SlideShare uma empresa Scribd logo
1 de 40
クラウドファースト時代における
重要インフラを守る
セキュリティ・ゲートウェイ
2017年7月12日
博士(医薬学) 笹原英司
特定非営利活動法人ヘルスケアクラウド研究会 理事
在日米国商工会議所 ヘルスケアIT小委員会 委員長
一般社団法人日本クラウドセキュリティアライアンス
AGENDA
1. クラウドセキュリティアライアンスにおける
電子メールセキュリティの取組
2. 重要インフラを支えるクラウドファースト戦略
~米国、英国の政府クラウド事例~
3. 海外のセキュリティインシデント事例
4. まとめ/Q&A
2
1. クラウドセキュリティアライアンスにおける
電子メールセキュリティの取組
3
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス(現行版 V3.0)と電子メールセキュリティ
クラウドコンピューティングのアーキテクチャフレームワーク
ガバナンスとエンタープライズリスクマネジメント
法律問題:契約と電子的証拠開示
コンプライアンスと監査マネジメント
情報管理とデータセキュリティ
相互運用性と移植容易性
従来からのセキュリティ対策、事業継続性、災害復旧
データセンタ運用
インシデントレスポンス
アプリケーションとセキュリティ
暗号化と鍵管理
アイデンティティ、権限付与。アクセス管理
仮想化
Security as a Service
4
電子メール:
クラウドセキュリティに
横断的に関わる
・ネットワーク
・アプリケーション
・データ
・サービス
↓
「多層防御」の
エコシステムが
必要
1-2.SecaaS(Security as a Service)導入ガイダンス
カテゴリー4:電子メールセキュリティ(1)
ガイダンスのスコープ(2012年9月)
(https://cloudsecurityalliance.org/download/secaas-category-4-email-security-
implementation-guidance/)
共通の電子メール構成要素
電子メール・アーキテクチャの保護
共通の電子メール脅威
peer認証
電子メール・メッセージ標準規格
電子メール暗号化と電子署名
電子メール・コンテンツ検査とフィルタリング
メールクライアントのセキュア化
電子メール・データの保護と可用性保証技術
5
1-2.SecaaS(Security as a Service)導入ガイダンス
カテゴリー4:電子メールセキュリティ(2)
エンタープライズ導入を補完する
クラウド型電子メールサービス
<機能の例>
ウイルス予防対策
アイデンティティ管理
ログイン・セキュリティ
スパム・フィルタリング
コンテンツ・フィルタリング
レポーティング
暗号化
アーカイブ化・保存
事業継続・災害対策 など
6
出典:Cloud Security Alliance
「SecaaS Category 4 // Email Security Implementation Guidance」
(2012年9月)
1. クラウドセキュリティアライアンスにおける
電子メールセキュリティの取組(まとめ)
7
・クラウドコンピューティング環境のゲートウェイ
に位置する電子メールのセキュリティは、影響範
囲も幅広い
・電子メールセキュリティには、「多層防御」の
エコシステムが必要
2. 重要インフラを支える
クラウドファースト戦略
8
2-1. 米国の「FedRAMP」事例
2-2. 英国の「G-Cloud」事例
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(1)
「連邦情報セキュリティマネジメント法」(FISMA:Federal
Information Security Modernization Act)(2002年12月)
(https://www.dhs.gov/fisma)
連邦政府の各機関に対して情報および情報システムのセキュリティ
を強化するためのプログラムの開発・文書化・実践を義務付ける
米国国立標準技術研究所(NIST)に連邦政府がFISMAに準拠す
るための支援をすることを義務付ける
国土安全保障省(DHS)配下に情報セキュリティ対策組織「US-
CERT」(United States Computer Emergency Readiness Team)を
設置する
9
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(2)
「FedRAMP」(Federal Risk and Authorization Management
Program)(2011年12月)
(https://www.gov.uk/government/publications/government-cloud-strategy)
連邦政府共通のクラウドサービス調達のためのセキュリティ基準
「連邦政府一般調達局」(GSA:General Services Administration)の
FedRAMP PMOが、標準的な契約用語やサービス・レベル・アグ
リーメント(SLA)のテンプレート開発などを含むプロジェクト全体の
運営を担う
「合同認定委員会」(JAB:Joint Authorization Board)が、調達対象
のクラウドサービスを承認する
評価基準や技術要件については、NISTが所管する
「FedRAMPセキュリティ評価フレームワーク」:具体的なリスク評価
基準や要求事項をとりまとめたもの
10
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(3)
「FedRAMP」(続き)
「行政管理予算局」(OMB:Office of Management and Budget)が政
府調達や予算執行について調整する。
各省庁の最高情報責任者(CIO)の連絡機関である「CIO協議会」
(CIO Council)が戦略統括と省庁間調整を担う
クラウドサービス事業者がFedRAMPの認定を受けるには、
FedRAMP認定の第三者評価機関(3PAO:3rd-Party Assessment
Organization)による評価報告書を提出し、JABによる承認を受ける
必要がある。
11
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(4)
(参考)「FedRAMP」のステークホルダー構成
12
出典:General Services Administration
「FedRAMP Security Assessment Framework Version 2.1」(2015年12月4日)
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(5)
「FedRAMP Accelerated」(2016年3月28日)
(https://www.fedramp.gov/participate/fedramp-accelerated-process/)
承認申請プロセスの迅速化を目的とする
13
出典:General Services Administration「FedRAMP Accelerated Process Overview」(2016年3月28日))
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(6)
国防総省・国防情報システム局(DISA)のクラウド
コンピューティングセキュリティ要求事項ガイド(SRG)
(http://iase.disa.mil/cloud_security/Pages/index.aspx)
インパクトレベル1:一般公開を認められた非機密情報(※現在はレベル2に統合)
インパクトレベル2:管理されていない非機密情報(FedRAMP認証または同等レベ
ルのパブリッククラウドオファリングであること)
インパクトレベル3:管理されている非機密情報(※現在はレベル4に統合)
インパクトレベル4:管理されている非機密情報(FedRAMP Moderateベースライン
ンと国防総省固有のコントロール/要求事項の組み合わせにより認証を受ける)
インパクトレベル5:管理されている非機密情報でミッションクリティカル/国家安全
全保障情報(FedRAMP Moderateベースラインと国防総省固有のコントロール/
要求事項の組み合わせにより認証を受ける)
インパクトレベル6:機密情報でSECRET扱いまで(外部運用する国防総省契約先
の施設および情報システムの評価および認証を受けたもの)
14
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(7)
政府機関のユーザーとクラウド事業者の責任分界点
⇒「多層防御」(Defense-in-Depth)のエコシステム
15
出典:DoD Defense Information Systems Agency「Department of Defense Cloud Computing Security
Requirements Guide Version 1, Release 2」(2016年3月18日)
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(8)
国防総省・国防情報システム局(DISA)のアーキテクチャに
関する要求事項
クラウドアクセスポイント(CAP)
ネットワークプレーン
クラウドサービスプロバイダー(CSP)アーキテクチャ
CSPサービスアーキテクチャ……SaaS
CSPサービスアーキテクチャ……IaaS/PaaS
CSP災害復旧(DR)-事業継続(COOP)
インターネットプロトコル(IP)アドレスとドメイン名サービス
SaaSを利用するミッションオーナーの要求事項
IaaS/PaaSを利用するミッションオーナーのシステム/アプリケーション要求事項
クラウドのためのアクティブディレクトリ統合
(例.クラウドのAzure Active DirectoryとオンプレミスのExchange Server)
16
2-1.重要インフラを支えるクラウドファースト戦略
~米国の「FedRAMP」事例~(9)
国防総省クラウドにおけるサイバーインシデントレスポンス
体制(例)
全体を統括する統合部隊司令部-国防総省情報ネットワーク(JFHQ-DODIN:
Joint Force Headquarters - Department of Defense Information Network)
境界サイバーディフェンス
(BCD)
ミッションサイバーディフェンス
(MCD)
ミッション管理者
CSP
ミッションオーナー
milCloud(DISAが内部開発
したクラウドサービス)
17
出典:DoD Defense Information Systems Agency
「Department of Defense Cloud Computing Security
Requirements Guide Version 1, Release 2」(2016年3月18日
)
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(1)
英国内閣府「政府ICT戦略」(2011年3月)
(https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/85968/uk-
government-government-ict-strategy_0.pdf)
無駄とプロジェクトの失敗を削減し、経済成長を刺激する
共通ICTインフラストラクチャを構築する
ICTを利用して変化を実現し、提供する
ガバナンスを強化する
英国内閣府「政府クラウド(G-Cloud)戦略」(2011年10月)
(https://www.gov.uk/government/publications/government-cloud-strategy)
コモディティサービスの特定と委託に向けた共通の戦略とアプローチ
コモディティICTサービスの形成・採用・管理に向けた、一貫性のある包
括的なアプローチと標準規格
単純で包含的なガバナンスのアプローチ
センター・オブ・エクセレンスに権限委譲された管理と責任
18
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(2)
英国内閣府「政府クラウド(G-Cloud)戦略」(続き)
(https://www.gov.uk/government/publications/government-cloud-strategy)
G-Cloudプログラムの共通フェデレーションモデル
19
出典:U.K. Cabinet Office 「Government cloud strategy」(2011年10月27日)
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(3)
英国英国内閣府「政府セキュリティ分類」(2014年4月施行)
(https://www.gov.uk/government/publications/government-security-classifications)
政府機関が保有する情報資産の取扱いルール:3区分のセキュリティ
分類
「OFFICIAL」
「SECRET」
「TOP SECRET」
20
出典:U.K. Cabinet Office「Government Security Classifications April 2014」(2013年10月18日)
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(4)
英国デジタルサービス(GDS)「マーケットプレイスのための
G-Cloudフレームワーク」(初版:2013年9月12日、最新版:
2017年5月22日)
(https://www.gov.uk/guidance/the-g-cloud-framework-on-the-digital-marketplace)
政府機関が利用可能なデジタルマーケットプレイス上のサービス
「G-Cloud」フレームワークを介したクラウドサービス
「Digital Outcomes and Specialists 」フレームワークを介したデジタルアウ
トカム、デジタルスペシャリスト、ユーザー調査サービス
「Crown Hosting Data Centres」フレームワークを介した物理的なデータセ
ンター空間
「G-Cloud」フレームワーク(最新版はG-Cloud 9)
クラウドホスティング
クラウドソフトウェア
クラウドサポート
21
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(5)
政府通信本部(GCHQ)・国家サイバーセキュリティセンター
(NCSC)「クラウドセキュリティ原則導入ガイドライン」
(2016年9月21日)
(https://www.ncsc.gov.uk/guidance/implementing-cloud-security-principles)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則
クラウドサービス事業者が、「G-Cloud」認定サプライヤーとなるた
めには、クラウドセキュリティ14原則について自己評価を行い、対
象となるサービスがその原則に準拠していることを証明するドキュ
メントを準備した上で、証拠を提出する必要がある
⇒英国政府機関向け調達窓口のデジタルマーケットプレイスで、
各事業者のクラウドセキュリティ管理策などが公開される
22
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(6)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則(1)
23
原則 表題 内容
原則1 転送中のデータ
の保護
ネットワーク転送中のユーザーデータは、改ざんや傍受に対
し、適切に保護されるべきである。
原則2 資産の保護とレ
ジリエンス
ユーザーデータと保存または処理する資産は、物理的な改
ざん、損失、損害または占拠に対して保護されるべきである。
原則3 ユーザー間の分
離
悪意のあるまたは感染したサービス・ユーザーは、他のサー
ビスまたはデータに影響が及ばないようにすべきである。
原則4 ガ バ ナ ン ス ・ フ
レームワーク
サービスプロバイダーは、そのサービスと情報の管理を調整
して方向づける、セキュリティガバナンス・フレームワークを
有するべきである。このフレームワーク外に導入された、い
かなる技術的コントロールも、根底から覆されるであろう。
原則5 運 用 セ キ ュ リ
ティ
攻撃を妨害・検知・予防するために、サービスを、セキュアに
運用・管理する必要がある。優れた運用セキュリティは、複
雑、官僚的、時間の浪費、高額のプロセスを必要とすべきで
はない。
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(7)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則(2)
24
原則 表題 内容
原則6 従業員のセ
キュリティ
信頼するのに高い信頼性が必要なデータやシステムに、
サービスプロバイダーの従業員が、アクセスするところ。適切
なトレーニングによりサポートされた審査により、サービスプ
ロバイダーの従業員による偶発的もしくは悪意のある漏えい
の可能性を少なくする。
原則7. セ キ ュ ア な
開発
サービスは、セキュリティに対する脅威を特定して低減する
ために、設計・開発されるべきである。そうでない場合、セ
キュリティ課題に対する脆弱性があって、データを漏えいした
り、サービスの損失を引き起こしたり、その他悪意のある行
動を可能にしたりすることがある。
原則8 サ プ ラ イ
チェーン・セ
キュリティ
サービスプロバイダーは、サービスが実行を要求するすべて
のセキュリティ原則を、サプライチェーンが満足のいくように
サポートすることを保証すべきである。
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(8)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則(3)
25
原則 表題 内容
原則9 セキュアなユー
ザー管理
サービスプロバイダーは、ユーザーがサービス利用をセ
キュアに管理するためのツールを提供すべきである。管
理インタフェースと手順は、権限のないアクセスやユー
ザーのリソース、アプリケーション、データの変更を予防す
る、セキュリティの壁の重要な部分である。
原則10 アイデンティティ
と認証
サービス・インタフェースへのアクセスはすべて、認証され
て権限が付与された個人に制限すべきである。
原則11 外 部 イ ン タ
フェースの保護
サービスの外部または信頼できないインタフェースをすべ
て特定して、適切に防御すべきである。
原則12 セキュアなサー
ビス運営
クラウドサービスの運営に使用するシステムは、高い特権
が付与されたサービスにアクセスする。これらの漏えいは、
セキュリティコントロールを回避して大容量のデータを盗
むまたは操作する手段となるなど、重大なインパクトを及
ぼすことがある。
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(9)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則(4)
26
原則 表題 内容
原則13 ユ ー ザ ー の 監
査情報
サービスへのアクセスをモニタリングする必要がある監査
記録とその中に保有するデータを提供すべきである。ユー
ザーが利用できる監査情報のタイプは、相当の時間的尺
度内で、不適切または悪意のある活動を検知して対応す
る機能に直接インパクトをもたらすことがある。
原則14 サ ー ビ ス の セ
キュアな利用
クラウドサービスとその内部に保持されるデータのセキュ
リティは、貧弱なサービスを利用した場合、覆されることが
ある。その結果として、ユーザーのデータが適切に保護さ
れるためのサービスを利用する時、一定の責任を負うこと
になる。
出典:GCHQ - NCSC「Guidance - Implementing the Cloud Security Principles」(2016年9月21日)を基に
ヘルスケアクラウド研究会作成 (2017年6月)
2-2.重要インフラを支えるクラウドファースト戦略
~英国の「G-Cloud」事例~(10)
通信電子セキュリティグループ(CESG)「Microsoft Office
365セキュリティガイドライン:電子メール」(2015年11月4日)
(https://www.gov.uk/government/publications/microsoft-office-365-security-
guidance/microsoft-office-365-security-guidance-email)
電子メールの保護(例.保存/転送時の暗号化)
トランスポート層セキュリティ(TLS)
電子メールフロー
Outlookルーティング
Outlookゲートウェイと第三者メールサービス
MX (Mail Exchanger) レコード
ハイブリッド導入
信頼性と証明書
Microsoftとハイブリッド導入
シングルサインオンとハイブリッド導入
27
2. 重要インフラを支えるクラウドファースト戦略
(まとめ)
28
・クラウドファースト戦略は、オープンガバメント
/オープンデータ/オープンソースによる国家
イノベーション推進策の要
・クラウド起点の標準化・共通基盤化により、オ
ンプレミス型の陰に隠れていたユーザー側のリ
スクが表面化する
・電子メールゲートウェイは、「多層防御」エコシ
ステムのサンドボックス的役割を果たす
3. 海外のセキュリティインシデント事例
29
3-1.サポート切れOSに起因する
セキュリティインシデント事例(1)
2014年11月:
米国US-CERTの注意喚起
30
出典:US-CERT「Alert (TA14-310A) Microsoft Ending Support for Windows Server 2003 Operating System」
(2014年11月)
3-1.サポート切れOSに起因する
セキュリティインシデント事例(2)
2016年1月:
オーストラリア・ビクトリア州のロイヤルメルボルン病院で、
スタッフ宛の電子メールが発端で、病理部門のWindows XP
コンピューターがウイルス感染し、院内の部門システムや
Webサイトがダウンする事案が発生
⇒病院スタッフは、人海戦術で対応する事態となった
*病院建て替え費用をどう捻出するかが問題となり、
Windows XPのリプレースを先送りにした矢先に発覚
2016年3月:
米国土安全保障省(DHS)傘下のICS-CERTが、医療機器メー
カー・ケアフュージョンの製薬剤管理システム「Pycis
SupplyStation」について、ベンダーサポートが切れた
Windows Server 2003/XP版に多数の脆弱性が存在するとし
て、注意喚起を行う
31
3-2.ランサムウェアおよびその亜種に起因する
セキュリティインシデント事例(1)
2016年2月:
カリフォルニア州ロサンジェルスのハリウッド長老教会医療
センターが、ランサムウェアの攻撃(起点は電子メール)に
遭ってネットワークが使用不能となり、ハッカーに40BTC(約
170,000米ドル)支払った事案が発覚
2016年6月:
ダークサイト専門の情報提供Webメディア「DeepDotWeb」で
「TheDarkOverload」と呼ばれるハッカー集団が、米国の医
療関連組織から盗まれた電子カルテの個人データベース総
計655,000件分を、151BTC(約100,000米ドル)~607BTC(約
395,000米ドル)で販売していることが報じられる
32
3-2.ランサムウェアおよびその亜種に起因する
セキュリティインシデント事例(2)
2016年7月:
米国保健福祉省(HHS)が、HIPAAのランサムウェア対策ガイ
ドラインを公表
電子的な保護対象保健情報(ePHI)への脅威や脆弱性を特定するた
めに、リスク分析を実施して、特定したリスクを軽減し、解決するため
の計画を策定する。
悪意のあるソフトウェアから保護する手順を導入する。
悪意のあるソフトウェアの検知や検知結果の報告に関する研修を権
限のあるユーザーに対して行う。
ePHIへのアクセスを、アクセスする必要がある人やソフトウェアプログ
ラムに限定する。
災害復旧、緊急対応、小まめなデータバックアップ、復元テストを含む
全体的な危機管理計画を維持する。
33
3-2.ランサムウェアおよびその亜種に起因する
セキュリティインシデント事例(3)
2017年5月:
英国・国民保健サービス(NHS)関連の医療施設で、ランサ
ムウェア「WannaCry」に起因する被害が多発
(*NHSのクラウド側は被害なし)
政府通信本部(GCHQ)傘下の国家
サイバーセキュリティセンター(NCSC)、
保健省、NHSイングランドと連携して、
各組織の支援に当たっていることを
公表
<NHSデジタルの対策>
• サイバー攻撃に対する保護策としてのパッチに
関する説明文書、テクニカルガイドライン、FAQ集
• 予防策としてインターネットから遮断したネット
ワークの再接続に関するテクニカルガイドライン
• NHSmail
• CareCERT bulletin
34
出典:NHS Digital (2017年5月18日更新)
3-2.ランサムウェアおよびその亜種に起因する
セキュリティインシデント事例(4)
<NHSデジタルの対策(続き)>
このインシデントのケースと同様に、既知のサイバーセキュリティ脅威
およびこれらのリスクを最小化するための適切なステップに関する情
報を、NHSの組織に拡散する
強固なセキュリティ措置を有するように全て設計された、国のNHS IT
サービスのシステムに対する予防的なリアルタイムのモニタリング
NHS組織向けの無料サイバーセキュリティ検証に着手し、彼らが採る
ことができる適切なステップに関する特別なアドバイスをする
最前線の従事者が、組織におけるサイバーセキュリティの保証に向
けた自分自身の責任を認識するとともに、組織のセキュリティ維持に
役立てるために採ることができる簡単なステップを知ることを確実にす
るように設計された、保健医療スタッフ向けのトレーニング
35
3-2.ランサムウェアおよびその亜種に起因する
セキュリティインシデント事例(5)
(参考)英国保健省NHSデジタル
(旧保健・社会医療情報センター(HSCIC))
「ケア向上のための情報技術:保健・社会医療情報センター戦略2015~
2020年」(2015年7月21日)
(https://www.gov.uk/government/publications/hscic-strategy-2015-2020)
保健・社会医療データの収集、転送、保存、分析、普及のための戦略
(NHS傘下の保健機関、NICE、病院、診療所などが対象)
全ての市民のデータが保護されていることを保証する
みんなに便益のある共有アーキテクチャや標準規格を構築する
国および地域のニーズを満たすサービスを実行する
技術、データ、情報から最善のものを得るように保健医療組織を支
援する
保健医療情報をより上手に活用する
36
3-2.ランサムウェアおよびその亜種に起因する
セキュリティインシデント事例(6)
全ての市民のデータが保護されていることを保証する(再掲)
全ての市民が、保健・社会医療専門家との正式な対面診察以外に、
個人データを共有するための選択を表明できるようにする
データフローに関する異なる選択を処理することができ、市民が自
分の選択を変えることができるようにする
単独または複数の保健医療提供者と、アプリケーションまたは医療
機器からのデータを共有するか否か、市民が意思決定できるように
する
いつ、なぜ、自分のデータが直接の医療以外の目的のために利用
されたか。市民がわかるようにする
「NHSデジタルサイバーセキュリティプログラム(CSP)」
「CareCERT (Care Computing Emergency Response Team)」
(https://www.igt.hscic.gov.uk/CyberWhatIs.aspx)
37
3-2.ランサムウェアおよびその亜種に起因する
セキュリティインシデント事例(7)
みんなに便益のある共有アーキテクチャや標準規格を構築する
(再掲)
NHSは、G-Cloudフレームワーク認定のパブリック・クラウドサービス
を積極的に導入
HSCIC(現NHSデジタル)×スカイスケープ・クラウドサービス(現
UKCloud)
・「Assured Cloud Services Now Available To NHS Via N3
Aggregator Status」(2015年1月8日)
(https://ukcloud.com/news-resources/news/recent-press-releases/assured-
cloud-services-now-available-nhs-via-n3)
南ロンドン・モーズレイNHS財団トラスト × Microsoft Office 365
・「SLAM gets connected with Office 365」(2016年7月27日)
(https://enterprise.microsoft.com/en-gb/customer-story/industries/public-
sector/health/slam-gets-connected-office-365/)
38
3. 海外のセキュリティインシデント事例
(まとめ)
39
・電子メールを起点に、既存オンプレミス型シス
テム・ライフサイクル管理のリスク(例.ベンダー
サポート切れOS)が一気に表面化
・大規模なインシデント発覚前に、アラートが出
ていることが多い(起きてからでは手遅れ)
・クラウドファースト時代では、ユーザーとクラウ
ド事業者/パートナーが一体になった「多層防
御」エコシステムの構築・運用が急務
4. まとめ/Q&A
40
https://www.linkedin.com/in/esasahara
https://www.facebook.com/esasahara
https://twitter.com/esasahara

Mais conteúdo relacionado

Mais procurados

クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOpsクラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOpsEiji Sasahara, Ph.D., MBA 笹原英司
 
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査Eiji Sasahara, Ph.D., MBA 笹原英司
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115Kazuhisa Sakamoto
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所Eiji Sasahara, Ph.D., MBA 笹原英司
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 
CCSK (Certificate of Cloud Security Knowledgebase)概要
CCSK (Certificate of Cloud Security Knowledgebase)概要CCSK (Certificate of Cloud Security Knowledgebase)概要
CCSK (Certificate of Cloud Security Knowledgebase)概要Masahiro Morozumi
 

Mais procurados (20)

医療AIのデータセキュリティ
医療AIのデータセキュリティ医療AIのデータセキュリティ
医療AIのデータセキュリティ
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
 
医療分野のドローンの利用事例
医療分野のドローンの利用事例医療分野のドローンの利用事例
医療分野のドローンの利用事例
 
医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用
 
医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州
 
アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説
 
医療におけるビックデータの利活⽤
医療におけるビックデータの利活⽤医療におけるビックデータの利活⽤
医療におけるビックデータの利活⽤
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
 
Panel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathonPanel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathon
 
医療分野のブロックチェーン利用とセキュリティ
医療分野のブロックチェーン利用とセキュリティ医療分野のブロックチェーン利用とセキュリティ
医療分野のブロックチェーン利用とセキュリティ
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
 
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOpsクラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
 
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
医療分野のドローンの利用事例
医療分野のドローンの利用事例医療分野のドローンの利用事例
医療分野のドローンの利用事例
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
CCSK (Certificate of Cloud Security Knowledgebase)概要
CCSK (Certificate of Cloud Security Knowledgebase)概要CCSK (Certificate of Cloud Security Knowledgebase)概要
CCSK (Certificate of Cloud Security Knowledgebase)概要
 

Semelhante a クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ

千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料Eiji Sasahara, Ph.D., MBA 笹原英司
 
情報漏洩、マイナンバー、 ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント
情報漏洩、マイナンバー、ビッグデータ/IoTセキュリティ対応を見据えたこれからのセキュリティ対策のポイント情報漏洩、マイナンバー、ビッグデータ/IoTセキュリティ対応を見据えたこれからのセキュリティ対策のポイント
情報漏洩、マイナンバー、 ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイントEiji Sasahara, Ph.D., MBA 笹原英司
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
20150630_ビッグデータプロジェクトを加速させるための仕組みと運用 -米国の最新フレームワーク動向とデータアドミニストレータの役割の変化- by 笹原英司
20150630_ビッグデータプロジェクトを加速させるための仕組みと運用 -米国の最新フレームワーク動向とデータアドミニストレータの役割の変化- by 笹原英司20150630_ビッグデータプロジェクトを加速させるための仕組みと運用 -米国の最新フレームワーク動向とデータアドミニストレータの役割の変化- by 笹原英司
20150630_ビッグデータプロジェクトを加速させるための仕組みと運用 -米国の最新フレームワーク動向とデータアドミニストレータの役割の変化- by 笹原英司Insight Technology, Inc.
 
ビッグデータプロジェクトを加速させるための 仕組みと運用
ビッグデータプロジェクトを加速させるための仕組みと運用ビッグデータプロジェクトを加速させるための仕組みと運用
ビッグデータプロジェクトを加速させるための 仕組みと運用Eiji Sasahara, Ph.D., MBA 笹原英司
 
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Eiji Sasahara, Ph.D., MBA 笹原英司
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較Eiji Sasahara, Ph.D., MBA 笹原英司
 
災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討Tokai University
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Tomohiko Yamakawa
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015OpenID Foundation Japan
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 

Semelhante a クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ (20)

千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
 
情報漏洩、マイナンバー、 ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント
情報漏洩、マイナンバー、ビッグデータ/IoTセキュリティ対応を見据えたこれからのセキュリティ対策のポイント情報漏洩、マイナンバー、ビッグデータ/IoTセキュリティ対応を見据えたこれからのセキュリティ対策のポイント
情報漏洩、マイナンバー、 ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
健康医療分野の海外サイバーセキュリティ最新動向
健康医療分野の海外サイバーセキュリティ最新動向健康医療分野の海外サイバーセキュリティ最新動向
健康医療分野の海外サイバーセキュリティ最新動向
 
20150630_ビッグデータプロジェクトを加速させるための仕組みと運用 -米国の最新フレームワーク動向とデータアドミニストレータの役割の変化- by 笹原英司
20150630_ビッグデータプロジェクトを加速させるための仕組みと運用 -米国の最新フレームワーク動向とデータアドミニストレータの役割の変化- by 笹原英司20150630_ビッグデータプロジェクトを加速させるための仕組みと運用 -米国の最新フレームワーク動向とデータアドミニストレータの役割の変化- by 笹原英司
20150630_ビッグデータプロジェクトを加速させるための仕組みと運用 -米国の最新フレームワーク動向とデータアドミニストレータの役割の変化- by 笹原英司
 
ビッグデータプロジェクトを加速させるための 仕組みと運用
ビッグデータプロジェクトを加速させるための仕組みと運用ビッグデータプロジェクトを加速させるための仕組みと運用
ビッグデータプロジェクトを加速させるための 仕組みと運用
 
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
 
情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
 
災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517
 
海外事例に学ぶクラウド利用とITリスク管理
海外事例に学ぶクラウド利用とITリスク管理海外事例に学ぶクラウド利用とITリスク管理
海外事例に学ぶクラウド利用とITリスク管理
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
 
欧米各国におけるヘルスケア個人情報の扱い
欧米各国におけるヘルスケア個人情報の扱い欧米各国におけるヘルスケア個人情報の扱い
欧米各国におけるヘルスケア個人情報の扱い
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 

Mais de Eiji Sasahara, Ph.D., MBA 笹原英司

米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOMEiji Sasahara, Ph.D., MBA 笹原英司
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~Eiji Sasahara, Ph.D., MBA 笹原英司
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向Eiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策Eiji Sasahara, Ph.D., MBA 笹原英司
 
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティアーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 

Mais de Eiji Sasahara, Ph.D., MBA 笹原英司 (20)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策
 
海外のAPIエコノミーとデジタルヘルス動向
海外のAPIエコノミーとデジタルヘルス動向海外のAPIエコノミーとデジタルヘルス動向
海外のAPIエコノミーとデジタルヘルス動向
 
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティアーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
 

Último

UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 

Último (9)

UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 

クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ