SlideShare une entreprise Scribd logo
1  sur  69
Télécharger pour lire hors ligne
© 2017 Microsoft Corporation. All rights
日本マイクロソフト株式会社
パートナー事業本部
パートナー技術統括本部
クラウドソリューションアーキテクト
青木祐二
40分でわかる
Microsoft セキュリティの最新情報
Microsoft Secure Score
マイクロソフトのセキュリティ
ベストプラクティスと比較した
現状の可視化
セキュリティレベル向上の
ためのガイダンス
Office 365, EMS, Windows 10
をサポート
Office 365 と
Windows 10 のスコアを
サマリ表示
Azure Active Directory
および Intune の
コントロールをサポート
59 のコントロールを
サポート
66
Office 365
ATP
サンドボックス環境
で添付ファイルを実
行し不正な動きをす
るか確認
Cyber Kill Chain に基づく多層型防御のアプローチ (Protect・Detect・Response)
偵察 メールの
受信 添付ファイルを開く
URL をクリック 攻略行為
マルウェアや悪意の
あるコードの実行
攻撃者の
サーバーへ接続 持続性 権限の昇格 侵入拡大・ID侵害
リソースへの
アクセス内部偵察
偵察
Reconnaissance
攻撃
Exploitation
配送
Delivery
遠隔操作
Command & Control
Azure ATP
Golden Ticket や
特権アカウントの不正な
新規作成などの検知
Office 365 ATP
不正なリンクへの誘導を防御
Windows Defender
Exploit Guard
Attack Surface Reduction
Azure ATP
MS14-068 や MS11-013 の
悪用などの検知
Azure ATP
ディレクトリサービスへの
列挙攻撃などの検知
Azure ATP
Pass the Hash, Pass
the Ticket などの検知
Windows Defender
Application Guard
セキュアブラウザにより不正サイトを
介した攻撃を防御
Detect
Protect
Respond
Windows Defender
Exploit Guard
Network Protection
Windows Defender
Antivirus
既知のマルウェア検知、
Cloud Protection による
未知のマルウェアの検知
インストール
Install
Windows Defender
Exploit Guard
Controlled Folder Access
Windows Defender
Exploit Guard
Attack Surface Reduction
Windows Defender ATP
RLO 攻撃を検知
Windows Defender ATP
プロセスホロウィングなど
正規のプロセスからの攻撃を検知
Windows Defender ATP
バックドアなどの異常行動を検知
目的達成
Objectives
侵入拡大
Lateral Movement
Windows Defender
Credential Guard
Pass The Hash,
Pass the Ticket からの防御
Azure AD
Identity Protection
ID侵害を検知自動ブロック
Azure Information
Protection
情報の自動暗号化から丈
夫尾漏洩時の
トラッキングを可能
Threat
Intelligence
Office 365
に届いたメールを削
除可能
Microsoft
Cloud App Security
クラウドアプリの
ガバナンス強化、
シャドーIT検知
• 特定のユーザ・グループをターゲット
• フィッシングメールの作成
• 送信元:特定のメールアドレスを使用可能
*user@domainname.extensionの形式
• 件名
• 内容
• フィッシングメールの送信
• リンクをクリックするとフィッシングサイトへ
フィッシング攻撃 パスワードスプレイ攻撃 ブルートフォース攻撃
• 特定のユーザまたはグループをターゲット
• 単一のパスワードをターゲットユーザまたはグ
ループに行う
• 特定のユーザをターゲット
• パスワードリストを基にをターゲットユーザにブ
ルートフォース攻撃を行う
Sample:
http://portal.docdeliveryapp.com/Login/Phis
hed
https://protection.office.com/#/attacksimulator
Fall2017
Password1
qwerty
….
Password1
⚫ プロアクティブ(予防的)なセキュリティ対策
攻撃シミュレータを使用すると、お客様はエンドユーザーに対してシミュ
レートされた攻撃を仕掛けることができます。ここから攻撃の際にエンド
ユーザーがどのように動作するかを判断し、ポリシーを更新し、組織を脅威
から保護するための適切なセキュリティ対策を実装できます
https://テスト用
なりすましサイト
ユーザーの「引っ掛かり」をモニタリング
ID
User01
User02
User03
User04
User05
Password
12345678
admin
qwerty
test
dog IDとパスワードを組みあわせて
ログオンを試行
標的型攻撃・ID侵害の
リスクを顕在化
Threat Intelligence
⚫ 対応している攻撃シミュレーション
• スピアフィッシング
特定の被害者にメールを用いて悪意のある添付ファイルを開かせたり、悪意のあるURLへ誘導させて
意図的にアカウントや機密情報を不正入手しようとする攻撃
• ブルートフォース
特定のアカウントに対し、パスワードを次々設定してアカウントのログインを試みる攻撃。
辞書の単語を用いた辞書攻撃やアトランダムに文字列を設定する総当たり攻撃がある
• パスワードスプレー攻撃
1つのパスワードに対し、複数のアカウントを次々設定してアカウントのログインを試みる攻撃。
ブルートフォースと比較した場合、同一アカウントに複数のログイン試行を実施しないため
アカウントのロックアウトが発生せず、不正検知が露見しにくい
Office 365 攻撃シミュレーター セットアップ
10
【機能の設定方法】
攻撃シミュレーターを
実行するためには、
セットアップが必要
→【今すぐセットアップを
行う】を選択
Office 365 攻撃シミュレーター セットアップ
11
【機能の設定方法】
セットアップ完了
直後の画面
※MFA(多要素認証)の
設定はAppendixを参照
※セットアップ完了後まで数時間必要
Office 365 攻撃シミュレーターの設定
12
【機能の設定方法】
Office 365 管理者画面
→セキュリティ/コンプライアンス
→【脅威の管理】
→【攻撃シミュレーター】
スピアフィッシングの設定
13
【機能の設定方法】
→【攻撃の開始】
スピアフィッシングの設定
14
【機能の設定方法】
→【名前】に任意の名前を入力し、【Use Template】を選択
※メール本文を自身で作成したい場合は、 【Use Template】をクリックせずに
【次へ】をクリックしてください
スピアフィッシングの設定
15
【機能の設定方法】
→テンプレートを選択し、【次へ】をクリック
スピアフィッシングの設定
16
【機能の設定方法】
→送信対象となるユーザーを選択
スピアフィッシングの設定
17
【機能の設定方法】
→送信対象となるユーザーを選択し、【次へ】を選択
スピアフィッシングの設定
18
【機能の設定方法】
差出人:メール差出人を設定
差出人(メール):差出人のアドレスを設定
実在していないアドレスも入力可能
フィッシングのログイン サーバのURL:
IDを搾取するなりすましのサイトを
ドリルダウンで選択
カスタム ランディングページのURL:(省略可能)
なりすましサイトログイン後、リダイレクトする
ページを指定
件名:
メールの件名を入力
確認後、【次へ】をクリック
スピアフィッシングの設定
19
【機能の設定方法】
以前の画面で【Use Template】を選択して
いればここにテンプレート文面が表示。
この画面でメール本文の内容をカスタ
マイズすることが可能
編集完了後、【次へ】を選択
スピアフィッシングの設定
20
【機能の設定方法】
【完了】を選択
ここで、Office365から訓練用のフィッシングメールがユーザへ送信
スピアフィッシングの設定
21
【メールの確認】
受信側で送信メールを確認
スピアフィッシングの設定
22
【メールの確認】
ここでは【口座の詳細情報を更新する】という
ボタンが訓練用なりすましサイトとして設定
スピアフィッシングの設定
23
【メールの確認】
なりすましサイトでは、Microsoftアカウントの
搾取をするために、IDとパスワードを要求
スピアフィッシングの設定
24
【メールの確認】
ここではスフィアフィッシングの訓練を実施したサイトとしてメッセージが表示
「カスタム ランディング ページの URL 」を設定した場合、そのURLが表示
ブルート フォース パスワード の設定
25
【機能の設定方法】
→【ブルート フォース パスワード】【攻撃の開始】を選択
ブルート フォース パスワード の設定
26
【機能の設定方法】
→【名前】に任意の文字列を入力し、【次へ】を選択
ブルート フォース パスワード の設定
27
【機能の設定方法】
→対象となるIDを選択し、【次へ】を選択
ブルート フォース パスワード の設定
28
【機能の設定方法】
→パスワードを手入力する場合、【攻撃で使用するパ
スワード】を手入力して、Enterを入力
複数のパスワードを入力したい場合はこれを繰り返す
ブルート フォース パスワード の設定
29
【機能の設定方法】
→【アップロード】からテキストファイルのパスワー
ドリストをアップロードして、パスワードをまとめて
登録することも可能(リストは最大4,500行まで)
ブルート フォース パスワード の設定
30
【機能の設定方法】
→【次へ】を選択
ブルート フォース パスワード の設定
31
【機能の設定方法】
→【完了】でパスワード攻撃を開始
ブルート フォース パスワード の設定
32
【機能の設定方法】
攻撃の進捗状況が表示。攻撃が終了するまでしばらく時間がかかる。
ブルート フォース パスワード の設定
33
【機能の設定方法】
→【レポートの表示】攻撃完了後、結果を確認
ブルート フォース パスワード の設定
34
【機能の確認方法】
攻撃シミュレーターの結果と問題のあるユーザが
レポート上に表示
ブルート フォース パスワード の設定
35
【機能の確認方法】
→過去の攻撃を確認するには【攻撃の詳細】を選択
ブルート フォース パスワード の設定
36
【機能の確認方法】
画面上部は、攻撃手法の説明が記載
ブルート フォース パスワード の設定
37
【機能の確認方法】
画面下部では、過去の攻撃シミュレーションを
確認
→【>】を選択することで、各回の
詳細レポートを確認
パスワードスプレー攻撃の設定
38
【機能の設定方法】
→【攻撃の詳細】を選択
パスワードスプレー攻撃の設定
39
【機能の設定方法】
→任意の名前を入力し、【次へ】を選択
パスワードスプレー攻撃の設定
40
【機能の設定方法】
→対象となるユーザーを選択し、
【次へ】をクリック
パスワードスプレー攻撃の設定
【機能の設定方法】
→スプレー攻撃で使用するパスワードを
入力し、【次へ】を選択
パスワードスプレー攻撃の設定
【機能の設定方法】
→対象となるユーザーを確認し、【完了】を選択
パスワードスプレー攻撃の設定
【機能の確認方法】
パスワードスプレー攻撃実施中の画面が表示。攻撃終了までしばらく時間がかかる
パスワードスプレー攻撃の設定
【機能の確認方法】
攻撃終了後、【レポートの表示】から結果を確認
ブルート フォース パスワード の設定
45
【機能の確認方法】
攻撃シミュレーターの結果と問題のあるユーザが
レポート上に表示
パスワードスプレー攻撃の設定
【機能の確認方法】
→【攻撃の詳細】から履歴を確認
パスワード スプレー攻撃の設定
47
【機能の確認方法】
画面上部は、攻撃手法の説明が記載
パスワード スプレー攻撃の設定
48
【機能の確認方法】
画面下部では、過去の攻撃シミュレーションを
確認
→【>】を選択することで、各回の
詳細レポートを確認
49
HIGH
MEDIUM
LOW
NONE
クラウドアプリ
社内アプリ
アクセス不可
脅威レベル
アクセス可
HIGH
MEDIUM
LOW
NONE
Hexadite AIRS による
自動調査及び対処
Windows Defender ATP の脅威リスク
レベルを基にアプリへのアクセスを制御
自動対応化により瞬時に対処が行われ、
アクセス可能に
脅威リスクレベルの指標
1. アクティブなアラート
2. Security Analytics の結果
3. 自動対応化の結果
ユーザ
脅威レベル
Microsoft Azure
Windows Defender AdvancedThreat Protectionrules
Require the device to be at or under the machine risk score:
Set up a connection to Windows Defender Advanced Threat
Protection
Jon Smith Laptop
Jon Smith Laptop
Alerts
Security Profiles
Host | User | File | App | IP
Actions Configurations
Insights and relationships
OAuth 2.0 and OpenID Connect 1.0
Azure AD Identity
Protection IntuneWindows
Defender ATP
Office 365 ATP Cloud Application
Security
Azure ATP Azure Security
Center
Azure Information
Protection
Ecosystem
Partners
Other Microsoft Graph Services
Office 365 | Intune | Active Directory | More…
Users Groups Mail Files Calendar
Microsoft のサービスに含まれる (追加コストなし)
https://aka.ms/graphsecurityapi
Code
Get started with C# samples
https://aka.ms/graphsecurityaspnet
Get started with Python samples
https://aka.ms/graphsecuritypython
Explore in Microsoft Graph
https://developer.microsoft.com/en-us/graph/graph-explorer
Join the Discussion
Join the Tech Community
https://aka.ms/graphsecuritycommunity
Follow the discussion on Stack Overflow
https://aka.ms/graphsecuritystackoverflow
Learn
Read the documentation
https://aka.ms/graphsecuritydocs
Stream alerts to your SIEM
https://aka.ms/graphsecuritySIEM
本書に記載した情報は、本書各項目に関する発行日現在の Microsoft の見解を表明するものです。Microsoftは絶えず変化する市場に対応しなければならないため、ここに記載した情報に対
していかなる責務を負うものではなく、提示された情報の信憑性については保証できません。
本書は情報提供のみを目的としています。 Microsoft は、明示的または暗示的を問わず、本書にいかなる保証も与えるものではありません。
すべての当該著作権法を遵守することはお客様の責務です。Microsoftの書面による明確な許可なく、本書の如何なる部分についても、転載や検索システムへの格納または挿入を行うことは、
どのような形式または手段(電子的、機械的、複写、レコーディング、その他)、および目的であっても禁じられています。これらは著作権保護された権利を制限するものではありません。
Microsoftは、本書の内容を保護する特許、特許出願書、商標、著作権、またはその他の知的財産権を保有する場合があります。Microsoftから書面によるライセンス契約が明確に供給される
場合を除いて、本書の提供はこれらの特許、商標、著作権、またはその他の知的財産へのライセンスを与えるものではありません。
© 2016 Microsoft Corporation. All rights reserved.
Microsoft, Windows, その他本文中に登場した各製品名は、Microsoft Corporation の米国およびその他の国における登録商標または商標です。
その他、記載されている会社名および製品名は、一般に各社の商標です。

Contenu connexe

Similaire à 40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング

N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
日本マイクロソフト株式会社
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
kumo2010
 
System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用
Suguru Kunii
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
wintechq
 

Similaire à 40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング (20)

N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
 
Office 365 セキュリティとコンプライアンス
Office 365 セキュリティとコンプライアンスOffice 365 セキュリティとコンプライアンス
Office 365 セキュリティとコンプライアンス
 
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策
 
System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用
 
Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
 
Sec013 その資格情報、簡
Sec013 その資格情報、簡Sec013 その資格情報、簡
Sec013 その資格情報、簡
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
 
オープンソースカンファレンス osc 2014 関西@京都 ownCloud性能検証
オープンソースカンファレンス osc 2014 関西@京都 ownCloud性能検証オープンソースカンファレンス osc 2014 関西@京都 ownCloud性能検証
オープンソースカンファレンス osc 2014 関西@京都 ownCloud性能検証
 
ビジネス職新卒向け Web基礎研修
ビジネス職新卒向け Web基礎研修ビジネス職新卒向け Web基礎研修
ビジネス職新卒向け Web基礎研修
 
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATPIT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
 
00_O365_SecureConfigurationAlignment_JP_v1.0.pdf
00_O365_SecureConfigurationAlignment_JP_v1.0.pdf00_O365_SecureConfigurationAlignment_JP_v1.0.pdf
00_O365_SecureConfigurationAlignment_JP_v1.0.pdf
 
JPC2017 [E1-2] DevOps Assist で始める、DevOps on Microsoft Azure!
JPC2017 [E1-2] DevOps Assist で始める、DevOps on Microsoft Azure!JPC2017 [E1-2] DevOps Assist で始める、DevOps on Microsoft Azure!
JPC2017 [E1-2] DevOps Assist で始める、DevOps on Microsoft Azure!
 
Sec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるidSec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるid
 

Plus de ID-Based Security イニシアティブ

マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
ID-Based Security イニシアティブ
 

Plus de ID-Based Security イニシアティブ (20)

Azure Active Directory 最新活用シナリオアップデート
Azure Active Directory 最新活用シナリオアップデートAzure Active Directory 最新活用シナリオアップデート
Azure Active Directory 最新活用シナリオアップデート
 
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
 
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策Intune/AADとLookout連携によるモバイル端末の管理と脅威対策
Intune/AADとLookout連携によるモバイル端末の管理と脅威対策
 
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
マシンアイデンティティ保護とベナファイについて ~証明書運用が抱える危機とその対策、最近の証明書失効に紐づく大規模トラブルを鑑みて~
 
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...
ゼロ・トラストネットワークを実現する、 マイクロソフトの新しいSecurityサービスの全貌 〜 SIEM、SOCの構築をサポートするMicrosoft ...
 
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティングAzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
 
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング
アプリケーションに対するアクセスの改善とセキュリティの強化_ID-based Security イニシアティブ 第4回全体ミーティング
 
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
 
20180604 株式会社ディー・ディー・エス様
20180604 株式会社ディー・ディー・エス様20180604 株式会社ディー・ディー・エス様
20180604 株式会社ディー・ディー・エス様
 
ADセキュリティワークショップ WG活動報告 _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告  _第2回全体ミーティングADセキュリティワークショップ WG活動報告  _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告 _第2回全体ミーティング
 
サイバー攻撃ワークショップ サイバー攻撃の変遷について_公開用第2回全体ミーティング
サイバー攻撃ワークショップ サイバー攻撃の変遷について_公開用第2回全体ミーティングサイバー攻撃ワークショップ サイバー攻撃の変遷について_公開用第2回全体ミーティング
サイバー攻撃ワークショップ サイバー攻撃の変遷について_公開用第2回全体ミーティング
 
ご挨拶_第2回全体ミーティング
ご挨拶_第2回全体ミーティングご挨拶_第2回全体ミーティング
ご挨拶_第2回全体ミーティング
 
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティング
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティングクラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティング
クラウド時代のIT基盤構築 時代に合った正しいIT活用がセキュリティを容易にさせる_第2回全体ミーティング
 
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング
認証基盤ワークショップ_ 認証基盤におけるセキュリティと利便性のこれまでとこれから_第2回全体ミーティング
 
ID Managementワークショップ Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
ID Managementワークショップ  Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティングID Managementワークショップ  Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
ID Managementワークショップ Azure AD SaaS 連携 Tips & Tricks_第2回全体ミーティング
 
20171201_02_idb_security_wg発表_p
20171201_02_idb_security_wg発表_p20171201_02_idb_security_wg発表_p
20171201_02_idb_security_wg発表_p
 
20171201_01_idsi_現状の認証システムに関連する機能
20171201_01_idsi_現状の認証システムに関連する機能20171201_01_idsi_現状の認証システムに関連する機能
20171201_01_idsi_現状の認証システムに関連する機能
 
20171011_最新のハイブリッドID管理基盤パターン
20171011_最新のハイブリッドID管理基盤パターン20171011_最新のハイブリッドID管理基盤パターン
20171011_最新のハイブリッドID管理基盤パターン
 
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
20171011_ID-based Securityにおける中核サービスとしてのAzure Active Directory
 
日本の最新セキュリティ事情
日本の最新セキュリティ事情日本の最新セキュリティ事情
日本の最新セキュリティ事情
 

40分でわかるMSセキュリティアップデート_ID-based Securityイニシアティブ第3回全体ミーティング