サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
掃除・片付け
gblogs.cisco.com
この記事は、Security Product Marketing の Leader Gabrielle Bridgers によるブログ「Return to Sender: Why DMARC is no longer a “nice to have”」(2023/11/27)の抄訳です。 Eメールの脆弱性は依然として広がっており、高度なエンタープライズ DMARC ソリューションの必要性が高まっています。DMARC ソリューションによって、シスコのお客様は高いレベルの実装とサポートを受けながら自社のドメインを迅速に保護し、最小限の労力でEメールセキュリティのニーズを効率的に管理できるようになります。 先月、Google と Yahoo はそれぞれ Eメールの配信に関する新たな一連の要件(英語)を発表しました。この発表は Eメールセキュリティの重大な変化を示し、業界が認めるベストプラクティス
これは別に大袈裟な表現ではないのですが、広告ブロッカーは本当に優れています。 2016 年に広告ブロッカーを使い始めてからというもの、私のインターネット使用体験は飛躍的に向上しました。今では、インフルエンサーのブログをランダムにチェックしても簡単に夕食のレシピが見つかるし、「車のヘッドライトの交換方法」を調べると以前よりも早く答えが得られます。何百ものマルバタイジングを回避できるようにもなりました。 ところが、YouTube が広告ブロッカーの利用を防ぐための新しいポリシーを打ち出したことで、広告ブロッカーの利用がますます物議を醸しています。新しい警告によると、広告ブロッカーの許可リストに youtube.com を登録しない限り、ユーザーは一定の本数の動画しか視聴できません。こうすることで YouTube 動画の前に広告が表示されるようにしているのです。 2 週間前にこの警告が表示された
API を使用したとき、「401 Unauthorized」という応答を見たことはないでしょうか? この応答は「認証エラー」であり、ほとんどの API は認証を必要としています。 Ciscoではこの認証の過程で「OAuth」を使用しているAPIがあります。 ※読者の方からご指摘いただき、内容を修正いたしました(2021/09/14) OAuth について、以下順を追って記載します。 1. OAuth とは? 2. OAuth による変化 3. Webex での OAuth認可プロセス 1. OAuth とは? OAuth とは、ユーザーが製品/アプリを承認して、別の製品/アプリ内に保存されているリソースにアクセスできるようにする認可のプロセスです。 OAuth のプロセスでは、サードパーティサイトで認証されたユーザーに許可判断されると発行される「アクセストークン」と呼ばれる情報を使用します
この記事は、Global Security Specialist Organization の Vice President Emma Carpenterによるブログ「Now is the time to step up your security」(2023/5/1)の抄訳です。 シスコのセキュリティ ステップアップ プロモーションにより、フィッシング攻撃や認証情報の盗難、悪意のある Web 露出に対する多層防御を実現する方法をご紹介します シスコが先日公開した Cisco Cybersecurity Readiness Index (シスコ サイバーセキュリティ成熟度指標レポート)により、1 つの事実が明らかになりました。それは、世界中の組織においてセキュリティ強化は最重要課題である、ということです。この調査によると、ハイブリッド環境におけるセキュリティリスクへの備えが十分にできている
アーキテクチャ ネットワーク アーキテクチャ考 (36) アーキテクチャ変遷 これまでとこれから(Architects Innovation Forum 2023より) 3年ぶりの Architects Innovation Forum 先日、Architects Innovation Forum (AIF) を3年ぶりに開催することができました。AIFとは、主にサービスプロバイダーのトップアーキテクトが一堂に会し、これからのネットワークアーキテクチャの変革について考えたり、「次の一手」を議論したりする、弊社主催のフォーラムです。2018年に開始し、2020年までに 3回実施しました。初回の様子についてはこちら(「ネットワーク アーキテクチャ考 (24) 壁を取り去る(Architects Innovation Forumより)」に記述しています。お客様からご講演やご意見・ご質問をいただけ
今週も脅威情報ニュースレターをお届けします。 Talos は最近のブログ記事で、新たにリリースされたトップレベルドメイン(TLD)である「.zip」がもたらす危険性を取り上げました。ファイル名に見える(実際は URL)リンクを攻撃者がどのように作成し、ユーザーを騙してクリックさせるのか、その仕組みを概説しています。.zip など、TLD がファイル名の拡張子と同じ文字列になっている場合は、予期しない情報漏洩を引き起こす可能性があります。 ユーザーにとって問題になりそうな TLD は以前にもありました。なかでも、インターネットを正しく機能させるための文字列に関する規則がよくわかっていないユーザーにとっては大きな問題となります。 誰でも登録できる TLD として .zip がリリースされたのと同じ日に、Internet Corporation for Assigned Names and Nu
脅威リサーチ MOVEit Transfer の脆弱性(CVE-2023-34362)を突くエクスプロイトが多発、実行犯はランサムウェアグループ「Clop」 Cisco Talos は、CVE-2023-34362 に対するエクスプロイトの試みに関する最近のレポートをモニタリングしています。これは、マネージドファイル転送(MFT)ソリューションである MOVEit Transfer に存在する SQL インジェクションのゼロデイ脆弱性で、2023 年 5 月下旬以降、何度も標的にされています。 エクスプロイトが成功するとリモートコード実行(RCE)につながる危険性があります。その結果、認証されていない攻撃者が任意のコードを実行できるようになり、ウイルス対策ソリューション(AV)の無効化やマルウェアのペイロードの展開など、悪意のある活動を行いやすくなります。 ランサムウェアグループ Clop
Cisco Talos はこのほど、日本で人気のジャストシステム製ワープロソフト「一太郎」の脆弱性を 4 件発見しました。任意のコードが実行される危険性のある脆弱性です。 一太郎は入力方式(IME)として ATOK を採用し、.jtd という独自のファイル拡張子を使用しています。日本では Microsoft Word に次いで 2 番目に人気のあるワープロシステムです。 Talos は、攻撃者が標的のマシンで任意のコードを実行できるようになる 4 件の脆弱性を発見しました。TALOS-2022-1673(CVE-2022-43664)は、攻撃者による解放済みメモリの再使用を招く脆弱性です。攻撃者が作成した悪意のあるファイルを標的にされたユーザーが開くとこの脆弱性が発生してメモリ破損が起き、任意のコードが実行されてしまう可能性があります。TALOS-2023-1722(CVE-2023-22
Microsoft 社は、ダウンロードした Office ドキュメントでの VBA マクロ実行のサポートを段階的に廃止しています。 Cisco Talos では、Microsoft Excel に悪意のあるコードを導入するために使用される、VBA マクロとは別のベクトルについて調査を行っています。具体的には、悪意のある XLL ファイル(Excel アドイン)を使用するベクトルです。 XLL ファイルは Excel 97 をはじめとする初期バージョンの Excel からサポートされてきましたが、攻撃に使用されるようになったのは比較的最近のことです。 現在、かなりの数の APT 攻撃グループとコモディティ型マルウェアファミリが感染ベクトルとして XLL を使用しており、その数は増え続けています。 Microsoft Office アプリケーションは、何十年にもわたり、悪意のあるコードの最も重
REST API とは何か?について「最近話題の API や REST API ってなに? ~基礎編~」で記事を作成させていただきました。 今回は REST API についてもう少し詳細に紹介していきます。 REST API は、要求と応答の両方を設計しています。 要求: アプリケーションなどのユーザーは GET などの「HTTP 動詞」を使用して、サービスを実行しているリソースへの「HTTP リクエスト」を持った要求を発行します。 その時、「リクエストヘッダー」、「リクエストペイロード」を必要に応じて添付します。 応答: API リソースから「HTTP レスポンス」、「レスポンスヘッダー」、「レスポンスペイロード」を含む応答をユーザーへ返します。 以下、「ヘッダー」や「ペイロード」といった REST API を構成する要素について説明していきますが、聞きなれない単語が並んでわかりにくいと
アーキテクチャ ネットワーク アーキテクチャ考 (35) SDN とは何であったか – 「イノヴェーションの本質」に迫る(2/2) 本エントリーは、ネットワーク アーキテクチャ考 (34) SDN とは何であったか – 「イノヴェーションの本質」に迫る(1/2)の後編です。前編もぜひご覧ください。 前編では、「SDN本」を読ませて戴いたとをきっかけに、ネットワーク業界において一大ブームを引き起こしたSDNという現象を振り返り、SDNの本質的技術要素として 分解と統合の境界見直し 宣言的制御 を抽出しました。 そしてこの後編では、SDNブームを振り返ることによって「イノヴェーション」の本質に迫ります。 SDNブームは、2010年頃から2020年頃にかけてネットワーク業界に起こった動きですが、この動きは、多くの技術的ブームやイノヴェーションに共通する要素があると考えられます。そこで、SDNブー
アーキテクチャ ネットワーク アーキテクチャ考 (34) SDN とは何であったか – 「イノヴェーションの本質」に迫る(1/2) 尊敬する友人である進藤 資訓さんより、ご著書「Software-Defined Networks – ソフトウェア定義ネットワークの概念・設計・ユースケース」[1] (以下「SDN本」)を贈って戴きました。 この本は、私の師の一人であるBruce Davieが原共著者であり、そして進藤 資訓さん、海老澤 健太郎さん、小林 正幸さんという、日頃から尊敬してやまない業界の盟友が日本語版の監修監訳を手がけておられます。喜び勇んで、今夏の第一課題図書として、熟読させていただきました。内容を一言で言うと、SDNの産みの親というべき人々による、アーキテクチャ・設計・実装論です。SDNの歴史的経緯から今後の展望までバランス良くカバーされており、また日本での実装への補足もあり
2022 年 6 月 15 日より幕張メッセにて、Interop22 Tokyo が開催されます。今年もシスコは最新の製品及び、ソリューションを ShowNet に提供しています。今年は、現地開催ということもあり、若手エンジニアがそれぞれの担当分野で精力的に作業を行っています。 事前レポートとして、今回提供しているシスコ製品のみどころを紹介します。 HotStage ShowNet では、「HotStage」と呼ばれる環境構築期間があります。Interop22 イベントの約 2 週間前から始まる HotStageでは、現地の幕張メッセにてゼロから ShowNet の構築作業を行います。この HotStage 期間中に、ShowNet そのものの構築をはじめ、マルチベンダー間での相互接続試験や様々な検証が行われます。 シスコは、ShowNet の中心メンバーである NOC や一般公募のボラン
REST API とは何か?について「最近話題の API や REST API ってなに? ~基礎編~」、「最近話題の API や REST API ってなに? ~応用編~」で記事を作成させていただきました。 今回は REST API の要求/応答の内容を確認しながら実際に動かして確認していきます。 実際に REST API を活用して会議室予約アプリを作成している記事もあります。 ※こちらの記事はソースコードを作成しているエンジニア向けの内容となっています ・初めての WebexAPI 活用①(会議予約システムを作成する) ・初めての WebexAPI 活用②(環境構築) ・初めての WebexAPI 活用③(bot を作成して Webex Messaging で動かす) ・初めての WebexAPI 活用④(Integration を作成し API を使用する) ・初めての Webex
『パスワードレス化に向けた管理者ガイド』ブログシリーズ この記事は、Tech Lead である Jeremy Erickson によるブログ「Administrator’s Guide, Part 3: What Makes Passwordless, Dare We Say It, Phish-Proof?」(2021/7/15)の抄訳です。 ある意味では、「パスワードレス」という用語は間違っています。もちろん、パスワードが不要な認証方式であり、ログインエクスペリエンスが大幅に効率的になるのは大きなメリットではありますが、認証セキュリティ自体が強化されるわけではありません。 パスワードレス認証では、1 つのステップで複数の要素が使用されます。オーセンティケータデバイスのロックをローカルで解除することで、クレデンシャルが再利用されたり、秘密キーが共有されたりするリスクが排除されます。それだ
最近よく耳にする「API」という単語ですが、「API って実際に何をしてくれるのか?」と思ったことはないでしょうか? 当記事では「API とは何か?」、更に「REST API とは何か?」についてはじめての方にもわかりやすく解説します。 REST API について、以下順を追って記載します。 1. API とは 2. REST とは 3. REST API とは 1. APIとは API は「Application Programming Interface」の略称です。 API を使用すると、2つの異なるソフトウェアが相互に通信できるようになります。 API を使うことで実現できる事は、人がソフトウェアに対して操作を行うことに似ているので、人が電子メールソフトウェアを操作する事を例に考えてみます。 人の場合、「メッセージを開く」、「内容を確認する」、「メールを返信する」、「フラグを立てる
前回のエントリでは、「ゼロトラスト」セキュリティについて「NIST SP 800-207 Zero Trust Architecture (ZTA) 」の最新情報を基に、俯瞰的な理解として、ゼロトラストの基本的理念と、これからの組織の導入として検討しうる関連構成要素の情報を中心にまとめまさせていただきました。 さらにゼロトラストの共通理解を深めるため、前回と同様に、「ゼロトラスト」というキーワード自体の生みの親である Forrester Research, Inc による「Forrester Zero Trust eXtended (ZTX) 」の情報、さらに、先日(2020/7/8)オンラインセミナーとして開催されました、Cisco Secure Insights Summit (https://www.cisco.com/c/ja_jp/products/security/securi
この記事は、Ciscoの脅威インテリジェンスアナリストBen Nahorneyによるブログ「DNS under attack」(2019/7/25)の抄訳です。 ご存じかもしれませんが、最近、インターネットの根幹を成す DNS が頻繁に攻撃を受けています。 英国の国家サイバー セキュリティ センター (NCSC : National Cyber Security Centre) は今月初めに、複数の地域や業界で DNS ハイジャック攻撃が起きているとして、注意勧告を出しました。これは過去 6 ヵ月で 2 回目の勧告となります。先月に IDC から出された『2019 Global DNS Threat Report(DNS への脅威に関する 2019 年のグローバルレポート)』は、DNS 攻撃の増加と関連コストの大きさに警鐘を鳴らしています。また今年初めには、「(DNS インフラという)基幹
脆弱性を検査する方法の 1 つはファジングです。大まかに言うとファジングとは、ランダムな入力データを生成して変更を加え、それを所定の検査対象に入力してクラッシュさせるというプロセスです。2017 年にベアメタルハイパーバイザの開発に着手しました。スナップショットのファジング、つまり、既知の静的な状態にあるプログラムのサブセットに対してファジングするためです。ベアメタルで起動できるカスタムカーネルも開発が必要でした。それまではオペレーティングシステムの開発経験がなかったので、新たな分野を学びつつ Talos のツールも増やせる一石二鳥だと思ったのです。この経験を皆さんに参考にしていただけるよう、プロジェクトの顛末をまとめました。 Barbervisor のソースコードはこちらで公開しています。 目標 プロジェクトの目標はシンプルで、Intel の仮想化テクノロジーである Intel VT-x
日本でもついに5Gの商用サービスが開始されました。 いよいよ本格的な5Gの時代に突入していきます。5Gは現状のLTEに比べて広帯域であるということのみならず、超低遅延の特性や、多端末の環境を生かしたユースケースが想定しているため、ローカル5Gでの展開という選択肢も含めて、企業の工場内ネットワークのような環境において多種多様のIoT機器を含むネットワークの活用が進みます。 このとき、企業の重要なオペレーションを支える製造や物流のシステムに対して様々な計測機器・センサーが接続され、リアルタイムの情報収集に基づく業務の効率化が期待されています。このような環境では、システムの堅牢性もさることながら、セキュリティ対策が必要なことはいうまでもありません。ただし、このセキュリティの対策はシステムの脆弱性対策のみでいいのでしょうか。 ここで重要になってくるのが「トラスト」の概念です。 このようなモバイルを
APMの定義とパフォーマンスモニタリングソリューションAppDynamics APMとは、Application Performance Management(アプリケーションパフォーマンス管理)、もしくはApplication Performance Monitoring(アプリケーションパフォーマンス監視)の略称です。 弊社もAppDynamicsというAPMソリューションを提供しています。 APMの定義は、若干の差異があったりするのですが、シンプルなものだと、一般的には以下のように記載されることが多いと思います。 APMとは、稼動状態をエンドユーザの視点から監視し、問題点の把握や原因究明などを自動的あるいは効率的に実施すること。 もうすこし複雑なものだと、GartnerのApplication Performance Monitoringの定義には、 (1) Digital expe
ついにこの連載も30回目となりました。30回の節目にはマイルストーン的なものを書きたいと思っていたら、大分時間が経ってしまいました。やはりこういうのはあまり気負わず、まずは書き始めることが重要みたいです。。。 (※過去記事は こちら からご覧いただけます) 現在私が推進したいと思っているのは ”Data Intensive Architecture” への方向づけです。これからのネットワークシステムについて、接続自体はできる限り Simple かつ Stateless に実現し、その上で、どのようなデータ(コンテンツ、センサーデータ、テレメトリ情報)をどのように収集・配信、蓄積、分析・活用するか、という「データ中心」の視点と考え方が求められると考えています。 例えばこれまでは、アイデンティティやポリシー・セキュリティは「コネクション」と密接に結びついていましたが、アクセスネットワーク技術が
ネットワークセキュリティの新しいアプローチとして「ゼロトラスト」が昨今よく語られています。「これまでの境界セキュリティモデルからの新しい考え方らしい」、「何やら特定の技術を指しているものではないらしい」、「実装には個別に開発されたソフトウェアが必要らしい」、「製品ベンダーの話を聞いても説明の内容が統一されていないような?」、など ゼロトラストは難しく、的を得ないと感じている方も多いのではないでしょうか? ゼロトラストの定義としてNIST (National Institute of Standards and Technology, NIST, アメリカ国立標準技術研究所) より「SP 800-207: Zero Trust Architecture (ZTA)」がリリースされています。2019/9/23に Draft1 (Withdrawn Draft) がリリース、2020/2/13に
みなさん、情報漏えいのリスクを減らしたくありませんか? それには、Duo Securityを利用する事で実現できます! まず今回は、シリーズ第1回目としてDuo Securityがどのようにゼロトラスト セキュリティを実現するかについて、 皆様にご紹介させていただきます。 尚、ゼロトラストフレームワークの理解を深めたい方は、過去のシスコブログに投稿された内容をご覧ください。 シスコブログ – ゼロトラスト ワークフォース(セキュアなアクセス)に必要なゼロトラストセキュリティとは ユーザの信頼を確立する デバイスの可視化を行う デバイスの信頼確立する 適応型ポリシーの実施する 全てのアプリケーションにセキュアなアクセスを可能にする これらの原理を実現できるソリューションが、Duo Security になります。 Duo Security:多要素認証とデバイス可視化によりゼロトラストセキュリテ
サービスプロバイダー 5G-シスコが考えるサービスプロバイダー E2E アーキテクチャ 第3章 5G コアのクラウドネイティブアーキテクチャ(2) 3. 5G コアのクラウドネイティブアーキテクチャ(2) 前回は、5G SA パケットコアの 3GPP の標準化と、それを実現するためのシスコ クラウドネイティブアーキテクチャの要素を紹介しました。今回は、引き続きそのほかの要素をご紹介し、シスコ 5G SA パケットコア製品のアプローチと、そのアーキテクチャの応用および汎用化について考察します。 3.2.3 5GC Control Plane の Service Based Architeture シスコは、3GPP の SBA(Service Based Architecture)に準拠し、Pub/Sub 通信用のメッセージバス(Kafka)を介し、オープン API を使ったネットワーク機能
サービスプロバイダー 5G-シスコが考えるサービスプロバイダー E2E アーキテクチャ 第6章 5G 時代に考える エンドツーエンド オートメーション(1) 第 6 章 5G 時代に考える エンドツーエンド オートメーション(1) これまでの章では、主に 5G におけるネットワーク インフラの技術やアーキテクチャの変遷について見てきました。それを踏まえて、本章のテーマである「エンドツーエンド オートメーション(自動化)」について考えます。そもそも自動化とは何でしょうか。なぜ 5G では自動化が必要と考えられているのでしょうか。あらためて 5G のアーキテクチャの変革を振り返りながら、その理由を考えてみましょう。 なお、本章ではオートメーション、自動化、オーケストレーションの用語を同じ意味で用います。 6.1 5G システム アーキテクチャの変革のおさらい 図 6-1 に、これまでの章で見て
脅威リサーチ 注目の脆弱性:VMware 製品(ESXi、Workstation、Fusion)で NVIDIA 製 Windows GPU ディスプレイ ドライバを使用した場合に発現する複数の脆弱性 概要 特定の VMware 製品(ESXi、Workstation、Fusion)にて、細工されたシェーダ ファイルによりゲスト側からエクスプロイトできる、境界外(out-of-bounds)書き込みの脆弱性が確認されました。脆弱性の影響を受けるのは VMware ホストで、ホスト上の vmware-vmx.exe プロセスをクラッシュ(DoS)させる可能性があります(TALOS-2019-0757)。 ただし、ホスト/ゲスト システムで NVIDIA グラフィック カードを使用している場合は、VMware の DoS 脆弱性が任意コード実行の脆弱性(仮想マシン(VM)エスケープの脆弱性)に
このブログは、Warren Mercer の協力のもとに Martin Lee と Jaeson Schultz によって執筆されました。 最近、DNS 要求をコマンド アンド コントロール チャネルとして使用する Wekby と POS マルウェアが発見されましたが、これにより、「DNS は潜在的に悪意のあるチャネルとみなす必要がある」ということが明らかになりました。熟練したアナリストであれば、自組織の正常な DNS アクティビティに慣れ親しんでいるため、異常なアクティビティをすばやく見つけ出すことができるかもしれませんが、DNS ログを手動で確認するのは、単調で時間のかかる作業です。しかし、悪意のある DNS トラフィックがどのようなものであるかが分かっていない状況で、悪意のある DNS 要求を特定するにはどうすればよいのでしょうか。 私たちは皆、意識下においてメンタル モデルを持って
概要 一般的に、脅威は発見、報告、検出されると、時間の経過とともに消えていくものです。しかし China Chopper は、最初に発見されてから 9 年が経つ現在もアクティブで、被害を及ぼし続けています。China Chopper は Web シェルです。攻撃者は標的のコントロールに必要なロジックをすべて含むクライアント側のアプリケーションを使用して、感染したシステムへのアクセスを維持できます。いくつかの脅威グループが China Chopper を使用している中、Talos では過去 2 年間に、この Web シェルを使ったさまざまなキャンペーンを確認してきました。その中から特にアクティブなキャンペーンを 3 つ選び、このブログ記事で紹介します。 Talos が China Chopper の詳しい調査を始めたきっかけは、セキュリティ企業である Cybereason 社からの報告です。
次のページ
このページを最初にブックマークしてみませんか?
『gblogs.cisco.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く