こんばんは。柊です。

 

いくらか前に読んだ本ですが、非常に良い本だったので紹介します。

「経営とサイバーセキュリティ デジタルレジリエンシー」という本です。

 

世間では、経済産業省から「サイバーセキュリティ経営ガイドライン」が発行され、「レジリエンス」(回復力、復元力、弾力性、といった意味)という言葉も様々な企業から聞かれるようになりました。

そうした環境の中で、こちらの本は、経営層向けのわかりやすく示唆に富んだ書籍になっています。世間には「経営層向け」なのに分厚くて内容が細かすぎるセキュリティ書籍もありますが、この本の記載の粒度は非常に良いと思います。

 

はじめに

第1章 企業経営とサイバーセキュリティ

第2章 あらためて、なぜ経営課題か

第3章 経営としての要諦

第4章 他社との協力

第5章 グローバルマネジメント

第6章 政府との協力

むすびに

 

説明の中では、インシデント事例や海外の動向が盛り込まれています。また、最後まで首尾一貫した論理展開がされていて、重要なポイントは3点(もしくは4点)にまとめられており、非常に読みやすい・わかりやすい書籍になっています。

 

第1章では、インシデント事例として、ベネッセ、JTB、米ターゲット、米プレスビタリアン病院の事件が取り上げられています。ただ、書籍全体では、それらの事例に限らず数多くの情報が含まれており、非常に参考になります。

第2章では、サイバーセキュリティを経営課題として取り組む理由として、①事業継続性、②トラスト(信認)を守る、③デジタルイノベーションを生かす成長の基盤作り、の3点が挙げられ、企業主体の取り組みが求められていることが説明されています。

第3章では、経営としての要諦という形で、①何を守るかを優先付けて、優先度に応じた多層防御を講じる、②早期検知、早期対応、復旧の準備を整える、③取締役会・経営会議で定期的にレビュー、の3点が挙げられています。①②はよく聞きますが、③は新しいポイントですね。

第4章では、ISACなどの情報共有について触れられています。日本でも、企業間の情報共有が進みつつありますし、企業としてこうした仕組みを活用していきたいですね。

第5章では、海外の動向や、グローバル企業のガバナンス、サプライチェーンへの対応などについて記載されています。また、パブリックアドボカシー(公益視点からの提唱)活動について記載されている点は非常に興味深いです。日本では、こうした活動はまだまだだと思いますが、今後の潮流になっていくのか気になるところです。

第6章では、サイバーセキュリティ分野における官民連携を中心に説明されています。企業主体の取り組みが必要というのは、この本を通しての主張の1つですね。

 

 

サイバーの世界は急速に変化しており、ビジネスも変化しました。サイバーセキュリティを経営課題として取り組み、企業としてリスクとチャンスに対応していくことができるのかが、今後ますます問われることになると思います。その取っ掛かりとして、この本を読んでみるのも良いのではないでしょうか。

こんばんは。柊です。

 

だいぶ間が空いてしまいましたが、最近読んだセキュリティの本を紹介します。

「インテリジェンス駆動型インシデントレスポンス 攻撃者を出し抜くサイバー脅威インテリジェンスの実践的活用法」です。

 

まず、「サイバー脅威インテリジェンス」とは何かがわからないですよね。本書では、「攻撃者がどのようにサイバー領域を利用し、目的を達成するか、その手口を分析すること」と定義されています。インテリジェンスの作成から利用までのサイクルと、インシデントの発生から復旧までのサイクルをひとつなぎにして対応しましょうというモデル(「F3EADモデル」)の紹介と説明に多くのページが割かれています。

 

読んだ感想としては、ある程度基本的なセキュリティ対策ができている組織がインテリジェンスの活用に取り組み始める組織や、自社流のインテリジェンス活用を実施しておりプロセスを改善したい組織に役立ちそうです。

逆に言うと、現時点で資産管理やセキュリティ対応組織、セキュリティ対策機器の整備ができていない組織にとってはレベルの高い話かと思います。

 

目次は以下のとおり。

第1部 基礎編

 1章 導入

 2章 インテリジェンスの基礎

 3章 インシデント対応の基礎

第2部 実践・応用編

 4章 調査フェーズ

 5章 決定フェーズ

 6章 完了フェーズ

 7章 活用フェーズ

 8章 分析フェーズ

 9章 配布フェーズ

第3部 発展編

 10章 戦略的インテリジェンス

 11章 インテリジェンスプログラムの構築

付録A インテリジェンス成果物

 

付録のインテリジェンス成果物はもう1つ、といったところでしょうか。この本の読者としては、マルウェアのレポートサンプルよりも、攻撃組織に焦点を当てたサンプルがほしくなるのではないかと思います(Mandiant社のAPT1のレポートで良いかもしれませんが…)。

ただ、インテリジェンスサイクルやインシデント対応サイクルといった基本的な内容から解説されているので、インテリジェンスになじみのない方も読みやすいと思います。

インテリジェンスの活用はほとんどの組織で大なり小なり実施されていると思われるものの、体系的に活用するためには、それぞれの組織で試行錯誤が必要になりそうです。

こんばんは。柊です。

 

5月末くらいに合格したCISSPですが、Endorsementと呼ばれる資格認定手続きが完了し、やっとCISSPに認定されました!このEndorsementについてはWeb上にあまり情報がなかったので、ブログ記事にしておこうかと思います。

 

CISSP資格は、試験に合格するだけでは取得したことにならず、Endorsementが終わって初めて取得になります。

Endorsementでは、大きく分けて次の2つの要素があります。

 ①推薦者情報の入力

 ②職務経歴(英文)の入力

 

①CISSPのEndorsement手続きを行う際は、他のCISSP資格保持者等から推薦をもらう必要がありますす。身近にCISSP資格保持者がいない場合には、CISSP資格を認定しているISC2を推薦者とすることもできます。推薦者情報として、推薦者のCISSPメンバー番号とファーストネーム(アルファベット表記)を入力する必要があります。

 

②職務経歴(英文)は、CBKのドメイン2種類以上で少なくとも5年の経験が必要となります。

職務内容は、情報の不足で監査にひっかからないよう詳しめに記載しておきました。

また、職務期間を証明するために、柊は、現職と前職の在職期間を証明する証明書(英文)を取得しました。前職の会社に問い合わせるのはなんだか緊張しましたが、会社のWebサイトにある問合せフォームから人事関連として問合せしたら、普通に対応してもらえました。前職での社員番号って、覚えていないといけないんですね。まだ転職して1年経っていないので覚えてましたが(笑)

 

これらを入力してsubmitすると、おそらく推薦者のところに通知が行って、推薦者が承認するとISC2の確認に移行するのだと思います。ISC2の確認期間は6週間です(長い!!)

認定が終わると、晴れてCISSP資格保持者になります♪

 

 

なお、手続き等についてわからないことや困ったことがあるときは、ISC2のサイトに記載のメールアドレスに問合せをすると、担当者の方が日本語で親切に返信をくださいます。

こんばんは。柊です。

 

先日、2次請けメインの中小SIerで働いている後輩(20代)と会う機会がありました。

いろいろ報告や相談を受けたのですが、その1つが給料の安さでした。

給料が1次請けの同じ年次の人と2ケタ万円違うらしく。

その1次請け会社と2次請け会社では仕事内容も若干違いますし、1次請けと2次請けでは責任も違うので単純に比較できませんが、その2次請け会社の給料はちょっと安いなぁと思ったのでした。

1人暮らしなら大丈夫でしょうが、家族がいたらかなり厳しいですね。

 

資産運用か転職かといった相談もあったのですが、資産運用では大金がぽんと入ってくるわけではないし元手もないので、やっぱり転職が現実的かと思うのです。

会社によって職階毎の給料金額ゾーン設定(上限、下限)がありますからね。

今は売り手市場ですし、ある程度実力があれば月々の自分の給料金額ゾーン自体を上げることができる気がします。

 

今後、SIerは給料安いままだと、どんどん人が減りそうです。経営層への警告になるといいんですけどね。

ただ、会社の給与設定が安いというより、ビジネスモデルの問題な気がしています。

安い単価で売ってたら給料安くなってしまうよ、という。

SIerの多重請負構造の問題が早く解消するといいなぁと思ったのでした。

 

 

(おまけ)

給料といえば、最近、初任給ランキングなるものを見かけたんです。

1位のPwC Japanは新卒で35万円!!すごいですね・・・。

人が足りてないランキングにも近いのでは、と思っていますが・・・。

※2018/6/3追記:ランキングが更新されて、1位はフィル・カンパニー(40万円)となりました。

 

■日本経済新聞:企業の初任給ランキング2018(1次集計)

https://vdata.nikkei.com/newsgraphics/research-starting-salary/

こんにちは。柊です。

 

この季節の風物詩、新社会人(新入社員)をよく見かけるようになりました。

サラリーマンは街にたくさんあふれてますが、新社会人は一目瞭然ですね。

希望に満ちていて良いなぁ。(と言うくらいには歳をとりましたorz)

 

せっかくなので、新入社員のときに知っておきたかったこと、先輩社員(社会人2年目以上)が知っておきたいことが書かれているブログ記事をまとめてみました。

ずっと柊のブラウザの「お気に入り」に入っているブログ記事です。

 

■新入社員(と先輩社員)が知っておきたいこと

・人事部が学生に「学校」と「会社」の評価のちがいについてホントのところを説明した。

https://blog.tinect.jp/?p=21242

  ⇒柊:学校と会社の違い、まず初めに知っておきたいですね。

      自分は入社当時、「責任」の種類が変わったことが1番の違いだと感じました。

      (自分だけへの責任から会社や部署への責任に変わって、責任が重くなった。)

 

・「こんなこと当たり前だ。いわなくてもわかるだろ?」と言われたけど、私は知らなかったこと。

https://blog.tinect.jp/?p=39388

  ⇒柊:最初から仕事ができる人なんていない。丁寧さ、真摯さが大事。

 

・「お前が何も考えずに質問してくるから、オレの仕事が進まないじゃないか、 なに、オレがそこから教えなきゃならないの?」

https://blog.tinect.jp/?p=20059

  ⇒柊:質問の仕方について。先輩社員に愛される人ほど伸びると思います。

 

・新入社員はこうやって仕事ができるようになっていく

https://blog.tinect.jp/?p=13858

  ⇒柊:うまくいかないな、というときに。

 

・「給料が安いから、評価されないから」と言って仕事で手を抜くと、あとで困ったことになる。

https://blog.tinect.jp/?p=39124

  ⇒柊:柊はこの記事を読んでから、いつも全力を尽くすようにしています。

 

・「なんで働かないといけないんですか?」と聞いた学生への、とある経営者の回答。

https://blog.tinect.jp/?p=10598

  ⇒柊:最後に、働くことはいいことですよ、というお話を。

 

■先輩社員が知っておきたいこと

・新入社員に負ける時

http://blogs.bizmakoto.jp/harada6stars/entry/4499.html

 

・新人にとって「戸惑うこと」と「うれしいこと」

http://www.itmedia.co.jp/bizid/articles/1301/28/news017.html

 

こんにちは。柊です。

 

今日は、「うまくいかないITのアウトソーシング」について書いてみます。

アウトソーシングというのは、業務を外部の会社(いわゆる"ベンダー")に委託することです。

最近のニュースを見ていて、「いのちだいじに」というフレーズが頭をよぎったので、ドラゴンクエストというゲームの作戦名をキーワードに、アウトソーシングがうまくいかない例をまとめてみます。

 

いのちだいじに…「ベンダーは死んでもいいから(夜遅くまで働いて、もしくは休日出勤して)早く作業を終わらせろ」と思っている発注者がいるアウトソーシングはうまくいきません。ベンダーは、そんなふうに考えている発注者のために全力を出したりしません。

 

いろいろやろうぜ…いつもは「ベンダーから積極的な提案がない」と言うのに、いざ提案すると「予算がない」「今はそれどころではない」と言う発注者がいるアウトソーシングはベンダーのテンションが下がります。ベンダーは、確実に受注できる提案しかしなくなります。

 

おれにまかせろ…発注者がプロジェクトにきちんと参画することは良いことです。ただ、1から10まで事細かに指示を出したり、過剰な確認を行う発注者がいるアウトソーシングではベンダーの自主性がなくなります。ベンダーは嫌々言われた作業をするようになります。

 

ガンガンいこうぜ…枯れた製品・技術しか採用せず、何をするにも「うちの業界での採用実績は?」と聞く発注者によるアウトソーシングは、大した成果も出ず改善の余地も少ないです。ベンダーは「今回のシステムを導入したところで他社には勝てないだろうな」と思っています。

 

じゅもんせつやく…現場の計画よりも発注者トップの意向が優先されてシステム導入や採用ベンダーが決まることが多々あります。ベンダーは「そのシステムに使う予算があるなら、もっと使うべき場所があるのに…」と思っていたりします。

 

じゅもんはやめて…たくさん発注をもらってお金を稼ぎたいと思うベンダーも、困ったときに「カネは払うから何とかしろ」と言われるのは嫌いです。お金で人は買えません。ちなみに、ひどい場合はお金ももらえず、ひたすら責められ、ベンダーの担当者が心神喪失します。

 

テンションためろ…「作業のWBSを出せ」と言われて提出したのに前倒しでの対応を要求されるアウトソーシングは、ベンダーの準備不足・長時間労働・要員不足につながります。ベンダーが提供可能な本来の品質は提供されません。

 

みんながんばれ…難しい仕事、面倒な仕事ほど、発注者はベンダーに丸投げしたくなります。ええ、わかりますとも。ただ、自分は何もせず口だけ出す発注者は、尊敬もされず単なる"うるさい人"になってしまいます。

 

めいれいさせろ…IT業界では、一次請けのベンダーだけでは仕事を回せない場合が多くあります(残念ながら)。契約にもよりますが、発注者が二次請けのベンダーに直接指示を出すことはできません。そのくせ、情報が一次請けに落ちていなかったりします。プロジェクトは長期的に混乱します。

 

 

ドラクエの作戦って思ったよりたくさん種類があるんですね…。

でも、まだまだアウトソーシングがうまくいかない例ってありそうです。

 

ただ、やっぱり、「いのちだいじに」ですね。アウトソーシングに限らず、社内での仕事の割り振りでも業務の安全管理でも、命を大事にしないと、です。

こんばんは。柊です。

 

最近、仕事の仕方についていろいろな記事を見て回っていたところ、とても興味深いブログを見つけたのでシェアします。

 

Books&Apps

http://blog.tinect.jp/

 

おもに、仕事やマネジメントに関するブログです。複数の著者の方が記事を書かれているブログなのですが、安達裕哉さんの記事が示唆に富んでいます。

仕事の仕方、経営者やリーダーの姿が、よくわかる短いエピソードで構成されています。

気に入ったので、休日に過去分も全部読んでしまいました!

 

更新頻度も高いので楽しみ。オススメです!

いつもおひさしぶりです。柊です。

今回は、ランサムウェア(身代金要求ウイルス)の復元方法・復号ツールについてまとめてみます。

ランサムウェアの種類によって使用すべき復旧ツールが違うので、ご注意ください。

なお、柊はこれらのツールの動作を確認していませんので、ご利用は自己責任でお願いします。



■CoinVault

特徴:銀行の金庫の扉の絵が描いてあるbitcoin振込画面が表示される

https://blog.kaspersky.co.jp/coinvault-ransomware-removal-instruction/7345/


■CryptXXX(バージョン1)

特徴:暗号化されたファイルの拡張子が「.crypt」

http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx

※暗号化されたファイルの、バックアップ等から取得した暗号化前のファイルが最低1つ必要となる。

https://support.kaspersky.co.jp/viruses/disinfection/8547?_ga=1.89198547.978631317.1444734495#block1


■CryptXXX(バージョン2)

特徴:暗号化されたファイルの拡張子が「.crypt」となっている。

http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx

https://support.kaspersky.co.jp/viruses/disinfection/8547?_ga=1.89198547.978631317.1444734495#block1


■CryptXXX(バージョン3、バージョン3.1)

特徴:暗号化されたファイルの拡張子が「.crypt」「.cryp1」となっている。

http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx

※完全な復旧はできない。復旧後のファイルをテキストエディタで開くと、元の文字列が確認できる可能性がある、というレベル。


■TeslaCrypt(バージョン1)

特徴:暗号化されたファイルの拡張子が「.ECC」となっている。

http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx


■TeslaCrypt(バージョン2)

特徴:暗号化されたファイルの拡張子が「.VVV」「.CCC」「.ZZZ」「.AAA」「.ABC」「.XYZ」となっている。

http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx


■TeslaCrypt(バージョン3)

特徴:暗号化されたファイルの拡張子が「.XXX」「.TTT」「.MP3」「.MICRO」となっている。

http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx

http://support.kaspersky.com/us/viruses/disinfection/10556#block1


■TeslaCrypt(バージョン4)

特徴:暗号化されたファイルのファイル名や拡張子は元のファイルと変わっていない。

http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx

http://support.kaspersky.com/us/viruses/disinfection/10556#block1


■SNSLocker

特徴:暗号化されたファイルの拡張子が「.RSNSLocked」となっている。

http://esupport.trendmicro.com/solution/ja-JP/1114224.aspx



■番外編:その他の復旧ツール

・RakhniDecryptor(Kaspersky) ※様々なランサムウェアに対応しているようです。

対象:<元の名前>.<元の拡張子>.locked

対象:<元の名前>.<元の拡張子>.kraken

対象:<元の名前>.<元の拡張子>.darkness

対象:<元の名前>.<元の拡張子>.nochance

対象:<元の名前>.<元の拡張子>.oshit

対象:<元の名前>.<元の拡張子>.oplata@qq_com

対象:<元の名前>.<元の拡張子>.relock@qq_com

対象:<元の名前>.<元の拡張子>.crypto

対象:<元の名前>.<元の拡張子>.helpdecrypt@ukr.net

対象:<元の名前>.<元の拡張子>.pizda@qq_com

対象:<元の名前>.<元の拡張子>.dyatel@qq_com

対象:<元の名前>.<元の拡張子>_crypt

対象:<元の名前>.<元の拡張子>.nalog@qq_com

対象:<元の名前>.<元の拡張子>.chifrator@qq_com

対象:<元の名前>.<元の拡張子>.gruzin@qq_com

対象:<元の名前>.<元の拡張子>.troyancoder@qq_com

対象:<元の名前>.<元の拡張子>.encrypted

対象:<元の名前>.<元の拡張子>.cry

対象:<元の名前>.<元の拡張子>.AES256

対象:<元の名前>.<元の拡張子>.enc

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id371

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id372

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id374

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id375

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id376

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id392

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id357

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id356

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id358

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id359

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id360

対象:<元の名前>.<元の拡張子>.coderksu@gmail_com_id20

対象:<元の名前>.crypt@india.com.<ランダムな文字>

対象:<元の名前>.<元の拡張子>+hb15

対象:<元の名前>.<元の拡張子>+<.date-time_$address@domain$.777>

対象:TeslaCrypt(バージョン3、バージョン4)

http://support.kaspersky.com/us/viruses/disinfection/10556#block1


・RannohDecryptor(Kaspersky) ※様々なランサムウェアに対応しているようです。

対象:locked-<元の名前>.<ランダムな 4 文字>

対象:{CRYPTENDBLACKDC} がファイル名の末尾に追加

対象:<元の名前>@<メールサーバー>_.<ランダムな文字>

対象:CryptXXX(バージョン1、バージョン2)

https://support.kaspersky.co.jp/viruses/disinfection/8547?_ga=1.89198547.978631317.1444734495#block1


こんばんは。柊です。


Windows 10のセキュリティ機能がよくわからなかったので、勉強がてらまとめてみました。

一部省略してしまった部分もありますが、ご参考になればうれしいです。


■侵入対策

①Windows Defender Cloud Protection

・Windows Defenderのオプション機能(有効/無効を切り替えられる)

・研究者の調査やレピュテーションなどを踏まえて、検知の早期化を狙う

・手元のパソコンで見つかった潜在的なセキュリティの問題をマイクロソフトに送信する必要あり

※Windows Defenderは、ウイルス対策とスパイウェア対策の機能を持つウイルス対策ソフト


②Smartscreen

・OSレベルで悪意のあるサイトやファイルをブロック

・ブラウザだけでなく、メール添付ファイルや外部デバイスからコピーしたファイル等にも適用される


■攻撃防御

③Virtual Secure Mode

・ハイパーバイザ上で動作するマイクロOS

・Windowsからは切り離されている

・認証情報などを保管する領域


④Secure Boot

・UEFI/ELAM

  ⇒PCブート時のマルウェア対策の仕組み

・UEFI = Unified Extensible Firmware Interface

  ⇒UEFIは、BIOSの進化版

  ⇒UEFIで許可したOS Loaderのみが起動する

・ELAM = Early Launch Anti-Malware

  ⇒ドライバより先にマルウェア対策ソフトが起動する


⑤Control Flow Guard

・Windowsメモリ保護機能の1つ

・正常な関数のみ呼び出し可能にする(vtable overwrite攻撃に対して有効)


⑥Device Guard

・Enterprise Edition、Education Edition向けの機能

・コード署名が付与されたアプリケーションだけが動作可能、それ以外のアプリケーションは動作不可

・グループポリシー、MDM、PowerShellから管理可能

・batとcmdは、制限不可


⑦AppContainer

・Windows 8から導入された、サンドボックス環境を実現する仕組み

・プロセスが実行できる操作を制限する

・おもにWindowsストアアプリが対象


⑧Microsoft Edge

・サンドボックス機能を搭載したブラウザ


⑨EMET

・EMET 5.5 BetaよりWindows 10に対応

・専用の管理サーバは不要(ADサーバのグループポリシーでの管理が可能)


⑩Applocker


■ID保護

⑪Windows Hello

・生体認証の仕組み

  ⇒指紋認証や顔認証、虹彩認証


⑫Microsoft Passport

・Virtual Secure Modeを利用した資格情報の保護

・ネットワークやWebサイトへの認証などにも利用可能(パスワードの送信は発生しない)

・FIDO2.0準拠

・PKI(公開鍵と秘密鍵による認証)に対応

・Pass the Hash攻撃に対して有効


⑬Credential Guard

・Enterprise Edition、Education Edition向けの機能

・仮想化技術を使用した資格情報の分離(これまでLSAに保存していたものを、分離LSA環境に保存)

・グループ ポリシー、WMI、コマンド プロンプト、Windows PowerShellにより機能を管理可能


⑭TPM 2.0

・TPM = Trusted Platform Module

・安全な暗号処理を実現するためのハードウェア耐タンパー性を持つセキュリティチップの仕様


■データ保護

⑮Enterprise Data Protection

・企業が許可したアプリケーション同士のコピー&ペーストのみ可


⑯Bitlocker


⑰Azure RMS


■脅威検知

⑱Windows Defender ATP

・企業向けのセキュリティサービス?

・高度な攻撃の検知

  ⇒攻撃者、攻撃の種類、攻撃の原因といった主な情報を提供

・推奨の対処法の提示

  ⇒過去 6 か月のマシンの状態やその活動を調査し、履歴調査機能をフルに活用して得られた情報がシンプルな攻撃タイムラインとして表示される。生のログを調べることなく特定のマシンや企業全体で発生したプロセス、ファイル、URL、ネットワーク接続イベントを調査可能

・ファイルや URL を分離された仮想マシンに送信して詳細な調査を行うことが可能



■参考サイト

Windows 10の"ミソ"はセキュリティ、課題は「事例作り」 - マイナビニュースhttp://news.mynavi.jp/articles/2016/03/13/win10/


~インストールから設定・活用まで~ すべてが分かるWindows 10大百科 - マイナビニュース

http://news.mynavi.jp/special/2015/windows10/058.html


Windows 10で進化したセキュリティ - マイクロソフトhttp://download.microsoft.com/download/3/8/4/38431978.../WIN-003.pdf


Monthly Research 「TPM 2.0 の概要と IoT デバイスでの利用例」 - FFRI

http://www.ffri.jp/blog/2015/10/2015-10-30.htm


Windows Defender Advanced Threat Protection を発表 - マイクロソフト

https://blogs.windows.com/japan/2016/03/07/announcing-windows-defender-advanced-threat-protection/