ホーム » 情報記事 » デボリューション理論 » パート11 13/16  デボリューション理論

パート11 13/16  デボリューション理論

 

今回の要点とまとめ

 

 

・ネブラスカ州にあるインターネットセキュリティの法人が怪しい

・その法人は、米国国防省からEI-ISACとして認定を受けている

・その法人は、米国国土安全保障省 (DHS) からSLTTならびに地方選挙期間として重要なサイバー・セキュリティ・リソースとして認められている

・CISが利用するEDRサービスはクラウドストライク社から提供されている

 

 

全米各地にあるSLTT組織は、選挙設備と保護のために、クラウドストライク社のセキュリティ・サービスを利用している。

 

 

ここからがオリジナルの記事の翻訳になります

 

 

ここに焦点を当てます。

 

ここに注目したのは、なかなか面白い文書を見つけたからです。

 

 

 

インターネットセキュリティセンターとネブラスカ州ランカスター郡の間のエンドポイント検出および応答 (EDR)(以下「EDR」と省略)サービス (連邦資金によるサービス) に関する契約覚書。

本契約は、複数州情報共有・分析センター(MS-ISAC)および選挙基盤構造情報共有・分析センター(EI – ISAC)として活動する、ニューヨーク所在のセンター・フォー・インターネット・セキュリティ法人(CIS),(以下「CIS」と省略)とネブラスカ州ランカスター郡(RCM)間の契約書(以下「本契約」という。)であり、その主たる事業所は次のとおりです。

555 S. 10′ St., Lincoln, Nebraska 68508)に、以下に定義するEDRサービスを提供します。(CISと事業体を総称して「当事者」と呼びます)

– CIS は、MS-ISAC 及び EI-ISACとしての役割において、米国国土安全保障省 (DHS) から、50の州、地方自治体、米国領、及び部族国家 (SLITS) 並びに州及び地方選 挙機関にとって重要なサイバー・セキュリティ・リソースとして認められており、EI-ISACとして、米国国防省 (DH) からの認定を受けており、EI-ISACとして、米国国防省 (HH) から、EDRの支援を受けている。

– CISは、1日24時間、週7日(24/7)セキュリティ・オペレーション・センター(SOC)を運営している。

CISは、特定のSLTT団体にEDRサービスを提供するための契約を連邦政府と締結している

EDRサービス

EDRサービスは、以下の内容で構成されています。

1. 1. 事業者の特定されたエンドポイントデバイスにEDRソフトウェアエージェントを配備し、維持することで、

(a) 事業者が同意した場合、デバイスレベルで悪意のある活動をブロックする。

(b) 事業者と調整した後、侵害されたシステムを遠隔で隔離する。

(c) 前提において、クラウド、またはリモートシステム上の脅威を特定する。

(d) 悪意のある活動を特定する限定的な目的で、エンドポイント上のネットワークトラフィックMを復号化して検査する

(e) マルウェア感染を特定し、修復する。

2. EDRデータを一元管理し、CIS SOCによるシステム管理、イベント分析、レポーティングを可能にする。

また、事業者は、管理システムを通じて、自らのEDRデータを操作することができる。

EDRサービスには、第三者であるクラウドストライク社がCISにライセンスしているソフトウェアが含まれます。(以下「クラウドストライク社」という。)

本ソフトウェアの全ての権原及び所有権は、クラウドストライク社に帰属するものとします。

お客様は、本契約に基づきCISに提供されるそのデータに関する全ての権利、権原及び利益を所有するものとします。

お客様は、本契約に基づくEDRサービスの提供に必要な範囲で、当該データにアクセスし使用する非独占的かつ譲渡不能なライセンスをCISに許諾するものとします。

第三者提供者の条件 

事業者は、EDRサービスの提供の一環として、CISが第三者であるクラウドストライク社と契約していることを認識し、これに同意するものとします。

さらに、事業者は、EDRサービスの受領の見返りとして、本契約に基づくクラウドストライク・サービスのエンドユーザとして、以下の条件に同意することを認識し、同意するものとします。

A アクセス権及び使用権。

本契約の条件に従い、事業者は、事業者の内部使用のためにのみ、適用される文書に従って本製品にアクセスし使用する非排他的、譲渡不能、サブライセンス不能なライセンスを有する。

本製品には、ダウンロード可能なオブジェクト コード コンポーネント(以下「ソフトウェア コンポーネント」といいます)が含まれ、「当事者」は、「当事者」の内部使用のためにのみソフトウェア コンポーネントの複数のコピーをインストールおよび実行することができます。

当事者のアクセスおよび使用は、本契約で指定された数量および期間に制限されます。

 

 

ここまでくれば、私が何を言いたいかわかるでしょう。

 

私たちの連邦政府は、CIS(センター・フォー・インターネット・セキュリティ法人)と契約し、何千とは言わないまでも、何百もの米国のSLTT組織にサイバーセキュリティを提供しています。

CISは、そのサイバーセキュリティを提供するためにクラウドストライク社を使用しています。

 

オバマ政権とつながりのあるクラウドストライク社と同じだ。

トランプ-ロシア物語の発端となった民主党全国委員会(DNC)ハッキングを嘘で隠蔽したクラウドストライク社と同じです。

アルファ銀行に関するデータを捏造したのもクラウドストライク社だ。

 

 

 

 

この記事の続きはこちらになります。

 

 

 

 

当サイトは皆様の共有のおかげで成り立っています。

シェアをよろしくお願いします!

 

ホーム » 情報記事 » デボリューション理論 » パート11 13/16  デボリューション理論

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です