SlideShare a Scribd company logo
1 of 51
Download to read offline
ENRICH. ENABLE. EXCEL.
Japan • 3 Dec
クラウドセキュリティの価値と機会
桐山 隼人, CISSP
自己紹介
氏名: 桐山隼人
役職: シニアセキュリティソリューションアーキテクト
業務: 顧客提案、ソリューション開発、市場開拓
プロフィール:
外資系総合IT会社の開発研究所にて開発エンジニア、セキュリティベンダーにて
技術営業を経た後、現職。CISSP, CISA, ITIL, MBA, セキュリティ関連特許多数。
クラウドセキュリティに関するセミナー登壇・記事寄稿など。
@hkiriyam1
RSA Conference 2017 APJ
「Cloud Security Strategy」
Session Speaker
AWS Summit Tokyo 2017
「AWSで実現するセキュリティ・オートメー
ション」(マイナビニュース)
「IoTビジネスとセキュリ
ティを3段階と4要素で理解
する」記事寄稿
(ISC)2 Information Security
Leadership Achievements
Asia-Pacific Award 2018
はじめに
本資料中には、概念を具体的にイメージし
やすいように、特定の企業・サービスを用
いて説明している箇所があります
商業目的ではございませんので、お好みに
応じた企業・サービスに読み替えて、お受
け取りください
Why Cloud Security Matters?
サイバーセキュリティ経営ガイドラインの変遷
2015/12/28 Ver. 1.0
「セキュリティ投資に対
するリターンの算出はほ
ぼ不可能であり、セキュ
リティ投資をしようとい
う話は積極的に上がりに
くい」
サイバーセキュリティ経営ガイドライン(経済産業省)http://www.meti.go.jp/policy/netsecurity/mng_guide.html
2016/12/8 Ver. 1.1
「経営戦略としてのセ
キュリティ投資は必要不
可欠かつ経営者としての
責務である」
サイバーセキュリティ経営ガイドラインの変遷
2015/12/28 Ver. 1.0
「セキュリティ投資に対
するリターンの算出はほ
ぼ不可能であり、セキュ
リティ投資をしようとい
う話は積極的に上がりに
くい」
サイバーセキュリティ経営ガイドライン(経済産業省)http://www.meti.go.jp/policy/netsecurity/mng_guide.html
2016/12/8 Ver. 1.1
「経営戦略としてのセ
キュリティ投資は必要不
可欠かつ経営者としての
責務である」
サイバーセキュリティ経営ガイドラインの変遷
2015/12/28 Ver. 1.0
「セキュリティ投資に対
するリターンの算出はほ
ぼ不可能であり、セキュ
リティ投資をしようとい
う話は積極的に上がりに
くい」
サイバーセキュリティ経営ガイドライン(経済産業省)http://www.meti.go.jp/policy/netsecurity/mng_guide.html
2017/11/16 Ver. 2.0
「社会に対して損害を与え
てしまった場合、経営責任
や法的責任が問われる可能
性がある」
「サプライチェーン全体の
対策及び状況把握」
2016/12/8 Ver. 1.1
「経営戦略としてのセ
キュリティ投資は必要不
可欠かつ経営者としての
責務である」
サイバーセキュリティ経営ガイドラインの変遷
2015/12/28 Ver. 1.0
「セキュリティ投資に対
するリターンの算出はほ
ぼ不可能であり、セキュ
リティ投資をしようとい
う話は積極的に上がりに
くい」
サイバーセキュリティ経営ガイドライン(経済産業省)http://www.meti.go.jp/policy/netsecurity/mng_guide.html
コストから投資へ 事業価値から社会価値へ
2017/11/16 Ver. 2.0
「社会に対して損害を与え
てしまった場合、経営責任
や法的責任が問われる可能
性がある」
「サプライチェーン全体の
対策及び状況把握」
事業環境の変化
外部環境 内部環境パートナー環境
ステークホルダー
の多様化
企業買収・合弁
リストラクチャ
サプライチェーン
の分業と統合
ビジネスセキュリティに求められるもの
正当性と説明力 統制と管理エコシステム構築
外部環境 内部環境パートナー環境
ステークホルダー
の多様化
企業買収・合弁
リストラクチャ
サプライチェーン
の分業と統合
ビジネスセキュリティの目標(仮説)
ビジネスセキュリティとは、組織の中の様々な事業活動が
滞りなく循環し、ダイナミックな平衡状態を保つこと
セキュリティインシデントにより瞬間的に平衡状態が崩れ
ても、再び平衡を取り戻す「変化に適応する」組織を作る
データセンター
ストレージ機器
サーバー
サービス化
必要な時に、必要なだけ、低価格で予め大規模に投資し準備する
 実際の使用分
のみ支払い
 市場投入と
俊敏性の改善
 初期投資不要
 スピード  容易なスケール
アップ&ダウン
 低額の変動費
クラウドサービス
急成長やM&A 予測できないピーク
キャパシティ不足:機会損失
余剰キャパシティ余剰キャパシティ
ITキャパシティ(オンプレミスの場合)
急成長やM&A 予測できないピーク
IT余剰と不足からの解放IT余剰からの解放
サイジングからの解放
ITキャパシティ(クラウドの場合)
クラウドとリスク管理
財務
リスク
機会損失
リスク
セキュリティ
リスク
従量課金
変動費化
リードタイム短縮
技術革新追随
可用性・可視性
・監査性
事業ダウンサイド
リスクへの備え
事業アップサイド
リスクの最大化
事業環境変化
への適応
変化適応のためのクラウドセキュリティ
従来型のセキュリティ クラウド時代のセキュリティ
考え方 投資対効果(ROI)を追求 変化への適応を追求
イメージ
0 1 2 3 4
変化するセキュリティリスク
最適なセキュリティレベル
セキュリティ自動化による変化適応
(ISC)2 Security Congress APAC 2017 Agenda
http://apaccongress.isc2.org/events/-isc-security-congress-apac-2017/custom-117-7f805a6862a3494891be229fb5ef7af2.aspx
(ISC)2 Security Congress APAC 2017
Session Title
Cloud Security Strategy – Adapting to Changes
with Security Automation
Speaker
Hayato Kiriyama
What Cloud Security Is?
責任共有モデル
https://aws.amazon.com/jp/compliance/shared-responsibility-model/
クラウドセキュリティの種類
Security of Cloud Security in Cloud Security by Cloud
クラウド環境自体
のセキュリティ
クラウド内にある
アプリやデータの
セキュリティ
クラウドネイティブ
技術による
セキュリティ
クラウドセキュリティの関心範囲の違い
Security of Cloud Security in Cloud Security by Cloud
クラウド環境自体
のセキュリティ
クラウド内にある
アプリやデータの
セキュリティ
クラウドネイティブ
技術による
セキュリティ
データセンターや
システムの
物理統制をする人
既存(オンプレ)統制
をクラウド上でも
実現したい人
より良いビジネス
セキュリティを
実現したい人
クラウドセキュリティの価値
可用性 可視性 監査性
Security at Scale Continuous
Monitoring
Infrastructure
as Code
事業継続の要 事業計画の要 事業責任の要
クラウドセキュリティ(可用性)
Security of Cloud Security in Cloud Security by Cloud
グローバル標準に
準拠したデータ
センター運用
アーキテクチャー
による冗長化・
堅牢性の確保
クラウドならではの
拡張性と俊敏性
DDoS脅威の増大
内閣サイバーセキュリティセンター(NISC)
「2020年及びその後を見据えたサイバーセキュリティの在り方について
-サイバーセキュリティ戦略中間レビュー-」(2017年7月13日)
より抜粋
2016年9月20日 Krebs on SecurityのWeb
サイトに過去最大の665GbpsのDDoS攻撃
2016年10月21日 Dyn Managed DNSが
DDoS攻撃により停止。Netflix, Twitter,
Spotify, GitHubなどが一時使用不能に
「IoTボットネットによるDDoS脅威は今後
も増大する」と明記される
可用性
金銭目的の脅威の変化
入口対策 出口対策
データ
侵害
ランサム
ウェア
DDoS
攻撃
企業に侵入し機密情報を不正に取得
入口対策と出口対策を要突破
取得した情報を売却
企業内データを暗号化し身代金要求
入口対策を要突破
ビットコインによる身代金受取
企業の公開サーバーをサービス停止に
いつでも攻撃可能
ランサムDDoSという形態の登場
攻撃者が最も楽に利益を得る手段
可用性
• これまでのDDoS保護経験に基
づくL3 / L4自動緩和システム
• CloudFront、Route53エッジロ
ケーションの前にインライン
で配置され、すべての着信パ
ケットを検査
• DDoS攻撃の96%を自動軽減
• 追加設定や手数料なし
Customer’s
Origin
Infrastructure
(ELB, EC2, S3,
etc).
CloudFront
Route 53
CloudFront
Route 53
DDoS Attack
User
自動緩和システム
Edge Location AWS Region
L3/L4に対するDDoS攻撃自動緩和 - AWS Shield
クラウドのキャパシティを活かしたDDoS対策
AWS Shield > Global Threat Environment
• WAFパートナーが管理するマネージドルールを
利用することで、ウェブアプリやAPIの保護を
即座に開始することができるように
• 現時点でAlert Logic, Fortinet, Imperva,
Trend Micro, TrustWaveなどセキュリティのエ
キスパートがルールを提供
• AWS Marketplaceを通じて調達でき、従量制の
料金で利用可能。長期契約は必要ない
L7に対する防御 - AWS WAF Managed Rules
https://aws.amazon.com/mp/security/WAFManagedRules/
専門的なWAFルールをすぐに利用可能
クラウドセキュリティ(可視性)
Security of Cloud Security in Cloud Security by Cloud
グローバル標準に
準拠したデータ
センター運用
サービスAPI経由
のデータ取得
統一コントロール
プレーンによる
リスク可視化
セキュリティリスクの方程式
脅威 脆弱性 情報資産
Threats Vulnerabilities Assets
標的型攻撃
マルウェア
サイバー攻撃
セキュリティホール
設定ミス
心理的要素
機密情報
個人情報
知的財産
可視性
リスク分析と可視化
リスク分析
情報資産分析脆弱性分析脅威分析
Amazon
Inspector
✓異常検知
✓ヒューリスティック分析
✓脅威インテリジェンス
✓脆弱性診断
✓ベンチマーク評価
✓パッチ管理
✓ユーザー振る舞い分析
✓情報漏洩防止
✓機械学習
Amazon
GuardDuty
Amazon
Macie
可視性
悪意のあるスキャン
インスタンスへの脅威
アカウントへの脅威
Amazon
GuardDuty
VPC Flow Logs
DNS Logs
CloudTrail
HIGH
MEDIUM
LOW
Findingsデータ ソース脅威の種類
継続的監視と脅威検知 – Amazon GuardDuty
機械学習を用いたクラウドネイティブな脅威検知サービス
・ポートスキャン
・総当たり攻撃
・C&Cサーバーとの通信
・アウトバウンドDDoS
・不正なAPIの呼び出し
・予期しないリソースアクセス
脆弱性分析と可視化 – Amazon Inspector
Amazon
Inspector
CVEルールに基づいた脆弱性診断結果画面
ホスト型脆弱性診断サービス
CVE(共通脆弱性識別子)やCIS業界ベンチマーク
に基づいたリスク評価
エグゼクティブサマリー含めた評価レポート
API連携によって開発運用プロセスにリスク評価を統合
事業価値のあるデータを保護 – Amazon Macie
継続的監視によりデータ漏えいや
不正アクセスを検知
個人特定情報 (PII)、個人医療情報
(PHI)、知的財産 (IP)、ソースコード、
認証情報などの機密データを識別
ユーザー振る舞い分析により、リ
スクの高い不審なアクティビティ
を特定
S3に保存データの分類と可視化
CloudTrailイベントの時系列表示
情報漏えい防止(DLP) + ユーザー振る舞い分析(UEBA) サービス
クラウドセキュリティ(監査性)
Security of Cloud Security in Cloud Security by Cloud
グローバル標準に
準拠したデータ
センター運用
個社毎の統制要件
に基づいた対策
Compliance as Code
コードによる
インテグリティ
の実現
監査性監査のための一般的なガイドライン
• 徹底して行う。定期的に使用しないもの
を含め、セキュリティ設定のあらゆる面
について調べます。
• 推測しない。セキュリティ設定のある面
(例: 特定のポリシーやロールの存在の背後
にある根拠) が良くわからない場合、満足
するまでビジネスニーズを調査します。
• 作業を単純にする。監査 (および管理) を
容易にするために、IAM グループ、一貫
した命名スキーム、単純なポリシーを使
用します。
https://docs.aws.amazon.com/ja_jp/general/latest/gr/aws-security-audit-guide.html
レポート項目
• ユーザーの作成日時
• 最後にパスワードが使われた日時
• 最後にパスワードが変更された日時
• MFAを利用しているか
• Access KeyがActiveか
• Access Keyのローテートした日時
• Access Keyを最後に使用した日時
• Access Keyを最後に利用したAWS
サービス
• 証明書はActiveか
• 証明書のローテートした日時
AWS IAMの認証情報レポート画面
ポリシーに基づいたアカウント管理と確認
ユーザーアカウントの認証レポート – AWS IAM
Tag Scaleup
AWS CloudTrail
”ユーザーアクティビティ“ を切り口に時系列ベースでロギング
AWSサービスに対する各種APIログ取得
ユーザー活動履歴の監査ログ – AWS CloudTrail
準拠すべきルールに基づいたリソース構成の評価
セキュリティポリシー適合評価 – AWS Config Rules
AWS Managed Rules
Customer Managed Rules
自分でAWS Lambdaをベースに
ルールを作成可能
評価ルール
Event-Based Evaluations
• 関連リソースが作成、変更された際に
ルールの評価が実行される
例) 新規で作成するEC2にタグ付けされているかの評価
Periodic Evaluations
• 任意のタイミング
• AWS Config が構成 スナップショットを取
る際にルールの評価が実施される
例) CloudTrailが有効になっているかどうかの評価
評価実行タイミング
スタック
テンプレート
Cloud
Formation
• AWSリソースの環境構築を
設定ファイル(テンプレー
ト)を元に自動化
• テンプレートに起動すべき
リソースの情報をJSONや
YAML形式で記述
• セキュリティ要件を満たす
上で必須の設定が入った構
成を再現できる
設計時におけるセキュリティの組み込みと強制
インフラストラクチャをコード化– AWS CloudFormation
テンプレートに基づき
各リソースが起動&構成
IAM AWS
CloudTrail
AWS
Config
How Cloud Security Is Adopted?
クラウドを活用する事で享受できる価値
お客様のコアビジネスにフォーカスする
※サーバーの構築やインフラの管理から解放する
セキュリティを強化する
※セキュリティ・コンプライアンス要件の対応、規模の経済による
継続的なセキュリティの強化・投資
イノベーションを加速する
※ビジネスアジリティを向上することによって競争上の優位性を固める
クラウドが加速する2つの変革
デジタルトランス
フォーメーション
ITトランス
フォーメーション
• 新しい顧客体験
• 革新的な製品や
サービスの創造
• 新ビジネスモデルへ
の移行
• IoT, AI, モバイル等
新しい技術の応用
• トライ&エラー…
• 本業に集中
• ITコスト削減
• グローバル展開、
BCP等の付加価値
• セキュリティ
• システム堅牢性向上
クラウドへの移行と技術的負債
Value
Time
技術的負債の返済
クラウドネイティブ
クラウドへ単純移行し、
過去の技術的負債を
返済する
クラウド最適なシステ
ムを構築し、イノベー
ションを加速する
FOUNDATION MIGRATION REINVENTIONPROJECT
AWS Cloud Enterprise Strategy Blog - The Journey Toward Cloud-First & the Stages of Adoption
https://aws.amazon.com/jp/blogs/enterprise-strategy/the-journey-toward-cloud-first-the-stages-of-adoption/
基礎を固めながら
小さな成功を積み重ねる
限られたヒトが
多くの経験を積む
全社的に利用し
ビジネス効果を享受
クラウドを最大活用し
ビジネス効果を最大化
クラウドネイティブなセキュリティへ
オンプレ環境でFWを
導入運用
クラウド環境にFW仮想
アプライアンス導入運用
Level 1
オンプレ環境でFWを
導入運用
クラウド環境にFW仮想
アプライアンス導入運用
境界とは?(GW/内部NW/EP)
フィルタしたいものとは?
ゾーニングと侵入保護
Level 1
Level 2
抽象化
クラウドネイティブなセキュリティへ
境界で通信パケット
フィルタリング
オンプレ環境でFWを
導入運用
クラウド環境にFW仮想
アプライアンス導入運用
境界で通信パケット
フィルタリング
境界とは?(GW/内部NW/EP)
フィルタしたいものとは?
ゾーニングと侵入保護
不正通信の検知と
ブロック・無害化
不正とは?本当の境界とは?
振る舞い分析・異常検知・
Software Defined Perimeter・
”Identity Is Next Perimeter”
Level 1
Level 2
Level 3
抽象化
抽象化
クラウドネイティブなセキュリティへ
デジタルトランスフォーメーション(DX)時代
のセキュリティ
脅威環境
サイバー
セキュリティ
New Edgeでの
セキュリティ
セキュリティ専門
チームと組織文化
全ての要素がデジタルスピードで変化
Operational Technology
Connected Things
Threat Intelligence
Continuous Security
Cloud/SaaS
BYOD/Identity
CISO/CSIRT
DevSecOps
DX時代の新しいセキュリティ市場機会
各種センサー
各種クライアント
各種モバイルデバイス
Amazon S3
AWS Lambda
各種IoT GWサーバー
Amazon QuickSight
Amazon Redshift
AWS
Glue
Amazon SageMaker
IoTセキュリティ
データレイク
セキュリティ
サーバーレス
セキュリティ
ITインフラストラクチャセキュリティ
デジタル
セキュリティ
トランスフォー
メーション
ITセキュリティ
トランスフォー
メーション
カタログデータ
Amazon
Glacier
アーカイブデータ
サーバーレス
コンピューティング
データウェアハウス
ビジネスインテリジェンス
機械学習
AWS Dev Day Tokyo 2018 セキュリティセッション & ワークショップ 開催レポート
https://aws.amazon.com/jp/blogs/news/aws-dev-day-tokyo-2018-security/
まとめ
事業変化適応にクラウドセキュリティが不可欠
事業継続(可用性)・事業計画(可視性)・事業責任(監査性)
の要となるクラウドセキュリティ
新しい市場機会(DX)を獲得するためクラウドネイティブ
セキュリティに移行する
ご清聴ありがとうございました

More Related Content

What's hot

Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASPRiotaro OKADA
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはRiotaro OKADA
 
AWSSummitTokyo2017 SRCセッション振り返り
AWSSummitTokyo2017 SRCセッション振り返りAWSSummitTokyo2017 SRCセッション振り返り
AWSSummitTokyo2017 SRCセッション振り返りShogo Matsumoto
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:schoowebcampus
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所Eiji Sasahara, Ph.D., MBA 笹原英司
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動シスコシステムズ合同会社
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
OWASP Top 10 2017 RC1について
OWASP Top 10 2017 RC1についてOWASP Top 10 2017 RC1について
OWASP Top 10 2017 RC1についてDaiki Ichinose
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵Riotaro OKADA
 
Compliance as code jaws Oita 170826
Compliance as code jaws Oita 170826Compliance as code jaws Oita 170826
Compliance as code jaws Oita 170826Shogo Matsumoto
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASPRiotaro OKADA
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
第32回Websig会議「クラウドは○○を共有するサービス」
第32回Websig会議「クラウドは○○を共有するサービス」第32回Websig会議「クラウドは○○を共有するサービス」
第32回Websig会議「クラウドは○○を共有するサービス」Sen Ueno
 
Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革Hiroyuki Komachi
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 

What's hot (19)

Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASP
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるには
 
AWSSummitTokyo2017 SRCセッション振り返り
AWSSummitTokyo2017 SRCセッション振り返りAWSSummitTokyo2017 SRCセッション振り返り
AWSSummitTokyo2017 SRCセッション振り返り
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
【Interop Tokyo 2015】 Sec 02: Cisco AMP, レトロ スペクティブで見えてくる マルウェアの挙動
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
OWASP Top 10 2017 RC1について
OWASP Top 10 2017 RC1についてOWASP Top 10 2017 RC1について
OWASP Top 10 2017 RC1について
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵
 
Compliance as code jaws Oita 170826
Compliance as code jaws Oita 170826Compliance as code jaws Oita 170826
Compliance as code jaws Oita 170826
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASP
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
第32回Websig会議「クラウドは○○を共有するサービス」
第32回Websig会議「クラウドは○○を共有するサービス」第32回Websig会議「クラウドは○○を共有するサービス」
第32回Websig会議「クラウドは○○を共有するサービス」
 
Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 

Similar to クラウドセキュリティの価値と機会

Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid PlatformYOJI WATANABE
 
Cloud securiy boot camp for zero trust
Cloud securiy boot camp for zero trustCloud securiy boot camp for zero trust
Cloud securiy boot camp for zero trustHiroyuki Komachi
 
AWS WAF Security Automation
AWS WAF Security AutomationAWS WAF Security Automation
AWS WAF Security AutomationHayato Kiriyama
 
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdfEiichiMuraoka2
 
20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for BeginersTyphon 666
 
AWS Well-Architected Tool 活用術セミナー セキュリティ編
AWS Well-Architected Tool 活用術セミナー セキュリティ編AWS Well-Architected Tool 活用術セミナー セキュリティ編
AWS Well-Architected Tool 活用術セミナー セキュリティ編Nobuhiro Nakayama
 
Amazon Inspector v2で脆弱性管理を始めてみた
Amazon Inspector v2で脆弱性管理を始めてみたAmazon Inspector v2で脆弱性管理を始めてみた
Amazon Inspector v2で脆弱性管理を始めてみたcluclu_land
 
Centralized Observability for the Azure Ecosystem
Centralized Observability for the Azure EcosystemCentralized Observability for the Azure Ecosystem
Centralized Observability for the Azure EcosystemShotaro Suzuki
 
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由Yasuhiro Horiuchi
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティjunichi anno
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADjunichi anno
 
AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 Hayato Kiriyama
 
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...Insight Technology, Inc.
 
[teratail Study ~機械学習編#2~] Microsoft AzureのAI関連サービス
[teratail Study ~機械学習編#2~] Microsoft AzureのAI関連サービス[teratail Study ~機械学習編#2~] Microsoft AzureのAI関連サービス
[teratail Study ~機械学習編#2~] Microsoft AzureのAI関連サービスNaoki (Neo) SATO
 
フォースポイントCASBのご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイントCASBのご紹介 (2017年11月版)【本資料は古い情報です】 フォースポイントCASBのご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイントCASBのご紹介 (2017年11月版)【本資料は古い情報です】 Tomoyoshi Amano
 
20230318JAWS.pdf
20230318JAWS.pdf20230318JAWS.pdf
20230318JAWS.pdfKanako2
 
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバックNISSHO USA
 

Similar to クラウドセキュリティの価値と機会 (20)

Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid Platform
 
20160717 csc sec_bd
20160717 csc sec_bd20160717 csc sec_bd
20160717 csc sec_bd
 
Cloud securiy boot camp for zero trust
Cloud securiy boot camp for zero trustCloud securiy boot camp for zero trust
Cloud securiy boot camp for zero trust
 
AWS WAF Security Automation
AWS WAF Security AutomationAWS WAF Security Automation
AWS WAF Security Automation
 
Serverless Application Security on AWS
Serverless Application Security on AWSServerless Application Security on AWS
Serverless Application Security on AWS
 
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
20220710_[JPN]Japan_Forward_KeynoteDeck.pptx.pdf
 
20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers
 
JAWS-UG 情シス支部 #3
JAWS-UG 情シス支部 #3JAWS-UG 情シス支部 #3
JAWS-UG 情シス支部 #3
 
AWS Well-Architected Tool 活用術セミナー セキュリティ編
AWS Well-Architected Tool 活用術セミナー セキュリティ編AWS Well-Architected Tool 活用術セミナー セキュリティ編
AWS Well-Architected Tool 活用術セミナー セキュリティ編
 
Amazon Inspector v2で脆弱性管理を始めてみた
Amazon Inspector v2で脆弱性管理を始めてみたAmazon Inspector v2で脆弱性管理を始めてみた
Amazon Inspector v2で脆弱性管理を始めてみた
 
Centralized Observability for the Azure Ecosystem
Centralized Observability for the Azure EcosystemCentralized Observability for the Azure Ecosystem
Centralized Observability for the Azure Ecosystem
 
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティ
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
 
AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016
 
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
20160927_守るべきは、大量の情報資産を管理するデータベース! ~ユーザ事例から見るデータベースのセキュリティ対策~ by 株式会社インサイトテクノ...
 
[teratail Study ~機械学習編#2~] Microsoft AzureのAI関連サービス
[teratail Study ~機械学習編#2~] Microsoft AzureのAI関連サービス[teratail Study ~機械学習編#2~] Microsoft AzureのAI関連サービス
[teratail Study ~機械学習編#2~] Microsoft AzureのAI関連サービス
 
フォースポイントCASBのご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイントCASBのご紹介 (2017年11月版)【本資料は古い情報です】 フォースポイントCASBのご紹介 (2017年11月版)【本資料は古い情報です】
フォースポイントCASBのご紹介 (2017年11月版)【本資料は古い情報です】
 
20230318JAWS.pdf
20230318JAWS.pdf20230318JAWS.pdf
20230318JAWS.pdf
 
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
 

More from Hayato Kiriyama

Security JAWS AWS reInvent 2022 Security reCap 20230228
Security JAWS AWS reInvent 2022 Security reCap 20230228Security JAWS AWS reInvent 2022 Security reCap 20230228
Security JAWS AWS reInvent 2022 Security reCap 20230228Hayato Kiriyama
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfHayato Kiriyama
 
Security JAWS re:Invent 2021 Security re:Cap 20220228
Security JAWS re:Invent 2021 Security re:Cap 20220228Security JAWS re:Invent 2021 Security re:Cap 20220228
Security JAWS re:Invent 2021 Security re:Cap 20220228Hayato Kiriyama
 
AWS re:Inforce 2021 re:Cap 1
AWS re:Inforce 2021 re:Cap 1 AWS re:Inforce 2021 re:Cap 1
AWS re:Inforce 2021 re:Cap 1 Hayato Kiriyama
 
Security-JAWS reInvent2020 Security reCap 20210218
Security-JAWS reInvent2020 Security reCap 20210218Security-JAWS reInvent2020 Security reCap 20210218
Security-JAWS reInvent2020 Security reCap 20210218Hayato Kiriyama
 
SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214Hayato Kiriyama
 
AWS re:Inforce 2019 re:Cap Opening and Closing
AWS re:Inforce 2019 re:Cap Opening and ClosingAWS re:Inforce 2019 re:Cap Opening and Closing
AWS re:Inforce 2019 re:Cap Opening and ClosingHayato Kiriyama
 
AWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
AWS re:Invent 2018 Security re:Cap Opening & AWS Control TowerAWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
AWS re:Invent 2018 Security re:Cap Opening & AWS Control TowerHayato Kiriyama
 
[Speech workshop] Find Yourself In The Contest
[Speech workshop] Find Yourself In The Contest[Speech workshop] Find Yourself In The Contest
[Speech workshop] Find Yourself In The ContestHayato Kiriyama
 
JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security Hayato Kiriyama
 
Security JAWS Amazon GuardDuty 20180223
Security JAWS Amazon GuardDuty 20180223Security JAWS Amazon GuardDuty 20180223
Security JAWS Amazon GuardDuty 20180223Hayato Kiriyama
 
AWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key MessagesAWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key MessagesHayato Kiriyama
 
Amazon CloudFront Seminar Accelerated TLS/SSL Adoption
Amazon CloudFront Seminar Accelerated TLS/SSL AdoptionAmazon CloudFront Seminar Accelerated TLS/SSL Adoption
Amazon CloudFront Seminar Accelerated TLS/SSL AdoptionHayato Kiriyama
 
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyamIVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyamHayato Kiriyama
 
District 76 ECM4 Division E Report 20160630
District 76 ECM4 Division E Report 20160630District 76 ECM4 Division E Report 20160630
District 76 ECM4 Division E Report 20160630Hayato Kiriyama
 
2014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
2014-2015 COT1 DivD Session3 Leading the Club to Success 201408032014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
2014-2015 COT1 DivD Session3 Leading the Club to Success 20140803Hayato Kiriyama
 
Amazon CloudFront TLS/SSL Seminar 20160804
Amazon CloudFront TLS/SSL Seminar 20160804Amazon CloudFront TLS/SSL Seminar 20160804
Amazon CloudFront TLS/SSL Seminar 20160804Hayato Kiriyama
 
IVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyamIVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyamHayato Kiriyama
 
IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyamIVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyamHayato Kiriyama
 

More from Hayato Kiriyama (19)

Security JAWS AWS reInvent 2022 Security reCap 20230228
Security JAWS AWS reInvent 2022 Security reCap 20230228Security JAWS AWS reInvent 2022 Security reCap 20230228
Security JAWS AWS reInvent 2022 Security reCap 20230228
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdf
 
Security JAWS re:Invent 2021 Security re:Cap 20220228
Security JAWS re:Invent 2021 Security re:Cap 20220228Security JAWS re:Invent 2021 Security re:Cap 20220228
Security JAWS re:Invent 2021 Security re:Cap 20220228
 
AWS re:Inforce 2021 re:Cap 1
AWS re:Inforce 2021 re:Cap 1 AWS re:Inforce 2021 re:Cap 1
AWS re:Inforce 2021 re:Cap 1
 
Security-JAWS reInvent2020 Security reCap 20210218
Security-JAWS reInvent2020 Security reCap 20210218Security-JAWS reInvent2020 Security reCap 20210218
Security-JAWS reInvent2020 Security reCap 20210218
 
SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214
 
AWS re:Inforce 2019 re:Cap Opening and Closing
AWS re:Inforce 2019 re:Cap Opening and ClosingAWS re:Inforce 2019 re:Cap Opening and Closing
AWS re:Inforce 2019 re:Cap Opening and Closing
 
AWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
AWS re:Invent 2018 Security re:Cap Opening & AWS Control TowerAWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
AWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
 
[Speech workshop] Find Yourself In The Contest
[Speech workshop] Find Yourself In The Contest[Speech workshop] Find Yourself In The Contest
[Speech workshop] Find Yourself In The Contest
 
JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security
 
Security JAWS Amazon GuardDuty 20180223
Security JAWS Amazon GuardDuty 20180223Security JAWS Amazon GuardDuty 20180223
Security JAWS Amazon GuardDuty 20180223
 
AWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key MessagesAWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key Messages
 
Amazon CloudFront Seminar Accelerated TLS/SSL Adoption
Amazon CloudFront Seminar Accelerated TLS/SSL AdoptionAmazon CloudFront Seminar Accelerated TLS/SSL Adoption
Amazon CloudFront Seminar Accelerated TLS/SSL Adoption
 
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyamIVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
 
District 76 ECM4 Division E Report 20160630
District 76 ECM4 Division E Report 20160630District 76 ECM4 Division E Report 20160630
District 76 ECM4 Division E Report 20160630
 
2014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
2014-2015 COT1 DivD Session3 Leading the Club to Success 201408032014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
2014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
 
Amazon CloudFront TLS/SSL Seminar 20160804
Amazon CloudFront TLS/SSL Seminar 20160804Amazon CloudFront TLS/SSL Seminar 20160804
Amazon CloudFront TLS/SSL Seminar 20160804
 
IVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyamIVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Morning_Session_B-4_hkiriyam
 
IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyamIVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyam
 

Recently uploaded

論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 

Recently uploaded (9)

論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 

クラウドセキュリティの価値と機会