[社内システムにも影響あり]多発するDNS(BIND)の深刻な脆弱性問題にどう対応するべきか(非エンジニア向けに分かりやすくリスクと対策を解説)

本セミナーは承認制です。


一旦お申込みいただいたあと、事務局から参加可否のご連絡をさせていただきます。
申し込み時のアンケート(Doorkeeper)の、セミナー参加目的のところに、なぜこのセミナーの受講を希望しているのか、ご記入をお願い致します。

本セミナーはエンジニア向けではありません。


本セミナーは、企業の情報システム担当者向けであり、DNS(BIND)の脆弱性およびその対策を概要レベルでお伝えするものです。
エンジニア向けの技術的な内容は含みません。

DNS(BIND)の深刻な脆弱性問題が多発しています。


昨年から今年にかけて、DNS(BIND)の深刻な脆弱性が多発しています。リモートより攻撃が可能で、脆弱性を突かれるとサービス停止に陥るおそれがある重大な脆弱性です。

最近、かつ緊急の対応が必要なものだけでも、例えば以下のような脆弱性が公表されています。
CVE-2017-3137 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-9444 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-9147 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-9131 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-8864 BIND 9.xの脆弱性(DNSサービスの停止)
CVE-2016-2776 BIND 9.xの脆弱性(DNSサービスの停止)

社内システムにも影響あり


これらの脆弱性は、インターネット上のDNSだけの問題ではありません。
企業によっては社内に独自にDNSサーバーを構築しているケースも多々あります。
これらのDNSについてもリスクを把握し、必要に応じて対策することが重要です。

非エンジニア向けに、リスクと対策をわかり易く解説


エンジニア向けの技術的な内容ではなく、企業の情報システム部門の方、マネージャーの方などに、リスクと対策を分かりやすく解説します。

[社内システムにも影響あり]多発するDNS(BIND)の深刻な脆弱性問題にどう対応するべきか(非エンジニア向けに分かりやすくリスクと対策を解説)

開催概要


【日時】 2017 年 06 月 29 日(木) 15:30 ~ 17:00

【場所】 デージーネット 東京営業所 セミナールーム

【費用】 無料

 

【プログラム】


15:00~15:30 受付


15:30~16:15 多発するDNS(BIND)の深刻な脆弱性問題にどう対応するべきか(非エンジニア向けに分かりやすくリスクと対策を解説)


株式会社デージーネット OSS研究室 大野 公善

16:15~17:00 社内ネットワークの脆弱性に継続的に対応していくために(ディスカッション)



主催


株式会社デージーネット

協力


オープンソース活用研究所
 

※ご記載いただいた内容は、株式会社オープンソース活用研究所にて収集し、オープンソース活用研究所 および主催・共催・協力・講演の各企業にて共有させていただきます。ご記載を頂いた個人情報は株式会社オープンソース活用研究所および主催・共催・協力・講演企業にて厳重に管理し、サービス、製品、セミナー、イベントなどのご案内に使用させていただきます。ご記載いただいた個人情報は、法律に基づいた、警察等の行政機関や司法機関からの要請があった場合を除き、第三者には提供いたしません。
〔お問合せ先 及び 個人情報保護管理者〕 株式会社オープンソース活用研究所  個人情報保護管理者 連絡先:03-5990-5417

※競合もしくは競合になる可能性のある事業者様や、個人としての方は、当社判断によりご遠慮頂く場合がございます。予めご了承下さい。
 

[社内システムにも影響あり]多発するDNS(BIND)の深刻な脆弱性問題にどう対応するべきか(非エンジニア向けに分かりやすくリスクと対策を解説)

TOP