後で追記&整理します

第1部: 思えばこれは第2部、第3部への前振りだったのね、と。
お話の内容自体は幾度と無く別の場所でも語られている警鐘でした。繰り返して続けないとまた忘れ去られてしまいます。

ブラスターが出てからというもの、「社内ネットワークは安全」は既に過去のもので、社内のネットワークはどういう方向に向かうか、といった内容。
バッファーオーバーフローがなぜ起きるかについて、プログラマの不注意、と話していたが、ちょっと酷かなー、注意していてもでてしまうし。
Cはそもそもでやすいので一概に不注意が原因とは言えないような。
オーバーフローを用いたexproitの場合ハードウェアに左右される。これはdebianサーバ侵入事件でも明らかになったように別アーキテクチャマシンは
被害を受けていないことからもわかる。単一のものに依存しないことはセキュリティ上有利に働くというところ。
不幸中の幸いとして破壊活動や情報漏洩が無かったことが挙げられている、これは本当にたまたまだろう、worm作成者の気まぐれでいつでも実害を
伴うwormを撒くことが出来るという前提を忘れては行けない。

騒ぎの後で。
026当てたらそれでおしまい、というところも実在する?
ターゲットがサーバからクライアントに移ったことで、管理者ではなく個人向けに責任が及んだケースあり。
誰が持ち込んだのか、発生源を突き止めることは重要ではあるが、発生源がすなわち責任を取るというのは
間違い。みな一様に同じ脆弱性を抱えていたなら、それはたまたまであって、個人がわるいわけではない。
問題を見付けて対処してこそ次回の発生を抑える手段となりうる。またあまりせめてしまうと謝罪だけして
あとは終わり。となってしまう。こうなると対策は取りにくい。隠蔽の温床にもなり兼ねない。

とはいえ…
026の脆弱性公開は7/17、worm発生までひと月あったにも関らず大流行。
普段からあてろあてろ言われると麻痺しちゃうのかなー。

そして続出する脆弱性
043、049。既にexproitは出回っていて時間の問題だろう。
発見、阻止、駆除。の手順を確立する。防げなかった場合は反省→調査→反映。

真の敵:
ピンポイントで狙ってくるもの。恣意的なものが働いた場合非常に厄介。
公開されていたとしても、巷に情報がない場合、それが危険なものであるか
どうかの判断をだれがするのか?そこをついて見えにくいwormを流し込むと…。

教訓:
内部ネットワークの安全神話崩壊
従来型virus対策ソフトの限界
統合型セキュリティ対策の必要性



第2部: 各種logを集めて一元管理&情報の結合によりアタックや障害を検知するシステムの紹介
対応機種/ソフトが多く、一般に出回っているN/W機器やIDSに対応している。

第3部:アライアンス機であるDMの紹介 内部はLinuxKernelベースでカスタム仕様。
update情報やバイナリが全て横河側より 提供されるというのは心強いのではないだろうか。

第4部:アウトソーシングの質疑応答が興味深い。 丸投げもいいけれど、顧客側に決定権と技術(知識)を持っている人が
いると線引き自体を決めやすいのではないかなぁ。といったお話。
線引きはアウトソースする際にしっかり決めておくべきですね。
検疫システムのお話もあり。
固有のOS+固有のハードウェアでは既に実績として存在する。
何が接続されるか解らない事を前提としたネットワークを作成すると なると途方もなくコストがかかるので、
決め打ち出来ない性質のものだと 感じられた。