SlideShare ist ein Scribd-Unternehmen logo
1 von 72
Downloaden Sie, um offline zu lesen
The Shift left path
成長するサービスのセキュリティを実現する3つの視点とシフトレフト
岡⽥良太郎
OWASP JAPAN 代表
アスタリスク・リサーチ
代表取締役
シフトレフト
エヴァンジェリスト
@okdt
Enabling	Security ©Asterisk	Research,	Inc. 3http://www.lefigaro.fr/secteur/high-tech/2017/01/30/32001-20170130ARTFIG00169-un-virus-informatique-paralyse-un-hotel-de-luxe-en-autriche.php
CSIRT数は増加。
http://itpro.nikkeibp.co.jp/atclact/active/16/092700102/092700001/
2017年、243
“可燃物”を放置したまま
消防団を結成?
3 enemies
• “セキュリティ投資”
• OSS
• 脆弱性対応
「カエサルの死」(ヴィンチェンツォ・カムッチーニ)
アプリケーション
プレゼンテーション
セッション
トランスポート
ネットワーク
データリンク
物理層
アプリ
バックエンド
Web	service
Apple	/	Google	/	Amazon
ソフトウェア
ソフトウェア
ソフトウェア
ソフトウェア
ソフトウェア
ソフトウェア
ソフトウェア
問題はどこで起きているのか
ソフトウェア
セキュリティ投資はリスクに見合っているか
% of Attacks
90%
脅威
95%
92%
脆弱性報告の92%
はアプリケーション
95%アプリケーション
に深刻な脆弱性
NIST
教育、テスト、ツールに
は費やされていない
セキュリティ関連支出
の大半がネットワーク
、箱物、パッケージに消
費されている
Network
Applications
% of Dollars
対策
10%
90%
Report
NRI	Secure	Information	Security	Report	2015
Report
NRI	Secure	Information	Security	Report	2015
2017年「いかにアプリを構築し、実装するか、
新たな議論が巻き起こる」
• 11	things	we	think	will	happen	in	
business	technology	in	2017
• “A	new	debate	in	how	to	
build	and	ship	applications.”
Business	Insider誌,	Jan.	2,	2017
3	enemies
• 脆弱性対応
• OSS
• セキュリティ投資
「カエサルの死」(ヴィンチェンツォ・カムッチーニ)
自作アプリケーションとサードパーティ
©2015	Asterisk	Research,	Inc. 17
2016/11	リリース
NISTIR-8151
Dramatically	Reducing	
Software	Vulnerabilities
Report	to	the	White	House	Office	of	Science	
and	Technology	Policy
Dramatic
業界平均 1-25	errors	per	1000	lines	of	code.	
これを 2.5	errors	per	10000	lines	of	code
にできるプロセスとメソドロジをリサーチ
Lines	of	code
• WordPress:	423,759
• PHP:									3,617,916
• Apache:				1,832,007
• Linux:					18,963,973
「OSSを使いこなす」とは
1. 組織のソフトウェア資産目録の作成
2. 新しく発見された脆弱性およびセキュリティ・パッチの識別
3. 優先的なパッチの適用
4. 組織に特有のパッチ・データベースの作成
5. パッチ・テスト
6. パッチおよび脆弱情報の配布
7. ネットワークおよびホスト脆弱性スキャン
によるパッチ適用の確認
8. 脆弱性データベースを利用したシステム管理の
トレーニング
9. パッチの自動適用
+	10.	適切なOSSモジュールの選択
IPA「オープンソース・ソフトウェアの セキュリティ確保に関する調査報告書」part4
OSS利用のポイント
• 要件定義の段階でシステム・セキュリティの優先順位を決定する。
• 設計チームは利用可能な適切なOSSリストを持ち、そこから安全につくりや
すい・継続的にメンテしやすいコンポーネントリストを実装チームに提供す
る。
• 実装チームは、外部モジュールの利用を独断しない。ただし、いつでも相
談できる。
• 運用チームは、OSSセキュリティ脆弱性をアプリケーションのログから管理
し、開発・設計チームへのフィードバックはどれほどあるか
©Asterisk	Research,	Inc. 20
NISTIR	8151	said
• Aはソフトウェアセキュリティ保証の価値:
• p	=	開発プロセス
• s	=	セキュリティテスト
• e	=	実行環境
•A	=	f(p,	s,	e)
21
3	enemies
• セキュリティ投資
• OSS
• 脆弱性対応
「カエサルの死」(ヴィンチェンツォ・カムッチーニ)
「教養として、セキュアプログラミングが一番足りない」
23http://itpro.nikkeibp.co.jp/atcl/interview/14/262522/090700192/
奈良先端科学技術大学院大学 山口英教授
Web	Interfaceに主眼のある脆弱性ガイド
OWASP	Top	10
©2016	Asterisk	Research,	Inc. 24
出典:SANS	Institute (2015)
テスト(DAST)
直す 隠す無視・
あきらめ
テスト(SAST)
開発サイドの悩み
アプリケーションセキュリティスキ
ルとツールの不足
予算配分管理の欠如
デリバリー再優先
セキュリティチームの悩み
全アプリケーション資産の把握がで
きていない
開発、セキュリティ、事業部のサ
イロ化によるコミュニケーションコ
スト増
脆弱性修正すると動かなくなるこ
とへの恐れ
出典:SANS	Institute (2015)
Q.	“Top	Challenges	for	Builders	and	Defenders	”
?
「リリース間際のセキュリティテストは実施しています!」
しかも高額。
本当に重点を置くべきところはリリース直前ではない
|	Enabling	Security	| ©Asterisk	Research,	Inc.	 26
フェーズ Percent
企画・要件定義フェーズ 53.4%
設計フェーズ 16.5%
開発中 14.6%
コードのチェックイン 4.9%
リリース前 8.7%
Other 1.9%
出典:SANS	Institute (2015)
負のバリューチェイン
楽観的で
薄めの
現状認識
牧歌的な
要件
正常機能
偏重の
設計
無頓着な
コード
ありえない
ぜい弱な
システム
攻撃成立
=インシデン
ト
ビジネスイ
ンパクト
負のバリューチェインは
シフトレフトチェインで断ち切れる
楽観的で
薄めの
現状認識
牧歌的な
要件
正常機能
偏重の
設計
無頓着な
コード
ありえない
ぜい弱な
システム
攻撃成立
=インシデン
ト
ビジネスイ
ンパクト
SHIFT	LEFTSHIFT	LEFTSHIFT	LEFT
教育
侵害ケース
リスクプロ
ファイリング
脅威分析
セキュリティ
アーキテク
チャ
開発時コー
ドレビュー
静的解析
SAST
動的解析
DAST
RASP/
Red	Teaming
システムのセキュリティ問題
原因の85%は構築。
©Asterisk	Research,	Inc. 29
0
10
20
30
40
50
60
70
80
90
100
設計 構築 検証 運用
1 6.5
15
対応コスト 100
SHIFT	LEFT
自動車の場合:	「何をどのように作るか」が重要
プレス 溶接 塗装 組立 検査
開発 生産技術 生産
OWASP	Top	10のアンサードキュメント:
OWASP	Proactive	Controls – “事前のリスク制御”
Enabling	Security ©2016	Asterisk	Research,	Inc. 31
1: 早期に、繰り返しセキュリティを検証する
2: クエリーのパラメータ化
3: データのエンコーディング
4: すべての⼊⼒値を検証する
5: アイデンティティと認証管理の実装
6: 適切なアクセス制御の実装
7: データの保護
8: ロギングと侵⼊検知の実装
9: セキュリティフレームワークやライブラリの活⽤
10: エラー処理と例外処理
原因と結果の対応を見れば効果は歴然としている。
正しい構築手法とプロセス →	複数の脆弱性を激減させる。大半が設計・コーディングの方式。
©2016	Asterisk	Research,	Inc. 32
OWASP Top 10
1:インジェクション
2:認証とセッション
管理の不備
3:クロスサイトスク
リプティング
4:安全でないオブ
ジェクト直接参照
5:セキュリティ設定
のミス
6:機密データの露出
7:機能レベルのアク
セス制御の⽋落
8:クロスサイトリク
エストフォージェリ
9:既知の脆弱性を持
つコンポーネントの使
⽤
10:未検証のリダイレ
クトとフォワード
ProactiveControls
1: 早期に、繰り返しセキュリティを検証する ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
2: クエリーのパラメータ化 ✔
3: データのエンコーディング ✔ ✔
4: すべての⼊⼒値を検証する ✔ ✔ ✔
5: アイデンティティと認証管理の実装 ✔
6: 適切なアクセス制御の実装 ✔ ✔
7: データの保護 ✔
8: ロギングと侵⼊検知の実装 ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
9: セキュリティフレームワークやライブラリの活⽤ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
10: エラー処理と例外処理 ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
OWASP Top 10 x Proactive Controls
MAPPING
「ムラ」の問題
• 均質に開発しにくい
ムラをなくす Enterprise	Security	API
設計段階でできることは実装に貢献する
©Asterisk	Research,	Inc. 35
0
10
20
30
40
50
60
70
80
90
100
設計 構築 検証 運用
1 6.5
15
対応コスト 100
SHIFT	LEFT
SHIFT	LEFT
IEEE	ソフトウェア設計における欠陥トップ10を避ける方法
ソフトウェアのセキュリティ設計における欠陥を、いかに
して回避するか記述したドキュメント
1. 信頼
2. 認証メカニズム
3. 認証と認可
4. データと制御命令の分離
5. すべてのデータの明示的検証
6. 暗号化
7. 機密データ識別と取り扱い
8. ユーザ
9. 外部コンポーネントの統合とアタックサーフィス
10. オブジェクトやアクタの将来的変化
https://cybersecurity.ieee.org/blog/2015/11/13/avoiding-the-top-10-security-flaws/
Security-JAWS 36
“SHIFT	LEFT TESTING”
https://en.wikipedia.org/wiki/Shift_left_testing
“SHIFT	LEFT	TESTING”		- DevOps
https://en.wikipedia.org/wiki/Shift_left_testing
コードレビュー
ピアレビュー+自動化
テスト自動化
何時間もかかるSASTテスト?
デリバリー自動化
CI/CD	とイシュートラッカー
NISTIR	8151	said
• Aはソフトウェアセキュリティ保証の価値:
• p	=	開発プロセス
• s	=	セキュリティテスト
• e	=	実行環境
•A	=	f(p,	s,	e)
39
OWASP	SAMM
ソフトウェアセキュリティ保証成熟度モデル
©2015	Asterisk	Research,	Inc. 40
グローバルのOWASP	コミュニティが策定 ・ 日本語訳は経済産業省のプロジェクトで翻訳
レベル1 アドホック
レベル2		方針化
レベル3	 組織的取り組み
X
「ガバナンス」
「実装」
「検証」
「デプロイ」
まさに A	=	f(p,	s,	e)
©2015	Asterisk	Research,	Inc.41
ソフトウェア開発
ガバナンス 構築 検証 デプロイ
戦略&指標
ポリシー&コンプライアンス
教育&指導
脅威の査定
セキュリティー要件
セキュアなアーキテクチャ
設計レビュー
コードレビュー
セキュリティテスト
脆弱性管理
環境の堅牢化
運用体制の
セキュリティ対応
ep s
Case
©Asterisk	Research,	Inc. 42
s
e
p
Build	your	strategy!
43
s
e
p
SHIFT	LEFT	KPI
• 運用管理チームは脆弱性やアプリケーションのログを管理し、
開発・設計チームへのフィードバックを提供しよう
• 実装チームは、どうすればセキュアなのかを確信できる方法を構築しよう。
それをすぐに手早く検証できる手段を整備しよう
• 設計チームは、つくりやすい・メンテしやすい・壊されにくいコンポーネントや、
アーキテクチャの選択、攻撃面の認識、リスクベーステスト計画を。
• 要件定義の段階でセキュリティ品質・施策の優先順位を決定しているか。
コンプライアンスの影響はどこにあるか。
• 開発・運用イニシアチブとして、情報・教育・ツールを備えよう。そして、更新しよう。
44
SHIFT LEFT
46Enabling	Security©Asterisk	Research,	Inc.
98%	or	68%
がん患者の生存率比較
47Enabling	Security©Asterisk	Research,	Inc.
青森県の平均寿命は、男女ともに全国最下位です
がんによる死亡率が高いことが、平均寿命に大きく
影響しています。
http://gan-info.pref.aomori.jp/public/index.php/ct05/a51.html
改
善
率
→
死亡率→
49Enabling	Security©Asterisk	Research,	Inc.
・向き合うキャンペーン
・がん検診
・がん登録
・がん対策推進企業連携
協定の締結企業
・診療連携
Who is OWASP?
OWASP NAGOYA 2017 坂梨 功典、村井 剛
OWASP NATORI 2017 佐藤 将太
OWASP FUKUSHIMA 2016 金子正人・山寺純
OWASP OKINAWA 2016 淵上真一・又吉伸穂
OWASP SENDAI 2015 小笠貴晴・佐藤ようすけ
OWASP KYUSHU 2015 服部 祐一・花田智洋
OWASP KANSAI 2014 長谷川陽介・三木剛
OWASP JAPAN 2011 岡田良太郎・上野宣
OWASP	Community	in	Japan
Hardening	Project
IPA セキュリティ10大脅威,	JPCERT/CC,
総務省サイバー演習CYDER,	SECON,
沖縄サイバーセキュリティネットワーク,		Security	Camp,
IoT x	Healthcare	Hackathon
16Years of community service
25Academic Supporters
68Paid Corporate Memberships
93Active Projects
129+Government & Industry Citations!
IoTのセキュリティ設計
IoTのセキュリティガイド
IoTシステムにおける脅威分析と
対策検討の実施例
IoTセキュリティの根幹を⽀える
暗号技術
OWASP IoT Projectを詳述!
276Active Chapters
55,000+participants mailing lists
2,005,000owasp.org page views (per month)
2017.9.30		#OWASP		#OWT2017JP
Security is
everyone’s
responsibility
SHIFT LEFT
「30秒の確認と3時間のやり直し、
どっちがいい?」
@某社ベテラン技術者
SHIFT LEFT
「 過ちを気に病むことはない。
ただ認めて、次への糧とすればいい。
それが、大人の特権だ」
@フル・フロンタル
「セキュリティ被害で平均30日も業務が止まるんだって。
今日終わるアップデート、やっとこっか😘✨」
#シフトレフト
#月例セキュリティアップデートの日
#シフトレフト
タグ
絶賛啓発中
@kazuhach
SHIFT LEFT
「仕入れと仕込みを学ぶことが大事ってことだ」
@築地の板前
SHIFT LEFT
#シフトレフト
あなたにとっては?
SHIFT LEFT
#シフトレフト
みなさんの
シフトレフト
をここに!
71
JOIN OWASP
OWASP	Japan

Weitere ähnliche Inhalte

Was ist angesagt?

Goのサーバサイド実装におけるレイヤ設計とレイヤ内実装について考える
Goのサーバサイド実装におけるレイヤ設計とレイヤ内実装について考えるGoのサーバサイド実装におけるレイヤ設計とレイヤ内実装について考える
Goのサーバサイド実装におけるレイヤ設計とレイヤ内実装について考える
pospome
 

Was ist angesagt? (20)

RLSを用いたマルチテナント実装 for Django
RLSを用いたマルチテナント実装 for DjangoRLSを用いたマルチテナント実装 for Django
RLSを用いたマルチテナント実装 for Django
 
GoとDDDでモバイルオーダープラットフォームを 型安全に作り直した話
GoとDDDでモバイルオーダープラットフォームを 型安全に作り直した話GoとDDDでモバイルオーダープラットフォームを 型安全に作り直した話
GoとDDDでモバイルオーダープラットフォームを 型安全に作り直した話
 
OSSプロジェクトへのコントリビューション はじめの一歩を踏み出そう!(Open Source Conference 2022 Online/Spring...
OSSプロジェクトへのコントリビューション はじめの一歩を踏み出そう!(Open Source Conference 2022 Online/Spring...OSSプロジェクトへのコントリビューション はじめの一歩を踏み出そう!(Open Source Conference 2022 Online/Spring...
OSSプロジェクトへのコントリビューション はじめの一歩を踏み出そう!(Open Source Conference 2022 Online/Spring...
 
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
 
強いて言えば「集約どう実装するのかな、を考える」な話
強いて言えば「集約どう実装するのかな、を考える」な話強いて言えば「集約どう実装するのかな、を考える」な話
強いて言えば「集約どう実装するのかな、を考える」な話
 
Marp入門
Marp入門Marp入門
Marp入門
 
Flutterで単体テストを行う方法とGitHub Actionsを使った自動化
Flutterで単体テストを行う方法とGitHub Actionsを使った自動化Flutterで単体テストを行う方法とGitHub Actionsを使った自動化
Flutterで単体テストを行う方法とGitHub Actionsを使った自動化
 
リアルタイムコマンドバトルのゲームで PlayFab を使ってみた
リアルタイムコマンドバトルのゲームで PlayFab を使ってみたリアルタイムコマンドバトルのゲームで PlayFab を使ってみた
リアルタイムコマンドバトルのゲームで PlayFab を使ってみた
 
Nmapの真実(続)
Nmapの真実(続)Nmapの真実(続)
Nmapの真実(続)
 
人生がときめくAPIテスト自動化 with Karate
人生がときめくAPIテスト自動化 with Karate人生がときめくAPIテスト自動化 with Karate
人生がときめくAPIテスト自動化 with Karate
 
ネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分けネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分け
 
Rails 6.1 → 7.0アップデート記録
Rails 6.1 → 7.0アップデート記録Rails 6.1 → 7.0アップデート記録
Rails 6.1 → 7.0アップデート記録
 
ドメイン駆動設計 本格入門
ドメイン駆動設計 本格入門ドメイン駆動設計 本格入門
ドメイン駆動設計 本格入門
 
ドメイン駆動設計サンプルコードの徹底解説
ドメイン駆動設計サンプルコードの徹底解説ドメイン駆動設計サンプルコードの徹底解説
ドメイン駆動設計サンプルコードの徹底解説
 
ドメイン駆動設計 ~ユーザー、モデル、エンジニアの新たな関係~
ドメイン駆動設計 ~ユーザー、モデル、エンジニアの新たな関係~ドメイン駆動設計 ~ユーザー、モデル、エンジニアの新たな関係~
ドメイン駆動設計 ~ユーザー、モデル、エンジニアの新たな関係~
 
Goのサーバサイド実装におけるレイヤ設計とレイヤ内実装について考える
Goのサーバサイド実装におけるレイヤ設計とレイヤ内実装について考えるGoのサーバサイド実装におけるレイヤ設計とレイヤ内実装について考える
Goのサーバサイド実装におけるレイヤ設計とレイヤ内実装について考える
 
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみたRust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた
Rust製の全文検索エンジンライブラリ(tantivy bayard)を試してみた
 
Argo CD Deep Dive
Argo CD Deep DiveArgo CD Deep Dive
Argo CD Deep Dive
 
トランザクションスクリプトのすすめ
トランザクションスクリプトのすすめトランザクションスクリプトのすすめ
トランザクションスクリプトのすすめ
 
世界一わかりやすいClean Architecture
世界一わかりやすいClean Architecture世界一わかりやすいClean Architecture
世界一わかりやすいClean Architecture
 

Ähnlich wie The Shift Left Path and OWASP

Ähnlich wie The Shift Left Path and OWASP (20)

IoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift LeftIoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift Left
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるには
 
Centralized Observability for the Azure Ecosystem
Centralized Observability for the Azure EcosystemCentralized Observability for the Azure Ecosystem
Centralized Observability for the Azure Ecosystem
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェイン
 
JPC2016: WMS-02: デジタル トランスフォーメーションを牽引する "Azure + OSS"
JPC2016: WMS-02: デジタル トランスフォーメーションを牽引する "Azure + OSS"JPC2016: WMS-02: デジタル トランスフォーメーションを牽引する "Azure + OSS"
JPC2016: WMS-02: デジタル トランスフォーメーションを牽引する "Azure + OSS"
 
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-
20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
 
Otrs&OTOBO_document 20210402
Otrs&OTOBO_document 20210402Otrs&OTOBO_document 20210402
Otrs&OTOBO_document 20210402
 
20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
20180426 不正指令電磁的記録に関する罪とオンプレおよびクラウドにおけるWebネット型インシデントレスポンスについて
 
ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
 

Mehr von Riotaro OKADA

「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
Riotaro OKADA
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
Riotaro OKADA
 
Security issue201312
Security issue201312Security issue201312
Security issue201312
Riotaro OKADA
 

Mehr von Riotaro OKADA (20)

今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021
 
Owasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPOwasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASP
 
超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは
 
もしあなたが 「何歳まで生きたい?」と聞かれたなら
もしあなたが「何歳まで生きたい?」と聞かれたならもしあなたが「何歳まで生きたい?」と聞かれたなら
もしあなたが 「何歳まで生きたい?」と聞かれたなら
 
Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASP
 
2021年に来るカイハツトレンド予測、だと?
2021年に来るカイハツトレンド予測、だと?2021年に来るカイハツトレンド予測、だと?
2021年に来るカイハツトレンド予測、だと?
 
企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
 
OWASP meets KOBE - コピペで作るシステムの終焉とシフトレフト -
OWASP meets KOBE - コピペで作るシステムの終焉とシフトレフト -   OWASP meets KOBE - コピペで作るシステムの終焉とシフトレフト -
OWASP meets KOBE - コピペで作るシステムの終焉とシフトレフト -
 
シフトレフト戦略と沖縄県
シフトレフト戦略と沖縄県シフトレフト戦略と沖縄県
シフトレフト戦略と沖縄県
 
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうSOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
 
Hackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクトHackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクト
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0OWASP ASVS Project review 2.0 and 3.0
OWASP ASVS Project review 2.0 and 3.0
 
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
 
Security issue201312
Security issue201312Security issue201312
Security issue201312
 

The Shift Left Path and OWASP