SlideShare ist ein Scribd-Unternehmen logo
1 von 72
Downloaden Sie, um offline zu lesen
CI/CD と Cloud Security
“継続的な脆弱性診断・運用のベストプラクティス
Security Consultingの最新情報もしますよ”
Shinichiro Kawano
Corporate Sales
F-Secure K.K.
Shinichiro.Kawano@f-secure.com
2019/11/01 Developers.IO 2019 Tokyo ランチセッション RoomH
2
自己紹介
河野 真一郎
エフセキュア株式会社 法人営業本部
Cloud Security, F-Secure Cyber Security Consulting Sales担当
今までのおしごと Unix -> OSS/Linux, Cloud -> Security, Cloud
F-Secure 会社概要
3
過去8年間で6回のAV-Test最優秀保護賞を受賞した唯一の企業。
その他多数の受賞歴
設立: 1988年
法人展開: 世界29地域
ビジネス展開: 100ヵ国以上
オペレータ数: 200以上
リセラー数: 1000以上
社員数: 1600人以上
売上高: 約235億円(2018)
前年比33%成長
法人顧客数: 世界10万社以上
欧州のサイバー犯罪インシデント時に調査機関として最多の依頼数
事業内容
 ITセキュリティソリューションの開発・販売・サポート(法人・個人)
 IoTコンサルティング(診断・テスト・開発支援・トレーニング)
 「F-Secure Lab」からのセキュリティサービス提供
F-Secure 20194
今日のお題
F-Secure 20195
自動化
Security
F-Secure 20196
今日の話 (1)
F-Secure Radar
API連携
継続的な脆弱性診断
F-Secure 20197
今日の話 (2)
クラウド環境F-Secure
セキュリティコンサル
F-Secure 20198
今日の話 (3)
クラウド環境F-Secure
アンチウイルス
月額 1,000円以下
F-Secure 20199
今日の話 (1)
F-Secure Radar
API連携
継続的な脆弱性診断
F-Secure 201910
脆弱性診断
自動化したい
そんな皆さま
F-Secure 201911
パッチを適用してない
Linux Server に
心あたりのアナタへ
© F-Secure12
脆弱性が 1 つあれば十分に
悪用される可能性がある
90 分 セキュリティの脆弱性が発見される時間的間隔
17,000 件 2017 年に発見された脆弱性の数
50~300 件 悪用されればビジネスに深刻な影響を与える脆弱性の数
103 日 発見された脆弱性が修正されるまでの平均期間
15 日 発見された脆弱性が悪用されるまでの平均期間
リスク
が潜む場所
© F-Secure13
 古いソフトウェア
 システムの構成ミス
 セキュリティの低いウェブアプリケーション
 継続的な脆弱性検査
 脆弱性を管理する厳格なプロセスの採用
 社内IT資産の把握(サーバー、PC、プ
リンタ、ルーターなど)
どのように
対策するか
ビジネスクリティカルな
脆弱性の管理
© F-Secure14
F-Secure Radar は脆弱性のスキャンと管理を
一括で行うプラットフォームです。
社内外に潜む脅威を検出・管理してリスクを報告
し、現在と将来の規制に準拠することができます。
また、シャドー IT を可視化して脆弱なポイントの
全体像を把握し、サイバー犯罪につながる深刻な
脆弱性に対処できます。
グローバルな
デジタル
機器検出
ネットワーク
アセットの
検出
システムと
アプリケーション
のスキャン
脆弱性の
管理
評価と検証
ステータスの
報告
脆弱性診断ツール
F-Secure RADAR
 統一された体裁の
レポートを一元的に作成
 脆弱性管理と
チケッティングシステム
 APIインターフェイス
 脆弱性を手動で登録可能
© F-Secure15
© F-Secure16
F-Secure
Radar
セキュリティ
センター
ディスカバリー
スキャン
システム
スキャン
Web
スキャン
インターネット
ディスカバリー
セキュリティセンター
クラウドでの一元的な管理とレポート作成
脆弱性管理とチケッティングシステム
ディスカバリースキャン
ネットワーク全体とそのすべてのアセットをマッピングする
スキャンプロセス
システムスキャン
設定エラー、不適切なパッチ管理、実装の見落としな
どに関連した脆弱性を特定
Webスキャン
多数のWebアプリケーションで脆弱性の有無をテスト
インターネットディスカバリー
公開されている攻撃ベクトル(感染経路/手法)のリ
ストアップ
4種類のスキャンが
統合された
スキャン
ソリューション
ディスカバリースキャン
 ネットワーク全体とそのすべてのアセットを
ディスカバリースキャンでマッピングして、
システムスキャンで脆弱性を確実に検査
 ディスカバリースキャンのスケジュールの設
定、ファイアウォールの変更の監視、現在の
ファイアウォール設定が想定どおりに機能す
るかどうかの確認が可能
 高速で信頼性が高いポートスキャナ
 非同期ポートスキャン技術を使用
 サービスおよびオペレーティングシステムの
検出
17
© F-Secure18
システムスキャン
 設定エラー、不適切なパッチ管理、実
装の見落としなどに関連した脆弱性を
特定
 IPを使用するすべてのネットワーク
デバイスをスキャン
 認証スキャン(WindowsとLinux)
 誤検知の数を最小限に抑えながら高い
精度を維持
 常に最新の情報へアップデート
 認定PCI ASVスキャンツール
WEBスキャン
 カスタムのWebアプリケーションやモ
ジュールをスキャンするためのシステム
スキャン追加機能
 ベーシック認証とフォームベース認証を
サポート
 誤検知の数を低く抑えながら高い精度を
維持
 脆弱性データベースを最新の状態に維持
 認定PCI ASVスキャンツール
© F-Secure19
インターネットディスカバリースキャン
 インターネットディスカバリーで、イン
ターネットに面した組織のアセットを検
出可能
 クローリングを使用してパブリックシス
テム上のデータを収集。ロケーション、
トップレベルドメイン、有料ドメイン、
キーワード、ホスト名、IPアドレスに基
づいてデータを検索可能
 検出したホストをスキャングループに追
加して、アクティブスキャンで脆弱性を
スキャン可能
 アクティブスキャンでホストに対して
定期的なシステムスキャンを実行
© F-Secure20
© F-Secure21
継続的な脆弱性診断実施例
50,000インスタンス 脆弱性診断対象インスタンス数
10,000 一週間ごとの脆弱性診断実施数
・ Radarセキュリティセンタ 自動スキャン
・ APIベースで デプロイ後 自動スキャン
F-Secure 201922
継続的, 自動化
脆弱性診断
API連携で!
© F-Secure23
未処理タスク 開発
(スクラム/看板)
CI/CD
(継続的インティグレーション/デリバリー)
開発実施 テスト&deploy機能タスク
セキュリティ
関連タスク
脅威モデリング
脆弱性診断
脅威モデル
機能タスク
主要機能タスク
合否基準
合否基準
脅威モデリング、脆弱性診断を
開発に組み込むことが重要
脅威モデリング、脆弱性診断を入れることで
セキュリティのクライテリアや適切なタスクを追加できます
© F-Secure Confidential24
F-Secure Radar ご利用例
https://dev.classmethod.jp/cloud/aws/auto-vulscan-with-pipeline/
https://dev.classmethod.jp/cloud/aws/all-auto-vulscan-with-pipeline/
F-Secure 201925
F-Secure Radar
いったいいくらで
使えるの??
F-Secure 201926
F-Secure Radar
50Server 623,000円
100Server 748,000円
年間ライセンス(保守込)
パートナー様ご参考販売価格
F-Secure 201927
ここまで まとめ
F-Secure Radar
API連携、自動化
継続的な脆弱性診断
F-Secure 201928
今日の話 (2)
クラウド環境F-Secure
セキュリティコンサル
F-Secure 201929
とは言うものの
F-Secure 201930
使ってるCloud環境
そもそも、どこから
診断すれば良い?
F-Secure 201931
そんなお悩みを
持っている方向け
F-Secure 201932
クラウド環境向け
サイバーセキュリティ
コンサルティング
• ヨーロッパでサイバークライムインシデントが
起こった際 調査機関として
史上最多の依頼数
33
F-Secure CSS
サイバーセキュリティ コンサルサービス
© F-Secure Partner Confidential34
F-SecureのWebアプリケーションセキュリティアセスメントは、
コードに存在する脆弱性とWebアプリケーションの実装を提供
します。基礎となる技術は F-Secure 独自のテクノロジーです。
Webアプリケーションアセスメントへの当社のアプローチは、
従来提供してきた豊富な実績により、様々なお客様の要件
に対応し、対象はフロントエンド、ミドルウェア、バックエンドシス
テムをカバーします。
Webセキュリティアセスメントでは、以下の診断を提供します
当社のAssessmentは、お客様のビジネスの観点から重要性
が高く、コスト効果の高いアプリケーションにフォーカスしています。
F-Secure の Assessmentは、コンサルタントによるアセスメント
手法とF-Secure 独自ツールの組み合わせにより、特定の脆
弱性を調査し、深刻なリスクを引き起こす可能性のある根本
的な問題を特定します。
・Server architecture and security specifications
・Business logic
・Authentication, access control, and authorization
・Use of cryptography
・Session management
・Error condition handling and exception management
・Data validation, confidentiality, and integrity
・Management interfaces
・Privacy concerns
インフラ,ミドルウェア
ソースコードレベル
Webアセスメント
© F-Secure Partner Confidential35
F-Secure の数多くの実績を持つセキュリティコンサルタントが、
次のようなさまざまな標的型攻撃をテスト致します。
・ Reconnaissance and intelligence gathering e.g. Google intel,
dumpster-diving etc.
・ Social engineering e.g. e-mails, phone calls, human interaction,
tailgating etc.
・Physical security e.g. lock-picking, breaking and entering etc.
・Targeted attacks e.g. phishing, spearhead, waterhole etc.
・Network attacks and penetration testing e.g. Wi-Fi, wired, bug
planting etc.
・Firewall/IDS/IPS/WAF evasion
・Targeted exploitation and offense
すべてのステップとアクションは、監査の証跡、攻撃を再現する可能性、
および潜在的可能性、概念実証モデルの構築とテストを行います。
F-Secureは、Target Driven な マルチレベルペネトレーションテストを
ヨーロッパ各地を始めとするさまざまなお客様に対して提供しています。
ターゲットルールとモデルを使用したペネトレーションテストサービス
には、ネットワーク、アプリケーションに対するテストに加えて、
ソーシャルエンジニアリング攻撃、物理的なセキュリティに対するテスト
も実施可能です。
F-Secureが実行するすべての侵入テストは独自のものです。スコープ、
セットアップ、および方法論は、お客様の要件、ルールセット、
およびターゲットに応じて設定致します。(基本的な侵入テストでは、ター
ゲットとルールセットは
クライアントと共同して定義されます)。
侵入テストの対象は、特定のサーバーまたはサーバーファームからCEOのメール
ボックスへのテスト、
クライアントデータ、またはサーバールームやクラウド環境など、お客様要件に
応じて選択が可能です。
侵入テスト
ソーシャル攻撃、
物理セキュリティ含む
© F-Secure Partner Confidential36
F-Secure の数多くの実績を持つセキュリティコンサルタントが、
次のようなさまざまな標的型攻撃をテスト致します。
・ Reconnaissance and intelligence gathering e.g. Google intel,
dumpster-diving etc.
・ Social engineering e.g. e-mails, phone calls, human interaction,
tailgating etc.
・Physical security e.g. lock-picking, breaking and entering etc.
・Targeted attacks e.g. phishing, spearhead, waterhole etc.
・Network attacks and penetration testing e.g. Wi-Fi, wired, bug
planting etc.
・Firewall/IDS/IPS/WAF evasion
・Targeted exploitation and offense
すべてのステップとアクションは、監査の証跡、攻撃を再現する可能性、
および潜在的可能性、概念実証モデルの構築とテストを行います。
F-Secureは、Target Driven な マルチレベルペネトレーションテストを
ヨーロッパ各地を始めとするさまざまなお客様に対して提供しています。
ターゲットルールとモデルを使用したペネトレーションテストサービス
には、ネットワーク、アプリケーションに対するテストに加えて、
ソーシャルエンジニアリング攻撃、物理的なセキュリティに対するテスト
も実施可能です。
F-Secureが実行するすべての侵入テストは独自のものです。スコープ、
セットアップ、および方法論は、お客様の要件、ルールセット、
およびターゲットに応じて設定致します。(基本的な侵入テストでは、ター
ゲットとルールセットは
クライアントと共同して定義されます)。
侵入テストの対象は、特定のサーバーまたはサーバーファームからCEOのメール
ボックスへのテスト、
クライアントデータ、またはサーバールームやクラウド環境など、お客様要件に
応じて選択が可能です。
侵入テスト
クラウド環境特化
診断テスト実績多数
© F-Secure37
国内お客様事例
サイバーセキュリティ
コンサルティング
© F-Secure38
© F-Secure 201839
エウレカ様事例
数百万以上個人情報
攻撃シナリオ詳細
© F-Secure 201840
「F-Secureは当初から
非常にリアリティのある話
をする事ができました」
© F-Secure 201841
「サンプル資料として
診断結果ももらいました。
こちらの意図した内容と
合致していました」
© F-Secure42
とは言うものの、
どこからセキュリティ
対策すればよいの?
© F-Secure43
そんなお客様へ
F-Secure 201944
“Pre-Study”
F-Secure 201945
Pre-Study
専門コンサルタントが
現状ヒアリング
F-Secure 201946
(1)どこに脅威がある?
(2)現状リスク分析
(3)診断するならここ
F-Secure 201947
前ページ(1)– (3)
専門家がまとめる
コンサルティング
F-Secure 201948
今日の話 (3)
クラウド環境F-Secure
アンチウイルス
月額 1,000円以下
F-Secure 201949
Server に対する
マルウェア攻撃から
防御する
エフセキュア アンチウイルス製品 ラインナップ
インター
ネット
Windows クライアント
Mac PC
Windows クライアント
クライアント セキュリティ
クライアント セキュリティ プレミアム
PSB ワークステーション
デスクトップ・ラップトップ
Windows サーバ
Linux サーバ
SaaS
ポリシーマネージャ PSB 管理ポータル
製品管理ツール
Linux サーバ
仮想アプライアンス
アンチウイルス Linux ゲートウェイ
ゲートウェイ
Android
iOS
Android
FREEDOME for BusinessPSB モバイル
スマートフォン・タブレット
仮想アプライアンスWindows サーバ
Exchange サーバ
XenApp サーバ
Linux サーバ
Sharepoint サーバ
EMC ストレージ
Linux セキュリティ フルエディション
コマンドラインエディション
仮想スキャンサーバWindows サーバ セキュリティ
Windows サーバ セキュリティ プレミアム
Microsoft Exchange & XenApp
セキュリティ プレミアム
Microsoft Exchange & XenApp
セキュリティ
PSB メールサーバ
PSB サーバPSB Linux
サーバ・ストレージ・コラボレーション
ライセンス(オンプレミス)
クラウド
Linux Server,
Windows
Server,
Windows PC,
Mac PC,
Linux Gateway,
製品ご提供
50
クラウド環境, オンプレ環境向け 国内ユーザ様 F-Secure お客様例
F-Secure Policy
Manager
管理/アップデート
Windows/Linux Servers
管理/アップデート
自社 データセンタ
DMZ
Windows/Linux Servers
管理/アップデート
Windows/Linux Servers
管理/アップデート
DMZ
Windows/Linux Servers
LAN
ウイルス定義ファイル
バージョンアップ
ファイル配信
51
VPC
Cloud
1,000台超 の Windows/Linux Server,
12,000台以上の PC を 1台の管理サーバで統合管理
LAN
F-Secure 201952
クラウド環境F-Secure
アンチウイルス
月額 1,000円以下
(Win/Linux Server)
© F-Secure 201853
まとめ
F-Secure 201954
まとめ (1)
F-Secure Radar
API連携
継続的な脆弱性診断
F-Secure 201955
F-Secure Radar
50Server 623,000円
100Server 748,000円
年間ライセンス(保守込)
パートナー様ご参考販売価格
F-Secure 201956
まとめ (2)
クラウド環境F-Secure
セキュリティコンサル
F-Secure 201957
まとめ (3)
クラウド環境F-Secure
アンチウイルス
月額 1,000円以下
© F-Secure 201858
余談
オフラインで話そう
© F-Secure 201859
ぶっちゃけた話
今日の資料も
ブログも見れる
© F-Secure 201860
なぜ時間をとって
会場に
来ているのか
© F-Secure 201861
Ask the Speaker,
懇親会で
講演者に話そう
© F-Secure 201862
講演者と話したら
Twitter か
ブログだ!
© F-Secure 201863
Unix 文化
ハッカー文化
“共有すること”
© F-Secure 201864
“共有すること”
みんなが幸せに
© F-Secure 201865
One more thing,
© F-Secure 201866
F-Secure の
ミッション
© F-Secure 201867
F-Secureは
30年以上にわたって
世界中の
数千万人ものユーザーを
© F-Secure 201868
デジタルの脅威から
守ってきました。
© F-Secure 201869
数々の受賞歴を誇る
F-Secure製品は、
クライムウェアから企業を
標的としたサイバー攻撃まで
© F-Secure 201870
あらゆる脅威から
個人と企業を保護します。
© F-Secure 201871
当社のミッションは、
皆様を世界と安全に
つなぐことです。
2019 1101 dev_io_tokyo_30min_slideshare

Weitere ähnliche Inhalte

Was ist angesagt?

2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_securityShinichiro Kawano
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secureShinichiro Kawano
 
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote workShinichiro Kawano
 
2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshareShinichiro Kawano
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshareShinichiro Kawano
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9Shinichiro Kawano
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_versionShinichiro Kawano
 
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみるDevelopers Summit
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。Developers Summit
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_securityShinichiro Kawano
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshareShinichiro Kawano
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshareShinichiro Kawano
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" Shinichiro Kawano
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshareShinichiro Kawano
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_onlineShinichiro Kawano
 
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由グローバルセキュリティエキスパート株式会社(GSX)
 
関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料Kouji Uchiyama
 
改ざん検知の分類資料
改ざん検知の分類資料改ざん検知の分類資料
改ざん検知の分類資料Kouji Uchiyama
 
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -Cybozucommunity
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはRiotaro OKADA
 

Was ist angesagt? (20)

2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
 
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work
 
2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol92020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
2020 0731 f-secure_radar_zeijakusei_benkyokai_vol9
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
 
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
【B-4】オープンソース開発で、フリー静的解析ツールを使ってみる
 
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
【B-6】Androidスマホの生体認証の脆弱性、調べてみたらよくある話だった。
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
 
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
 
関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料関西セキュリティ 合同セミナー改ざん検知の分類資料
関西セキュリティ 合同セミナー改ざん検知の分類資料
 
改ざん検知の分類資料
改ざん検知の分類資料改ざん検知の分類資料
改ざん検知の分類資料
 
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるには
 

Ähnlich wie 2019 1101 dev_io_tokyo_30min_slideshare

2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshareShinichiro Kawano
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
【17-D-6】「ソフトウェアの収益増大のためのセキュリティソリューション」小池康幸氏
【17-D-6】「ソフトウェアの収益増大のためのセキュリティソリューション」小池康幸氏【17-D-6】「ソフトウェアの収益増大のためのセキュリティソリューション」小池康幸氏
【17-D-6】「ソフトウェアの収益増大のためのセキュリティソリューション」小池康幸氏Developers Summit
 
JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705知礼 八子
 
2019 0425 f-secure_Developers.IO 2019 Security
2019 0425 f-secure_Developers.IO 2019 Security2019 0425 f-secure_Developers.IO 2019 Security
2019 0425 f-secure_Developers.IO 2019 SecurityShinichiro Kawano
 
SQuaRE に基づくソフトウェア品質評価枠組みと品質実態調査
SQuaRE に基づくソフトウェア品質評価枠組みと品質実態調査SQuaRE に基づくソフトウェア品質評価枠組みと品質実態調査
SQuaRE に基づくソフトウェア品質評価枠組みと品質実態調査Hironori Washizaki
 
SQuaREに基づくソフトウェア品質評価枠組みと品質実態調査
SQuaREに基づくソフトウェア品質評価枠組みと品質実態調査SQuaREに基づくソフトウェア品質評価枠組みと品質実態調査
SQuaREに基づくソフトウェア品質評価枠組みと品質実態調査Hironori Washizaki
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界Kazuhito Shibata
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンCODE BLUE
 
Otrs&OTOBO_document 20210402
Otrs&OTOBO_document 20210402Otrs&OTOBO_document 20210402
Otrs&OTOBO_document 20210402IO Architect Inc.
 
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 IoTビジネス共創ラボ
 
Modernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureModernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureTakeshi Fukuhara
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 

Ähnlich wie 2019 1101 dev_io_tokyo_30min_slideshare (20)

2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
Security measures
Security measuresSecurity measures
Security measures
 
【17-D-6】「ソフトウェアの収益増大のためのセキュリティソリューション」小池康幸氏
【17-D-6】「ソフトウェアの収益増大のためのセキュリティソリューション」小池康幸氏【17-D-6】「ソフトウェアの収益増大のためのセキュリティソリューション」小池康幸氏
【17-D-6】「ソフトウェアの収益増大のためのセキュリティソリューション」小池康幸氏
 
JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705JAWS-UG 三都物語20140705
JAWS-UG 三都物語20140705
 
2019 0425 f-secure_Developers.IO 2019 Security
2019 0425 f-secure_Developers.IO 2019 Security2019 0425 f-secure_Developers.IO 2019 Security
2019 0425 f-secure_Developers.IO 2019 Security
 
SQuaRE に基づくソフトウェア品質評価枠組みと品質実態調査
SQuaRE に基づくソフトウェア品質評価枠組みと品質実態調査SQuaRE に基づくソフトウェア品質評価枠組みと品質実態調査
SQuaRE に基づくソフトウェア品質評価枠組みと品質実態調査
 
SQuaREに基づくソフトウェア品質評価枠組みと品質実態調査
SQuaREに基づくソフトウェア品質評価枠組みと品質実態調査SQuaREに基づくソフトウェア品質評価枠組みと品質実態調査
SQuaREに基づくソフトウェア品質評価枠組みと品質実態調査
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
 
Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用Oss事例紹介資料20141111 明日の認証会議 掲載用
Oss事例紹介資料20141111 明日の認証会議 掲載用
 
Otrs&OTOBO_document 20210402
Otrs&OTOBO_document 20210402Otrs&OTOBO_document 20210402
Otrs&OTOBO_document 20210402
 
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
 
Modernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft AzureModernization of IT Infrastructure by Microsoft Azure
Modernization of IT Infrastructure by Microsoft Azure
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 

Mehr von Shinichiro Kawano

2022 0128 jaws-ug_nagoya_security_slide_share
2022 0128 jaws-ug_nagoya_security_slide_share2022 0128 jaws-ug_nagoya_security_slide_share
2022 0128 jaws-ug_nagoya_security_slide_shareShinichiro Kawano
 
2021 1016 cls_lt_kawano_slideshare
2021 1016 cls_lt_kawano_slideshare2021 1016 cls_lt_kawano_slideshare
2021 1016 cls_lt_kawano_slideshareShinichiro Kawano
 
2020 0516 area88_lt00_opening
2020 0516 area88_lt00_opening2020 0516 area88_lt00_opening
2020 0516 area88_lt00_openingShinichiro Kawano
 
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...Shinichiro Kawano
 
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshareShinichiro Kawano
 
2020 0124 f-secure_ali_eater_sapporo04_slideshare
2020 0124 f-secure_ali_eater_sapporo04_slideshare2020 0124 f-secure_ali_eater_sapporo04_slideshare
2020 0124 f-secure_ali_eater_sapporo04_slideshareShinichiro Kawano
 
2019 1212 fin-jaws_08_re_cap2019
2019 1212 fin-jaws_08_re_cap20192019 1212 fin-jaws_08_re_cap2019
2019 1212 fin-jaws_08_re_cap2019Shinichiro Kawano
 
2019 1210 retro_game4_kawano_slideshare
2019 1210 retro_game4_kawano_slideshare2019 1210 retro_game4_kawano_slideshare
2019 1210 retro_game4_kawano_slideshareShinichiro Kawano
 
2019 1029 5_min_transportaiton_sios
2019 1029 5_min_transportaiton_sios2019 1029 5_min_transportaiton_sios
2019 1029 5_min_transportaiton_siosShinichiro Kawano
 
2019 1009 5_min_transportaiton
2019 1009 5_min_transportaiton2019 1009 5_min_transportaiton
2019 1009 5_min_transportaitonShinichiro Kawano
 
2019 0919 serverless_tokyomeetup_f-secure_verss
2019 0919 serverless_tokyomeetup_f-secure_verss2019 0919 serverless_tokyomeetup_f-secure_verss
2019 0919 serverless_tokyomeetup_f-secure_verssShinichiro Kawano
 
2019 0824 vulnability_meetup_6_lt
2019 0824 vulnability_meetup_6_lt2019 0824 vulnability_meetup_6_lt
2019 0824 vulnability_meetup_6_ltShinichiro Kawano
 

Mehr von Shinichiro Kawano (14)

2022 0128 jaws-ug_nagoya_security_slide_share
2022 0128 jaws-ug_nagoya_security_slide_share2022 0128 jaws-ug_nagoya_security_slide_share
2022 0128 jaws-ug_nagoya_security_slide_share
 
2021 1016 cls_lt_kawano_slideshare
2021 1016 cls_lt_kawano_slideshare2021 1016 cls_lt_kawano_slideshare
2021 1016 cls_lt_kawano_slideshare
 
2020_0516_area88_Study_lt01
2020_0516_area88_Study_lt012020_0516_area88_Study_lt01
2020_0516_area88_Study_lt01
 
2020 0516 area88_lt00_opening
2020 0516 area88_lt00_opening2020 0516 area88_lt00_opening
2020 0516 area88_lt00_opening
 
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
2020_0501_Charming Chen Agi study LT01 "History of Tomino Yoshiyuki and Fan b...
 
2020 0429 lo_gh_lt01
2020 0429 lo_gh_lt012020 0429 lo_gh_lt01
2020 0429 lo_gh_lt01
 
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
2020 0221 f-secure_jaws-ug_sapporo_25_slideshare
 
2020 0124 f-secure_ali_eater_sapporo04_slideshare
2020 0124 f-secure_ali_eater_sapporo04_slideshare2020 0124 f-secure_ali_eater_sapporo04_slideshare
2020 0124 f-secure_ali_eater_sapporo04_slideshare
 
2019 1212 fin-jaws_08_re_cap2019
2019 1212 fin-jaws_08_re_cap20192019 1212 fin-jaws_08_re_cap2019
2019 1212 fin-jaws_08_re_cap2019
 
2019 1210 retro_game4_kawano_slideshare
2019 1210 retro_game4_kawano_slideshare2019 1210 retro_game4_kawano_slideshare
2019 1210 retro_game4_kawano_slideshare
 
2019 1029 5_min_transportaiton_sios
2019 1029 5_min_transportaiton_sios2019 1029 5_min_transportaiton_sios
2019 1029 5_min_transportaiton_sios
 
2019 1009 5_min_transportaiton
2019 1009 5_min_transportaiton2019 1009 5_min_transportaiton
2019 1009 5_min_transportaiton
 
2019 0919 serverless_tokyomeetup_f-secure_verss
2019 0919 serverless_tokyomeetup_f-secure_verss2019 0919 serverless_tokyomeetup_f-secure_verss
2019 0919 serverless_tokyomeetup_f-secure_verss
 
2019 0824 vulnability_meetup_6_lt
2019 0824 vulnability_meetup_6_lt2019 0824 vulnability_meetup_6_lt
2019 0824 vulnability_meetup_6_lt
 

2019 1101 dev_io_tokyo_30min_slideshare