ニキヌス

6.7K posts

ニキヌス banner
ニキヌス

ニキヌス

@nikinusu

JTCのセキュリティマネージャ CISSP/CCSP/CSSLP/CRISC/CISA/AWS SCS 過去の主要なアウトプットはハイライトタブへ しろおびセキュリティについては @shirosec へ 発言は個人の見解です。

Katılım Mayıs 2016
566 Takip Edilen4.5K Takipçiler
Sabitlenmiş Tweet
ニキヌス
ニキヌス@nikinusu·
セキュリティ業務経験がないIT人材のためのコミュニティ「しろおびセキュリティ」を立ち上げます。 ひとまず第一回は1/28(水)です。 皆さんの周りにフィットしそうな方がいたら伝えてもらえると助かります!詳細はブログに。 nikinusu.hatenablog.com/entry/2025/11/…
日本語
31
330
1.4K
503.8K
ニキヌス
ニキヌス@nikinusu·
後締めで油断して端末閉じたらHazy先生によるありがたい勉強会が突如始まってワロタ #cloudsecjp
日本語
1
0
2
1.4K
ニキヌス
ニキヌス@nikinusu·
・ベンチャーのスピード感。1~2ヵ月でどんどん構築・整備 ・MarketPlaceの盲信は禁物 ・GuardDutyはしっかり見てくれている。検知に気づくことが大事 ・キャー!ナソタシ! ・Azure Monitor Alertの悪用、同サービス側で事前に受信者にメールの受け取り許可させる仕組みがあればいいのに… ・M365エンタープライズアプリケーションの整理、泥臭いけど大切な運用だよなぁ… #cloudsecjp
日本語
1
0
24
3.8K
ニキヌス
ニキヌス@nikinusu·
@seizans スポンサーセッションとは思えない学びのあるお話ありがとうございました!このスピード感を見習わないとなぁと大反省でした。やっぱり環境の異なる組織の話はためになりますね!
日本語
1
0
1
250
Seizan Shimazaki
Seizan Shimazaki@seizans·
昨日は CloudSec JP #005 でセキュリティについて発表させていただきました。 たくさんあたたかい反応いただきながらお話できて感謝です。懇親会のときも質疑などたくさん話しかけていただき、楽しく交流させていただき、ありがとうございました。 cloudsecjp.connpass.com/event/385327/ #cloudsecjp
日本語
1
3
12
878
ニキヌス retweetledi
Nasotasy
Nasotasy@nasotasy·
今日の夜はCloudSec JP にお邪魔させていただき「攻撃者はクラウドをどう使うのか」の題目でお話しします。どのように攻撃の痕跡を探すのか?も軽く触れます。docswell.com/s/7307437316/5… #cloudsecjp
日本語
0
17
72
4.5K
ニキヌス
ニキヌス@nikinusu·
満席でござる。週末抽選になります~
日本語
1
0
1
423
ニキヌス
ニキヌス@nikinusu·
今回も100人以上が申し込んでくださってますが会場(KDDIさん)が大きいのでまだ余裕あります! そして、興味はあるけど…と静観してくださってる経験者勢の皆さま、ご協力ありがとうございます🙇
しろおびセキュリティ@shirosec

第2回しろおびセキュリティは、明後日4/17 19時に募集〆です。 まだ少し空きがありますので、興味がある初学者の方はお気軽に応募ください。 締め切り以降は、残りの枠は先着順となります。 shirosec.connpass.com/event/389114/

日本語
1
4
35
8K
ニキヌス retweetledi
Takaharu Ogasa @takaharuogasa.bsky.social🇺🇦
先日の徳島でのワークショップを踏まえてブログ記事を書きました。今回はワークショップや実践で脅威モデリングの価値を理解されている方向けの記事になります。 「脅威モデリングにおけるAIの活用(2026年4月版)」 #脅威モデリング #セキュアモデリング secure-modeling.jp/archives/621
日本語
0
9
42
2.1K
ニキヌス
ニキヌス@nikinusu·
試した。ちゃんとコンテキストを理解して前回よりもイイ感じの脅威を洗い出すようになっているー! ブログにも記念追記。
ニキヌス tweet media
日本語
0
0
2
576
ニキヌス
ニキヌス@nikinusu·
日曜日に書いた脅威モデリングのブログの内容を早速Threat Thinkerに反映したそうです。早い!! どれくらい脅威の洗い出し結果が変わったか試さねば。
JJ (yuasa)@melonattacker

Threat Thinker v0.7.0 をリリースしました 以下が主なアップデートです ・ビジネスコンテキストを加味した脅威推論に対応 ・Hints YAMLの手動適用オプションを廃止 ・AI出力である旨の免責事項をレポートに追加 ・CLIにversionコマンドを追加

日本語
1
1
19
4.6K
ニキヌス
ニキヌス@nikinusu·
@melonattacker うおっ早い!さすが!今週どこかで使ってみます! (ちなみに3点目も先日のワークショップからきた改善点では…w)
日本語
1
0
1
125
JJ (yuasa)
JJ (yuasa)@melonattacker·
Threat Thinker v0.7.0 をリリースしました 以下が主なアップデートです ・ビジネスコンテキストを加味した脅威推論に対応 ・Hints YAMLの手動適用オプションを廃止 ・AI出力である旨の免責事項をレポートに追加 ・CLIにversionコマンドを追加
日本語
2
1
17
6.7K
ニキヌス
ニキヌス@nikinusu·
@kawada_syogo225 とんでもないです。運営お疲れさまです!明後日楽しみにしてます〜🙌
日本語
0
0
1
80
Hazy
Hazy@kawada_syogo225·
@nikinusu 分かりにくくて済みません!🙇 明後日はよろしくお願いします!
日本語
1
0
1
78
Hazy
Hazy@kawada_syogo225·
CloudSec JP #005 ですが、会場スポンサー様のご厚意により参加枠を70名まで増枠することが出来ました!! また、今回は来場に際してセキュリティの都合上来館登録が必要な為、connpassからのメールをチェックして明日中にGoogle Formへの入力をお願い致します! 🙇‍♂️ #cloudsecjp cloudsecjp.connpass.com/event/385327/
日本語
1
2
11
3.1K
Hazy
Hazy@kawada_syogo225·
@nikinusu すみません!、connpassの仕様上、送る人を選べず一斉送信となっています。 QRコードについては明日、送信されるはずです!
日本語
1
0
2
146
ニキヌス
ニキヌス@nikinusu·
@ak1_y0shi それはベンダ側の尖った人が減ったのな、よっしぃさんの組織で自分たちで見つけられるレベルがあがった(目が肥えた)のか、どっちなのでしょうねぇ…
日本語
1
0
1
64
よっしぃ
よっしぃ@ak1_y0shi·
@nikinusu 以前は「あ、診断でこんな観点も見るんだ」というのがけっこう多かった気がしますが、これを「あたり」と思うと、ベンダさんの組織がいろんな意味でこなれてくるにしたがって、「あたり」を引けなくなりました
日本語
1
0
1
87
ニキヌス
ニキヌス@nikinusu·
ペンテストの会社選び、結局は会社よりも個人名だよなと思う。あの人が面倒みてくれるならお願いしたい、という。 以前はベンダの「資格保持者数」とか見ていたこともあったけど、良いベンダもあればそうでない所もあり、選定基準として有効だったかと言われるとどうなんだろうと思う。
日本語
3
7
85
19.6K
ニキヌス
ニキヌス@nikinusu·
@ak1_y0shi そこを組織として品質を安定させてほしいところですけど、なかなか難しいのでしょうね…(いや、でもせめて診断は安定させてほしい)
日本語
1
0
0
275
よっしぃ
よっしぃ@ak1_y0shi·
@nikinusu 脆弱性診断、ペンテストは担当エンジニアガチャになってる気がしています・・・
日本語
1
0
1
348
ニキヌス
ニキヌス@nikinusu·
@knowly_info そうですね。会社としてみるなら報告書のサンプルから書きぶりや粒度、価格あたりですかね〜
日本語
0
0
2
280
ニキヌス
ニキヌス@nikinusu·
@nakajimeeee ちょっと補足。2年前のポストなので忘れてましたが、経営向けでしたね。 だとすると「電話に出られるように構えててね!」は関係なくて、それよりも同業の中でウチだけなのか?同業の中でウチの対策は十分なのか、追加投資はいるのか、みたいな話に(必要に応じて)繋げるかな。と思いました。
日本語
0
0
1
51
ニキヌス
ニキヌス@nikinusu·
@nakajimeeee そうですね。多分これは頻度次第で、基本は報告事項無しが当たり前で、ごく稀にあった時は一応触れておく。みたいな扱いなのかなと思います。 あまり頻繁になるようだと報告のノイズでしかないので、もっと報告基準を見直すかなぁ、とも(想像でしかないのですが)
日本語
1
0
1
108
ニキヌス
ニキヌス@nikinusu·
先日呟いた「経営向けのセキュリティ報告」の叩きを作ってみた。 大事なのは後述の9要素を盛り込むこと。 レイアウトは適宜変更。 これに加えて「お勉強コーナー」もあると尚良し。 経営目線をお持ちの方(?)、こういう情報も欲しいとかあれば教えてください~
ニキヌス tweet media
ニキヌス@nikinusu

セキュリティ管理業務の中で難しく思うのは可視化。 特に経営層が知りたい情報ってなかなかイメージできない。 ・ビジネスに影響を与えた事故件数(といっても基本0) ・世間を騒がした注目トピックスと自社への影響 ・セキュリティ投資額 ・重点セキュリティ案件の進捗 あとなんだ?

日本語
2
43
294
37.2K