タグ 米国国立標準技術研究所
人気順 5 users 50 users 100 users 500 users 1000 usersOpenVPNに「緊急」の脆弱性 急ぎ修正済みバージョンへの更新を
米国国立標準技術研究所(NIST)は2025年1月6日(現地時間、以下同)、同組織が管理している脆弱(ぜいじゃく)性情報データベース(NVD)に「OpenVPN」の脆弱性「CVE-2024-5594」に関する情報を登録した。 該当バージョンにはPUSH_REPLYメッセージのサニタイズが適切に実施されていない問題があるとされており、脆弱性... 続きを読む
NISTのサイバーセキュリティフレームワークが大幅改訂 何が追加されるのか?
米国国立標準技術研究所(以下、NIST)は2023年8月8日(現地時間、以下同)、待望の「サイバーセキュリティフレームワーク」(以下、CSF)2.0のドラフト版を発表した(注1)。これは同機関のリスクガイダンスに関する2014年以来の大規模な改訂である。 大幅改定されるサイバーセキュリティフレームワーク 何が変わるの... 続きを読む
「ユーザーが無知だと思い込む」「使い勝手の悪さが原因で内部脅威が発生する」 セキュリティ専門家が抱きがちな6つの誤解をNISTが紹介
NIST(米国国立標準技術研究所)は、2023年3月20日、セキュリティ専門家が一般ユーザーに対して抱きがちな誤解をテーマにした論文「Users Are Not Stupid」の概要を公式ブログで紹介した。論文は、同組織所属のコンピュータサイエンティスト、ジュリー・ヘイニー氏が執筆したものだ。 「セキュリティ専門家のコミュニテ... 続きを読む
暗号アルゴリズム「SHA-1」の廃止を発表、NIST
米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関での利用廃止が発表されている... 続きを読む
サイバー攻撃者に悪用されやすい脆弱性タイプは? 2022年版「CWE Top 25」が公開
ランキング上位の脆弱性タイプは? CWE Top 25 Most Dangerous Software Weaknessesは、米国国立標準技術研究所(NIST)が管理する脆弱性情報データベース(NVD)のデータを基に、ソフトウェアに重大な影響を及ぼす可能性の高い脆弱性のタイプをまとめたものだ。 同リストには、米国土安全保障省サイバーセキュリティ・... 続きを読む
AWS クラウドにおける NIST サイバーセキュリティフレームワークへの準拠 – 日本語のホワイトペーパーを公開しました | Amazon Web Services ブログ
Amazon Web Services ブログ AWS クラウドにおける NIST サイバーセキュリティフレームワークへの準拠 – 日本語のホワイトペーパーを公開しました 米国国立標準技術研究所 (NIST) のサイバーセキュリティフレームワーク (CSF) のバージョン 1.1 (英語版)が 2018 年に公開されていましたが、今回、この CSF への準拠を... 続きを読む
総務省は、パスワードの作り方がパターン化し簡単なものになったり、使い回しするようになるので、パスワードの定期的な変更は不要だと述べていますが、これは妥当な見解でしょうか?
大雑把に言えば妥当ですが、ちょっと注釈がつきます。 総務省の解説(リンク参照)では以下のように書かれています。 これまでは、パスワードの定期的な変更が推奨されていましたが、2017年に、米国国立標準技術研究所(NIST)からガイドラインとして、サービスを提供する側がパスワードの定期的な変更を要求すべきでは... 続きを読む
パスワードの定期変更、強制はダメ? その理由と1つの例外 (1/2) - ITmedia エンタープライズ
最近、パスワードの定期変更に異を唱える流れがありますが、絶対に定期変更をすべき例外があります。それは……。 アメリカの科学研究機関NIST(米国国立標準技術研究所)が発行する「デジタル認証のガイドライン」(DRAFT NIST Special Publication 800-63B Digital Identity Guidelines)が、間もなくドラフトから正式版になる予定です。 実は、ここに... 続きを読む