ITmedia総合  >  キーワード一覧  > 

「アクセス制御」最新記事一覧

デジタルID最新動向(2):
図解:OAuth 2.0に潜む「5つの脆弱性」と解決法
SNSなど複数のWebサービスが連携して動くサービスは広く使われている。連携に必要不可欠なのが、アクセス権限をセキュアに受け渡すための「OAuth 2.0」といった仕組みだ。今回はOAuth 2.0に関連する代表的な5つの脆弱(ぜいじゃく)性と攻撃手法、対策についてシーケンス図を使って解説する。(2017/10/24)

企業ユーザーに贈るWindows 10への乗り換え案内(7):
企業のID管理基盤、クラウド&Windows 10時代の3つの選択肢
企業のIT環境において、認証やアクセス管理の中心となるID管理基盤は欠かせない重要なインフラストラクチャサービスです。WindowsベースのIT環境では、Active Directoryドメインサービスがその中心として、長く企業を支えてきました。企業におけるクラウド利用の拡大とWindows 10の登場は、従来型のID管理基盤を維持しつつ、新たな選択肢を提供します。(2017/9/14)

デジタルID最新動向(1):
「OAuth 2.0」の基本動作を知る
SNSなど複数のWebサービスが連携して動くサービスが広く使われている。連携に必要不可欠なのが、アクセス権限をセキュアに受け渡すための仕組みだ。本連載ではこのような仕組みのうち、「OAuth 2.0」や「OpenID Connect」「SCIM」の最新動向と技術の内容を紹介する。(2017/9/1)

AIサービスを他社と共同開発 ドコモが「AIエージェントAPI」を開放
NTTドコモは、6月23日に中期戦略2020「beyond宣言」で掲げているAIエージェントの実現に向け、基盤の中核となる「AIエージェントAPI」を開発したと発表。「先読みエンジン」「多目的対話エンジン」「IoTアクセス制御エンジン」の3つで構成されている。(2017/6/23)

Microsoft Azure最新機能フォローアップ(34):
Microsoft Intuneの新しい管理コンソールがAzureポータルに正式に統合
Azure Active Directory(Azure AD)の管理機能に続き、Microsoft Intuneの管理機能がAzureポータルのブレードとして正式に統合されました。同時に、Azure ADとIntuneの管理ブレードへの「条件付きアクセス」によるアクセス制御が可能になりました。(2017/6/15)

オンプレミス/クラウドに対応、さまざまな認証基盤を1つに包括:
BlueMeme、サーバレス技術を用いたID管理統合プラットフォーム「Auth0」を提供
BlueMemeは、IDアクセス管理プラットフォーム「Auth0」の提供を2017年5月に開始する。シングルサインオンや、SNSを利用したソーシャルログインといった各種認証アクセスを統合管理できるようにする。(2017/4/28)

企業が求める管理要件を満たす
クラウドストレージは情報ガバナンスと利便性を両立できるか
業務で安心して利用できるクラウドストレージとは何か。いまある環境を生かして、アクセス管理などのきめ細かな制御を実現するBoxは、具体的に他と何が違うかを解説する。(2017/3/14)

クラウドの利点を生かしながらリスクを排除する:
PR:今注目のセキュリティ技術、「CASB」とは何か
クラウド普及の波は、業務効率を大きく向上させてきた。一方でセキュリティ担当者にとっては、自分のあずかり知らぬところで重要なデータがやりとりされてしまう事態は悩みのタネだ。クラウドの利点を生かしながら、オンプレミスのシステム同様のアクセス制御や監視、コントロールを利かせる手段として「CASB」が注目を集めている。(2017/2/15)

情報アクセス要件の厳しい企業に向け:
マイクロソフト、Azure ADのアクセス制御を拡張する「テナント制限機能」を提供開始
マイクロソフトが、Azure ADにユーザーに特定テナントへのアクセスだけを許可する「Tenant Restrictions(テナント制限)機能」を追加した。情報アクセスやコンプライアンスの要件が厳しい業種、企業に向けて提供する。(2017/2/3)

クイックスタート、高可用性バックアップ、IP単位のアクセス制御など:
マイクロソフト、NoSQLデータベース「Azure DocumentDB」の機能を多数強化
マイクロソフトのクラウド型NoSQLデータベース「Azure DocumentDB」に、多くの新機能が追加/強化。クイックスタート、高可用性バックアップ、IP単位のアクセス制御などの機能が備わった。(2016/11/8)

従業員のiOS/Android搭載スマホ、Windows搭載PCを対象可能に:
マイクロソフト、Azure ADへ“デバイス単位”での包括アクセス制御機能を追加
マイクロソフトは、「Azure Active Directory」にデバイス単位での包括アクセス制御機能を追加。従業員が使うiOS/Android搭載スマホとWindows搭載PCを対象に、包括的なアクセス制御と管理を実現する。(2016/10/6)

ホワイトペーパー:
アクセスコントロール製品導入戦略ガイド
本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維持する方法を紹介し、社内IT管理プロセスを社外のユーザーにも拡張する選択肢について検討する。(2016/10/3)

ホワイトペーパー:
別冊Computer Weekly アクセス制御の鉄則
アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。(2016/8/8)

vNextに備えよ! 次期Windows Serverのココに注目(56):
管理者権限をコントロールする2つのアプローチ――必要最低限の管理(JEA)と特権アクセス管理(PAM)
Windows Server 2016のActive Directoryドメイン環境では、「JEA」「PAM」と呼ばれる2つの特権管理機能が利用可能になります。登場したばかりの新しいセキュリティ機能なので、まだよく知られていないと思います。今回は、JEAとPAMでどんなことができるのかを紹介します。(2016/7/28)

Computer Weekly製品ガイド
外部ユーザーのITアクセス管理方法
社内のIT管理プロセスのみを対象としていたID・アクセス管理の範囲が広がり、社外のビジネス関係にも焦点が当てられるようになった。(2016/7/28)

Computer Weekly製品ガイド
リスクと生産性のバランスを保つアクセスコントロールの実現
最高情報セキュリティ責任者は、流動性の増大という状況に直面している。ITシステムの管理に、このダイナミズムを反映する必要がある。(2016/7/14)

Computer Weekly製品ガイド
情報セキュリティ管理の未来を担うID・アクセス管理
ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。(2016/7/13)

ホワイトペーパー:
Computer Weekly日本語版:多くの企業がやっているセキュリティミステイク
特集は、企業がやりがちなアクセス制御に関する間違いを分かりやすく解説。また、グラフ型データベースの珍しい事例、PC市場で今まさに生まれているイノベーションの現状など、5つの記事をお届けする。(2016/5/9)

ボブはもういない
アクセス制御に関するミステイク・トップ5
アクセス制御はITセキュリティ対策の基本だが、多くの企業がミスを犯している。最も多い5つの過ちを取り上げ、その対策をアドバイスする。(2016/4/26)

セキュリティ・テクノロジー・マップ(2):
「サーバにおけるアクセス制御」の基本――ネットワークで防ぎ切れない脅威からサーバを守る
さまざまなセキュリティ技術の基本を一望できる「世界地図」を提供する本連載。第2回は、前回の「ネットワークアクセス制御」に続き、「サーバにおけるアクセス制御」について解説します。(2016/4/18)

セキュリティ・テクノロジー・マップ(1):
ネットワークアクセス制御の基本――「正しいセキュリティ設計の考え方」入門
セキュリティ技術についての知識が必要になったけれど、学ぶべきことが多過ぎて何から手を付ければよいのか分からない。そんな方も多いのではないでしょうか? 本連載は、そんな皆さまのために、さまざまなセキュリティ技術の基本を一望できる「世界地図」を提供することを目指します。(2016/3/17)

BYODにうってつけのセキュリティ対策
ゲーム『Candy Crush』の開発会社を悩ませたモバイルアクセス管理
ゲームメーカーKingは、急成長によりモバイルアクセス管理にさまざま問題を抱えていた。認証システムを「Google Authenticator」に切り替えても解決できなかった同社が最後にたどり着いた解決策とは?(2016/3/8)

TPP「アクセスコントロール回避規制」にMIAUが意見 「権利者に不利益ない行為は規制対象外に」
TPP批准に伴う著作権法の改正について、インターネットユーザー協会(MIAU)が文化庁への意見書を公開。権利者の不利益にならないアクセスコントロールの回避は、規制対象外にするように求めている。(2016/2/24)

進化したセキュリティ機能
「Android 6.0」は本当にセキュア? アプリの「アクセス許可」が変わった
アプリケーションのインストールや起動時にデータのアクセス権限を確認する「アクセス許可」。米GoogleのモバイルOSの「Android 6.0 Marshmallow」で、どのように変わったのだろうか。(2015/12/8)

NEC、マイナンバー保管先のファイルサーバを守るセットを発売
ファイルサーバ内のデータの暗号化やサーバへのアクセス管理など対策を講じられる。(2015/11/18)

伊藤塾長の「実践マイナンバー 早わかり3分講座(緊急編)」:
第7回 マイナンバー管理のポイントは「アクセス制御」にあり
「具体的に何をすればいいのか」と模索する企業の担当者へ向け、やることをスッと理解できるマイナンバー実務Tips。今回のテーマは「アクセス制御」です。(2015/9/29)

EMCジャパン、ID管理に不正変更検出の新機能
未承認のアクセス権限の変更などを検知して情報漏えいの危険性を低減させる。(2015/9/28)

MEDIX2015:
医療情報の物理的なアクセス管理に最適、Bluetoothで鍵を開閉する電子ラッチ
サウスコ・ジャパンは、「第6回 医療機器 開発・製造展(MEDIX2015)」と同時開催している「第19回 機械要素技術展(M-Tech2015)」において、電子的に鍵を開閉する電子ラッチの新製品を披露した。(2015/6/26)

医療機器ニュース:
医療情報管理の安全対策強化に向け、アクセス制御システムを提案
サウスコ・ジャパンは、医療情報管理の物理的な安全対策強化に向け、電子アクセスソリューションの国内需要を開拓すると発表した。電気的に鍵を開閉する電子ロータリーラッチを中心に、ユーザーの用途に応じた電子アクセスシステムを提案していく。(2015/5/18)

SSL VPN製品の選択で考慮すべき4つの基準【後編】
SSL VPN製品選びについてはわがままを言いたい、失敗しない見極め方とは
SSL VPN製品を評価する上で重要な基準は4つ。前回に引き続き残る2つの基準「同時接続ユーザーのサポート」と「ネットワークアクセス制御」について見ていこう。(2015/5/15)

クラウド/モバイル時代のID/アクセス管理(1):
ID/アクセス管理の課題解決に欠かせない4つの視点
クラウド/モバイルを活用してシステムの柔軟性や利便性を向上しようとする企業が増えている。一方で、従来とは異なるシステム利用における課題も浮上してきた。企業がクラウド/モバイル活用で抱える課題とは何か。(2015/5/14)

ネットワークアクセス制御(NAC)の基礎知識【後編】
怪しいデバイスをネットワークからはじき出す――NAC活用の肝は“連係”
エンドポイントのセキュリティを確保することによって社内ネットワークへのアクセスを制御するネットワークアクセス制御(NAC)。今回は他のセキュリティ製品との連係について考察する。(2015/4/30)

ネットワークアクセス制御(NAC)の基礎知識【前編】
スマートフォンの“勝手接続”を止めさせるには?
ネットワークアクセス制御(NAC)製品を使用すれば、不正なデバイスや侵害されたデバイスを社内ネットワークから遮断することができる。本稿では、NACが企業にもたらすメリットについて解説する。(2015/4/25)

仕事で使うNAS 第3回:
企業内でファイル共有をする際のアクセス制御を考える
連載第3回では、WindowsサーバからASUSTOR NASに移行する際のポイントとして「Windows ACL」を取り上げ、アクセス制御の具体例を見ていく。(2015/3/31)

クラウド活用におけるActive Directoryアカウント管理:
PR:“ドメイン認証を受けないユーザー”を対象としたパスワード期限、アカウントロック解除の効率的な運用方法
グループウェアやメールなど、クラウド上のシステムを使う上で認証にオンプレミスのActiveDirectoryを利用するケースも多い。「社外からWeb経由で利用する」など「Windowsドメイン認証を受けていないユーザー」には「Active Directoryのパスワード期限が通知されない」といった問題が多くの企業や組織で課題になっている。セキュリティ、ガバナンスの徹底が強く求められている昨今、社内外のシステムのアクセス権限管理を、低コストで確実に行う方法とは何か?(2015/3/31)

Windows OS入門:
第7回 特権的な操作を制限するUAC(ユーザーアクセス制御)
Windows OSでは、管理者権限のあるアカウントでログオンして作業しがちだが、これは危険な行為である。だがWindows OSの仕様上、さまざまな場所で管理者権限を求められるので、ついこういった運用をしがちだ。このような状況を改善するために導入されたUACの仕組みを解説する。(2015/3/19)

CCENT/CCNA 試験対策 2015年版(9):
トポロジとメディアアクセス制御を理解する
新米ネットワークエンジニアと共にシスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回のテーマは「メディアアクセス制御」です。(2015/2/26)

ワークフローでIDとアクセス権限を管理、EMCが新製品
企業内で複雑化しているIDやアクセス権限の管理をワークフローに基づいて適切に行えるという。(2015/2/9)

NEC、最大1000万件に対応するID/アクセス管理製品を発売
パスワード認証と生体認証を組み合わせる2要素認証に対応した「WebSAM SECUREMASTER」を提供する。(2015/2/4)

クラウド環境のセキュリティ対策はダイナミックに 日本IBMが新施策
アクセス管理やデータ保護、可視化、運用の4領域に関する製品やサービスを体系化した「ダイナミック・クラウド・セキュリティー」を提供する。(2014/12/3)

オンプレとクラウドをつなぐハイブリッドなID管理:
PR:自由なワークスタイルを実現し、生産性を向上させるには、強固で柔軟なID/アクセス管理環境の構築を
企業でのクラウド利用が広がるにつれ、オンプレミスでのID管理をいかにしてクラウドと連携させるかが課題となってきた。マイクロソフトの「Enterprise Mobility Suite」は、企業が抱えるID/アクセス管理の課題をトータルで解決するソリューションになる。日本マイクロソフトの安納順一氏に、Enterprise Mobility Suiteのコンセプトや特長を伺った。(2014/10/22)

外部攻撃とまとめてやろうとすると大失敗? デロイト トーマツが提言:
普通の対策では防げない「内部不正」を見つけるポイントは?
デロイト トーマツは2014年9月3日、企業の内部不正対策に関する説明会を開催した。アクセスコントロールなどの対策では防げないこうした不正に対応するには、監視と分析を組み合わせた仕組みが必要だという。(2014/9/4)

AzureのID/アクセス管理サービス
クラウドセキュリティの問題を解決、「Azure Active Directory」のプレミアムさとは
米Microsoftのパブリッククラウドプラットフォーム「Microsoft Azure」では、ID/アクセス管理サービス「Azure Active Directory」の拡張機能が提供されている。ただし、有料だ。(2014/9/4)

若手エンジニア/初心者のためのRuby 2.1入門(7):
Rubyのオブジェクト指向におけるクラスとモジュール、継承、Mixin、アクセス制御の使い方
オープンソースのオブジェクト指向プログラミング言語「Ruby」の文法を一から学ぶための入門連載。最新版の2.1に対応しています。今回は、Rubyのにおけるクラスとモジュール、継承、Mixin、アクセス制御などの基本的な使い方について解説します。(2014/8/28)

ホワイトペーパー:
Computer Weekly日本語版 コンテキスト認識型セキュリティ製品導入戦略ガイド
コンテキスト(文脈)を認識してアクセス制御を実行するコンテキスト認識型セキュリティ技術が注目されている。本製品導入ガイドでは、この技術の基礎、実現できること、そして将来発生するであろうモノのインターネットのリスクについて解説する。(2014/7/28)

Windows OS入門:
第2回 アクセス制御リストACL
Windows OSの管理業務で必ず目にするであろう「ACL(アクセス制御リスト)」。その基本は、「誰に」「何を許可するか」という設定の集まりだ。ACLの概要や設定方法、継承の意味などについて解説する。(2014/7/17)

ホワイトペーパー:
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
BYOD普及の時代、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセス。モバイルによるビジネスの変革が進む一方、サイバー攻撃は巧妙化している。今、求められる強力なモバイルアクセス管理ソリューションとは?(2014/6/23)

Android 4.4端末はiPhone/iPadよりも安全に?
“危険なAndroid”をセキュアにするKitKatの「SE Android」とは
強制アクセス制御機構の有効化でセキュリティを強化した「Android 4.4(KitKat)」。“危険”だという理由でAndroidを避けていた人にとって、この動きは朗報となるのだろうか?(2014/4/14)

OSSによるアイデンティティ管理(2):
不正ログインを食い止めろ! OpenAMで認証強化
多発するパスワードリスト攻撃による不正ログインに対しては、リスクベース認証やワンタイムパスワード認証を含む多要素認証が効果的です。今回はオープンソースのアクセス管理ソフトウェアであるOpenAMの概要と、OpenAMが提供するリスクベース認証(アダプティブリスク認証、デバイスプリント認証)、ワンタイムパスワード認証(OATH/YubiKey認証)について解説します。(2013/10/23)

制御対象はデータでなはなくエンドポイント
NACの新境地――エンドポイントを可視化する新しいセキュリティ「EVAS」
NACはもはやアクセス制御のためのものではない。NACの目的はエンドポイントの可視化とコンテキストベースのセキュリティの提供にある。それはつまり、「EVAS」という新しい製品カテゴリへの進化を意味する。(2013/9/13)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。