SlideShare a Scribd company logo
1 of 45
Download to read offline
2017年のセキュリティ対策
傾向と対策講座
2017年1月30日
NHNテコラス株式会社 データホテル事業本部
セキュリティ・エンジニア 香取 弘徳
NHN テコラス株式会社の「ITインフラ・マネージド」を担う事業部門です。
インターネットインフラを安心してご利用頂けますように、セキュリティ強化
に取組んでいます。
東京都新宿区新宿6-27-30
新宿イーストサイドスクエア 13階
https://datahotel.jp
http://www.itmedia.co.jp/author/211284/
ITmedia エンタープライズ
現場エキスパートに学ぶ実践的サイバー攻撃対策塾
DATAHOTEL で、開発業務をしています。
でも、本当は…セキュリティ・エンジニアです。
(専門はWeb セキュリティ)
香取 弘徳(かとり ひろのり)
2017年のセキュリティ対策
傾向と対策講座
2,275
3,575
994
6,449
212
55
46
0 1,000 2,000 3,000 4,000 5,000 6,000 7,000
フィッシングサイト
Webサイト改ざん
マルウェアサイト
スキャン
DoS/DDoS
制御システム関連
標的型攻撃
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
2016年 カテゴリ別インシデント件数
(件)
1,560
1,719
1,611
1,948
3,592
2,980
2,442
1,985
1,526
1,654
1,520
1,098
0
1,000
2,000
3,000
4,000
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
スキャン報告件数の推移
(件)
ポートスキャン
脆弱性診断
[80 or 443 開いている]
[開いていない…]
攻撃準備開始
[脆弱性を発見!]
(つづく)
[脆弱性は見つからない]
攻撃対象Webアプリケーションの脆弱性を探る
ポートスキャン
脆弱性診断
[対象のポートが開いている]
[開いていない…]
Exploit
[脆弱性を発見!]
(つづく)
[脆弱性は見つからない]
対象の脆弱性を探る
例えば、対象ネットワークに Heartbleed の脆弱性があるのか?
#nmap -sS -p443 -script=ssl-heartbleed.nse 192.168.177.0/24
Starting Nmap 7.40 ( https://nmap.org ) at 2017-01-25 15:12 JST
Nmap scan report for 192.168.177.101
Host is up (0.0029s latency).
PORT STATE SERVICE
443/tcp closed https
MAC Address: **:**:**:**:**:** (Unknown)
Nmap scan report for 192.168.177.254
Host is up (0.0083s latency).
PORT STATE SERVICE
443/tcp closed https
MAC Address: **:**:**:**:**:** (Unknown)
Nmap scan report for 192.168.177.109
Host is up (0.000055s latency).
PORT STATE SERVICE
443/tcp open https
Nmap done: 256 IP addresses (3 hosts up) scanned in 23.94 seconds
1. Reconnaissance
偵察
7. Objectives
目的の実行
Cyber Kill Chain
2. Weaponization
武器化
3. Delivery
デリバリ
4. Exploit
エクスプロイト
5. Installation
インストール
6. Command and
Control
遠隔操作
スキャン
SEチーム
監視チーム
運用チーム
要件定義・設計・構築
アラート監視・検知
定常運用・障害対応
専用回線
または、インターネットVPN
DATAHOTEL
マネージドホスティング
セキュリティ機器/ソリューション
DATAHOTEL IDC
サーバー
ネットワーク機器
サポートチーム
お客様サポート
専用回線または、インターネットVPN
GSX-SOC
ログやアラート等、相互突合/分析
セキュリティ・アナリスト
ログ解析・アラート分析
解析・分析結果のレポートを作成
GSX-SOC 分析システム
DATAHOTEL::SI2 ご提供の例
Cloud
Computing
各種パブリック/プライベートクラウド
https://si2.datahotel.jp
2,275
3,575
994
6,449
212
55
46
0 1,000 2,000 3,000 4,000 5,000 6,000 7,000
フィッシングサイト
Webサイト改ざん
マルウェアサイト
スキャン
DoS/DDoS
制御システム関連
標的型攻撃
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
2016年 カテゴリ別インシデント件数
(件)
1,604
1,501
1,123
968
781
792
649
592
826
1,268
1,065
554
0
200
400
600
800
1,000
1,200
1,400
1,600
1,800
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
Web改ざん報告件数の推移(件)
2015年:2,814件 → 2016年:3,713件
32%増加
以前の改ざん
最近の改ざん
Web改ざんの今昔
見た目でハッキリと改ざんが
確認できる。
一見、何もされていない様に
見える。
Drive by Downloads
Web 閲覧者が iframe 等により、
悪意のあるWebサイトにアクセスしてしまう。
ブラウザやアドオンの脆弱性を突かれてしまう。
(Exploit)
【出典】Usage Statistics and Market Share of Content Management Systems for Websites, January 2017
https://w3techs.com/technologies/overview/content_management/all
53.3
27.4
3.4
2.2 13.7
CMSを使っていない WordPress
Joomla Drupal
その他のCMS
CMSのシェア
(%)
【出典】改ざんの標的となるCMS内のPHPファイル(2016-02-25) - JPCERT/CC
https://www.jpcert.or.jp/magazine/acreport-cms.html
CMS名 改ざんされていたPHPファイル
WordPress
/wp-includes/nav-menu.php
/wp-admin/includes/nav-menu.php
Joomla!
/includes/defines.php
/administrator/includes/defines.php
Drupal /includes/bootstrap.inc
改ざんの標的となったファイルの例
改ざんされた
Webサイト
悪意のある
Webサイト
ユーザーの
ブラウザ
リクエスト
危険なコードを含む
レスポンス
コードを取得
危険なコード
JavaScript により
タグ生成(iframe等)
リクエスト
Drive by Downloads
できるところから対策を始めましょう
• ファイルのパーミッションを適切に設定する。
• 管理ページへのアクセス元IPアドレスを制限する。
• 出所不明のテーマやプラグインを使用しない。
...など「すぐにできる対策」から!
$ md5sum /etc/passwd | cut -b-32
e9007abd63168874704cfc86a9c16c3d
監視も大切
$ md5sum /etc/passwd | cut -b-32
30554d61964f09b61413511b0102499b
攻撃者が不正なユーザーを追加した可能性
「何をもって異常とするか」を管理者は定義しましょう。
攻撃を検知
経路の調査
アラート検知後
被害の調査
経路を遮断
報告
検知後のフローを明確にしておきましょう。
2,275
3,575
994
6,449
212
55
46
0 1,000 2,000 3,000 4,000 5,000 6,000 7,000
フィッシングサイト
Webサイト改ざん
マルウェアサイト
スキャン
DoS/DDoS
制御システム関連
標的型攻撃
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
2016年 カテゴリ別インシデント件数
(件)
12
6
10
15
0
5
10
15
20
2016-1Q 2016-2Q 2016-3Q 2016-4Q
【出典】JPCERT コーディネーションセンター インシデント報告対応四半期レポート
https://www.jpcert.or.jp/ir/report.html
標的型攻撃報告件数の推移
(件)
標的型攻撃メールの
添付ファイル
60%
27%
6%
3% 4%
添付(圧縮) 添付(非圧縮)
URLリンク 添付・URLリンクなし
不明
【出典】IPA J-CRAT 標的型攻撃メールの傾向と見分け方
https://www.ipa.go.jp/files/000052612.pdf
PDF
文書exe.pdf
文書fdp.exe
RLO(Right-to-LeftOverride)
ここから先は「右から左に読む」という unicode 制御文字
• アイコン偽装
• ファイル名偽装
60% が圧縮ファイル
添付資料.zip
展開
対策
単一のソリューションで
完全ブロックなんて出来ない。
情報セキュリティも同じ。
でも、どうすると良いのでしょう?
組織で、情報セキュリティ戦略を
確立しましょう。
現場CSIRT
経営層
本ガイドラインは、大企業及び中小企業(小規模事業者を除く)のうち、IT に関
するシステムやサービス等を供給する企業及び経営戦略上 IT の利活用が不可欠
である企業の経営者を対象として、サイバー攻撃から企業を守る観点で、2.経
営者が認識する必要がある「3原則」、及び3.経営者が情報セキュリティ対策
を実施する上での責任者となる担当幹部(CISO(最高情報セキュリティ責任者:
企業内で情報セキュリティを統括する担当役員)等)に指示すべき「重要10項
目」をまとめたものである。
【出典】サイバーセキュリティ経営ガイドラインを策定しました(METI/経済産業省)
http://www.meti.go.jp/press/2015/12/20151228002/20151228002.html
サイバーセキュリティ経営ガイドライン
CISO Chief Information Security Officer
情報セキュリティと、セキュリティ方策全体の監督・統括を行う。
情報セキュリティ戦略で事業の優位性を築く。
58%
42%
はい いいえ
46%
54%
はい いいえ
【出典】旅行会社の情報保護、大手と中小の取り組みに開き-観光庁調査 | 旅行業界 最新情報 トラベルビジョン
http://www.travelvision.jp/news/detail.php?id=73624
情報セキュリティを統括する責任者(CISO等)は存在するか。
大企業 中小企業
Computer Security Incident Response
Team の略で、「シーサート」または「シーエ
スアイアールティ」と読みます。
「コンピュータセキュリティインシデント」に関
する報告を受け取り、調査し、対応活動を行う組
織体の名称です。
CSIRT
インシデントへの対応
情報管理やシステム運用に関して
保安上の脅威となる事象
Incident?
インシデントを
確認
インシデントの原因を調査
被害の調査
解決策の立案
実施
CSIRTの基本的なフロー
【出典】航空事故調査から学ぶ【4】~アクシデントでなくインシデントから学べ!|三谷流構造的やわらか発想法|ダイヤモンド・オンライン
http://diamond.jp/articles/-/32863
ハインリッヒの法則
1
ヒヤリ・ハット
300
軽微な事故・災害
29
重大な事故・災害1929年 ハーバード・ウイリアム・ハインリッヒ
が論文で発表した。
ある工場で発生した労働災害 5,000件余を調べた
結果、導き出した法則。
インシデントの対策に
活かしましょう。
48%
47%
5%
はい いいえ 回答なし
46%
54%
はい いいえ
情報セキュリティにかかわる担当部署や CSIRT は存在するか。
【出典】旅行会社の情報保護、大手と中小の取り組みに開き-観光庁調査 | 旅行業界 最新情報 トラベルビジョン
http://www.travelvision.jp/news/detail.php?id=73624
大企業 中小企業
情報セキュリティ戦略の立案について、
現場で出来ること。
1. Reconnaissance
偵察
7. Objectives
目的の実行
Cyber Kill Chain
2. Weaponization
武器化
3. Delivery
デリバリ
4. Exploit
エクスプロイト
5. Installation
インストール
6. Command and
Control
遠隔操作
対策 A. 検知 B. 拒否 C. 中断 D. 低下 E. 惑わす
1. 偵察 攻撃者に情報を与えない Web分析 Firewall / ACL ユーザー教育 虚偽の資料
2. 武器化 エクスプロイトコード、
マルウェアへの対応
IDS IPS アプリ数の削減
3. デリバリ マルウェアが添付された
メール、悪意のあるURL
へのアクセスを妨害
慎重なユーザー プロキシ
フィルター
サンドボックス
4. エクスプロイト 脆弱性を突く攻撃からの
防御
ホストIPS バッチ対策 ホストIPS 最小権限
5. インストール マルウェアをインストー
ルさせない
ホストIPS アプリの
ホワイトリスト
ウイルス対策 エンドポイント型
サンドボックス
6. C2 C2との通信を検知・遮断 ホストIPS Firewall / ACL IPS
7. 目的の実行 外部への情報の持ち出し
を妨害
ログの監視 リソースのACL 通信の遮断 ファイル暗号化
【出典】紙とペンで見つけていくセキュリティ対策の落とし穴 - ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1608/02/news013.html
見える化テンプレートで、見える化してみましょう。
守るということ。
護られているということ。
情報セキュリティ分野の第一人者と
して、急増するハイテク犯罪やサイ
バーテロに対抗しうる、社会基盤の
構築、企業の情報管理体制の強化支
援に取り組みます。
安全・安心のITインフラで
ビジネスを強力にサポートします。
ITインフラのプロフェッショナルとして、
より高性能・高品質のサービス基盤の提
供に取り組みます。
チームとして、
一緒に取り組みましょう。
Managed & Secured
Hosting Service
DATAHOTEL::SI2
https://si2.datahotel.jp

More Related Content

What's hot

脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-Tomohiro Nakashima
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~Tomohiro Nakashima
 
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティアカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティNHN テコラス株式会社
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなしShiojiri Ohhara
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法Shinji Saito
 
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501Sen Ueno
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_onlineShinichiro Kawano
 
Dev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティDev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティShoji Kawano
 
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...グローバルセキュリティエキスパート株式会社(GSX)
 
ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?Yasuo Ohgaki
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3minShinichiro Kawano
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010Sen Ueno
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" Shinichiro Kawano
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_securityShinichiro Kawano
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshareShinichiro Kawano
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_versionShinichiro Kawano
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshareShinichiro Kawano
 

What's hot (20)

脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
Microsoft 365 Day Session 5
Microsoft 365 Day Session 5Microsoft 365 Day Session 5
Microsoft 365 Day Session 5
 
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティアカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなし
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
 
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
天職の就き方 〜 ぼくらが旅に出る理由 Part 2 #ssmjp 1501
 
2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online2020 0328 jawsdays2020_online
2020 0328 jawsdays2020_online
 
Dev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティDev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティ
 
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
EC-Councilセキュリティエンジニア養成講座 認定ネットワークディフェンダーcnd[certified network defender]のご紹介[...
 
ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?ソースコード検査に耐えるコードとは?
ソースコード検査に耐えるコードとは?
 
2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min2019 0917 nw-jaws_f-secure3min
2019 0917 nw-jaws_f-secure3min
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
 
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna" 2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
2020 0413 Ebisu Security Boys "Cloud Security for Beginner and Sauna"
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
 
2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare2019 1214 io_t_sec_jp_06_kawano_slideshare
2019 1214 io_t_sec_jp_06_kawano_slideshare
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
 
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
2022 0129 jaws-ug_yokohama_43_security_re_cap_slideshare
 

Viewers also liked

NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNHN テコラス株式会社
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライドNHN テコラス株式会社
 
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例NHN テコラス株式会社
 
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNHN テコラス株式会社
 
Soft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれSoft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれNHN テコラス株式会社
 
失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性NHN テコラス株式会社
 
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZCODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZCODE BLUE
 
20100925 Hangame for iphone 開発秘話
20100925 Hangame for iphone 開発秘話20100925 Hangame for iphone 開発秘話
20100925 Hangame for iphone 開発秘話NHN Japan (hangame)
 
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティマイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティUEHARA, Tetsutaro
 
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Asterisk Research, Inc.
 
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組みITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組みNHN テコラス株式会社
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Riotaro OKADA
 
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行NHN テコラス株式会社
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹CODE BLUE
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson GuimaraesCODE BLUE
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点UEHARA, Tetsutaro
 
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés RianchoCODE BLUE
 
Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新NHN テコラス株式会社
 

Viewers also liked (20)

NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
 
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
 
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
 
Microsoft Office 365への移行について
Microsoft Office 365への移行についてMicrosoft Office 365への移行について
Microsoft Office 365への移行について
 
Soft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれSoft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれ
 
失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性
 
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZCODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
 
20100925 Hangame for iphone 開発秘話
20100925 Hangame for iphone 開発秘話20100925 Hangame for iphone 開発秘話
20100925 Hangame for iphone 開発秘話
 
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティマイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティ
 
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
 
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組みITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
ITインフラ・マネージド事業領域におけるデータサイエンスの取り組み
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
 
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
 
Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新
 

Similar to 2017年のセキュリティ 傾向と対策講座

Rancherを活用して開発効率を上げる
Rancherを活用して開発効率を上げるRancherを活用して開発効率を上げる
Rancherを活用して開発効率を上げるMichitaka Terada
 
初めてのWebプログラミング講座
初めてのWebプログラミング講座初めてのWebプログラミング講座
初めてのWebプログラミング講座DIVE INTO CODE Corp.
 
[関東Firefox OS 勉強会10th 講演資料] リクルートにおけるFirefox osアプリへの取り組み
[関東Firefox OS 勉強会10th 講演資料] リクルートにおけるFirefox osアプリへの取り組み[関東Firefox OS 勉強会10th 講演資料] リクルートにおけるFirefox osアプリへの取り組み
[関東Firefox OS 勉強会10th 講演資料] リクルートにおけるFirefox osアプリへの取り組みRecruit Technologies
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ彰 村地
 
20160208 power cms_cloud_public
20160208 power cms_cloud_public20160208 power cms_cloud_public
20160208 power cms_cloud_publicSix Apart
 
リクルートにおけるFirefox OSアプリへの取り組み ~0.8人月でできるアプリ!?~
リクルートにおけるFirefox OSアプリへの取り組み ~0.8人月でできるアプリ!?~リクルートにおけるFirefox OSアプリへの取り組み ~0.8人月でできるアプリ!?~
リクルートにおけるFirefox OSアプリへの取り組み ~0.8人月でできるアプリ!?~Recruit Technologies
 
20160125 power cms_cloud_public
20160125 power cms_cloud_public20160125 power cms_cloud_public
20160125 power cms_cloud_publicSix Apart
 
20160209 power cms_cloud_public
20160209 power cms_cloud_public20160209 power cms_cloud_public
20160209 power cms_cloud_publicSix Apart
 
次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)Yosuke HASEGAWA
 
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018cyberagent
 
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...Insight Technology, Inc.
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用morisshi
 
06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)Study Group by SciencePark Corp.
 
AWSで動画共有サイトを作成して全社に公開
AWSで動画共有サイトを作成して全社に公開AWSで動画共有サイトを作成して全社に公開
AWSで動画共有サイトを作成して全社に公開ToruKubota4
 
データベースアプリケーション開発セミナー・最新のデータベースとアプリケーション開発の関係
データベースアプリケーション開発セミナー・最新のデータベースとアプリケーション開発の関係データベースアプリケーション開発セミナー・最新のデータベースとアプリケーション開発の関係
データベースアプリケーション開発セミナー・最新のデータベースとアプリケーション開発の関係Kaz Aiso
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014Hiroshi Tokumaru
 
WordPressとリスク管理 at 第42回 WordBench大阪
WordPressとリスク管理 at 第42回 WordBench大阪WordPressとリスク管理 at 第42回 WordBench大阪
WordPressとリスク管理 at 第42回 WordBench大阪Kitani Kimiya
 

Similar to 2017年のセキュリティ 傾向と対策講座 (20)

Rancherを活用して開発効率を上げる
Rancherを活用して開発効率を上げるRancherを活用して開発効率を上げる
Rancherを活用して開発効率を上げる
 
初めてのWebプログラミング講座
初めてのWebプログラミング講座初めてのWebプログラミング講座
初めてのWebプログラミング講座
 
[関東Firefox OS 勉強会10th 講演資料] リクルートにおけるFirefox osアプリへの取り組み
[関東Firefox OS 勉強会10th 講演資料] リクルートにおけるFirefox osアプリへの取り組み[関東Firefox OS 勉強会10th 講演資料] リクルートにおけるFirefox osアプリへの取り組み
[関東Firefox OS 勉強会10th 講演資料] リクルートにおけるFirefox osアプリへの取り組み
 
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティHTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
 
20160208 power cms_cloud_public
20160208 power cms_cloud_public20160208 power cms_cloud_public
20160208 power cms_cloud_public
 
リクルートにおけるFirefox OSアプリへの取り組み ~0.8人月でできるアプリ!?~
リクルートにおけるFirefox OSアプリへの取り組み ~0.8人月でできるアプリ!?~リクルートにおけるFirefox OSアプリへの取り組み ~0.8人月でできるアプリ!?~
リクルートにおけるFirefox OSアプリへの取り組み ~0.8人月でできるアプリ!?~
 
20160125 power cms_cloud_public
20160125 power cms_cloud_public20160125 power cms_cloud_public
20160125 power cms_cloud_public
 
20160209 power cms_cloud_public
20160209 power cms_cloud_public20160209 power cms_cloud_public
20160209 power cms_cloud_public
 
UShareSoft_20130425
UShareSoft_20130425UShareSoft_20130425
UShareSoft_20130425
 
UShareSoft_20130425
UShareSoft_20130425UShareSoft_20130425
UShareSoft_20130425
 
次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)
 
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
 
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用
 
06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)
 
AWSで動画共有サイトを作成して全社に公開
AWSで動画共有サイトを作成して全社に公開AWSで動画共有サイトを作成して全社に公開
AWSで動画共有サイトを作成して全社に公開
 
データベースアプリケーション開発セミナー・最新のデータベースとアプリケーション開発の関係
データベースアプリケーション開発セミナー・最新のデータベースとアプリケーション開発の関係データベースアプリケーション開発セミナー・最新のデータベースとアプリケーション開発の関係
データベースアプリケーション開発セミナー・最新のデータベースとアプリケーション開発の関係
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014
 
WordPressとリスク管理 at 第42回 WordBench大阪
WordPressとリスク管理 at 第42回 WordBench大阪WordPressとリスク管理 at 第42回 WordBench大阪
WordPressとリスク管理 at 第42回 WordBench大阪
 

More from NHN テコラス株式会社

Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話NHN テコラス株式会社
 
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介NHN テコラス株式会社
 
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していることNHN テコラス株式会社
 
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018NHN テコラス株式会社
 
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~NHN テコラス株式会社
 
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...NHN テコラス株式会社
 
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~NHN テコラス株式会社
 
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーションNo.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーションNHN テコラス株式会社
 
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっていますNHN テコラス株式会社
 
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-NHN テコラス株式会社
 
私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせましたNHN テコラス株式会社
 

More from NHN テコラス株式会社 (15)

Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
 
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
 
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
 
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
 
インターホンと中国語の部屋
インターホンと中国語の部屋インターホンと中国語の部屋
インターホンと中国語の部屋
 
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
 
Msセミナー20170830 slideshare
Msセミナー20170830 slideshareMsセミナー20170830 slideshare
Msセミナー20170830 slideshare
 
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
 
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
 
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーションNo.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
No.1マルチクラウドインテグレーターが推奨するデジタルトランスフォーメーション
 
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
 
上げよう!IoT女子力
上げよう!IoT女子力上げよう!IoT女子力
上げよう!IoT女子力
 
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
 
POWER8サーバでMariaDBベンチマーク
POWER8サーバでMariaDBベンチマークPOWER8サーバでMariaDBベンチマーク
POWER8サーバでMariaDBベンチマーク
 
私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました
 

2017年のセキュリティ 傾向と対策講座