デジタル トランスフォーメーションを加速 お客様がデジタル トランスフォーメーションに乗り出したばかりでも、あるいはすでに進めている場合でも、Google Cloud は困難な課題の解決を支援します。
※当記事に記載されている情報は、古くなっている場合があります。オフィシャルサイトで最新情報をご確認ください。 「ClamAV」基本情報 ■概要 ClamAV(クラムエーブイ)とは、アンチウイルスエンジンです。さまざまな「ウイルス」「マルウェア」「悪意のある脅威」などを検出します。 ■基本説明 ClamAVは、「ファイルスキャン」「電子メールスキャン」「Webスキャン」などエンドポイントセキュリティを含むさまざまな状況で使用されるアンチウイルスエンジンです。 特に、UNIX/Linux環境では定番アンチウイルスツールとして利用されています。 ■動作環境 ClamAVは、基本的に、UNIX/Linux環境用CUIツールとしてリリースされていますが、他の環境に移植され、多くの派生版が提供されています。 ・Windows—「ClamAV for Windows」「ClamWin」 ・Linux ・
「Trend Micro Cloud One - Workload Security」。Trend Micro 社が管理サーバをクラウド上で提供するSaaS型セキュリティサービス。お客様のサーバー環境・システム構成に適切なセキュリティ対策を実現する、クラウド型総合サーバーセキュリティサービスです。 サーバーのセキュリティ対策に必要な、5つの機能を実装。 ネットワーク上だけではなくご利用中の OS、アプリケーションにも対応した多層的なセキュリティ対策によって、あらゆるセキュリティリスクから、お客様のサーバー環境を保守いたします。 ※Trend Micro「 Deep Security as a Service(DSaaS)」は、「Cloud One - Workload Security」に名称変更致しました。 ※SaaS型サービス:「Software as a Service」の略称。ユー
IPS(不正侵入防御)機能 - インターネットからの攻撃を防御 - Fortinet社による自社開発のエンジン・シグネチャを使用 シグネチャマッチングによる攻撃検知・防御 危険度、ターゲット、OS、プロトコルを指定し、数千のシグネチャから簡単に必要なシグネチャを絞り込み可能 カスタムシグネチャも作成可能 攻撃を検知した場合、送信元IPなどの条件でトラフィックを遮断可能 IDS・IPSとは? ●IDSとは IDSは、Intrusion Detection Systemの略で、不正侵入検知システムのことを指します。外部と社内ネットワーク間の通信の監視を行い、不正アクセスなどの悪意ある通信を検知した場合は、セキュリティ管理者に通知します。 ●IPSとは IPSは、Intrusion Prevention Systemの略で、不正侵入防御システムのことを指します。IDSと同様に悪意ある通信を検知し
IPS・IDS:パケットを監視 しかし、外部から通常のアクセスを短時間に大量の送りつける攻撃を仕掛けた場合、パケットそのものは正当なパケットと何ら変わりないので、ステートフルインスペクションでもこれが攻撃パケットであると判断できません。 そこでパケットの内容を監視して、ルールやパターンによって異常検知するIDSやIPSの出番となります。 2. ファイアウォールはIDS・IPSと働く場所が違う ファイアウォールとの違いとIDS・IPSの違いとして、「機能する場所」の違いがあげられます。この「場所」とは、大きく3つに分類されます。まずはそのエリアについて確認し、ファイアウォール、IDS・IPSそれぞれがどこで機能するのかについて解説します。 3つのエリア分かれるネットワークセキュリティ それぞれのシステムが働く場所を確認しておきましょう。通常ネットワークセキュリティを検討する場合、ネットワーク
概要 以前、CloudRunで秘匿情報を扱うのにberglas(GCPで秘匿情報を扱うためのOSS)を使用しましたが、2020年1月23日公式にGCPで秘匿情報を扱うためのサービスであるSecretManagerが公開されました。 紹介記事 制限事項 まだベータ提供です。 東京リージョンもまだありません。(一番近くて台湾) なので、GAでないと困る人や、秘匿情報を国外に保持したくない人はまだ使えないです。 ただ、今後GCPで秘匿情報を扱うのはこれが標準になっていくと思われます。 使い方 シークレットを作成する セキュリティ→シークレットマネージャーから作成します。 「sample-secret」というキーで、「usagisan」という文字列を格納しています。 なお、gcloudコマンドで作成する手順は、上記紹介記事の中に記載があります。 クライアント シークレットを読み取る例は、下記ドキュ
AWSやGCPを利用する際によく対面するセキュリティ対応について各クラウドでのソリューションを比較しながら、サービスや方針についてまとめました。 この記事の範囲 主に、Webサービス/アプリ開発でのクラウド利用におけるセキュリティについての話がメインです PCI DSS とか ISMS とかの難しい話はしません(というかできないよ\(^o^)/) パブリッククラウドにおけるセキュリティ パブリッククラウドにおいて、まず最初に押さえるべきは「責任分担モデル」です。簡単にいうと、クラウドサービス自体の運用に関しての責任はクラウドプロバイダが持つ。クラウドサービスの利用の仕方に関する責任は自分たちで持つ。ってやつです。 これは大体どのプロバイダも一緒なので、覚えておくといいと思います。 引用: https://aws.amazon.com/jp/compliance/shared-r
こんにちは、 IT 基盤部第一グループの山本です。 今回は AWS のセキュリティインシデント通知のエスカレーションの仕組みについて紹介したいと思います。 概要 AWS 上のリソースで不審な動きをしているものが検知された場合、AWS はメールまたはサポートケースによって利用者へ通知を行います。セキュリティグループの設定不備によって EC2 インスタンスに侵入されたり、IAM の credential の漏洩によってリソースに対する操作が不正になされたりした際に送られる Abuse Report がその代表例です。このような不正利用はセキュリティインシデントにつながりうるため、即座に検知し対応する必要があります。 一方、DeNA は数百個の AWS アカウントを管理しているため、これらすべてのアカウントの通知を日々目視で確認することには限界があり、前述の通知を見落としたり初動が遅れたりする可
Check SSL Certificate installation and scan for vulnerabilities like DROWN, FREAK, Logjam, POODLE and Heartbleed.
本ページにて、Windows端末でのCRL/OCSPのURLの確認方法を紹介します。 証明書と中間CA証明書の内容を併せてご確認ください。本例では証明書のCRL/OCSPのURLの確認を行います。中間CA証明書については、読み替えてご覧ください。 ご利用のアカウントによっては、証明書に「CRL配布ポイント」の記載が無い可能性もございますので、その場合には別途お問い合わせください。 CRL/OCSPのURLは、サービスプランや署名ハッシュアルゴリズムなどによって異なりますので、当該URLをご利用いただく場合には、更新等の都度ご確認いただきますようご注意ください。 発行済みの証明書・中間CA証明書をメールから取得し、テキストエディタへ転記します。
こんにちは。田中(邦)です。 今回は、”The most advanced penetration testing distribution,ever.” なLinuxディストリビューションであるKali Linuxを使ってウェブサービスの脆弱性をテストしてみます。 VagrantとVirtual Boxのインストール VagrantとVirtualBoxはインストールしてあることが前提です。 インストールしていない方はまずインストールしておいてください。 Oracle VM VirtualBox Vagrant ついでにプラグインのvagrant-vbguestも入れておくと便利だと思います。 Kali Linuxのインストール まずはKali Linuxをインストールしないと始まりません。 こちら↓を参考に日本語版のKali Linuxをインストールします。 wasabeef/vagr
近年では多くの分野でWebアプリケーションが使われるようになり、大量の個人情報や重要な秘密情報を扱うようなアプリケーションも少なくない。そのため、Webアプリケーションも攻撃対象として狙われやすくなっている。今回はWebアプリケーションのセキュリティ対策として、Googleが公開しているセキュリティ調査ツール「skipfish」を使ったセキュリティスキャンを紹介する。 Webアプリケーションに特化したセキュリティ調査ツール「skipfish」 今日では、Webブラウザ経由でさまざまな操作を行えるWebアプリケーションが広く浸透している。Webブラウザは最近のほぼすべてのPCにインストールされており、専用のクライアントを用意せずにアプリケーションを操作できるというのがその浸透の理由の1つだ。しかし、Webアプリケーションでは簡単にその一部(HTMLやJavaScript)のソースコードを閲覧
フィードバックを送信 Security Command Center の構成 コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 Security Command Center を構成すると、セキュリティ ソースの追加、どのソースをどのリソースに適用するかの管理、Event Threat Detection と Container Threat Detection のロギングの設定などを行うことができます。 Security Command Center を構成するには、Google Cloud コンソールで Security Command Center の [設定] ページに移動し、変更する設定のタブをクリックします。 有効化レベル Security Command Center は、組織レベル(組織)またはプロジェクト レベル(個々のプロジェクト)で有効
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く