FireEyeとSolarWindsがハッキング攻撃を受けた今、フェイルセーフ設計をどのように見直すべきか

今回は「FireEyeとSolarWindsがハッキング攻撃を受けた今、フェイルセーフ設計をどのように見直すべきか」についてご紹介します。

関連ワード (FireEye、SolarWinds、コラム、ハッカー等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、TechCrunch様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


セキュリティ業界では、FireEye(ファイア・アイ)へのハッキング攻撃のニュースと、SolarWinds(ソーラーウィンズ)へのサプライチェーン攻撃が原因で(または、少なくともそれが一因で)米国財務省、米国国土安全保障省などのいくつかの政府機関がハッキングされたという発表が関心を呼んでいる。

これらの攻撃は「誰もリスクやハッキングを免れることはできない」という現実を思い出させてくれるものである。ファイア・アイもソーラーウィンズもセキュリティに真剣に取り組んでいることは間違いない。しかし、どの企業も「セキュリティ侵害は避けられない」という同じ現実に直面している。

筆者はこうした攻撃を「誰かがハッキングされたかどうか」ではなく、「セキュリティ侵害を成功させるために攻撃者がどれほどの労力を費やす必要があったか」という視点で判断することにしている。ファイア・アイは機密性の高いツールやアクセスの保護に力を入れているため、ロシアのハッキング集団は侵入するために驚くほどの労力を投入せざるを得ないと聞いたことがある。

ファイア・アイがセキュリティに熱心に取り組んでいることは、対策ツールの公開に向けた動きが速かったことからも明白だ。ソーラーウィンズへの攻撃は即座に甚大な影響をおよぼしたが、攻撃全体の詳細がわかるまでは、ソーラーウィンズについての意見を述べるのは差し控えることにする。サプライチェーンを横断する侵害は非常に珍しいケースとはいえ、これからも続くからだ。

これだけはいっておくが、このニュースは筆者にとって意外なものではない。セキュリティ企業は攻撃者にとって最高の標的であり、ロシアのような国民国家は、ファイア・アイの顧客保護能力を阻害するためにどんなことでもやるだろうと思っているからだ。ファイア・アイは多くの企業組織と信頼関係を築いていることから、スパイ活動の格好の標的になっている。政府機関や大企業の顧客を数多く抱えているソーラーウィンズは、能力を最大限に発揮することを目指す攻撃者にとっては理想的な標的である。

画像クレジット:David Wolpoff

ロシアのハッキング集団は、ソーラーウィンズを一度ハッキングすれば、同社の重要な顧客の多くにも侵入できるようになる。国民国家の支援を受けた攻撃者がサプライチェーンを攻撃するのはこれが初めてではないし、最後でもないだろう。

セキュリティ業界の大企業にとって、今回の攻撃はテクノロジーソリューションへの信用と信頼について再考する良い機会だ。このような侵害は、目に見えない危険を確かに負っていることへの注意喚起である。つまり、組織は、概して適切なリスク回避策を講じていないプロバイダーを通じて蓄積されたリスクにより、甚大な危害を被る可能性があるということだ。

人は「マネージドセキュリティサービスプロバイダー(MSSP)、セキュリティベンダー、またはテクノロジーベンダーが侵害されたらどうなるだろう」と問うべきだ。ソーラーウィンズのハッキングだけを見ず、自分の環境にアップデートをプッシュできるすべてのベンダーを見直すべきである。

絶対に侵害されないツールなど1つもないのだ。

ファイア・アイやソーラーウィンズなど、自社の環境内のすべてのベンダーがいつかは侵害されることを想定しておく必要がある。障害が発生したとき、「残りの対策だけで十分だろうか。組織には回復力があるだろうか」ということを確認しなければならない。

障害が発生した場合のバックアップ計画の内容を、あなたは知っているだろうか。

セキュリティプログラムがファイア・アイに大きく依存している(つまりファイア・アイが主なセキュリティプラットフォームである)場合、セキュリティプログラムはファイア・アイのプログラムの実装、実行、監査をファイア・アイ自体に任せることになり、担当者も経営者もそのことを受け入れる必要がある。

多くの場合、組織はVPN、ファイアウォール、監視ソリューション、ネットワークセグメンテーションデバイスなどの複数の機能をカバーするために、単一のセキュリティソリューションを購入する。しかしその場合、単一障害点を持つことになり、コンピューターが動作しなくなると(またはハッキングされると)、環境全体で障害が発生してしまう。

構造的な観点から見た場合、ソーラーウィンズのようなものが侵入ポイントになると、影響が広範囲におよばないようにするのは難しい。しかし環境内のすべてのものと通信、連携するソーラーウィンズのOrionプラットフォームを信頼したということはつまり、「今回のような侵害が発生することはないだろう」と考えてリスクを負ったということである。筆者は、ツール(またはサービス)の利用について考えるとき必ず、「これが故障したりハッキングされたりしたときに、どのようにそのことを知り、どう対処すればいいのか」という点について考える。

「保険をかけておけばいい」といった単純な答えが出ることもあるが、筆者がもっと頻繁に考えているのは、防衛者に何らかのシグナルを送るための別の方法だ。今回のようにソーラーウィンズが侵入経路になった場合に、ネットワークがロシアにトラフィックを送信していることを示すシグナルがスタック内の何か他のものによって防衛者に伝えられるようにする仕組みが、何かないだろうか。

耐障害性の高いセキュリティプログラムを構築するのは簡単ではなく、実際、乗り越えるのが非常に難しい課題である。完璧な製品やベンダーがないことは何度も証明されている。制御層を幾重にも重ねる必要がある。「何が起こり得るか」を想定したシナリオをひと通り確認してほしい。多重防御と前方防衛に重点を置いている組織は、より強い回復力を持つことになる。重要なデータがあっさりロシアの手に渡ることがないよう、ハッカーがほしいものにたどり着くまでに何度も失敗するような対策を講じる必要がある。

確率と可能性の観点から考えて、基本的なセキュリティの偶発的な変更を防止するための管理体制を整えることが非常に重要である。最小権限の原則を標準とし、多セグメント化によって、急速な横方向の動きを防ぐ必要がある。また、監視と警告に基づいて攻撃への対応を開始すべきだ。異常な逸脱が発生した場合は、フェイルセーフを起動する必要がある。レッドチーム演習(現実に近い攻撃を実際に行ってセキュリティ対策の実効性を検証するテスト)を実施して、攻撃にどれだけ太刀打ちできるかを確認し、失敗から学ぼう。

ファイア・アイに対するセキュリティ侵害の影響は大きな注目を集めた。実際、ロシアにはすでにファイア・アイのツールと同等のツールがある。そのため、専門家たちはツール自体のことで大げさに騒ぎ立てたいのかもしれないが、実のところ、今回の件は2017年に米国国家安全保障局(NSA)のツールが流出したときと同じ事態にはならなそうだ。

NSAから流出したエクスプロイトは非常に優れており、敵側がすぐにでも利用できるものだった。また、Shadow Brokers(シャドー・ブローカーズ)によるハッキングにこのエクスプロイトが使われたため、業界は一時的に、以前よりも高いリスクに直面することになった。しかし、このエクスプロイトは、今回ファイア・アイから窃取されたルートキットやマルウェアとは異なる。ファイア・アイのケースでは、ゼロデイ脆弱性に関する情報やエクスプロイトは盗まれていないようなので、今回の侵害が甚大な衝撃波を引き起こすとは考えにくい。

このような大規模な侵害はこれからも起こるだろう。あなたの組織が侵害に対して高い回復力を持っている必要があるなら、今から侵害に備えておくことをお勧めする。

【Japan編集部】
本稿の著者である職業ハッカーのDavid “Moose” Wolpoff(デビッド「ムース」ウォルポフ)氏は、自動レッドチーム演習プラットフォームを構築している企業、Randori(ランドリ)のCTO兼共同創設者である。

関連記事:欧州医薬品庁が不正に操作された新型コロナワクチンデータのリークを警告

画像クレジット:John Lund / Getty Images


【原文】

The security industry is reverberating with news of the FireEye breach and the announcement that the U.S. Treasury Department, DHS and potentially several other government agencies, were hacked due (in part, at least) to a supply chain attack on SolarWinds.

These breaches are reminders that nobody is immune to risk or being hacked. I’ve no doubt that both FireEye and SolarWinds take security very seriously, but every company is subject to the same reality: Compromise is inevitable.

The way I judge these events is not by whether someone is hacked, but by how much effort the adversary needed to expend to turn a compromise into a meaningful breach. We’ve heard FireEye put effort and execution into the protection of sensitive tools and accesses, forcing the Russians to put stunning effort into a breach.

Run a red-team security program, see how well you stack up and learn from your mistakes.

More evidence of FireEye’s dedication to security can be seen by the speed with which its moved to publish countermeasure tools. While the Solarwinds breach has had stunning immediate fallout, I’ll reserve opining about SolarWinds until we learn details of the whole event, because while a breach that traverses the supply should be exceedingly rare, they’ll never be stopped entirely.

All this is to say, this news isn’t surprising to me. Security organizations are a top adversarial target, and I would expect a nation-state like Russia to go to great lengths to impede FireEye’s ability to protect its customers. FireEye has trusted relationships with many enterprise organizations, which makes it a juicy target for espionage activities. SolarWinds, with its lengthy list of government and large enterprise customers, is a desirable target for an adversary looking to maximize its efforts.

Image Credits: David Wolpoff

Hack Solarwinds once, and Russia gains access to many of its prized customers. This isn’t the first time a nation-state adversary has gone through the supply chain. Nor is it likely to be the last.

For security leaders, this is a good opportunity to reflect on their reliance and trust in technology solutions. These breaches are reminders of unseen risk debt: Organizations have a huge amount of potential harm built up through their providers that typically isn’t adequately hedged against.

People need to ask the question, “What happens when my MSSP, security vendor or any tech vendor is compromised?” Don’t look at the Solarwinds hack in isolation. Look at every one of your vendors that can push updates into your environment.

No single tool can be relied on to never fail.

You need to expect that FireEye, SolarWinds and every other vendor in your environment will eventually get compromised. When failures occur, you need to know: “Will the remainder of my plans be sufficient, and will my organization be resilient?”

What’s your backup plan when this fails? Will you even know?

If your security program is critically dependent on FireEye (Read: It’s the primary security platform), then your security program is dependent on FireEye implementing, executing and auditing its own program, and you and your management need to be okay with that.

Often, organizations purchase a single security solution to cover multiple functions, like their VPN, firewall, monitoring solution and network segmentation device. But then you have a single point of failure. If the box stops working (or is hacked), everything fails.

From a structural standpoint, it’s hard to have something like SolarWinds be a point of compromise and not have wide-reaching effects. But if you trusted Solarwind’s Orion platform to talk to and integrate with everything in your environment, then you took the risk that a breach like this wouldn’t happen. When I think about utilizing any tool (or service) one question I always ask is, “When this thing fails, or is hacked, how will I know and what will I do?”

Sometimes the answer might be as simple as, “That’s an insurance-level event,” but more often I’m thinking about other ways to get some signal to the defenders. In this case, when Solarwinds is the vector, will something else in my stack still give me an indication that my network is spewing traffic to Russia?

Architecting a resilient security program isn’t easy; in fact, it’s a really hard problem to solve. No product or vendor is perfect, that’s been proven time and again. You need to have controls layered on top of each other. Run through “what happens” scenarios. Organizations focusing on defense in depth, and defending forward, will be in a more resilient position. How many failures does it take for a hacker to get to the goods? It should take more than one mishap for critical data to end up in Russia’s hands.

It’s critical to think in terms of probability and likelihood and put controls in place to prevent accidental changes to baseline security. Least privilege should be the default, and lots of segmenting should prevent rapid lateral motion. Monitoring and alerting should trigger responses, and if any wild deviations occur, the fail safes should activate. Run a red-team security program, see how well you stack up and learn from your mistakes.

Breaches of this magnitude are going to happen. If they’re something your organization needs to be resilient against, then it’s best to be prepared for them.

(翻訳:Dragonfly)


サイバー・セキュリティ専門家&ソリューション … – FireEye

FireEyeが提供する単一プラットフォームには、革新的セキュリティ技術、国家レベルの脅威インテリジェンス、世界的に著名なMandiantコンサルティングの知見が統合されています。

FireEye : 製品 | NEC

FireEyeは、仮想マシン上のOSやアプリケーションの挙動を監視し、従来のソリューションでは防ぐことが出来ないゼロデイアタックを見抜く標的型攻撃対策アプライアンスです。

ファイア・アイ社製 セキュリティ製品 脅威対策 …

 · ファイア・アイ社製 セキュリティ製品. 脅威対策プラットフォーム. ファイア・アイ社製脅威対策プラットフォーム FireEyeシリーズは、実行形式ファイルやPDFファイル等、様々な形式の不審なファイルをアプライアンス上の仮想環境で動作させ、そのふるまいを観察し、悪意のあるファイルかどうかを判別し、未知のマルウェアを見える化します。.

FireEyeとは|丸紅情報システムズ

FireEyeは今までのセキュリティ製品に採用されてきた防御手法とは全く別の新しい仕組みで、未知の脅威から企業を守るソリューションです。

Cyber Security Experts & Solution Providers | FireEye

FireEye offers a single platform that blends innovative security technologies, nation-state grade threat intelligence, and world-renowned Mandiant consulting.

FireEye | セキュリティ対策のラック

FireEye製品をより有効に活用するためにJSOCでは「マルウェア対策製品 監視・運用サービス」をご用意しています。仮想環境エンジン「MVX」を用いた動的解析やマルチフロー解析により、高度な標的型攻撃の脅威からネットワークを守ります。

FireEye – SBテクノロジー (SBT)

FireEye はネットワーク、メール、エンドポイント、クラウドの4つを保護するソリューションに加え、脅威インテリジェンス、インシデント対応、レッドチームサービスなど様々なセキュリティサービスも提供しています。

FireEye (ファイア・アイ)-標的型攻撃対策-

マクニカネットワークスは標的型サイバー攻撃対策を提供するFireEye社の一次販売代理店です。対策のご相談、製品の詳細、ご評価などはこちらからお問い合わせください。

標的型攻撃・サイバーアタック対策はマクニカネットワークス

マクニカネットワークスは標的型サイバー攻撃対策を提供するFireEye社の一次販売代理店です。対策のご相談、製品の詳細、ご評価などはこちらからお問い合わせください。

IT管理ソフトウェアおよびリモート監視ツール | SolarWinds

SolarWindsのIT監視および管理ツールは、パワフルでありながら手頃な価格のツールを必要とするシステム管理者やネットワーク エンジニア向けに構築されています。 今すぐ無料トライアルをお試しください。

SolarWinds

SolarWinds IT monitoring and management tools are built for SysAdmins and network engineers who need powerful and affordable tools. Get a free trial today.

SolarWindsハッキング事件について現在までわかっていること …

テキサスに本部を置くネットワーク・マネージメント・ソフトウェア会社、SolarWindsに侵入したエリートハッカー集団は、同社の中でもっとも利用されている製品をトロイの木馬に変えてしまいました。その結果はこれ以上ない大成功で、判明しているだけでも米政府の6つの機関、そして米国の無数の大企業が彼らにアクセスを与えてしまったのです。

御社はセーフ?「SolarWinds Orionの接続か電源を切れ」と米 …

ネットワーク監視ソフトSolarWinds「Orion Platform」がハックされ、全米18,000の企業・政府機関の情報がダダ漏れに?

Microsoft社長が「過去10年で最も深刻なサイバー攻撃の1つ」と …

SolarWindsが提供するネットワーク監視ソフトウェア「Orion Platform」を用いるアメリカの財務省・国務省・国家核安全保障局などの省庁やMicrosoft・Ciscoなどの大企業が、大規模なサイバー攻撃の被害を受けた可能性が高いことがわかりました。Microsoftのブラッド・スミス社長は「過去10年に見た中で最も深刻なサイバー攻撃の1つだと考えられます」と回答しています。

SolarWindsのサプライチェーン攻撃についてまとめてみた – piyolog

2020年12月13日、IT管理ソフトやリモート監視ツールの開発を行うSolarWindsは同社が開発するOrion Platformにバックドアが含まれていたことを公表しました。同社の製品は米国の多数の政府機関、企業で導入されていたため影響範囲が広く、またFireEyeが12月8日に発表した不正アクセス事案との関連があったことから米国を中心に大きな注目を浴びる事案となっています。ここでは関連する情報をまとめます。 1.何が起きたの? FireEyeが受けた不正アクセスの手口が明らかになり、米政府機関など多数の組織にも影響が及ぶキャンペーンであったことが判明。 SolarWinds社Orion…

米政府などへの大規模サイバー攻撃、SolarWindsのソフトウェア …

国家の意を受けているとみられるハッカー集団がSolarWindsのソフトウェア「Orion」のアップデートをトロイの木馬化し、世界各地の企業や政府のネットワークを攻撃していると、米セキュリティ企業FireEyeが発表した。

SolarWinds製品悪用のハッキング、「第2の攻撃者」がいた …

SolarWindsのソフトウェアを利用したサプライチェーン攻撃について、マイクロソフトは同ソフトウェアを攻撃に悪用した2番目の攻撃者が存在する可能性があることを明らかにしている。

SolarWinds: Why the Sunburst hack is so serious – BBC News

The hack of thousands of high-profile organisations, including the US government, could have major consequences.

コラムニュース – エキサイトニュース

生活に役立つ雑学、ライフスタイル情報、ライフハック術、話のネタになるコラムや旅行や女性向けコラムを展開しています。また、チョベリーやスマダンといったエキサイトニュースオリジナルコラムも人気です。

コラムとは – コトバンク

ブリタニカ国際大百科事典 小項目事典 – コラムの用語解説 – [生]1881.12.8. ロングフォード[没]1972.1.11. コネティカット,エンフィールドアイルランドの劇作家,詩人。国民劇場創立者の一人で『アイリッシュ・レビュー』 Irish Reviewの創刊者。『破れた土地』 Broken Soil (1903) ほか数編の戯曲,全…

コラム – 産経ニュース

産経新聞社のニュースサイト。コラムの一覧ページです。 世界に言語が一つしかなかった頃の話という。人々は広い平野に街を造り、巨大な塔の …

コラム – Wikipedia

コラム ( 英語: column ) 原義は 円柱 のこと。. 円柱形、円筒形または柱状のもの一般を指す。. 分野によって カラム とも表記する。. 新聞 ・報道 雑誌 ・ニュースサイトなどに掲載される、 ニュース 以外の記事。. つまり、個人的な分析・意見が含まれている記事で、 評論 や エッセイ の他、 人生相談 コーナーや「オススメ 」などといったものも含まれる。. コラムの …

コラム – 毎日新聞

毎日新聞のニュース・情報サイトです。事件や話題、経済や政治のニュース、スポーツや芸能、映画などのエンターテインメントの最新ニュースを掲載しています。

コラム | 女性自身

光文社発行 “NO.1国民的週刊誌”女性自身PCサイト。全国の女性の「見たい・知りたい」に応えていきます

「コラム」の記事一覧 | PRESIDENT Online(プレジデント …

「コラム」の記事一覧ページです。PRESIDENT Online(プレジデントオンライン)は、ビジネス誌「プレジデント」を発行するプレジデント社が運営する総合情報サイトです。みなさまのビジネス人生をより豊かなものにするために必要な情報をタイムリーにお届けし、職場の悩みを解決し、理想的な働き方を実現するヒントを提示してまいります。24時間、365日、仕事の道具箱としてご活用いただけます。

社説・コラム:東京新聞 TOKYO Web

社説・コラム 社説 社説の一覧 バイデン政権発足 米国の再建がかかる 前任者による破壊で荒れ果てた米国を再建する−。これがバイデン新 …

47コラムの最新ニュース | 47NEWS(よんななニュース):47 …

47コラムの最新ニュース覧です。全国47都道府県・52参加新聞社と共同通信の内外ニュース。地方創生・写真・動画。地域の文化や活力を発信。野球、サッカー、ゴルフなどスポーツも地域密着から五輪まで。新商品・技術、観光、B級グルメ、映画、音楽、新刊、心和む記事コーナーなど

余録 – 毎日新聞

毎日新聞朝刊1面の看板コラム「余録」。 で段落を区切り、日々の出来事・ニュースを多彩に切り取ります。毎日新聞朝刊1面の看板コラム「余録

ハッカーとは – コトバンク

ASCII.jpデジタル用語辞典 – ハッカーの用語解説 – コンピューターについての深い専門知識を持ち、寝食を忘れるほどのめり込んでいる人。コンピューターのプログラムを改造できるほどの高い知識を持つ。本来は、優れたプログラムを世の中に多く発表した人たちのことで、コンピューターに精通し…

ハッカーとは – IT用語辞典 e-Words

ハッカー【hacker】とは、コンピュータやデータ通信についての高度な知識や技能を持ち、情報システムやプログラム、ネットワークなどの動作を解析したり、独自に改造や拡張などを行う人のこと。世間一般には、そのような高度な技術を悪用して不正や攻撃、犯罪を行う者という意味が広まっているが、もともとは悪い意味ではなく、現在でも技術者コミュニティでは純粋に常人離れした技術力を称える尊称のように用いられることも多い。

一般社団法人日本ハッカー協会

『日本のハッカーがもっと活躍できる社会を作る』 それが、一般社団法人日本ハッカー協会を設立した目的です。 情報セキュリティ、システム開発、IoTなどさまざまな分野で活躍されるハッカーの皆様が安心して新

ハッカーになるには何を学ぶ?ハッキングのための …

ハッカーになるためのプログラミング言語や心構えや何を学べばいいのかを、ハッカーの種類や資格、仕事を含めて紹介します。

ハッキングってどうやるの?現役ハッカーに聞いてみ …

現役ハッカーにハッキングのあれこれを質問してみました。どうやってハッキングをするのか、血の気が引くような本当にあった怖い話を聞いてみたのち、実際にハッキングをしてもらいます。

ホワイトハッカーとは?仕事内容や資格、今後の需要 …

皆さんは、「ハッカー」にどういうイメージを抱いていますか。「コンピュータに不正侵入する」「データを破壊する」といった悪いイメージがあると同時に、「すごくコンピュータに詳しい」といったイメージもあるのではないでしょうか。 ハッカーの中に

これは面白い!誰でも超一流のハッカー気分を味わえ …

映画などで企業などの巨大ネットワークに侵入するハッカーってよく出てきますよね。暗い部屋でキーボードをカタカタ…中二心をくすぐられるのは私だけではないでしょう(たぶん)。もし、一流のハッカーになりたい願望がある方は「Hacker Typer」にアクセスすると、中二病の心を満たしてくれるかもしれません。

Hacker Typer

The original HackerTyper. Turning all your hacker dreams into pseudo reality since 2011.

GeekPrank Hacker Typer – Online Hacker Simulator

Start typing random text to simulate that you’re hacking a computer system. Discover the programs clicking the icons on the right or…

セキュリティとは – IT用語辞典 e-Words

セキュリティ【security】とは、安全、防犯、保安、防衛、防護、治安、安心、安全保障などの意味を持つ英単語。盗難や破壊など人為的な攻撃からの保護を意味し、事故や災害など人の意志によらない危険や脅威からの安全を表す “safety” (セーフティ)とは区別される。

情報セキュリティって何?|はじめに|国民のための情報 …

 · 情報セキュリティという言葉は、一般的には、情報の機密性、完全性、可用性を確保することと定義されています。

IPA 独立行政法人 情報処理推進機構:情報セキュリティ

 · 「情報セキュリティ対策ベンチマーク」、「セミナーサポートシステム」 【停止期間】2021年1月27日(水)8:00 ~ 24:0 ※作業状況により、停止時間を延長する場合があります。 テレワークを行う際のセキュリティ上の注意事項 Web会議 …

セキュリティ : 富士通 – Fujitsu

富士通の「セキュリティ」は、企業が取り組むべき、情報漏洩、不正アクセス、ウイルス、メール、電子認証などのセキュリティ対策を行います。

セキュリティソフトの比較 2021 – the比較

セキュリティソフトの比較ページ。2021年版のセキュリティソフトについて、ウイルス検出率、軽さや、流行りのランサムウェア保護精度、価格を比較。目的別のおすすめやクーポン情報もあり

Securityの意味・使い方・読み方 | Weblio英和辞書

セキュリティとは、英語で 安全、防犯 あるいは 有価証券などを意味する 語 である。

無料セキュリティソフト – フリーソフト100

無料セキュリティソフト 有料セキュリティソフト 概要 ソフト名 KINGSOFT Internet Security アバスト 無料アンチウイルス AVG AntiVirus FREE Avira Free Antivirus Bitdefender Antivirus Free ノートン 360 マカフィー リブセーフ ESET ソフト

ZEROウイルスセキュリティ – セキュリティソフト(ウイルス対策 …

「ZEROウイルスセキュリティ」は、1台用1,980円のウイルス対策ソフトです。しかも更新料0円。1台に1度入れたら、その端末が使える限り、期限切れにならずに使えます。2003年の発売以来、一貫して「安い、軽い、ラク」を追求し、のべエントリー数は1000万人を突破しています。

セキュリティ、個人情報の最新ニュース:Security NEXT

 · セキュリティや個人情報関連のニュースを配信。情報漏洩や不正アクセス事件、脆弱性情報、製品など。小規模向けに提供されている複数のCisco …

COMMENTS


Recommended

TITLE
CATEGORY
DATE
マイクロソフト、SolarWinds問題の調査完了–Azureなどの一部コード盗難も被害は軽微
IT関連
2021-02-19 17:07
Zoom、AIを活用したコラボレーションツール「Zoom Docs」を発表
IT関連
2023-10-06 02:14
日立が環境配慮型ストレージで目指す「脱炭素」と「高度循環」
IT関連
2023-12-16 21:47
Google Cloudとシンガポール金融庁、気候フィンテックで提携–サービス開発を支援
IT関連
2022-08-02 23:41
Excelがeスポーツに? 財務処理の腕を競うイベント開催、Microsoftが協賛
企業・業界動向
2021-06-09 23:03
Google CloudとWorkdayが戦略的パートナーシップを発表
IT関連
2021-08-14 18:36
アトランタが米国南東部でユニコーンを量産するテクノロジーハブに成長した理由
VC / エンジェル
2021-06-28 11:08
フェイスブックとInstagramで「いいね!」の数を非表示可能に、徐々に展開中
ネットサービス
2021-06-06 18:13
SOMPOのクラウドCoEが挑む、グループを挙げたクラウド推進の道程–後編
IT関連
2022-10-25 21:54
ウクライナ紛争が米国のサイバーセキュリティを脅かす理由
IT関連
2022-02-04 19:57
約40万台の電動自転車が空き地に放置 ユーザーから“借金”も 中国シェアサイクルのトンデモ事情 (1/2)
くわしく
2021-01-21 22:53
消費財メーカーの最重要課題はデジタルエンゲージメント
IT関連
2023-06-09 11:47
課題を個人に委ねない–日立ソリューションズ、女性社員の健康を支える新サービス
IT関連
2023-03-11 22:58
NVIDIA、AIベンチマークテスト「MLPerf」で好結果
IT関連
2023-06-30 10:25