平昌オリンピックのサイバーセキュリティニュース列挙するだけ

オリンピック・パラリンピックが、セキュリティベンダーの食い物にされるのは、看過できません。これらの記事を見て、特に政治をお仕事にされている方が、過剰な反応をしないことを強く望みます。

とはいえ、平昌大会でサイバー攻撃による実影響が生じた以上、東京大会に向けてサイバーセキュリティ関連予算の増額が生じるのは確実でしょう。

網羅性はまったくありません。

オリンピック開会前

2017-12-05

2017-12-12

2017-12-29

2018-01-06

2018-01-08

2018-01-10

2018-01-11

2018-01-12

2018-02-01

THE COURT OF ARBITRATION FOR SPORT (CAS) DELIVERS ITS DECISIONS IN THE MATTER OF 39 RUSSIAN ATHLETES V/ THE IOC: 28 APPEALS UPHELD, 11 PARTIALLY UPHELD
http://www.tas-cas.org/fileadmin/user_upload/Media_Release__decision_RUS_IOC_.pdf

Both CAS panels unanimously found that the evidence put forward by the IOC in relation to this matter did not have the same weight in each individual case. In 28 cases, the evidence collected was found to be insufficient to establish that an anti-doping rule violation (ADRV) was committed by the athletes concerned. With respect to these 28 athletes, the appeals are upheld, the sanctions annulled and their individual results achieved in Sochi 2014 are reinstated.
In 11 cases, the evidence collected was found to be sufficient to establish an individual ADRV. The IOC decisions in these matters are confirmed, with one exception: the athletes are declared ineligible for the next edition of the Olympic Winter Games (i.e. Pyeongchang 2018) instead of a life ban from all Olympic Games.

2018-02-02

2018-02-06

* セキュリティベンダによる英語のブログ。よくまとまっているので推薦。 Cyber Threats to the 2018 Winter Olympics | Digital Shadows

2018-02-07

2018-02-08

2018-02-09 平昌オリンピック開会式

オリンピック期間中

2018-02-10

公式Webサイトは当然のようにAkamaiで守られていますので、Akamaiを信頼すれば落ちるとは考えづらい。となると、VerisignDNSサーバがおかしくなったのでしょうか。公式レポート待ちです。

2018-02-11

2018-02-12

2018-02-13

2018-02-14

2018-02-15

2018-02-17

2018-02-20

2018-02-21

2018-02-22

2018-02-24

2018-02-25

オリンピック閉会後

2018-02-26

* 開会式翌日、脱北者ら宛に「北朝鮮分析資料(三池淵楽団)」という名のマルウェアを含む添付ファイル付きメールが送信されてきたという情報 “融和五輪”の裏でサイバー攻撃 | オピニオンの「ビューポイント」

2018-02-27

2018-03-03

2018-06-07

2019-06-08

東京オリンピック・パラリンピックまで1年余り。去年、韓国で開かれたピョンチャン大会のサイバー攻撃対応の責任者が初めてメディアの取材に応じ、激しい攻防の状況を証言。「サイバーテロ」ともいうべき深刻化した攻撃の実態を明らかにしました。取材に応じたのは、ピョンチャン大会のサイバー攻撃対応チームで総括責任者を務めたセキュリティ企業「イグルーセキュリティ」のチョ・チャンソブ副社長です。
最初に異変が起きたのは去年2月9日午後7時ごろ、開会式の1時間前でした。ITサービス会社が運用する大会のシステムの一部に不具合が起きたとの報告に続き、開会式が始まった午後8時、会場の無線LANが使えなくなったりチケットの印刷ができなくなったりするなど、トラブルが相次いだのです。チョさんは「多数のシステムが同時多発的に問題を起こし、大会のサーバーの画面が青一色になって再起動もできなくなった。ウイルスによるサイバー攻撃と判断した」と言います。
当時、会場への入退場から交通、選手村の管理に至るまで、オリンピックに関わるデータの多くはピョンチャンではなく、ソウルのデータセンターで管理されていました。攻撃を受けたのは、その中でも観客の入退場から大会関係者のインターネット接続まで、あらゆる認証作業に必要な大会の根幹を担うサーバーでした。開会式が終わるのは夜10時。混乱を防ぐため、無線LANや入退場システムなど最低限の応急処置したうえで、バックアップのサーバーを使って全体の復旧作業を急ぎました。
ところが、さらに深刻な事態が起きます。サーバーを1台復旧すると、ウイルスの変種が現れて別のサーバーに感染していったのです。チョさんは「攻撃は認証システムを通じて、IDとパスワードを乗っ取った状態で始まった。乗っ取ったアカウントから認証システムを破壊し、その認証システムがウイルスを連鎖的に伝ぱする攻撃となった」と当時の緊迫した状況を証言しました。
「拡散型」と呼ばれる極めて悪質なウイルス。被害は、認証用のサーバーを発信源に50のサーバーにおよび、大会に関わる52のサービスが影響を受けました。このままでは大会そのものに影響が出かねない。午前0時、これ以上の拡散を防ぐため、大会のインターネットを遮断しました。チョさんは「これは時間との闘いだから、人員を追加投入して、変種のウイルスを一つずつ見つけて治療する作業を繰り返した。最終的に検出されたウイルスはおよそ40種に上った」と話しています。ようやく復旧作業が終わったのは、競技開始が1時間後に迫った翌日の午前8時。数百人が対応にあたった結果、競技の運営に支障が出る最悪の事態は避けられました。
東京大会への教訓はチョさんは東京大会に向けた教訓として、訓練の重要性を指摘しています。ピョンチャン大会を狙った攻撃は特定の標的を執ように狙う極めて高度なものでした。しかし、組織委員会を中心に、民間、政府、軍が連携し、10回以上の模擬訓練と3回の現場対応訓練を行っていたため、今回のような攻撃にも対処できたといいます。そしてもう一つの教訓が、「サプライチェーン攻撃」と呼ばれるシステムの供給網を狙った攻撃への対策です。今回の攻撃を分析した結果、ウイルスはオリンピックの組織委員会の内部からではなく、大会に関連する海外のITサービス会社から感染が始まっていました。組織委員会そのものだけでなく、関係する組織のセキュリティ対策と緊急時の情報共有の重要性を訴えています。チョさんは「リオ、ロンドンとは全く違うオリンピックを妨害する目的でシステムを破壊しようとする明確なねらいを持った攻撃だった。いくら準備しても攻撃は必ずある。これに対処するには訓練と情報共有しかない」と話しています。

サイバー攻撃 ネット世界の裏側で起きていること (ブルーバックス)

いまなら半額なので買います。

(後日追記)読みました。感想です。

中島さんが、紅茶派であると知ることができる一冊です。

タイトルはサイバー攻撃になっていますが、内容は"脆弱性"にフォーカスされています。 ブルーバックスで、いきなりバッファオーバーフローを教えようとしている暴挙がこのましいです。私は「C言語がわからないひとにはバッファオーバーフローはわからない」説を支持していますので、ブルーバックスでがんばらなくてもとは思いつつ、私が10代のとき同級生がブルーバックスでプログラミングの勉強していたのを思い出しました。彼はその後、情報系のドクターをとって、さらには研究職についていますので、あながちおかしくはないのでしょう。努力を買います。

敢えて批判的な感想をすると、この本において「敵を知り、己を知れば、百戦危うからず」ということばを2度引用している点が気になりました。孫子は私が繰り返して読んでいる唯一の本ですが、この節をサイバーセキュリティに適用するのは適切ではないと考えています。2,500年前に書かれた孫子は、Whenever, Wherever, Whoeverであるサイバーセキュリティの領域はカバーできていません。(ちなみにある著名なセキュリティ技術者も「スライドの最後にこの言葉を引用する理由は、中国系の聴衆を満足させるため以上の理由はない」とおっしゃっているようです。)

孫子の原文に立ち戻ると、

故知勝有五、知可以戰、與不可以戰者勝、識衆寡之用者勝、上下同欲者勝、以虞待不虞者勝、將能而君不御者勝、此五者知勝之道也、故曰、知彼知己、百戰不殆、不知彼而知己、一勝一負、不知彼不知己、每戰必殆、

とあります。さらにこの前の文を読めば、"彼"と"己"とはどちらも国家を指し、"戦"とは軍と軍とが物理的に激突する行為を指しているとわかります。すなわちここでは、用兵における原則が顕されています。一方で、この本の2-3節で紹介されているゼロデイ攻撃に代表されるように、敵を知り己を知れども殆ういのがサイバー攻撃です。このため、サイバーセキュリティの領域においては、孫子を超える概念を描いた原則が必要であると信じます。それこそを中島さんに作ってもらえたらと期待するものです。

以下は私事で恐縮ですが、コラムその2の表2-5は、おそらく私の記事をコピペしてくれたものでしょうか。もし本当にそうならなんて光栄な事でしょう。このブログも捨てたものではありません。 さらには記事にない"goto fail"と"BadIRET"の2つが表に載っていましたので、さっそくコピペ返ししました。私の記事ではこれまで、CVE-2014-9322の名前を"Grinch"としていたのですが、"BadIRET"と修正されていました。「それは"Grinch"じゃなくて"BadIRET"の間違いでしょ!」と今をときめく女性セキュリティ研究者に言われた気がしました。ドキドキしました。

未購入のKindle無料コミック探しを時間短縮したい

無料本は何冊購入したとしても、0円×∞=0円です。お財布が痛まないため、読む読まないに関係なくとりあえずポチッとするようにしています。しかしながら、Amazonの商品検索をすると購入済みと未購入のものが混ざって表示されますので、1000冊以上ある無料本を全部見て、そのなかから未購入のもののみをポチッとするのは時間のムダだなとずっと思っていました。スクリプトを書いて、自動化するところまでできたっぽいので記事を書きます。

Rubyスクリプトを書くとこうなる。

以下のコードで、"ASIN", "本のページへのリンク", "サムネイル画像", "タイトル"が取得できます。Nokogiriをつかうのに、10年以上ぶりにXPathをつかいました。便利ですねこれ。

require 'open-uri'
require 'nokogiri'

def find_items(url)
  items = []
  
  opt = {}
  charset = nil
  html = open(url, opt) do |f|
    charset = f.charset
    f.read
  end
  
  doc = Nokogiri::HTML.parse(html, nil, charset)
  result = doc.xpath('//li[contains(@id, "result_")]')
  unless result.length == 0
    result.each do |r|
      a = r.xpath('descendant::a[@class="a-link-normal s-access-detail-page  s-color-twister-title-link a-text-normal"]')
      img = r.xpath('descendant::img')
      items.push([r.attribute('data-asin').value, a.attribute('href').value, img.attribute('src').value, a.inner_text])
    end
  end
  
  return items
end

def find_free_comics(page)
  STDERR.puts page.to_s
  url = 'https://www.amazon.co.jp/%E3%82%B3%E3%83%9F%E3%83%83%E3%82%AF-0-Kindle%E6%9C%AC/s?ie=UTF8&rh=n%3A2293143051%2Cp_36%3A-0&page='+page.to_s
  return find_items(url)
end

find_free_comics(1).each do |c|
  puts c.join(",")
end

こちらのサンプルコードでは無料のKindleコミックを取得していますが、URLを変えれば無料本ではなくても同じことができます。

あとはこれをページの数だけ繰り返し、さらに保存しておいた過去の検索結果と照らして、もし新しいASINの本があれば、それを表示すればよいです。ただし、Amazon利用規約において、製品リストの取得を許可していませんので、ここから先は自己責任になると存じます。

ちなみに、Amazon Product APIではうまくいかない。

当初はAmazon Product APIで同じことを試したのですが、うまくいかないようです。 APIのひとつであるItemSearchは、一度に10件までしか出力できません。item_pageを1〜10の間で指定することで、最大100件までは取得できますが、それでもたかだか100件しか取得できないのは厳しいです。無料コミックは1000冊以上あります。またAPIを何度も連続で叩くと、Amazonからエラー応答が返ってくるので、一覧の取得は困難です。

ItemSearch - Product Advertising API

あくまで参考としてですが、以下のコードは、キーさえ書き換えれば100件まで取得できます。次のサイトのコードをほぼそのままコピーしていますが、1箇所だけ修正しており、marketplaceではなくcountryにするとよいです。

atton.blog: amazon-ecs を使って Kindle マンガの情報を取得する #okinawarb

なお2293143051はAmazonのブラウズノードであり、次のページのURIのものを利用しています。この値を用いると、Kindleのコミックスすべてから検索することになります。

Kindleマンガストア コミック | Amazon | アマゾン

require 'amazon/ecs'

Amazon::Ecs.configure do |options|
  options[:associate_tag] = 'xxx'
  options[:AWS_access_key_id] = 'xxx'
  options[:AWS_secret_key] = 'xxx'
end

page = 1

loop do
  res = Amazon::Ecs.send_request({response_group: 'Medium', operation: 'ItemSearch', search_index: 'Books', browse_node: '2293143051', minimum_price: 0, maximum_price: 0, item_page: page, country: 'jp'})
  
  res.items.each do |item|
    puts item
  end
  
  if page >= res.total_pages
    break 
  else
    STDERR.puts page.to_s + "/" + ((res.total_results-1)/10 +1).to_s
    page += 1
    sleep 2
  end
end

セキュリティな雑誌 まとめ

iNTERNET magazine Reboot NextPublishing いずれも購入したことはないので単なるメモです。 1回分の投稿ぐらいの分量になってきましたので、公開します。

サイバーセキュリティ

2600
https://www.2600.com/
海外雑誌

HackerJapan
http://www.byakuya-shobo.co.jp/hj/
2013年11月休刊

iNTERNET magazine
インプレス発行のインターネット情報誌。1994年9月創刊、2006年3月休刊。2017年10月に「iNTERNET magazine Reboot」として1号かぎりの復刊。

PenTest
https://pentestmag.com/
海外雑誌

A security Magazine
https://www.securitymagazine.com/
海外雑誌

物理セキュリティ

A&S JAPAN
http://www.asj-corp.jp/
2007年10月創刊

リスク管理

デロイトトーマツ 季刊誌『企業リスク』
https://www2.deloitte.com/jp/ja/pages/get-connected/pub/risk/enterprise-risk.html

AIS(Automated Indicator Sharing)に参加する日本の組織

I
日本の組織においても、AISに接続する事例が増えてきているようです。

AIS(Automated Indicator Sharing)は、アメリカの国土安全保障省(DHS)傘下の国家サイバーセキュリティ通信総合センター(NCCIC)が推進する、官民でサイバー攻撃の脅威情報を迅速に共有する枠組みです。プロトコルとして、STIX/TAXIIが利用されています。報道発表をまとめておきます。

2017年3月15日 NEC(国内初)

http://jpn.nec.com/press/201703/20170315_01.html
http://www.nec.com/en/press/201703/global_20170315_01.html

NEC、米国国土安全保障省が推進する官民でサイバー脅威情報を共有する枠組み「AIS」に加入
~サイバーインテリジェンスを強化~

NECは、米国国土安全保障省(DHS)が推進する、官民でサイバー攻撃の脅威情報を迅速に共有する枠組み「Automated Indicator Sharing(AIS)」に加入し、サイバーセキュリティ事業において技術・人材と並び重要な情報(サイバーインテリジェンス)を強化します。
AISは、DHS傘下の国家サイバーセキュリティ通信総合センター(NCCIC)が提供する情報システムを介して、米国連邦政府と米国内外の民間企業・団体などとの間で、サイバー攻撃の脅威情報(IPアドレスドメイン名、フィッシングメールの送信者アドレスなど)の迅速な共有を可能とします。なお、脅威情報はSTIX形式(注)により共有されます。
これにより、最新のサイバー攻撃による脅威を迅速に把握し、特定の脅威による被害拡大の防止を実現します。現在、AISには100組織以上が加入しており、日本企業で加入するのはNECが初めてです。
NECは社会ソリューション事業に注力しており、中でもグローバル成長戦略の柱としてサイバーセキュリティを含む「セーフティ事業」を強化しています。NECは今後もセキュリティ対策強化を実現する取り組みや製品・サービスの提供などを通じて、安全・安心で豊かな社会の実現に貢献していきます。

2017年5月4日 政府

CSIS戦略国際問題研究所)主催の『Cybersecurity For Tokyo 2020』なるイベントにおいて、「午前に、日本政府からAISへの参加表明があった」とDHSが発表している。
http://thehill.com/policy/cybersecurity/331979-us-japan-deepen-cyber-information-sharing
動画と音声がアップロードされているので様子がわかる。
https://www.csis.org/events/cybersecurity-tokyo-2020

2017年7月20-21日に開催された日米サイバー対話においても、共同プレスリリースに同様の言及あり。
https://www.state.gov/r/pa/prs/ps/2017/07/272815.htm
http://www.mofa.go.jp/mofaj/files/000275181.pdf

日米両国は、戦略的、政策的及び技術的観点から、最近のサイバー事案及びこれに対処するための取組、並びに台頭する脅威についてレビューした。両政府は、サイバーに関する脅威及び事案に関する情報共有を進展させ続ける。特に、本年5月、日本の内閣サイバーセキュリティセンター(NISC)は、米国国土安全保障省の自動インディケーター共有(AIS)プログラムへの参加を表明した。両国は、発生し得るサイバー事案の予防及び対処を支援するため、サイバーセキュリティに関する情報共有を更に強化することを確認した。

2017年7月19日 富士通

http://pr.fujitsu.com/jp/news/2017/07/19.html

米国国土安全保障省が推進する「AIS」のサイバー脅威インテリジェンス(CTI)と当社のCTI活用システムの連携を実証
世界各国のサイバー攻撃の脅威情報を迅速に収集し、即座に対応可能に

当社は、米国国土安全保障省(DHS)が推進する、官民でサイバー攻撃の脅威情報を迅速に共有する取り組みである「Automated Indicator Sharing(AIS)」が提供するサイバー脅威インテリジェンス(Cyber Threat Intelligence、以下、CTI)(注1)の共有システムと、当社が開発したCTI活用システムを連携させて相互活用できることを実証しました。
今回のシステム連携により、当社が従来持つCTIに加え、「AIS」のCTIに関してもCTI活用システムの解析対象となるため、サイバー攻撃を受けた際、その攻撃要素と一致、あるいは類似している脅威情報とその対処法を迅速に提供する「AIS」から入手でき、対応に活かすことができます。また、お客様システムを守る当社のセキュリティ製品・サービスに対し、「AIS」上に登録される最新のCTIを自動で反映するように設定することで、従来人手で行っていた、新たなサイバー攻撃に対応するためのルール追加作業などを自動化でき、セキュリティ担当者のオペレーション時間の短縮やミスの低減を実現できます。
当社は「AIS」のCTIと連携する本システムを、拡大するサイバー攻撃の脅威に対し主体的な防御を実現する中核システムと位置付け、今後、本システムと、マルウェア検知などを行う当社のセキュリティ製品・サービスを連携させ、最新のサイバー攻撃に対応可能なセキュリティ製品・サービスの提供を目指します。

2017年8月17日 日立製作所

http://www.hitachi.co.jp/hirt/publications/hirt-pub17007/index.html

HIRT-PUB17007:米国AISシステムとの接続

HIRTでは、サイバー攻撃対策の一環として、情報共有基盤の普及に取り組んでいます。2017年5月3日に、AISシステム(taxiiサーバ)への接続が完了しました。ここでは、AISからの検知指標の受領やAISに検知指標を投稿するためのAISシステムに接続するまでの道のりについて紹介します。

情報セキュリティ/サイバーセキュリティ資格まとめ

namie amuro LIVE STYLE 2016-2017 [DVD] 「これもセキュリティなの?」という資格をお持ちの方を見かけることがありますので、念のためメモしておきます。セキュリティ資格か否かを迷った場合でも、一覧に掲載します。

CISSP』と『情報セキュリティスペシャリスト』の2つさえ覚えておけば、日本ではめったに困りません。

和物

資格 認定組織
情報セキュリティスペシャリスト
情報セキュリティマネジメント
情報処理安全確保支援士
IPA
(独)情報処理推進機構
NISM(ネットワーク情報セキュリティマネージャー) NISM推進協議会
CFE(公認不正検査士) ACFE JAPAN
(一社)日本不正検査士協会
個人情報保護士
情報セキュリティ管理士(ISME)
情報セキュリティ初級(ISF)
(一社)全日本情報学習振興協会
事業継続主任管理者 BCAO
(特非)事業継続推進機構
IPTPC認定技術者資格セキュリティデザイナ IPTPC
IP電話普及推進センタ
公認情報セキュリティ主任監査人
公認情報セキュリティ監査人
情報セキュリティ監査人補
情報セキュリティ監査アソシエイト
公認情報セキュリティ主席監査人
情報セキュリティ内部監査人
JASA
(特非)日本セキュリティ監査協会
クラウド情報セキュリティ監査人 JCISPA
クラウドセキュリティ推進協議会
CSA(公認システム監査人:Certified Systems Auditor)
ASA(システム監査人補:Associate Systems Auditor)
SAAJ
(特非)日本システム監査人協会
SPREAD情報セキュリティマイスター能力検定
SPREAD情報セキュリティサポーター能力検定
SPREAD
(一社)セキュリティ対策推進協議会
情報セキュリティ技術認定
  • CSBM(基礎コース)
  • CSPM of Technical(応用コーステクニカル編)
  • CSPM of Management(応用コースマネジメント編)
SEA/J
Security Education Alliance / Japan
情報セキュリティマネジメントシステム審査員 JRCA
(一財)日本規格協会マネジメント
システム審査員評価登録センター
情報機器リユース・リサイクル取扱者検定 RITEA
(一社)情報機器リユース・リサイクル協会
個人情報保護認定資格制度
  • 個人情報保護最高責任者資格(認定CPO資格)
  • 個人情報取扱従事者資格(認定CPA資格)
  • 個人情報管理者資格(認定CPP資格)
認定プライバシーコンサルタント資格(JCPC)
JPAC
(一社)日本プライバシー認証機構
情報セキュリティ技術認定
  • CSBM(基礎コース)
  • CSPM of Technical(応用コーステクニカル編)
  • CSPM of Management(応用コースマネジメント編)
SEA/J
Security Education Alliance / Japan

洋物

資格 認定組織
CISSP(Certified Information Systems Security Professional)
SSCP(Systems Security Certified Practitioner)
CCSP(Systems Security Certified Practitioner)
CAP(Certified Authorization Professional)
CSSLP(Certified Secure Software Lifecycle Professional)
HCISSP(HealthCare Information Security and Privacy Practitioner)
(ISC)2
CPP(Certified Protection Professional)
PCI(Professional Certified Investigator)
PSP(Physical Security Professional)
ASIS International
GIAC(Global Information AssuranceCertification)認定試験
代表的なもの
  • GPEN(GIAC Certified Penetration Tester)
  • GXPN(GIAC Exploit Researcher and Advanced Penetration Tester)
  • GWPT(GIAC Web Application Penetration Tester)
  • GCIH(GIAC Certified Incident Handler)
  • GCFE(GIAC Certified Forensic Examiner)
  • GCFA(GIAC Certified Forensic Analyst)
SANS Institute
ITIL Foundation
  • ITILF(ITIL Foundation Certificate in IT Service Management)
ITIL Advanced
  • ITILP(ITIL Practitioner)
ITIL Intermediate
  • ITILCSI(ITIL Continual Service Improvement Certificate)
  • ITILMLC(ITIL Managing Across the Lifecycle Certificate)
  • ITILOSA(ITIL Operational Support and Analysis CertificateI)
  • ITILPPO(ITIL Planning, Protection and Optimization Certificate)
  • ITILRCV(ITIL Release, Control and Validation Certificate)
  • ITILSD(ITIL Service Design Certificate)
  • ITILSO(ITIL Service Operation Certificate)
  • ITILSOA(ITIL Service Offerings and Agreements Certificate)
  • ITILSS(ITIL Service Strategy Certificate)
  • ITILST(ITIL Service Transition Certificate)
ITIL Executive
  • ITILMA(ITIL Master Qualification)
AXELOS
Certified Computer Forensics Examiner(CCFE)
Certified Cyber Threat Hunting Professional(CCTHP)
Certified Data Recovery Professional(CDRP)
Certified Expert Penetration Tester(CEPT)
Certified Expert Reverse Engineering Analyst(CEREA)
Certified Mobile and Web Application Penetration Tester(CMWAPT)
Certified Mobile Forensics Examiner(CMFE)
Certified Penetration Tester(CPT)
Certified Red Team Operations Professional(CRTOP)
Certified Reverse Engineering Analyst(CREA
Certified SCADA Security Architect(CSSA)
Certified Security Awareness Practitioner(CSAP)
OACRB
CompTIA Security+
CompTIA CySA+
CompTIA CASP
CompTIA PenTest+
CompTIA
CISA(Certified Information Systems Auditor)
CISM(Certified Information Security Manager)
CGEIT(Certified in the Governance of Enterprise IT)
CRISC(Certified in Risk and Information Systems Control)
ISACA
EXIN認定試験 EXIN
LPI 303 Security Exam LPIC
  • CIW Web Security Professional
  • CIW Web Security Specialist
  • CIW Web Security Associate
CIW
OSCP(Offensive Security Certified Professional)
OSWP(Offensive Security Wireless Professional)
OSCE(Offensive Security Certified Expert
OSEE(Offensive Security Exploitation Expert)
OSWE(Offensive Security Web Expert)
Offensive Security
Certified Network Defender
Certified Ethical Hacker
Certified Ethical Hacker Practical
EC-Council Certified Security Analyst
EC-Council Certified Security Analyst Practical
Licensed Penetration Tester Master
EC-Council

製品メーカー

資格 認定組織
CCNA Cyber Ops
CCIE Security
CCNP Security
CCNA Security
Cisco
JNCP(Juniper Networks認定資格プログラム)
  • Juniper Networks認定スペシャリスト - セキュリティ(JNCIS-SEC)
  • Juniper Networks認定プロフェッショナル - セキュリティ(JNCIP-SEC)
  • Juniper Networks認定エキスパート - セキュリティ(JNCIE-SEC)
Juniper
RHCSS(Red Hat認定セキュリティスペシャリスト) Red Hat
SCS(Symantec Certified Specialist) Symantec

考察

私にリーチしているセキュリティ製品メーカー

掟上今日子の備忘録 DVD-BOX 数年前、セキュリティをまじめに勉強し始めたときに備忘録的に書いたものを、若干更新したリストです。とりあえず掲載しますが、気が変わったら削除するかも。間違っていたらごめんなさい。

買収の場合と社名変更の場合とを区別していないので、混在しています。セキュリティをサービスとして販売している企業は対象外です。

海外ベンダはただでさえM&Aが激しいのに、日本法人の営業担当者がしょっちゅう転職をしますので、相乗効果ですぐにわけがわからなくなります。

リスト

L4/FW/IPS/IDS/WAF/NGFW/SSL-VPN

  • F5
  • Neoteris -> NetScreen -> Juniper -> Pulse Secure
  • Check Point
  • Shbang! -> Netpliance -> TippingPoint -> 3Com -> HP -> TrendMicro
  • Sourcefire -> Cisco
  • Internet Security Systems -> IBM
  • Incapsula -> Imperva
  • NetContinuum -> Barracuda
  • V-Secure / (Alteon -> Nortel) -> Radware
  • A10
  • Paloalto
  • Fortinet
  • Stonesoft -> McAfee -> Intel -> McAfee
  • Astaro AG / Cyberoam -> Sophos
  • (Narus -> Boeing) / Blue Coat -> Symantec
  • BorderWare -> WatchGuard
  • RedCreek / Aventail -> SonicWALL -> DELL -> SonicWALL

DoS mitigator

  • Arbor

Chassis

Sandbox

  • FireEye -> Symphony Technology Group
  • Lastline
  • ValidEdge -> McAfee -> Intel -> McAfee

Attacker

  • Codenomicon -> Synopsys
  • Mu Dynamics / Caw Networks -> Spirent
  • BreakingPoint / Anue -> ixia -> Keysight
  • Beyond Security

Vulnerability Scanner

  • Tenable
  • Metasploit / NT OBJECTives -> Rapid7
  • Qualys
  • Tripwire -> Belden
  • Fortify -> HP -> Micro Focus
  • eEye -> BeyondTrust
  • Core Security

Endpoint Security

Cryptography, Certificate, Electronic signature

  • RSA Security -> EMC -> DELL
  • SignNow -> Barracuda
  • SECOM
  • (TruSecure / Betrusted -> CyberTrust) / ((GeoTrust / RapidSSL -> Equifax) / Thawte -> VeriSign) / PGP / GuardianEdge -> Symantec -> DigiCert
  • BelSign -> GlobalSign -> Cybertrust -> GMO

SIEM

  • ArcSight -> HP -> Micro Focus
  • NitroSecurity -> McAfee -> Intel -> McAfee
  • Q1 Labs -> IBM
  • Splunk
  • Elastic
  • LogRhythm
  • AccelOps -> Fortinet

Vulnerability information

SIP/VoIP Security

  • RedShift Networks
  • NextGen

Cloud Security

  • vArmour
  • Elastica / Perspecsys -> Blue Coat -> Symantec

考察

  • Gartnerのマジック・クアドラントやForrester Waveで、「うちの製品はすごいっす」という営業が多いのですが、無条件で信用してはいけません。
  • 市場シェアが見たいのなら富士キメラ総研から購入すればいい。高いけれど。上下巻で20万ぐらいする。
  • 例えばマクニカみたいな国内の商社は、これらの企業の代理店になるときに、どうやって「この企業はイケる!」と判断しているのかな、と疑問に思います。