クラウドセキュリティ

Cloud Security Public vs Private image3
クラウドセキュリティ

クラウド・セキュリティ、パブリック VS プライベート

クラウドの進歩と利用拡大が、企業とその従業員の働き方を大きく変化させました。世界を飛び回る営業マンが企業のデータベースにログインしたり、スマートフォンで文書にアクセスしたりと、クラウドコンピューティングはITを変革し、その可能性は広がり続けています。利点の多いクラウドには欠点はないと思われがちですが、クラウドを利用する際には、セキュリティが重要な考慮事項であることは変わりません。 クラウドには多くのチャンスがある一方で、課題や落とし穴もあり、求める結果を得るためにはさまざまな選択肢があります。「パブリック・クラウド」を利用すべきか、それとも「プライベート・クラウド」を選ぶべきか、はたまた「パブリックとプライベートのハイブリッド」利用が最適なのか。本稿では、それぞれのセキュリティ対策について検討し、長所と短所を評価します。 様々なタイプのクラウドサービスが登場する中で、ある調査データによると、パブリック・クラウドの利用は増えているものの、ワークロードの大部分は依然としてプライベート・クラウドが担っているとされています。シスコの調査によると、2018年はクラウドのワークロードの31%をパブリック・クラウドのデータセンターが担い(2013年の22%から増加)、残りの69%をプライベート・クラウドのデータセンターが担ったとされています(2013年の78%から減少)。 パブリック・クラウドが人気を集めている理由の一つに、設備投資をする必要がないことが挙げられます。パブリック・クラウドでは、企業は3rdパーティのプロバイダからサーバスペースを購入します。サーバはマルチテナント型のクラウド構成であり、他社のデータが自社のデータと同じサーバに保存される可能性があります。多くの企業では、電子メール(Gmailなど)、ドキュメントの共有(DropBoxなど)、Webサーバのホスティングなど、何らかの形でパブリック・クラウドを利用しています。 一方で、プライベート・クラウドはシングルテナント型のソリューションです。企業がサーバを所有して運用するか、データセンターから専用サーバをリースします。プライベート・クラウドのハードウェアは、企業の敷地内に保管することも、データセンターに収容することもできます。金融やヘルスケアなど、規制の厳しい業界では、プライベート・クラウドはコンプライアンス上必要不可欠なものとなっています。ビジネスに最適なソリューションを決めるのは簡単なことではありません。パブリック・クラウドとプライベート・クラウドの違いは、アクセススピード・セキュリティ強度・サービス継続性の3つの大きなポイントがあります。 クラウド・セキュリティの効果 クラウド・セキュリティについてはかなり多くのことが書かれていますが、パブリック・クラウドであれプライベート・クラウドであれ、ビジネス上必要不可欠なものです。 パブリック・クラウドのシナリオでは、セキュリティの要素は通常、3rdパーティのクラウドサービスプロバイダによって提供されます。パブリック・クラウドに保存されている情報の業種や種類によっては、プライバシーポリシーやセキュリティポリシーが十分に整備されていない場合があります。このような脆弱性は、特に高度なマルウェアを使用することで、潜在的なハッカーの攻撃対象をパブリック・クラウド環境に拡大させる要因となっています。 プライベート・クラウドでは、すべてのセキュリティ対策が社内で行われるか、マネージドセキュリティプロバイダに委託されるため、セキュリティパラメータの管理がとても容易になります。プライベート・クラウドで利用できるセキュリティツールには、認証レベルの向上、API対応の保護、追加レイヤの自動化、必要に応じた拡張性などがあります。 柔軟なパブリック・クラウドのインフラを活用しながらセキュリティを強化したい企業には、クラウドベースのCDN(コンテンツ・デリバリ・ネットワーク)があります。CDNetworksのクラウド・セキュリティは、DDoS対策、WAF対策、Bot対策など、WebアプリケーションやWebサイトのためのセキュリティサービスを提供しており、インターネット上での情報の安全な配信を可能にします。また、CDNetworksのグローバルに展開するクラウドベースのネットワークインフラは、世界中のお客様へのWeb配信を高速化させ、セキュリティリスクを低減します。 クラウド基盤へのアクセス制御 クラウドの最大のメリットの1つは、インターネット接続があれば組織のデータにアクセスできるようになることです。ただし、そのエンドポイントにうまくたどり着くためには多くのステップと考慮すべき点があります。 従来のデータストレージモデルでは、企業はロックされた専用のサーバルームをオンプレミスに設置し、ITスタッフと必要に応じてセキュリティチームによって監視/管理されていました。また、サーバに保存されたデータにアクセスするためには、ネットワークコンピュータからログインする必要がありました。 会社のデータや通信を保管する際には、その重要な情報に誰がアクセスできるのかが常に気になるところです。 パブリック・クラウドの場合、IT担当者は会社のデータを保管している物理的なサーバを見ることはありません。ほとんどの場合、データセンターにあるサーバ(およびサーバ上のデータ)に誰がアクセスできるのかを知ることはできません。パブリック・クラウドモデルでは、企業はスペースと使用する分の料金を支払い、自社データは他の企業と同じサーバに保存される可能性があります。ファイアウォールやその他のサイバーセキュリティ対策はクラウドサービスプロバイダが管理するため、IT担当者は日々の管理からは解放されますが、プロバイダ側のセキュリティ手順に誤りがあったり、未確認の設定ミスがあった場合、企業のデータはデータ漏洩のリスクにさらされることになります。プライベート・クラウドでは、アクセスをさらに制限することができます。企業の物理サーバはデータセンターに収容されている場合もありますが、データセキュリティの設定や監視はIT部門が行うのが一般的です。また、導入されているセキュリティ管理に応じて、企業のサーバ用にロックされたケージなどの物理的な保護を導入することもできます。 Webサービスの継続性 ミッションクリティカルなアプリケーション、サービス、センシティブなデータをクラウドに保存するケースが増えているため、クラウドソリューションを24時間365日利用できるようにすることがますます重要になってきています。 パブリック・クラウドもプライベート・クラウドも、常時稼働を保証していますが、災害やサイバー攻撃が発生した場合はどうでしょうか。そこには何かしらの対策があるでしょうか。冗長性やDDoS攻撃の発生時に大量のトラフィックを吸収する機能が組み込まれているのでしょうか。 パブリック・クラウドは大容量であることが多いですが、オンデマンドの拡張性が優れているかどうかは、サービスプロバイダに大きく依存します。プライベート・クラウドの構成と利用可能なスペースによっては、災害が発生した場合、重要なビジネスソリューションとセキュリティサービスが停止してしまう可能性があります。 また、プライベート・クラウドは、複数のサーバに作業負荷を分散させる機能を持っていますが、企業が所有・運営するサーバスペースの量によって制限されてしまいます。 一方で、パブリック・クラウドとプライベート・クラウドを組み合わせたハイブリッド・クラウドは、データストレージを多様化し、災害や攻撃に備えて資産を保護するのに役立ちます。例えば、企業のクラウドとCDNをペアリングすることで、クラウドベースのグローバルネットワークへのアクセスが可能になります。 CDNetworksは、世界中に多数のPoP(配信拠点)を保有しています。世界のある地域で自然災害が発生した場合でも、他の地域にサーバが用意されており、お客様のWebサイトやWebアプリケーションのサービス継続性を確保するために常時待機しています。CDNは、DDoS攻撃の過剰なトラフィックを吸収することが出来る豊富なキャパシティも保有しており、CDNetworksのクラウド・セキュリティは攻撃者の動きを監視し、お客様にアラートで警告することができます。 プライベートおよびパブリック・クラウド・セキュリティに関する考察 クラウド(パブリック、プライベート、ハイブリッドのクラウド環境)は、これからも存在し続けるでしょう。クラウドをビジネスに活用することは、継続的な課題です。 クラウドビジネスパートナーを慎重に選択してください。重要なデータであれアプリケーションであれ、ビジネスはクラウドの可用性に左右されます。ビジネスに適したソリューションは、単一のクラウドプロバイダから提供されるとは限らず、複数のクラウド環境にまたがるパートナーのネットワークが必要になる可能性があります。

Read More
ddos-attack2
クラウドセキュリティ

DDoS攻撃とは?その仕組み、種類、防御対策まで

DDoS攻撃(分散型サービス拒否攻撃)は、ネットワークやWebサーバなどのリソースをターゲットとして、これに膨大な量のリクエストを送り付けることで機能を停止に追い込むことを目的としたサイバー攻撃の一種です。トラフィックがサーバの許容量を超えると、ユーザからのリクエストに応答できなくなり「サービス停止」が発生します。 DDoS攻撃では、複数のネットワーク機器が連携して大量のトラフィックを発生させてサーバを停止に追い込みます。多くの場合、銀行やメディアサイト、時には発電所など、人々の生活に関わる重要なサービスをターゲットとして、これらの攻撃は実行されます。 攻撃者の目的は、システムの停止やダウンタイム中に情報搾取(フィッシング詐欺)や身代金要求(ランサムウェア)など次なる攻撃を仕掛けることや、企業評判や信頼度の低下、または単に無秩序を引き起こす目的まで様々です。  DDoS攻撃の仕組み DDoS攻撃は、攻撃者によって感染させられた機器ネットワークが、攻撃者のコマンドの下で一斉に動作することで実行されます。これらの侵害された機器は、ボットネットと呼ばれる組織体を形成します。ボットネットは悪意のある大量のトラフィックを、ターゲットとするリソースに送信する役割を果たします。 ボットネットを形成する機器には、モバイル、PC、サーバ、そしてIoTデバイスなどが含まれ、これらは離れた場所に分散しており、これらの機器は数千から数百万にもなる場合があります。機器自体は、セキュリティの脆弱性を攻撃者によって侵害され機器の所有者の知らないうちにマルウェア感染させられた一般市民のものが利用されています。 過去最大かつ注目度の高かったDDoS攻撃の1つは、2016年のDyn攻撃で、アメリカ国内の多くのインターネットサービスと、Twitter、Guardian、Netflixなどのサイトを機能不全に陥れました。この攻撃では、カメラ、テレビ、プリンター、さらにはベビーモニターなどのIoTデバイスで形成されたボットネットを使用したMiraiと呼ばれるマルウェアが使用されました。 DDoS攻撃の実行プロセスは、次の通りです。 まず攻撃者は、セキュリティ脆弱性のある機器をマルウェアに感染させて制御可能にします。そしてボットネットが形成されると、攻撃を実行するために特定の指示が各ボットにリモートで送信されます。ターゲットがネットワークサーバやWebサーバの場合、各ボットはサーバのIPアドレスにリクエストを送信します。これら各ボットは、一般家庭に設置されているインターネット上でも正当と認識された機器でありトラフィックは正常に見えるため、不正なトラフィックかどうかを区別することは非常に困難です。 DDoS攻撃が危険な理由 DDoS攻撃が危険である主な理由の1つは、その単純さのためです。DDoS攻撃を実行するために高度な技術は一切必要ありません。 攻撃者は、ターゲットとするサーバにコードをインストールする必要はありません。必要なのは、機器をマルウェアに感染させて、それらを制御してターゲットのサーバに向けて数百万のpingを同時に送信することだけです。実際、2016年のDyn攻撃で使用されたMiraiボットネットはオープンソースでした。つまり、誰もがそれを利用してDDoS攻撃を仕掛けることができるのです。 DDoS攻撃は、分散した場所からトラフィックが送付されるために防御が難しく、ボットネット内の侵害された機器(ゾンビマシン)は、異なるIPアドレスを持っています。疑わしいIPアドレスからのリクエストをブロックするフィルターを追加することは1つの方法ですが、そのようなIPアドレスが数百万とある場合、それは持続不可能な防御対策と言えます。 さらに悪いことに、DDoS攻撃の潜在的な攻撃ベクトルは日々増加しています。多くの機器が日々消費者の手に渡り、IoT市場が拡大するにつれ、より多種多少な機器の潜在的なDDoS攻撃からの防御はより困難になっています。そして、これらの機器は、標準的なコンピュータやサーバと比較して高度なセキュリティソフトウェアを備えていないことから、将来的にハッキングや侵害を受けてボットネットの一部を形成する可能性もあります。 DDoS攻撃の種類 DDoS攻撃自体は単純ですが、その種類はさまざまです。次にDDoS攻撃の一般的な種類を示します。 ネットワーク層(L3/4)、プロトコル攻撃 これは、ネットワークインフラを標的とするDDoS攻撃です。 例えば、低速のping、不正な形式のping、部分的なパケットを送信することにより、接続リクエスト検証を担うネットワーク領域を攻撃します。このタイプの攻撃は、ウェブ・アプリケーション・ファイアウォール(WAF)を通過してしまうことがあるため、単にファイアウォールだけで防御することはできません。さらにファイアウォールは、ネットワークの奥深くに配置されていることが多く、これはトラフィックがファイアウォールに到達する前にルーターが危険にさらされる可能性があることを意味します。 ネットワーク層攻撃の一般的な種類には、Smurf攻撃やSYNフラッド攻撃が含まれます。これらは、TCP/IP接続リクエストを終了せずに開始し、サーバは到着しない確認応答(ACK)パケットを待ち続けます。 ネットワーク層またはプロトコル攻撃の深刻度は、実際のビットではなく、送信される情報のパケット数に依存するため、1秒あたりのパケット数で測定されます。 アプリケーション層(L7)攻撃 これは、アプリケーションを機能不全にすることを目的とするDDoS攻撃です。これらは、オープンシステム相互接続モデル(OSI)の最上位層またはアプリケーション層をHTTP、HTTPS、DNS、またはSMTPを介して攻撃します。 攻撃は、Webページがサーバ上で生成され、HTTPリクエストに応答して配信される層を標的とします。アプリケーション層攻撃の例としては、HTTPフラッド攻撃、パスワードスプレー攻撃、BGPハイジャック攻撃などがあります。 アプリケーション層攻撃の深刻度は、ハッカーがボットネットのトラフィックを使用してアプリサービスへのアクセスをリクエストする頻度や継続的な頻度に依存するため、1秒あたりのリクエスト数で測定されます。

Read More
Webinar|Online seminar image
イベントレポート

ウェビナーレポート|コロナ禍 新しいビジネス様式でのセキュリティ対策とは

2020年6月9日ウェビナー講演動画 「6月9日開催、コロナ禍 新しいビジネス様式でのセキュリティ対策とは」 コロナ禍を受けデジタルシフトが加速しています。実店舗閉店やテレワークへの移行など、各社ではアナログからデジタルへの移行がこれまでにないほど急速に活発化しています。国内外で急速なECサイトの立上げ、業務システムのオンライン化など目まぐるしく変わる中、セキュリティ対策まで手が回らず、リスクが置き去りな状況も発生しています。攻撃者は、この様な混沌とした状況の中での隙を狙っていますが、ポストコロナを見据えて使い続けられるサービスを選ぶ必要性があります。 CDNetworksは、公開Webサイトのサービスやアプリケーションを脅威から守るWAF(ウェブ・アプリケーション・ファイアウォール)およびBot除去サービスを提供しています。従来型よりもさらに進化したCDNetworksの「クラウド・セキュリティサービス」は、過検知や誤検知も大幅に減り、あらゆるタイプの脅威に対応して、お客様のWebサイトをサイバー攻撃から守る鉄壁となります。 本セミナーでは、グローバルCDNの優れた負荷分散とパフォーマンス向上効果に加えて、DDoS防御も付帯した、あらゆる攻撃にリアルタイムで対応するCDNetworksの「クラウド・セキュリティサービス」について、具体的な利用例を交えてご紹介します。 ========================= ≫ 講演資料ダウンロードはこちら ========================= ■関連サービス:クラウド・セキュリティ ・アプリケーション・シールド(WAF) ≫ https://www.cdnetworks.co.jp/cloud-security/application-shield/ ・ボット・シールド(Bot対策) ≫ https://www.cdnetworks.co.jp/cloud-security/bot-shield/ ご自由に視聴ください。 なお、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。お気軽にお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■関連資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン

Read More
Webinar|Online seminar image
イベントレポート

ウェビナーレポート|ハッキングの脅威から貴社のビジネスと資産を守る方法

2020年6月4日ウェビナー講演動画(全編英語) 「ハッキングの脅威から貴社のビジネスと資産を守る方法/How to Protect Your Business from Hackers」 世界的にも未曽有のコロナ・パンデミックに、悪質なサイバー攻撃が多発しています。CDNetworksの「アプリケーション・シールド(WAF)」を活用した手法について、弊社のクラウド・セキュリティ・プロダクトマネージャー Shay Rapaportによるライブオンラインセミナーのレポートです。 ========================= ≫ 講演資料ダウンロードはこちら ========================= ■関連サービス:クラウド・セキュリティ ・アプリケーション・シールド(WAF) ≫ https://www.cdnetworks.co.jp/cloud-security/application-shield/ ・ボット・シールド(Bot対策) ≫ https://www.cdnetworks.co.jp/cloud-security/bot-shield/ ご自由に視聴ください。 なお、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。お気軽にお申し付けください。 ==================================

Read More
event report image
イベントレポート

週刊BCN主催 全国キャラバン2019 in 東京 講演ダイジェスト【その2】

本記事は、2019年3月20日に開催された「週刊BCN全国キャラバン2019」の開催レポート、第2回目の記事になります。 ☞講演資料のダウンロードはこちらよりどうぞ >>ダウンロードフォーム 第1回 ≫ こちら 第2回 (本記事) ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー CDNetworksのパートナープログラムに興味はありませんか? CDNetworksでは、WEB高速化対策のCDN(コンテンツ・デリバリ・ネットワーク)を主軸に、クラウド・セキュリティ、クラウドコンピューティング、データセンターなど、ネットワーク・インフラに関する全般的なサービスを提供しております。 今後、私たちのビジネスにご協力をいただけるパートナー様を広く募集しております。是非お問い合わせ・ご相談ください。 >>お問い合わせフォーム ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー 前回の記事では、いよいよ来年に開催が迫った東京オリンピックに備えたセキュリティ対策について、過去事例から想定される攻撃や対策について、解説させていただきました。 本記事では、日々高度化が進むBotによる攻撃を判別する手段やBot対策の必要性についてをご説明いたします。 ======================= <CDNetworks講演> 「ウェブセキュリティにおけるボット対策の重要性とは?」   より高度なボット対策 ますます進化を遂げる、より高度なBotを判断・ブロックする手段として次のような新しい技術が出てきています。これからBot対策を検討しているお客さまは、これら技術にも対応したサービスの導入をお勧めします。 1.振る舞いから判断 人が直接操作しているかどうかをその振る舞いによって判断します。 例えば、マウスを利用して画面を移動して特定リンクをクリックしたり、キーボードを利用して単語を入力したりなど、またモバイルなら指で画面をスクロールしたかなどのような動作を見ています。 Botは、事前条件に従ってアクションがプログラミングされているため、このような一連の行動はありません。

Read More
event report image
イベントレポート

週刊BCN主催 全国キャラバン2019 in 東京 講演ダイジェスト【その1】

本記事は、2019年3月20日に開催された「週刊BCN全国キャラバン2019」の開催レポートを2回にわたってお届けします。 ☞講演資料のダウンロードはこちらよりどうぞ >>ダウンロードフォーム 先般開催された週刊BCN主催のリセラー向け全国キャラバン/東京会場に、CDNetworksが協賛・講演いたしました。 お忙しい中にもかかわらず、会場に足をお運びいただきました皆様には厚く御礼申し上げます。誠にありがとうございました。 ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー CDNetworksのパートナープログラムに興味はありませんか? CDNetworksでは、WEB高速化対策のCDN(コンテンツ・デリバリ・ネットワーク)を主軸に、クラウド・セキュリティ、クラウドコンピューティング、データセンターなど、ネットワーク・インフラに関する全般的なサービスを提供しております。 今後、私たちのビジネスにご協力をいただけるパートナー様を広く募集しております。是非お問い合わせ・ご相談ください。 >>お問い合わせフォーム ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー   講演では、いよいよ来年に開催が迫った東京オリンピックに備えたセキュリティ対策について、過去事例から想定される攻撃について理解を深めていただくとともに、その対策としてCDNetworksの「クラウド・セキュリティ・ボットマネージャ」をご紹介させていただきました。 ======================= <CDNetworks講演> 「ウェブセキュリティにおけるボット対策の重要性とは?」   オリンピックとサイバーセキュリティ これまで開催のオリンピックの際に発生した攻撃です。 (クリックで拡大)   来年の東京オリンピックでも過去のオリンピックでの事例から、これらのような攻撃が予想されます。 (クリックで拡大)   2016年のリオ五輪では、オリンピック史上最大規模のボットネットによる攻撃がありました。 (クリックで拡大)

Read More
blog-password-list-attacks-and-countermeasures
クラウドセキュリティ

パスワード使いまわしの危険性、パスワードリスト攻撃対策

パスワードリスト攻撃とは? 最近、パスワードリスト攻撃が流行しています。これは、従来型の総当たり攻撃の代表格であるブルートフォースアタックや辞書アタックとは異なります。パスワードリスト攻撃の場合は、攻撃者がどこかで入手した正しいID・パスワードのリストを用いて正規ルートから不正アクセスを試みるため、ID単位のログイン試行回数はとても少ないケースが多く、正規アクセスとの判別を行うことが非常に困難なケースも予想されます。 そもそもユーザ側が、どのサイトでも同じパスワードを使いまわしている場合、とあるサイトで抜きとられてしまうと他のサイトで攻撃利用されて簡単にアクセスが成功してしまうという危険性があるため、なるべくサイトごとで異なるIDとパスワードの組み合わせをお勧めします。 さらには、提供者側のWEBアプリケーションでも2段階認証を利用するなどのさらなるセキュリティ対策の検討をするべき時期が来ています。 攻撃者側にしてみれば、ランダムにパスワードを試していくブルートフォースアタックよりも、頻繁に利用されるだろうパスワードを上位から順に試していく辞書攻撃が効率的であり、さらにはどこかで盗んできた正しいID・パスワードのリストは、いちばん手軽なラッキーアイテムであると言えます。 また、辞書攻撃で使われるリストも、ある程度公開情報を参考にしているのが一般的と思います。逆を言えば、私たちもそのパスワードリストを事前に参照して、ユーザが頻出パスワードを設定する事を禁止させるのもシステムとして一つの防御対策になると思います。 代表的なリスト提供サービス ではここで、代表的なリスト提供サービスをご紹介しましょう。 ■OpenWall  https://www.openwall.com/wordlists/ -攻撃者が利用する一般的なパスワードクラック用のリストを提供 -有償版と無償版のリストを提供 試しに無料版で入ってダウンロードしてみてみました。 https://download.openwall.net/pub/wordlists/passwords/ password.gzを解凍するとpassword.lstというファイルがありますので.lstビューワーを使って開いてみます。“Last update: 2011/11/20 (3546 entries)“、無料版は長らく更新されていないようです。パスワードが頻出順に並んでいますが、この中に私も普段使っているパスワードが含まれていたため少々驚きしました。 ここで、頻繁に使われているパスワード「TOP20」をご紹介します。 1 123456 11 1234 21 service

Read More
event report image
イベントレポート

Security Days Spring 2019 Tokyo 講演ダイジェスト【その2】

  本記事は、2019年3月8日に開催された「Security Days Spring 2019 Tokyo」の開催レポートの全2回にわたってお届けしている開催レポート・第2回目の記事となります。 第1回 ≫ こちら 第2回 (本記事)     なお、記事の末尾には、講演資料のダウンロードリンクを設置しています。あわせてご利用ください。   前回の記事では、BOTとは?について、特にビジネスへのインパクトが大きい BAD BOT による攻撃の実態、BOT Managerによる対処方法について、詳しくご説明しました。   今回は引き続き、CDNetworksのBOT Managerのヒューマン・インタラクション・チャレンジ機能によるBAD BOT防御のフローについてご紹介します。   ======================= <

Read More
event report image
イベントレポート

Security Days Spring 2019 Tokyo 講演ダイジェスト【その1】

本記事は、2019年3月8日に開催された「Security Days Spring 2019 Tokyo」の開催レポートを全2回にわたってお届けします。   第1回(本記事) 第2回   当日は会期最終日ということもあり、多くのお客様にご聴講を頂き、おかげさまで大盛況となりました。 お忙しい中にもかかわらず、当社講演にご来場いただいた皆様には厚く御礼申し上げます。誠にありがとうございました。   本講演では、BAD BOTを利用した攻撃手法、迷惑アクセス行為や攻撃パターンのデモンストレーションなど、攻撃者の視点から見たBOT攻撃について解説し、BOT対策への理解を深めていただくための講演をさせていただきました。   本稿では、講演の一部内容をダイジェスト版としてご案内いたします。   なお、記事の末尾には、講演資料のダウンロードリンクを設置しています。あわせてご利用ください。     ======================= < CDNetworks講演 > 「知らずのうちに悪さをする迷惑ボットによるアクセスの実態と対処法」

Read More
event report image
イベントレポート

セキュリティマネジメントカンファレンス 2019 冬 講演ダイジェスト【その1】

  本記事は、2019年2月20日大阪、2月27日東京にて開催された「ビジネス+IT主催 セキュリティマネジメントカンファレンス 2019 冬」の開催レポートを全2回にわたってお届けします。   第1回(本記事) 第2回   なお、記事の末尾には、講演資料のダウンロードリンクを設置しています。あわせてご利用ください。   当日はお忙しい中にもかかわらず、当社講演にご来場、展示ブースにお立ち寄り頂いた皆様には御礼申し上げます。誠にありがとうございました。 講演では「ネットワークとセキュリティの未来を変える~CDNetworksの統合型基盤のゆくえ」と題して、昨今のセキュリティ脅威トレンドに加えて、CDNetworksのグローバルプラットフォームを活用したクラウド型のセキュリティ対策について等、ご紹介をさせていただきました。   =======================   < CDNetworks講演 > 「ネットワークとセキュリティの未来を変える~CDNetworksの統合型基盤のゆくえ」   (クリックで拡大)     昨今のインシデント「IPA情報セキュリティ10大脅威2019」

Read More