ENISA 海底ケーブルから低軌道衛星通信までのセキュリティの確保 (2023.05.24)
こんにちは、丸山満彦です。
ENISAが第3回ENISA テレコム&デジタルインフラセキュリティフォーラムを開催し、
- グローバル・インターネットのレジリエンス、
- 海底ケーブルのセキュリティ
- テレコムのサプライチェーン・リスク
- ランサムウェア攻撃
- 5Gのセキュリティ
- 低軌道(LEO)衛星通信ネットワーク
について議論をしたようですね。。。
合わせて、5Gのセキュリティ・コントロールマトリックスのエクセルや、DNSのオーナーの特定のための報告書を公表していますね。。。
⚫︎ENISA
・2023.05.24 Securing the Seas and the Skies
Securing the Seas and the Skies | 海と空の安全確保 |
The 3rd ENISA Telecom & Digital Infrastructure Security Forum organised today addressed emerging technologies and the evolving threat landscape including challenges from sub-sea cables to satellites. | 本日開催された第3回ENISA テレコム&デジタルインフラセキュリティフォーラムでは、海底ケーブルから人工衛星に至るまで、新たな技術や進化する脅威の状況について取り上げた。 |
Organised yearly, the European Union Agency for Cybersecurity (ENISA) Telecom & Digital Infrastructure Security Forum offers an information sharing and discussion platform for electronic communications providers, digital infrastructure entities and the national telecom security authorities. | 毎年開催される欧州連合サイバーセキュリティ機関(ENISA)のテレコム&デジタルインフラセキュリティフォーラムは、電子通信事業者、デジタルインフラ事業者、各国の通信セキュリティ当局のための情報共有と議論の場を提供する。 |
This year the event took place in Lisbon, Portugal with insightful presentations and discussions that highlighted the most pressing cybersecurity concerns in this field including: | 今年はポルトガルのリスボンで開催され、以下のようなこの分野における最も差し迫ったサイバーセキュリティの懸念に焦点を当てた洞察に満ちたプレゼンテーションとディスカッションが行われた: |
・the resilience of the global internet, | ・グローバル・インターネットのレジリエンス、 |
・sub-sea cables security, | ・海底ケーブルのセキュリティ |
・telecom’s supply chain risks, | ・テレコムのサプライチェーン・リスク |
・ransomware attacks | ・ランサムウェア攻撃 |
・5G security and | ・5Gのセキュリティと |
・low earth orbit (LEO) satellite communication networks. | ・低軌道(LEO)衛星通信ネットワーク。 |
ENISA is also hosting several side-events with several work streams of the NIS Cooperation group, including the new workstream for the NIS2 provisions on the "WHOIS" database, the workstream for digital infrastructure, and the 5G workstream. ENISA this week also released a new report on the identification of domain name owners, and ENISA is launching the 5G Security Controls Matrix, a single repository of controls for 5G networks. | ENISAはまた、「WHOIS」データベースに関するNIS2規定のための新しいワークストリーム、デジタルインフラに関するワークストリーム、5Gワークストリームなど、NIS協力グループのいくつかのワークストリームとのサイドイベントを開催している。ENISAは今週、ドメイン名所有者の特定に関する新しい報告書も発表し、ENISAは5Gネットワークの制御の単一リポジトリである「5G Security Controls Matrix」を立ち上げている。 |
Executive Director of the European Union Agency for Cybersecurity (ENISA), Juhan Lepassaar, said: “The 5G rollout showed the importance of alignment and collaboration among EU Member States on telecom security. If we want to have better cybersecurity in Europe, we have to make sure there is a secure and resilient digital infrastructure, covering not only the mobile networks, but also the fixed networks, the fibre connections, the submarine cables, satellite communications, and so on. ENISA is committed to work together with all stakeholders and provide its expertise to ensure the resilience of the EU’s digital infrastructure.” | 欧州連合サイバーセキュリティ機関(ENISA)のエグゼクティブ・ディレクター、ジュハン・レパサーは、次のように述べている: "5Gの展開は、通信セキュリティに関するEU加盟国間の連携と協力の重要性を示しました。欧州でより良いサイバーセキュリティを実現したいのであれば、モバイルネットワークだけでなく、固定ネットワーク、ファイバー接続、海底ケーブル、衛星通信などをカバーする、安全でレジリエンスに優れたデジタルインフラを整備する必要があります。ENISAは、すべての関係者と協力し、EUのデジタルインフラのレジリエンスを確保するために専門知識を提供することを約束する。" |
ENISA releases its 5G Security Controls Matrix | ENISA、5Gセキュリティコントロールマトリックスを公開 |
ENISA developed a comprehensive and dynamic matrix of security controls and best practices for the security of 5G networks. The purpose of the 5G Matrix is to provide one repository of detailed technical controls, mapped to the objectives and measures of ENISA Guideline on Security Measures under the European Electronic Communications Code (EECC). The repository is used as a tool by national authorities in their supervision of measures taken by operators to secure their 5G networks. | ENISAは、5Gネットワークのセキュリティのためのセキュリティコントロールとベストプラクティスの包括的かつ動的なマトリックスを開発しました。5Gマトリックスの目的は、欧州電子通信コード(EECC)の下でのセキュリティ対策に関するENISAガイドラインの目的と対策にマッピングされた、詳細な技術制御の1つのリポジトリを提供することである。このリポジトリは、事業者が5Gネットワークのセキュリティを確保するために講じた措置を監督する際に、各国当局のツールとして使用されます。 |
Download the 5G Matrix | 5Gマトリックスをダウンロードする |
ENISA publishes a new report on identification of domain owners – key takeways | ENISA、ドメイン所有者の特定に関する新報告書を発表 - 主要な要点 |
Domain names and the Domain Name System (DNS) are at the heart of the modern internet. If the domain names are not registered correctly, for example because the identity of the domain name registrant is not verified, then the data in the domain registry is not reliable, and this could provide opportunities for cyberattacks. The new report of ENISA on DNS identity explores the importance of the verification and authentication of domain name owners to ensure security and resilience during the domain name registration process. | ドメイン名とドメインネームシステム(DNS)は、現代のインターネットの中核をなすものである。ドメイン名登録者の身元が確認されていないなど、ドメイン名が正しく登録されていない場合、ドメインレジストリのデータの信頼性が低くなり、サイバー攻撃の機会を提供する可能性があります。DNSのアイデンティティに関するENISAの新しい報告書では、ドメイン名登録プロセスにおけるセキュリティとレジリエンスを確保するために、ドメイン名所有者の検証および認証の重要性を探っている。 |
This report gives an overview of the methods currently used by domain registrars to verify the identity of domain name owners. It also gives an overview of relevant existing literature on relevant good practices, for example on identity verification, two-factor authentication (2FA), the use of national eIDs schemes, and third-party verification. | 本報告書では、ドメイン名の所有者の身元を確認するためにドメインレジストラが現在使用している方法の概要を説明する。また、本人認証、二要素認証(2FA)、国別 eIDs スキームの使用、および第三者検証など、関連するグッドプラクティスに関する既存の文献の概要も示している。 |
This analysis was done to support the national authorities overseeing the top-level domain registries in the EU Member States, and can be seen as a preparatory study for the NIS2 work on the "WHOIS" database. | この分析は、EU加盟国のトップレベルドメイン登録機関を監督する各国当局を支援するために行われたもので、「WHOIS」データベースに関するNIS2の作業の準備研究として捉えることができる。 |
Download the DNS report | DNS報告書のダウンロード |
Meeting of the ECASEC group, the EU’s national authorities for telecom security | EUの通信セキュリティに関する国内当局であるECASECグループの会議 |
ENISA hosted the 40th ECASEC EG meeting on 23 May in Lisbon. In this meeting the European Competent Authorities for Secure Electronic Communications (ECASEC) focused on the security and oversight of Number-Independent Interpersonal Communication Services (NI-ICS) providers, as well as the transition to the NIS2, the update of the Directive on Security of Network and Information Systems which will replace the security requirements for the EU’s telecom sector. | ENISAは、5月23日にリスボンで第40回ECASEC EG会議を開催しました。この会議では、安全な電子通信のための欧州所轄官庁(ECASEC)が、番号独立型対人通信サービス(NI-ICS)プロバイダーのセキュリティと監視、およびEUの通信セクターのセキュリティ要件に代わるネットワークおよび情報システムのセキュリティに関する指令の更新であるNIS2への移行に焦点を当てていた。 |
Established in 2010, the ENISA ECASEC expert group consists of about 100 experts from national telecom security authorities from all EU countries, the EFTA countries, and EU candidate countries. The group exchanges information and good practices on telecom security. It produces policy guidelines for European authorities on the implementation of EU telecom security rules and publishes an annual summary report about major telecom security incidents. Check out the ENISA ECASEC EG portal, and https://www.enisa.europa.eu/topics/incident-reporting/for-telcos, where you can find the most recent publications and information about the group. | 2010年に設立されたENISA ECASEC専門家グループは、EU諸国、EFTA諸国、EU候補国の各国の通信セキュリティ当局の専門家約100名で構成されている。同グループは、通信セキュリティに関する情報やグッドプラクティスの交換を行っている。また、EUの通信セキュリティ規則の実施に関する欧州当局の政策ガイドラインを作成し、主要な通信セキュリティ事件に関する年次総括報告書を発行している。ENISA ECASEC EGのポータルサイト、https://www.enisa.europa.eu/topics/incident-reporting/for-telcos、同グループに関する最新の出版物や情報をご覧ください。 |
Further Information | その他の情報 |
DNS Identity – Verification and authentication of Domain Name Owners | DNS Identity - ドメイン名所有者の検証および認証 |
Security and privacy for public DNS resolvers – ENISA report 2022 | パブリックDNSリゾルバーのセキュリティとプライバシー - ENISA報告書2022号 |
Telecom Security Incidents – ENISA report 2021 | テレコムセキュリティインシデント - ENISA報告書2021年版 |
Embedded SIM (eSIM) Ecosystem: Security Risks and Measures -ENISA report 2022 | 組み込み型SIM(eSIM)エコシステム: セキュリティリスクと対策 -ENISA report 2022 |
Directive on measures for a high common level of cybersecurity across the Union (NIS2) | 連邦全体におけるサイバーセキュリティの高い共通レベルのための対策に関する指令(NIS2) |
・2023.05.24 5G Security Controls Matrix
5G Security Controls Matrix | 5Gセキュリティコントロールマトリックス |
The ENISA 5G Security controls matrix is a comprehensive and dynamic matrix of security controls and best practices for 5G networks, to support the national authorities in the EU Member States with implementing the technical measures of the EU’s 5G Cybersecurity Toolbox. The ENISA 5G Security Controls Matrix is currently published as a spreadsheet, but we are currently also developing a web tool to improve usability. | ENISA 5G Security controls matrixは、EU加盟国の国家当局がEUの5G Cybersecurity Toolboxの技術的対策を実施することを支援するための、5Gネットワークのセキュリティ制御とベストプラクティスの包括的かつ動的なマトリックスである。ENISA 5G Security Controls Matrixは現在、スプレッドシートとして公開されているが、現在、ユーザビリティを向上させるため、Webツールも開発中である。 |
・[ELSX] 5G Security Controls Matrix
・[XLSX] 一部仮訳
・2023.05.24 DNS Identity
DNS Identity | DNS アイデンティティ |
This report provides a view of authentication and verification of domain name owners in the context of domain name registration. It identifies the security challenges, good practices, security controls and associated risks in the domain name registration ecosystem. It also looks at the risks associated with weak authentication systems and identifies good practices for establishing identity in the context of domain registration. | この報告書は、ドメイン名登録の文脈におけるドメイン名所有者の認証と検証について見解を示している。ドメイン名登録のエコシステムにおけるセキュリティ上の課題、グッドプラクティス、セキュリティ管理、関連するリスクを明らかにしている。また、脆弱な認証システムに関連するリスクについて考察し、ドメイン登録の文脈で本人認証を確立するためのグッドプラクティスを特定している。 |
・[PDF]
1. INTRODUCTION | 1. 序文 |
1.1 POLICY CONTEXT | 1.1 政策の背景 |
1.2 TARGET AUDIENCE AND OBJECTIVES | 1.2 対象読者と目的 |
1.3 REPORT STRUCTURE | 1.3 報告書の構成 |
1.4 IDENTITY IN THE CONTEXT OF DOMAIN NAME REGISTRATION | 1.4 ドメイン名登録の文脈におけるアイデンティティ |
2. IDENTITY OF DOMAIN NAME OWNERS | 2. ドメイン名所有者のアイデンティティ |
2.1 POLICY CONTEXT | 2.1 政策的背景 |
2.1.1 Implications of the NIS Directive in verification of domain name owners | 2.1.1 ドメインネーム所有者の検証におけるNIS指令の意味合い |
2.1.2 The NIS 2 directive | 2.1.2 NIS 2指令 |
2.1.2.1 Jurisdiction and domain name registration in NIS2 | 2.1.2.1 NIS2における裁判管轄とドメイン名登録 |
2.1.2.2 Domain name registration security and NIS 2 | 2.1.2.2 ドメイン名登録のセキュリティとNIS 2 |
2.1.3 ICANN contractual requirements | 2.1.3 ICANNの契約上の要求事項 |
2.1.4 ICANN policy requirements | 2.1.4 ICANNポリシー要件 |
2.1.5 ccTLDs and gTLDs | 2.1.5 ccTLDsとgTLDs |
2.2 THE DOMAIN NAME REGISTRATION PROCESS | 2.2 ドメイン名登録プロセス |
2.2.1 Stakeholders and roles in domain name registration | 2.2.1 ドメイン名登録における利害関係者と役割 |
2.2.1.1 Registrants | 2.2.1.1 登録者 |
2.2.1.2 Registrars | 2.2.1.2 レジストラ |
2.2.1.3 Registries | 2.2.1.3 レジストリ |
2.2.1.4 Resellers | 2.2.1.4 再販業者 |
2.2.1.5 Policymakers and regulators | 2.2.1.5 政策立案者と規制者 |
2.2.2 How domain name owners are identified upon initial registration | 2.2.2 初回登録時のドメイン名所有者の特定方法 |
2.2.3 Identity management at renewal and ongoing maintenance | 2.2.3 更新時および継続的なメンテナンス時のアイデンティティ管理 |
2.2.4 Identity management in domain name transfers | 2.2.4 ドメイン名移管におけるID管理 |
2.3 KEY RISKS AND POTENTIAL ATTACKS | 2.3 主要なリスクと潜在的な攻撃 |
2.3.1 Trust relationships during initial domain registration | 2.3.1 初期ドメイン登録時の信頼関係 |
2.3.2 Risks and potential attacks on registrants | 2.3.2 レジストラントに対するリスクと潜在的な攻撃 |
2.3.2.1 Typical attack scenarios for registrars and Registrants | 2.3.2.1 レジストラとレジストラントの典型的な攻撃シナリオ |
2.3.2.2 Phishing/sniffing/keylogging | 2.3.2.2 フィッシング/スニッフィング/キーロギング |
2.3.2.3 Brute force attacks | 2.3.2.3 ブルートフォース攻撃 |
2.3.2.4 Weak passwords | 2.3.2.4 弱々しいパスワード |
2.3.2.5 Reuse of existing or compromised passwords | 2.3.2.5 既存のパスワードや漏洩したパスワードの再利用 |
2.3.2.6 Fraudulent registration attacks | 2.3.2.6 不正な登録攻撃 |
2.3.2.7 Abuse of password recovery/reset systems | 2.3.2.7 パスワード回復・リセットシステムの悪用 |
2.3.2.8 Cleartext exchange/storage of passwords | 2.3.2.8 パスワードの暗号化された交換・保管 |
2.3.3 Privacy risks related to the identity of domain name owners | 2.3.3 ドメイン名所有者のアイデンティティに関連するプライバシーリスク |
2.3.4 Potential attack vectors related to the identity of domain name owners | 2.3.4 ドメインネーム所有者の身元に関連する潜在的な攻撃ベクトル |
2.3.4.1 Online vectors | 2.3.4.1 オンラインベクター |
2.3.4.2 Social / offline vectors | 2.3.4.2 ソーシャル/オフライン・ベクター |
2.3.5 Protecting trademarks and well-known names | 2.3.5 商標および著名な名称の保護 |
2.4 GOOD PRACTICES IN THE VERIFICATION OF DOMAIN NAME OWNER IDENTITY | 2.4 ドメインネーム所有者の身元確認におけるグッドプラクティス |
2.4.1 Existing good practice literature | 2.4.1 既存のグッドプラクティス文献 |
2.4.1.1 NIS Cooperation Group | 2.4.1.1 NIS協力グループ |
2.4.1.2 CENTR | 2.4.1.2 CENTR |
2.4.1.3 ISO | 2.4.1.3 ISO |
2.4.1.4 ICANN | 2.4.1.4 ICANN |
2.4.1.5 Domain Name Association | 2.4.1.5 ドメインネーム協会 |
2.4.1.6 PCI DSS | 2.4.1.6 PSI DSS |
2.4.1.7 W3C | 2.4.1.7 W3C |
2.4.2 Good security practices in verification of domain name owner identity | 2.4.2 ドメイン名所有者の身元確認におけるグッドセキュリティプラクティス |
2.4.2.1 Two-factor authentication for registration account establishment | 2.4.2.1 登録アカウント確立のための二要素認証 |
2.4.2.2 Using national eID, where available | 2.4.2.2 利用可能な場合は、国のeIDを使用すること |
2.4.2.3 Verifying identity through bank account and PCI DSS data | 2.4.2.3 銀行口座および PCI DSS データによる本人確認 |
2.4.2.4 Using third-party verification | 2.4.2.4 第三者による検証の使用 |
2.4.2.5 Offering push notifications to registrants | 2.4.2.5 登録者へのプッシュ通知の提供 |
2.4.2.6 Using eIDAS where possible for identification and authentication | 2.4.2.6 本人確認と認証のために可能な限りeIDASを使用すること |
3. AUTHENTICATION OF DOMAIN NAME OWNERS | 3. ドメイン名所有者の本人認証 |
3.1 STAKEHOLDERS AND ROLES IN AUTHENTICATION | 3.1 本人認証におけるステークホルダーと役割 |
3.2 SURVEY OF AUTHENTICATION TECHNIQUES | 3.2 認証手法の調査 |
3.2.1 Password | 3.2.1 パスワード |
3.2.2 2FA | 3.2.2 2FA |
3.2.3 Multifactor authentication | 3.2.3 多要素認証 |
3.2.4 Social authentication | 3.2.4 ソーシャル認証 |
3.2.5 Alternative authentication techniques | 3.2.5 代替認証技術 |
3.3 KEY RISKS IN THE PROCESS OF AUTHENTICATION OF DOMAIN NAME OWNERS | 3.3 ドメインネーム所有者の認証プロセスにおける主なリスク |
3.3.1 Unauthorized access to domain registration account | 3.3.1 ドメイン登録アカウントへの不正なアクセス |
3.3.2 Failure to renew a domain name registration | 3.3.2 ドメイン名登録の更新の不履行 |
3.3.3 Non-renewal of domains associated with supporting infrastructure | 3.3.3 サポートインフラに関連するドメインの非更新 |
3.4 GOOD PRACTICES IN AUTHENTICATION FOR DOMAIN NAME OWNERS | 3.4 ドメイン名所有者の認証におけるグッドプラクティス |
3.4.1 Securing the registration account recovery process | 3.4.1 登録アカウント回復プロセスの安全性確保 |
3.4.2 Securing the registration management sessions | 3.4.2 登録管理セッションの安全性確保 |
3.4.3 Implementation of rate-limiting for authentication attempts | 3.4.3 認証試行のレート制限の実装 |
3.4.4 Hardening of password-based authentication, in cases where 2FA is not in place | 3.4.4 2FAが導入されていない場合の、パスワードベースの認証のハード化 |
4. CONCLUSION | 4. 結論(CONCLUSION |
4.1.1 Summary of GOOD practices | 4.1.1 GOODプラクティスのまとめ |
BIBLIOGRAPHY | 参考情報 |
ANNEX A: GLOSSARY, DEFINITIONS AND ACRONYMS | 附属書A:用語集、定義及び頭字語 |
ANNEX B: EXAMPLE OF A TYPICAL WHOIS RECORD | 附属書B:典型的なWhoisレコードの例 |
エグゼクティブサマリー...
EXECUTIVE SUMMARY | エグゼクティブサマリー |
Domain names and the Domain Name System (DNS) are at the heart of the modern internet. The ability to transform a human-readable string of characters into an Internet Protocol address is fundamental to services and applications that billions of people take for granted. The DNS is also an integral part of reducing spam and locating other services on the Internet. | ドメイン名とドメインネームシステム(DNS)は、現代のインターネットの中核をなすものである。人間が読める文字列をインターネットプロトコルアドレスに変換する機能は、何十億もの人々が当たり前のように利用しているサービスやアプリケーションの基本となっている。また、DNSは、スパムを減らし、インターネット上の他のサービスの位置を特定するためにも不可欠な要素となっている。 |
Domain name registration is the process of registering and configuring a domain name so that it functions properly. As part of this process, the domain name registrant enters into an agreement with the registrar, which includes a requirement for accurate information. The registrar is responsible for establishing verification procedures to ensure that the information collected is accurate and complete, as well as implementing strong authentication controls to guarantee the protection of the accounts related to the domain names. | ドメイン名登録とは、ドメイン名を登録し、適切に機能するように設定するプロセスである。このプロセスの一環として、ドメイン名登録者はレジストラと契約を結びますが、この契約には正確な情報の要求が含まれている。レジストラは、収集した情報が正確で完全であることを保証するための検証手順を確立し、ドメイン名に関連するアカウントの保護を保証するための強力な認証管理を実施する責任を負っている。 |
This report provides a view of authentication and verification of domain name owners in the context of domain name registration. It identifies the security challenges, good practices, security controls and associated risks in the domain name registration ecosystem. It also looks at the risks associated with weak authentication systems and identifies good practices for establishing identity in the context of domain registration. | この報告書は、ドメイン名登録の文脈におけるドメイン名所有者の認証と検証についての見解を示している。また、ドメイン名登録のエコシステムにおけるセキュリティ上の課題、グッドプラクティス、セキュリティ管理、関連するリスクを明らかにしている。また、脆弱な認証システムに関連するリスクにも目を向け、ドメイン登録の文脈で本人認証を確立するためのグッドプラクティスを特定している。 |
The first part of the report focuses on the verification of the identity of domain name owners. In particular, it identifies key risks related to the verification process, such as weak passwords, password reuse, and privacy risks, while also categorizes potential attacks on the identity of domain name owners. These attacks are grouped into online vectors – attacks using electronic means – and offline vectors, such as social engineering attacks. | 報告書の最初の部分は、ドメイン名所有者の身元確認に焦点を当てている。特に、弱いパスワード、パスワードの再利用、プライバシーリスクなど、検証プロセスに関連する主要なリスクを特定する一方、ドメイン名所有者のアイデンティティに対する潜在的な攻撃を分類している。これらの攻撃は、電子的手段を用いた攻撃であるオンラインベクターと、ソーシャルエンジニアリング攻撃などのオフラインベクターに分類される。 |
Lastly this first part explores existing good security practice literature on the verification of the identity of domain name owners, including practices from the NIS Cooperation Group, ISO, and ICANN, while it also identifies a list of good security practices, such as: | 最後に、この第 1 部では、NIS 協力グループ、ISO、ICANN の実践を含む、ドメイン名所有者 の身元確認に関する既存の優れたセキュリティ実践文献を調査し、以下のような優れたセキュリティ実践の リストを特定する: |
• support of two-factor authentication (2FA) to strengthen verification, | ・本人認証を強化するための二要素認証(2FA)のサポート、 |
• use of national eIDS schemes, where available, | ・利用可能な場合は、各国の eIDS スキームを使用する、 |
• use of PCI DSS data, | ・PCI DSSのデータを使用する、 |
• use of third-party verification. | ・第三者による検証の利用 |
The second part of this report focuses on aspects of authentication of domain name owners. It categorizes authentication techniques, and explores key risk in the authentication process. Finally, this part identifies good security practices on domain name owner authentication. These practices include that registrars, where possible, supplement existing username/password credential systems with 2FA, while also examines advanced approaches to using metadata for authentication in domain name registration accounts. | 本報告書の第 2 部は、ドメイン名所有者の本人認証の側面に焦点を当てている。本報告書では、認証技法を分類し、認証プロセスにおける主要なリスクについて検討し ている。最後に、このパートでは、ドメイン名所有者の認証に関する優れたセキュリティ慣行を特定する。これらの実践には、レジストラが可能な限り、既存のユーザー名/パスワード認証システムを2FAで補完すること、また、ドメイン名登録アカウントの認証にメタデータを使用する高度なアプローチを検討することが含まれる。 |
« 米国 GAO クラウドセキュリティ: 選択された省庁は主要なプラクティスを完全に実装する必要がある (2023.05.18) | Main | ENISA 新技術に対応したEUサイバーセキュリティ認証の実現可能性を探る »
Comments