[社内システムにも影響あり]多発するDNS(BIND)の深刻な脆弱性問題にどう対応するべきか(非エンジニア向けに分かりやすくリスクと対策を解説)
本セミナーは承認制です。
一旦お申込みいただいたあと、事務局から参加可否のご連絡をさせていただきます。
申し込み時のアンケート(Doorkeeper)の、セミナー参加目的のところに、なぜこのセミナーの受講を希望しているのか、ご記入をお願い致します。
本セミナーはエンジニア向けではありません。
本セミナーは、企業の情報システム担当者向けであり、DNS(BIND)の脆弱性およびその対策を概要レベルでお伝えするものです。
エンジニア向けの技術的な内容は含みません。
DNS(BIND)の深刻な脆弱性問題が多発しています。
昨年から今年にかけて、DNS(BIND)の深刻な脆弱性が多発しています。リモートより攻撃が可能で、脆弱性を突かれるとサービス停止に陥るおそれがある重大な脆弱性です。
最近、かつ緊急の対応が必要なものだけでも、例えば以下のような脆弱性が公表されています。
CVE-2017-3137 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-9444 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-9147 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-9131 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-8864 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-2776 BIND 9.xの脆弱性(DNSサービスの停止)
社内システムにも影響あり
これらの脆弱性は、インターネット上のDNSだけの問題ではありません。
企業によっては社内に独自にDNSサーバーを構築しているケースも多々あります。
これらのDNSについてもリスクを把握し、必要に応じて対策することが重要です。
非エンジニア向けに、リスクと対策をわかり易く解説
エンジニア向けの技術的な内容ではなく、企業の情報システム部門の方、マネージャーの方などに、リスクと対策を分かりやすく解説します。
[社内システムにも影響あり]多発するDNS(BIND)の深刻な脆弱性問題にどう対応するべきか(非エンジニア向けに分かりやすくリスクと対策を解説)
開催概要
【日時】 2017 年 06 月 29 日(木) 15:30 ~ 17:00
【場所】 デージーネット 東京営業所 セミナールーム
【費用】 無料
【プログラム】
15:00~15:30 受付
15:30~16:15 多発するDNS(BIND)の深刻な脆弱性問題にどう対応するべきか(非エンジニア向けに分かりやすくリスクと対策を解説)
株式会社デージーネット OSS研究室 大野 公善
16:15~17:00 社内ネットワークの脆弱性に継続的に対応していくために(ディスカッション)
主催
株式会社デージーネット
協力
※ご記載いただいた内容は、株式会社オープンソース活用研究所にて収集し、オープンソース活用研究所 および主催・共催・協力・講演の各企業にて共有させていただきます。ご記載を頂いた個人情報は株式会社オープンソース活用研究所および主催・共催・協力・講演企業にて厳重に管理し、サービス、製品、セミナー、イベントなどのご案内に使用させていただきます。ご記載いただいた個人情報は、法律に基づいた、警察等の行政機関や司法機関からの要請があった場合を除き、第三者には提供いたしません。
〔お問合せ先 及び 個人情報保護管理者〕 株式会社オープンソース活用研究所 個人情報保護管理者 連絡先:03-5990-5417
※競合もしくは競合になる可能性のある事業者様や、個人としての方は、当社判断によりご遠慮頂く場合がございます。予めご了承下さい。
[社内システムにも影響あり]多発するDNS(BIND)の深刻な脆弱性問題にどう対応するべきか(非エンジニア向けに分かりやすくリスクと対策を解説)