SlideShare a Scribd company logo
1 of 32
6/27/2022
Connect Everything
「何も信頼しない」を前提に
セキュリティ対策を!
<セキュリティ領域におけるトレンド>
1. 多様化するワークスペースでのデータ漏洩
2. 個人データ活用におけるビジネスとプライバシー対立
3. サプライチェーンにおける情報漏洩リスク増大
4. クラウド活用におけるセキュリティ対策不備
5. ・・・
アジェンダ
• RSAカンファレンスについて
 イベント概要
 会場の様子
• Keynote
• 全体を通しての気づき
• イノベーションサンドボックスコンテスト
 ファイナリスト10社紹介
 受賞者と授賞理由
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 2
RSA Conferenceの概要
世界最大級のセキュリティイベント
日時:2022年6月6日から6月9日(米国時間)
場所:サンフランシスコ
Moscone Center
参加者:約2万1000名
スポンサー:230社
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 3
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 4
会場の様子
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 5
展示会場の様子(North)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 6
展示会場の様子(South)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 7
Keynote
6/27/2022 8
Tom Gillis
SVP/GM – NW and Advanced
Security Business Group, VMware
Vasu Jakkal
Corporate VP, Microsoft Security,
Compliance and Identity
Katie Nickels
Certified Instructor and Director of
Intelligence,
Jeetu Patel
EVP and GM, Security and
Collaboration, Cisco
Keynote
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 9
The Five Most Dangerous New Attack
Techniques
1. Living Off “Cloud“
2. nGrock(エングロック)
3. 多要素認証の設定不備
4. バックアップは無防備になりがち
5. Pegasus
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 10
Jeetu Patel
Executive VP and GM, Security and Collaboration
写真:https://twitter.com/RSAConference/status/1533947754497527808/photo/1
What Do We Owe One Another in the
Cybersecurity Ecosystem?
「エコシステムの中では誰もがインサイダーになる」
• APIを用いた相互接続にはセキュリティ上の課題がつきまとう
• エコシステムを構築するため、影響度が高い
• 56%のインシデントは悪意のない従業員によってもたらされる
• ゼロトラストによる最小限の人に特権アクセスを確保する
• 革新的なアーキテクチャーが必要。とにかく管理を簡素化
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 11
写真:https://twitter.com/RSAConference/status/1533953576795459584?s=20&t=aivQrmn6pJfMqz1FFKcrig
Tom Gillis
SVP/GM – NW and Advanced Security Business Group
The Next Disruption
Security Beyond the Perimeter and Endpoint
「境界とエンドポイントという考え方はもう古い」
• ユーザー、アプリケーション、インフラがどういうやり取りをして
いるかを可視化する必要がある。
• 環境寄生型の攻撃、Living Off the Land
• 昨今のクラウド型のアプリはマイクロサービスがAPIを使って
相互作用している。
• クラウド型のセキュリティ運用サービスは効率的
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 12
Innovation, Ingenuity, and Inclusivity: The
Future of Security is Now
「将来のセキュリティへのAIの活用」
• 1秒間に921件の攻撃を観測。2020年の2倍の数値
• 3時間程度で攻撃者はユーザーにアクセスしたうえで
企業のネットワークの探索活動を開始できる
• 短時間勝負が防御側に求められるが、AIの活用は効果的
• AIの能力を発揮するには、データが必要
• データは、セキュリティデータだけではなく、業界ごとの
文脈に関する知見も必要
Vasu Jakkal
Corporate VP, Microsoft Security, Compliance and
Identity
6/27/2022 13
Innovation Sandbox Contestとは?
自社の商品コンセプト、サイバーセキュリティに与える影響、体制、成功例などのテーマに沿って
各企業が3分間のスピーチを行う。審査員は、Checkpoint、Microsoft、Cato Networksほか、5名の
セキュリティスペシャリストによって構成されている。
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 14
ノーコードによるインシ
デント対応自動化
ブラウザベースのセキュ
リティ
リアルタイム資産管理 APIセキュリティ グラフ化を用いた脅威の
可視化
DataGovOpsを提供する
クラウドサービス
ソフトウェアサプライ
チェーンのセキュリティ
証跡情報の自動収集、
分析の効率化
認証のシングルポイント
を排除
重大な脆弱性を含むプロ
グラムを封じ込める
Torq(ノーコードによるインシデント対応自動化)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 15
社名
設立 2020年
本社 Portland, OR
従業員 70名
資金調達累計 $78.0M
評価額 非公開 / Series B
投資家
Bessemer Venture Partners, GGV Capital,
Insight Partners 他
チーム
Ofer Smadari (Co-founder, CEO)
• Luminate Security社を
立ち上げた実績。
(現在はSymantec)
事業概要
• セキュリティおよび運用プロセスの自動化およびオーケスト
レーションエンジンとして機能するSaaS型プラットフォーム。
• 疑わしいログ、アラートを起点にワークフローを作り上げる
ノーコードツール。
• アラート疲労の軽減、インシデント対応時間の短縮、現在の
手動/反復プロセスの自動化を可能にする。
Nissho’s Eyes
• 価格体系は、作成するワークフロー数によって課金される。
• どういうワークフローを作成するべきかは、テンプレートが
用意されている。
Talon Cyber Security(ブラウザベースのセキュリティ)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 16
社名
設立 2021年
本社 Tel Aviv, Israel
従業員 50名
資金調達累計 $43.0M
評価額 非公開 / Series A
投資家
Lightspeed Venture Partners, Team8
Capital, Sorenson Ventures 他
チーム
Ofer Ben-Noon (Co-founder, CEO)
• 自動車サイバーセキュリティの
グローバルリーダーである
Argusの創業者&CEO。
2017年にContinentalが買収。
事業概要
• クロームベースのセキュアなブラウザを開発。攻撃者から狙
われがちなブラウザそのものを攻撃から保護する。
• ユーザーの危険な行動、マルウェアの行動を監視。
必要に応じて重要データへの通信を遮断。
• ブラウザの処理が重くならないような実装をしており、
ユーザーの使用感は損ねない。クラウドにて、ユーザーのブ
ラウザをアップデートしたり、ログの収集が一括で可能。
Nissho’s Eyes
• BYODの利用や、会社統合後のセキュリティポリシーの適用
を迅速に展開できることがメリット。
• タブレットやスマホのセキュリティ担保も実装可能。
• EDRを提供するCrowd Strikeとの提携により、ブラウザを経
由しないケースでの対応力を強めると発表(6月3日)
Sevco Security(リアルタイム資産管理)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 17
社名
設立 2020年
本社 Austin, TX
従業員 31名
資金調達累計 $21.8M
評価額 $60.0M / Series A
投資家
.406 Ventures, SYN Ventures, Bill Wood
Ventures 他
チーム
Co-Founder & CEO (Co-founder, CEO)
• 米国空軍出身
• EDRを発明したCarbon
Blackの創業チームの一員
• クラウド型SIEMのSumo
Logicが買収したJASKの
元COO
事業概要
• エンドポイントやAD、その他の資産管理ツールなど複数の
ソースから企業ネットワーク内に存在するデバイスの情報を
APIを使って入手
• 独自の相関分析技術により、正確な資産情報を入手。
• これを継続的に行うことでIPアドレスが変わった瞬間や、OS
がアップグレードされた瞬間を把握。SIEMやSOARと連携を
することで、正確な情報をもとにインシデントレスポンスが
可能となる。
Nissho’s Eyes
• こうした資産の棚卸は多くの企業で四半期に1回か半年に
1度程度しか行っていないのが現状
• SIEMやSOARによる解析で影響範囲を調べるためにリアルタ
イムかる正確な情報は必要。
Neosec(APIセキュリティ)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 18
社名
設立 2020年
本社 Milpitas, CA
従業員 49名
資金調達累計 $20.7M
評価額 $55.5M / Series A
投資家
TLV Partners, New Era Capital, True
Ventures 他
チーム
Giora Engel (Co-founder, CEO)
• 侵入検知や可視化の技術に
優れたLightCyber社の
Founder。Paloaltが買収。
事業概要
• APIセキュリティを実装したクラウドサービスを提供
• インライン型の検査ではないため、広範囲に適用が可能
• API検出と応答をもとAIを用いてユーザーの正常な行動をプ
ロファイリング。異常な行動を正確に検出し、アラートを上
げる
• すべてのAPIアクティビティの過去30日間を保存
• APIの設定ミスの分析も可能
Nissho’s Eyes
• 2022年、Gartner社のCool Venderに選出される
• APIをパートナー、サプライヤー、ユーザーに公開している
企業には特に効果的
Lightspin(グラフ化を用いた脅威の可視化)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 19
社名
設立 2020年
本社 Tel Aviv, Israel
従業員 60名
資金調達累計 $20.3M
評価額 $46.4M / Series A
投資家 Ibex Investors, Dell Technologies Capital他
チーム
Vladi Sandler (Co-founder, CEO)
• ハーバード大学で、Program
on Negotiationを専攻。
事業概要
• IaC(コードで書かれた設計書)をスキャンし、特許取得済み
のグラフ化の技術を用いて可視化を行う。各モジュールの
マッピングを表示し、潜在的な攻撃の経路をわかりやすく表
示する。
• 脆弱性についても優先順位付けをしたうえで情報提供をする
ことで従来の方法(例:CSPM)による過剰なアラートを回
避する。
• 脆弱性へのパッチがある場合は、ワンクリックで修正をする
ことも可能
Nissho’s Eyes
• 過剰なアラートに対する新しいアプローチ
クラウド上に構築したネットワークの全体感を
直観的につかめるには最適
• 2021年6月には、Dell Technologies Capitalが主導する
シリーズA資金調達ラウンドで、$16Mの調達に成功しており、
従業員を20人から約60人に3倍している。
DASERA(DataGovOpsを提供するクラウドサービス)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 20
社名
設立 2019年
本社 Mountain View, CA
従業員 27名
資金調達累計 $9.0M
評価額 $20.0M / Series A
投資家
Saama Capital, One Way Ventures, Better,
Sierra Venturesless 他
チーム
Ani Chaudhuri (Co-founder, CEO)
• AIを用いた社内人材探索ツール
を提供するWhodini社を設立
Declara社が買収
事業概要
• クラウドサービスまたは、一つの仮想サーバーとして動作
• ユーザー、インフラ、データを継続的に監視。
• 管理者はタグ付けによって、アクセス権を簡単に設定するこ
とができる。同社の強みは、データにアクセスをするユー
ザーのコンテキストを分析することでタグの自動生成すると
ころにある。
• ワークフローをノーコードで作成することでポリシー違反者
をけん制することができる。
Nissho’s Eyes
• 以上の機能のほか、過剰な特権を持つユーザーを特定したり、
データのバックアップが常に最新かを確認することも可能。
• カリフォルニア州パロアルトに本社を置き、イスラエルのテ
ルアビブで研究開発を行っている。
Cycode(ソフトウェアサプライチェーンのセキュリティ)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 21
社名
設立 2019年
本社 Tel Aviv, Israel
従業員 90名
資金調達累計 $80.6M
評価額 非公開 / Series B
投資家 YL Ventures, Insight Partners 他
チーム
Lior Levy (Co-founder, CEO)
• 動画の視聴制限機能を提供
するBabel5の創業者
事業概要
• アクセス制限や多要素認証を用いた開発者の保護を実施
• AIを用いた異常な振る舞い(例えば、例えば、未知の場所か
ら、短期間で過剰なのコードの複製指令)を検出
• クルデンシャル情報(APIキーやトークン、パスワードなど)
がさらされていないかのスキャン
• 開発工程における脆弱性検査の実施。また、そのルールがき
ちんと守られているかの監視。
Nissho’s Eyes
• 2022年、Gartner社のCool Venderに選出される
• DevOpsにおけるチェーンの複雑化が進んでいる。
組織の統合などでポリシーを統合する場合にこうした
ツールを使ったセキュリティの担保は非常に有効
Cado Security(証跡情報の自動収集、分析の効率化)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 22
社名
設立 2020年
本社 London, UK
従業員 33名
資金調達累計 $11.9M
評価額 $29.1M / Series A
投資家 Ten Eleven Ventures, Blossom Capital
チーム
James Campbell (Co-founder, CEO)
• PwCにてIRサービスを
構築する部門のDirector。
• オーストラリア信号局にて
国家レベルのインシデント
対応を主導
事業概要
• AWS、Azureあるプログラムから自動的にログ、ディスク、
メモリを含む多量の情報を収集。多くのサービスがそれぞれ
提供するファイル形式に対応。自動化することですでに削除
されてしまったプログラムの過去データも保管できる。
• 特許申請中のAIを用いた並列処理エンジンを利用することで
セキュリティ分析にかかる時間を80%削減する。
• オンプレミスも対応可能。その場合、必要な情報をAWSに
アップロードする。
Nissho’s Eyes
• 従来のフォレンジックや解析ツールは、オンプレミスを前提
としているため、解析に時間がかかるのが当たり前となって
いた。本製品はクラウドならではの迅速性、拡張性が優れて
いる。クラウドネイティブのアプリケーションにも適応力が
高いのもポイント
BastionZero(認証のシングルポイントを排除)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 23
社名
設立 2020年
本社 Boston, MA
従業員 11‐50
資金調達累計 $6.0M
評価額 非公開 / Seed
投資家
Underscore.VC, Dell Technologies Capital,
Akamai 他
チーム
Sharon Goldberg (Co-founder, CEO)
• 仮想通貨な送金を行うプラッ
トフォームを提供するCommonwealth
Crypto社を設立
• マーケットを変えて社名を
変更
• ボストン大学の助教授
事業概要
• クラウド上のサーバ、コンテナなどへのリモートアクセスを
制御するためのクラウドサービスを提供。
• 認証を二重にすることでSSOの認証がハッキングされた場合
でもアクセス制御が可能となる。
• ユーザーはBastion Zeroを意識することなく、認証をしたう
えでアクセスしたいサービスに接続可能
• Bastion Zeroを経由してアクセスされるため、サービス内で
セッション記録や、コマンドログをためることができる。
Nissho’s Eyes
• IDaaSがハッキングされてしまう事象はすでに起きており、
脅威になっている。より強固な認証技術としてヘルスケアや、
金融機関にすでに導入がされている。
Araali Networks(重大な脆弱性を含むプログラムを封じ込める)
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 24
社名
設立 2020年
本社 Fremont, CA
従業員 12名
資金調達累計 $0.5M
評価額 $8.0M / Seed
投資家 A.Capital
チーム
Abhishek R. Singh (Co-founder, CEO)
• Ericsson, CISCO, Aruba
とネットワーク企業で
キャリアを積み重ねる。
• Ciscoの社内スタートアップ
を立ち上げた実績あり
事業概要
• 重大な脆弱性を含むアプリケーションを自動的に検知し、攻
撃者もアクセスができないような最小限の権限設定を施され
た環境下(eBPS)に置くことで脆弱性が企業に影響を及ぼす
ことを最小限にすることができる。
• 誤った設定のまま展開されているサービスも検知し、同様の
オペレーションを施すことで、ネットワークへ影響を及ぼさ
ないようにする。
Nissho’s Eyes
• 可視化だけではなく、実際の対処方法を主軸に持ってきてい
る。
• 評価軸
• 実行力
• 市場規模
• 技術的なイノベーション
• 授賞理由
• 組織横断的なセキュリティ
対策が可能
• より広範囲にポリシーを適
用できる
• シンプルで管理がしやすい
All Copyrights reserved by Nissho Electronics USA Corp 6/27/2022 25
写真:https://www.facebook.com/rsaconference/photos/10161611091019638
投票!皆様の中でのNo.1は?
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 26
ノーコードによるインシ
デント対応自動化
ブラウザベースのセキュ
リティ
リアルタイム資産管理 APIセキュリティ グラフ化を用いた脅威の
可視化
DataGovOpsを提供する
クラウドサービス
ソフトウェアサプライ
チェーンのセキュリティ
証跡情報の自動収集、
分析の効率化
認証のシングルポイント
を排除
重大な脆弱性を含むプロ
グラムを封じ込める
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 27
全体を通しての気づき
コロニアルパイプライン社へのランサムウェア
インパクトを与えた攻撃その1
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 28
o 2021年5月にガソリン、ディーゼル、家庭用暖房油、ジェッ
ト燃料、軍事物資など東海岸の約45%の燃料を供給するコ
ロニアルパイプライン社がランサムウェアの被害を受けた。
o 1週間の操業停止。供給への不安から、ガソリンパニック買
いが発生。価格が10%値上がりした。国家的な問題として
バイデン大統領はゼロトラストを含めた仕組みの導入につい
て大統領令を発令した。
o 流入経路はパスワードのみで運用されていたVPN。
フィッシングなどにより、情報が流出した可能性が高い。
o コロニアルパイプライン社は、身代金要求にこたえ、
440万ドル(約5億円)を支払った。
Source:https://www.zdnet.com/article/colonial-pipeline-ransomware-attack-everything-you-need-to-know/
インパクトを与えた攻撃その2
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 29
o 正規の製品アップデートにマルウェアが仕込まれ、広範囲に
拡散。インストールを企業のネットワークに裏口(バックド
ア)が作られ容易に侵入されてしまう。
o 米連邦機関、主要ハイテク企業、病院などが標的となった。
緊急パッチの配布にて対応を行ったが、政府機関を含む100
弱の組織が被害を受けた。
o ロシアの支援を受ける攻撃集団の関与が疑われている。
Source:https://www.zdnet.com/article/love-hybrid-working-spare-a-thought-for-the-it-department/
Solarwinds社へのサプライチェーン攻撃
ウクライナへの攻撃
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 30
o ロシア政府のハッカーがアメリカの衛星通信会社
Viasatを標的としたしハッキングを行いサービス停止に
追い込む。これにより、ウクライナ軍は指揮統制に
使用していた通信手段を失うこととなる。
o Mandiant社によれば、この攻撃は単発で、関連する地上で
の作戦遂行にはあまり活かされなかった。
o その他、ウクライナ人の端末を盗み、フェイクニュースを流
すなどを行っているが、ウクライナ人がすぐさま盗難を政府
に報告しているためあまり混乱はない。
o ウクライナ政府は物理的な攻撃、サイバー攻撃からネット
ワーク断を余儀なくされているが、迅速な復旧能力を発揮し
ている。日頃の訓練の賜物。
Source:https://www.technologyreview.com/2022/05/10/1051973/russia-hack-viasat-satellite-ukraine-
invasion/
Key Findings
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 31
• 攻撃ツールのコモディティ化が目立つ
新たな攻撃手法、攻撃シナリオはもちろんあるが、それ以前にベーシックな攻撃が観測されている傾向。
政治的な背景がそれを加速させている。いまや当たり前になりつつあるゼロトラストネットワークアクセスや、
多要素認証などの対策の実装が急がれる。
• 攻撃先がクラウドに向いている
企業のインフラがクラウドにシフトしている背景から、攻撃者もクラウドをターゲットにしている。
クラウド基盤は従来のIT基盤と異なるため、クラウドに特化した対策手法を講じることが必要。
• セキュリティ業務の効率化がカギ
セキュリティ人材不足が深刻化している。業務の効率化も重要ではあるが増え続ける攻撃に対して
AIによる対処や自動化が重要。AIをより効果的にするには、データ収集がベンダーの課題。
End of document
6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 32

More Related Content

Similar to 【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック

【日商USA】Webinar 2023.12.13 AWS re:Invent ハイライト ~データ活用の最先端を垣間見る~
【日商USA】Webinar 2023.12.13 AWS re:Invent ハイライト ~データ活用の最先端を垣間見る~【日商USA】Webinar 2023.12.13 AWS re:Invent ハイライト ~データ活用の最先端を垣間見る~
【日商USA】Webinar 2023.12.13 AWS re:Invent ハイライト ~データ活用の最先端を垣間見る~NISSHO USA
 
クラウドセキュリティ 誤解と事実の壁
クラウドセキュリティ 誤解と事実の壁クラウドセキュリティ 誤解と事実の壁
クラウドセキュリティ 誤解と事実の壁KVH Co. Ltd.
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日Masanori KAMAYAMA
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Azure 相談センター
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Daisuke Masubuchi
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向Tatsuo Kudo
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識Minoru Naito
 
Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報Yasuhiro Kobayashi
 
日米クラウド最前線!経営戦略としてのクラウドを考える
日米クラウド最前線!経営戦略としてのクラウドを考える日米クラウド最前線!経営戦略としてのクラウドを考える
日米クラウド最前線!経営戦略としてのクラウドを考えるNissho-Blocks
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
Asahikawa_Ict 20120726
Asahikawa_Ict 20120726Asahikawa_Ict 20120726
Asahikawa_Ict 20120726kspro
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護Naohiro Fujie
 
【日商USA】webinar 2023.10.6 クラウドだけじゃない!Edge AIの進化とは?
【日商USA】webinar 2023.10.6 クラウドだけじゃない!Edge AIの進化とは? 【日商USA】webinar 2023.10.6 クラウドだけじゃない!Edge AIの進化とは?
【日商USA】webinar 2023.10.6 クラウドだけじゃない!Edge AIの進化とは? NISSHO USA
 
Auth0 node fest2017-workshop
Auth0   node fest2017-workshopAuth0   node fest2017-workshop
Auth0 node fest2017-workshopHideya Furuta
 
クラウドがもたらすパラダイムシフト
クラウドがもたらすパラダイムシフトクラウドがもたらすパラダイムシフト
クラウドがもたらすパラダイムシフトkurikiyo
 
Sequent Asia IT Refined Japanese Presentation
Sequent Asia IT Refined Japanese PresentationSequent Asia IT Refined Japanese Presentation
Sequent Asia IT Refined Japanese Presentationsaiitweb
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device DefenderAmazon Web Services Japan
 

Similar to 【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック (20)

【日商USA】Webinar 2023.12.13 AWS re:Invent ハイライト ~データ活用の最先端を垣間見る~
【日商USA】Webinar 2023.12.13 AWS re:Invent ハイライト ~データ活用の最先端を垣間見る~【日商USA】Webinar 2023.12.13 AWS re:Invent ハイライト ~データ活用の最先端を垣間見る~
【日商USA】Webinar 2023.12.13 AWS re:Invent ハイライト ~データ活用の最先端を垣間見る~
 
クラウドセキュリティ 誤解と事実の壁
クラウドセキュリティ 誤解と事実の壁クラウドセキュリティ 誤解と事実の壁
クラウドセキュリティ 誤解と事実の壁
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識
 
Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報
 
日米クラウド最前線!経営戦略としてのクラウドを考える
日米クラウド最前線!経営戦略としてのクラウドを考える日米クラウド最前線!経営戦略としてのクラウドを考える
日米クラウド最前線!経営戦略としてのクラウドを考える
 
Microsoft Azure 概要
Microsoft Azure 概要Microsoft Azure 概要
Microsoft Azure 概要
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
Asahikawa_Ict 20120726
Asahikawa_Ict 20120726Asahikawa_Ict 20120726
Asahikawa_Ict 20120726
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
 
【日商USA】webinar 2023.10.6 クラウドだけじゃない!Edge AIの進化とは?
【日商USA】webinar 2023.10.6 クラウドだけじゃない!Edge AIの進化とは? 【日商USA】webinar 2023.10.6 クラウドだけじゃない!Edge AIの進化とは?
【日商USA】webinar 2023.10.6 クラウドだけじゃない!Edge AIの進化とは?
 
Auth0 node fest2017-workshop
Auth0   node fest2017-workshopAuth0   node fest2017-workshop
Auth0 node fest2017-workshop
 
CASB Cloud Service / Identity Cloud Service ご紹介
CASB Cloud Service / Identity Cloud Service ご紹介CASB Cloud Service / Identity Cloud Service ご紹介
CASB Cloud Service / Identity Cloud Service ご紹介
 
クラウドがもたらすパラダイムシフト
クラウドがもたらすパラダイムシフトクラウドがもたらすパラダイムシフト
クラウドがもたらすパラダイムシフト
 
Sequent Asia IT Refined Japanese Presentation
Sequent Asia IT Refined Japanese PresentationSequent Asia IT Refined Japanese Presentation
Sequent Asia IT Refined Japanese Presentation
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
 

More from NISSHO USA

【日商USA】Wbinar 2024.4.5 SXSW2024から見える最新テックトレンド
【日商USA】Wbinar 2024.4.5 SXSW2024から見える最新テックトレンド【日商USA】Wbinar 2024.4.5 SXSW2024から見える最新テックトレンド
【日商USA】Wbinar 2024.4.5 SXSW2024から見える最新テックトレンドNISSHO USA
 
【日商USA】Webinar 2024.3.15 Mobile World Congress 2024 ~通信事業者がどうやって産業を変えていくか?~
【日商USA】Webinar 2024.3.15 Mobile World Congress 2024 ~通信事業者がどうやって産業を変えていくか?~【日商USA】Webinar 2024.3.15 Mobile World Congress 2024 ~通信事業者がどうやって産業を変えていくか?~
【日商USA】Webinar 2024.3.15 Mobile World Congress 2024 ~通信事業者がどうやって産業を変えていくか?~NISSHO USA
 
【日商USA】Webinar 2024.2.13 米国小売最新トレンドをNRF2024からお届け!
【日商USA】Webinar 2024.2.13 米国小売最新トレンドをNRF2024からお届け!【日商USA】Webinar 2024.2.13 米国小売最新トレンドをNRF2024からお届け!
【日商USA】Webinar 2024.2.13 米国小売最新トレンドをNRF2024からお届け!NISSHO USA
 
【日商USA】CES2024を振り返り ~今年のテックトレンドについてご紹介~
【日商USA】CES2024を振り返り ~今年のテックトレンドについてご紹介~【日商USA】CES2024を振り返り ~今年のテックトレンドについてご紹介~
【日商USA】CES2024を振り返り ~今年のテックトレンドについてご紹介~NISSHO USA
 
【日商USA】Fyuz 通信革命の舞台裏~ OpenRANの未来を探る
【日商USA】Fyuz 通信革命の舞台裏~ OpenRANの未来を探る【日商USA】Fyuz 通信革命の舞台裏~ OpenRANの未来を探る
【日商USA】Fyuz 通信革命の舞台裏~ OpenRANの未来を探るNISSHO USA
 
【日商USA】webinar 2023.11.10 米国金融業界のトレンドを、Money 20/20からお届け!
【日商USA】webinar 2023.11.10 米国金融業界のトレンドを、Money 20/20からお届け!【日商USA】webinar 2023.11.10 米国金融業界のトレンドを、Money 20/20からお届け!
【日商USA】webinar 2023.11.10 米国金融業界のトレンドを、Money 20/20からお届け!NISSHO USA
 
【日商USA】webinar 2023.10.27 米国小売業界の最新トレンド
【日商USA】webinar 2023.10.27 米国小売業界の最新トレンド【日商USA】webinar 2023.10.27 米国小売業界の最新トレンド
【日商USA】webinar 2023.10.27 米国小売業界の最新トレンドNISSHO USA
 
【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像NISSHO USA
 
【日商USA】webinar 2023.7.14 Collision2023 フィードバック
【日商USA】webinar 2023.7.14 Collision2023 フィードバック【日商USA】webinar 2023.7.14 Collision2023 フィードバック
【日商USA】webinar 2023.7.14 Collision2023 フィードバックNISSHO USA
 
【日商USA】Finovate 2023 Spring 金融業界最新トレンド
【日商USA】Finovate 2023 Spring 金融業界最新トレンド【日商USA】Finovate 2023 Spring 金融業界最新トレンド
【日商USA】Finovate 2023 Spring 金融業界最新トレンドNISSHO USA
 
【日商USA】webinar 2023.6.2 International Telecom Weekからみる通信事業者最新トレンド
【日商USA】webinar 2023.6.2 International Telecom Weekからみる通信事業者最新トレンド【日商USA】webinar 2023.6.2 International Telecom Weekからみる通信事業者最新トレンド
【日商USA】webinar 2023.6.2 International Telecom Weekからみる通信事業者最新トレンドNISSHO USA
 
【日商USA】webinar 2023.4.14 ShopTalk2023から見る小売業界最新トレンド
【日商USA】webinar 2023.4.14 ShopTalk2023から見る小売業界最新トレンド【日商USA】webinar 2023.4.14 ShopTalk2023から見る小売業界最新トレンド
【日商USA】webinar 2023.4.14 ShopTalk2023から見る小売業界最新トレンドNISSHO USA
 
【日商USA】webinar 2023.4.7 SXSW2023 フィードバック
【日商USA】webinar 2023.4.7 SXSW2023 フィードバック【日商USA】webinar 2023.4.7 SXSW2023 フィードバック
【日商USA】webinar 2023.4.7 SXSW2023 フィードバックNISSHO USA
 
【日商USA】webinar 2023.2.3 NRF2023から見る小売業界最新トレンド
【日商USA】webinar 2023.2.3  NRF2023から見る小売業界最新トレンド【日商USA】webinar 2023.2.3  NRF2023から見る小売業界最新トレンド
【日商USA】webinar 2023.2.3 NRF2023から見る小売業界最新トレンドNISSHO USA
 
【日商USA】webinar 2023.1.20 シリコンバレー駐在員が語る CES 2023 フィードバック
【日商USA】webinar 2023.1.20 シリコンバレー駐在員が語る CES 2023 フィードバック【日商USA】webinar 2023.1.20 シリコンバレー駐在員が語る CES 2023 フィードバック
【日商USA】webinar 2023.1.20 シリコンバレー駐在員が語る CES 2023 フィードバックNISSHO USA
 
【日商USA】webinar 2022.11.18 Money20/20 から見る金融業界トレンド
【日商USA】webinar 2022.11.18 Money20/20 から見る金融業界トレンド【日商USA】webinar 2022.11.18 Money20/20 から見る金融業界トレンド
【日商USA】webinar 2022.11.18 Money20/20 から見る金融業界トレンドNISSHO USA
 
【日商USA】webinar 2022.10.27 スタートアップの祭典 DISRUPT 2022 フィードバックセミナー
【日商USA】webinar 2022.10.27 スタートアップの祭典 DISRUPT 2022 フィードバックセミナー【日商USA】webinar 2022.10.27 スタートアップの祭典 DISRUPT 2022 フィードバックセミナー
【日商USA】webinar 2022.10.27 スタートアップの祭典 DISRUPT 2022 フィードバックセミナーNISSHO USA
 
【日商USA】webinar 2022.10.6 Grocery Shop 2022 から見る小売業界トレンド
【日商USA】webinar 2022.10.6 Grocery Shop 2022 から見る小売業界トレンド【日商USA】webinar 2022.10.6 Grocery Shop 2022 から見る小売業界トレンド
【日商USA】webinar 2022.10.6 Grocery Shop 2022 から見る小売業界トレンドNISSHO USA
 
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンス Collision 2022 フィードバックセミナー
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンスCollision 2022 フィードバックセミナー【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンスCollision 2022 フィードバックセミナー
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンス Collision 2022 フィードバックセミナーNISSHO USA
 
【日商USA】webinar 2022.4.20 米国注目スタートアップ紹介!
【日商USA】webinar 2022.4.20 米国注目スタートアップ紹介!【日商USA】webinar 2022.4.20 米国注目スタートアップ紹介!
【日商USA】webinar 2022.4.20 米国注目スタートアップ紹介!NISSHO USA
 

More from NISSHO USA (20)

【日商USA】Wbinar 2024.4.5 SXSW2024から見える最新テックトレンド
【日商USA】Wbinar 2024.4.5 SXSW2024から見える最新テックトレンド【日商USA】Wbinar 2024.4.5 SXSW2024から見える最新テックトレンド
【日商USA】Wbinar 2024.4.5 SXSW2024から見える最新テックトレンド
 
【日商USA】Webinar 2024.3.15 Mobile World Congress 2024 ~通信事業者がどうやって産業を変えていくか?~
【日商USA】Webinar 2024.3.15 Mobile World Congress 2024 ~通信事業者がどうやって産業を変えていくか?~【日商USA】Webinar 2024.3.15 Mobile World Congress 2024 ~通信事業者がどうやって産業を変えていくか?~
【日商USA】Webinar 2024.3.15 Mobile World Congress 2024 ~通信事業者がどうやって産業を変えていくか?~
 
【日商USA】Webinar 2024.2.13 米国小売最新トレンドをNRF2024からお届け!
【日商USA】Webinar 2024.2.13 米国小売最新トレンドをNRF2024からお届け!【日商USA】Webinar 2024.2.13 米国小売最新トレンドをNRF2024からお届け!
【日商USA】Webinar 2024.2.13 米国小売最新トレンドをNRF2024からお届け!
 
【日商USA】CES2024を振り返り ~今年のテックトレンドについてご紹介~
【日商USA】CES2024を振り返り ~今年のテックトレンドについてご紹介~【日商USA】CES2024を振り返り ~今年のテックトレンドについてご紹介~
【日商USA】CES2024を振り返り ~今年のテックトレンドについてご紹介~
 
【日商USA】Fyuz 通信革命の舞台裏~ OpenRANの未来を探る
【日商USA】Fyuz 通信革命の舞台裏~ OpenRANの未来を探る【日商USA】Fyuz 通信革命の舞台裏~ OpenRANの未来を探る
【日商USA】Fyuz 通信革命の舞台裏~ OpenRANの未来を探る
 
【日商USA】webinar 2023.11.10 米国金融業界のトレンドを、Money 20/20からお届け!
【日商USA】webinar 2023.11.10 米国金融業界のトレンドを、Money 20/20からお届け!【日商USA】webinar 2023.11.10 米国金融業界のトレンドを、Money 20/20からお届け!
【日商USA】webinar 2023.11.10 米国金融業界のトレンドを、Money 20/20からお届け!
 
【日商USA】webinar 2023.10.27 米国小売業界の最新トレンド
【日商USA】webinar 2023.10.27 米国小売業界の最新トレンド【日商USA】webinar 2023.10.27 米国小売業界の最新トレンド
【日商USA】webinar 2023.10.27 米国小売業界の最新トレンド
 
【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像【日商USA】webinar 2023.10.13 5Gの現在地と将来像
【日商USA】webinar 2023.10.13 5Gの現在地と将来像
 
【日商USA】webinar 2023.7.14 Collision2023 フィードバック
【日商USA】webinar 2023.7.14 Collision2023 フィードバック【日商USA】webinar 2023.7.14 Collision2023 フィードバック
【日商USA】webinar 2023.7.14 Collision2023 フィードバック
 
【日商USA】Finovate 2023 Spring 金融業界最新トレンド
【日商USA】Finovate 2023 Spring 金融業界最新トレンド【日商USA】Finovate 2023 Spring 金融業界最新トレンド
【日商USA】Finovate 2023 Spring 金融業界最新トレンド
 
【日商USA】webinar 2023.6.2 International Telecom Weekからみる通信事業者最新トレンド
【日商USA】webinar 2023.6.2 International Telecom Weekからみる通信事業者最新トレンド【日商USA】webinar 2023.6.2 International Telecom Weekからみる通信事業者最新トレンド
【日商USA】webinar 2023.6.2 International Telecom Weekからみる通信事業者最新トレンド
 
【日商USA】webinar 2023.4.14 ShopTalk2023から見る小売業界最新トレンド
【日商USA】webinar 2023.4.14 ShopTalk2023から見る小売業界最新トレンド【日商USA】webinar 2023.4.14 ShopTalk2023から見る小売業界最新トレンド
【日商USA】webinar 2023.4.14 ShopTalk2023から見る小売業界最新トレンド
 
【日商USA】webinar 2023.4.7 SXSW2023 フィードバック
【日商USA】webinar 2023.4.7 SXSW2023 フィードバック【日商USA】webinar 2023.4.7 SXSW2023 フィードバック
【日商USA】webinar 2023.4.7 SXSW2023 フィードバック
 
【日商USA】webinar 2023.2.3 NRF2023から見る小売業界最新トレンド
【日商USA】webinar 2023.2.3  NRF2023から見る小売業界最新トレンド【日商USA】webinar 2023.2.3  NRF2023から見る小売業界最新トレンド
【日商USA】webinar 2023.2.3 NRF2023から見る小売業界最新トレンド
 
【日商USA】webinar 2023.1.20 シリコンバレー駐在員が語る CES 2023 フィードバック
【日商USA】webinar 2023.1.20 シリコンバレー駐在員が語る CES 2023 フィードバック【日商USA】webinar 2023.1.20 シリコンバレー駐在員が語る CES 2023 フィードバック
【日商USA】webinar 2023.1.20 シリコンバレー駐在員が語る CES 2023 フィードバック
 
【日商USA】webinar 2022.11.18 Money20/20 から見る金融業界トレンド
【日商USA】webinar 2022.11.18 Money20/20 から見る金融業界トレンド【日商USA】webinar 2022.11.18 Money20/20 から見る金融業界トレンド
【日商USA】webinar 2022.11.18 Money20/20 から見る金融業界トレンド
 
【日商USA】webinar 2022.10.27 スタートアップの祭典 DISRUPT 2022 フィードバックセミナー
【日商USA】webinar 2022.10.27 スタートアップの祭典 DISRUPT 2022 フィードバックセミナー【日商USA】webinar 2022.10.27 スタートアップの祭典 DISRUPT 2022 フィードバックセミナー
【日商USA】webinar 2022.10.27 スタートアップの祭典 DISRUPT 2022 フィードバックセミナー
 
【日商USA】webinar 2022.10.6 Grocery Shop 2022 から見る小売業界トレンド
【日商USA】webinar 2022.10.6 Grocery Shop 2022 から見る小売業界トレンド【日商USA】webinar 2022.10.6 Grocery Shop 2022 から見る小売業界トレンド
【日商USA】webinar 2022.10.6 Grocery Shop 2022 から見る小売業界トレンド
 
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンス Collision 2022 フィードバックセミナー
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンスCollision 2022 フィードバックセミナー【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンスCollision 2022 フィードバックセミナー
【日商USA】webinar 2022.6.30 世界最大級のテックカンファレンス Collision 2022 フィードバックセミナー
 
【日商USA】webinar 2022.4.20 米国注目スタートアップ紹介!
【日商USA】webinar 2022.4.20 米国注目スタートアップ紹介!【日商USA】webinar 2022.4.20 米国注目スタートアップ紹介!
【日商USA】webinar 2022.4.20 米国注目スタートアップ紹介!
 

【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック

  • 1. 6/27/2022 Connect Everything 「何も信頼しない」を前提に セキュリティ対策を! <セキュリティ領域におけるトレンド> 1. 多様化するワークスペースでのデータ漏洩 2. 個人データ活用におけるビジネスとプライバシー対立 3. サプライチェーンにおける情報漏洩リスク増大 4. クラウド活用におけるセキュリティ対策不備 5. ・・・
  • 2. アジェンダ • RSAカンファレンスについて  イベント概要  会場の様子 • Keynote • 全体を通しての気づき • イノベーションサンドボックスコンテスト  ファイナリスト10社紹介  受賞者と授賞理由 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 2
  • 4. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 4 会場の様子
  • 5. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 5 展示会場の様子(North)
  • 6. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 6 展示会場の様子(South)
  • 7. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 7 Keynote
  • 8. 6/27/2022 8 Tom Gillis SVP/GM – NW and Advanced Security Business Group, VMware Vasu Jakkal Corporate VP, Microsoft Security, Compliance and Identity Katie Nickels Certified Instructor and Director of Intelligence, Jeetu Patel EVP and GM, Security and Collaboration, Cisco Keynote
  • 9. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 9 The Five Most Dangerous New Attack Techniques 1. Living Off “Cloud“ 2. nGrock(エングロック) 3. 多要素認証の設定不備 4. バックアップは無防備になりがち 5. Pegasus
  • 10. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 10 Jeetu Patel Executive VP and GM, Security and Collaboration 写真:https://twitter.com/RSAConference/status/1533947754497527808/photo/1 What Do We Owe One Another in the Cybersecurity Ecosystem? 「エコシステムの中では誰もがインサイダーになる」 • APIを用いた相互接続にはセキュリティ上の課題がつきまとう • エコシステムを構築するため、影響度が高い • 56%のインシデントは悪意のない従業員によってもたらされる • ゼロトラストによる最小限の人に特権アクセスを確保する • 革新的なアーキテクチャーが必要。とにかく管理を簡素化
  • 11. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 11 写真:https://twitter.com/RSAConference/status/1533953576795459584?s=20&t=aivQrmn6pJfMqz1FFKcrig Tom Gillis SVP/GM – NW and Advanced Security Business Group The Next Disruption Security Beyond the Perimeter and Endpoint 「境界とエンドポイントという考え方はもう古い」 • ユーザー、アプリケーション、インフラがどういうやり取りをして いるかを可視化する必要がある。 • 環境寄生型の攻撃、Living Off the Land • 昨今のクラウド型のアプリはマイクロサービスがAPIを使って 相互作用している。 • クラウド型のセキュリティ運用サービスは効率的
  • 12. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 12 Innovation, Ingenuity, and Inclusivity: The Future of Security is Now 「将来のセキュリティへのAIの活用」 • 1秒間に921件の攻撃を観測。2020年の2倍の数値 • 3時間程度で攻撃者はユーザーにアクセスしたうえで 企業のネットワークの探索活動を開始できる • 短時間勝負が防御側に求められるが、AIの活用は効果的 • AIの能力を発揮するには、データが必要 • データは、セキュリティデータだけではなく、業界ごとの 文脈に関する知見も必要 Vasu Jakkal Corporate VP, Microsoft Security, Compliance and Identity
  • 14. Innovation Sandbox Contestとは? 自社の商品コンセプト、サイバーセキュリティに与える影響、体制、成功例などのテーマに沿って 各企業が3分間のスピーチを行う。審査員は、Checkpoint、Microsoft、Cato Networksほか、5名の セキュリティスペシャリストによって構成されている。 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 14 ノーコードによるインシ デント対応自動化 ブラウザベースのセキュ リティ リアルタイム資産管理 APIセキュリティ グラフ化を用いた脅威の 可視化 DataGovOpsを提供する クラウドサービス ソフトウェアサプライ チェーンのセキュリティ 証跡情報の自動収集、 分析の効率化 認証のシングルポイント を排除 重大な脆弱性を含むプロ グラムを封じ込める
  • 15. Torq(ノーコードによるインシデント対応自動化) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 15 社名 設立 2020年 本社 Portland, OR 従業員 70名 資金調達累計 $78.0M 評価額 非公開 / Series B 投資家 Bessemer Venture Partners, GGV Capital, Insight Partners 他 チーム Ofer Smadari (Co-founder, CEO) • Luminate Security社を 立ち上げた実績。 (現在はSymantec) 事業概要 • セキュリティおよび運用プロセスの自動化およびオーケスト レーションエンジンとして機能するSaaS型プラットフォーム。 • 疑わしいログ、アラートを起点にワークフローを作り上げる ノーコードツール。 • アラート疲労の軽減、インシデント対応時間の短縮、現在の 手動/反復プロセスの自動化を可能にする。 Nissho’s Eyes • 価格体系は、作成するワークフロー数によって課金される。 • どういうワークフローを作成するべきかは、テンプレートが 用意されている。
  • 16. Talon Cyber Security(ブラウザベースのセキュリティ) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 16 社名 設立 2021年 本社 Tel Aviv, Israel 従業員 50名 資金調達累計 $43.0M 評価額 非公開 / Series A 投資家 Lightspeed Venture Partners, Team8 Capital, Sorenson Ventures 他 チーム Ofer Ben-Noon (Co-founder, CEO) • 自動車サイバーセキュリティの グローバルリーダーである Argusの創業者&CEO。 2017年にContinentalが買収。 事業概要 • クロームベースのセキュアなブラウザを開発。攻撃者から狙 われがちなブラウザそのものを攻撃から保護する。 • ユーザーの危険な行動、マルウェアの行動を監視。 必要に応じて重要データへの通信を遮断。 • ブラウザの処理が重くならないような実装をしており、 ユーザーの使用感は損ねない。クラウドにて、ユーザーのブ ラウザをアップデートしたり、ログの収集が一括で可能。 Nissho’s Eyes • BYODの利用や、会社統合後のセキュリティポリシーの適用 を迅速に展開できることがメリット。 • タブレットやスマホのセキュリティ担保も実装可能。 • EDRを提供するCrowd Strikeとの提携により、ブラウザを経 由しないケースでの対応力を強めると発表(6月3日)
  • 17. Sevco Security(リアルタイム資産管理) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 17 社名 設立 2020年 本社 Austin, TX 従業員 31名 資金調達累計 $21.8M 評価額 $60.0M / Series A 投資家 .406 Ventures, SYN Ventures, Bill Wood Ventures 他 チーム Co-Founder & CEO (Co-founder, CEO) • 米国空軍出身 • EDRを発明したCarbon Blackの創業チームの一員 • クラウド型SIEMのSumo Logicが買収したJASKの 元COO 事業概要 • エンドポイントやAD、その他の資産管理ツールなど複数の ソースから企業ネットワーク内に存在するデバイスの情報を APIを使って入手 • 独自の相関分析技術により、正確な資産情報を入手。 • これを継続的に行うことでIPアドレスが変わった瞬間や、OS がアップグレードされた瞬間を把握。SIEMやSOARと連携を することで、正確な情報をもとにインシデントレスポンスが 可能となる。 Nissho’s Eyes • こうした資産の棚卸は多くの企業で四半期に1回か半年に 1度程度しか行っていないのが現状 • SIEMやSOARによる解析で影響範囲を調べるためにリアルタ イムかる正確な情報は必要。
  • 18. Neosec(APIセキュリティ) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 18 社名 設立 2020年 本社 Milpitas, CA 従業員 49名 資金調達累計 $20.7M 評価額 $55.5M / Series A 投資家 TLV Partners, New Era Capital, True Ventures 他 チーム Giora Engel (Co-founder, CEO) • 侵入検知や可視化の技術に 優れたLightCyber社の Founder。Paloaltが買収。 事業概要 • APIセキュリティを実装したクラウドサービスを提供 • インライン型の検査ではないため、広範囲に適用が可能 • API検出と応答をもとAIを用いてユーザーの正常な行動をプ ロファイリング。異常な行動を正確に検出し、アラートを上 げる • すべてのAPIアクティビティの過去30日間を保存 • APIの設定ミスの分析も可能 Nissho’s Eyes • 2022年、Gartner社のCool Venderに選出される • APIをパートナー、サプライヤー、ユーザーに公開している 企業には特に効果的
  • 19. Lightspin(グラフ化を用いた脅威の可視化) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 19 社名 設立 2020年 本社 Tel Aviv, Israel 従業員 60名 資金調達累計 $20.3M 評価額 $46.4M / Series A 投資家 Ibex Investors, Dell Technologies Capital他 チーム Vladi Sandler (Co-founder, CEO) • ハーバード大学で、Program on Negotiationを専攻。 事業概要 • IaC(コードで書かれた設計書)をスキャンし、特許取得済み のグラフ化の技術を用いて可視化を行う。各モジュールの マッピングを表示し、潜在的な攻撃の経路をわかりやすく表 示する。 • 脆弱性についても優先順位付けをしたうえで情報提供をする ことで従来の方法(例:CSPM)による過剰なアラートを回 避する。 • 脆弱性へのパッチがある場合は、ワンクリックで修正をする ことも可能 Nissho’s Eyes • 過剰なアラートに対する新しいアプローチ クラウド上に構築したネットワークの全体感を 直観的につかめるには最適 • 2021年6月には、Dell Technologies Capitalが主導する シリーズA資金調達ラウンドで、$16Mの調達に成功しており、 従業員を20人から約60人に3倍している。
  • 20. DASERA(DataGovOpsを提供するクラウドサービス) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 20 社名 設立 2019年 本社 Mountain View, CA 従業員 27名 資金調達累計 $9.0M 評価額 $20.0M / Series A 投資家 Saama Capital, One Way Ventures, Better, Sierra Venturesless 他 チーム Ani Chaudhuri (Co-founder, CEO) • AIを用いた社内人材探索ツール を提供するWhodini社を設立 Declara社が買収 事業概要 • クラウドサービスまたは、一つの仮想サーバーとして動作 • ユーザー、インフラ、データを継続的に監視。 • 管理者はタグ付けによって、アクセス権を簡単に設定するこ とができる。同社の強みは、データにアクセスをするユー ザーのコンテキストを分析することでタグの自動生成すると ころにある。 • ワークフローをノーコードで作成することでポリシー違反者 をけん制することができる。 Nissho’s Eyes • 以上の機能のほか、過剰な特権を持つユーザーを特定したり、 データのバックアップが常に最新かを確認することも可能。 • カリフォルニア州パロアルトに本社を置き、イスラエルのテ ルアビブで研究開発を行っている。
  • 21. Cycode(ソフトウェアサプライチェーンのセキュリティ) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 21 社名 設立 2019年 本社 Tel Aviv, Israel 従業員 90名 資金調達累計 $80.6M 評価額 非公開 / Series B 投資家 YL Ventures, Insight Partners 他 チーム Lior Levy (Co-founder, CEO) • 動画の視聴制限機能を提供 するBabel5の創業者 事業概要 • アクセス制限や多要素認証を用いた開発者の保護を実施 • AIを用いた異常な振る舞い(例えば、例えば、未知の場所か ら、短期間で過剰なのコードの複製指令)を検出 • クルデンシャル情報(APIキーやトークン、パスワードなど) がさらされていないかのスキャン • 開発工程における脆弱性検査の実施。また、そのルールがき ちんと守られているかの監視。 Nissho’s Eyes • 2022年、Gartner社のCool Venderに選出される • DevOpsにおけるチェーンの複雑化が進んでいる。 組織の統合などでポリシーを統合する場合にこうした ツールを使ったセキュリティの担保は非常に有効
  • 22. Cado Security(証跡情報の自動収集、分析の効率化) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 22 社名 設立 2020年 本社 London, UK 従業員 33名 資金調達累計 $11.9M 評価額 $29.1M / Series A 投資家 Ten Eleven Ventures, Blossom Capital チーム James Campbell (Co-founder, CEO) • PwCにてIRサービスを 構築する部門のDirector。 • オーストラリア信号局にて 国家レベルのインシデント 対応を主導 事業概要 • AWS、Azureあるプログラムから自動的にログ、ディスク、 メモリを含む多量の情報を収集。多くのサービスがそれぞれ 提供するファイル形式に対応。自動化することですでに削除 されてしまったプログラムの過去データも保管できる。 • 特許申請中のAIを用いた並列処理エンジンを利用することで セキュリティ分析にかかる時間を80%削減する。 • オンプレミスも対応可能。その場合、必要な情報をAWSに アップロードする。 Nissho’s Eyes • 従来のフォレンジックや解析ツールは、オンプレミスを前提 としているため、解析に時間がかかるのが当たり前となって いた。本製品はクラウドならではの迅速性、拡張性が優れて いる。クラウドネイティブのアプリケーションにも適応力が 高いのもポイント
  • 23. BastionZero(認証のシングルポイントを排除) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 23 社名 設立 2020年 本社 Boston, MA 従業員 11‐50 資金調達累計 $6.0M 評価額 非公開 / Seed 投資家 Underscore.VC, Dell Technologies Capital, Akamai 他 チーム Sharon Goldberg (Co-founder, CEO) • 仮想通貨な送金を行うプラッ トフォームを提供するCommonwealth Crypto社を設立 • マーケットを変えて社名を 変更 • ボストン大学の助教授 事業概要 • クラウド上のサーバ、コンテナなどへのリモートアクセスを 制御するためのクラウドサービスを提供。 • 認証を二重にすることでSSOの認証がハッキングされた場合 でもアクセス制御が可能となる。 • ユーザーはBastion Zeroを意識することなく、認証をしたう えでアクセスしたいサービスに接続可能 • Bastion Zeroを経由してアクセスされるため、サービス内で セッション記録や、コマンドログをためることができる。 Nissho’s Eyes • IDaaSがハッキングされてしまう事象はすでに起きており、 脅威になっている。より強固な認証技術としてヘルスケアや、 金融機関にすでに導入がされている。
  • 24. Araali Networks(重大な脆弱性を含むプログラムを封じ込める) 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 24 社名 設立 2020年 本社 Fremont, CA 従業員 12名 資金調達累計 $0.5M 評価額 $8.0M / Seed 投資家 A.Capital チーム Abhishek R. Singh (Co-founder, CEO) • Ericsson, CISCO, Aruba とネットワーク企業で キャリアを積み重ねる。 • Ciscoの社内スタートアップ を立ち上げた実績あり 事業概要 • 重大な脆弱性を含むアプリケーションを自動的に検知し、攻 撃者もアクセスができないような最小限の権限設定を施され た環境下(eBPS)に置くことで脆弱性が企業に影響を及ぼす ことを最小限にすることができる。 • 誤った設定のまま展開されているサービスも検知し、同様の オペレーションを施すことで、ネットワークへ影響を及ぼさ ないようにする。 Nissho’s Eyes • 可視化だけではなく、実際の対処方法を主軸に持ってきてい る。
  • 25. • 評価軸 • 実行力 • 市場規模 • 技術的なイノベーション • 授賞理由 • 組織横断的なセキュリティ 対策が可能 • より広範囲にポリシーを適 用できる • シンプルで管理がしやすい All Copyrights reserved by Nissho Electronics USA Corp 6/27/2022 25 写真:https://www.facebook.com/rsaconference/photos/10161611091019638
  • 26. 投票!皆様の中でのNo.1は? 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 26 ノーコードによるインシ デント対応自動化 ブラウザベースのセキュ リティ リアルタイム資産管理 APIセキュリティ グラフ化を用いた脅威の 可視化 DataGovOpsを提供する クラウドサービス ソフトウェアサプライ チェーンのセキュリティ 証跡情報の自動収集、 分析の効率化 認証のシングルポイント を排除 重大な脆弱性を含むプロ グラムを封じ込める
  • 27. 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 27 全体を通しての気づき
  • 28. コロニアルパイプライン社へのランサムウェア インパクトを与えた攻撃その1 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 28 o 2021年5月にガソリン、ディーゼル、家庭用暖房油、ジェッ ト燃料、軍事物資など東海岸の約45%の燃料を供給するコ ロニアルパイプライン社がランサムウェアの被害を受けた。 o 1週間の操業停止。供給への不安から、ガソリンパニック買 いが発生。価格が10%値上がりした。国家的な問題として バイデン大統領はゼロトラストを含めた仕組みの導入につい て大統領令を発令した。 o 流入経路はパスワードのみで運用されていたVPN。 フィッシングなどにより、情報が流出した可能性が高い。 o コロニアルパイプライン社は、身代金要求にこたえ、 440万ドル(約5億円)を支払った。 Source:https://www.zdnet.com/article/colonial-pipeline-ransomware-attack-everything-you-need-to-know/
  • 29. インパクトを与えた攻撃その2 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 29 o 正規の製品アップデートにマルウェアが仕込まれ、広範囲に 拡散。インストールを企業のネットワークに裏口(バックド ア)が作られ容易に侵入されてしまう。 o 米連邦機関、主要ハイテク企業、病院などが標的となった。 緊急パッチの配布にて対応を行ったが、政府機関を含む100 弱の組織が被害を受けた。 o ロシアの支援を受ける攻撃集団の関与が疑われている。 Source:https://www.zdnet.com/article/love-hybrid-working-spare-a-thought-for-the-it-department/ Solarwinds社へのサプライチェーン攻撃
  • 30. ウクライナへの攻撃 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 30 o ロシア政府のハッカーがアメリカの衛星通信会社 Viasatを標的としたしハッキングを行いサービス停止に 追い込む。これにより、ウクライナ軍は指揮統制に 使用していた通信手段を失うこととなる。 o Mandiant社によれば、この攻撃は単発で、関連する地上で の作戦遂行にはあまり活かされなかった。 o その他、ウクライナ人の端末を盗み、フェイクニュースを流 すなどを行っているが、ウクライナ人がすぐさま盗難を政府 に報告しているためあまり混乱はない。 o ウクライナ政府は物理的な攻撃、サイバー攻撃からネット ワーク断を余儀なくされているが、迅速な復旧能力を発揮し ている。日頃の訓練の賜物。 Source:https://www.technologyreview.com/2022/05/10/1051973/russia-hack-viasat-satellite-ukraine- invasion/
  • 31. Key Findings 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 31 • 攻撃ツールのコモディティ化が目立つ 新たな攻撃手法、攻撃シナリオはもちろんあるが、それ以前にベーシックな攻撃が観測されている傾向。 政治的な背景がそれを加速させている。いまや当たり前になりつつあるゼロトラストネットワークアクセスや、 多要素認証などの対策の実装が急がれる。 • 攻撃先がクラウドに向いている 企業のインフラがクラウドにシフトしている背景から、攻撃者もクラウドをターゲットにしている。 クラウド基盤は従来のIT基盤と異なるため、クラウドに特化した対策手法を講じることが必要。 • セキュリティ業務の効率化がカギ セキュリティ人材不足が深刻化している。業務の効率化も重要ではあるが増え続ける攻撃に対して AIによる対処や自動化が重要。AIをより効果的にするには、データ収集がベンダーの課題。
  • 32. End of document 6/27/2022 All Copyrights reserved by Nissho Electronics USA Corp 32

Editor's Notes

  1. アジェンダはこんな感じです。本日はできる限りわかりやすく紹介をさせていただきたいと思います。最後までお付き合いをいただけますと幸いです。 また、本日のウェビナーには新規事業を企画されるミッションをお持ちの方に多くご参加いただいています。 企画を推進いただくうえで、「セキュリティの懸念」は必ず突っ込まれると思います。本日お伝えしたいことは、「対処する方法はあります」ということです。ぜひ、本日のウェビナーをお役立ていただけますと幸いです。
  2. RSAカンファレンスは、1991年から行われている世界最大級のセキュリティイベントです。場所はサンフランシスコのモスコーンセンターにて行われ、21,000名の登録がありました。 毎年テーマが発表されていますが、今回のテーマはTransformです。 RSAのCEOであるRohit Ghai(ローヒットギャイ)氏は講演の中で、インフラ中心のセキュリティから、「ID、情報の正確性」を中心としたセキュリティに変身していきましょうというメッセージを残しています。さらに、進んでいるDXをセキュリティが邪魔をするのではなく、世の中のDXの流れに追随してセキュリティも変化していくべきという強いメッセージでした。 RSA Conference 2022: Cybersecurity Is Now In ‘Fast-Forward’ Mode (crn.com)
  3. 会場の様子です。コロナが落ち着いてきた状況で各国から多くの方の参加で賑わっていました。 左下のブースは、CISCOがRSAと組んで現地でのSOCブースを出しています。ここでは無線のトラフィックに関する 解析を行っています。5年前から同様のことをやっています。セッションの最終日に、SOCチームから解析の結果が発表され、 期間中、怪しげな通信を多数観測しており、マルウェアやフィッシングについても観測していることを明らかにしています。 https://www.facebook.com/rsaconference/photos/10161611092149638 https://www.facebook.com/rsaconference/photos/10161613929599638/
  4. 会場はNorthとSouthに分かれており、Northは大手のメーカー、Southはスタートアップ+中規模のメーカーと分かれていました。 こちらのスライドはNorth側のブースの模様です。
  5. RSAカンファレンスは、ブースでのスタートアップとのコミュニケーションを目的としてくる方も多くいらっしゃいまして、South側も非常に賑わっていました。
  6. さて、次にキーノートについてご紹介したいと思います。
  7. RSAカンファレンスの中では、キーノートは約30セッション行われました。 今回はその中から気になったキーノートをピックアップして紹介をさせていただきます。
  8. 昨今の攻撃トレンドについて、SANS社が講演を行っていました。 SANSは米国内でサイバーセキュリティのトレーニングなどを提供している企業です。そのSANSが、最新の攻撃手法について5つ紹介しています。 一つ目は、Living Off The Land攻撃という攻撃についてです。Living Off The Land攻撃というのは、Windowsの標準ツールであるマクロやPowerShellを使ってネットワーク内で悪さをするプログラムです。標準のツールなので、一般的なセキュリティ製品では、これを発見、対処することが困難です。この攻撃は、20年前からオンプレミスの環境では展開されており、新たな手法ではありません。しかしながら、その技術が企業のクラウド内でも適用されてきています。「Living Off The Cloud」と紹介されていました。 2つ目は、nGrok(エングロック)です。これは、社内の開発環境を外部から簡単にアクセスできるようにするポートフォワーディングのようなサービスです。これを悪用した攻撃が増えています。攻撃者がメールなどでユーザーにリンクを送付し、このサービスを使ってユーザーからFWをバイパスするためのトンネルを張らせます。これにより、攻撃者は、企業の社内環境に入り込んできます。 3つ目、4つ目は設定不備によるものや、運用上気を付けておくべきという内容なので割愛をさせていただきます。 最後に5つ目は、Pegasusです。Pegasusは、スマホのアプリの脆弱性を利用したマルウェアです。I messageの脆弱性を悪用した攻撃で、スマホに全く触れていないのにPegasusのコードが埋め込まれることがあることを確認しています。このコードが埋め込まれたスマホからはあらゆる情報が抜かれます。主に著名な政治家が狙われています。対応策としては頻繁にパッチがリリースされているため、常に最新のパッチを当てることを意識する必要があります。 Pegasusの話題については、ほかの講演でも注意喚起がされており、1日に1回必ずスマホをリブートすることが推奨されていました。 ‐‐‐‐ ※時間があるときは、3つ目4つ目も紹介する。 3つ目は、多要素認証の設定不備です。ロシアの国家機関が大規模なブルートフォースを仕掛け、ランダムなパスワードを生成。企業のネットワークへの侵入しました。管理者は、多要素認証サービスでそのアカウントを無効にすることで、それ以上の侵入を防ぐことに成功しました。しかし、残念ながらADにてそのアカウントを無効にするのを忘れていました。そのため、攻撃者は、ADから多要素認証サービスを無効化し、悪意のあるアカウントを生成することで実質的に多要素認証を迂回することができました。多要素認証はいまや企業にとって必須といわれていますので、それを否定することは誤っています。ここで得られる教訓は、その運用方法、導入方法には注意が必要です。 4つ目は、具体的な話ではありませんが、バックアップへのセキュリティは無防備になりがちという話です。バックアップのシステムにはエンドポイントセキュリティもなければ、高度なインスペクションも対象外です。データ量が多いためです。ただし、保有する情報には重要情報が含まれます。 ネットワーク的なアクセスが制限されているため、攻撃者に狙われる可能性は現時点では低いですが、今後注意は必要です。
  9. こうした攻撃がある中、大手のセキュリティ企業はどのような方針を掲げているのでしょうか?いくつか紹介をさせていただきます。 まずは、CISCO社の講演です。 CISCOの講演者のJeets(ジェーツ)氏は、DevOpsにおけるAPIを用いた相互接続性には非常に大きな利点があるが、セキュリティ上の課題もかなり出てきていることを指摘しています。しかも、これは自分だけに影響を与えるものではなく、サプライチェーンのすべてのメンバーに影響するものです。すなわち、顧客、サプライヤー、パートナーに影響を与える。 実際に悪意はなくても、知らないうちに従業員の行為によって起こったインシデントが56%も占めているそうです。 そのような状況の中で私たちがすべきことは、脆弱性の対処をするときにもデータに基づいたリスクベースの優先順位付けが必要と説いています。 実際にCISCOが行っているのは、ゼロ・トラスト。ネットワークに接続をする人のコンテキストによって権限をコントロールするアプローチです。 例えば、ログイン時にユーザーがどこにいるか確認し、従来のVPNのようにID/PWの整合性だけで単純にアクセス権を与えるのではなく、定期的にユーザーの行動を 監視して異常があれば権限をはく奪するといったやり方です。 将来的には、より革新的なアーキテクチャが必要とも言及をしていました。具体的なものはありませんでしたが、ネットワークとセキュリティがそれ自体で独立した島になっているのではなく、一緒になっていることが重要と説明しています。
  10. 次にVMWareの講演です。 境界とエンドポイントという考え方は古い。従来の考え方では境界とエンドポイントを主に保護するシステムが一般的でしたが、これらを 保護するシステムを導入している割にはサイバー攻撃の頻度と影響は大幅に増加していることを指摘しています。 現代的な攻撃に対処するためには、ユーザー、アプリケーション、インフラがどのようなやり取りをしているかを監視する必要があります。 なぜそれが必要かというと、攻撃の性質や目的が変わってきているから。攻撃プログラムは企業内のネットワークに入り込み、偵察をして、最終的に情報を漏洩させます。偵察をしたり、滞在したりすることをいかに困難にするかが重要になる。つまりXDRの必要性を説いています。XDRのアプローチはまさにネットワーク内部の ユーザーやアプリケーション、インフラのやり取りにおける異常な振る舞いを検出するアプローチです。 昨今のアプリは、多数のマイクロサービス(小さなコードの塊)があり、それらはすべて互いにAPIを使って会話をしている。アプリケーションを内部から保護するためには、これらのAPIを理解してそのやり取りを監視する必要がある。
  11. 最後にマイクロソフトの講演です。 マイクロソフト社の調査によると、2021年、平均1秒間に921件という天文学的な攻撃数が観測されています。これは2020年の2倍の数字です。また、攻撃者の効率性は確実に上がっており、3時間あればユーザーをマルウェア感染させ、ユーザーのネットワークに侵入、偵察を開始することが出来ます。つまり、防御側もそれに合わせた短時間の対処を行う必要があるということです。 対応スピードを加速させるという点では、AIは最もインパクトのある技術の1つです。AIの最も効果的な使用例の1つは、検出です。AIは大量のデータを処理し、データを分類して何が良くて何が悪いかを判断することを得意としています。エンド・トゥ・エンド(つまり、ユーザーとサービスの提供元)の解析をもとに悪意のあるプログラムをうまく検出してくれます。 そして、AIのもう一つの優れた点は、文脈と状況認識をさせられる点です。しかし、業界に関するデータがいま必要な状況です。 組織は、業界ごとにそれぞれの文脈を持っています。AIを活用すれば、業界に合わせた検出、防御のカスタマイズができ、対処の精度を上げることが出来ます。 マイクロソフト社は、AIを最大限活用するためのデータの提供、業界に関する知見についてデータの共有をお願いしています。 これは以前から言われていたセキュリティの課題ですが、セキュリティの専門家はその知見から攻撃っぽいやり取りを特定はできますが、 業界、言語の文脈を理解したうえで異常かどうかを判断することが本来的には求められます。そうした人材育成もマイクロソフト社は積極的に行っており、 2025年までに米国内でサイバーセキュリティの分野で25万人を育成しすることを約束しています。(コミュニティカレッジとの提携を行うことで)
  12. 次に、Innovation Sand box Contestについて紹介します。Innovation Sandbox contestとは、RSAカンファレンスで最も盛り上がる企画です。
  13. 10社のセキュリティスタートアップが3分間の熱のこもったピッチを行います。それを5名の著名なセキュリティ審査員が評価してNo.1を決めます。 今回の出場者は、こちらに上げさせていただいた企業です。後ほど各社紹介をさせていただきます。 冒頭、昨年のRSAカンファレンスにて本コンテストで優勝したAPIIROへの授賞式が行われました。 昨年はコロナパンデミックの影響でオンライン開催となったためです。 APIIROはAPIセキュリティの企業ですが、Co-Founder & CTOのYonaran Elder(ヨナランエルダー)氏が、「この受賞をきっかけに売上が約4倍に増加、 20名だったスタッフも90名に増えて、製品の拡張や拡販が出来た」と語り、ファイナリスト10社の3分間スピーチにもさらに熱がこもっていました。 それでは、これから各社の紹介をさせていただきます。 最後に、今回このウェビナーにご参加いただきました皆様のなかでのNo.1も決めたいと思います。
  14. 1社目のTorqは、ノーコードツールを提供しています。セキュリティインシデントの対応には手作業で非常に時間をかけて情報を集めたり、対応を行ったりしなければなりません。また、そうした攻撃は繰り返し展開されることもあります。Torqはインシデント対応のワークフローをGUI上で簡単に組み立てていき、効率よく情報を集めたり、自動的に対処を行ったりすることが出来ます。例えば、シングルサインオンのツールで認証に失敗したログから原因を追究するためにいくつかの質問をユーザーに対してする場合の想定です。SSOのログを起点にSlackで対象者に自動的に質問を投げるなんてことが出来ます。回答次第では自動的に認証を通してあげたり、社内のチケットを上げたりすることが可能です。 こうしたツールを使うことにより、セキュリティ担当者は時間を節約することが出来ます。結果、より複雑な課題に専念することが出来ます。本サービスはクラウドで提供されており、ワークフロー数単位(最少は10)で課金されます。どういったワークフローを作ればいいか?については、事象ごとのテンプレートもあるので、参考にすることが出来ます。 メモ シマンテックと書いているけどBroadcom
  15. 次にTalonです。Talonは、クロームベースのセキュアなブラウザを開発している。Talonのブラウザをインストールするだけでセキュリティポリシーを適用することが出来ます。昨今ブラウザは、ハッカーから格好の標的になっている。ハッカーはブラウザに保存されている認証情報を抜き取ったり、悪質な拡張機能をインストールさせて 企業データを盗んだりしている。Talonのブラウザでは、ブラウザそのものを脅威から保護することができる。 それだけではなく、ユーザーの危険な行動やデバイスに存在するマルウェアの挙動を監視し、必要に応じて重要データが格納されている場所への通信をブラウザでブロックすることが出来る。会社統合後のセキュリティポリシー統合や、BYODの利用開始時のポリシー適用、タブレットやスマホへセキュリティ対策適用もできる。 メモ:センターコントロールでブラウザを更新したり、Angel投資家としてCloud StrikeのCEOも入っている。
  16. 3社目はSevcoです。Sevcoは、資産管理をクラウドで提供するスタートアップです。企業がどこにどのような資産を持っているかきちんと管理します。セキュリティ的な意味合いをもつ資産管理なので、「古いバージョンで脆弱性のあるソフトウェアがないか?」「シグネチャが更新されていないエンドポイントがないか?」などのチェック項目が加わります。これらが行わないと、攻撃者から狙われてしまうリスクが高まるからです。 Sevcoは、APIを用いてADやエンドポイントツールなど複数のソースから資産情報を入手します。それぞれのデータソースでは、異なる回答が来ます。ポイントは、単一のデータソースからは資産管理に必要な正確な情報を入手することは困難だということです。複数のソースから資産情報を得て、相関分析をかけることで企業は正確な資産をリアルタイムに認識することが出来ます。また、それを継続することで、IPアドレスを変更した瞬間、デバイスを物理的に移動させた瞬間、OSがアップグレードされた瞬間を把握することが出来ます。正確な情報を用いることで脅威分析に役立てることが出来ます。 メモ:つまり情報をSIEMやSOARに食わせることで正確な分析に役立てることが出来ます。
  17. 4社目はNeosecです。Neosecは、利用されているAPIを検出し、そのやりとりを監視します。そして、AIを活用して正常な行動のプロファイルを作成。異常な行動があった場合、アラートを上げて管理者に通知するサービスを提供するクラウド型のプラットフォームです。すべてのAPIのやりとりを監視することで、悪意のあるやりとりだけでなく、APIの設定ミスによる分析も可能です。冒頭お話をさせていただきましたXDRをAPI間に適用したもの。
  18. 5社目は、Lightspinです。一般的に、クラウド環境を迅速に構築するためにIaC(Infrastructure as Code:コードで書かれた設計書)を作成します。Lightspinは、これをスキャンします。それによりマップを作成し、その環境を構築した場合に、リスクがどれくらいあるのかを分析します。リスクがある場合、関連する脆弱性情報を開示の上、どの経路上でそれが起こりえるのかを明示してくれます。設計ミスもここで特定できます。脅威に関するレポートを表示する場合は、脆弱性が企業に与える影響に基づき優先順位付けをしたうえで提示することが出来ます。結果的に、解析者のノイズを95%近く削減することが出来ます。また、重要度の高い脆弱性について、パッチが公開されている場合には、配信されるパッチをワンクリックで適用することもできます。
  19. 6社目はDASERAです。データ保護の視点で、DataGovOpsという考え方があります。難しい概念なので簡単に申し上げます。重要なデータについては企業として、「機密性」「完全性」「可用性」を確保しなければなりません。つまりは、アクセス権を適切に設定し、データが完全であることを保証する必要があります。そうした制限が多数あり、担当者はポリシーの施行に苦労し、年に数回ある監査のために多大な時間をかけています。 Densaのサービスはクラウドあるいは、1つの仮想サーバーとして動作します。ユーザー、インフラ、データの3つを継続的に監視します。管理者は、タグ付けによって重要データへのアクセス権を手動で設定することができます。また、データへのアクセス状況を学習し、ユーザーのコンテキストを分析することで自動的にタグをつけることも可能です。ノーコードのエディターを使うことでワークフローを作成することが出来ます。セキュリティ警告、プライバシー違反の可能性、およびコンプライアンス問題を適切なチームメンバーに自動的に通知することができます。その他、過剰な特権を持つユーザーを特定することもできます。
  20. 7社目はCycodeです。CISCOのキーノートでお話ししましたサプライチェーンセキュリティに関する製品です。 DevOpsのツールはチェーンを作成し、それぞれが連携します。よりチェーンが複雑になるにつれ、全体にわたるポリシーの管理はより困難になります。 Cycodeは、マシンラーニングによる異常な振る舞い(例えば、未知の場所から、短期間で過剰なのコードの複製指令)を検知することができ、新たな脆弱性について 迅速に検知することが出来ます。また。主要なDevOpsツールの重要なセキュリティアップデートを監視し、既知の脆弱性による侵害にも対処することができます。 さらに、開発過程において、よくセキュリティの確認するステップをルール化しますが、それがきちんと行われているか確認することが出来ます。すべての開発工程においてです。最も重要な機能として、重要なクルデンシャル情報(APIキー、トークン、パスワードなど)が攻撃者によって検出できないようになっているかをCycodeがスキャンすることでそのリスクをレポートします。 ------------------------------------- 想定質問:OpSecと何が違うの? 想定回答:OpSecツールは、コードの脆弱性を見つけたり、本番アプリケーションを保護することに重点を置いている。CI/CDパイプライン自体を保護することには      重点を置いていない。ソフトウェアサプライチェーンサイクル全体にわたって可視性、安全性、完全性を提供することはできない メモ:CI/CD 1つの技術を指すものでなく、ソフトウェアの変更を常にテストして自動で本番環境にリリース可能な状態にしておく、ソフトウェア開発の手法を意味します。    SDLC システム開発ライフサイクル(Systems Development Life Cycle、以下SDLCと略記)は、高品質のソフトウェアを設計し、開発し、テストを        するために使用するアイデアのことで、システム開発が完了するまでに、どのようなフェーズを経るのかをまとめたもの
  21. 8社目は、証跡の自動収集、分析の効率化をしてくれるツールです。CADO社は、クラウド、コンテナなどの環境におけるインシデントレスポンスを効率化させるプラットフォームを提供。サービスは、Azure、AWSのプラットフォーム上で提供されてるものとオンプレミスの情報をAWSにアップロードする形で提供される。多くのファイル形式、サービスに対応し、ログ、メモリに限らない多くの情報を自動的に取得し、分析のソースにできることが特徴。自動化することで、コンテナのような短期間で存在しなくなる可能性を秘めたプログラムでも必要情報を取得し、保存しておくことができる。また、特許申請中のAIを用いた並列処理の解析能力が高く、これによりアナリストの解析時間を80%以上短縮することに貢献している。
  22. 9社目はBastionZeroです。BastionZeroは、クラウド上の各種サービスにアクセスするための認証サービスを提供している。昨今のトレンドでは、OktaやAzureADなどのSSOや二要素認証機能を有するIDaaSがもてはやされているが、それらがハッキングされてしまった場合の有効な対処法を提供している。仕組みは、Bastion Zeroとユーザー間、Bastion Zeroとクラウド各種サービス間で鍵を交換しておく。IDaaSが認証に成功した場合、IDaaSは鍵を発行しますが、ユーザーはBastionZeroから配布されたもう一つのカギと合わせてアクセス先のサービスに接続を行う。このプロセスにおいて、ユーザーはBastion Zeroを意識することなく接続ができます。裏側では、Bastion Zeroを経由して各種サービスにユーザーが接続をしており、ユーザーの特性に応じた細かなアクセスコントロールや、アクセスログやコマンド入出力内容のログとしての保管も可能です。
  23. 最後10社目です。Araaliが提供するのは脆弱性を含むアプリケーションを自動的に検知し、最小限のアクセス権限を設定するサービスです。これにより、脆弱性を含むプログラムへの攻撃者からのアクセスをブロックすることが出来ます。同様に誤った設定がされているプログラムもこの対象となり、設定ミスが大きな損害につながるケースを抑制することが出来ます。ここで使われている技術はeBPFといいますが、ざっくり言いますと事前に開発したアプリケーションをテスト環境で実行し、チェックツールにかける際に回りに影響を及ぼさないようにする仕組みです。この際に、最小限のアクセス権限が適用されます。この仕組みを活用したセキュリティ対策です。また、影響度の大きな脆弱性に関しては自動的にポリシーを適用することもできます。
  24. 最終的に、実行力、市場規模、イノベーションの視点で総合的な評価を行った結果、Talonが受賞をしました。なお、次点は、BastionZeroでした。 Talonは、組織の統合におけるセキュリティポリシーの徹底が最近問題になっている中、企業専用のブラウザを活用するという非常にシンプルな方法で、 問題解決を試みている点が高評価でした。次点のBastionZeroですが、認証という攻撃の影響度合いが非常に大きな分野でそのなかでのチャレンジが高く評価されています。
  25. ひととおり各スタートアップと受賞者について紹介をさせていただきました。 では、皆様の中でのNo.1をぜひ決めていきましょう! それでは、投票の準備が出来ましたので投票を開始します。 選定した理由は問いませんので、素晴らしい選定理由を考えていただかなくとも 大丈夫です。これ面白そうとか使ってみたいといったフィーリングで決めていただいて 結構です。個人的には過去の経験上、セキュリティ専門家の推薦がある製品より、 現場で使ってみたいとかこれ面白そうというモチベーションが大事だと思っています。 それでは、開票していきましょう。 Torq ノーコードによるインシデント対応自動化 Talon ブラウザベースのセキュリティ Sevco リアルタイム資産管理 Neosec APIセキュリティ Lightspin グラフ化を用いた脅威の可視化 Dasera DataGovOpsを提供するクラウドサービス Cycode ソフトウェアサプライチェーンのセキュリティ Cado 証跡情報の自動収集、分析の効率化 BastionZero 認証のシングルポイントを排除 Araali Networks 重大な脆弱性を含むプログラムを封じ込める
  26. 最後にラップアップ的に、全体を通しての気づきを共有させていただきます。
  27. 多くの講演者がこの1,2年の出来事として触れていたのが、コロニアルパイプライン社へのランサム攻撃です。これは、2021年5月に発生しています。サイバー攻撃が現実世界に多大な影響をもたらした例として取り上げられています。どんな影響かといいますと、ガソリンのパニック買いが米国の東海岸で発生し、ガソリン価格が一時10%値上がりしました。ことの重大性からバイデン大統領も大統領令を発令し、今回の原因ともなったVPNの認証情報流出について、ゼロトラストの仕組みの導入について言及している。 エネルギーを狙った攻撃は今年、ドイツでも発生しており、223のガソリンスタンドがサービスの中断を余儀なくされた。 さらに同月食肉加工会社のJBSミートにもランサム攻撃があり、すべてのシステムを停止する事態が起こり多大な損害が出ています。
  28. 2つ目は、Solarwinds社へのサプライチェーン攻撃の話題です。2020年に発生した事象なので、古い事象にはなります。しかしながら、その影響度合いから現在でも多くの関係者で議論が繰り広げられています。Solarwindsはネットワークやサーバーの運用ツールを提供しています。Orionという製品のアップデート配信を行ったところ、そのプログラムにマルウェアが仕込まれており、拡散してしまった事象です。攻撃者は、Solarwindsのアップデート配信を請け負うネットワークに侵入し、マルウェアを仕込んでいます。よくあるサプライチェーン攻撃では、偽のサイトに誘導しマルウェアをダウンロードさせますが、この事象では正規のサービスに仕込まれています。プログラムの開発にあたり、マルウェアが仕込まれていないかを確認するプロセスが重要視されています。
  29. 本筋とはずれてしまいますが、ロシア軍がウクライナに侵攻するわずか1時間前に、ロシア政府のハッカーがアメリカの衛星会社Viasatを標的にしたハッキングを行っています。この作戦により、ウクライナ軍は、指揮統制のために使用していた通信手段を失うことになります。Mandiant社はRSAカンファレンスの講演で、その一方で、この作戦は単発に終わっており、影響力はあるものの地上部隊との連携がないため被害を最小限におさえられている。その他戦争関連で言いますと、フェイクニュースの発信をロシアは積極的に行っていました。これはウクライナ人の携帯電話を盗み、「ウクライナと同盟関係にあるポーランドに避難すると人身売買をされる」とかそういったものです。しかし、ウクライナ側の結束が固く、盗まれた携帯電話はすぐに盗難にあったことを国民が政府に報告しているため、直ちにフェイクニュースであることが公表されています。こんな感じであまり効果を得られておらず、むしろウクライナ軍のほうが積極的な情報発信により西側諸国の賛同を得られている。サイバー攻撃の戦争への活用は今回の戦争で繰り広げられていることはわかったが、活用方法についてはそれほど洗練されていないことが分かった。なお、戦争を非難するロシアへの攻撃が多発しており、今後報復が行われる可能性がある。
  30. 全体を通して気づきになったことを3つ上げさせていただきます。 1つ目は、思ったほど新しい攻撃手法は出てきていないということです。むしろ、ベーシックな攻撃の件数が増えてきており、大多数がゼロトラストや、多要素認証などの基本的な対策で防御が可能です。その一方、基本的な対策が出来ていない企業は、攻撃を受けて損害を被るケースが増えています。講演の中でもありましたが、あらゆるセキュリティ関係者が多要素認証の重要性を説いているにも関わらず、実際に導入している組織は半分程度とのことです。 2つ目は、コロナパンデミックの影響からクラウドの利用が加速度的に増えた影響で、攻撃者のターゲットもクラウドにシフトしているという部分です。 クラウドは従来のオンプレミスとは異なる仕組みで運用されている部分が多分にあるため、その特性を理解した上での対策が必要となります。 3つ目はセキュリティ業務の効率化です。ツールを取り入れ、ワークフローを自動化することや、AIを取り入れ情報を精査することはこれからのセキュリティ対策において必須要件になります。ベンダー側はAIをより効果的にするためのデータ収集プログラムを開始しています
  31. 本日の内容は以上です。ご清聴誠にありがとうございます。 残り少ない時間となりますが、時間の限りご質問に答えさせていただければと思います。 ご質問がおありの方はQ&Aボックスへのご記入をお願いします。 すべての質問にお答えできない場合は後日、Q&A集として共有させていただきます。 <想定質問> ・講演の中で新しい攻撃は増えていないというコメントがありましたが、セキュリティベンダーは新しい攻撃は増えているという  見解を示しています。ランサムウェアについては、その数が増えているというデータもあります。何が正しい情報なのか困惑しています。  →今回のRSAカンファレンスの中で、非常に影響力のある新しい攻撃が増えているという講演は、私が参加した限り   ありませんでした。ただし、個人的な見解になりますが、攻撃手法ではなく、攻撃ベクターは増えていると思います。   つまり、「とあるAという脆弱性をついて企業のネットワークに攻撃をしかけました」という文脈について、   「とあるAという脆弱性をついて」の部分は、攻撃ベクターといわれています。それは増えていると思いますが、   肝心の攻撃手法は、これまで使い古されたもので目新しくはないという意味です。      ランサムウェアの攻撃数については、講演のなかでも増えているというレポートが上がっていました。   確かにそうなのですが、攻撃の成功率も下がっているという報告もあります。そのため、攻撃者は   組織を作りプロフェッショナル化しているなんて言われています。 <想定質問2> クラウドサービスとのAPI連携となった場合で、クラウド側に脆弱性があった場合に、自社の責任が問われるのでしょうか? → 基本的に、SaaSの場合は、SaaS事業者側に責任はあります。ただし、100%自社の責任を逃れられるわけではなく、   SLAで書かれてしまった場合は責任を取らせるのが難しいでしょう。いずれにせよ、被害を被るのはお客様になります。   クラウドサービス側とのAPIの挙動について監視し、必要に応じて対処を依頼する必要があります。 NTTテクノクロスの古賀さん、現地でご一緒させていただきましたね。急な無茶ぶりで恐縮ですが、古賀さんのRSAカンファレンス の感想も1,2分でいただけますか? ~古賀さん回答~   古賀さんありがとうございます。 本日回答しきれなかった質問については、後日回答をさせていただきたく存じます。   それでは、お時間になりましたので、本日のウェビナーを終了させていただきます。   また、お忙しいところ大変恐れ入りますが、 チャットにてお送りさせていただきました アンケートへのご協力もよろしくお願いいたします。   本日はご参加をいただきまして誠にありがとうございます。   引き続き、ウェビナーを開催させていただきますので、今後とも 日商エレクトロニクスUSAをよろしくお願いいたします。