ITmedia総合  >  キーワード一覧  > 

「アクセス制御」関連の最新 ニュース・レビュー・解説 記事 まとめ

「アクセス制御」に関する情報が集まったページです。

クラウドの4大設定ミスとその防止方法【前編】
「クラウドIAMの設定ミス」の危険性と、設定ミスを防ぐ3つの方法
クラウドサービスの単純な設定ミスが、情報漏えいにつながる恐れがある。クラウドサービスのID・アクセス管理(IAM)における設定ミスの危険性と、適切なIAMポリシーを設定する方法を説明する。(2022/3/29)

もう境界型セキュリティでは守り切れない
事例で学ぶ、クラウド&テレワーク時代の「特権アクセス管理」
クラウド利用や社外で働くワークスタイルが一般化した昨今。セキュリティ脅威も巧妙化し、従来の境界型防御ではシステムの安全を守り切れなくなってきた。今必要な特権アクセス管理の考え方を、事例を通して紹介しよう。(2022/3/23)

社内ネットワーク、今のままで大丈夫?:
PR:漫画で解説! DX、他社との共創――新時代の“デジタルワークプレイス”はネットワーク基盤の刷新が最重要
DXや他社との共創を目指す上で、ITインフラはどう構築していくべきか? ここからは、新時代のネットワーク基盤の在り方を漫画を通してチェック! VLANやACLといった従来のアクセス管理の先を行く、セキュアで快適な社内ネットワークのアップデート方法に迫る。(2022/3/22)

特権ID管理の「ゼロトラストモデル」とは:
エンカレッジ・テクノロジが「ESS AdminONE」をデータセンター事業者向けに機能拡張
エンカレッジ・テクノロジーは、特権アクセス管理ソフトウェア「ESS AdminONE」の機能を拡張し、データセンター事業者向けに運用代行サービスなど顧客システムへのアクセスに対する安全性向上を図るソリューションの提供を開始する。(2022/1/28)

きめ細かなアクセス制御ができる:
IIJがリモートアクセスVPNサービスでゼロトラスト的な機能を強化
IIJが、アクセス制御の機能を追加したクラウド型リモートアクセス VPN サービスを発表した。端末で多様な情報を取得し、可視化とポリシー設定のサイクルを回していくことができる。(2022/1/26)

「ゼロトラスト」で効率化するセキュリティ運用【後編】
「ゼロトラストセキュリティ」が“感謝されるIT部門”を生む理由と、その作り方
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。(2021/12/23)

必要なセキュリティ機能を自由に組み合わせ
分散された「働く環境」を脅威から守る、クラウド前提時代のセキュリティ新常識
テレワークの普及でオフィス内外に従業員が分散する今、デバイス保護やクラウドサービスへのアクセス制御、アクセス集中時のVPN利用など、セキュリティやネットワークの課題が噴出している。これらを一掃する、注目のアプローチとは?(2021/9/29)

「PCサポート詐欺」コロナ禍で拡大 狙われる高齢者……電話かけさせリモート操作、マルウェア仕込む
PCのサポートを偽った詐欺被害が拡大している。PCが壊れたと誤認させ、サポート先と称する番号に電話をかけさせ、リモートアクセス権限を入手してマルウェアを仕込む手口だ。(2021/8/17)

セキュリティ人材不足に「自動化」で対処
DX時代のゼロトラストセキュリティ、今から考えたい「運用の効率化」
ゼロトラストセキュリティの実現に向けて、アクセス制御や認証、エンドポイント、ネットワークなどの運用を管理しようと思うと膨大な業務が発生する。セキュリティ人材の確保が難しい中、脅威検出から対処までを効率化する秘策は。(2021/7/1)

AWSの「クラウドIAM」7選【前編】
AWS IAM、Amazon Cognito、AWS Directory Serviceとは? AWSの主要クラウドIAM
AWSはIDおよびアクセス管理(IAM)のクラウドサービス「クラウドIAM」を提供する。その中から「AWS IAM」「Amazon Cognito」「AWS Directory Service」の特徴を説明する。(2021/5/27)

ネットワークセキュリティの新常識
知っておきたい「SASE」のアクセス管理 今までと何が違うのか?
ネットワークとセキュリティの機能を集約した「SASE」は、アクセス管理の仕組みに従来のネットワークセキュリティ製品との違いがある。どう違うのか。(2021/5/26)

Gartner Insights Pickup(207):
IAMリーダーが2021年に取り組むべき主な優先事項
新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)は、Identity and Access Management(IAM:アイデンティティー/アクセス管理)への注目を高めるとともに、IAMリーダーの今後の課題を浮き彫りにした。(2021/5/14)

個人情報保護委員会と総務省がLINEに行政指導 委託企業のデータ取り扱いについて
個人情報保護委員会が4月23日、LINEに対して指導を行った。LINEアプリでユーザーが「公開」設定で投稿したコンテンツと、ユーザーが「通報」したコンテンツが、海外の委託先企業で閲覧可能な状態となっていた件について。今後、LINEは委託先のシステム開発者に個人データへのアクセス権限を付与する際、必要な技術的安全管理措置を講じる。(2021/4/26)

AWSチートシート:
「AWS IAM」の「ABAC」で、ポリシーを変更せずにユーザー/リソース数の多いプロジェクトに対応する
「Amazon Web Services」(AWS)活用における便利な小技を簡潔に紹介する連載「AWSチートシート」。今回は、「AWS IAM」の「属性ベースアクセスコントロール」(ABAC)について解説する。(2021/4/13)

LINE、中国からのアクセスを遮断 「信頼回復への第一歩」と出澤社長
LINEの出澤剛社長が、LINEのアクセス権限問題についての記者会見で「事業のグローバル化に伴い、ユーザーとのコミュニケーションが不足してしまった」として謝罪。「信頼回復への第一歩」として、日本ユーザーの個人情報に対する中国のLINE子会社からのアクセスを遮断したと発表した。(2021/3/23)

国内拠点で安全性と利便性を両立 IBMが提供するIDaaSの3つの機能とは
日本IBMはIDaaS「IBM Security Verify」を発表した。「IBM Cloud」の東京リージョンで提供予定だ。SSOや多要素認証機能、アプリケーションに対する適応型アクセス制御機能などを備える。(2021/2/10)

不適切なsyscallアクセスを防ぐ:
面倒なアクセス制御を自動化、米大学がポリシーの自動作成ツールを開発
ミシガン大学とテキサス大学オースティン校の研究チームはOSや他のプログラムを危険にさらすことのないように、アプリケーションのポリシーを自動的に作成するツール「Abhaya」を開発した。脆弱性を突いたサイバー攻撃に対応できる。(2020/12/18)

第5回 住宅・ビル・施設 Week:
温度測定の精度が±0.2度で複数人の検温と顔認証が可能なセキュリティゲート
大倉は、オフィスや学校、商業施設、医療機関、駅、空港などで、複数人の同時検温とアクセス制御を非接触かつ迅速に行える高性能セキュリティゲート「HESTA Security Gate」を上市した。(2020/11/30)

Oracle WebLogicの脆弱性を狙った攻撃を観測 ラックが注意喚起
ラックは、Oracle WebLogic Serverの脆弱性を狙った攻撃を観測した。悪用されるとデータの改ざんや流出といった被害を受ける恐れがある。インターネットから管理コンソールへのアクセス制御を適切に設定することで影響を緩和できる。(2020/11/4)

海外医療技術トレンド(62):
医療クラウド利用を支える責任共有型アクセス制御モデル
前回はクラウドプラットフォームを利用した医療API連携を取り上げたが、今回は医療・ライフサイエンス関連業界のクラウド利用拡大に欠かせないアイデンティティー/アクセス管理動向を紹介する。(2020/8/14)

医療ITとベンダー特権アクセス管理【後編】
医療機関向け「ベンダー特権アクセス管理」とは? 「SecureLink」に学ぶ
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。(2020/6/23)

医療ITとベンダー特権アクセス管理【前編】
医療機関が「ベンダーのアクセス監視」をせざるを得なかった“潜在的リスク”
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。(2020/6/9)

「今後の軸の一つに」:
生体認証技術の日本展開を加速する仏セキュリティ大手
安全性や利便性の観点から、指紋や顔、光彩などを用いて個人を認証する「生体認証」の利用が近年拡大している。セキュリティ/認証技術世界大手のIDEMIA(アイデミア/日本法人:アイデミア・ジャパン)は、2020年から「非接触型指紋認証デバイス」の日本展開を開始。独自技術を用い、触れることなく迅速な本人認証が可能となるデバイスで、オフィスや工場のアクセス管理のほか、施設内での決済など用途を拡大していく方針だ。今回、同社の事業内容や日本市場での展開について、アイデミア・ジャパン代表取締役の根津伸欣氏に話を聞いた。(2020/5/26)

Oracle CloudとAzureが低遅延で相互接続、アクセス管理も統合
日本オラクルは、Oracle Cloudの東京リージョンとMicrosoft Azureの東日本リージョンとの間で、低遅延な相互接続を開始した。両クラウド上で運用しているアプリケーション間での相互運用が可能になる。(2020/5/11)

Webアプリケーションを脅かす5つの脆弱性【後編】
バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。(2020/5/1)

3月末のGoogle Cloud障害の原因判明 分散アクセスコントロールへの大量の変更要求が引き起こしたメモリ不足
3月末のGoogle Cloud障害の原因が判明。分散アクセスコントロールへの大量の変更要求が引き起こしたメモリ不足だったという。Google Cloudでは米国太平洋時間の3月26日午後4時50分ごろから10時間ほど、主要サービスが利用できない状態になっていた。(2020/4/10)

正しいアクセス権限の管理に欠かせない
「認証」と「デジタルID」は何が違うのか? 両者の役割は?
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。(2020/3/26)

インターネットバンキング不正送金件数が急増:
2019年の不正アクセス件数は2018年比約2倍 警察庁・総務省・経産省が発表
警察庁、総務省、経済産業省は「不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況」を公表した。2019年度の不正アクセス件数は2960件。インターネットバンキングでの不正送金の件数が2018年比で5.5倍と急増している。(2020/3/10)

Keycloak超入門(最終回):
Keycloakで認可サービスを試してみよう[後編]
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakの認可サービスを利用することで、アプリケーションに対して、より細やかで柔軟なアクセス制御を実現することが可能です。今回は、後編をお届けします。(2019/12/11)

「無線LAN」をサイバー攻撃から守る【前編】
無線LANにつながる全デバイスを危険にさらす「スプーフィング」攻撃とは
企業の無線LANを狙った攻撃は、古くから存在する手法を基にしている。代表的な無線LANへの攻撃手法のうち、アクセス制御を標的としたものを紹介する。(2019/10/2)

「IAM」を再考する【後編】
「アイデンティティーおよびアクセス管理」(IAM)選びで最初にすべきこと
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。(2019/8/9)

「IAM」を再考する【前編】
いまさら聞けない「アイデンティティーおよびアクセス管理」(IAM)とは?
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。(2019/8/1)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

「冷蔵庫が汚いかどうかで、その人のデータ管理能力が分かる」と判明
カスペルスキーの調査によると、個人情報や機密データを含む文書を職場に保管している人はグローバルで72%(日本で59.2%)で、ほぼ同数の71%がアクセス権限を保証する責任は上層部やIT部門、セキュリティチームにあると回答するなど、セキュリティ意識の甘さが露呈した。(2019/5/27)

Keycloak超入門(8):
Keycloakで認可サービスを試してみよう[前編]
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakの認可サービスを利用することで、アプリケーションに対して、より細やかで柔軟なアクセス制御を実現することが可能です。前編、後編の2回に分けて、その方法を解説します。(2019/4/3)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

クラウドの拡大に変調あり:
アクセス制御やデータ保護機能にニーズ、ノークリサーチが文書管理とストレージサービスを調査
ノークリサーチは中堅中小企業を対象に、文書管理とオンラインストレージサービスに関する市場動向の調査結果を発表した。アクセス制御やデータ保護へのニーズが高まっていることが分かった。(2018/10/29)

Linux基本コマンドTips(237):
【 chacl 】コマンド――ファイルのアクセス制御リスト(ACL)を表示/設定/削除する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルのアクセス制御リスト(ACL)の表示や設定/削除を行う「chacl」コマンドです。(2018/8/31)

Linux基本コマンドTips(236):
【 setfacl 】コマンド(応用編その2)――アクセス制御リスト(ACL)のマスクを設定する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルやディレクトリのアクセス制御リスト(ACL)を設定/削除する「setfacl」コマンドです。(2018/8/30)

Linux基本コマンドTips(235):
【 setfacl 】コマンド(応用編その1)――デフォルトのアクセス制御リスト(ACL)を設定する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルやディレクトリのアクセス制御リスト(ACL)を設定/削除する「setfacl」コマンドです。(2018/8/24)

Linux基本コマンドTips(234):
【 setfacl 】コマンド(基礎編)――ファイルのアクセス制御リスト(ACL)を設定/削除する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルやディレクトリのアクセス制御リスト(ACL)を設定/削除する「setfacl」コマンドです。(2018/8/23)

Linux基本コマンドTips(233):
【 getfacl 】コマンド――ファイルのアクセス制御リスト(ACL)を表示する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルやディレクトリのアクセス制御リスト(ACL)を表示する「getfacl」コマンドです。(2018/8/17)

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

今さら? 今こそ! データベースセキュリティ(11):
アクセス制御の抜け穴となりがちな特権をどのように管理するか
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は特権ユーザーの管理について紹介します。(2018/7/13)

Keycloak超入門(5):
Keycloakで外部アイデンティティー・プロバイダーと連携してみよう
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakは、OAuthやOpenID Connectに対応しており、GoogleやFacebookなどのユーザーを利用したSSOやアクセス制御が簡単に設定できます。(2018/4/19)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

ITの過去から紡ぐIoTセキュリティ:
つながる世界の「安全神話」 アクセス制御が“徹底できない”ワケ
「別に何か設定をしなくても、本来つながるべき適切な相手にのみつながる」――IoT機器が普及する一方、そんな“思い込み”を持っている人は少なくありません。不正アクセスの被害を軽減するには、適切なネットワークのアクセス制御が必要と分かっているのに徹底できない理由は。(2018/3/13)

今さら? 今こそ! データベースセキュリティ(10):
安全なデータベース運用のキモ、ユーザーのアクセス制御をどう設定すべきか
本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は安全なデータベース運用のためのアクセス制御の考え方について紹介します。(2018/3/13)

攻撃を受けやすそうなデバイスのデータを守る
エンドポイントを守る「NAC」「DLP」入門、重要データを保護する定番ツールとは
企業のエンドポイントでデータが失われないよう、ネットワークアクセス制御(NAC)、データ損失防止(DLP)、データの完全消去の各ツールを使ってデータのセキュリティを確保する方法について考える。(2017/12/6)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。