イエラエセキュリティ CSIRT支援室 第7回「膨大なインスタンスやマルチクラウド環境の一元管理&監視を可能にする『Orca Security』」 | ScanNetSecurity
2021.06.20(日)

イエラエセキュリティ CSIRT支援室 第7回「膨大なインスタンスやマルチクラウド環境の一元管理&監視を可能にする『Orca Security』」

クラウドセキュリティ課の永尾 大介が、三大クラウドに対応した脆弱性スキャンソリューション「Orca Security」について、スキャン内容から導入デモまで、詳しく紹介します。

製品・サービス・業界動向 新製品・新サービス
イエラエセキュリティ CSIRT支援室 第7回「膨大なインスタンスやマルチクラウド環境の一元管理&監視を可能にする『Orca Security』」
イエラエセキュリティ CSIRT支援室 第7回「膨大なインスタンスやマルチクラウド環境の一元管理&監視を可能にする『Orca Security』」 全 22 枚 拡大写真
イエラエセキュリティ CSIRT支援室 第7回「膨大なインスタンスやマルチクラウド環境の一元管理&監視を可能にする『Orca Security』」
イエラエセキュリティの顧問を務める川口 洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第 18 回をお送りします。

川口 洋 氏は、株式会社川口設計 代表取締役として、情報セキュリティ EXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全な IT ネットワークの実現を目指してセキュリティ演習なども提供しています。

イエラエセキュリティ主催にて「三大セキュリティ一元管理サービスのご紹介」と題した川口 洋座談会を、2020 年 10 月 29 日(水)に開催しました。イエラエセキュリティ クラウドセキュリティ課の永尾 大介が登壇し、三大クラウドに対応した脆弱性スキャンソリューション「Orca Security」について、スキャン内容から導入デモまで、詳しく紹介しました。


イエラエセキュリティ顧問/株式会社川口設計 代表取締役
川口 洋
2002 年 大手セキュリティ会社に就職。社内のインフラシステムの維持運用業務ののち、セキュリティ監視センターに配属 2013 年~ 2016 年 内閣サイバーセキュリティセンター(NISC)に出向。行政機関のセキュリティインシデントの対応、一般国民向け普及啓発活動などに従事 2018 年 株式会社川口設計 設立。Hardening Projectの運営や講演活動など、安全なサイバー空間のため日夜奮闘中。

株式会社イエラエセキュリティ ディフェンシブセキュリティ部 クラウドセキュリティ課 課長
永尾 大介
DLP ソリューション開発会社にて第三者検証部門を立ち上げ、自身は大手セキュリティファームに常駐し、IoT や車の ECU など、ハードウェアのペネトレーションテストに従事。2020 年 4 月にイエラエセキュリティに入社し、クラウドセキュリティ課にて新サービスの立ち上げを担当。2020 年 9 月にリモートワークを推奨する企業に向けた「新種マルウェア対策支援サービス」をローンチし、現在はそれに続く新たなサービスの提供開始に向けて邁進中。


●クラウド関連のセキュリティ事故「99 %は設定ミスに起因する」との予測

川口 洋(以下、川口):今日は永尾さんにご登場いただき、「Orca Security」についてご紹介をお願いします。

永尾 大介(以下、永尾):イエラエセキュリティ クラウドセキュリティ課の永尾です。よろしくお願いします。今回、新しく、IaaS、PaaS 向けの製品を使ったサービスをリリースすることになりましたので、ご紹介させて頂きます。

川口:AWS、Azure、GCP と、様々なクラウドサービスが使われている現在、クラウドサービスのセキュリティの可視化をどうするか、お悩みの方も多いと思うので、色々お話を聞いていきたいなと思います。

まず最初に前提として、世の中の皆様のお悩みや困っている事を、お聞きしたいと思います。

永尾:以前 BitDam のご紹介をした時には(「新種マルウェア対策支援サービス』BitDam とは」 )様々な SaaS アプリケーションが増えているというお話をしました。IaaS、PaaS レベルでも、どんどん新しいサービスが増えてきています。

パブリッククラウドを利用するメリットの 1 つは、誰でもすぐに利用できるという利便性です。開発部門が直接契約してご自身で運用しているというケースもあると思います。ただ、利便性を重視するあまりにセキュリティ対策が疎かになって、設定漏れや設定ミスに起因するセキュリティ事故というのもよく聞くようになりました。

「2025 年までに起こるクラウド関連のセキュリティ事故の 99 %は、設定ミスに起因するだろう」とガートナーが予測しています。

川口:99 %ですか!

システム管理者/セキュリティ担当者のクラウドセキュリティにおける課題
永尾:やはり、人間のミスが 1 番多いということですね。クラウドセキュリティに力を入れているという企業様でも、CSIRT の方にヒアリングすると、ネイティブツール(Amazon Inspector や Amazon GuardDuty 等)の設定の煩雑さに不満があったり、クラウドごとに環境があるのでダッシュボードだらけになっているという声が聞こえてきます。

複数のクラウドサービスを利用する場合、それぞれコンソールが異なるクラウド基盤を監視して対応しなくてはならないので、セキュリティ管理業務も煩雑になると思います。AWS だと AWS Config、Inspector、Trusted Advisor、Guard Duty、Security Hub、CloudTrail 等、いろいろありますよね。Azure には Advisor、Security Center がありますし、GCP だと Security Command Center がありますし…それぞれダッシュボードを渡り歩くのは、確かに大変だなと思いますね。

川口:会社で 1 つのクラウドしか使っていないならそれのプロフェッショナルがいればいいんでしょうけど、組織が大きくなると「あっちの部門は Azure だけど、こっちの部門は GCP」なんてことは普通にありますよね。

永尾:今回ご紹介しようと思っている Orca は、「AWS だけ使っている」という企業さんにも有用です。

まず、エージェントのインストールが必要ありません。AWS の管理ツールって先ほど挙げたように沢山ありますけど、脆弱性のスキャナーの Inspector だけみても、スキャンしたい全てのインスタンスにエージェントをインストールする必要があります。つまりスキャンする実際の運用関係のリソースも消費します。しかも、停止中のマシンはエージェントが動かないのでスキャンできません。

Orcaセキュリティプラットフォームを使用する理由
更に、Orca はツールが出す何十、何百、何千のアラートから、クリティカルな、今、直ちに対処しなくてはいけないものを選んでくれます。例えば、もし外に繋がっていないマシンの中に、リモートコード実行の脆弱性がある SSH のライブラリがあったとしても、直ちに対処しなきゃいけないレベルのアラート(問題)ではありませんよね。でも、Inspector の出すアラートは、CVSS のスコアが高い脆弱性であれば環境に関わらず自動的に高レベルのアラートを出します。そこから対処すべきものを選ぶのが結構大変、という声がヒアリングからは聞かれましたね。

川口:脆弱性管理は課題ですよね。エージェントも 10 台 20 台となると大変です。

永尾:Orca はエージェントレスですし、運用環境でスキャンしないのでリソースも消費しません。しかもクラウドの利用状況を把握して出すアラートをトリアージしてくれるので、ユーザーは本当に危険なアラートに集中して対応できます。

●数クリックで導入完了!マルチクラウド対応の「Orca Security」

川口:それで、Orca Security とは一体、何なんでしょうか。

Orcaセキュリティプラットフォームの仕組み
永尾:Orca Security はイスラエルのスタートアップ企業で、CSPM と脆弱性スキャナーとマルウェアスキャナーが一緒になったような製品です。1 つで全て出来るサービスはなかなか無いですよね。ルートアカウント 1 つ登録するだけで、その下で使っているクラウド資産を全て洗い出してスキャンをかけてくれます。

川口:Orca Security を選んできた理由が資料に 4 つ書いてあるようですね。重要度も含めご説明頂けますか。

永尾:導入は、web 画面から数クリックで完了します。お客様のクラウド環境で実行されるコードも送信されるパケットも無いので、運用環境のリソースを消費したり負荷がかかったりしてパフォーマンスに影響を及ぼすこともありません。

マルチクラウド環境だと各環境に対応するツールのダッシュボードだらけで大変という話を先程ご紹介しましたが、Orca Security のプラットフォームでは、三大クラウド内の資産を 1 つのダッシュボードで一元管理できます。

スキャンのカバー範囲も広くて、例えば Inspector が拾えないような停止中のインスタンスを始め、API ゲートウェイ、Lambda ファンクション、サーバーレス環境のクラウド資産、ECR、ECS などコンテナ資産まで、幅広く深くスキャンして列挙してくれます。

最後にリスクに優先順位を付けてアラート出してくれるので、危険度の高いアラートに集中して対応できるわけです。

川口:CSIRT の方も、「あれやこれや出てきても対応できない」というのはありますよね。こうやってまとめて管理できるって言うのはありがたいですね。そんなスゴイことができるプラットフォームの仕組み、どういう風に動いているのか気になります。

Orcaセキュリティプラットフォームの仕組み
永尾:Orca のセキュリティプラットフォームのスキャン技術は「サイドスキャニング」といいます。お客様のクラウド環境の内部に入らずに外からスキャンするために、この名前が付きました。

「サイドスキャニング」のプロセスでは、

1. Orca のセキュリティプラットフォームの読み取り専用の権限で、お客様のアカウントのデータボリュームのスナップショットを作成します。
このスナップショットには固有のタグがつけられていて、Orca Security はタグを持つスナップショットだけを削除する権限を持っています。お客様のアカウントのスナップショットを削除することはできません。

次に、

2. お客様のアカウントと同じリージョン、日本のお客様であれば日本のリージョンに動的にデプロイされた Orca のクラウドアカウント内で、一時インスタンスを作ります。

3. 先ほど作ったお客様のアカウントのスナップショットをマウントして、お客様のデータボリュームを再構築する、つまりクローンみたいなものを作ります。

4. 再構築した後にお客様のアカウントからすぐにお客様のスナップショットを削除します。「スナップショット作ったら課金されるんじゃないの?」と心配されるお客様もいるんですが、課金は 1 時間単位で課金されますが、スナップショットが存在するのは数分なので、お客様のアカウントに料金は発生しません。

次に、

5. Orca が一次インスタンスに再構築したボリュームに対して各種スキャン(脆弱性、マルウェア等)を実行して、クラウド資産を棚卸しして、リスクのある場所に保管されている鍵や個人情報などを探します。

6. そこで見つかった個人情報やパスワードは、Orca のバックエンドと共有される前に、スキャナーレベルでマスクされます。スキャナはスキャン結果をメタデータの形式で他のバックエンドに送信して、

7. 一時インスタンスを削除します。

8. ダッシュボードに結果を表示します。

こういう流れですね。

川口:1 から 8 まで、どれぐらいの時間でできるんですか?

永尾:1 番最初の丸ごとのボリュームをスキャンする時は、24 時間とお伝えしています。1 回スキャンした後は差分を見るだけなので、10~15 分でスキャンできます。1 日 1 回、自動的にスキャンがかかるんですが、手動のトリガーをかけてスキャンを実行することも出来ます。

川口:6 に「個人情報はマスク済み」と書いてありますが、ここで書かれている個人情報とはどういうものですか?

永尾:今の Orca はアメリカ向けに作られた製品なので、対応している「個人情報」というのは、「アメリカが定義する個人情報」のことです。クレジット番号、メールアドレス、アメリカの社会保障番号等が、500 件以上入っているファイルなどを抽出してくれて、それが公開サーバー上に見つかったら「ここにあったらいけないよ」教えてくれます。日本のユーザーが増えると、日本の個人番号にも対応してくれるようになると思います。

日本の場合はメールアドレスやクレジットカード番号「だけ」だと個人情報に該当しなくて、名前や生年月日と紐づけたら個人情報になるという定義だと思いますが、メールアドレスが沢山あるファイルは、Orca が個人情報として検知しますね。

川口:「マスク済み」と書いてあるということは、その情報自体が上がってくるのではなくて、「ここに危ないの沢山あるよ」とお知らせが来るという意味なんですかね。

永尾:一部がコメ印になって表示されます。というのは、個人情報はリージョンを超えてはいけないんですよ。Orca が一時インスタンスを作っているのは日本のリージョンですけど、バックエンドはアメリカなので、個人情報がマスクされていない一時インスタンスはそこで削除するということになっています。

川口:ここ大事ですね。必ずユーザーさん気にすると思います。

●どんなことをスキャンするのか

Orcaセキュリティプラットフォームの仕組み
永尾:Orca のスキャン対象ですが、脆弱性スキャンでは、全ての OS パッケージ、数多くのライブラリ(Java、Python、Ruby、PHP 等のパッケージ)に対応しています。ライブラリは、バージョンや識別特性を収集して、脆弱性データベース(US CERT、JPCERT/CC、nodejs/security-wg、Ruby-advisory-DB 等々。2020 年 5 月時点)と照合します。これは今後更に追加されていきます。

またマルウェアスキャンについては、サードパーティーのヒューリスティックエンジンを使用していて、ハッシュを比較するだけのソリューションでは検出できないような、ポリモーフィック型のマルウェアも検出すると言っています。

川口:なるほど、眠っているマルウェアを掘り起こしてくれるんですね。ファイルを探すということは、ディスクが大きかったらその分大変ですね。

永尾:時間は必要ですが、Orca の環境でスキャンするので、ユーザーのメモリ容量に捉われずに結構なコンピュータリソーシングを投入できるので、多種多様なスキャンをかけることができるんです。

川口:資料には「横移動のリスク」を見つけてくれると書いてありますが、これはどういうリスクのことですか?

永尾:「鍵」のように、取られてしまうと横方向にシステム内を移動されてしまうようなものとか、権限昇格に繋がるようなリスクを見つけてくれます。

川口:見つけてくれた後に、修復してくれるような機能はあるんですか?

永尾:緩和策の提示はしてくれますが、修復はしてくれませんね。

川口:修復については、サポートはあるにせよユーザー側がやることが重要ですね。

永尾:ツールが届かないところについては、Orca の技術者がサポートするメニューも用意されています。

川口:全社統一されたセキュリティチェック方針があっても、それぞれのサービスごとに「できるんだろうけど、どこに設定があるのか分からない」という人もいるでしょうから、そういう人はこれを使ったら全体を横串でバランスよく見ることが出来るので、ありがたいだろうなぁと思いますね。

●スキャンの網羅性と導入の速さについて、高い評価

川口:お客様事例も、既に色々出てるんですね。

見込める効果(お客様の事例)
永尾:アメリカの people.ai という企業は、AI で売買が成立するための道筋を示す予測的指針を提供している企業ですが、Tenable や Lacework といったエージェントベースの脆弱性管理ツールを利用していたようですが、スキャンの網羅性に課題がありました。例えばシェルコマンド履歴からの平文パスワードの検出したり、SSH キーの不適切な保管方法など、他のツールでは見つけることができなかったものを見つけられた、と people.ai の CISO が言ってますね。

川口:コマンド履歴まで見てチェックして、危ないですよって教えてくれるんですか?!

永尾:はい。あと面白いのは、「Git リポジトリの中に AWS キーがあるよ」とかも指摘してくれますね。

川口:あー、あります、あっちこっちでありますね、もうそこら中に「過去の鍵入ってましてやられました」みたいなのって。

見込める効果(お客様の事例)
永尾:次にご紹介する Qubole 社は機械学習のためのプラットフォームを提供している企業です。エージェントベースのツール導入に 9 ヶ月かかって失敗したけれど、Orca は 2 週間で 17 のクラウドアカウントを導入できたと最高セキュリティ責任者が言っていますね。運用チームではなくて自分が作業すればおそらく 1 日で完了でしただろうとも言っています(笑)。Orca は本当に簡単に導入ができるんですよね。

川口:「早い」っていうのは重要ですよね。「今やりたい」って思いますもんね。

見込める効果(お客様の事例)
永尾:次の事例は paidy 社です。日本でもチラホラ見るようになってきましたが、オンライン決済のサービス企業です。クラウド資産のセキュリティ状況を把握するために、製品の保護やカスタマイズに年間 50 万ドル必要と試算していたのが大幅にコスト削減できたということです。

川口:クラウドの API 連携しているというところも、コスト削減できるポイントだったんでしょうね。

見込める効果(お客様の事例)
永尾:次は売掛金の管理会社 MRS の事例です。Amazon の提供する AWS のネイティブツールがサーバーレス環境でうまく機能せず、彼らの環境では AWS 環境の 20 %しかカバーできないと推定された為、Orca の導入を決めたと言っていますね。

見込める効果(お客様の事例)
people.ai のエンジニアは、Orca が出す情報の実用性を評価しています。例えば、マシンがインターネットに接続されていなかったり、他のマシンに接続されていないから長時間からパッチが適用されていない場合は、数百の脆弱性があってもリスクスコアは低くなります。優先順位を示してくれるから、重大なリスクに集中して対応できると言っていますね。

Orca を導入している企業は沢山ありますが、アメリカでは 10 大グローバルコンサルタントや 5 大プライベートエクイティファームや 4 大プロスポーツリーグにも導入されているそうです。

川口:沢山の大きな組織が既に使っているんですね。そういう企業は複数のクラウドサービスも使うし、社員の入れ替わりもあるでしょうから、全体俯瞰できるのは有り難いのかなと思いますね。Akamai も使っているようなシステムなんですか。すごいな。

AWS や Azure の Well-Architected フレームワークを用意してますが、それとの関連性は何かありますか?

永尾:Orca として提供しているものは無いですね。ただ、ベストプラクティス集ですので、利用する価値はあると思うんです。Well-Architected ワークフレームは「インシデントが発生した時のエスカレーションパスを知っているか」とか「セキュリティ上機微な情報がどこに保存されていてどのようなアクセス保護が必要かどうかチームで共有できているか」など、機械的には見つけられない課題を発見できる点が優れているところですよね。ですから、Orca で機械的にチェックした後に Well-Architected フレームワークでレビューするというような運用がいいんじゃないかなと思います。

川口:組み合わせというのは大事ですね。やっぱり製品だけで 100 %できるわけではないですから。そういう組み合わせは永尾さんにご相談頂ければ色々やっていきますよ、ということですね。これが、イエラエが扱うメリットだと思います。

●導入デモ

川口:では実際にどんな画面なのか、見せてもらえますか?

永尾:はい、ではログインしたダッシュボードをご覧ください。GCP とAzure のアカウントが接続されている状態です。わざとマルウェアを置いて機能を見ていただけるようにしています。それではここに AWS のアカウントを統合して行きたいと思います。

川口:今、統合するんですか?


永尾:右上の人型アイコンをクリックして頂くと「Connect Account」というメニューがあるのでクリックします。AWS、Azure、GCP それぞれが 3 ステップ程度で完了する流れになっています。今回は AWS をお見せしたいと思います。


永尾:まずは AWS の管理者アカウントにログインします。次に読み取り専用の権限を Orca に与えるために、テンプレートを使用して、CloudFormation のスタックを作成します。クリックすればもうテンプレートが出来ていて、「承認」にチェックを入れて「スタックの作成」ボタンを押すだけです。


永尾:出力には30秒程かかるので待って頂きます。出てきた値をコピーして Orca のサイトに戻り、3 ステップ目の「アカウントを ORCA SECULITY に接続します」というところに貼り付け、「アカウントを接続する」ボタンを押したら完了です。


永尾:接続したらすぐにスキャンが開始されていますね。初回は 24 時間程待って頂くことになります。2 回目以降で「今からスキャンしたい」という時は、「トリガースキャン」という機能が用意されているので、クリックすれば 10~15 分程度で終了します。


永尾:デモ用にわざと沢山脆弱性が入った環境のダッシュボードに切り替えました。出ているアラートに優先順位が4種類に分けられています。「Compromised」は“危殆化している”、すなわち直ちに対応する必要があるアラートです。次に危殆化が差し迫っているアラート、そして放置すると危険なレベルのアラート、そんなに問題ではないが情報提供してくれてるアラートです。


永尾:アラート一覧ではアラートのタイプでフィルターをかけることもできます。何が見たいですか?

川口:いっぱいありますね・・・!さっき話に出た、「シェル履歴のパスワード」もありますね。


永尾:コマンドで使ったものは残ってしまうんですよね。MySQL のroot パスワードが履歴が残っていますね。画面上ではパスワードにマスクがかかった状態で出てきますが、実際にはマスクがかかってない状況で残っているので危険だよ、と教えてくれるわけです。

川口:こういうの、イエラエのペネトレーションテスターが見つけてきてスグ使うヤツですね。

永尾:そうですね、使うヤツですね(笑)。

川口:マルウェアとかじゃなくて、「鍵」というのが面白いですね。あ、「安全でない秘密鍵」見たいです!Git リポジトリに鍵を入れていてやられた、って話、聞きますよね。なかなか制御しにくいところではあります。…おお、SSH の認証鍵が出てますね。


永尾:ただ単に「鍵があるよ」と教えてくれるだけじゃなくて、「この鍵を使用すると、このアセットのここに移動できますよ」と、鍵の有効性まで見てくれるんです。

川口:それはすごいな。「どこに行くか」っていうの、重要ですもんね。AWS に慣れてれば違うのかもしれませんが、慣れてなかったり、うっかりしていると鍵の問題はやってしまうコトですよね…。


永尾:クラウド資産を管理するためには「目録」が必要ですよね。Orca はデータボリュームの中にある資産を洗い出して、一覧化してくれます。スキャンできるクラウド資産は仮想マシン、ネットワーク、ロードバランサー、サーバレス環境、ポリシー、コンテナ、ストレージ、データベースと結構細かいところまで見て挙げてくれます。

川口:クラウドサービスって便利なんですけど、いろんなサービスが増えていて把握しきれないですよね。明示的に「何とかを使う」ってやってる時は分かりますけど、「〇〇のサービスと連携させるから、ちょっと有効にした」とか言われるともう、把握しきれなくなってくるんですよね。セキュリティ業界に身を置いていながらお恥ずかしいんですけど、進化が早すぎないか?!と思うことが多いんで…そこで漏れなくやろうと思ったら何かのツールに頼らなくては出来ないなと、常々思っているんですよね。

永尾:そうですよね。クラウドセキュリティガイドラインでも、「クラウドコンピューティング環境にある組織の資産を、資産管理の適用範囲に入れることが望ましい」と言っている一方で、「クラウド利用者がクラウドサービスに関連する全ての資産を、資産目録に詳細に記載することは困難である」とも同時に書いていたりして(笑)。であればツールを使いましょう、ということですね。

Orca であれば全ての資産データは目録として csv で書き出すことが可能です。資産に必要なフィルターをかけることも出来ます。資産目録を作成するのにも便利なツールだと思います。


永尾:コンプライアンスを見てみましょう。AWS の CIS と、OS の CIS に適合しているかどうかを見てくれるページです。

川口:あると違いますよね。CIS でどうケアするかというのはよくある議題ですから。ここまで見て、だいぶ中は分かってきましたが、イエラエはこれに関してどういうサービスメニューを用意しているんですか?

永尾:はい。お値段は年間サブスクリプションで 1 インスタンスあたりの契約、となります。例えば今見ていた環境ですと、AWS には 19 の VM があって、 Azure は 5 の VM、GCP は 2 つの VM がありますので、合計 26 のインスタンス掛ける価格、ということになります。契約数により単価が変わります。最小インスタンス数はありますが、まずはご相談ください。Orca が出している最小インスタンス数より少ない場合、イエラエが Orca に交渉しようと考えています。

川口:とはいえ、ある程度のインスタンス数無いと、スケールメリット無いですよね。10 インスタンス数位だったら、手動で管理しなさいよということですよね(笑)。

永尾:そうですね(笑)。インスタンス数がいっぱいある企業さんにオススメです。

川口:導入サポートと運用サポートをイエラエがやってくれるんですね。

永尾:はい。運用サポートの事例はこちらです。

運用サポートの事例
永尾:例えば、Orca はアラートや緩和策を提示してくれますが、それだけでは管理者の懸念は解決しないことがあります。「マルウェアのファイルが見つかった」場合、どこから侵入したのか、どんなマルウェアなのか、社内への影響はどのくらいあるのか、他に侵入経路はないのか、ということが心配だと思います。そういう Orca では手の届かないところをイエラエの技術者がサポートしようと考えています。

これはあくまで一例なので、お客様の懸念事項をヒアリングして、提案させて頂く形になります。「こんなアラートが出て、こんな緩和策が出ているけど、こういうことが心配」と相談して頂けると、我々もメニューとして提供しやすいですね。

川口:お客様に使って頂いた上で悩みが分かるといいですよね。

永尾:こちらは 12 月 20 日まで無料で使って頂けるトライアル期間を用意しています。

川口:トライアルに、是非お申込み頂きたいですね。やはり実際に使ってみて頂いて、お客さんから「実はもうちょっとこういうとこ見たい」とか「こういうサービスをイエラエにサポートして欲しい」と声を頂きながらサービスが伸びていくといいなあと思いました。

永尾:各種管理ツールが出すアラートに忙殺されている、管理者や CSIRT の皆さん、無料トライアル期間に是非一度使って頂いて、作業効率化ができるかどうか試してみて頂きたいと思っています。よろしくお願いします。

川口:永尾さん、今日はご紹介ありがとうございました。

(※本記事に掲載された情報は出典元である SECURIT BLOG に掲載された時点の情報です※)

(連載「イエラエセキュリティ CSIRT支援室」は、「診断業界の切り込み隊長」として存在感を発揮する株式会社イエラエセキュリティの公式ブログ「SECURITY BLOG」から、創造力あふれるイエラエセキュリティのCSIRT支援の情熱を伝える記事を厳選して掲載しています)

《株式会社イエラエセキュリティ》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

    パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

  2. 富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

    富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

  3. スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

    スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

  4. 「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

    「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

  5. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  6. 病院向け情報管理システム OpenClinic GA に複数の脆弱性

    病院向け情報管理システム OpenClinic GA に複数の脆弱性

  7. 富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

    富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

  8. クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

    クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

  9. かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

    かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

  10. Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

    Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

ランキングをもっと見る