Suche senden
Hochladen
クラウドはセキュリティ的に危ないのか
•
84 gefällt mir
•
15,725 views
Shinji Saito
Folgen
そもそもセキュリティとはなんなのか
Weniger lesen
Mehr lesen
Business
Melden
Teilen
Melden
Teilen
1 von 315
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
.NET 7期待の新機能
.NET 7期待の新機能
TomomitsuKusaba
[Cloud OnAir] クラウドからエッジまで!進化する GCP の IoT サービス 2018年11月22日 放送
[Cloud OnAir] クラウドからエッジまで!進化する GCP の IoT サービス 2018年11月22日 放送
Google Cloud Platform - Japan
React + Amplifyで アプリ開発
React + Amplifyで アプリ開発
虎の穴 開発室
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれから
Tatsuo Kudo
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
ssuser868e2d
[D12] NonStop SQLって何? by Susumu Yamamoto
[D12] NonStop SQLって何? by Susumu Yamamoto
Insight Technology, Inc.
AWS Elemental MediaConvert で動画変換
AWS Elemental MediaConvert で動画変換
虎の穴 開発室
Azure Backup と Azure Site Recovery
Azure Backup と Azure Site Recovery
Junji Yamamoto
Empfohlen
.NET 7期待の新機能
.NET 7期待の新機能
TomomitsuKusaba
[Cloud OnAir] クラウドからエッジまで!進化する GCP の IoT サービス 2018年11月22日 放送
[Cloud OnAir] クラウドからエッジまで!進化する GCP の IoT サービス 2018年11月22日 放送
Google Cloud Platform - Japan
React + Amplifyで アプリ開発
React + Amplifyで アプリ開発
虎の穴 開発室
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれから
Tatsuo Kudo
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
わたくし、やっぱりCDKを使いたいですわ〜CDK import編〜.pdf
ssuser868e2d
[D12] NonStop SQLって何? by Susumu Yamamoto
[D12] NonStop SQLって何? by Susumu Yamamoto
Insight Technology, Inc.
AWS Elemental MediaConvert で動画変換
AWS Elemental MediaConvert で動画変換
虎の穴 開発室
Azure Backup と Azure Site Recovery
Azure Backup と Azure Site Recovery
Junji Yamamoto
[Cloud OnAir] Google Cloud とつなぐ色々な方法 〜 つなぐ方法をゼロからご紹介します〜 2019年1月31日 放送
[Cloud OnAir] Google Cloud とつなぐ色々な方法 〜 つなぐ方法をゼロからご紹介します〜 2019年1月31日 放送
Google Cloud Platform - Japan
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Genki WATANABE
脱 Excel設計書
脱 Excel設計書
rai
Microsoft Azure Overview - Japanses version
Microsoft Azure Overview - Japanses version
Takeshi Fukuhara
Yahoo!ニュースにおけるBFFパフォーマンスチューニング事例
Yahoo!ニュースにおけるBFFパフォーマンスチューニング事例
Yahoo!デベロッパーネットワーク
[C33] 24時間365日「本当に」止まらないデータベースシステムの導入 ~AlwaysOn+Qシステムで完全無停止運用~ by Nobuyuki Sa...
[C33] 24時間365日「本当に」止まらないデータベースシステムの導入 ~AlwaysOn+Qシステムで完全無停止運用~ by Nobuyuki Sa...
Insight Technology, Inc.
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
Amazon Web Services Japan
CI/CDツール比較してみた
CI/CDツール比較してみた
Shoya Kai
[JAWS-UG Tokyo 32] AWS Client VPNの特徴
[JAWS-UG Tokyo 32] AWS Client VPNの特徴
Shuji Kikuchi
浸透するサーバーレス 実際に見るユースケースと実装パターン
浸透するサーバーレス 実際に見るユースケースと実装パターン
Amazon Web Services Japan
Cognitoハンズオン
Cognitoハンズオン
Shinji Miyazato
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
Amazon Web Services Japan
『モビリティ・インテリジェンス』の社会実装 [DeNA TechCon 2019]
『モビリティ・インテリジェンス』の社会実装 [DeNA TechCon 2019]
DeNA
EMS勉強会_発表資料_Android管理の色々
EMS勉強会_発表資料_Android管理の色々
Kenta Osuka
プログラム組んだら負け!実はHTML/CSSだけでできること2015夏
プログラム組んだら負け!実はHTML/CSSだけでできること2015夏
Yusuke Hirao
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
Amazon Web Services Japan
Universal Links対応をした話
Universal Links対応をした話
Chiharu Nameki
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Web Services Japan
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
Amazon Web Services Japan
ディープラーニングをAWS LambdaとStep Functionで自動化する
ディープラーニングをAWS LambdaとStep Functionで自動化する
Keita Shimizu
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
Shinji Saito
IoTデバイスセキュリティ
IoTデバイスセキュリティ
Kentaro Mitsuyasu
Weitere ähnliche Inhalte
Was ist angesagt?
[Cloud OnAir] Google Cloud とつなぐ色々な方法 〜 つなぐ方法をゼロからご紹介します〜 2019年1月31日 放送
[Cloud OnAir] Google Cloud とつなぐ色々な方法 〜 つなぐ方法をゼロからご紹介します〜 2019年1月31日 放送
Google Cloud Platform - Japan
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Genki WATANABE
脱 Excel設計書
脱 Excel設計書
rai
Microsoft Azure Overview - Japanses version
Microsoft Azure Overview - Japanses version
Takeshi Fukuhara
Yahoo!ニュースにおけるBFFパフォーマンスチューニング事例
Yahoo!ニュースにおけるBFFパフォーマンスチューニング事例
Yahoo!デベロッパーネットワーク
[C33] 24時間365日「本当に」止まらないデータベースシステムの導入 ~AlwaysOn+Qシステムで完全無停止運用~ by Nobuyuki Sa...
[C33] 24時間365日「本当に」止まらないデータベースシステムの導入 ~AlwaysOn+Qシステムで完全無停止運用~ by Nobuyuki Sa...
Insight Technology, Inc.
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
Amazon Web Services Japan
CI/CDツール比較してみた
CI/CDツール比較してみた
Shoya Kai
[JAWS-UG Tokyo 32] AWS Client VPNの特徴
[JAWS-UG Tokyo 32] AWS Client VPNの特徴
Shuji Kikuchi
浸透するサーバーレス 実際に見るユースケースと実装パターン
浸透するサーバーレス 実際に見るユースケースと実装パターン
Amazon Web Services Japan
Cognitoハンズオン
Cognitoハンズオン
Shinji Miyazato
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
Amazon Web Services Japan
『モビリティ・インテリジェンス』の社会実装 [DeNA TechCon 2019]
『モビリティ・インテリジェンス』の社会実装 [DeNA TechCon 2019]
DeNA
EMS勉強会_発表資料_Android管理の色々
EMS勉強会_発表資料_Android管理の色々
Kenta Osuka
プログラム組んだら負け!実はHTML/CSSだけでできること2015夏
プログラム組んだら負け!実はHTML/CSSだけでできること2015夏
Yusuke Hirao
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
Amazon Web Services Japan
Universal Links対応をした話
Universal Links対応をした話
Chiharu Nameki
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Web Services Japan
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
Amazon Web Services Japan
ディープラーニングをAWS LambdaとStep Functionで自動化する
ディープラーニングをAWS LambdaとStep Functionで自動化する
Keita Shimizu
Was ist angesagt?
(20)
[Cloud OnAir] Google Cloud とつなぐ色々な方法 〜 つなぐ方法をゼロからご紹介します〜 2019年1月31日 放送
[Cloud OnAir] Google Cloud とつなぐ色々な方法 〜 つなぐ方法をゼロからご紹介します〜 2019年1月31日 放送
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
脱 Excel設計書
脱 Excel設計書
Microsoft Azure Overview - Japanses version
Microsoft Azure Overview - Japanses version
Yahoo!ニュースにおけるBFFパフォーマンスチューニング事例
Yahoo!ニュースにおけるBFFパフォーマンスチューニング事例
[C33] 24時間365日「本当に」止まらないデータベースシステムの導入 ~AlwaysOn+Qシステムで完全無停止運用~ by Nobuyuki Sa...
[C33] 24時間365日「本当に」止まらないデータベースシステムの導入 ~AlwaysOn+Qシステムで完全無停止運用~ by Nobuyuki Sa...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
CI/CDツール比較してみた
CI/CDツール比較してみた
[JAWS-UG Tokyo 32] AWS Client VPNの特徴
[JAWS-UG Tokyo 32] AWS Client VPNの特徴
浸透するサーバーレス 実際に見るユースケースと実装パターン
浸透するサーバーレス 実際に見るユースケースと実装パターン
Cognitoハンズオン
Cognitoハンズオン
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
『モビリティ・インテリジェンス』の社会実装 [DeNA TechCon 2019]
『モビリティ・インテリジェンス』の社会実装 [DeNA TechCon 2019]
EMS勉強会_発表資料_Android管理の色々
EMS勉強会_発表資料_Android管理の色々
プログラム組んだら負け!実はHTML/CSSだけでできること2015夏
プログラム組んだら負け!実はHTML/CSSだけでできること2015夏
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
Universal Links対応をした話
Universal Links対応をした話
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
ディープラーニングをAWS LambdaとStep Functionで自動化する
ディープラーニングをAWS LambdaとStep Functionで自動化する
Ähnlich wie クラウドはセキュリティ的に危ないのか
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
Shinji Saito
IoTデバイスセキュリティ
IoTデバイスセキュリティ
Kentaro Mitsuyasu
[Cloud OnAir] 事例紹介 : 株式会社マーケティングアプリケーションズ 〜クラウドへのマイグレーションとその後〜 2020年12月17日 放送
[Cloud OnAir] 事例紹介 : 株式会社マーケティングアプリケーションズ 〜クラウドへのマイグレーションとその後〜 2020年12月17日 放送
Google Cloud Platform - Japan
20140220 gumistudy cloudformation
20140220 gumistudy cloudformation
Kazuki Ueki
01.超初心者向けセキュリティ入門
01.超初心者向けセキュリティ入門
Study Group by SciencePark Corp.
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
Masanori Saito
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考える
Kentaro Mitsuyasu
年間数千のプロジェクトといろいろなクライアントの狭間で~WebSig会議 vol.34「Webディレクター必見!プロジェクトを成功に導く、オンラインツール...
年間数千のプロジェクトといろいろなクライアントの狭間で~WebSig会議 vol.34「Webディレクター必見!プロジェクトを成功に導く、オンラインツール...
WebSig24/7
ゼロトラスト的なことを始める時に注意すべきだと思ったこと
ゼロトラスト的なことを始める時に注意すべきだと思ったこと
直生 亀山
セキュリティから見る経営陣が納得するクラウドプロバイダーの選び方
セキュリティから見る経営陣が納得するクラウドプロバイダーの選び方
softlayerjp
高卒でIT企業に入った体験談
高卒でIT企業に入った体験談
ishikawa_mizuki
第二回SoftLayerユーザー会 ラズベリーパイとオブジェクトストレージを繋いでみた
第二回SoftLayerユーザー会 ラズベリーパイとオブジェクトストレージを繋いでみた
Maho Takara
GruntでJavaScript 前作業の自動化!
GruntでJavaScript 前作業の自動化!
leverages_event
みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果
Masamitsu Maehara
ownCloud概要説明
ownCloud概要説明
Tetsurou Yano
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
Naohiro Fujie
CloudMonitorをMSPの視点で触ってみたお話し
CloudMonitorをMSPの視点で触ってみたお話し
beyond Co., Ltd.
DeepSecurityでシステムを守る運用を幾つか
DeepSecurityでシステムを守る運用を幾つか
Hirokazu Yoshida
2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座
NHN テコラス株式会社
事業会社で働くエンジニアのマインドセット - DevLOVE関西
事業会社で働くエンジニアのマインドセット - DevLOVE関西
Tomoyuki Sugita
Ähnlich wie クラウドはセキュリティ的に危ないのか
(20)
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
IoTデバイスセキュリティ
IoTデバイスセキュリティ
[Cloud OnAir] 事例紹介 : 株式会社マーケティングアプリケーションズ 〜クラウドへのマイグレーションとその後〜 2020年12月17日 放送
[Cloud OnAir] 事例紹介 : 株式会社マーケティングアプリケーションズ 〜クラウドへのマイグレーションとその後〜 2020年12月17日 放送
20140220 gumistudy cloudformation
20140220 gumistudy cloudformation
01.超初心者向けセキュリティ入門
01.超初心者向けセキュリティ入門
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考える
年間数千のプロジェクトといろいろなクライアントの狭間で~WebSig会議 vol.34「Webディレクター必見!プロジェクトを成功に導く、オンラインツール...
年間数千のプロジェクトといろいろなクライアントの狭間で~WebSig会議 vol.34「Webディレクター必見!プロジェクトを成功に導く、オンラインツール...
ゼロトラスト的なことを始める時に注意すべきだと思ったこと
ゼロトラスト的なことを始める時に注意すべきだと思ったこと
セキュリティから見る経営陣が納得するクラウドプロバイダーの選び方
セキュリティから見る経営陣が納得するクラウドプロバイダーの選び方
高卒でIT企業に入った体験談
高卒でIT企業に入った体験談
第二回SoftLayerユーザー会 ラズベリーパイとオブジェクトストレージを繋いでみた
第二回SoftLayerユーザー会 ラズベリーパイとオブジェクトストレージを繋いでみた
GruntでJavaScript 前作業の自動化!
GruntでJavaScript 前作業の自動化!
みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果
ownCloud概要説明
ownCloud概要説明
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
[LT]Azure上のアプリケーションへのシングルサインオン / TechEd Japan 2010
CloudMonitorをMSPの視点で触ってみたお話し
CloudMonitorをMSPの視点で触ってみたお話し
DeepSecurityでシステムを守る運用を幾つか
DeepSecurityでシステムを守る運用を幾つか
2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座
事業会社で働くエンジニアのマインドセット - DevLOVE関西
事業会社で働くエンジニアのマインドセット - DevLOVE関西
Kürzlich hochgeladen
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
KayaSuetake1
株式会社MAVEL会社概要_アフィリエイト広告_運用型広告_LTVを予測しLOIを最適化する広告代理店
株式会社MAVEL会社概要_アフィリエイト広告_運用型広告_LTVを予測しLOIを最適化する広告代理店
ssuserfb441f
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
masakisaito12
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
ユニパー株式会社
シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
シンフォニティ 株式会社
20240427 zaim academy counseling lesson .pdf
20240427 zaim academy counseling lesson .pdf
ssuser80a51f
ストックマーク株式会社がお客様へご提供しているAnews概要資料のご共有.pdf
ストックマーク株式会社がお客様へご提供しているAnews概要資料のご共有.pdf
masakisaito12
Service-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadership
Yasuyoshi Minehisa
Kürzlich hochgeladen
(8)
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
株式会社MAVEL会社概要_アフィリエイト広告_運用型広告_LTVを予測しLOIを最適化する広告代理店
株式会社MAVEL会社概要_アフィリエイト広告_運用型広告_LTVを予測しLOIを最適化する広告代理店
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
20240427 zaim academy counseling lesson .pdf
20240427 zaim academy counseling lesson .pdf
ストックマーク株式会社がお客様へご提供しているAnews概要資料のご共有.pdf
ストックマーク株式会社がお客様へご提供しているAnews概要資料のご共有.pdf
Service-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadership
クラウドはセキュリティ的に危ないのか
1.
クラウドは セキュリティ的に 危ないのか cloudpackが実践するセキュリティ対策から学ぶ 2015年9月17日
2.
自己紹介
3.
齊藤 愼仁 アイレット株式会社 cloudpack事業部 2013年8月入社 【ブログ】 ロードバランスすだちくん http://blog.animereview.jp/
4.
その前はHPCやってました (ハイ・パフォーマンス・コンピューティング)
5.
GPUいっぱいのせて
6.
クラスタ 組んだり するわけです
7.
その前は2年くらい ニートしてました (24/365勤務) (ずっとゲームしてた)
8.
更にその前は ドスパラの 法人部隊にいました
9.
2009年に GMOさんの サーバー作った時の 記事 (ITmediaさん)
10.
ある日シンジは 目覚めるのです
11.
時代はクラウドじゃね?
12.
そしてアイレットに 飛び込む
13.
まず担当したのは プロジェクトマネージャー
14.
そして自社Web更新
15.
からの客先常駐
16.
もはや何でも屋
17.
現在の肩書き
18.
情報セキュリティ管理責任者
19.
個人情報管理責任者
20.
PCI DSS管理責任者
21.
経歴とセキュリティの シンクロ率が絶望的
22.
きっかけは 新たな監査対応と 前任の退職
23.
CTO鈴木 「シンジ君セキュリティやってー」
24.
いいっすよー
25.
1から現場で叩かれて 今に至ります
26.
そして悟った
27.
技術力(ITリテラシー)と セキュリティリテラシーは 全くもって比例しない
28.
セキュリティについて学ぶ
29.
そもそもですね
30.
セキュリティって 何のことですか?
31.
例えばおうちのセキュリティ
32.
かけてるとか 夜でも電気付けるとか
33.
まぁいろいろありますよね
34.
こーゆー場でいう セキュリティというのは だいたいが 情報セキュリティのこと
35.
じゃあ 情報セキュリティって なんのことですか
36.
おもむろにググる
37.
情報セキュリティは、 JIS Q 27002(すなわちISO/ IEC
27002)によって、 情報の機密性、完全性、 可用性を維持することと 定義されている。 (Wikipedia)
38.
なんのことだか よくわかりませんが
39.
要するに 企業におけるセキュリティは 一定の基準が 必要ということです
40.
自社で基準をつくるもよし でも何から手を付けたら よいのやら
41.
そこで 外部の監査基準
42.
いろんな基準があって それぞれ役割が違います
43.
プライバシーマーク
44.
ご存じですよね?
45.
ホームページに こんなロゴ貼ってたりします
46.
そもそも プライバシーマークとは なんなのか
47.
個人情報について 適切な保護措置を講ずる 体制を整備している 事業者等を認定する制度
48.
個人情報の取り扱いに フォーカスしている制度
49.
そして重要なのは
50.
この制度は 「国内基準」 だということ
51.
と
52.
プライバシーに 特化しているということ
53.
某社「ウチは プライバシーマーク 取ってますので セキュリティは 安心して下さい」
54.
おー 安心だー
55.
持ってない業者よりはね!
56.
余談ですが
57.
シンジが業者選定するときに プライバシーマークを 見つけたら 必ずやることがあります
58.
そのマークは本物か
59.
JIPDECの公式WEBで 確認出来ます
60.
実際にそこそこいます 偽装してる会社さん
61.
それほどまでに プライバシーマークの 有効性はあるのか
62.
あります
63.
取引先から 「プライバシーマーク、 取得されてますよね?」
64.
結構ある シチュエーションです
65.
プライバシーマークの 認知度は高く、 個人情報を取り扱ううえで 評価される 一定の基準となるわけです
66.
これでセキュリティも万全
67.
違いますよね
68.
あくまで個人情報に フォーカスしたわけです
69.
じゃあ他にどんな基準が?
70.
ISMS ISO 27001:2014
71.
ISMSとは 情報資産を守りながら、 リスク軽減を行いましょう という適合性評価制度
72.
プライバシーマークよりも 情報資産全般に関する 取り扱いになりましたね
73.
そして重要なのは
74.
国際基準
75.
情報セキュリティとは何だ? 冒頭で軽く触れましたね
76.
機密性
77.
アクセスを認可された者だけが 情報に確実に アクセスできること
78.
完全性
79.
情報資産が完全な 状態で保存され、 内容が正確であること
80.
可用性
81.
情報資産が必要になったとき、 利用できる状態にあること
82.
特に監査で重要視されるのは
83.
ISMSを 確立 導入 運用 監視 見直し 維持し 有効に機能させなさい
84.
PDCAサイクル
85.
86.
ISMSがあるかないかで 社内はかなり変わります
87.
組織だった運用が必要 例えば IS委員会(トップ集めて月例) IS運用委員会(現場が2週に1回)
88.
課題の管理 是正処置 報告 計画 PDCAを回す
89.
90.
運用が大事
91.
ISMS取ってる会社だ! これで安心だね!
92.
ほんとに?
93.
まだだ まだ足りぬ
94.
2015年09月15日 顧客情報の漏洩事件発生
95.
96.
流出の可能性がある情報 ・お客様のお名前(漢字およびフリガナ)、 郵便番号、ご住所、電話番号 ・メールアドレス ・パスワード ・クレジットカード情報(カード会員名、 ご住所、カード番号、有効期限) ・連名の方のお名前(漢字およびフリガナ) ・お子様(赤ちゃん)の性別・生年月日・ お名前(漢字およびフリガナ)・体重 ・フォト カード用の画像とメッセージ ・商品お届け先様のお名前(漢字およびフリガナ) 郵便番号、ご住所、電話番号
97.
ほぼ全部?
98.
お客様情報流出の 可能性のある件数 当該サイト会員21,994件 (内クレジットカード情報あり 13,713件) 商品お届け先様を含む総件数 131,096件
99.
ダダ漏れですわ
100.
でもなんかぶっちゃけ
101.
日常茶飯事な気がしません?
102.
たぶんこう思ってるんだと 思うんです
103.
たぶんウチは大丈夫
104.
(根拠は無いけど)
105.
その根拠を作る 良い基準があります
106.
PCI DSS Payment Card
Industry Data Security Standard
107.
PCI DSS基準は 割と頻繁に更新されていて、 今はVersion 3.1です
108.
PCI DSSとは何ぞや
109.
クレジットカード情報や 取引情報を安全に守るために、 JCB、アメリカンエキスプレス、 Discover、マスターカード、 VISAの国際ペイメントブランド 5社が共同で策定した、 クレジット業界における グローバルセキュリティ基準
110.
そう、これも 国際規格
111.
監査を受けるとよく分かる ISMSとの違い
112.
要求内容が 超具体的
113.
例えば
114.
実装するWebアプリに 脆弱性が無いか徹底的に 叩かれる
115.
実装するインフラに 脆弱性が無いか 全設定項目を見られる
116.
ミドルウェアなどに パッチがリリースされたら、 1ヶ月以内に適用している事を 証明しなさい
117.
カード会員データを扱う システムは、 ほかのシステムと 完全に分離しなさい
118.
などなど
119.
大項目で 12の要件
120.
全項目で 400項目以上の 監査事項
121.
ISMSの場合は、 「こんな感じにしてください」
122.
PCI DSSの場合は 「こうしなさい」
123.
セキュティとは こうあるべきだと はっきりと明示している
124.
PCI DSSは有効なのか?
125.
有効です
126.
はっきり言って、ユーザーが 「あ、PCI DSS持ってる、 安心∼」 なんて言わないでしょう
127.
やはり事業間取引
128.
PCI DSSを持ってない ところとは 手を組めませんね (なんていうことも あるでしょう)
129.
ユーザーに直接的には 関係無いかもしれませんが
130.
PCI DSS取得会社で 情報漏洩した場合
131.
管理責任のあるカード会社に 求められる損害の補償の 義務が免責されます
132.
基本的にPCI DSS取得時には 監査組織 及び コンサル会社 の2社が絡みますので
133.
事件発生から調査・段取り (監査会社やコンサルへの 通報から初動まで)が早い
134.
非常に強力な セキュリティ基準
135.
クレジットカードを 扱わない企業も PCI DSSを取得するように なってきています
136.
その一方で課題も
137.
1年更新なのですが
138.
まーた400項目以上 総なめします (バージョン上がると 増えることが多いです)
139.
更に
140.
1年間規定通りに 運用されているかまで 監査されます
141.
要するに 継続が超大変
142.
ベライゾンジャパン合同会社 の 2015年の調査報告書によると
143.
PCI DSSを継続的に 準拠出来ている企業の割合は
144.
たったの2割
145.
PCI DSSは、2年以上 継続しているかどうかで 大きく見方が変わります (シンジの見方)
146.
PCI DSSが安定的に 運用出来ている会社は 安心だね!
147.
いや、実は罠があります
148.
PCI DSSは、 既存のシステムとは 分離したところで システムを運用しなさいと 言っています
149.
要するに
150.
既存のシステムは監査対象外
151.
監査範囲を かなり限定的にできる
152.
PCI DSS取ったし! ウチの会社のセキュリティは 守られているね! とは言えない
153.
じゃあどうしたらいいんすか
154.
セキュリティには基準が必要
155.
その基準を どの範囲で適用するかも重要
156.
cloudpackの場合 AWSを運用構築している それをお客様に提供している 要するにここが範囲
157.
じゃあAWS自身は?
158.
159.
なんかいっぱいあった
160.
• PCI DSS
レベル 1 • SOC 1/ ISAE 3402 • SOC 2 • SOC 3 • FIPS 140-2 • CSA • FedRAMP (SM) • DIACAP および FISMA • ISO 27001 • MPAA • 第 508 条/VPAT • HIPAA • DoD CSM レベル 1-2、3-5 • ISO 9001 • CJIS • FERPA • G-Cloud • IT-Grundschutz • IRAP(オーストラリア) • MTCS Tier 3 Certification
161.
なるほどわからん
162.
AWSが取ってるなら cloudpackも取ってないと お客様に安心をお届けできない
163.
クラウドには こういう考え方があります
164.
共有責任モデル
165.
166.
安全なインフラは 提供するけど、 そのうえで動かす物は 知らんよー
167.
ちょっと 突き放されている感も ありますが、 そうではなくて
168.
オンプレだったら 全部見なきゃ いけなかったでしょ? AWSにすればインフラ面は 任せてくれーい
169.
ということなんですね 更に
170.
OSの設定が甘いよー セキュリティの設定が甘いよー 攻撃受けてるよー (直してくれないとアカウン トロックしちゃうぞ☆)
171.
なんて教えてくれますけど ロックされたら システム止まるやん。。。
172.
AWSが最高の セキュリティ体制を 組んでくれていたとしても、 使う側がポンコツだと 全部ポンコツになるっていうー
173.
じゃあAWSが取得している 厳しい監査基準のなかで、 使う側がこれやっておけば 最高みたいなの なんかないんですかね
174.
調べた
175.
資料があった
176.
特定非営利活動法人 日本セキュリティ監査協会 JASA
177.
178.
SOC 2 と SOC 3 って一番上に書いてある (ISMSが物足りないとか 書かれてますが)
179.
よし、これ取ろう
180.
SOC 2ってなに
181.
米国公認会計士協会 (AICPA)が定めた サービス組織(Service Organization Control)の 統制に関わる 評価業務の仕組み
182.
?
183.
SOC 3の方が偉い? (数字的に)
184.
直接、監査法人に聞いてみた
185.
まず SOC 1 SOC 2 SOC
3 があります
186.
SOC1 財務評価
187.
SOC 2 セキュリティ 可用性 処理のインテグリティ 機密保持 プライバシー これのどれか1つ以上
188.
SOC 3 SOC 2の内容を簡素にして 公開文章にしたもの
189.
なるほど 役割が違うのか 今回はセキュリティに フォーカスしたいので SOC 2ですね!
190.
いや実はもう1点ありまして
191.
Type 1 と Type 2
192.
Type 1 ある1日を切り出して監査する
193.
Type 2 3ヶ月以上の期間を切り出して 監査する
194.
なるほど 目指すはSOC 2 Type
2 ということですね!
195.
監査法人 「はい、ですが まずはType 1から 取得されるのが 良いと思います」
196.
よーし じゃあ SOC 2 Type
1だ!
197.
そして 2年もの歳月がかかり
198.
なんやかんややって 2015年8月31日 アイレット株式会社 cloudpack事業部 SOC2 Type1 受領 (セキュリティと可用性)
199.
やって分かった
200.
SOC 2 はこれまでの監査とは まるで違う監査方法
201.
SOC 2 Type1報告書には、 外部の監査法人から見た ありのままの 全てが記述されます
202.
丸裸です
203.
提出した資料の数 数百ページ
204.
システムの稼働状況を 何度も何度も デモンストレーション
205.
何が辛いって
206.
ほんと全部、 事細かく突っ込まれるので それが報告書に書かれて お客様の目に触れると思うと
207.
んー
208.
ダメだ 1から全部作り直しだ
209.
というわけで
210.
業務で使う WindowsやMacなどの 端末管理から始めた
211.
1台1台調べて 管理台帳に記載して 確認して承認して レビューして
212.
無理
213.
端末監視ソフトを入れよう
214.
215.
ライセンスも管理する
216.
217.
これは便利だ でもサーバーが必要だ
218.
よし AWSで作ろう
219.
こゆこと?
220.
社内データが インターネットを 経由するってこと?
221.
ダメだ そんなレポートじゃダメだ
222.
大阪にも拠点があるし これから増えるかもしれない (これが可用性)
223.
224.
社内資産を閉域にする(閉ざす) ことにこだわった インターネットから隔離する
225.
インターネットを使う会社 なので
226.
全ての回線を専用線の 冗長構成にしました (事業継続性・可用性)
227.
物理はどうか (ファシリティ)
228.
• カードキーによる入退室管理 • 監視カメラ設置 •
ビルそのものの 耐震などのスペック確認
229.
特に徹底した点は 電源設備 (事業継続性)
230.
突然の停電はもちろんですが オフィスビルには 年1回の法定点検 というのがあり 必ず停電時間が 発生します
231.
cloudpackは 24時間365日の運用を 行います
232.
停電などゆるさん
233.
なので 3ライン ひいた
234.
虎ノ門ヒルズオフィスでは、 • 低層階用電力供給 • 高層階用電力供給 •
非常用発電機電力供給 この3ライン引いています
235.
更に UPSも数台設置しているので 万が一、2ライン死んで 発電機が動き始めるまでの 40秒間も耐えられます
236.
これもセキュリティ
237.
新しくチームも立ち上げました CSIRT
238.
CSIRTってご存じですか?
239.
コンピュータセキュリティ インシデント対応チーム (Computer Security Incident Response
Team)
240.
定常的に脆弱性情報の収集を 行い、実際にソフトウェア脆 弱性が発見された場合には、 速やかにその影響の有無およ び緊急度について判断し、ユー ザー様のシステムを防護する ために適切な対応を行います
241.
ミドルウェアの脆弱性って 結構あるじゃないですか
242.
それ突かれてお客様の システムが被害受けたら cloudpackも悲しい
243.
ついでに 社内インフラも防御出来る 一石二鳥
244.
そして
245.
AWSを含む クラウドサービスに 接続する際に必要な物
246.
インターネット アカウント名 パスワード
247.
インターネットは仕方無い でも暗号化されているか PCI DSS 3.1基準に従えば、 SSL3.0はNG TLS1.2限定
248.
暗号化通信は 社内インフラも 全てそれに準拠する
249.
そしてアカウント名と パスワード
250.
みなさん クラウドサービス 使われていますか?
251.
必ずと言っていいほど アカウント名とパスワードが 必要ですよね
252.
そのアカウント名と パスワードが 某巨大掲示板とかに 書かれたら
253.
アウトー
254.
そこで多要素認証ですよね
255.
2段階認証を有効にすれば アカウント名や パスワードが漏れていた としても、2段階目の認証を 通さなければ ログイン出来ない
256.
そこでシンジは考えた
257.
多要素認証しつつ アカウント名と パスワードが 無くなればいいんじゃないの
258.
実装した
259.
260.
平たく言えば シングルサインオンです
261.
まずパソコンの 電源を入れます
262.
OS起動します
263.
ユーザー名と パスワード聞かれます
264.
シングルサインオンは、 ここで聞かれたユーザー名と パスワードを使って、 クラウドサービスにログイン しようとします (細かく言うとちょっと 違いますがイメージです)
265.
で、OSログインしますよね
266.
とあるクラウドサービスに ログインしようとします
267.
そうするとスマホに 通知が来ます (多要素認証)
268.
ようやくログイン できるわけです
269.
全てのアカウント名 パスワードは 統合認証サーバーで 管理されています (Active Directory)
270.
退社、休職、 インシデント発生時でも 統合認証サーバーの アカウントを ロックするだけで、 AWSはもちろん 全てのサービスへの アクセスを食い止めます
271.
PCI DSS基準で求められる ログ監視・管理・レビュー
272.
PCI DSS監査範囲だけだった これらの作業を全体にして、 全てのネットワーク機器や サーバーのログを ログサーバーに収集して 定常的に分析・アラート
273.
やたらとログインを 試みようとする端末を 特定したりします
274.
これらは 全てのネットワークが 閉域網にあるからこそ できる実装なのですが
275.
社外から社内リソース見たい ときはどうすりゃいいの?
276.
営業が外出先で見積書を作る かもしれない 構築運用が出先でお客様環境 にログインするかもしれない
277.
そこでVPN
278.
OpenVPN含む、 会社が認めていない接続は 全て拒否
279.
会社が導入しているVPNは、 「証明書認証方式」 を採用
280.
なのでここにもアカウント名 とパスワードがありません
281.
証明書のインストールは、 一定のワークフローをへて、 限られたメンバーのみが 直接インストールすることで 接続可能となります
282.
そして重要なのは
283.
一度インストールした証明書は、 再利用出来ないように してあること
284.
証明書をエクスポートして、 自宅のパソコンに インストールしても、 認証が通らない 仕組みにしてあります
285.
もちろん、 VPNサーバー側のログも ログ収集サーバーに 送られていますから、 監視配下です
286.
そして、人
287.
年1回のセキュリティ教育 PCI DSS教育 入社時のセキュリティ教育 アプリケーション脆弱性教育 AWS公式トレーニング などなどなど
288.
それ以外にもあります
289.
お客様への サービス品質を保つ (これもセキュリティ)
290.
どんな作業が発生した場合に 誰が、いつ、何を、誰の承認を 得た後に、どうするか、結果ど うなったか、問題があった場合 にどう切り戻すか 規定を起こし直して 徹底的に記録するようになった
291.
そして これらを取りまとめた文章を 公開するように言われる
292.
293.
セキュリティホワイトペーパー を書いて 思ったことがあります
294.
SOC 2のレポートも お客様が読まれる読み物です
295.
シンジにとっての セキュリティとは
296.
透明性
297.
透明性こそが サービス提供事業者に 求められる 最高のセキュリティだと 考えます
298.
ウチはこんな すごいWAF使ってますから∼ とか
299.
IPS/IDSだけじゃなく、 パケット監視もしてますから∼ とか
300.
アプリケーションはきちんと 脆弱性試験合格してますので∼ だけじゃなくて
301.
必要なのは それを運営している会社の 透明性
302.
何をしている会社で 何ができていて 何ができていないのか これから どうしようとしているのか
303.
全てSOC 2に書かれます ついでに監査人の コメントまで入ります
304.
ちなみに
305.
市場はクラウドへ不安がある その1位がセキュリティ
306.
なぜか
307.
なんだかよく分からないから
308.
クラウドに限らず 利用するサービスは そのリスクを評価して共有し その上で利用することが大事
309.
その評価を行うときに 外部監査の有効性が問われる
310.
一定の基準を用いて評価され それを公開していること
311.
セキュリティは 多岐にわたります
312.
自分で言うのもあれですが SOC 2レポート取得できる 企業はそうそうないです
313.
ISMSやPCI DSSなどを うまく活用して 事業の透明性を高めること
314.
それがクラウドを 売る側も使う側も 安心安全な セキュリティに繋がると 信じています
315.
完
Jetzt herunterladen