SlideShare a Scribd company logo
1 of 2
Download to read offline
セキュリティー事故が起きたとき、どうしますか?
• 顧客情報の漏えい
• 不正アクセスによるシステムダウン
• 会員情報の漏えいから転売へ
• 止まらない風評被害
• パスワードリスト攻撃
• 知らない間に加害企業に
• 退職者が機密データを不正使⽤
• 内部犯⾏
• ウィルスが社内で蔓延
• 標的型メール攻撃
• 「⾒えない」攻撃
• 公表? 記者会⾒? お詫び?
• 経営への計り知れないインパクト
CSIRT研修サービス
“攻撃は受けてしまうもの”という前提で、社内外の
リソースをフルに活用し、有事に備える時代です
時間
セキュリティー
レベル
定常状態
• 原因調査の困難度⼤
• 被害からの回復作業⼤
• 早いリカバリー
• 改善による強化
• 被害を深くしない
• 大きくしない
対応の遅れによる被害の拡散・拡大
情報漏えい、サイバー攻撃など
セキュリティ・インシデントの発生
初動の重要性
第4回 CSIRT研修 2015年 6月1日(月)-4日(木)
IBM本社箱崎事業所にて開催
※ CSIRT=Computer Security Incident Response Team
お問合せは弊社担当営業員までお願いいたします
研修の概要
形式・時間
・料⾦
教室での講義形式(IBM施設、実習も含みます)
のべおよそ30時間/ 4日間
- 1〜2時間/ コマ
- 講義、ワークショップ、実習の混在カリキュラム
グループ編成して進⾏
料⾦:お1人様40万円(税抜き)
対象者 セキュリティー事故発⽣時の対応全体指揮、管理に実際的に携わる⽅
専門家によるエマージェンシー・レスポンス・サービスを受ける場合の相対する役割の方
ITセキュリティー⼀般の基礎知識がある⽅ (※フォレンジック技術などのインシデント対
応技術的スキルは前提ではありません)
内容 1日目 CSIRTの概要とインシデント対応についてCSIRTの一般的な活動の紹介を講義で進め、CSIRTに求められる活動内容について、参加者とディスカッション形式で課題を共有
ミニ演習を含め、CSIRT活動の流れや詳細を習得
事例を基に、情報収集・リスク判定・対策検討など具体的な対応を実習形式で習得
2日目 外部からの攻撃によるインシデント対応外部からの攻撃に関する対応を、実例に近いシナリオ教材を使⽤して実習形式で習得
3日目 内部インシデントの対応内部犯⾏によるインシデント発⽣の際の対応について実習形式で習得
マルウェア感染時の対応について実習形式で習得
4日目 外部との連携、公表等の活動外部の専門事業者を利⽤する場合にどのような点が重要か、今までの実習内容を基に実習形式で習得
公表する場合を想定したシナリオ作りを、他社の実例を参考に、今までの実習内容を基に実習形式で習得
※以下は予定であり、変更する場合があります。
1日目
CSIRTの活動
2日目
インシデント対応
3日目
内部インシデント
4日目
対応後の活動
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
日本アイ・ビー・エム株式会社
〒103-8510 東京都中央区日本橋箱崎町19-21
http://www.ibm.com/jp
オープニング
課題定義
CSIRT概要
CSIRTの役割や
一般的な機能
事例解析
インシデントに
おける法執⾏機関と
の連携
イントロダクション
インシデント対応
プロシジャー
インシデント解析
解説
IDSログ解析
実習①
IDSログ解析
実習②
イントロダクション
情報漏えい
内部インシデント
事例
① 初動調査
② ヒアリングと
証拠保全
③ 本格調査意向の
対応
④ ウィルス感染の
対応
イントロダクション
インシデント対応後
の活動(公表等)
インシデント公表
事例
総合演習説明
総合演習
Tokyo SOC⾒学
昼食休憩
講義
ディスカッション
実習・演習
時間割
多彩な講師陣 (一部)
豊富な現場経験
大手セキュリティ企業への「サイバー監視サービス企画⽴案・構築」も実施
大手通信業:セキュリティ監視センター(SOC)構想⽴案・構築
⼤⼿流通 :内部セキュリティ事故防⽌計画⽴案・⽀援
⾦融事業 :ネット銀⾏・証券FXシステム運用支援
公共事業 :サイバー犯罪者追跡等 捜査協⼒
検索大手 :全サーバー(数万台)セキュリティ強度試験実施計画⽴案・実施
大手証券 :ネットワーク設計上のセキュリティ調査
IT企業 :ISMS(ISO/IEC27001)システム構築・認証取得支援(多数)
⾦融機関 :情報漏えい事故対策支 など
元“サイバー犯罪捜査官”
某県警にて、捜査・フォレンジクス・捜査支援ツール開発・防犯活動等に18
年間従事
ネットバンキング不正送⾦事件
オンラインゲーム不正アクセス事件
ファイル共有ソフト利⽤による著作権法違反事件
メール利⽤による政治資⾦規正法違反事件
匿名掲⽰板利⽤による国会議員脅迫事件
有料メールマガジン複製による著作権法違反事件
オークションサイト利⽤の詐欺、偽ブランド品販売事件 など
組み込みソフトウェア開発経験
以下開発に14年間従事し、インターネットセキュリティシステムズへ⼊社
→IBM
Embedded ComputerのHW開発
リアルタイムOSソフトウェア開発
FPGA設計ツール開発
日本IBM情報セキュリティー推進室 部⻑
リスクマネジメントも経験
2006年-2013年リスクマネジメント・オフィス
日本IBMの危機管理体制、リスクマネジメント体
制を構築。危機管理体制事務局として、重⼤情報
漏えい事故、製品事故対応、災害対応に携わる
2013年-現在 情報セキュリティ推進部⻑
日本IBMの情報セキュリティ事案の対応、ISO
27001認証維持管理、社内教育ほか情報セキュリ
ティガバナンスの維持管理を担当
書籍も出版
「フェイスブックがあぶない」など
明治⼤学ビジネス情報倫理研究所客員研究員
日本シーサート協議会運営委員
JNSA「SNSセキュリティWG」構成員
著書「フェイスブックが危ない」(文春新書)
「サイバーセキュリティ」(NTT出版)
「ネット護身術入門」(朝日新聞出版)
講演活動:100件
その他テレビ・ラジオなど出演
セキュリティーコンサルタント
内部監査も経験
内部監査員:5年間 ISMS内部監査員を担当
ISMS審査員補資格
※講師が変わることもございます

More Related Content

What's hot

なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかMPN Japan
 
Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Masakazu Ikeda
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化MPN Japan
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデルシスコシステムズ合同会社
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-Tomohiro Nakashima
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten NohlCODE BLUE
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策NHN テコラス株式会社
 
Cloud Native Security
Cloud Native SecurityCloud Native Security
Cloud Native SecurityTakayuki Kabu
 
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービスシスコシステムズ合同会社
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason ParkCODE BLUE
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御シスコシステムズ合同会社
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動シスコシステムズ合同会社
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 NHN テコラス株式会社
 
【Interop Tokyo 2016】 世界最大級の脅威情報と自社ネットワークの脅威可視化
【Interop Tokyo 2016】 世界最大級の脅威情報と自社ネットワークの脅威可視化【Interop Tokyo 2016】 世界最大級の脅威情報と自社ネットワークの脅威可視化
【Interop Tokyo 2016】 世界最大級の脅威情報と自社ネットワークの脅威可視化シスコシステムズ合同会社
 

What's hot (19)

なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
 
Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824Webアプリのセキュリティ 20170824
Webアプリのセキュリティ 20170824
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
 
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
【Interop Tokyo 2014】 シスコの新しいセキュリティモデル
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl
 
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
 
Cloud Native Security
Cloud Native SecurityCloud Native Security
Cloud Native Security
 
Zero trust
Zero trustZero trust
Zero trust
 
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
 
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
[CB16] CGCで使用した完全自動脆弱性検知ツールを使ったセキュリティの分析とその効果 by InHyuk Seo & Jason Park
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
 
【Interop Tokyo 2016】 世界最大級の脅威情報と自社ネットワークの脅威可視化
【Interop Tokyo 2016】 世界最大級の脅威情報と自社ネットワークの脅威可視化【Interop Tokyo 2016】 世界最大級の脅威情報と自社ネットワークの脅威可視化
【Interop Tokyo 2016】 世界最大級の脅威情報と自社ネットワークの脅威可視化
 

Similar to CSIRT研修サービス(講師版)

今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)mamorio
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05Eiichi Moriya
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answerSAKURUG co.
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」Motohiko Sato
 
クラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティクラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティMiho Yamamoto
 
アクセス・ログ取得システム導入の考察
アクセス・ログ取得システム導入の考察アクセス・ログ取得システム導入の考察
アクセス・ログ取得システム導入の考察Fusion Reactor LLC
 
高い不正検知とユーザーの利便性維持の 両立
高い不正検知とユーザーの利便性維持の 両立高い不正検知とユーザーの利便性維持の 両立
高い不正検知とユーザーの利便性維持の 両立Ken Lam
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線聡 中川
 
Storesafe070615
Storesafe070615Storesafe070615
Storesafe070615Bloombase
 
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことIIJ
 
What about such in house education
What about such in house educationWhat about such in house education
What about such in house educationuchiday13
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点UEHARA, Tetsutaro
 

Similar to CSIRT研修サービス(講師版) (18)

Webrisk
WebriskWebrisk
Webrisk
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)MAMORIIO OFFICE(全画面で御覧ください)
MAMORIIO OFFICE(全画面で御覧ください)
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer20200214 the seminar of information security with sample answer
20200214 the seminar of information security with sample answer
 
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
FUJITSUファミリ会 2020 秋季大会用プレゼン #1 「新たなサイバー攻撃に 関する脅威の認知」
 
クラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティクラウドインフラに求められるセキュリティ
クラウドインフラに求められるセキュリティ
 
アクセス・ログ取得システム導入の考察
アクセス・ログ取得システム導入の考察アクセス・ログ取得システム導入の考察
アクセス・ログ取得システム導入の考察
 
高い不正検知とユーザーの利便性維持の 両立
高い不正検知とユーザーの利便性維持の 両立高い不正検知とユーザーの利便性維持の 両立
高い不正検知とユーザーの利便性維持の 両立
 
先端技術 セキュリティ最前線
先端技術 セキュリティ最前線先端技術 セキュリティ最前線
先端技術 セキュリティ最前線
 
Storesafe070615
Storesafe070615Storesafe070615
Storesafe070615
 
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないことマルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
マルウェア感染!!そのときあなたがやるべきこと、やってはいけないこと
 
What about such in house education
What about such in house educationWhat about such in house education
What about such in house education
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 

More from IBMソリューション

Bluemixではじめるアナリティクス
BluemixではじめるアナリティクスBluemixではじめるアナリティクス
BluemixではじめるアナリティクスIBMソリューション
 
IoTクラウドで拡がるBluemixの世界
IoTクラウドで拡がるBluemixの世界IoTクラウドで拡がるBluemixの世界
IoTクラウドで拡がるBluemixの世界IBMソリューション
 
デモで理解する!Bluemixモバイル・サービス
デモで理解する!Bluemixモバイル・サービスデモで理解する!Bluemixモバイル・サービス
デモで理解する!Bluemixモバイル・サービスIBMソリューション
 
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発IBMソリューション
 
最適なBluemixデータベース・サービスを選ぶ
最適なBluemixデータベース・サービスを選ぶ最適なBluemixデータベース・サービスを選ぶ
最適なBluemixデータベース・サービスを選ぶIBMソリューション
 
Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-IBMソリューション
 
マイグレーション教授のワンポイント・アドバイス
マイグレーション教授のワンポイント・アドバイスマイグレーション教授のワンポイント・アドバイス
マイグレーション教授のワンポイント・アドバイスIBMソリューション
 
Zマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OSZマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OSIBMソリューション
 
Zマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 TivoliZマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 TivoliIBMソリューション
 
Zマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMSZマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMSIBMソリューション
 
Zマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OSZマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OSIBMソリューション
 
Zマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphereZマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphereIBMソリューション
 
Zマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 RationalZマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 RationalIBMソリューション
 
Zマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System zZマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System zIBMソリューション
 
Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2IBMソリューション
 
Zマイスターとの新たな価値探求 CICS
Zマイスターとの新たな価値探求 CICSZマイスターとの新たな価値探求 CICS
Zマイスターとの新たな価値探求 CICSIBMソリューション
 

More from IBMソリューション (20)

Bluemixと既存システムとの連携
Bluemixと既存システムとの連携Bluemixと既存システムとの連携
Bluemixと既存システムとの連携
 
Bluemixではじめるアナリティクス
BluemixではじめるアナリティクスBluemixではじめるアナリティクス
Bluemixではじめるアナリティクス
 
IoTクラウドで拡がるBluemixの世界
IoTクラウドで拡がるBluemixの世界IoTクラウドで拡がるBluemixの世界
IoTクラウドで拡がるBluemixの世界
 
デモで理解する!Bluemixモバイル・サービス
デモで理解する!Bluemixモバイル・サービスデモで理解する!Bluemixモバイル・サービス
デモで理解する!Bluemixモバイル・サービス
 
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発BluemixとIBM DevOps Servicesで始めるアプリケーション開発
BluemixとIBM DevOps Servicesで始めるアプリケーション開発
 
最適なBluemixデータベース・サービスを選ぶ
最適なBluemixデータベース・サービスを選ぶ最適なBluemixデータベース・サービスを選ぶ
最適なBluemixデータベース・サービスを選ぶ
 
Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-Bluemixの基本を知る -仕組みと使い方-
Bluemixの基本を知る -仕組みと使い方-
 
Bluemixの基本を知る -全体像-
Bluemixの基本を知る -全体像-Bluemixの基本を知る -全体像-
Bluemixの基本を知る -全体像-
 
Watson analytics ご紹介
Watson analytics ご紹介Watson analytics ご紹介
Watson analytics ご紹介
 
マイグレーション教授のワンポイント・アドバイス
マイグレーション教授のワンポイント・アドバイスマイグレーション教授のワンポイント・アドバイス
マイグレーション教授のワンポイント・アドバイス
 
1 usermod廃止のチャンス到来
1 usermod廃止のチャンス到来1 usermod廃止のチャンス到来
1 usermod廃止のチャンス到来
 
Zマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OSZマイスターとの新たな価値探求 System zとz/OS
Zマイスターとの新たな価値探求 System zとz/OS
 
Zマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 TivoliZマイスターとの新たな価値探求 Tivoli
Zマイスターとの新たな価値探求 Tivoli
 
Zマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMSZマイスターとの新たな価値探求 IMS
Zマイスターとの新たな価値探求 IMS
 
Zマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OSZマイスターとの新たな価値探求 z/OS
Zマイスターとの新たな価値探求 z/OS
 
Zマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphereZマイスターとの新たな価値探求 WebSphere
Zマイスターとの新たな価値探求 WebSphere
 
Zマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 RationalZマイスターとの新たな価値探求 Rational
Zマイスターとの新たな価値探求 Rational
 
Zマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System zZマイスターとの新たな価値探求 System z
Zマイスターとの新たな価値探求 System z
 
Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2Zマイスターとの新たな価値探求 DB2
Zマイスターとの新たな価値探求 DB2
 
Zマイスターとの新たな価値探求 CICS
Zマイスターとの新たな価値探求 CICSZマイスターとの新たな価値探求 CICS
Zマイスターとの新たな価値探求 CICS
 

CSIRT研修サービス(講師版)

  • 1. セキュリティー事故が起きたとき、どうしますか? • 顧客情報の漏えい • 不正アクセスによるシステムダウン • 会員情報の漏えいから転売へ • 止まらない風評被害 • パスワードリスト攻撃 • 知らない間に加害企業に • 退職者が機密データを不正使⽤ • 内部犯⾏ • ウィルスが社内で蔓延 • 標的型メール攻撃 • 「⾒えない」攻撃 • 公表? 記者会⾒? お詫び? • 経営への計り知れないインパクト CSIRT研修サービス “攻撃は受けてしまうもの”という前提で、社内外の リソースをフルに活用し、有事に備える時代です 時間 セキュリティー レベル 定常状態 • 原因調査の困難度⼤ • 被害からの回復作業⼤ • 早いリカバリー • 改善による強化 • 被害を深くしない • 大きくしない 対応の遅れによる被害の拡散・拡大 情報漏えい、サイバー攻撃など セキュリティ・インシデントの発生 初動の重要性 第4回 CSIRT研修 2015年 6月1日(月)-4日(木) IBM本社箱崎事業所にて開催 ※ CSIRT=Computer Security Incident Response Team お問合せは弊社担当営業員までお願いいたします 研修の概要 形式・時間 ・料⾦ 教室での講義形式(IBM施設、実習も含みます) のべおよそ30時間/ 4日間 - 1〜2時間/ コマ - 講義、ワークショップ、実習の混在カリキュラム グループ編成して進⾏ 料⾦:お1人様40万円(税抜き) 対象者 セキュリティー事故発⽣時の対応全体指揮、管理に実際的に携わる⽅ 専門家によるエマージェンシー・レスポンス・サービスを受ける場合の相対する役割の方 ITセキュリティー⼀般の基礎知識がある⽅ (※フォレンジック技術などのインシデント対 応技術的スキルは前提ではありません) 内容 1日目 CSIRTの概要とインシデント対応についてCSIRTの一般的な活動の紹介を講義で進め、CSIRTに求められる活動内容について、参加者とディスカッション形式で課題を共有 ミニ演習を含め、CSIRT活動の流れや詳細を習得 事例を基に、情報収集・リスク判定・対策検討など具体的な対応を実習形式で習得 2日目 外部からの攻撃によるインシデント対応外部からの攻撃に関する対応を、実例に近いシナリオ教材を使⽤して実習形式で習得 3日目 内部インシデントの対応内部犯⾏によるインシデント発⽣の際の対応について実習形式で習得 マルウェア感染時の対応について実習形式で習得 4日目 外部との連携、公表等の活動外部の専門事業者を利⽤する場合にどのような点が重要か、今までの実習内容を基に実習形式で習得 公表する場合を想定したシナリオ作りを、他社の実例を参考に、今までの実習内容を基に実習形式で習得 ※以下は予定であり、変更する場合があります。
  • 2. 1日目 CSIRTの活動 2日目 インシデント対応 3日目 内部インシデント 4日目 対応後の活動 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 日本アイ・ビー・エム株式会社 〒103-8510 東京都中央区日本橋箱崎町19-21 http://www.ibm.com/jp オープニング 課題定義 CSIRT概要 CSIRTの役割や 一般的な機能 事例解析 インシデントに おける法執⾏機関と の連携 イントロダクション インシデント対応 プロシジャー インシデント解析 解説 IDSログ解析 実習① IDSログ解析 実習② イントロダクション 情報漏えい 内部インシデント 事例 ① 初動調査 ② ヒアリングと 証拠保全 ③ 本格調査意向の 対応 ④ ウィルス感染の 対応 イントロダクション インシデント対応後 の活動(公表等) インシデント公表 事例 総合演習説明 総合演習 Tokyo SOC⾒学 昼食休憩 講義 ディスカッション 実習・演習 時間割 多彩な講師陣 (一部) 豊富な現場経験 大手セキュリティ企業への「サイバー監視サービス企画⽴案・構築」も実施 大手通信業:セキュリティ監視センター(SOC)構想⽴案・構築 ⼤⼿流通 :内部セキュリティ事故防⽌計画⽴案・⽀援 ⾦融事業 :ネット銀⾏・証券FXシステム運用支援 公共事業 :サイバー犯罪者追跡等 捜査協⼒ 検索大手 :全サーバー(数万台)セキュリティ強度試験実施計画⽴案・実施 大手証券 :ネットワーク設計上のセキュリティ調査 IT企業 :ISMS(ISO/IEC27001)システム構築・認証取得支援(多数) ⾦融機関 :情報漏えい事故対策支 など 元“サイバー犯罪捜査官” 某県警にて、捜査・フォレンジクス・捜査支援ツール開発・防犯活動等に18 年間従事 ネットバンキング不正送⾦事件 オンラインゲーム不正アクセス事件 ファイル共有ソフト利⽤による著作権法違反事件 メール利⽤による政治資⾦規正法違反事件 匿名掲⽰板利⽤による国会議員脅迫事件 有料メールマガジン複製による著作権法違反事件 オークションサイト利⽤の詐欺、偽ブランド品販売事件 など 組み込みソフトウェア開発経験 以下開発に14年間従事し、インターネットセキュリティシステムズへ⼊社 →IBM Embedded ComputerのHW開発 リアルタイムOSソフトウェア開発 FPGA設計ツール開発 日本IBM情報セキュリティー推進室 部⻑ リスクマネジメントも経験 2006年-2013年リスクマネジメント・オフィス 日本IBMの危機管理体制、リスクマネジメント体 制を構築。危機管理体制事務局として、重⼤情報 漏えい事故、製品事故対応、災害対応に携わる 2013年-現在 情報セキュリティ推進部⻑ 日本IBMの情報セキュリティ事案の対応、ISO 27001認証維持管理、社内教育ほか情報セキュリ ティガバナンスの維持管理を担当 書籍も出版 「フェイスブックがあぶない」など 明治⼤学ビジネス情報倫理研究所客員研究員 日本シーサート協議会運営委員 JNSA「SNSセキュリティWG」構成員 著書「フェイスブックが危ない」(文春新書) 「サイバーセキュリティ」(NTT出版) 「ネット護身術入門」(朝日新聞出版) 講演活動:100件 その他テレビ・ラジオなど出演 セキュリティーコンサルタント 内部監査も経験 内部監査員:5年間 ISMS内部監査員を担当 ISMS審査員補資格 ※講師が変わることもございます