バックナンバー

  • 2024/05/03 (Fri) 15:30
    ★☆★JNSAメールマガジン 第286号 2024.5.3☆★☆
  • 2024/04/19 (Fri) 15:30
    ★☆★JNSAメールマガジン 第285号 2024.4.19☆★☆
  • 2024/04/05 (Fri) 15:30
    ★☆★JNSAメールマガジン 第284号 2024.4.5☆★☆
  • 2024/03/22 (Fri) 15:30
    ★☆★JNSAメールマガジン 臨時号 2024.3.22☆★☆
  • 2024/03/08 (Fri) 15:30
    ★☆★JNSAメールマガジン 第283号 2024.3.8☆★☆
  • 2024/02/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 第282号 2024.2.23☆★☆
  • 2024/02/09 (Fri) 15:30
    ★☆★JNSAメールマガジン 第281号 2024.2.9☆★☆
  • 2024/01/26 (Fri) 15:30
    ★☆★JNSAメールマガジン 第280号 2024.1.26☆★☆
  • 2024/01/12 (Fri) 15:30
    ★☆★JNSAメールマガジン 第279号 2024.1.12☆★☆
  • 2023/12/26 (Tue) 16:00
    ★☆★JNSAメールマガジン 臨時号 2023.12.26☆★☆
  • 2023/12/22 (Fri) 15:30
    ★☆★JNSAメールマガジン 第278号 2023.12.22☆★☆
  • 2023/12/08 (Fri) 15:30
    ★☆★JNSAメールマガジン 第277号 2023.12.8☆★☆
  • 2023/11/24 (Fri) 15:30
    ★☆★JNSAメールマガジン 第276号 2023.11.24☆★☆
  • 2023/11/10 (Fri) 15:30
    ★☆★JNSAメールマガジン 第275号 2023.11.10☆★☆
  • 2023/10/27 (Fri) 15:30
    ★☆★JNSAメールマガジン 第274号 2023.10.27☆★☆
  • 2023/10/13 (Fri) 15:30
    ★☆★JNSAメールマガジン 第273号 2023.10.13☆★☆
  • 2023/09/29 (Fri) 15:30
    ★☆★JNSAメールマガジン 第272号 2023.9.29☆★☆
  • 2023/09/15 (Fri) 15:30
    ★☆★JNSAメールマガジン 第271号 2023.9.15☆★☆
  • 2023/09/01 (Fri) 15:30
    ★☆★JNSAメールマガジン 第270号 2023.9.1☆★☆
  • 2023/08/18 (Fri) 15:30
    ★☆★JNSAメールマガジン 第269号 2023.8.18☆★☆
  • 2023/08/04 (Fri) 15:30
    ★☆★JNSAメールマガジン 第268号 2023.8.4☆★☆
  • 2023/07/21 (Fri) 15:30
    ★☆★JNSAメールマガジン 第267号 2023.7.21☆★☆
  • 2023/07/07 (Fri) 15:30
    ★☆★JNSAメールマガジン 第266号 2023.7.7☆★☆
  • 2023/06/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 第265号 2023.6.23☆★☆
  • 2023/06/09 (Fri) 15:30
    ★☆★JNSAメールマガジン 第264号 2023.6.9☆★☆
  • 2023/05/26 (Fri) 15:30
    ★☆★JNSAメールマガジン 第263号 2023.5.26☆★☆
  • 2023/05/12 (Fri) 15:30
    ★☆★JNSAメールマガジン 第262号 2023.5.12☆★☆
  • 2023/04/28 (Fri) 15:30
    ★☆★JNSAメールマガジン 第261号 2023.4.28☆★☆
  • 2023/04/14 (Fri) 15:30
    ★☆★JNSAメールマガジン 第260号 2023.4.14☆★☆
  • 2023/03/31 (Fri) 15:30
    ★☆★JNSAメールマガジン 第259号 2023.3.31☆★☆
  • 2023/03/17 (Fri) 15:30
    ★☆★JNSAメールマガジン 第258号 2023.3.17☆★☆
  • 2023/03/03 (Fri) 15:30
    ★☆★JNSAメールマガジン 第257号 2023.3.3☆★☆
  • 2023/02/17 (Fri) 15:30
    ★☆★JNSAメールマガジン 第256号 2023.2.17☆★☆
  • 2023/02/03 (Fri) 16:05
    ★☆★JNSAメールマガジン 第255号 2023.2.3☆★☆
  • 2023/01/20 (Fri) 15:30
    ★☆★JNSAメールマガジン 第254号 2023.1.20☆★☆
  • 2023/01/06 (Fri) 17:30
    ★☆★JNSAメールマガジン 第253号 2023.1.6☆★☆
  • 2022/12/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 臨時号 2022.12.23☆★☆
  • 2022/12/16 (Fri) 15:30
    ★☆★JNSAメールマガジン 第252号 2022.12.16☆★☆
  • 2022/12/02 (Fri) 15:30
    ★☆★JNSAメールマガジン 第251号 2022.12.2☆★☆
  • 2022/11/18 (Fri) 15:30
    ★☆★JNSAメールマガジン 第250号 2022.11.18☆★☆
  • 2022/11/04 (Fri) 15:30
    ★☆★JNSAメールマガジン 第249号 2022.11.4☆★☆
  • 2022/10/23 (Sun) 15:00
    ★☆★JNSAメールマガジン 特別号 2022.10.23 ☆★☆
  • 2022/10/21 (Fri) 15:30
    ★☆★JNSAメールマガジン 第248号 2022.10.21☆★☆
  • 2022/10/07 (Fri) 15:30
    ★☆★JNSAメールマガジン 第247号 2022.10.7☆★☆
  • 2022/09/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 第246号 2022.9.23☆★☆
  • 2022/09/09 (Fri) 15:30
    ★☆★JNSAメールマガジン 第245号 2022.9.9☆★☆
  • 2022/08/26 (Fri) 15:30
    ★☆★JNSAメールマガジン 第244号 2022.8.26☆★☆
  • 2022/08/12 (Fri) 15:30
    ★☆★JNSAメールマガジン 第243号 2022.8.12☆★☆
  • 2022/07/29 (Fri) 15:30
    ★☆★JNSAメールマガジン 第242号 2022.7.29☆★☆
  • 2022/07/15 (Fri) 15:30
    ★☆★JNSAメールマガジン 第241号 2022.7.15☆★☆
  • 2022/07/01 (Fri) 15:30
    ★☆★JNSAメールマガジン 第240号 2022.7.1☆★☆
  • 2022/06/17 (Fri) 15:30
    ★☆★JNSAメールマガジン 第239号 2022.6.17☆★☆
  • 2022/06/03 (Fri) 15:30
    ★☆★JNSAメールマガジン 第238号 2022.6.3☆★☆
  • 2022/05/20 (Fri) 15:30
    ★☆★JNSAメールマガジン 第237号 2022.5.20☆★☆
  • 2022/05/06 (Fri) 15:30
    ★☆★JNSAメールマガジン 第236号 2022.5.6☆★☆
  • 2022/04/22 (Fri) 16:00
    ★☆★JNSAメールマガジン 第235号 2022.4.22☆★☆
  • 2022/04/08 (Fri) 15:30
    ★☆★JNSAメールマガジン 第234号 2022.4.8☆★☆
  • 2022/03/25 (Fri) 15:30
    ★☆★JNSAメールマガジン 第233号 2022.3.25☆★☆
  • 2022/03/11 (Fri) 15:30
    ★☆★JNSAメールマガジン 第232号 2022.3.11☆★☆
  • 2022/02/25 (Fri) 15:30
    ★☆★JNSAメールマガジン 第231号 2022.2.25☆★☆
  • 2022/02/11 (Fri) 10:00
    ★☆★JNSAメールマガジン 第230号 2022.2.11☆★☆
  • 2022/01/28 (Fri) 15:30
    ★☆★JNSAメールマガジン 第229号 2022.1.28☆★☆
  • 2022/01/14 (Fri) 16:00
    ★☆★JNSAメールマガジン 第228号 2022.1.14☆★☆
  • 2021/12/24 (Fri) 16:00
    ★☆★JNSAメールマガジン 臨時号 2021.12.24☆★☆
  • 2021/12/24 (Fri) 12:00
    ★☆★JNSAメールマガジン 第227号 2021.12.24☆★☆
  • 2021/12/10 (Fri) 15:30
    ★☆★JNSAメールマガジン 第226号 2021.12.10☆★☆
  • 2021/11/26 (Fri) 15:30
    ★☆★JNSAメールマガジン 第225号 2021.11.26☆★☆
  • 2021/11/12 (Fri) 15:30
    ★☆★JNSAメールマガジン 第224号 2021.11.12☆★☆
  • 2021/10/29 (Fri) 16:00
    ★☆★JNSAメールマガジン 第223号 2021.10.29☆★☆
  • 2021/10/15 (Fri) 15:30
    ★☆★JNSAメールマガジン 第222号 2021.10.15☆★☆
  • 2021/10/01 (Fri) 15:30
    ★☆★JNSAメールマガジン 第221号 2021.10.1☆★☆
  • 2021/09/17 (Fri) 15:30
    ★☆★JNSAメールマガジン 第220号 2021.9.17☆★☆
  • 2021/09/06 (Mon) 14:45
    ★☆★JNSAメールマガジン 第219号 2021.9.6☆★☆
  • 2021/08/20 (Fri) 16:45
    ★☆★JNSAメールマガジン 第218号 2021.8.20☆★☆
  • 2021/08/06 (Fri) 15:00
    ★☆★JNSAメールマガジン 第217号 2021.8.6☆★☆
  • 2021/07/23 (Fri) 15:30
    ★☆★JNSAメールマガジン 第216号 2021.7.23☆★☆
  • 2021/07/09 (Fri) 15:00
    ★☆★JNSAメールマガジン 第215号 2021.7.9☆★☆
  • 2021/06/25 (Fri) 15:30
    ★☆★JNSAメールマガジン 第214号 2021.6.25☆★☆
  • 2021/06/11 (Fri) 15:30
    ★☆★JNSAメールマガジン 第213号 2021.6.11☆★☆
  • 2021/06/04 (Fri) 15:30
    ★☆★JNSAメールマガジン 臨時号 2021.6.4☆★☆
  • 2021/05/28 (Fri) 15:30
    ★☆★JNSAメールマガジン 第212号 2021.5.28☆★☆
  • 2021/05/21 (Fri) 15:30
    ★☆★JNSAメールマガジン 臨時号 2021.5.21☆★☆
  • 2021/05/14 (Fri) 14:30
    ★☆★JNSAメールマガジン 第211号 2021.5.14☆★☆
  • 2021/04/30 (Fri) 12:30
    ★☆★JNSAメールマガジン 第210号 2021.4.30☆★☆
  • 2021/04/16 (Fri) 13:30
    ★☆★JNSAメールマガジン 第209号 2021.4.16☆★☆
  • 2021/04/02 (Fri) 16:30
    ★☆★JNSAメールマガジン 第208号 2021.4.2☆★☆
  • 2021/03/19 (Fri) 15:30
    ★☆★JNSAメールマガジン 第207号 2021.3.19☆★☆
  • 2021/03/05 (Fri) 15:30
    ★☆★JNSAメールマガジン 第206号 2021.3.5☆★☆
  • 2021/02/19 (Fri) 16:00
    ★☆★JNSAメールマガジン 第205号 2021.2.19☆★☆
  • 2021/02/05 (Fri) 15:00
    ★☆★JNSAメールマガジン 第204号 2021.2.5☆★☆
  • 2021/01/22 (Fri) 16:30
    ★☆★JNSAメールマガジン 第203号 2021.1.22☆★☆
  • 2020/12/25 (Fri) 15:30
    ★☆★JNSAメールマガジン 第202号 2020.12.25☆★☆
  • 2020/12/11 (Fri) 16:30
    ★☆★JNSAメールマガジン 第201号 2020.12.11☆★☆
  • 2020/11/27 (Fri) 16:30
    ★☆★JNSAメールマガジン 第200号 2020.11.27☆★☆
  • 2020/11/13 (Fri) 16:00
    ★☆★JNSAメールマガジン 第199号 2020.11.13☆★☆
  • 2020/10/30 (Fri) 16:00
    ★☆★JNSAメールマガジン 第198号 2020.10.30☆★☆
  • 2020/10/16 (Fri) 15:30
    ★☆★JNSAメールマガジン 第197号 2020.10.16☆★☆
  • 2020/10/02 (Fri) 16:30
    ★☆★JNSAメールマガジン 第196号 2020.10.2☆★☆
  • 2020/09/18 (Fri) 16:00
    ★☆★JNSAメールマガジン 第195号 2020.9.18☆★☆
  • 2020/09/04 (Fri) 15:45
    ★☆★JNSAメールマガジン 第194号 2020.9.4☆★☆
  • 2020/08/21 (Fri) 15:30
    ★☆★JNSAメールマガジン 第193号 2020.8.21☆★☆
  • 2020/08/07 (Fri) 15:30
    ★☆★JNSAメールマガジン 第192号 2020.8.7☆★☆
  • 2020/07/10 (Fri) 15:30
    ★☆★JNSAメールマガジン 第191号 2020.7.10☆★☆
  • 2020/06/30 (Tue) 12:14
    ★☆★JNSAメールマガジン 第190号 2020.6.26☆★☆

★☆★JNSAメールマガジン 第208号 2021.4.2☆★☆

2021/04/02 (Fri) 16:30
★☆★JNSAメールマガジン 第208号 2021.4.2☆★☆

こんにちは
JNSAメールマガジン 第208号 をお届けします。
JNSAのホームページでもご覧いただけます。
JNSAメールマガジン https://www.jnsa.org/aboutus/ml.html#passed

コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。

今回のメールマガジンはマクニカネットワークス株式会社の瀬治山豊様にご
寄稿いただきました。

【連載リレーコラム】
Exchange Serverの脆弱性といま本気で考えるべき脆弱性対策

           マクニカネットワークス株式会社
  セキュリティアナリスト
  瀬治山 豊

2021年3月にマイクロソフト社のExchange Serverに関する非常に危険な脆弱
性が公表され、その脆弱性を悪用したサーバ侵害が世界中で続々と発覚している
ことからこの1ヶ月で大きな騒ぎとなっています。今回はそのExchange Server
の脆弱性に関する状況を皆様にお伝えしたいと思います。

このところ話題の暴露型ランサムウェアでも、Exchange Server以外の様々な
サーバやNW機器の脆弱性が被害のきっかけとして悪用されることが非常に増
えていますので、Exchange Serverを利用していない方もご一読いただけます
と幸いです。

■Exchange Serverについて
Exchange Server とはWindows Serverにインストールして稼働させるメール
サービスです。最近ではMicrosoft 365/Office365やGoogle Workspace/G Suite
などのクラウド型のメールサービスの利用が増えていますが、自社でオンプレ
ミスのExchange Serverを利用しているケースも少なくありません。筆者の調
査ではインターネット上で観測可能な範囲でも世界中で約26万台以上のサーバ
が2021年3月時点で稼働しており、内部NWの台数も含めるとより多くのサー
バが存在すると考えます。

少々古い情報となっていますが弊社ブログにて各国におけるExchange Serverの
稼働状況などの調査結果をまとめておりますのでご参照ください。
https://blog.macnica.net/blog/2021/03/proxylogonexchange-server.html
https://blog.macnica.net/blog/2020/06/exchangeserver-shodan.html

■どのような脆弱性か
2021年3月に公表されたExchange Server関連の脆弱性のうち攻撃で利用されて
いるものは4つ(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、
CVE-2021-27065)あり、その中のCVE-2021-26855についてはProxyLogonとの
通称で報道や注意喚起が行われています。

いずれの脆弱性もExchange Serverの2010系/2013/2016/20019まで幅広いバー
ジョンに影響します。

この脆弱性はExchange Serverの443/TCPで公開されているOutlook Web App
(通称OWA)を通じて攻撃が行われ、攻撃者によりサーバを自由に操作され、メ
ール情報を盗まれる、社内NW侵害時の踏み台として利用される等の深刻な被害
が想定されます。

■被害状況について
冒頭でも記載の通り本脆弱性を悪用した攻撃活動が日々観測されており実際に企
業のサーバが侵害されていた事案も多く発覚しています。欧州のセキュリティ企
業であるESET社からは3月16日時点で115カ国以上の国の5000台以上のサー
バで侵害の痕跡が確認されたとの報告がなされています。その後も攻撃の勢い
は衰えておらず密かに数万以上の組織が侵害を受けているとの報道もあります。
https://www.eset.com/jp/blog/welivesecurity/exchange-servers-under-siege-10-apt-groups/

米国のセキュリティ系政府機関であるCISAからは対策を促す緊急指令が度々
発出され、マイクロソフト社や国内外のセキュリティ機関からも強いメッセー
ジで繰り返し注意喚起が行われるなど異例の状況になっています。

■本脆弱性への対策について
まずは自社・自組織に関係するExchange Serverの洗い出しを推奨します。本
社や管理部門が関知しない形で、各部門や拠点が独自に構築しているという状
況は珍しくありません。今一度、自社/自組織における対策漏れが無いかをご
確認ください。弊社の調査では日本企業(特に製造業)については海外拠点
(支店/グループ会社等)を中心に多くのExchange Serverの存在を確認してい
ます。

次に、確認されたサーバについて侵害有無の確認を行ってください。万が一侵
害が確認された場合は外部のセキュリティベンダの手を借りるなどしてより証
拠保全や詳細な侵害状況の調査をご検討ください。

続いて脆弱性修正パッチを適用してください。直近でのパッチ適用が難しい場
合は設定変更による緩和策の実行をご検討ください。

上記ステップにあるような侵害状況確認からパッチ適用を簡易的に実行できる
ツールがマイクロソフト社より特例的に公開されていますのでそちらもご参照
ください。
https://msrc-blog.microsoft.com/2021/03/18/20210319_exchangeoob_guidance/

■最後に
ここ数年で極めて重大な脆弱性が続々と発見され、それらが攻撃で利用される
ケースが非常に増えています。特にインターネット側に公開されているサーバ
やNW機器における脆弱性を悪用して企業NWに侵入する手法は、いま話題の
暴露型ランサムウェア侵害でも頻繁に悪用され大きな被害を発生させていますし、
それ以外の標的型攻撃等でも悪用されています。そして今後間違いなくこの不
都合な流れは衰えること無く続きます。

今改めて、台風や地震などの災害に備えるのと同じように、各企業において以
下のような備えを実施することが必要です。

1:自社資産の網羅的な把握
インターネット側に公開されているものは常に攻撃者の標的になっていますの
でとりわけ注意が必要です。把握・管理漏れのサーバ等からの侵入被害も多く
見られます。

2:上記資産に関する脆弱性情報の収集
自社で利用する機器やOSを把握した後に、それらに関連する脆弱性情報を定期
収集することが必要です。特に当該脆弱性について攻撃が発生しているか否か
については対策の優先度を決める上での重要な指標となります。JPCERT/CCに
よる注意喚起情報も非常に有用です。
https://www.jpcert.or.jp/at/2021.html

3:脆弱性対応体制の確立
自社で利用する機器やサーバを把握した後には、それぞれの対応責任者につい
ても予め決めておくことを推奨します。特にIT部門管轄以外の海外拠点分や各
部門管理の機器については責任の所在が曖昧なためにパッチ適用が進まずにそ
の間に侵害を受けるケースもあります。

最後までお読みいただきありがとうございました。


#連載リレーコラム、ここまで

<お断り>本稿の内容は著者の個人的見解であり、所属団体及びその業務と
関係するものではありません。

<ワンクリックアンケートお願い>
今回のメールマガジン第208号の感想をお寄せください。
https://ux.nu/Ih1Al
※googleアンケートフォームを利用しています。

【部会・WGからのお知らせ】
★「PKI&TRUST Days online 2021」を2日間にわたり開催いたします。
 4月15日(木)「変貌するトラストアーキテクチャ」
 4月16日(金)「デジタルトラストにおける法と技術のあり方」
 詳細・お申込みはこちらからお願いします。
 https://www.jnsa.org/seminar/pki-day/2021/index.html

★海外向け製品サービスの紹介ページを公開しました。(英語サイトのみ)
 https://www.jnsa.org/en/activities/overseas/index.html

★「組織で働く人間が引き起こす不正・事故対応WGによる人事部門へのヒア
 リング|特別編」を公開いたしました。
 https://www.jnsa.org/result/soshiki/99_maeno_202103.html

★「CISOハンドブック―業務執行のための情報セキュリティ実践ガイド」が
 1月20日に出版されました。
 書籍の案内はこちらから
 https://www.jnsa.org/result/act_ciso/index.html
 出版元の技術評論社の販売サイト、Amazonなどでも購入いただけます。

【事務局からのお知らせ】
★JNSAソリューションガイドJNSAソリューションガイドでは、会員企業が
 開催するオンラインイベント/セミナー情報をご覧いただけます。
 https://www.jnsa.org/JNSASolutionGuide/IndexAction.do

★無料でご利用いただけます!「情報セキュリティ理解度チェックサービス」
 https://slb.jnsa.org/eslb/
 組織の情報セキュリティ向上のための一助としてご活用下さい。

★リモートワークに活用ください!
「緊急事態宣言解除後のセキュリティ・チェックリスト」
 https://www.jnsa.org/telework_support/telework_security/index.html

★JNSA事務局を騙った詐欺事件が相変わらず頻発しています。
当協会から弁護士費用を請求したり、金銭受取の念書を発行することは一切
ありませんので、不審な点がありましたら当協会まで直接お問合せ下さい。

☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
 office@jnsa.org

↓ 以下、 JNSA会員企業からのご案内です
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

包括的な情報をお届けする「サイバーセキュリティ情報局」を公開

自社で運営する情報サイトを刷新し「サイバーセキュリティ情報局」
として3月15日よりリニューアル公開しました。
コンテンツを大幅に拡充し、マルウェア関連に留まらない様々な
セキュリティテーマの情報をお届けします。

キヤノンMJの「サイバーセキュリティラボ」を中核に調査・収集・
分析した最新の脅威情報や動向を様々な角度から解説。
最先端かつ有益な情報を包括的に提供し、組織のセキュリティ対策
推進を支援します。

■「サイバーセキュリティ情報局」
https://eset-info.canon-its.jp/malware_info/
[キヤノンマーケティングジャパン株式会社]

==============================================================

‥‥…━━━━━━━━━━━━━━━━━━━━━━━━‥‥…
  新体制応援企画|5月末までのご発注でキャンペーン適用  
    第一弾はeラーニング、第二弾は標的型メール訓練    
https://www.gsx.co.jp/informationsecurity/minasecure.html
‥‥…━━━━━━━━━━━━━━━━━━━━━━━━‥‥…
4月から新年度が始まり、新入社員の入社や、新体制に移行する
節目のタイミングになる企業様も多いかと存じます。この度GSXは
「2021年度新体制応援企画」として、全従業員の皆さまへのセキュ
リティの気づきをご提供すべくお手伝いさせていただます。
第一弾はサイバーセキュリティeラーニング「MinaSecure」、
第二弾は"動画研修付き"標的型メール訓練をご提供いたします。
新年度からの全社セキュリティ教育に是非ともご活用ください。

/// GSX /// グローバルセキュリティエキスパート株式会社 ///

==============================================================

◇◆--------------------------◆◇
  2021年2月リリース「FFRI yarai3.4」新機能のご紹介
             株式会社FFRIセキュリティ
◇◆--------------------------◆◇
FFRI yarai3.4では、検出エンジンの強化やEDR機能の拡張のほか、
管理コンソール(FFRI AMC)でWindows Defenderを統合的・一元
的に無償で管理できる簡易な方法としてご提供します。

Windows標準搭載の既知脅威対策であるWindows Defenderと、先読
み技術で未知の脅威を防ぐFFRI yaraiを組み合わせることで、コス
トを抑えつつ効果的で自社運用可能なセキュリティ対策を実現でき
ます。

↓↓詳しくはコチラ↓↓
https://www.ffri.jp/special/yarai3-4.htm

==============================================================

6月9日,10日,11日,16日,17日の5日間で、(ISC)2 CCSP
(Certified Cloud Security Professional)公式トレーニングセミナ
ーを開催いたします。在宅でもオンラインで参加が可能、180日間
は録画済み講義にアクセスして補習/復習が可能など、オンライン
特有の受講者メリットがあります。
CCSPは、クラウドサービスを安全に利用・運用するために必要な
知識,スキル,知見を世界で初めて体系化した資格認定制度で、組
織のクラウド戦略やDX化戦略を支える高度専門人材の育成で、世
界的に高く評価されているプログラムです。奮ってご参加ください。
申込先URL : https://www.ntt-at.co.jp/product/ccsp/
 申込締切:5月19日(水)
本件問合せ先:
エヌ・ティ・ティ・アドバンステクノロジ株式会社 
セキュリティ事業本部
< ccsp_exec.scm@ml.ntt-at.co.jp > 044-589-6920

==============================================================

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
知らないとは言えない!【セキュリティ技術者向け ライブ対談】
セキュリティアウェアネスとは何か (NEC)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
最近聞くようになった「セキュリティアウェアネス」という言葉。
これまでのリテラシーという言葉や概念と何が違うのか、
なぜ今、アウェアネスが注目されるのか、その意味と本質について
お話しします。
■開催概要
会期 :2021年4月21日(水) 16:00~16:50(受付開始:15:30)
会場 :Webセミナー (Zoom)
主催 :日本電気株式会社(NEC)
参加費 :無料(事前登録)
対象 :セキュリティ技術者
申込 :https://jpn.nec.com/event/210421sec/

==============================================================

KDL DAY Rebuild~立て直し~
再構築を懸けた「デジタルコラボレーション」という戦略

日時:2021年4月13日(火)13:30~
場所:オンライン配信(Youtube Live)
主催:株式会社神戸デジタル・ラボ

神戸デジタル・ラボが、これまで多種多様な業種のお客様とともに
蓄積してきたデジタル活用のノウハウを発信するオンライン配信イ
ベント。
今回は「立て直し」をキーワードに、働く現場のDXや地域活性化
へのデジタル活用、DevSecOpsなどに関する複数セッションを予定。
1セッションだけの視聴も可能です。ぜひご参加ください!

詳細URL:https://www.kdl.co.jp/event_info/seminar/2021/03/kdlday_20210413.html

==============================================================

◆年二回発行で、セキュリティトレンドをまとめてお届けしている
『SQAT(R) Security Report』の最新号(2021年春夏号)を3/31(水)
に公開予定です!BBSecで行った診断の統計データも好評です。

【資料ダウンロードはこちら。】
https://www.sqat.jp/sqat-securityreport/?utm_source=newsletter&utm_medium=email&utm_campaign=JNSA

◆BBSecでは国内外より選び抜いたセキュリティ関連情報にアナリス
トの解説を加えた動画を毎月お届けしています。旬の情報をぜひチ
ェックしてみてはいかがでしょうか。

【最新号のダウンロード&解説動画ご視聴のお申込みはこちら。】
https://www.sqat.jp/seminar202103/?utm_source=newsletter&utm_medium=email&utm_campaign=JNSA

株式会社ブロードバンドセキュリティ

==============================================================

2021年1月27日開催したアイティメディア主催ウェビナーの動画
『【DevSecOpsで解決】高速開発とセキュリティの両立』を
期間限定で配信中!

開発速度にあわせたセキュリティ対策の実現が叫ばれる中、
なぜいま診断ツールなのか?、診断ツールの種類は?など
診断ツールを導入するメリットとあわせてご紹介します。

これから診断ツールの導入を検討される方も、あらためて
AST製品の違いを比較されたい方も、必見の内容になっています。

 ▼詳細はこちら
 https://www.ubsecure.jp/movie/_20210127

《株式会社ユービーセキュア》

==============================================================

_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

2021年3月18日、「AuthWay FIDOサーバ」 との連携によって
FIDO による生体認証を利用することができる
「CloudLink IdP V4.0」をリリースしました。

今後テレワークが常態化していく中、アイピーキューブは
安心安全で利便性の高い認証ソリューション、「AuthWay」
「CloudLink」をご提案させていただきます。

ご興味がありましたら、ぜひ当社までご相談ください。

▼詳細はこちらをご参照ください。▼
https://ip3.co.jp/information/news/1724/
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/

==============================================================

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 ≪好きな時にイッキ見も!好評の9本をセレクト≫
 事例から読み解く、テレワーク・セキュリティの課題解決
┗━━━━━━━━━━━━━━【エムオーテックス株式会社】┛

2000名強の視聴者から好評いただいたセミナー9本をお届けします!
テレワーク時代のセキュリティ課題をどう解決しているのか。
MS様、DeNA様より実際の取組事例もご紹介。
ご都合に合わせてご覧いただけます。ぜひ、ご視聴ください。
>>
https://www.lanscope.jp/cat/seminar/anytime-online_telework_security/?utm_source=newsletter&utm_medium=email&utm_campaign=mailnews-j
nsa_202104

◆ エムオーテックスはサイバー攻撃、内部不正のリスクから組織を守り、
IT活用による組織の生産性を高めるプロダクト、サービスの企画・開発・
販売からサポートまで一貫して提供します。

==============================================================

☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <http://www.jnsa.org/aboutus/ml.html>
*************************************
JNSAメールマガジン 第208号
発信日:2021年4月2日
発 行:JNSA事務局 office@jnsa.org
*************************************