄IT経営カンファレンス 170306「IoTで実現する新しいビジネス」 沖縄IT経営カンファレンス 170306
「IoTで実現する新しいビジネス」 沖縄IT経営カンファレンス 170306
 
要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
 
日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料
 
Cloud show 141017fin2
Cloud show 141017fin2Cloud show 141017fin2
Cloud show 141017fin2
 
八子Opening IoT trend_151114
八子Opening IoT trend_151114八子Opening IoT trend_151114
八子Opening IoT trend_151114
 
AWSでの金融系システム構築・運用勘所
AWSでの金融系システム構築・運用勘所AWSでの金融系システム構築・運用勘所
AWSでの金融系システム構築・運用勘所
 
Lightning Talks: Connecting with the Best Technology for Places in the Network
Lightning Talks:  Connecting with the  Best Technology for Places in the NetworkLightning Talks:  Connecting with the  Best Technology for Places in the Network
Lightning Talks: Connecting with the Best Technology for Places in the Network
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
 
自分がいけてると思った、人に薦めたいサービスの紹介
自分がいけてると思った、人に薦めたいサービスの紹介自分がいけてると思った、人に薦めたいサービスの紹介
自分がいけてると思った、人に薦めたいサービスの紹介
 
JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とは
 
Msのio tと最新事例 ms_02082018
Msのio tと最新事例 ms_02082018Msのio tと最新事例 ms_02082018
Msのio tと最新事例 ms_02082018
 
医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用
 
【Interop Tokyo 2016】 SP ネットワークの変革を支える技術イノベーション
【Interop Tokyo 2016】 SP ネットワークの変革を支える技術イノベーション【Interop Tokyo 2016】 SP ネットワークの変革を支える技術イノベーション
【Interop Tokyo 2016】 SP ネットワークの変革を支える技術イノベーション
 
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
 
StackStormを用いて業務を自動化してみませんか?
StackStormを用いて業務を自動化してみませんか?StackStormを用いて業務を自動化してみませんか?
StackStormを用いて業務を自動化してみませんか?
 

More from Takeo Sakaguchi ,CISSP,CISA

TS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptxTS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptx
Takeo Sakaguchi ,CISSP,CISA
 
DX_NaaS_220412.pptx
DX_NaaS_220412.pptxDX_NaaS_220412.pptx
DX_NaaS_220412.pptx
Takeo Sakaguchi ,CISSP,CISA
 
Need for NDR
Need for NDRNeed for NDR
Cyber security best practices
Cyber security best practicesCyber security best practices
Cyber security best practices
Takeo Sakaguchi ,CISSP,CISA
 
Ransomware Prevention Best Practices
Ransomware Prevention Best PracticesRansomware Prevention Best Practices
Ransomware Prevention Best Practices
Takeo Sakaguchi ,CISSP,CISA
 
Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020
Takeo Sakaguchi ,CISSP,CISA
 
Minimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicatorsMinimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicators
Takeo Sakaguchi ,CISSP,CISA
 
Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020
Takeo Sakaguchi ,CISSP,CISA
 
AI-powered cyber security platform
AI-powered cyber security platformAI-powered cyber security platform
AI-powered cyber security platform
Takeo Sakaguchi ,CISSP,CISA
 
Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017
Takeo Sakaguchi ,CISSP,CISA
 
Interop2016 cs follow up_seminar_july_2016
Interop2016 cs follow up_seminar_july_2016Interop2016 cs follow up_seminar_july_2016
Interop2016 cs follow up_seminar_july_2016
Takeo Sakaguchi ,CISSP,CISA
 

More from Takeo Sakaguchi ,CISSP,CISA (13)

TS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptxTS_InteropConf2022_MCN.pptx
TS_InteropConf2022_MCN.pptx
 
DX_NaaS_220412.pptx
DX_NaaS_220412.pptxDX_NaaS_220412.pptx
DX_NaaS_220412.pptx
 
Need for NDR
Need for NDRNeed for NDR
Need for NDR
 
Cyber security best practices
Cyber security best practicesCyber security best practices
Cyber security best practices
 
Ransomware Prevention Best Practices
Ransomware Prevention Best PracticesRansomware Prevention Best Practices
Ransomware Prevention Best Practices
 
Sase
SaseSase
Sase
 
Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020Unauthorized access ncom,may 2020
Unauthorized access ncom,may 2020
 
Minimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicatorsMinimum cyber security & roadmap indicators
Minimum cyber security & roadmap indicators
 
Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020Top 9 security and risk trends for 2020
Top 9 security and risk trends for 2020
 
Soar
SoarSoar
Soar
 
AI-powered cyber security platform
AI-powered cyber security platformAI-powered cyber security platform
AI-powered cyber security platform
 
Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017Cyber Security_Dream Project 2017
Cyber Security_Dream Project 2017
 
Interop2016 cs follow up_seminar_july_2016
Interop2016 cs follow up_seminar_july_2016Interop2016 cs follow up_seminar_july_2016
Interop2016 cs follow up_seminar_july_2016
 

Recently uploaded

"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ..."ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
たけおか しょうぞう
 
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
Sony - Neural Network Libraries
 
Matsuo-Iwasawa Lab. | Research unit Introduction
Matsuo-Iwasawa Lab. | Research unit IntroductionMatsuo-Iwasawa Lab. | Research unit Introduction
Matsuo-Iwasawa Lab. | Research unit Introduction
Matsuo Lab
 
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
Toru Tamaki
 
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
chisatotakane
 
Matsuo-Iwasawa Lab. Research unit Introduction
Matsuo-Iwasawa Lab. Research unit IntroductionMatsuo-Iwasawa Lab. Research unit Introduction
Matsuo-Iwasawa Lab. Research unit Introduction
Matsuo Lab
 
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
Toru Tamaki
 
Matsuo-Iwasawa lab. Research Unit Introduction
Matsuo-Iwasawa lab. Research Unit IntroductionMatsuo-Iwasawa lab. Research Unit Introduction
Matsuo-Iwasawa lab. Research Unit Introduction
Matsuo Lab
 
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログLoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
CRI Japan, Inc.
 
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
Sony - Neural Network Libraries
 
Kyndryl Developer Services のご紹介 2024年7月
Kyndryl Developer Services のご紹介  2024年7月Kyndryl Developer Services のご紹介  2024年7月
Kyndryl Developer Services のご紹介 2024年7月
Takayuki Nakayama
 
Imitation learning for robotics 勉強会資料(20240701)
Imitation learning for robotics 勉強会資料(20240701)Imitation learning for robotics 勉強会資料(20240701)
Imitation learning for robotics 勉強会資料(20240701)
Natsutani Minoru
 

Recently uploaded (12)

"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ..."ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
"ros2rapper", Hardware implimentation of ROS2 communication Protocol without ...
 
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
【AI論文解説】LLMの事前学習をvisionに適用する手法Autoregressive Image Models
 
Matsuo-Iwasawa Lab. | Research unit Introduction
Matsuo-Iwasawa Lab. | Research unit IntroductionMatsuo-Iwasawa Lab. | Research unit Introduction
Matsuo-Iwasawa Lab. | Research unit Introduction
 
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
論文紹介:Task-aligned Part-aware Panoptic Segmentation through Joint Object-Part ...
 
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
最速の組織を目指して全社で大規模スクラムを導入してみた話 #dxd2024 #medicalforce
 
Matsuo-Iwasawa Lab. Research unit Introduction
Matsuo-Iwasawa Lab. Research unit IntroductionMatsuo-Iwasawa Lab. Research unit Introduction
Matsuo-Iwasawa Lab. Research unit Introduction
 
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
論文紹介:BAM-DETR: Boundary-Aligned Moment Detection Transformer for Temporal Sen...
 
Matsuo-Iwasawa lab. Research Unit Introduction
Matsuo-Iwasawa lab. Research Unit IntroductionMatsuo-Iwasawa lab. Research Unit Introduction
Matsuo-Iwasawa lab. Research Unit Introduction
 
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログLoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
LoRaWAN AI Image Sensorエンドデバイス AIG01カタログ
 
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
【AI論文解説】クラスタリングベースアプローチによる大規模データセット自動キュレーション
 
Kyndryl Developer Services のご紹介 2024年7月
Kyndryl Developer Services のご紹介  2024年7月Kyndryl Developer Services のご紹介  2024年7月
Kyndryl Developer Services のご紹介 2024年7月
 
Imitation learning for robotics 勉強会資料(20240701)
Imitation learning for robotics 勉強会資料(20240701)Imitation learning for robotics 勉強会資料(20240701)
Imitation learning for robotics 勉強会資料(20240701)
 

Sec gene pre_feb,2017

  • 1. | 1 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Innovation-LeadingCompany セキュリティ事業部の取り組みご紹介 2017年02月 日商エレクトロニクス株式会社 ネットワーク&セキュリティ事業本部 セキュリティ事業部 ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
  • 2. | 2 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.  サイバーセキュリティ・コミュニティ活動  IoEによるICT環境の変革  サイバーセキュリティ対策の潮流  弊社フォーカスエリア  DDoS対策  WEB脅威対策  内部脅威対策  ご提供内容 目次
  • 3. | 3 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. サイバーセキュリティ・コミュニティ活動 産業横断サイ バーセキュリ ティ人材育成 検討会 ISOG-J JNSA 経産省 総務省 警察庁 (ISC)2 NISCNCA 東京オリンピッ ク・パラリン ピック競技大会 組織委員会 JPCERT/CC IPA ISAC
  • 4. | 4 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. IoEによるICT環境の変革 『コモディティ化』と『セグメンテーション/階層化』
  • 5. | 5 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. サイバー空間(ネットワーク)を制御する IoE サイバー 空間
  • 6. | 6 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. サイバーセキュリティ対策の潮流 多層 階層 脅威 インテリジェンス アルゴリズム 入口 内部 出口
  • 7. | 7 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. アクティブディフェンス/侵入させない ダメージコントロール/侵入されても早期封じ込め サイバーレジリエンス/自動回復
  • 8. | 8 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 弊社フォーカスエリア DDoS WEB脅威 内部脅威
  • 9. | 9 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. DDoS対策 脅威インテリジェンスサービスの活用
  • 10. | 10 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 市場動向  IoTがBot化、偽りの負荷掛けサービス  攻撃元は無数に存在  DDoS as a Service  164カ国+  中国、アメリカが多数  台湾、ベトナム、インドネシアなど分散  Miraiが標的とするIoTデバイス  IPカメラ、ルータ、デジタルビデオレコーダー
  • 11. | 11 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 対DDoSに求められる脅威インテリジェンスサービス  インターネットトラフィックのモニター率  ARBOR/ATLAS Intelligence Feed  330社のSPをモニター  140Tbpsのトラフィック量対象  including more than 90% of Tier 1 service providers
  • 12. | 12 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. WEB脅威対策 脅威インテリジェンスサービスの活用 ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
  • 13. | 13 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 市場動向  マルウェア(ランサムウェア)感染源は、WEB  メールトリガーでも最終的にはWEB  アラビア語圏が上位  イラク、リビア、モンゴル、パキスタン、パレスチナ  24H以内に感染ホストは消滅  1発屋ホスト
  • 14. | 14 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 対マルウェアに求められる脅威インテリジェンスサービス  多言語サイト対応と1発屋ホスト対応  Blue Coat/Global Intelligence Network  55 languages  1.2 billion new web requests per day  +Symantec  1億7,500万のエンドポイント  1億6,300万のメールユーザー  8,000万のWebプロキシユーザー
  • 15. | 15 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. <参考>41%が、暗号化通信による攻撃を受けている  64%は、マルウェアが潜む暗号化通信を検出できない  47%がセキュリティツールの不足  45%がネットワークパフォーマンスの劣化 2016 Ponemon Study Uncovering Hidden Threats within Encrypted Trafficより  Blue Coat/SSL Visibility Appliance  暗号化通信可視化専用アプライアンスで対応
  • 16. | 16 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. <参考>CASB (Cloud Access Security Broker)  2017年、IT予算の34%はクラウドへ  対2016年度比 28%アップ  SaaSは42%を占める 451 Research: Enterprise IT Executives Expect to Spend 34% of their IT Budgets on Hosting and Cloud Services in 2017  Blue Coat/Symantec CASB  機械学習とデータサイエンスを活用したスケーラビリティ  美しく、直感的に理解し利用できる 優れたユーザーインターフェイス
  • 17. | 17 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 内部脅威対策 アルゴリズムの活用 ©2016 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
  • 18. | 18 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 市場動向  BYODよりマルチOS、マルチデバイス  エンドポイントの制御システムは多種多様  エンドポイント側でのコントロールは不可能  エンドポイントにモジュールインストール、不可能  リモート制御、不可能  残念ながら脆弱性はなくならないという史実  エンドポイントセキュリティの限界
  • 19. | 19 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 継続モニタリングで潜むサイバー攻撃をハンティング  攻撃を受けているデバイスを特定  感染拡大を防ぐ  縦方向・横方向の両通信を捕獲(デバイス間通信を捕獲)  全てのパケットを対象(Any OS, App, Device)  アルゴリズムで自動検出  Machine learning  Data Science
  • 20. | 20 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. 画面イメージ
  • 21. | 21 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご提供内容 お客様の成功から導き出されたビジネスモデル ©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.
  • 22. | 22 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. Inovation PoC/PoV DeployCustomize Support 経営課題に即した ソリューションのご紹介 お客様環境下並びに 弊社検証センターで のご評価 設計・構築・接続試験コンサルティング 保守、運用、監視 インシデント ハンドリング
  • 23. | 23 |©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.©2017 NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED. ご検討のほど、 宜しくお願い申し上げます。 cyber_security@nissho-ele.co.jpお問い合わせ ©20xx NISSHO ELECTRONICS CORPORATION ALL RIGHTS RESERVED.