ITmedia総合  >  キーワード一覧  > 

「アクセス制御」関連の最新 ニュース・レビュー・解説 記事 まとめ

「アクセス制御」に関する情報が集まったページです。

AWSチートシート:
「AWS IAM」の「ABAC」で、ポリシーを変更せずにユーザー/リソース数の多いプロジェクトに対応する
「Amazon Web Services」(AWS)活用における便利な小技を簡潔に紹介する連載「AWSチートシート」。今回は、「AWS IAM」の「属性ベースアクセスコントロール」(ABAC)について解説する。(2021/4/13)

LINE、中国からのアクセスを遮断 「信頼回復への第一歩」と出澤社長
LINEの出澤剛社長が、LINEのアクセス権限問題についての記者会見で「事業のグローバル化に伴い、ユーザーとのコミュニケーションが不足してしまった」として謝罪。「信頼回復への第一歩」として、日本ユーザーの個人情報に対する中国のLINE子会社からのアクセスを遮断したと発表した。(2021/3/23)

国内拠点で安全性と利便性を両立 IBMが提供するIDaaSの3つの機能とは
日本IBMはIDaaS「IBM Security Verify」を発表した。「IBM Cloud」の東京リージョンで提供予定だ。SSOや多要素認証機能、アプリケーションに対する適応型アクセス制御機能などを備える。(2021/2/10)

不適切なsyscallアクセスを防ぐ:
面倒なアクセス制御を自動化、米大学がポリシーの自動作成ツールを開発
ミシガン大学とテキサス大学オースティン校の研究チームはOSや他のプログラムを危険にさらすことのないように、アプリケーションのポリシーを自動的に作成するツール「Abhaya」を開発した。脆弱性を突いたサイバー攻撃に対応できる。(2020/12/18)

第5回 住宅・ビル・施設 Week:
温度測定の精度が±0.2度で複数人の検温と顔認証が可能なセキュリティゲート
大倉は、オフィスや学校、商業施設、医療機関、駅、空港などで、複数人の同時検温とアクセス制御を非接触かつ迅速に行える高性能セキュリティゲート「HESTA Security Gate」を上市した。(2020/11/30)

Oracle WebLogicの脆弱性を狙った攻撃を観測 ラックが注意喚起
ラックは、Oracle WebLogic Serverの脆弱性を狙った攻撃を観測した。悪用されるとデータの改ざんや流出といった被害を受ける恐れがある。インターネットから管理コンソールへのアクセス制御を適切に設定することで影響を緩和できる。(2020/11/4)

海外医療技術トレンド(62):
医療クラウド利用を支える責任共有型アクセス制御モデル
前回はクラウドプラットフォームを利用した医療API連携を取り上げたが、今回は医療・ライフサイエンス関連業界のクラウド利用拡大に欠かせないアイデンティティー/アクセス管理動向を紹介する。(2020/8/14)

医療ITとベンダー特権アクセス管理【後編】
医療機関向け「ベンダー特権アクセス管理」とは? 「SecureLink」に学ぶ
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。(2020/6/23)

医療ITとベンダー特権アクセス管理【前編】
医療機関が「ベンダーのアクセス監視」をせざるを得なかった“潜在的リスク”
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。(2020/6/9)

「今後の軸の一つに」:
生体認証技術の日本展開を加速する仏セキュリティ大手
安全性や利便性の観点から、指紋や顔、光彩などを用いて個人を認証する「生体認証」の利用が近年拡大している。セキュリティ/認証技術世界大手のIDEMIA(アイデミア/日本法人:アイデミア・ジャパン)は、2020年から「非接触型指紋認証デバイス」の日本展開を開始。独自技術を用い、触れることなく迅速な本人認証が可能となるデバイスで、オフィスや工場のアクセス管理のほか、施設内での決済など用途を拡大していく方針だ。今回、同社の事業内容や日本市場での展開について、アイデミア・ジャパン代表取締役の根津伸欣氏に話を聞いた。(2020/5/26)

Oracle CloudとAzureが低遅延で相互接続、アクセス管理も統合
日本オラクルは、Oracle Cloudの東京リージョンとMicrosoft Azureの東日本リージョンとの間で、低遅延な相互接続を開始した。両クラウド上で運用しているアプリケーション間での相互運用が可能になる。(2020/5/11)

Webアプリケーションを脅かす5つの脆弱性【後編】
バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。(2020/5/1)

3月末のGoogle Cloud障害の原因判明 分散アクセスコントロールへの大量の変更要求が引き起こしたメモリ不足
3月末のGoogle Cloud障害の原因が判明。分散アクセスコントロールへの大量の変更要求が引き起こしたメモリ不足だったという。Google Cloudでは米国太平洋時間の3月26日午後4時50分ごろから10時間ほど、主要サービスが利用できない状態になっていた。(2020/4/10)

正しいアクセス権限の管理に欠かせない
「認証」と「デジタルID」は何が違うのか? 両者の役割は?
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。(2020/3/26)

インターネットバンキング不正送金件数が急増:
2019年の不正アクセス件数は2018年比約2倍 警察庁・総務省・経産省が発表
警察庁、総務省、経済産業省は「不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況」を公表した。2019年度の不正アクセス件数は2960件。インターネットバンキングでの不正送金の件数が2018年比で5.5倍と急増している。(2020/3/10)

Keycloak超入門(最終回):
Keycloakで認可サービスを試してみよう[後編]
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakの認可サービスを利用することで、アプリケーションに対して、より細やかで柔軟なアクセス制御を実現することが可能です。今回は、後編をお届けします。(2019/12/11)

「無線LAN」をサイバー攻撃から守る【前編】
無線LANにつながる全デバイスを危険にさらす「スプーフィング」攻撃とは
企業の無線LANを狙った攻撃は、古くから存在する手法を基にしている。代表的な無線LANへの攻撃手法のうち、アクセス制御を標的としたものを紹介する。(2019/10/2)

「IAM」を再考する【後編】
「アイデンティティーおよびアクセス管理」(IAM)選びで最初にすべきこと
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。(2019/8/9)

「IAM」を再考する【前編】
いまさら聞けない「アイデンティティーおよびアクセス管理」(IAM)とは?
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。(2019/8/1)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

「冷蔵庫が汚いかどうかで、その人のデータ管理能力が分かる」と判明
カスペルスキーの調査によると、個人情報や機密データを含む文書を職場に保管している人はグローバルで72%(日本で59.2%)で、ほぼ同数の71%がアクセス権限を保証する責任は上層部やIT部門、セキュリティチームにあると回答するなど、セキュリティ意識の甘さが露呈した。(2019/5/27)

Keycloak超入門(8):
Keycloakで認可サービスを試してみよう[前編]
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakの認可サービスを利用することで、アプリケーションに対して、より細やかで柔軟なアクセス制御を実現することが可能です。前編、後編の2回に分けて、その方法を解説します。(2019/4/3)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

クラウドの拡大に変調あり:
アクセス制御やデータ保護機能にニーズ、ノークリサーチが文書管理とストレージサービスを調査
ノークリサーチは中堅中小企業を対象に、文書管理とオンラインストレージサービスに関する市場動向の調査結果を発表した。アクセス制御やデータ保護へのニーズが高まっていることが分かった。(2018/10/29)

Linux基本コマンドTips(237):
【 chacl 】コマンド――ファイルのアクセス制御リスト(ACL)を表示/設定/削除する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルのアクセス制御リスト(ACL)の表示や設定/削除を行う「chacl」コマンドです。(2018/8/31)

Linux基本コマンドTips(236):
【 setfacl 】コマンド(応用編その2)――アクセス制御リスト(ACL)のマスクを設定する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルやディレクトリのアクセス制御リスト(ACL)を設定/削除する「setfacl」コマンドです。(2018/8/30)

Linux基本コマンドTips(235):
【 setfacl 】コマンド(応用編その1)――デフォルトのアクセス制御リスト(ACL)を設定する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルやディレクトリのアクセス制御リスト(ACL)を設定/削除する「setfacl」コマンドです。(2018/8/24)

Linux基本コマンドTips(234):
【 setfacl 】コマンド(基礎編)――ファイルのアクセス制御リスト(ACL)を設定/削除する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルやディレクトリのアクセス制御リスト(ACL)を設定/削除する「setfacl」コマンドです。(2018/8/23)

Linux基本コマンドTips(233):
【 getfacl 】コマンド――ファイルのアクセス制御リスト(ACL)を表示する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルやディレクトリのアクセス制御リスト(ACL)を表示する「getfacl」コマンドです。(2018/8/17)

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

今さら? 今こそ! データベースセキュリティ(11):
アクセス制御の抜け穴となりがちな特権をどのように管理するか
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は特権ユーザーの管理について紹介します。(2018/7/13)

Keycloak超入門(5):
Keycloakで外部アイデンティティー・プロバイダーと連携してみよう
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakは、OAuthやOpenID Connectに対応しており、GoogleやFacebookなどのユーザーを利用したSSOやアクセス制御が簡単に設定できます。(2018/4/19)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

ITの過去から紡ぐIoTセキュリティ:
つながる世界の「安全神話」 アクセス制御が“徹底できない”ワケ
「別に何か設定をしなくても、本来つながるべき適切な相手にのみつながる」――IoT機器が普及する一方、そんな“思い込み”を持っている人は少なくありません。不正アクセスの被害を軽減するには、適切なネットワークのアクセス制御が必要と分かっているのに徹底できない理由は。(2018/3/13)

今さら? 今こそ! データベースセキュリティ(10):
安全なデータベース運用のキモ、ユーザーのアクセス制御をどう設定すべきか
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は安全なデータベース運用のためのアクセス制御の考え方について紹介します。(2018/3/13)

攻撃を受けやすそうなデバイスのデータを守る
エンドポイントを守る「NAC」「DLP」入門、重要データを保護する定番ツールとは
企業のエンドポイントでデータが失われないよう、ネットワークアクセス制御(NAC)、データ損失防止(DLP)、データの完全消去の各ツールを使ってデータのセキュリティを確保する方法について考える。(2017/12/6)

デジタルID最新動向(2):
図解:OAuth 2.0に潜む「5つの脆弱性」と解決法
SNSなど複数のWebサービスが連携して動くサービスは広く使われている。連携に必要不可欠なのが、アクセス権限をセキュアに受け渡すための「OAuth 2.0」といった仕組みだ。今回はOAuth 2.0に関連する代表的な5つの脆弱(ぜいじゃく)性と攻撃手法、対策についてシーケンス図を使って解説する。(2017/10/24)

企業ユーザーに贈るWindows 10への乗り換え案内(7):
企業のID管理基盤、クラウド&Windows 10時代の3つの選択肢
企業のIT環境において、認証やアクセス管理の中心となるID管理基盤は欠かせない重要なインフラストラクチャサービスです。WindowsベースのIT環境では、Active Directoryドメインサービスがその中心として、長く企業を支えてきました。企業におけるクラウド利用の拡大とWindows 10の登場は、従来型のID管理基盤を維持しつつ、新たな選択肢を提供します。(2017/9/14)

デジタルID最新動向(1):
「OAuth 2.0」の基本動作を知る
SNSなど複数のWebサービスが連携して動くサービスが広く使われている。連携に必要不可欠なのが、アクセス権限をセキュアに受け渡すための仕組みだ。本連載ではこのような仕組みのうち、「OAuth 2.0」や「OpenID Connect」「SCIM」の最新動向と技術の内容を紹介する。(2017/9/1)

AIサービスを他社と共同開発 ドコモが「AIエージェントAPI」を開放
NTTドコモは、6月23日に中期戦略2020「beyond宣言」で掲げているAIエージェントの実現に向け、基盤の中核となる「AIエージェントAPI」を開発したと発表。「先読みエンジン」「多目的対話エンジン」「IoTアクセス制御エンジン」の3つで構成されている。(2017/6/23)

Microsoft Azure最新機能フォローアップ(34):
Microsoft Intuneの新しい管理コンソールがAzureポータルに正式に統合
Azure Active Directory(Azure AD)の管理機能に続き、Microsoft Intuneの管理機能がAzureポータルのブレードとして正式に統合されました。同時に、Azure ADとIntuneの管理ブレードへの「条件付きアクセス」によるアクセス制御が可能になりました。(2017/6/15)

オンプレミス/クラウドに対応、さまざまな認証基盤を1つに包括:
BlueMeme、サーバレス技術を用いたID管理統合プラットフォーム「Auth0」を提供
BlueMemeは、IDアクセス管理プラットフォーム「Auth0」の提供を2017年5月に開始する。シングルサインオンや、SNSを利用したソーシャルログインといった各種認証アクセスを統合管理できるようにする。(2017/4/28)

企業が求める管理要件を満たす
クラウドストレージは情報ガバナンスと利便性を両立できるか
業務で安心して利用できるクラウドストレージとは何か。いまある環境を生かして、アクセス管理などのきめ細かな制御を実現するBoxは、具体的に他と何が違うかを解説する。(2017/3/14)

クラウドの利点を生かしながらリスクを排除する:
PR:今注目のセキュリティ技術、「CASB」とは何か
クラウド普及の波は、業務効率を大きく向上させてきた。一方でセキュリティ担当者にとっては、自分のあずかり知らぬところで重要なデータがやりとりされてしまう事態は悩みのタネだ。クラウドの利点を生かしながら、オンプレミスのシステム同様のアクセス制御や監視、コントロールを利かせる手段として「CASB」が注目を集めている。(2017/2/15)

情報アクセス要件の厳しい企業に向け:
マイクロソフト、Azure ADのアクセス制御を拡張する「テナント制限機能」を提供開始
マイクロソフトが、Azure ADにユーザーに特定テナントへのアクセスだけを許可する「Tenant Restrictions(テナント制限)機能」を追加した。情報アクセスやコンプライアンスの要件が厳しい業種、企業に向けて提供する。(2017/2/3)

クイックスタート、高可用性バックアップ、IP単位のアクセス制御など:
マイクロソフト、NoSQLデータベース「Azure DocumentDB」の機能を多数強化
マイクロソフトのクラウド型NoSQLデータベース「Azure DocumentDB」に、多くの新機能が追加/強化。クイックスタート、高可用性バックアップ、IP単位のアクセス制御などの機能が備わった。(2016/11/8)

従業員のiOS/Android搭載スマホ、Windows搭載PCを対象可能に:
マイクロソフト、Azure ADへ“デバイス単位”での包括アクセス制御機能を追加
マイクロソフトは、「Azure Active Directory」にデバイス単位での包括アクセス制御機能を追加。従業員が使うiOS/Android搭載スマホとWindows搭載PCを対象に、包括的なアクセス制御と管理を実現する。(2016/10/6)

ホワイトペーパー:
アクセスコントロール製品導入戦略ガイド
本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維持する方法を紹介し、社内IT管理プロセスを社外のユーザーにも拡張する選択肢について検討する。(2016/10/3)

ホワイトペーパー:
別冊Computer Weekly アクセス制御の鉄則
アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。(2016/8/8)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。