最新記事一覧
アクセス制御を「Linux」で実行する上では、主に「SELinux」と「AppArmor」の2つの選択肢がある。それぞれの利点と欠点をまとめた。
()
企業は、従来のアクセス管理ソフトウェアよりも堅牢(けんろう)で機能豊富なソリューションを求めている。本稿では、アクセス管理プラットフォームを評価する方法を紹介する。
()
IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。
()
IAMツールは資格情報を保護し、IDとアクセス権限を管理する上で有用だ。経営層や従業員にIAMの重要さを理解してもらい、スムーズにIAMツールを導入するには。
()
IDを狙う攻撃が激化するにつれ、企業のIAMツールに対する期待が高まっている。実用的なIAMツールが備えるべき機能とはどのようなものか。
()
CISAとNSAはIDやアクセス管理に関連した新たなガイドラインを発表した。このガイドラインは従来の認証方法の限界とMFAやSSO導入の重要性に焦点を当てている。
()
企業の認証やアクセス制御のプロセスには幾つかのリスクが潜んでいる。AI技術を活用することで、セキュリティチームはこのリスクをどう防げるのか。
()
Google Cloudの調査によると、クラウドで発生した侵害の5件に3件以上が、アクセス管理の不備、特に脆弱なパスワードなどを原因としていたという。
()
Fortinetのネットワークアクセス制御ソリューション「FortiNAC」に深刻度「緊急」の脆弱性が見つかった。回避策などは提供されていないため、急ぎアップデートを適用してほしい。
()
サイバー攻撃による情報漏えいが後を絶たない。アクセス制御や侵入検知など「防御」の仕組みはもちろんあるが、それだけではソーシャルエンジニアリングや内部不正など“人の隙”を突いた攻撃は防ぎ切れない。今、ユーザーが企業に期待するのは、“情報漏えいが疑われる事象が発生しても、実質的な被害は最小限にとどめてくれる”という安心感だ。
()
インターネットイニシアティブは、現場エンジニアが業務改善のために開発した文書共有ツール「cats_dogs」をGitHubで無償公開した。文書内の文章ごとにアクセス権限を設定でき、見る人の権限に合わせて異なる文章を表示できる。
()
JTBが事務局を担当する観光庁の事業支援施策で、データのアクセス権限設定ミスによる情報漏えいが発生した。応募した事業者の申請書データ約1698件と個人情報最大1万1483人分がダウンロードされた。
()
「BaaS」を利用する場合、安全性を確保するには幾つかの注意点がある。特に重要なのはアクセス管理だ。何に気を付ければいいのか。
()
HashiCorpが、クラウド型のリモートアクセス管理サービス「HCP Boundary」の一般提供を開始した。HCP Vault」「HCP Consul」と組み合わせて、「ゼロトラスト」のアーキテクチャ/原則に則ったリモートアクセス制御ができるという。
()
Google Cloudのリソースやアクセス管理、構成設定などを集中管理できる「Resource Manager」。その一つの機能である「組織のポリシーサービス」では何ができるのか。
()
「Windows 365」を利用するには、他のMicrosoft製品/サービスのライセンスやアクセス権限が必要になることがある。Windows 365のコスト要素と、「Azure Virtual Desktop」との料金体系の違いを説明する。
()
特権アクセス管理(PAM)は、サイバー防御メカニズムとして優先的に取り組むことが不可欠だ。本稿では、その理由と、具体的な方法について紹介する。
()
Microsoftは、ID管理とアクセス管理の新たな製品群「Microsoft Entra」を発表した。既存のAzureADに、新たにCIEMや分散型ID管理を加え、IDガバナンスソリューションとして統合する。
()
クラウドサービスの単純な設定ミスが、情報漏えいにつながる恐れがある。クラウドサービスのID・アクセス管理(IAM)における設定ミスの危険性と、適切なIAMポリシーを設定する方法を説明する。
()
クラウド利用や社外で働くワークスタイルが一般化した昨今。セキュリティ脅威も巧妙化し、従来の境界型防御ではシステムの安全を守り切れなくなってきた。今必要な特権アクセス管理の考え方を、事例を通して紹介しよう。
()
DXや他社との共創を目指す上で、ITインフラはどう構築していくべきか? ここからは、新時代のネットワーク基盤の在り方を漫画を通してチェック! VLANやACLといった従来のアクセス管理の先を行く、セキュアで快適な社内ネットワークのアップデート方法に迫る。
()
エンカレッジ・テクノロジーは、特権アクセス管理ソフトウェア「ESS AdminONE」の機能を拡張し、データセンター事業者向けに運用代行サービスなど顧客システムへのアクセスに対する安全性向上を図るソリューションの提供を開始する。
()
IIJが、アクセス制御の機能を追加したクラウド型リモートアクセス VPN サービスを発表した。端末で多様な情報を取得し、可視化とポリシー設定のサイクルを回していくことができる。
()
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。
()
テレワークの普及でオフィス内外に従業員が分散する今、デバイス保護やクラウドサービスへのアクセス制御、アクセス集中時のVPN利用など、セキュリティやネットワークの課題が噴出している。これらを一掃する、注目のアプローチとは?
()
PCのサポートを偽った詐欺被害が拡大している。PCが壊れたと誤認させ、サポート先と称する番号に電話をかけさせ、リモートアクセス権限を入手してマルウェアを仕込む手口だ。
()
ゼロトラストセキュリティの実現に向けて、アクセス制御や認証、エンドポイント、ネットワークなどの運用を管理しようと思うと膨大な業務が発生する。セキュリティ人材の確保が難しい中、脅威検出から対処までを効率化する秘策は。
()
AWSはIDおよびアクセス管理(IAM)のクラウドサービス「クラウドIAM」を提供する。その中から「AWS IAM」「Amazon Cognito」「AWS Directory Service」の特徴を説明する。
()
ネットワークとセキュリティの機能を集約した「SASE」は、アクセス管理の仕組みに従来のネットワークセキュリティ製品との違いがある。どう違うのか。
()
新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)は、Identity and Access Management(IAM:アイデンティティー/アクセス管理)への注目を高めるとともに、IAMリーダーの今後の課題を浮き彫りにした。
()
個人情報保護委員会が4月23日、LINEに対して指導を行った。LINEアプリでユーザーが「公開」設定で投稿したコンテンツと、ユーザーが「通報」したコンテンツが、海外の委託先企業で閲覧可能な状態となっていた件について。今後、LINEは委託先のシステム開発者に個人データへのアクセス権限を付与する際、必要な技術的安全管理措置を講じる。
()
「Amazon Web Services」(AWS)活用における便利な小技を簡潔に紹介する連載「AWSチートシート」。今回は、「AWS IAM」の「属性ベースアクセスコントロール」(ABAC)について解説する。
()
LINEの出澤剛社長が、LINEのアクセス権限問題についての記者会見で「事業のグローバル化に伴い、ユーザーとのコミュニケーションが不足してしまった」として謝罪。「信頼回復への第一歩」として、日本ユーザーの個人情報に対する中国のLINE子会社からのアクセスを遮断したと発表した。
()
日本IBMはIDaaS「IBM Security Verify」を発表した。「IBM Cloud」の東京リージョンで提供予定だ。SSOや多要素認証機能、アプリケーションに対する適応型アクセス制御機能などを備える。
()
ミシガン大学とテキサス大学オースティン校の研究チームはOSや他のプログラムを危険にさらすことのないように、アプリケーションのポリシーを自動的に作成するツール「Abhaya」を開発した。脆弱性を突いたサイバー攻撃に対応できる。
()
大倉は、オフィスや学校、商業施設、医療機関、駅、空港などで、複数人の同時検温とアクセス制御を非接触かつ迅速に行える高性能セキュリティゲート「HESTA Security Gate」を上市した。
()
ラックは、Oracle WebLogic Serverの脆弱性を狙った攻撃を観測した。悪用されるとデータの改ざんや流出といった被害を受ける恐れがある。インターネットから管理コンソールへのアクセス制御を適切に設定することで影響を緩和できる。
()
前回はクラウドプラットフォームを利用した医療API連携を取り上げたが、今回は医療・ライフサイエンス関連業界のクラウド利用拡大に欠かせないアイデンティティー/アクセス管理動向を紹介する。
()
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。
()
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。
()
安全性や利便性の観点から、指紋や顔、光彩などを用いて個人を認証する「生体認証」の利用が近年拡大している。セキュリティ/認証技術世界大手のIDEMIA(アイデミア/日本法人:アイデミア・ジャパン)は、2020年から「非接触型指紋認証デバイス」の日本展開を開始。独自技術を用い、触れることなく迅速な本人認証が可能となるデバイスで、オフィスや工場のアクセス管理のほか、施設内での決済など用途を拡大していく方針だ。今回、同社の事業内容や日本市場での展開について、アイデミア・ジャパン代表取締役の根津伸欣氏に話を聞いた。
()
日本オラクルは、Oracle Cloudの東京リージョンとMicrosoft Azureの東日本リージョンとの間で、低遅延な相互接続を開始した。両クラウド上で運用しているアプリケーション間での相互運用が可能になる。
()
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。
()
3月末のGoogle Cloud障害の原因が判明。分散アクセスコントロールへの大量の変更要求が引き起こしたメモリ不足だったという。Google Cloudでは米国太平洋時間の3月26日午後4時50分ごろから10時間ほど、主要サービスが利用できない状態になっていた。
()
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。
()
警察庁、総務省、経済産業省は「不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況」を公表した。2019年度の不正アクセス件数は2960件。インターネットバンキングでの不正送金の件数が2018年比で5.5倍と急増している。
()
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakの認可サービスを利用することで、アプリケーションに対して、より細やかで柔軟なアクセス制御を実現することが可能です。今回は、後編をお届けします。
()
企業の無線LANを狙った攻撃は、古くから存在する手法を基にしている。代表的な無線LANへの攻撃手法のうち、アクセス制御を標的としたものを紹介する。
()
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。
()
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。
()