並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 824件

新着順 人気順

"Security Incident"の検索結果281 - 320 件 / 824件

  • WannaCryからわかったCSIRTの問題点、シマンテックMSS日本トップに聞いた

    日本シーサート協議会の広がりなどもあり、CSIRT(Computer Security Incident Response Team)の設置企業は増加している。例えば情報処理推進機構(IPA)が4月に公開した「企業のCISOやCSIRTに関する実態調査2017」ではCSIRT設置率が66.8%となっており、昨今のサイバー攻撃の増加やセキュリティを経営課題と捉える意識の高まりが伺える。 という話を期待して、シマンテック マネージドセキュリティサービスで日本統括を務める滝口 博昭氏に話を聞きに行ったところ「CSIRTという”ガワ”を作るだけで満足している状況は変わらない」という回答を得た。WannaCryで明確になった「日本のセキュリティ体制の甘さ」を含めて解説する。(関連記事 : シマンテック MSS日本統括に聞く「企業のセキュリティ対策の盲点」) ガバナンスが効かないグローバル日本企業 「

      WannaCryからわかったCSIRTの問題点、シマンテックMSS日本トップに聞いた
    • 第4回 フロー図で理解するセキュリティインシデントの対応

      第4回 フロー図で理解するセキュリティインシデントの対応:現場エキスパートに学ぶ実践的サイバー攻撃対策塾(1/2 ページ) 情報セキュリティにかかわるインシデントが起きれば、どうすればいいのだろうか。担当者や対応方法は決まっているだろうか? 今回はこの「インシデント対応」について考えてみたい。 今回は、標的型攻撃によって何らかの被害が発生してしまったケースを考える。標的型攻撃を受け、C2(遠隔操作:Command and Control)によって組織内のPCが外部と不正な通信をしていたとする。セキュリティソリューションによって被害を検知できれば、アラートから被害を知ることができる。あるいは、社外から指摘を受けて気付くこともあるかもしれない。いずれにせよ、まず課題となるのは、そういった通知を「誰が」受け取るのかという点である。そして、「誰が」調査を行い、「誰が」対策の実施を判断するのか。最終

        第4回 フロー図で理解するセキュリティインシデントの対応
      • 「ゼロデイ」とは戦うべきか,付き合うべきか

        昨日今日始まったことではないが,「ゼロデイ」のぜい弱性,あるいは攻撃がやけに目立つようになってきた。特にマイクロソフトのWindowsやOffice製品を狙ったものだ。ゼロデイとは,「まだセキュリティ・パッチが提供されず,ぜい弱性が放置されている状態」。この状態にあるぜい弱性を突く攻撃がゼロデイ攻撃である(「ゼロデイ攻撃」の用語解説)。2007年に入ってもゼロデイのぜい弱性は次々に見付かっている。Windows ServerのDNSのぜい弱性(関連記事)などは記憶に新しいはずだ。 このゼロデイ,我々はどう対処していったらいいのだろうか。セキュリティ分野では,よく,「戦う」という言葉を使う。従来,ウイルス,スパム・メールといったセキュリティの脅威に対し,ベンダーもユーザーも,根絶に向けて戦う姿勢で取り組んできた。しかしゼロデイは事情が異なる。パッチ・プログラムもアンチウイルス・ソフトのパター

          「ゼロデイ」とは戦うべきか,付き合うべきか
        • Track AWS Resource Configurations With AWS Config | Amazon Web Services

          AWS News Blog Track AWS Resource Configurations With AWS Config One of the coolest aspects of the Cloud is its dynamic nature. Resources can be created, attached, configured, used, detached, and destroyed in a matter of minutes. Some of these changes are triggered by a direct human action; others have their origins in AWS CloudFormation templates or take place in response to Auto Scaling triggers.

            Track AWS Resource Configurations With AWS Config | Amazon Web Services
          • 2018年 報奨金制度を振り返って - Cybozu Inside Out | サイボウズエンジニアのブログ

            こんにちは。Cy-PSIRT(Cybozu Product Security Incident Response Team)の福永です。 本エントリでは 2018年に実施した報奨金制度の結果 参加者からのご意見 について、ご紹介いたします。 2018年に実施した報奨金制度の結果 定量情報 2018年の脆弱性認定数は155件、報奨金支払金額は21,055,000円でした。*1 着信数認定数(暫定)報奨金支払金額(暫定) 362件155件21,055,000 円 前年度と比較して、着信数、認定数ともに約1.5倍に増加し、報奨金支払金額の合計も倍近くに増えました。2017年7月7日から開始した「報奨金最大5倍キャンペーン」を、2018年には、通年化したことが主な要因です。 2018年度報奨金獲得ランキング 総額ランキング 獲得した報奨金額の合計が最も多かったのは、西谷完太(@no1zy_sec)

              2018年 報奨金制度を振り返って - Cybozu Inside Out | サイボウズエンジニアのブログ
            • https://www.meti.go.jp/press/2017/11/20171116003/20171116003-1.pdf

              サイバーセキュリティ経営ガイドライン Ver 2.0 経済産業省 独立行政法人 情報処理推進機構 目次 サイバーセキュリティ経営ガイドライン・概要 1.はじめに..................................................................................................................... 1 1.1.サイバーセキュリティ経営ガイドラインの背景と位置づけ........................... 1 1.2.本ガイドラインの構成と活用方法 ................................................................... 4 2.経営者が認識すべき3原則....................................

              • 2012年11月19日 FreeBSD の開発・配布マシン群への不正侵入発生について | gihyo.jp

                security Security Incident on FreeBSD Infrastructure 2012年11月11日、FreeBSD.orgクラスタの2台のマシンに不正侵入の痕跡があることが明らかになりました。FreeBSDプロジェクトは不正侵入が確認されたマシンおよびそこからアクセス可能なマシンについて調査を実施するとともに、各種対策を実施したことが報告されました。詳細は次のドキュメントをご覧ください。 FreeBSD.org intrusion announced November 17th 2012 : Security Incident on FreeBSD Infrastructure FreeBSD.org intrusion announced November 17th 2012 : FreeBSD の開発・配布マシン群への不正侵入発生について 図1 Secur

                  2012年11月19日 FreeBSD の開発・配布マシン群への不正侵入発生について | gihyo.jp
                • CISO ハンドブック(CISO支援WG)特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)

                  CISO ハンドブックについて 情報セキュリティ事故が数多く報道され、またGDPR(EU 一般データ保護規則)などの国際的な規制の対応が求められるなど、セキュリティへの関心が高まり、組織のセキュリティ対策を所轄するCISO(Chief Information Security Officer)が注目されています。一方で、情報セキュリティ対策は、危険性や損失といったマイナス面が主要なテーマとなり、ビジネスに対してどのように貢献するのか、という視点で議論される事は殆どありません。しかし、CISOが経営陣の一員として、セキュリティに取り組むためには、想定される危険性や損失に取り組むだけではなく、ビジネスの視点を持って業務を執行することが求められます。 セキュリティを経営に取り込むための試みとして、経済産業省が発行した「サイバーセキュリティ経営ガイドライン(2)」が注目されています。重要な取り組み

                    CISO ハンドブック(CISO支援WG)特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)
                  • InGuardians Red Team

                    InGuardians is an independent information security consulting company providing high-value services. Our specialties include Red Team Penetration Testing, Hardware, Application Security Assessments, Threat Hunting, Security Architecture Reviews, ICS and IIoT Security,  Kubernetes and Public Cloud Security, Incident Response, Custom Training and more. Established in 2003 by industry veterans, InGua

                    • 高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開

                      JPCERTコーディネーションセンター(JPCERT/CC)は2016年3月31日、「高度サイバー攻撃(APT)への備えと対応ガイド 企業や企業に薦める一連のプロセスについて」と題する文書を公開した。いわゆる標的型攻撃、あるいはその可能性がある攻撃を受けた企業や組織が、その特質を理解した上で慌てず対応できるよう支援することを目的としている。 2015年、国内の複数の組織や企業が標的型攻撃にさらされたことは記憶に新しい。JPCERT/CCはナショナルCSIRT(Computer Security Incident Response Team)として標的型攻撃に使われたマルウェアやその通信先であるC&C(コマンド&コントロール)サーバの解析結果に基づき、不審な通信の発信元となっている企業に連絡をとるといった対策の支援を行ってきた。その通知件数は、2015年4月から12月までの9カ月間で144組

                        高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開
                      • マルウェア感染のため大学が3万8000人分の新規パスワードを手渡し配布

                        by Logan Kirschner システムがマルウェアに感染してしまったドイツの大学で、セキュリティ上の予防措置として学生やスタッフなど合計3万8000人分に上るメールアカウントのパスワードリセットが行われました。しかし、新たなパスワードをメールなどで送ることが禁止されていたため、膨大な関係者がパスワードを受け取るために行列を作る事態となっています。 Justus-Liebig-Universität Gießen https://www.uni-giessen.de/index.html More than 38,000 people will stand in line this week to get a new password | ZDNet https://www.zdnet.com/article/more-than-38000-people-will-stand-in-

                          マルウェア感染のため大学が3万8000人分の新規パスワードを手渡し配布
                        • 高度化する攻撃に「集約」して対抗、NTTデータのCSIRT - @IT

                          2011/06/13 NTTデータは6月13日、同社におけるセキュリティインシデント対応の専門チーム「NTTDATA-CERT」に関する説明会を開催した。 一般に、セキュリティ事故が発生した際の緊急対応や、事故を未然に防ぐための情報共有、モニタリングなどに当たる組織はCSIRT(Computer Security Incident Response Team)と呼ばれる。NTTDATA-CERTは、同社グループ内のセキュリティインシデントに対応する組織内CSIRTで、NTTデータの技術開発本部内に設置され、十数名で構成されているという。 NTTデータでは1990年代後半から情報セキュリティの推進に取り組んでおり、コーポレート部門のほか、事業部門ごとに個別にCSIRT的な活動を行っていた。しかし、標的型攻撃に代表されるように「高度化、複雑化する攻撃に対応するには集約する方がいいだろうと判断し

                          • RFC Index

                            WGs marked with an asterisk has had at least one new draft made available during the last 5 days Alternative RFC-index: RFC mini-index ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ RFC INDEX ------------- (CREATED ON: 11/24/2020.) This file contains citations for all RFCs in numeric order. RFC citations appear in this format: #### Title of RFC. Author 1, Author 2, Author 3.

                            • Incident Response- Linux Cheatsheet - Hacking Articles

                              Detecting any intrusion in your system is a very important step towards Incident response. Incident response is quite vast, but it is always better to start small. While performing incident response, you should always focus on suspected systems and the areas where it seems there could be a breach. Making use of Incident Response, you could detect a large amount of attacks at the primary level. The

                                Incident Response- Linux Cheatsheet - Hacking Articles
                              • Heroku: Core Impact — brandur.org

                                It’s been a rough month for Heroku. On April 15th, they opened a security notice that’s been active ever since – the status page, designed for incidents measured in hours rather than days or weeks, dutifully reads off a duration of “478 hours, 9 minutes” 1. According to their latest update, an attacker gained access to Heroku’s main database (called core-db back in my day) and exfiltrated its cont

                                • freee社のDevSecOpsが良かったので紹介したい - Qiita

                                  この記事は何? freee社のDevSecOpsループを紹介する記事です。 ◆対象は? アプリケーションの開発や運用に関わる方 先に結論 DevSecOpsとは、DevOpsにsecurityを埋め込むことです。 セキュリティ対策について、何を、いつ取り組んだら良いかがわかりやすくなります。 知ったきっかけ 「Software Design 2024年6月号」で「成功するPSIRTの極意」という特集がありました。 著者はフリー株式会社の杉浦さんです。 PSIRTとは、「Product Security Incident Response Team」の略で、プロダクトのセキュリティ対応を行う組織です。 CSIRTは会社単位で活動するのに対して、PSIRTはプロダクト単位で活動します。 特集では、PSIRTの発足経緯やPSIRTの活動(DevSecOpsループ)が紹介されていました。 DevS

                                    freee社のDevSecOpsが良かったので紹介したい - Qiita
                                  • FreeBSD News Flash

                                    FreeBSD is a rapidly developing operating system. Keeping up on the latest developments can be a chore! To keep on top of things, check this page periodically. News is also announced on the freebsd-announce mailing list and the RSS feed. The following projects have their own news pages, which should be checked for project specific updates. August 2024 3 August: The first BETA build for the FreeBSD

                                      FreeBSD News Flash
                                    • Slack Security Incident for Keybase CEO

                                      You're reading the Keybase blog. There are more posts. When you're done, you can install Keybase. Slack Security Incident for Keybase CEO It was a cold Saturday New York City morning in January 2019. I was packing the car for a family ski vacation when I received a truly horrifying email: That's interesting, I was just in the middle of loading up the Prius. Certainly, I wasn't using Slack from....

                                      • サイバーセキュリティ経営宣言: 三井住友フィナンシャルグループ

                                        三井住友フィナンシャルグループおよびグループ各社は、2018年3月16日に日本経済団体連合会(以下「経団連」)より公表された「経団連サイバーセキュリティ経営宣言」を受けまして「サイバーセキュリティ経営宣言」を策定しております。 (参考)経団連サイバーセキュリティ経営宣言 株式会社三井住友フィナンシャルグループ(以下「SMFG」)およびグループ各社(注1)は、経団連が「経団連サイバーセキュリティ経営宣言」の中で、経営のトッププライオリティの1つとして「価値創造やバリューチェーンの構築、さらにはリスクマネジメントの観点から、実効あるサイバーセキュリティ対策を講じること」の必要性を認識し、SMFGの「サイバーセキュリティ経営宣言」(以下「本宣言」)を策定します。本宣言のもと、深刻化・巧妙化するサイバー脅威に対し、経営主導によるサイバーセキュリティ対策の強化をより一層推進してまいります。 経営者自

                                        • Compromised Microsoft Key: More Impactful Than We Thought | Wiz Blog

                                          Microsoft and CISA recently disclosed a security incident impacting multiple customers of Exchange Online and Outlook.com. According to Microsoft, this incident stemmed from a threat actor attributed to China, Storm-0558, acquiring a private encryption key (MSA key) and using it to forge access tokens for Outlook Web Access (OWA) and Outlook.com. Additionally, the threat actor reportedly exploited

                                            Compromised Microsoft Key: More Impactful Than We Thought | Wiz Blog
                                          • 「標的型攻撃 対策指南書」を読み解く[3] できない防止策に攻撃者は笑う

                                            ラックが無償公開した「標的型攻撃 対策指南書(第1版)」を読み解く最終回である。前回では対策組織をまずは立ち上げて、自組織が攻撃を受けていることを知らせてくれる外部機関への窓口を開くことの重要性などを訴えた。今回は不幸にも被害に遭った時にどう復旧させるかの部分に踏み込む。ここで間違うと信用回復はさらに難しくなる。 第2章【2. 標的型攻撃の対策】の後半に込めた思いを解説していこう。「2.6. ダメージコントロールと被害の対処の備え」の節では、事故対応を行う専門組織「CSIRT(シーサート=Computer Security Incident Response Team)」が外部から連絡を受けた時に、取るべき初動対応について概要を示している(写真)。 事故が発生した際、真っ先に考えなければならないのは、被害範囲を最小限にとどめ攻撃者の活動を封じ込めることである。通信を全部止めるのか、見張りな

                                              「標的型攻撃 対策指南書」を読み解く[3] できない防止策に攻撃者は笑う
                                            • Fortinet製品にCVSS v3スコア9.6の脆弱性 直ちにパッチの適用を

                                              Fortinetは2022年10月10日(現地時間)、PSIRT(Product Security Incident Response Team)アドバイザリで同社の複数製品に深刻度「緊急」(Critical)に分類される脆弱(ぜいじゃく)性(CVE-2022-40684)が存在すると発表した。 Fortinetは既に同脆弱性の悪用が確認されているとし、該当製品を使用している場合は直ちにパッチを適用することを推奨している。

                                                Fortinet製品にCVSS v3スコア9.6の脆弱性 直ちにパッチの適用を
                                              • 業種特有のインシデント、金融機関が抱える課題やリスクの解決策は? | トレンドマイクロ セキュリティブログ

                                                金融機関を狙うサイバー犯罪では、インターネットバンキングを狙うオンライン銀行詐欺ツール、業務ネットワークに侵入して感染を広げる ATM マルウェアの攻撃や金融メッセージ通信サービス「国際銀行間通信協会(Society for Worldwide Interbank Financial Telecommunication、SWIFT)」を狙ったサイバー攻撃など、金融機関の業種特有環境、サービスを標的とする攻撃が確認されています。 ■業種特有環境におけるセキュリティインシデント発生状況 トレンドマイクロの「法人組織におけるセキュリティ実態調査 2017 年版」では、金融機関で取り扱っている様々な業種特有環境においても、セキュリティインシデントが発生していることが明らかになりました。調査に回答した金融業の組織のうち 36.2% が、勘定系端末ならびに営業店システムで何等かのセキュリティインシデン

                                                • Firefoxの脆弱性、攻撃に悪用されるのも時間の問題--専門家が警告

                                                  ウェブブラウザの「Firefox」と「Mozilla」に存在する深刻なセキュリティバグを悪用する方法が複数見つかったことから、まもなくこれを悪用した攻撃が発生する可能性があるとしてセキュリティ専門家らが注意を呼びかけている。 問題の脆弱性は米国時間8日にセキュリティ研究者のTom Ferrisが明らかにしたもので、攻撃者にこれを悪用されると、ユーザーの気付かないうちに悪質なソフトウェアをPC上で実行されてしまうというもの。 FirefoxやMozillaブラウザの配布や開発のとりまとめを行うMozilla Foundationでは、同脆弱性にただちに対応し、9日には暫定版の修正パッチをリリースしていた。 セキュリティ専門家らによれば、「Netscape」ブラウザの最新版も同脆弱性の影響を受けるという。Netscape関係者が13日に明らかにしたところによると、Time Warner傘下のA

                                                    Firefoxの脆弱性、攻撃に悪用されるのも時間の問題--専門家が警告
                                                  • 突然CISOに任命されたら?--CSIRTの現状と苦悩、次の一手 - ZDNet Japan

                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。 前回の記事では、標的型攻撃と「サイバーセキュリティ経営ガイドライン」が日本のセキュリティ市場を大きく変革させる起爆剤となったことを述べた。今回は、後者のサイバーセキュリティ経営ガイドラインがもたらした、現在の日本企業における「CSIRTの設置」と「CISOの任命」の2つのブームについて述べたい。 サイバーセキュリティ経営ガイドラインが生んだCSIRTブーム 2015年12月に経済産業省が公開した「サイバーセキュリティ経営ガイドライン(ver1.0)」によって、大企業を中

                                                      突然CISOに任命されたら?--CSIRTの現状と苦悩、次の一手 - ZDNet Japan
                                                    • 情報セキュリティは他社との連携が前提の時代に--CSIRT座談会(2)

                                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバー攻撃による情報漏えいなど、セキュリティインシデントが発生した際に対応するCSIRT(Computer Security Incident Response Team)の有効性が認識され始めている。 CSIRTに焦点を当て、実際に自社内にCSIRTを立ちあげたユーザー企業に集まってもらい、座談会を開催した。今回は第2回(第1回)。 参加者は以下の通り。 デロイト トーマツ リスクサービス株式会社 サイバーリスクサービス シニアマネージャー 岩井博樹 株式会社バンダイナムコ エンターテインメント 事業推進室 総務部 危機管理課アシスタントマネージャー堤光伸 株式会社ディー・エヌ・エー システム本部セキュリティ部部長DeNA CERT

                                                        情報セキュリティは他社との連携が前提の時代に--CSIRT座談会(2)
                                                      • Linux-iSCSI Project

                                                        driver and daemon for using iSCSI on Linux Overview The Linux iSCSI driver acts as an iSCSI protocol initiator to transport SCSI requests and responses over an IP network between the client and an iSCSI-enabled target device such as a Cisco SN 5428-2 storage router. The iSCSI protocol is an IETF-defined protocol for IP storage. For more information about the iSCSI protocol, refer to http://www.iet

                                                        • [明治安田生命]専任者無し、手さぐりでCSIRTを発足

                                                          明治安田生命保険は2015年4月にCSIRT(コンピュータ・セキュリティ・インシデント・レスポンス・チーム)である「MEIJIYASUDA Computer Security Incident Response Team(MY-SIRT)」の本格運用を始めた。セキュリティ専任者がおらず、手本となる他社事例も見当たらない中、自社に合ったCISRTを手さぐりで作り上げた。 明治安田生命保険の「MY-SIRT」の主要メンバー。左から情報システム部ネットワーク基盤グループ主任スタッフの平田 泰之氏、MY-SIRT長を務めるリスク管理統括部システムリスク管理担当主席スタッフの高橋 尋史氏、情報システム部ネットワーク基盤グループ主任スタッフの阿部 祐也氏、同坂井 武氏 「何しているのか分からない」からのスタート 「CSIRTって普段、どんな仕事をしているのかイメージが沸かなかった」。MY-SIRT長を

                                                            [明治安田生命]専任者無し、手さぐりでCSIRTを発足
                                                          • 「Visual Studio」の脆弱性を突くコード出現--深刻度は「重大」

                                                            Microsoftは、開発者向けスイート「Visual Studio」のセキュリティホールがユーザーを標的とする攻撃に悪用されているとの警告を発した。 Microsoftが米国時間10月31日夜に公表したセキュリティ勧告によると、この脆弱性はVisual Studio 2005の「ActiveXコントロール」に存在しているという。同社は「この脆弱性の悪用に成功した攻撃者は、システムを完全にコントロールすることができるようになる」と警告している。 セキュリティ監視会社French Security Incident Response Teamは、サイバー攻撃者が既にこの脆弱性を悪用した攻撃を行っていると警告している。同社はこの脆弱性の深刻度を、最高レベルの「重大」であると判断している。 Microsoftは同社のSecurity Responseブログにおいて、この脆弱性を悪用した限定的な攻

                                                              「Visual Studio」の脆弱性を突くコード出現--深刻度は「重大」
                                                            • Twitchのデータ大量流出事件が浮き彫りにした「配信者の稼ぎ」の実情とは?

                                                              2021年10月6日、Amazonが所有するゲーマー向けライブストリーミングプラットホームのTwitchからソースコードやユーザーの個人情報など120GB分のデータが流出したことが判明しました。流出したデータの中には「配信者に支払われた金額」も含まれていたことから、上位1%の配信者がTwitchが支払う金額の半分以上を占めているといった「配信者の稼ぎ」の実情が明らかになっています。 Twitch Streamer Earnings Increase for Top Gamers, Data From Hack Shows - WSJ https://www.wsj.com/articles/twitch-streamer-earnings-increase-for-top-gamers-data-from-hack-shows-11633802185 Many top Twitch str

                                                                Twitchのデータ大量流出事件が浮き彫りにした「配信者の稼ぎ」の実情とは?
                                                              • 組織内CSIRT/SOCのあり方--即時の意思決定体制が不可欠

                                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 今回は、組織内CSIRT(Computer Security Incident Response Team)や組織内SOC(Security Operation Center)、インシデントレスポンスサービスなどについて解説します。 最近、情報セキュリティ企業などから、組織内CSIRT、そしてさらに専門特化した組織内SOCの構築支援や運用支援のサービス、インシデントレスポンスサービスが数多く提供されるようになりました。 コンピュータのネットワークがまだそれほど普及していなかった頃、ネットワーク上に存在するデータは限定的で、そのデータの重要度や機密度もそれほど大きくはありませんでした。情報を狙うなど悪事をたくらむ人物もやはり限られており、

                                                                  組織内CSIRT/SOCのあり方--即時の意思決定体制が不可欠
                                                                • ネットワークセキュリティ関連用語集(アルファベット順):IPA 独立行政法人 情報処理推進機構

                                                                  access control (アクセス制御) コンピュータセキュリティにおいて、ユーザがコンピュータシステムの資源にアクセスすることができる権限・認可をコントロールすることをいい、典型的にはオペレーティングシステムにおいて ACL (Access Control List: アクセスコントロールリスト)として実装される。MAC (Mandatory Access Control)方式、DAC (Discretionary Access Control)方式がある。 また、インターネットセキュリティにおいて、送信元/宛先の IP アドレスとポートに対するパケットの通過の可否をコントロールするリストも ACL (Access Control List: アクセスコントロールリスト)と呼ばれる。また、分散オブジェクト上にも ACL は実装されている。何らかのコンピュータ/ネットワーク資源へのア

                                                                  • CSIRT構築の最前線(前編)--インシデントとは何か

                                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバー攻撃による被害が多発している。攻撃手法はますます巧妙化しており、決め手となる対策は存在しない。全方位で防御線を張ることは企業にとってコスト面からも困難であり、攻撃者優位の状況に直面している。 攻撃者は企業ネットワークにおいて1点の脆弱性(1台の脆弱なPC)を攻略することで侵入が可能である。その後はゆっくりと企業ネットワーク全体への侵害を進めていく。セキュリティポリシーの緩い企業においては、極論すると全端末台数の侵入口、セキュリティホールが潜在するということも可能だ。 このような状況をふまえたとき、被害を受けることを前提としたインシデントレスポンス体制、組織内CSIRT(Computer Security Incident Res

                                                                      CSIRT構築の最前線(前編)--インシデントとは何か
                                                                    • ネットワークセキュリティ関連用語集:IPA 独立行政法人 情報処理推進機構

                                                                      A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z あ   |   か   |   さ   |   た   |   な   |   は   |   ま   |   や   |   ら   |   わ -A- access control (アクセス制御) account(アカウント) Administrator anomaly detection(アノマリ検出法) anonymous FTP(匿名 FTP) APOP application gateway(アプリケーションゲートウェイ) attack(攻撃), attacker(攻撃者) auditing tool(監査ツール) authentication(認証/本人認証) author

                                                                      • 日々さらされるサイバー攻撃にどう対応するか(前編) | Mugendai(無限大)

                                                                        ここ数年、サイバー攻撃は激しさを増している。 今や攻撃側は高度にプロ化し、国家レベルの組織が、潤沢な資金とリソースを受けて攻撃力を増強し続け、闇のマーケットも、“洗練されたビジネス・モデル”のもとに“表社会”にも劣らない収益構造を構築してきた。その背後には、スキルの高いハッカーを大量に供給する高学歴ワーキング・プア集団などの存在がある。さらに、ボーダーレスな電子通貨などの経済インフラとエコシステムを得て、攻撃側は「仮想空間」というにはあまりにリアルな「別世界」を形成しつつある。 日本は、世界のサイバー・ディフェンス先進国と比べて、対策に大きな後れを取ってきた。しかし、日本政府や企業経営者もようやくサイバー攻撃のリスクを認識し、対策に乗り出している。まず何をすべきか。 そこで、日本屈指のサイバー専門家で、インシデント対応の豊富な実務経験を持つサイバーディフェンス研究所 理事で上級分析官の名和

                                                                          日々さらされるサイバー攻撃にどう対応するか(前編) | Mugendai(無限大)
                                                                        • 「セキュリティ体制は万全、安心してほしい」---NTTデータの山田CISO

                                                                          「日系のグローバル企業を狙った大規模な標的型攻撃などが発生し、当社のシステムを利用する顧客の間で情報セキュリティへの不安が高まっている」(NTTデータ 代表取締役常務執行役員 ソリューション&テクノロジーカンパニー長 技術統括担当の山田伸一氏、写真)。 NTTデータは2011年6月13日、こうした顧客の不安を解消するために、同社グループにおける情報セキュリティの組織体制に関する説明会を開催した。同社は山田氏をセキュリティ戦略担当役員(CISO)として、セキュリティ事故発生時の緊急対応を行う専門チーム「NTTDATA-CERT」を立ち上げ、活動中。説明会では、山田CISOがNTTDATA-CERTの活動を紹介し、同社の製品/サービスの安全性をアピールした。 「NTTデータグループはCISO統括の下、セキュリティインシデントの防止、インシデント発生時の緊急対応チームの設置、国内およびグローバル

                                                                            「セキュリティ体制は万全、安心してほしい」---NTTデータの山田CISO
                                                                          • PART4 拡大するセキュリティ対策と費用

                                                                            事故後の対策が重要視される CSIRTやログ分析の現場適用が進む 脅威の増大とともにその対策領域は拡大している。標的型攻撃の対策だけでも多岐にわたる。事故後の対策としてCSIRTやログ分析が注目を集めている。 CSIRT:事故があったら迅速対処 「もはや攻撃は防げない」。この前提に立ったとき、いかに早く攻撃を検知し、すぐ対処できるかが重要になる。そのための対策の一つが、事故(インシデント)対応のための専門チームである「CSIRT(シーサート)(Computer Security Incident Response Team)」だ。CSIRTを立ち上げて、事前に事故対応のフローを検討しておけば、迅速に対処できる。 CSIRTは、事故発生時に事象を分析し、優先順位を付けて対処する。関係者に連絡を取りつつ、最終的にはシステムを復旧させ、その報告を行う。こうした事故対応のほか、脆弱性対応や注意喚起

                                                                              PART4 拡大するセキュリティ対策と費用
                                                                            • 日本政府の「サイバーセキュリティ戦略」 ―― 現場視点での読み解き方/名和利男 - SYNODOS

                                                                              今年の6月10日、政府の情報セキュリティ政策会議が、第35回会合において、「サイバーセキュリティ戦略」を決定した。次のサイトからダウンロードできるので、サイバーセキュリティについて興味を持っている方々には、是非とも一読していただきたい。 NISC(内閣官房情報セキュリティセンター) 主要公表資料 http://www.nisc.go.jp/materials/index.html この戦略の「環境の変化」には、昨今の国内外のサイバーセキュリティに対する状況認識が、網羅的かつバランスよく記述されている。今後の動向を図る上で説得力のある内容となっている。 しかし、本戦略は、これまでの施策の延長に位置づけられており、「基本方針」や「取組」には、さまざまな前提が含まれているため、サイバーセキュリティの政策文書を初めて読まれる方にとっては、若干理解することが難しいところがあると思う。 筆者は、長年、

                                                                                日本政府の「サイバーセキュリティ戦略」 ―― 現場視点での読み解き方/名和利男 - SYNODOS
                                                                              • 標的型メール対策強化でOffice 365向けセキュリティ採用--三菱UFJモルガン

                                                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 三菱UFJモルガン・スタンレーPB証券は、全従業員が利用するメールサービス「Office 365」の「Exchange Online」への標的型メール対策の強化を目的にクラウドアプリケーション向けセキュリティサービスを採用した。サービスを提供するトレンドマイクロが9月29日、ユーザー事例として公表した。 三菱UFJモルガン・スタンレーPB証券では、2012年に三菱UFJフィナンシャル・グループ(MUFG)の100%子会社となったことをきっかけに、メールやグループウェアなどの基盤をOffice 365へ全面的に切り替えることにした。同社では現在、全従業員が使用するPCのほか、顧客に資産管理・資産運用サービスを提供するファイナンシャル・アド

                                                                                  標的型メール対策強化でOffice 365向けセキュリティ採用--三菱UFJモルガン
                                                                                • PSIRTとCSIRTを抱えるサイボウズ、そのセキュリティ活動の実態とは?

                                                                                  グループウェアの「サイボウズ Office」や「Garoon」、業務改善プラットフォームの「kintone」など、日本のクラウドグループウェア市場を牽引するサイボウズ。同社は2006年、製品のライフサイクル全般を対象に、脆弱性に起因するインシデントに対応する「PSIRT(Product Security Incident Response Team)」を設立した。 同社セキュリティ室 Cy-SIRT事務局の明尾洋一氏は、「クラウドベースで製品を提供しているわれわれにとって、PSIRTは重要な組織です」と語る。 PSIRT設立のきっかけは、外部の有識者から製品の脆弱性を指摘されたことだ。それまでも製品のセキュリティ強化を担当する専任チームは存在していたが、外部から報告を受けた場合、迅速に対応できるチームを組織として擁することを決めた。 同社は2011年にクラウドサービスの「cybozu.co

                                                                                    PSIRTとCSIRTを抱えるサイボウズ、そのセキュリティ活動の実態とは?