- 131
- 78 217
よしだセキスペch
Japan
Приєднався 13 кві 2015
中小企業システム管理者向けのセキュリティ情報を毎週配信しています。
吉田 晋(すすむ)
株式会社コネクトワン代表取締役
情報処理安全確保支援士(登録セキスペ)第025036号
吉田 晋(すすむ)
株式会社コネクトワン代表取締役
情報処理安全確保支援士(登録セキスペ)第025036号
【総まとめ編】今すぐ使える!現実的で安全なパスワード管理のベストプラクティス #中小企業セキュリティ #情報処理安全確保支援士
今回は動画収録中にちょっとしたハプニングがあったようです。失礼!
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 関連動画
【前編】パスワードの常識が変わった!複雑性よりも重要なのは『文字数』 #中小企業セキュリティ #情報処理安全確保支援士
ua-cam.com/video/RIlVdImdhUk/v-deo.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 資料
・IPA登録セキスペインタビュー
www.ipa.go.jp/jinzai/riss/interview/riss/riss-interview08.html
・ゼロトラストFTA/アタックサーフェスの個別診断申し込み(無料)
www.connectone.co.jp/mail-forms/contact.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 今週の脆弱性情報
【1】Trend Micro Apex One(2024/12/16)
・ログサーバにおけるリンク解釈の問題による権限昇格など。
・深刻度CVSSv3:7.8(重要)
・CVE-2024-52048他
・関連サイト:success.trendmicro.com/en-US/solution/KA-0018217
【2】Apache Tomcat(2024/12/18)
・アップロードされたファイルがJSPとして取り扱われ、リモートでコードを実行される
・深刻度CVSSv3:9.8(緊急)
・CVE-2024-50379
・関連サイト:jvn.jp/vu/JVNVU98102314/index.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 目次
00:00 目次
00:31 パスワード認証3つに分類
00:56 1.ソフトウエアのパスワード認証対策
01:20 1-1. ブルートフォースアタックの対策
01:40 1-2. VPNルータやWi-Fiのパスワード対策
01:51 1-3. メールサーバは15文字以上を設定
02:20 1-4. ブラウザのフィッシング対策
02:40 1-5. アタックサーフェス防御
03:29 2. ハードウェアのパスワード認証対策
03:43 2-1. ショルダーハック対策
04:07 パスコン起動8文字以上
05:02 顔認証や指紋認証で覗き見対策!
06:17 2-2. ログイン失敗回数の上限を設定
06:50 管理者権限の認証強化
09:10 今週の脆弱性情報
09:40 今週のまとめ
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 今回のポイント(キーワード)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 講師
吉田 晋(よしだすすむ)
情報処理安全確保支援士(登録セキスペ)第025936号
株式会社コネクトワン代表取締役
■本日のゲスト
福島氏
・某企業システム管理責任者
■お問い合わせ
情報処理安全確保支援士の吉田のセキュリティ診断およびご相談は、下記URLからお申し込みください。
www.connectone.co.jp/mail-forms/contact.html
■関連サイト
note.com/connectone/
★ ゼロトラストFTA 電子書籍
Kindle版 ¥0 www.amazon.co.jp/dp/B0B81Z93KL/
Rakuten kobo版 ¥0 books.rakuten.co.jp/rk/136789b5e1b23aff8d5f4fcdaaa2abbb/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
効果音:
ポケットサウンド - @pocketse
pocket-se.info/archives/242/
pocket-se.info/archives/355/
pocket-se.info/archives/2169/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 関連動画
【前編】パスワードの常識が変わった!複雑性よりも重要なのは『文字数』 #中小企業セキュリティ #情報処理安全確保支援士
ua-cam.com/video/RIlVdImdhUk/v-deo.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 資料
・IPA登録セキスペインタビュー
www.ipa.go.jp/jinzai/riss/interview/riss/riss-interview08.html
・ゼロトラストFTA/アタックサーフェスの個別診断申し込み(無料)
www.connectone.co.jp/mail-forms/contact.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 今週の脆弱性情報
【1】Trend Micro Apex One(2024/12/16)
・ログサーバにおけるリンク解釈の問題による権限昇格など。
・深刻度CVSSv3:7.8(重要)
・CVE-2024-52048他
・関連サイト:success.trendmicro.com/en-US/solution/KA-0018217
【2】Apache Tomcat(2024/12/18)
・アップロードされたファイルがJSPとして取り扱われ、リモートでコードを実行される
・深刻度CVSSv3:9.8(緊急)
・CVE-2024-50379
・関連サイト:jvn.jp/vu/JVNVU98102314/index.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 目次
00:00 目次
00:31 パスワード認証3つに分類
00:56 1.ソフトウエアのパスワード認証対策
01:20 1-1. ブルートフォースアタックの対策
01:40 1-2. VPNルータやWi-Fiのパスワード対策
01:51 1-3. メールサーバは15文字以上を設定
02:20 1-4. ブラウザのフィッシング対策
02:40 1-5. アタックサーフェス防御
03:29 2. ハードウェアのパスワード認証対策
03:43 2-1. ショルダーハック対策
04:07 パスコン起動8文字以上
05:02 顔認証や指紋認証で覗き見対策!
06:17 2-2. ログイン失敗回数の上限を設定
06:50 管理者権限の認証強化
09:10 今週の脆弱性情報
09:40 今週のまとめ
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 今回のポイント(キーワード)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ 講師
吉田 晋(よしだすすむ)
情報処理安全確保支援士(登録セキスペ)第025936号
株式会社コネクトワン代表取締役
■本日のゲスト
福島氏
・某企業システム管理責任者
■お問い合わせ
情報処理安全確保支援士の吉田のセキュリティ診断およびご相談は、下記URLからお申し込みください。
www.connectone.co.jp/mail-forms/contact.html
■関連サイト
note.com/connectone/
★ ゼロトラストFTA 電子書籍
Kindle版 ¥0 www.amazon.co.jp/dp/B0B81Z93KL/
Rakuten kobo版 ¥0 books.rakuten.co.jp/rk/136789b5e1b23aff8d5f4fcdaaa2abbb/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
効果音:
ポケットサウンド - @pocketse
pocket-se.info/archives/242/
pocket-se.info/archives/355/
pocket-se.info/archives/2169/
Переглядів: 196
Відео
【最新版】パスワードの常識が変わった!複雑性よりも重要なのは『文字数』 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 570День тому
今回は2回撮り直しをしたので、アップが遅れました^^; ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 資料 ・Have I Been Pwned: haveibeenpwned.com/ ・Googleアカウントセキュリティ診断 myaccount.google.com/security-checkup/2 ・IPA登録セキスペインタビュー www.ipa.go.jp/jinzai/riss/interview/riss/riss-interview08.html ・ゼロトラストFTA/アタックサーフェスの個別診断申し込み(無料) www.connectone.co.jp/mail-forms/contact.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】Adobe Acrobat および Reader (20...
【ネットワーク構成図 番外編】まだ使える?でも危険!セキュリティパッチ切れ機器のリスクを徹底解説 #中小企業セキュリティ #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 29421 день тому
今回は番外編として個人のインターネット環境のセキュリティで気をつけなければならないことを考察しました。みなさんのご家庭ではいかがですか? ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 関連動画 【第1回】ネットワーク構成図のポイント徹底解説!システム管理者が見逃す盲点はなぜ発生するか! ua-cam.com/video/gXYuuBgVw4o/v-deo.html 【第2回】ネットワークのバックドアを見抜く!構成図で押さえる3つの質問とコツ ua-cam.com/video/r15MiWCFkA0/v-deo.html 【第3回】ネットワーク構成図で納得!ルータのセキュリティを飛躍的に向上させる簡単設定教えます! ua-cam.com/video/hth7Ze8vquU/v-deo.html 【第4回】どの企業でもできる!ネットワーク構成図で学ぶWeb&メールサー...
【第5回】ネットワーク構成図で学ぶ!ランサムウェア侵入でも安心なAD多層防御 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 65528 днів тому
今回はお役立ち参考情報を概要欄に記載しましたので、皆様のお役に立てば幸いです! ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 関連動画 【第1回】ネットワーク構成図のポイント徹底解説!システム管理者が見逃す盲点はなぜ発生するか! ua-cam.com/video/gXYuuBgVw4o/v-deo.html 【第2回】ネットワークのバックドアを見抜く!構成図で押さえる3つの質問とコツ ua-cam.com/video/r15MiWCFkA0/v-deo.html 【第3回】ネットワーク構成図で納得!ルータのセキュリティを飛躍的に向上させる簡単設定教えます! ua-cam.com/video/hth7Ze8vquU/v-deo.html 【第4回】どの企業でもできる!ネットワーク構成図で学ぶWeb&メールサーバー7つのセキュリティ対策 ua-cam.com/vide...
【第4回】どの企業でもできる!ネットワーク構成図で学ぶWeb&メールサーバー7つのセキュリティ対策 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 357Місяць тому
どの企業にもあるWebサーバもメールサーバですが、きちんとセキュリティ運用されているところは意外と少ないようです。今回はそんな企業さんでもできる対策案をお話します。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 関連動画 【第1回】ネットワーク構成図のポイント徹底解説!システム管理者が見逃す盲点はなぜ発生するか! ua-cam.com/video/gXYuuBgVw4o/v-deo.html 【第2回】ネットワークのバックドアを見抜く!構成図で押さえる3つの質問とコツ ua-cam.com/video/r15MiWCFkA0/v-deo.html 【第3回】ネットワーク構成図で納得!ルータのセキュリティを飛躍的に向上させる簡単設定教えます! ua-cam.com/video/hth7Ze8vquU/v-deo.html 【第4回】どの企業でもできる!ネットワーク構...
【第3回】ネットワーク構成図で納得!ルータのセキュリティを飛躍的に向上させる簡単設定対策を教えます! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 1,6 тис.Місяць тому
毎回の屋外収録ですが、野生動物が映り込むかどうかはその時のタイミングです。さてはて今回はどうでしょう? ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 関連動画 【第1回】ネットワーク構成図のポイント徹底解説!システム管理者が見逃す盲点はなぜ発生するか! ua-cam.com/video/gXYuuBgVw4o/v-deo.html 【第2回】ネットワークのバックドアを見抜く!構成図で押さえる3つの質問とコツ ua-cam.com/video/r15MiWCFkA0/v-deo.html 【第3回】ネットワーク構成図で納得!ルータのセキュリティを飛躍的に向上させる簡単設定教えます! ua-cam.com/video/hth7Ze8vquU/v-deo.html 【第4回】どの企業でもできる!ネットワーク構成図で学ぶWeb&メールサーバー7つのセキュリティ対策 ua-...
【第2回】ネットワークのバックドアを見抜く!構成図で押さえる3つの質問とコツ #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 477Місяць тому
公園で収録しているためいろいろな人が映り込むことがあります。^^; ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 関連動画 【第1回】ネットワーク構成図のポイント徹底解説!システム管理者が見逃す盲点はなぜ発生するか! ua-cam.com/video/gXYuuBgVw4o/v-deo.html 【第2回】ネットワークのバックドアを見抜く!構成図で押さえる3つの質問とコツ ua-cam.com/video/r15MiWCFkA0/v-deo.html 【第3回】ネットワーク構成図で納得!ルータのセキュリティを飛躍的に向上させる簡単設定教えます! ua-cam.com/video/hth7Ze8vquU/v-deo.html 【第4回】どの企業でもできる!ネットワーク構成図で学ぶWeb&メールサーバー7つのセキュリティ対策 ua-cam.com/video/kRJP...
【第1回】ネットワーク構成図のポイント徹底解説!システム管理者が見逃す盲点はなぜ発生するか! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 1,2 тис.Місяць тому
今回からいよいよネットワーク構成図の描き方の解説です。慣れないと難しいかもしれませんが、セキュリティを確保するのに、とても大切な作業です。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 関連動画 【第1回】ネットワーク構成図のポイント徹底解説!システム管理者が見逃す盲点はなぜ発生するか! ua-cam.com/video/gXYuuBgVw4o/v-deo.html 【第2回】ネットワークのバックドアを見抜く!構成図で押さえる3つの質問とコツ ua-cam.com/video/r15MiWCFkA0/v-deo.html 【第3回】ネットワーク構成図で納得!ルータのセキュリティを飛躍的に向上させる簡単設定教えます! ua-cam.com/video/hth7Ze8vquU/v-deo.html 【第4回】どの企業でもできる!ネットワーク構成図で学ぶWeb&メールサ...
【IoTセキュリティ】あなたの監視カメラが狙われている!今すぐ確認すべき3つのセキュリティ対策 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 2,7 тис.2 місяці тому
いつもの公園収録ですが、途中で諸事情で途中から場所変更しています。インバウンド問題です。 ■ 資料 ・26万台ものルーターやネットワークカメラにマルウェアを感染させた中国のボットネット「Raptor Train」をFBIが破壊 gigazine.net/news/20240919-chinese-botnet-260000-routers-cameras-malware/ ・中国政府の支援を受けたサイバー攻撃グループ「カマロドラゴン」がルーターにバックドアを設けネットワーク侵害を行っている gigazine.net/news/20230518-custom-router-implant/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】Microsoft Windows 製品(2024/10/22) Windows 10、Windows 11...
【実践編】全社員必修のセキュリティ教育動画作ってみました! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 5152 місяці тому
社員の方向けの動画です。みなさ【実践編】全社員必修のセキュリティ教育動画作ってみました! #中小企業セキュリティ #情報処理安全確保支援士 社員の方向けの動画です。みなさんの会社のセキュリティアップにお役に立てば幸いです! ■ 社員の方に配信する時はこちらの動画をお使いください。 ・ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【1】WIndows10(2024/10/15) ・サポート(セキュリティ更新プログラムの提供)終了 ・関連サイト:www.ipa.go.jp/security/security-alert/2024/win10_eos.html 【2】ヤマハUTM UTX200/UTX100 (2024/10/15) ・Check Point Software Technologiesの脆弱性により、攻撃者がこの脆弱性を...
【後編】情報セキュリティ自社診断のポイントを徹底解説! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 4172 місяці тому
いつもはずっと炎天下の収録でしたが、ようやく涼しくなりました。 ■ 資料 ・IPA「5分でできる情報セキュリティ自社診断」 www.ipa.go.jp/security/sme/f55m8k0000001waj-att/000055848.pdf ・JPCERT/CC インシデント対応依頼 www.jpcert.or.jp/form/ ・IPA 情報セキュリティ安心相談窓口 www.ipa.go.jp/security/anshin/enterprise.html ・警察庁 サイバー事案に関する相談 www.npa.go.jp/bureau/cyber/soudan.html ■ 今週の脆弱性情報 【1】Windows 11 24H2(2024/10/07) ・深刻なインターネット接続不良を含むいくつかの不具合の可能性があります。 ・回避策として23H2へのロールバックが推奨されてい...
【前編】情報セキュリティ自社診断のポイントを徹底解説! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 6172 місяці тому
25項目のセキュリティチェックリストを一緒にやってみましょう。今回はまず前半です。 ■ 資料 ・IPA「5分でできる情報セキュリティ自社診断」 www.ipa.go.jp/security/sme/f55m8k0000001waj-att/000055848.pdf ・IPA「情報セキュリティ10大脅威2024」 www.ipa.go.jp/security/10threats/nq6ept000000g22h-att/kaisetsu_2024.pdf ・IPA「Microsoft OneNote形式のファイルを悪用した攻撃(2023年3月17日)」 www.ipa.go.jp/security/emotet/situation/emotet-situation-15.html ・JPCERT/CC「マルウェアEmotetの感染再拡大に関する注意喚起」 www.jpcert.or....
【ランサムウェアの脅威を最小限に!】今すぐできるVPNセキュリティ強化術 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 1,4 тис.2 місяці тому
VPNルータを使っている企業さんは、是非この設定とルールを導入して頂きたいです。 ■資料 ・警察庁サイバー警察局 「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」 www.npa.go.jp/publications/statistics/cybersecurity/data/R6kami/R06_kami_cyber_jousei.pdf ・ゼロトラストFTA虎の巻(第2版) connectone-my.sharepoint.com/:b:/g/personal/yoshida_connectone_co_jp/EZQT7faxLmdOnTr4BxqVwgQBugtRGeQKgt24xWZBfEZ65Q?e=6OA4RC ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 今週の脆弱性情報 【2】Linux Kernel(2024/09/24) ・攻...
【IT担当者向け】ランサムウェア発生!初期対応の3つのステップ #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 9393 місяці тому
感染端末の回線や電源を切る前に、メモリを保全すること。これがのちの復旧と対策に大きな役にたちます。そしてその手順は簡単です。 デジタル・フォレンジック研究会 「証拠保全ガイドライン 第9版」 digitalforensic.jp/wp-content/uploads/2023/02/shokohoznGL9.pdf Magnet DumpIt for Windows www.magnetforensics.com/resources/magnet-dumpit-for-windows/ JPCERT/CC インシデント相談・情報提供(被害組織/保守・調査ベンダー向け) www.jpcert.or.jp/ir/consult.html IPA 情報セキュリティ安心相談窓口 www.ipa.go.jp/security/anshin/about.html 警察庁 サイバー事案に関する通報...
【セキュアブラウザDoCAN】情報漏洩を防ぐ切り札。FTAが生み出した高いセキュリティ。 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 3183 місяці тому
今回は「営業案件」として、株式会社コネクトワンさんの「セキュアブラウザDoCAN」の紹介です。 ■ セキュアブラウザDoCAN問い合わせ www.connectone.co.jp/mail-forms/contact.html ■ DoCAN価格表 初期費用やオプションなどの詳細のご参考に connectone-my.sharepoint.com/:b:/g/personal/yoshida_connectone_co_jp/EdJZ4Iu-mANDsMLYhIYG6fQB9LP4Yy08_faCqX2HTdHsqQ?e=Lruz0H ■ DoCAN SSLインスペクション機能 ・SSLインスペクションはDoCANゲートウェイの負荷をかけますので、Webサーバの仕様やDoCANゲートウェイのスペックによっては表示などのレスポンスが遅くなる可能性があります。 ・Microsoft365...
【バックアップが戻らない!】中小企業システム管理者が知っておくべきシステムバックアップ解説 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 4703 місяці тому
【バックアップが戻らない!】中小企業システム管理者が知っておくべきシステムバックアップ解説 #中小企業セキュリティ #情報処理安全確保支援士
【セキュリティ機能マップ2024】本当に役に立つセキュリティ機能はこれです! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 7743 місяці тому
【セキュリティ機能マップ2024】本当に役に立つセキュリティ機能はこれです! #中小企業セキュリティ #情報処理安全確保支援士
【わかりやすく解説!】最新のハッカー攻撃手口3題〜生体ハイジャック〜SIMスワップ詐欺〜サイバー攻撃代行 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 9414 місяці тому
【わかりやすく解説!】最新のハッカー攻撃手口3題〜生体ハイジャック〜SIMスワップ詐欺〜サイバー攻撃代行 #中小企業セキュリティ #情報処理安全確保支援士
【セキュリティ年間予算】他の会社はいくらぐらい?うちの会社はどのくらいが妥当なの?ズバリ解説! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 6974 місяці тому
【セキュリティ年間予算】他の会社はいくらぐらい?うちの会社はどのくらいが妥当なの?ズバリ解説! #中小企業セキュリティ #情報処理安全確保支援士
【パスワードは家の鍵?】ITセキュリティ用語をビル防犯に例えるとこんなにわかりやすくなった! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 3334 місяці тому
【パスワードは家の鍵?】ITセキュリティ用語をビル防犯に例えるとこんなにわかりやすくなった! #中小企業セキュリティ #情報処理安全確保支援士
【1000人突破記念】日本だけセキュリティ人材が不足している理由。FTA理論が解決! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 1,1 тис.4 місяці тому
【1000人突破記念】日本だけセキュリティ人材が不足している理由。FTA理論が解決! #中小企業セキュリティ #情報処理安全確保支援士
【後編】ワンオペ情シスあるある。パッチ当てで不具合?それ私が悪いの? #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 5075 місяців тому
【後編】ワンオペ情シスあるある。パッチ当てで不具合?それ私が悪いの? #中小企業セキュリティ #情報処理安全確保支援士
【クラウドストライク事件】真相と意外な対策とは? 最新技術にはアナログ対応! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 4,5 тис.5 місяців тому
【クラウドストライク事件】真相と意外な対策とは? 最新技術にはアナログ対応! #中小企業セキュリティ #情報処理安全確保支援士
【前編】ワンオペ情シスあるある。うちの会社だけじゃなかった。 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 4565 місяців тому
【前編】ワンオペ情シスあるある。うちの会社だけじゃなかった。 #中小企業セキュリティ #情報処理安全確保支援士
【2024年最新後編】あなたの会社は大丈夫?内部漏洩から会社を守る!具体的な対策7選 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 6645 місяців тому
【2024年最新後編】あなたの会社は大丈夫?内部漏洩から会社を守る!具体的な対策7選 #中小企業セキュリティ #情報処理安全確保支援士
【2024年最新前編】IPAデータと最新ゼロトラストFTAで解説!本当に効果的なセキュリティ対策とは? #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 1,1 тис.5 місяців тому
【2024年最新前編】IPAデータと最新ゼロトラストFTAで解説!本当に効果的なセキュリティ対策とは? #中小企業セキュリティ #情報処理安全確保支援士
【後編】中小企業の9割がセキュリティ対策をしなくても安全な理由 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 7326 місяців тому
【後編】中小企業の9割がセキュリティ対策をしなくても安全な理由 #中小企業セキュリティ #情報処理安全確保支援士
【前編】中小企業の9割がセキュリティ対策をしなくても安全な理由 #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 9706 місяців тому
【前編】中小企業の9割がセキュリティ対策をしなくても安全な理由 #中小企業セキュリティ #情報処理安全確保支援士
【セキュリティ製品カタログ攻略】横文字だらけのカタログの本質を見抜きます! #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 3806 місяців тому
【セキュリティ製品カタログ攻略】横文字だらけのカタログの本質を見抜きます! #中小企業セキュリティ #情報処理安全確保支援士
【脱PPAP 他】セキュリティの誤解を解く! 最新のセキュリティ情報を解説します #中小企業セキュリティ #情報処理安全確保支援士
Переглядів 7856 місяців тому
【脱PPAP 他】セキュリティの誤解を解く! 最新のセキュリティ情報を解説します #中小企業セキュリティ #情報処理安全確保支援士
パスワード管理ソフト使ってますけど14桁だわ…金融機関は、相変わらず定期的にパスワード変更を求めてきます👎SBI証券は20桁推奨で変更求めてきたけど15桁にしました
定期変更義務化を一度決めたら廃止するのは運営側からすると難しいのだろうなと思います。
SMBv1は古い複合機なんかでもちょいちょいありますね。 PCをサーバー、複合機がクライアントとしてスキャンしたPDFを保存してるのをよく見ます。 複合機ベンダーさん…早く買い換えの提案してくれないかなぁ🥺
確かに・・古いプロトコルが放置されているのも見えにくいけれど深刻な問題ですね。
一般の方は、例えば Amazon でのパスキーの設定とかで、画面を表示しながら順に設定方法を説明してもらわないと、使えないと思います。 仕組みは分かっても、パソコンやスマホを盗まれてPINコードも知られたら Amazon とかでお買い物されてしまうのか、されないのかそのへんも知りたいと思っていると思います。
「PC内部に侵入するランサムウェア」の辺りでお寺の鐘が「ゴーン」と鳴って奈良の風情を掻き立ててくれて良かったです。
今朝収録した動画も鹿さんが映っていると思います。次回アップのパスワード後編の動画です。お楽しみ。
いつも勉強させて頂いています。もし可能でしたら、ネットワーク構成図の作り方をステップバイステップで解説して頂けたらと思っています。例えば12:38で「繋がっているルーターを思い出した」エピソードがありますが、人の記憶により構成図が変化するのは良くない気がします。記憶に頼らず機器を全てリストアップして、構成図を書いていくには、吉田さんであればどうするか、ぜひお聞きしたいです
たとえば一度御社のネットワーク構成図を一緒に作らせていただけませんでしょうか。1時間ほどのWebミーティングでのヒアリングを3回ほどで作成できると思います。その中で「人の記憶による要素」というものをフォーカスしてみたいと思いますが、いかがでしょうか。
それじゃあ罠にかからないじゃん
ね〜😁
たくさんの鹿が友情出演してくれましたね。しかも元気よく走ってもくれて応援してくれていました。
自然の中にいると心が落ち着きますよね。鹿さん達も応援してくれて、撮影も捗りました!
自宅のwifyルーターWPA3ですが、PWは買った時のままなので…家族と相談してセキュリティレベル上げます。ルーターの診断は問題ありませんでした…
あとは数年後にセキュリティアップデートが終わってないかを定期的に確認することが重要です。忘れがちですけどね。
超絶分かりやすい。パスワードでもログイン可能なのに、さらにパスキーを登録したら、認証手段が増えて弱くなるのでは?と思っていましたが完全解決しました。1Passwordで得体が知れず無視してましたが、登録したいと思います。
パスキー解除はあるのですか?
はい。一般的なWebサービスでは設定画面からパスキーの解除は可能です。
VPNの数あるリスクもどこから手を打って行けば良いのかが明解でありがたいです。久しぶりに背後に鹿が写っていて癒されました。
鹿さんが現れるのは偶然の産物です。私も鹿さんが映り込んでいるとやはり嬉しいです。
分かりづらい。PINコードは自分のパソコン以外では使えないと読んだことがあります。おそらくパスキーを認証できるのはその本人だけしか持ち得ない機器から送信されないと認証されないということではないでしょうか?自分のスマホ、自分パソコンからしか認証できない。そういうことではないのでしょうか?
はい。その通りです。 1,そして登録した端末であること(キーが保存されていること) 2,その瞬間認証しようとしているのが正当なユーザであること 3,そしてそのWebサーバが偽物ではない本物であること この条件を満たしていることがパスキー認証の条件となります。
3つの「質問」も早く聴きたい
いつもコメントありがとうございます!
いつも助かるセキュリティおじさん
ありがとうございます。頑張ります!
監視カメラあるところに泥棒、強盗は現れる☝️
真実ですね!
モバイルSuicaってエクスプレスカードにしていても、VAでパスコード求められるんですね…
はい。エクスプレス設定にしていても、OSのバージョンアップした時、マイナーバージョンでもその後の初回はパスコードは求められるようです。
自宅に中華製のカメラとクラウドで保存してますw
パンツ一丁でうろうろする時はカメラをオフにした方がいいですね。(笑) あと住んでいる場所とか個人情報が特定されるののが映らない画角にするとか。あと「今週の脆弱性情報」などの情報に気をつけていることをお勧めします。 そして今度買い替えるときは、セキュリティパッチの更新の実績があるメーカーをお勧めします。
個人でペットの見守り目的で使うには、どのメーカーが大丈夫とか、どういう基準で選べばいいんでしょうか?
セキュリティパッチの提供が継続されている実績があるのは Axis、Bosch、Panasonic Google Nest Cam、Amazon Ring、Arlo と言われています。
3年前、家屋防犯の為にAmazonで中華防犯カメラセット購入しました。 1T HDD 4Kカメラ 4台セットを 説明書にはネットに繋ぐとスマホで監視できますよと有ったが、絶対に中華から覗かれると思い ネットワークに繋がずスタンドアローンで使っています。 くわばらくわばら。
会社じゃなく一般人です。最近の強盗被害多発を機に、家に監視カメラをつけようと考えていました。今回の動画に発奮されて調べましたが、一般家庭の監視カメラも情報漏洩する可能性があることを知りました。驚きです。なんて「無防備」だったんだろう💦生死に関わる機器なので、セキュリティーに気をつけて設置したいと思います。誠にありがとうございました!
「セキュリティパッチを継続的に提供してくれている実績があるメーカー」が良いですよね。
昨日、10月26日の情報処理安全確保支援士の会で、色々と教えてくださりありがとうございました
返信が遅くなって申し訳ございません。実りの多い勉強会でしたね。今後ともよろしくお願いいたします!
セキュリティおじさん助かる
ありがとうございます!いつもその言葉に励まされています!
いつも楽しく勉強させていただいております さて、私は中小規模のお客様を対象にしているSIerの営業です。 情シス部門や担当者さんが存在しない企業様が8割の中、 セキュリティに対する考えをヒアリングするべく話を振ると、 「ウチは中小だから狙われない」「暗号化されても困るようなものはない」と、 経営層に近づけば近づくほどそう答える企業様が多くて頭を抱えております。 「昨今はサプライチェーンのTier3,4が狙われやすいんですよ」「機会損失はもちろん、何よりも取引先からの信頼が失われますよ」等々と、 お伝えはしてるのですがイマイチ危機感が伝わっている感じがせず無力感すら感じます… お客様に情報セキュリティに対して姿勢を正していただけるようになる、鉄板ネタやアプローチなどお授けいただけると幸いです😢
どうすればパスキーの鍵を登録できるのですか? ID,PWを使ってログインしている所は多くあります。 これをパスキーに変更できるのでしょうか?
これはまずそのWebサービスを提供している側が、パスキーシステムを導入してくれていることが大前提となります。 今はまだ少ないですが、これからは増えていくことに期待したいです!
ADに参加しているデバイスがADにアクセス出来ないと認証が出来ないので、FWポリシーでADへのアクセスを遮断は出来ない。 AD側でセキュリティ対策(ハーデニングやMicrosoft Defender for Identityなど)をしてガードしないといけない。 cf. オーストラリアのサイバー当局がADに関するガイドラインを9月に出しているwww.cyber.gov.au/about-us/view-all-content/news-and-media/new-guidance-detecting-and-mitigating-active-directory-compromises
Windows11更新プログラム 9月30日付で情報が更新され、本問題がKIR(Known Issue Rollback)と呼ばれるロールバックシステムで解決されたことが報告されました。
ご指摘ありがとうございます。配信の前にチェックが必要ですね。今後気をつけます!
具体的・実務的でとても参考になります。良い動画、ありがとうございます。
ありがとうございます。励みになります!
プライベートでVPN兼ファイル鯖を主電源から必要な時だけ電源入れて、落としてと地震対策にしてましたけどセキュリティ的にも良かったんですね。 まぁそもそもVPN鯖と一緒にしてる時点でお察しですが、鍵閉め忘れるよりはまだマシですよね。
おっしゃる通り電源を落としておくのが最強のセキュリティ対策ですね。そしてその次に最強なのがVPNルータのセキュリティパッチ(ファームウェア更新)です。家庭用は数年でパッチ更新が終了しちゃうので、その時期の見極めが最も危ない脆弱性ポイントになると思います。
リモートワークしてた頃はよくVPN接続が切れて面倒だった😅
これからはセキュリティの意味でも、システム部の運用負荷の意味でも、業務サービスはクラウドサービスに移行していく流れだと思います。
何が良いって、DoCANに個人情報が保存されないってことですよね。 何かを利用したくても、個人情報を登録しなくちゃいけないとなると、利用をためらってしまうことがあるので。
はい。その通りです!
不正をする人達に見ていただきたいですね。ありがとうございます。
内部不正をする方は、今の会社に不満を持っていることが動機であることもあるかと思いますが、たとえバレない自信があったとしても、不正な行為は止めた方がいいです。
会社のパスワード変更面倒臭いなぁと思ってたら、本社がランサムウェア身代金に引っ掛って、面倒くさいパスワード使って入っても、データ死んで終わってました。
もうパスワードの定期変更の義務化は、ランサムウェア対策としては本当に効果は小さい。それより重要なのが、アタックサーフェスの防御です。(とくにある程度の規模の企業ではAD関連の防御は費用対効果が高いです。)ということをこのチャンネルで発信し続けたいと思います。
10:56 L3とL4の記載がひっくり返ってますね。 作成を外注しているであろうことまで視聴者レイヤで洞察しました。
ご指摘ありがとうございます。お恥ずかしい。このチャンネルは私が一人で企画・撮影・編集をしております。
セキュリティ的に真剣に100%しっかり当てたいというのであれば、 100%当てるというようよりも100%当たってない端末をNWに接続させないアプローチの方が良いのでは? EntraIDの条件付きアクセスとIntuneの準拠済みデバイスの設定でWindowsアップデートが当たってない端末は弾いて、 社内LANにはZPA経由でアクセスさせるようにする事で、SSOの段階で準拠してない端末はZscalerにサインインできないみたいな
まずは現状の防御率が30%なら、それを50%にあげたい。可能なら70%にあげたい。もう一声80%まで。そのように対策効果が見える化数字にするのが、ゼロトラストFTAという手法を提唱しています。
パスキーが良いのはわかりましたが、どうやってパスキーを使うのかがわかりません。 現在、パソコンはパスワードでログインしています。 パスキーに切り替える方法を教えてください。
最初はパスキー登録しないと使えない!
Webサイトが対応している必要があります。
パスキーはWebサービスを提供している側が、まず準備する必要があります。今はまだパスキーは少数派ですが、これからは増えていくことを期待したいです!
他の方が回答してくださっております。ありがとうございます。これからのパスキー普及に期待ですね!
パソコンや携帯を機種変更したときに返って面倒にならないですか?
一般的に新しい機種にパスキーへの引き継ぎはそれほど難しくないようです。これはサービスの提供側のフロー設計によりますが、もし私が攻撃者ならこの再発行フローに穴がないかを狙いますね。サービス提供側としては難しいところだと思います。
パソコン等端末を盗まれてpinが破られると最悪ですね。
その時は、パスキーもそうですが、パソコンの中のメールやらドキュメントも全部もってかれます。これを防ぐには ・社員に起動PINコードをポストイットに書かせない(システム管理者が押し付けた複雑なパスワードはダメで、ユーザ本人が考えたものが望ましい) ・ショルダーハックを防止するため、普段はWindowsHelloの指紋認証や顔認証が望ましい ということが効果的だと思います。
チャンネル登録しましたよw LINEヤフー今度やらかしたらマズイ事になりそうですね。WhatsAppとかSignalが普及すれば良いのになあ。
チャンネル登録ありがとうございます。 企業のSNSについては、MicrosoftのTeamasを使っているところが多いですよね。良い選択だと思います。 私は個人のSNSではSignalです。
返信ありがとうございます。 Microsoft Teamsも使った事ありますけど、Zoomはよろしくないですかね?有料版だと連携できますけど…
一般の中小企業が使う分には特に心配しなくても良いと思います。 ただし安全保障や国家インフラに関わるプロジェクトの方々は、もっと何重にも気を払うことはあると思いますが、この動画ではとりあえずそこまでは言及しておりません。
国家プロジェクト…知りたいけど極秘でしょうねw ITリテラシー高い方はシグナル派が多い!
大変ためになります。ありがとうございます。1つ質問がございます。 社内ネットワークに接続している、複合機(プリンタ)やOSを搭載したモニターなどもアタックサーフェスに含まれると理解しているのですが、間違いないでしょうか? またこれらについてのセキュリティ対策として、ファームウェアやOSの更新以外に必要なことはありますでしょうか?
ここで述べているアタックサーフェスとは攻撃者が直接接続できるか、メールやWeb経由で間接的に攻撃をダウンロードする機器のことです。 プリンタやモニターは攻撃者が直接外部から接続できなければ大丈夫です。 1、外部からの直接アクセス ・グローバルIPなどを付与して、外部から直接アクセスできる設定でしょうか?だとアタックサーフェスです。 ・あるいはローカルIPだけで内側から外部への接続だけでしょうか?であればアタックサーフェスではありません。 2,ユーザによる任意ファイルダウンロード またOSを搭載したモニターでも、ユーザが任意のサイトにアクセスしてファイルをDLできる場合は、アタックサーフェスです。 メーカーが決めたサイトで決められたファイルだけのDLであればアタックサーフェスではありません。 もしアタックサーフェスに該当する場合は、その端末のメーカーと型番を教えていただければ、更に対応方法について確認いたします。よろしくお願いいたします。
@@connectone509 ご丁寧にご教示いただきありがとうございます。弊社のプリンタとモニタはアタックサーフェスでないと理解(認識)できました。動画の更新楽しみにしております。
自社でシステム管理者まがいの仕事を任され始めたので、このような動画は大変ためになります! 引き続き拝見させていただきます。
ありがとうございます。大変励みになります。これからもよろしくお願いいたします!
情シスがいないような規模の中小企業をサイバー攻撃から守るために、サービスや機器の販売を行っています。いくつかの動画を見させていただいて、すごく為になる良い動画だと思いましたので、これからも有益な情報発信よろしくお願いします。参考にさせていただきます。ありがとうございます。 ひとつ質問です。 私もセキュリティパッチをあてるのが何よりも効果的な対策だと思うのですが、そういった脆弱性の情報はどういった方法で取得するのがよいでしょうか。ご教示いただけると幸いです。
私が参考にしているのは、X(Twitter)で下記のアカウントをフォローして、中小企業に該当しそうな事例で、かつCVSS7以上のものを拾っています。 IPA (JVNiPedia) JVN 脆弱性レポート IPA (ICATalerts) JPCERTコーディネーションセンター 内閣サイバー(注意・警戒情報) あと下記のニュースサイトも良い情報が流れていると思います。 Security Next www.security-next.com/category/cat191
@@connectone509 ありがとうございます! やはりXは隙間時間の情報収集に丁度いいですよね。 参考にさせていただきます🙇
カスペルスキーは危険ですか?
外交的にリスクがある国の製品は、セキュリティツールに限らず、ソフトウェアやIoTなどは要注意だと思います。あとはその会社の責任者の方のご判断だと思います。
1:50 現場が中長期的な保守運用を考慮せず開発することは無いと思います。確かに中長期的な会社経営を考えるのはビジネスサイドの人たちですが、現場のエンジニアは基本的に後世の人たちが長期的に保守運用でき、かつ再利用性、可読性の高いコードを書くことを日々意識しています。 勿論、中には短期的な保守運用しから考えられずコードを書いているエンジニアもいますが、そういったエンジニアリングスキルの低い人達は今後職に困り淘汰されていくと思いますし、そういうコードしか書けない人材を採用してしまった人事の問題かなって思います。
なるほど。そういう職務をされている現場の方々も多いのはそうですよね。ちょっと表現が偏っていたかもしれません。 この動画も登録者も1000名を超えましたので、表現についてはよりいろいろな企業のいろいろな立場の方がご覧になっていることを肝に銘じます。 また気になった表現などあればご指摘いただければ幸いです。よろしくお願いいたします。
すごくよい動画と思います。
ありがとうございます。励みになります!
5:37 クラウドストライク自体へのサイバー攻撃の結果かもしれない。
真相は私達に明らかにはならないかもしれないですが、「回復キーの管理の重要性」はどの企業においても大切だと思います。
Windowsすべて?
・該当するクラウドストラク製品がインストールされていて ・あの問題の約1時間半ほどの期間にオンラインであった ・Windows端末は、おそらく例外はなく発症したと思います。 なぜならもし例外条件があれば、クラウドストライク社はその例外条件を発表したでしょうから。というのが私の見解です。
使っちゃいけないメモリー領域を使ってたんだっけ。
詳細はわかりませんが、サードベンダーが利用できるギリギリのところまで踏み込んでいた設計であったろうと推測しています。あらゆる手口で侵入してくるマルウェアの裏をかくために。
なんか怪しいですね。時期が時期だけに。トランプの株に投資した事を消したかったのではないかと疑います。
本当の真相は私達一般人には知らされることはないでしょうが、一つ言えることはこれから何があるかわからないから「回復キー」はきちんと保管して身を守るパーセントを少しでもあげておきたいですね。
群衆をストライクは草・・。
WWW