SlideShare uma empresa Scribd logo
1 de 33
クラウド移行で解決されるセキュリティとリスク NetAgent 杉浦隆幸 2011/7/22 2011 NetAgent Co.,Ltd.
About me 代表取締役社長杉浦 隆幸 ,[object Object]
情報漏洩のインシデント対応件数500件以上
情報漏洩の対策・対応を中心とした情報セキュリティプロダクトの開発販売・情報漏洩対応コンサルティングを手掛ける
現在社員数 75名
2004年 Winnyの暗号解読により著名に
2010年 「情報保全システムに関する有識者会議の委員」を委嘱2011 NetAgent Co.,Ltd.
情報漏洩のインシデント対応 原因究明 今ある情報から、ターゲットを推定 ネットワークやサーバ上の証拠集め ターゲットのマシン(職場・自宅)を確保 フォレンジック調査 コンサルティング 被害者(顧客など)対応方法 マスコミ対策 事件の被害コントロール 2011 NetAgent Co.,Ltd.
クラウドについて 2011 NetAgent Co.,Ltd.
クラウドの種類について 2011 NetAgent Co.,Ltd.
パブリックとプライベート 2011 NetAgent Co.,Ltd.
クラウドに移行すると 2011 NetAgent Co.,Ltd.
解決される問題 移行ノウハウの蓄積 古いOS問題などの解決 安定的な電源・物理的なセキュリティの確保 使いたいときに使える環境の獲得 事業展開スピードの増加 資産減少 ->  固定資産税の節約 BCP強化
クラウドに向いていないシステム 単体の信頼性が求められるシステム 機密性がなにより重要なシステム 高速なレスポンスが1ms単位で必要なシステム ディスクアクセスが多いシステム 特殊なハードウェアが必要なシステム アクセスラインが切れて動かないといけない場合 ,[object Object],[object Object]
クラウドセキュリティの立場別責任範囲 ユーザ ベンダー
重要なのはOS/ミドルウェアのセキュリティ memcachedには認証機構がない データベースへのリモートアセスには制限が必要 グローバルアドレスでなくても安心してはいけない 同じクラウド内に侵入されて踏み台にされているサーバもある。
sshに注意 OS標準のsshは提供しているベンダーによってはRSA公開鍵暗号認証ではなく、id passwordで入れてしまうところがよくあり、踏み台になっている。 sshのポートを22から変更する RSA公開鍵暗号認証にする
ファイアウォール/IPS ファイウォールはホストベースで(iptables) 管理系サービスのアクセス制限 IPSは今のところ無理 隣のホストも安全だと思わない
最後はWebアプリケーション 最終的なところでWebアプリケーションの脆弱性があったら意味がない。 SQL Injection対策 XSS対策 Webアプリが安全になる仕組みの導入 プログラマ・SEなどの教育 オープン前の移行後の脆弱性検査
バックアップ システムのバックアップを手元にも データは必ず複数個所に、複数世代バックアップ、バックアップデータの暗号化 Google の Gmailでさえ、テープにバックアップしていた。 ベンダーの提供しているバックアップの確認が重要
ベンダー側が必要なセキュリティ対策 仮想化プラットホームのミスのない設計とセキュリティメンテナンス 安全でパフォーマンス劣化の少ないOSイメージの提供
クラウド特有のリスクと脆弱性 ENISAによれば 35のリスクと53の脆弱性について考慮せよ 仮想マシン削除時のデータ削除完全性 再利用時のデータ混入の可能性 ストレージの設定ミス iSCSIの認証設定など ハイパーバイザー・ホストOSへの侵入や脆弱性 管理用ネットワークの発見 パケットキャプチャしてプライベートアドレスのARPなどがブロードキャストで流れていたらすぐに分かってしまう。 VMotionなどの、システムのホスト移行時のデータ盗聴の可能性 仮想ディスクのデータやメモリの中のデータがネットワーク経由で移動する。 脆弱性のある暗号を使っていたり、暗号化されていなかったりする場合がある。 クラウドシステムのネットワークと提供ネットワークの同居 ディフォルトOS・ディフォルト設定の脆弱性 sshブルートフォースによる侵入 参考: http://www.ipa.go.jp/security/publications/enisa/documents/enisa%20jp-en%20doc.pdf http://www.ipa.go.jp/security/publications/enisa/documents/Cloud%20Computing%20Security%20Risk%20Assessment.pdf 2011 NetAgent Co.,Ltd.
リソース不足 オーバセル 実メモリ・実CPUコア・実ディスク容量以上にユーザに提供している とくにVirtuozzo/OpenVZで提供されているVPSの場合 ディスクが足りなくなったら、仮想マシンが落ちる。 高負荷になる可能性があるなら、多少高くてもリソース分配の確実なベンダーを選びましょう。
ライブマイグレーション メモリやストレージがネットワークを通して移動する。意外と高速に移行できる。 VMotionはメモリイメージを平文で通信する。 会場でのみお見せします
ロックイン ひとつのベンダーのサービスに依存して、そのベンダーから離れられなくなること。 提供ベンダーの都合でサービス終了、巻き添えをくらってサービス停止 コストが上がっても移行するほどまでメリットが出ない 移行コストが高い(プログラムの改修を含むため)   最悪の場合は自前でプラットホームを作ることも可能であればなお良い VMware, Xen, KVM VMware vSphere, Eucalyptus, CloudStack
セキュリティを考慮したクラウドを 2011 NetAgent Co.,Ltd.
クラウドベンダーの特徴を知る リソース仮想化の仕組みの違い 技術関連のリスクを考慮する 2011 NetAgent Co.,Ltd.
パフォーマンスに関わる仕組みの違い 技術関連のリスクを考慮する 2011 NetAgent Co.,Ltd.
綺麗なクラウド? 汚いクラウドとは? SPAM配信が過去に行われたためにメールサーバを立てられない 	クラウド内のプライベート通信が漏れてくる 	侵入されているマシンの台数が多い 	許容できない負荷のマシンが多い 2011 NetAgent Co.,Ltd.
綺麗なクラウド? 汚くなる要因 	利用者の選別がされていない(無審査) 	個人利用が認められている 	初期のsshのポートが22でプレインテキスト認証 	提供されているベースのシステムのセキュリティが弱い 	利用者のレベルが高くない 2011 NetAgent Co.,Ltd.
クラウドのトラブルを知る 大規模障害 データが消えたら、自前で復旧 割り当てリソース不足 回線障害・回線メンテナンス 2011 NetAgent Co.,Ltd.
停電対策でのクラウド利用 Windowsのシステムは大丈夫か? Windowsはディスクアクセスが多いのでLinuxよりより多めのリソースを用意する 使っているシステムと同じOSをサポートしているか? データの同期はどうするか? 停電時切り替えはどうするか? 2011 NetAgent Co.,Ltd.
クラウドの嘘 海外サーバなので遅い 国内サービスもあります。 (NIFTY, amazon) SLA 99.95%稼働でも単体では2%落ちている ○○○は○○○で・・・ クラウド事業者が頻繁にサービス内容を変えてきているので、今一度チェック 2011 NetAgent Co.,Ltd.

Mais conteúdo relacionado

Mais procurados

セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現Trainocate Japan, Ltd.
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?Tomohiro Nakashima
 
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...グローバルセキュリティエキスパート株式会社(GSX)
 
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーションNo.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーションNHN テコラス株式会社
 
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組みITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組みNHN テコラス株式会社
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSフィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSShiojiri Ohhara
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトTrainocate Japan, Ltd.
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうにはTrainocate Japan, Ltd.
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話NHN テコラス株式会社
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~Tomohiro Nakashima
 
Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックMob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックIsaac Mathis
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 NHN テコラス株式会社
 
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)Isaac Mathis
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践itforum-roundtable
 
ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなしShiojiri Ohhara
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information securitySAKURUG co.
 

Mais procurados (20)

IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
 
Sos jobschedulerを使った運用管理事例
Sos jobschedulerを使った運用管理事例Sos jobschedulerを使った運用管理事例
Sos jobschedulerを使った運用管理事例
 
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーションNo.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
 
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組みITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSフィッシングとドメイン名・DNS
フィッシングとドメイン名・DNS
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクト
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
Mob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハックMob security キャリアアドバイスとライフハック
Mob security キャリアアドバイスとライフハック
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
 
近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)近年急増のサイバー攻撃の傾向(2018/5)
近年急増のサイバー攻撃の傾向(2018/5)
 
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
 
ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなし
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information security
 

Destaque

Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Lumin Hacker
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ Lumin Hacker
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用Lumin Hacker
 
組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法Lumin Hacker
 
クラウド事業者のためのクラウドセキュリティ(公開用)
クラウド事業者のためのクラウドセキュリティ(公開用)クラウド事業者のためのクラウドセキュリティ(公開用)
クラウド事業者のためのクラウドセキュリティ(公開用)Lumin Hacker
 
クローリングしにくいものに挑戦 公開用
クローリングしにくいものに挑戦 公開用クローリングしにくいものに挑戦 公開用
クローリングしにくいものに挑戦 公開用Lumin Hacker
 
Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Lumin Hacker
 
Webクローリング&スクレイピングの最前線 公開用
Webクローリング&スクレイピングの最前線 公開用Webクローリング&スクレイピングの最前線 公開用
Webクローリング&スクレイピングの最前線 公開用Lumin Hacker
 

Destaque (9)

Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用Androidアプリ内蔵広告 徹底解析 公開用
Androidアプリ内蔵広告 徹底解析 公開用
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法
 
クラウド事業者のためのクラウドセキュリティ(公開用)
クラウド事業者のためのクラウドセキュリティ(公開用)クラウド事業者のためのクラウドセキュリティ(公開用)
クラウド事業者のためのクラウドセキュリティ(公開用)
 
クローリングしにくいものに挑戦 公開用
クローリングしにくいものに挑戦 公開用クローリングしにくいものに挑戦 公開用
クローリングしにくいものに挑戦 公開用
 
Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用
 
Webクローリング&スクレイピングの最前線 公開用
Webクローリング&スクレイピングの最前線 公開用Webクローリング&スクレイピングの最前線 公開用
Webクローリング&スクレイピングの最前線 公開用
 
実践スクレイピング
実践スクレイピング実践スクレイピング
実践スクレイピング
 

Semelhante a クラウド移行で解決されるセキュリティとリスク

パネルディスカッション
パネルディスカッションパネルディスカッション
パネルディスカッションNetAgent Co.,Ltd.
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05Eiichi Moriya
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )CloudNative Inc.
 
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策Developers Summit
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...シスコシステムズ合同会社
 
オープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワークオープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワークHideyuki Fukuoka
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題Katsuhide Hirai
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナMasaaki Nabeshima
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3minShinichiro Kawano
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す Elasticsearch
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会Hayato Kiriyama
 

Semelhante a クラウド移行で解決されるセキュリティとリスク (20)

パネルディスカッション
パネルディスカッションパネルディスカッション
パネルディスカッション
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
 
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容
 
オープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワークオープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワーク
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す 包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
包括的な可視性を確立し、潜在するセキュリティの問題を見つけ出す
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
 

クラウド移行で解決されるセキュリティとリスク