キーワードを探す
検索

「SSL」関連の最新 ニュース・レビュー・解説 記事 まとめ

最新記事一覧

App ServiceによるWebサイト/APIに対して、Azure外で発行したSSLサーバ証明書を割り当てることもあるだろう。この際、App Serviceに直接インポートすると更新時の手間が増えてしまう。機密情報を安全に取り扱える「Azure Key Vault」をPowerShellで操作することで、効率良く証明書を更新できるようにする。

()

ランサムウェアの脅威が増加する中、SSL-VPNの脆弱性が攻撃者の主要な侵入経路となっている。こうした状況でセキュリティ強化のために「脱SSL-VPN」が注目を集めている。本記事は移行先となる5つの選択肢を紹介し、メリットや導入時のポイントを解説する。

()

Kubernetesやクラウドネイティブをより便利に利用する技術やツールの概要、使い方を凝縮して紹介する連載。今回は、cert-managerを利用したIngressによる自己署名証明書とLet's Encryptで発行した証明書の利用方法を解説し、Gateway APIでcert-managerを利用する方法を紹介する。

()

App ServiceによるWebサイト/APIに対して、Azure外で発行したSSLサーバ証明書を割り当てることもあるだろう。この際、App Serviceに直接インポートすると更新時の手間が増えてしまう。機密情報を安全に取り扱える「Azure Key Vault」をAzure CLIで操作することで、効率良く証明書を更新できるようにする。

()

用語「自己教師あり学習」について説明。ラベルなしの大量データセットを使って、プレテキストタスク(疑似的なラベルが自動生成された代替のタスク)を解くための事前学習を行う学習方法のこと。その後、ターゲットタスクを解くために、(少量の)別のデータセットを使って事前学習済みモデルをファインチューニングする。

()

さまざまなシステムで広く利用されるOpenSSLに新たな脆弱性が見つかった。DoS攻撃につながりかねないリスクがあるあため、アップグレードや修正バージョンの入手を急ぎたい。

()

富士通ソーシアルサイエンスラボラトリ(富士通SSL)は、特権ID管理のSaaS「CyberArk Privilege Cloud」の販売を開始した。併せて専任コンサルタントによる支援プログラムを提供し、導入前のカウンセリングから運用環境に合わせたカスタムプラグイン開発までワンストップで実施できる。

()

個人情報の送受信に不可欠な「暗号化」だが、トラフィックの可視性の欠如を悪用したサイバー攻撃も増えている。そこで対策として取り入れたい「SSL復号」のアプローチについて、メリットや導入のためのベストプラクティスを紹介する。

()

通信を暗号化するSSL化が不可欠な昨今、見えないというデメリットを悪用してマルウェア感染やWebサイト改ざんによる攻撃を試みる攻撃者が現れている。SSL化された通信を可視化しセキュリティ対策製品による検閲/防御をする手だてはないのか。

()

約10年後に訪れると見込まれる量子コンピュータの実用化の際には、現在の暗号の一部は解読されてしまう恐れがある。デジサート・ジャパンの林正人さんは、「量子コンピュータの脅威を正しく認識し、耐量子コンピュータ暗号の導入に今から備えるべき」という。

()

富士通ソーシアルサイエンスラボラトリ(富士通SSL)は、自社ソリューション群「PoweredSolution」を刷新し、5カテゴリーで製品・サービスを提供する。デジタルトランスフォーメーション(DX)デザインの共創や、顧客エンゲージメントの獲得支援、データ活用支援など、DX推進支援策を強化した。

()

WebサイトやWebアプリのセキュリティの要である「SSL/TLS」は、SSL 3.0以前のレガシーなプロトコルの脆弱(ぜいじゃく)性が問題視され、より新しいプロトコルに移行することが求められてきました。SSLの後継であるTLS 1.0/1.1も脆弱性があることが明らかになり、最近ではTLS 1.2以降を要求するWebサイトやサービスも増えてきています(例:2019年7月下旬のTwitterサービスなど)。今回は、TLS 1.2以降への移行の影響で失敗するようになった「Invoke-WebRequest」コマンドレットの回避策について。

()

SSLが普及する一方、攻撃者が防御を回避する方法として暗号化を利用していることは認識しておかなくてはならない。これに対抗するには、暗号化トラフィック内の脅威を“復号なし”で発見できる、新たなテクノロジーの採用が不可欠だ。

()

SSL/TLSプロトコルで暗号化されたトラフィックは、情報の保護やコンプライアンスに重要な一方、トラフィック内の脅威を見えなくするリスクも抱えている。それを解消するには、暗号化された通信を“復号”する能力が必要になる。

()
キーワードを探す
ページトップに戻る