並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 223件

新着順 人気順

ゼロトラストの検索結果41 - 80 件 / 223件

  • 「ゼロトラスト」でなければランサムウェアギャングと戦えない理由――いま企業はハイブリッド戦争の前哨戦の渦中にある

    「ゼロトラスト」でなければランサムウェアギャングと戦えない理由――いま企業はハイブリッド戦争の前哨戦の渦中にある:ITmedia Security Week 2023 夏 2023年6月、ITmedia Security Week 2023 夏で、多摩大学 ルール形成戦略研究所 客員教授 西尾素己氏が「ゼロトラスト。バズワードと化した最重要課題を今一度紐解く。」と題して講演した。

      「ゼロトラスト」でなければランサムウェアギャングと戦えない理由――いま企業はハイブリッド戦争の前哨戦の渦中にある
    • 「Chromebook」でWindowsアプリを使用可能に--「ChromeOS Virtual App Delivery with Cameyo」

      Chromebookをより便利に 「Chromebook」でWindowsアプリを使用可能に--「ChromeOS Virtual App Delivery with Cameyo」 Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2023-09-05 07:45 近年、「ChromeOS」の人気がかなり高まっている。近頃では、ほとんどの人は、ウェブブラウザーさえあれば、仕事に取り組むことができるからだ。例えば、「Microsoft 365」「Google Workplace」「Slack」「Zoom」といったSaaSアプリケーションは、ほとんどの労働者に必要なものになっている。 それでも、企業には、必要な「Windows」アプリケーションが少なくとも1つは常に存在するので、Windowsを使い続けなければならない。しか

        「Chromebook」でWindowsアプリを使用可能に--「ChromeOS Virtual App Delivery with Cameyo」
      • Cloudflareが社内Wikiなどをホストするサーバーへ不正アクセスされたことを発表、分析・対応済みでユーザーデータやシステムへの影響はなし

        Cloudflareが2023年11月23日に社内Wikiなどをホストするサーバーへ不正アクセスが行われたことを発表し、同時に分析結果をブログに掲載しました。 Thanksgiving 2023 security incident https://blog.cloudflare.com/thanksgiving-2023-security-incident 攻撃を受けたのはCloudflareが社内Wikiなどを展開している自己ホスト型のAtlassianサーバー。2023年11月23日に攻撃を検出後、Cloudflareのセキュリティチームは直ちに攻撃者のアクセスを遮断し、調査を開始しました。攻撃の3日後である11月26日にはCrowdStrikeのフォレンジックチームを迎え入れて分析を実施したとのこと。 そして2024年1月31日に調査が完了しました。調査の結果、アクセス制御やファイア

          Cloudflareが社内Wikiなどをホストするサーバーへ不正アクセスされたことを発表、分析・対応済みでユーザーデータやシステムへの影響はなし
        • 2024年のセキュリティ、日本企業に向けた10の論点

          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ガートナージャパンは、日本企業が押さえておくべきという2024年のセキュリティ論点を発表した。ガバナンスやリスク、マルチクラウド、AIなど10種類を挙げている。 同社バイスプレジデント アナリストの礒田優一氏は、昨今においてセキュリティの取り組みをステークホルダー(利害関係者)に説明する必要性が今まで以上に高まっているとし、「戦略不在のままその場しのぎの対応を継続した場合、企業として責任を問われた際に説明に窮する事態に陥る可能性がある。セキュリティリスクマネジメント(SRM)のリーダーは、目前の課題や仕事のみに振り回されるのを避けるために、少なくとも年に1回は視野を広げ、自社の取り組みを見つめ直す機会を持つべき。セキュリティとプライバシ

            2024年のセキュリティ、日本企業に向けた10の論点
          • EDRやゼロトラストを頼る前に行うべき5つのこと──実は昔も今も変わらないセキュリティの原則

            多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきなのか。イー・ガーディアングループCISO 兼 EGセキュアソリューションズ取締役CTOである徳丸浩氏が、日本の「セキュリティのイマ」をわかりやすく徹底解説する連載企画第7弾。今回のテーマは「実は今も昔も変わらないセキュリティの原則、ベンダーを頼る前に行うべき5つのこと」です。EDRやゼロトラストといった、近年生まれたセキュリティワードを用いたソリューションが増えている昨今ですが、それでもセキュリティ被害は後を絶ちません。徳丸氏はこれに関して、EDRやゼロトラストといった言葉が生まれる以前から、そういった考え方やセキュリティ対策はあったと指摘し、新たなソリューションに頼る以前に古来から続く原則的な対策が重要だと説きます。そこで今回は、本質的なセキュリティ強化のポイントについて詳しく解説します。 はい、対策の話

              EDRやゼロトラストを頼る前に行うべき5つのこと──実は昔も今も変わらないセキュリティの原則
            • 記事一覧 - 2LoD.sec

              これまでの記事の一覧です。 複数回に分けた記事は「その1」へのリンクのみ貼ります。 このブログの説明はこちら 2023年10月12日以前の記事はnoteへジャンプします。 ガイドライン・ベストプラクティス類 そもそもセキュリティ何すればいいの? サイバーセキュリティ経営ガイドライン v3.0 NIST CSF 2.0 NIST SP800-53 rev.5, 53B DX時代における企業のプライバシーガバナンスガイドブックver1.3 ゼロトラストについて学びたい OMB M-22-09 米国政府のゼロトラスト・サイバーセキュリティ原則への移行 Zero Trust Maturity Model 国家や政府のセキュリティについて学びたい サイバーセキュリティ2023 EO14028 「国家のサイバーセキュリティの向上に関する大統領令」 米国 国家サイバーセキュリティ戦略 NATIONAL

                記事一覧 - 2LoD.sec
              • 東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します

                2021年に開催された東京オリンピック・パラリンピックでは、大会に向け様々なサイバーセキュリティ対策が行われた事をご存知の方も多いかと思います。 そのような中、弊社は、内閣サイバーセキュリティセンター(NISC)が実施した大会会場の制御システムに対するペネトレーションテスト1にテスト実施事業者として参加しました。本件はNISCのサイバー関連事業者グループのページにて、「主な施策 1.リスクマネジメントの促進 大規模国際イベントにおけるサイバーセキュリティ対策 競技会場に対するペネトレーションテスト結果の事例の情報共有 〜東京オリンピック・パラリンピック競技大会の取組から得られた知見の活用〜」として紹介されています。ペネトレーションテストでは、初期侵入から被害発生までの一連の攻撃シナリオを仮定し、運用中のシステムに対し様々な攻撃手法を用いて実際に被害が起こり得るかを検証しました。 ペネトレー

                  東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します
                • [新サービス多数] AWS re:Inforce 2023 CJ Moses キーノート レポート #AWSreInforce | DevelopersIO

                  [新サービス多数] AWS re:Inforce 2023 CJ Moses キーノート レポート #AWSreInforce こんにちは、菊池です。 今回はアメリカ、アナハイムで開催中のAWSのセキュリティカンファレンスである、AWS re:Inforce 2023に参加しています。 Watch re:Inforce online この記事は、AWSのCISOであるCJ Mosesによるキーノートのセッションレポートです。 セッション概要(公式より引用) Join CJ Moses, Chief Information Security Office (CISO) for AWS, as he shares how to accelerate innovation and how you can scale your security practices with the most se

                    [新サービス多数] AWS re:Inforce 2023 CJ Moses キーノート レポート #AWSreInforce | DevelopersIO
                  • AIコーディングは4年後に50%が導入、物価上昇を上回る賃金の増加「なし」7割強、OSS「6つの神話」検証、ほか

                    本連載「ざっくり知っておきたいIT業界データ」では、過去1週間に調査会社などから発表されたIT市場予測やユーザー動向などのデータを、それぞれ3行にまとめてお伝えします。 今回(2023年12月2日~12月8日)は、ソフトウェア・エンジニアリングのハイプ・サイクル、物価上昇と賃金増加の実態、国内企業における生成AIの活用状況、オープンソースコミュニティ「6つの神話」検証、クラウドセキュリティとゼロトラストについてのデータを紹介します。

                      AIコーディングは4年後に50%が導入、物価上昇を上回る賃金の増加「なし」7割強、OSS「6つの神話」検証、ほか
                    • 警視庁、サイバー攻撃集団「BlackTech」に注意喚起 日本のIT企業など標的、海外子会社のルータから侵入も

                      警察庁と内閣サイバーセキュリティセンターは9月27日、日本のIT企業などをターゲットに攻撃を繰り返している、中国を背景にしたサイバー攻撃グループ「BlackTech」の手口と対策について、米連邦捜査局(FBI)などと共同で注意喚起した。 発表によるBlackTechは、2010年ごろから、日本を含む東アジアと米国の政府、産業、技術、エレクトロニクス、メディア、電気通信分野を狙って情報窃取を目的にサイバー攻撃を行っているという。 手口としてはまず、インターネットに接続されたネットワーク機器のソフトウェア脆弱性を狙ったり、不十分な設定、サポートの切れた機器・ソフトなど脆弱な点を攻撃したりして侵入し、最初の足がかりを作る。 さらに、海外子会社の拠点で本社との接続のために使用される小型のルータを、攻撃者の通信を中継するインフラとして利用。信頼された内部のルータを通じて本社や別の拠点のネットワークへ

                        警視庁、サイバー攻撃集団「BlackTech」に注意喚起 日本のIT企業など標的、海外子会社のルータから侵入も
                      • 「みんなにめちゃめちゃ嫌がられた」 “データドリブン行政”に向け庁内のあらゆるデータを棚卸 三重県のDX担当者に聞く苦悩と希望

                        「みんなにめちゃめちゃ嫌がられた」 “データドリブン行政”に向け庁内のあらゆるデータを棚卸 三重県のDX担当者に聞く苦悩と希望(1/4 ページ) 行政の基盤を新しいデジタルテクノロジーでアップデートしようとする流れが本格化している。政府の共通クラウド基盤「ガバメントクラウド」の導入・活用が中央省庁や地方自治体で進む他、データを活用してEBPM(Evidence Based Policy Making、エビデンスに基づく政策立案)に取り組む自治体も散見されるようになってきた。 クラウドサービス「Google Cloud」を導入して、データ活用の取り組みを進める三重県もその一つだ。同県は2022年度、業務のデジタル化やデータ活用を進める「行政DX推進プロジェクト」を開始。現在、土台となるIT基盤の整備・活用に取り組んでいる。 とはいえ、ガバメントクラウドへの移行に課題を抱える市町村が出始めてい

                          「みんなにめちゃめちゃ嫌がられた」 “データドリブン行政”に向け庁内のあらゆるデータを棚卸 三重県のDX担当者に聞く苦悩と希望
                        • NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは

                          NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは:サイバーセキュリティ月間 フィッシング詐欺やランサムウェアなどのサイバー攻撃が、日常生活や企業活動に深刻な影響を及ぼしている。今や「サイバーセキュリティ」はあらゆる人や組織が真剣に向き合うべき課題だ。 政府も本腰を入れており、「サイバーセキュリティは全員参加」というテーマを掲げて毎年2月1日から3月18日までの「サイバーセキュリティ月間」に啓発活動を展開している。 「ひとごと」ではなく「自分ごと」としてサイバーセキュリティに向き合うにはどうすればいいのか。サイバーセキュリティ月間を主導する内閣サイバーセキュリティセンター(NISC)の村田健太郎氏と企業の対策に詳しくソフトバンクでセキュリティエバンジェリストとしても活動する澤入俊和氏に、全員参加で対策を推進するポイントを教えてもらう。 村田 個

                            NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは
                          • レッドハット、「Red Hat Enterprise Linux 9.4」を一般提供--「RHEL 7.9」に4年間の追加サポートも

                            レッドハット、「Red Hat Enterprise Linux 9.4」を一般提供--「RHEL 7.9」に4年間の追加サポートも Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2024-05-02 10:03 Red Hatは米国時間5月1日、同社OSの最新版「Red Hat Enterprise Linux(RHEL)9.4」をリリースした。また、「RHEL 7.9」のサポートを4年延長することも発表した。 他のバージョンのRHELではこのような延長サポートは期待できないだろう。CanonicalがUbuntuの長期サポート(LTS)版に12年間のサポートを提供しているのとは異なり、Red Hatは「RHEL 7 Extended Life Cycle Support(ELS)」に1回限りの4年間の追加サポートを

                              レッドハット、「Red Hat Enterprise Linux 9.4」を一般提供--「RHEL 7.9」に4年間の追加サポートも
                            • 脆弱性満載のVPN、ずさんなパスにF/WなしでPC接続──近年ゼロトラストが必要になった切実な事情

                              多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきなのか。イー・ガーディアングループCISO 兼 EGセキュアソリューションズ取締役CTOである徳丸浩氏が、日本の「セキュリティのイマ」をわかりやすく徹底解説する連載企画第5弾。今回のテーマは「脆弱性満載のVPN、ずさんなパスにF/WなしでPC接続──近年ゼロトラストが必要になった切実な事情」です。日本のセキュリティ対策で、もはやトレンドどころか常識となりつつあるゼロトラスト。しかし、その要点を知っているようで知らない人は数多くいると徳丸氏は指摘します。今回はその「ゼロトラスト」の意義と押さえるべき重要なポイントを詳しく解説します。 そもそもゼロトラストとは はい、前回は境界防御をメインにお話しさせていただきましたが、今回は「ゼロトラストとはなんぞや」というお話ができればと思います。 ゼロトラストセキュリティモ

                                脆弱性満載のVPN、ずさんなパスにF/WなしでPC接続──近年ゼロトラストが必要になった切実な事情
                              • 【雑記】セキュリティマネージャによる中途採用面接の胸の内 - 2LoD.sec

                                突然ですが、今回は中途採用の面接官目線の話を書きます。 私は事業会社のセキュリティマネージャとして新しい仲間を増やすべく、どうすればより良い採用に繋げられるのか日々めちゃくちゃ悩んで試行錯誤しています。 この記事を書くにあたり、人事や採用のプロが指南する「面接の掘り下げ方」系の情報を調べました。 その多くは私が普段見ている観点と同じものでしたが、一部、私の立場ならではの「現実目線」があるように思ったので、書いてみます。 面接の目的 自己紹介タイム 質問タイム 鉄板系 掘り下げ系 変化球系 応募者からの質問タイム おわりに 面接の目的 ごく普通の話ですが、採用面接には3つの目的があると思います。 企業が応募者のスキルを評価する 企業と応募者間の価値観や希望のミスマッチを防ぐ 企業が応募者に評価してもらう(今回は触れません) 1の確認のためには応募者のWhatを、2のためにはWhyを掘り下げる

                                  【雑記】セキュリティマネージャによる中途採用面接の胸の内 - 2LoD.sec
                                • 累計1億人が利用する「pixiv」のタイムリーな開発を支えるRuby on Rails─ピクシブ | IT Leaders

                                  IT Leaders トップ > テクノロジー一覧 > システム開発 > 技術解説 > 累計1億人が利用する「pixiv」のタイムリーな開発を支えるRuby on Rails─ピクシブ システム開発 システム開発記事一覧へ [技術解説] 累計1億人が利用する「pixiv」のタイムリーな開発を支えるRuby on Rails─ピクシブ Ruby開発最前線─Ruby bizグランプリ2023大賞サービスを紹介(1) 2024年4月2日(火)Ruby bizグランプリ実行委員会 リスト 日本発のオープンソースのプログラミング言語「Ruby」と、その開発フレームワーク「Ruby on Rails」。これらを用いて開発されたアプリケーションやサービスは数多あるが、その中から、特にすぐれたものを表彰するのが年次アワードプログラム「Ruby bizグランプリ」だ。本稿ではRuby biz グランプリ20

                                    累計1億人が利用する「pixiv」のタイムリーな開発を支えるRuby on Rails─ピクシブ | IT Leaders
                                  • IBM、大規模言語モデル「Granite」日本語版を2024年第1四半期に提供、シングルGPUで動作 | IT Leaders

                                    IT Leaders トップ > テクノロジー一覧 > AI > 新製品・サービス > IBM、大規模言語モデル「Granite」日本語版を2024年第1四半期に提供、シングルGPUで動作 AI AI記事一覧へ [新製品・サービス] IBM、大規模言語モデル「Granite」日本語版を2024年第1四半期に提供、シングルGPUで動作 2023年9月20日(水)日川 佳三(IT Leaders編集部) リスト 日本IBMは2023年9月20日、米IBM開発の大規模言語モデル「Granite(グラナイト)」の日本語版を2024年第1四半期(1~3月)に提供開始すると発表した。2023年12月に先行リリース版を提供する。AIモデル作成・運用ツール「watsonx.ai」で利用できる。現在、watsonx.aiではIBM独自の基盤モデルとして情報抽出や分類などを実行する「Slate」を利用可能だが

                                      IBM、大規模言語モデル「Granite」日本語版を2024年第1四半期に提供、シングルGPUで動作 | IT Leaders
                                    • 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] | IT Leaders

                                      IT Leaders トップ > テクノロジー一覧 > セキュリティ > 技術解説 > 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] セキュリティ セキュリティ記事一覧へ [技術解説] 対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] 送信ドメイン認証対応は“推奨”から“義務”へ 2024年1月16日(火)増田 幸美(日本プルーフポイント チーフ エバンジェリスト) リスト メールを介したサイバー攻撃や詐欺行為が増加の一途をたどる中、防御策として、送信ドメイン認証技術「DMARC(ディーマーク)」の重要性が増している。利用者の多いGmailとYahoo!メールの場合、2024年2月1日から送信ドメイン認証を義務付けるなど、メールの安全な送受信に不可欠な仕組みとして、行政機関やさまざまな業界で対応が急務となっている。本稿では前編・後編の2回

                                        対応急務!なりすまし/迷惑メール対策「DMARC」の仕組みと効果[前編] | IT Leaders
                                      • グーグル「メール送信者のガイドライン」の急所とDMARC対応の実際[後編] | IT Leaders

                                        IT Leaders トップ > 経営課題一覧 > 法制度対応/CSR > 技術解説 > グーグル「メール送信者のガイドライン」の急所とDMARC対応の実際[後編] 法制度対応/CSR 法制度対応/CSR記事一覧へ [技術解説] グーグル「メール送信者のガイドライン」の急所とDMARC対応の実際[後編] 大量メール配信者は、2024年2月からSPFとDKIMに加えてDMARC対応が必須 2024年1月22日(月)増田 幸美(日本プルーフポイント チーフ エバンジェリスト) リスト メールを介したサイバー攻撃/詐欺への防御策として、急がれる送信ドメイン認証技術への対応。前編では「DMARC(ディーマーク)」の仕組みと効果について解説した。後編では、2024年2月1日から対象の環境に送信ドメイン認証を義務づけるグーグルの「メール送信者のガイドライン」に沿って、DMARC対応および運用作業のポイ

                                          グーグル「メール送信者のガイドライン」の急所とDMARC対応の実際[後編] | IT Leaders
                                        • ゼロトラストはいいことばかりではない? Gartnerが指摘するデメリット

                                          303人のセキュリティリーダーを対象とした調査に基づき、Gartnerが2024年4月22日(現地時間)に発表したレポートによると(注1)、全世界の組織のほぼ3分の2がゼロトラストセキュリティ戦略を完全または部分的に導入しているという。 ゼロトラストセキュリティはいいことばかりではない? 導入のデメリット ゼロトラストセキュリティを完全または部分的に導入している組織のうち、約80%の企業が成功を測定するための戦略的な指標を持っている。そのうちの約90%はリスクを測定するための指標も持っている。 Gartnerの調査によると、ゼロトラストセキュリティ構築後、5社に3社はコストが増加すると予測し、5社に2社はスタッフの人数が増加する可能性が高いと予測している。 悪質なサイバー攻撃の急増を受けて、ゼロトラストセキュリティ戦略を採用する企業が増えている。テレワークやハイブリッドワークなど、1週間を

                                            ゼロトラストはいいことばかりではない? Gartnerが指摘するデメリット
                                          • 三菱電機と富士フイルムHDに聞く、サイバー攻撃被害の教訓とその後の対策

                                            従来の境界型防御は、最新の攻撃手法には無力だった――。サイバー攻撃の被害企業は、事件を転機にセキュリティー対策を大きく転換させた。被害企業が得た苦い教訓とその後の対策は、多くの企業にとって参考になる。 「セキュリティー対策は常に進化させる必要があると痛感した」。三菱電機の三谷英一郎常務執行役CIO(最高情報責任者)は、4年前の2019年にサイバー攻撃の被害に遭った教訓をこう語る。 同社は2020年1月、不正アクセスの被害を受けたと発表した。防衛省による2021年12月の発表によれば、三菱電機から流出したファイルの中には、防衛に関連するものが2万件あり、その中には安全保障に影響を及ぼす恐れのあるファイルが59件含まれていたとする。 攻撃者は2019年3月、ウイルス対策ソフトなどの脆弱性を突いて三菱電機の中国拠点に侵入し、その後に日本拠点にも侵入するなど不正アクセスの範囲を広げていった。「(当

                                              三菱電機と富士フイルムHDに聞く、サイバー攻撃被害の教訓とその後の対策
                                            • 理想のセキュリティー対策は「ゼロトラスト」だが、現実は長い道のり

                                              従来型の境界型防御を脱し、セキュリティーを強化するにはどうすればいいか。理想像は既に示されている。「ゼロトラスト」に基づく対策だ。ただし日本企業にとって道のりは長い。まずは足元の対策を固めよう。 本特集の第3回で取り上げたような基本的なセキュリティー対策を徹底すれば、VPNの脆弱性を総当たり式で狙うようなサイバー攻撃はある程度防げるだろう。 しかし大企業や著名な組織を狙った標的型攻撃となると、話は別だ。三菱電機や富士フイルムホールディングス(HD)は基本的なセキュリティー対策を講じていたが、境界型防御のわずかな弱点を攻撃者に突かれて社内ネットワークに侵入され、防御が弱かった境界内のサーバーを狙われた。 標的型攻撃にはゼロトラスト 高度化する一方である標的型攻撃にはどう備えるべきか。三菱電機と富士フイルムHDがサイバー攻撃の被害に遭った後に実施したセキュリティー対策の強化が参考になる。境界型

                                                理想のセキュリティー対策は「ゼロトラスト」だが、現実は長い道のり
                                              • Solorigate事件の教訓 - サプライチェーンアタックを防ぐことは可能か|ミック

                                                先月末、主要なLinuxディストリビューションなどで広く使用されているファイル可逆圧縮ツール「XZ Utils」に、悪意あるコードが挿入された問題(CVE-2024-3094)が確認されたとして大きな波紋を呼んでいる。このコードが挿入されたバージョンのXZ Utilsがインストールされたシステムは、特定条件下で、SSHポート経由で外部から攻撃者が接続できるような改ざんが行われる可能性がある。 今回はすんでのところで気づいた人がおり(SSHによるログインが僅かに遅延することに違和感を持ったのがきっかけだったという)、全世界に配布される直前にストップがかけられたが、もしかすると気づいていないだけですでに商用で利用されているOSS製品に似たような悪意ある脆弱性が仕込まれているのではないか、という不安混じりの疑念を持った人は少なくないと思う。 実際に、OSSではないが多くの企業や政府機関で利用され

                                                  Solorigate事件の教訓 - サプライチェーンアタックを防ぐことは可能か|ミック
                                                • 魚市場から生まれた水産流通プラットフォーム「UUUO」、Rubyで迅速開発─ウーオ | IT Leaders

                                                  IT Leaders トップ > テクノロジー一覧 > システム開発 > 技術解説 > 魚市場から生まれた水産流通プラットフォーム「UUUO」、Rubyで迅速開発─ウーオ システム開発 システム開発記事一覧へ [技術解説] 魚市場から生まれた水産流通プラットフォーム「UUUO」、Rubyで迅速開発─ウーオ Ruby開発最前線─Ruby bizグランプリ2023大賞サービスを紹介(2) 2024年4月4日(木)Ruby bizグランプリ実行委員会 リスト 日本発のオープンソースのプログラミング言語「Ruby」と、その開発フレームワーク「Ruby on Rails」。これらを用いて開発されたアプリケーションやサービスは数多あるが、その中から、特にすぐれたものを表彰するのが年次アワードプログラム「Ruby bizグランプリ」だ。本稿ではRuby biz グランプリ2023の大賞に選ばれた2つのサ

                                                    魚市場から生まれた水産流通プラットフォーム「UUUO」、Rubyで迅速開発─ウーオ | IT Leaders
                                                  • 旭化成が基幹システムをS/4HANAで再構築、標準化/スリム化でアドオン開発は2400から1100に | IT Leaders

                                                    IT Leaders トップ > テクノロジー一覧 > ERP/SCM > 事例ニュース > 旭化成が基幹システムをS/4HANAで再構築、標準化/スリム化でアドオン開発は2400から1100に ERP/SCM ERP/SCM記事一覧へ [事例ニュース] 旭化成が基幹システムをS/4HANAで再構築、標準化/スリム化でアドオン開発は2400から1100に 2023年9月14日(木)日川 佳三(IT Leaders編集部) リスト 旭化成がSAP ERPによる基幹業務システムをSAP S/4HANAで再構築し、2023年に稼働開始した。アドオン開発を2400個から1100個に減らすなど標準化・スリム化を図っている。SAPジャパンが2023年9月14日に開催した説明会で、基幹システムの変遷と共にプロジェクトの推移を説明した。 旭化成グループは、事業持株会社と7つの事業会社を中核に、マテリアル、

                                                      旭化成が基幹システムをS/4HANAで再構築、標準化/スリム化でアドオン開発は2400から1100に | IT Leaders
                                                    • 骨董市でノスタルジーに浸る - 叡智の三猿

                                                      昨日は毎月第3土曜日に開催されている大和の骨董市に行きました。 この市は大和駅を降りた東西のプロムナードに多数の骨董品屋さんが出店してる大規模な催しです。結構、骨董市が好きで、定期的にここに行っていたのですが、コロナ禍以降は足が遠のいてました。昨日は久しぶりの訪問です。 販売されてる骨董品の種類は実に多種多様です。陶磁器、時計、古銭、古書、おもちゃ、看板、レコード、布類・・・。明確に買う目的を持たずとも、見ているだけで一日楽しめます。 特に昨日は12月としては記録的に暖かい日でした。ぽかぽかした陽気のなか、楽しく市場を巡ることができました。 ずっと巡った挙句の戦利品は花瓶です。閉店間際の時間だったためか、店主さんが3,000円 を 2,000円 におまけしてくれました。なかなか素敵なデザインですよね!? なぜ、古いものに惹かれてしまうんだろう・・・。 いまの世はあまりにも多くのモノやコトが

                                                        骨董市でノスタルジーに浸る - 叡智の三猿
                                                      • 今求められる「モダンな情シス」 全貌、変化する方法、アンチパターンを聞いた

                                                        多くの情報システム部(情シス)がサーバのメンテナンス、ネットワークの保守といったインフラ関連の業務にリソースを充てている。コストの最適化、削減が目的とされることも多く、企業のビジネス力向上には直接寄与しないこともある。 そういった状況に警鐘を鳴らすのが、“情シスのモダン化”を支援している梶原成親氏だ。同氏は「本業の課題をソフトウェアで解決してビジネス力を向上させる『モダンな情シス』が求められている」と語る。 モダンな情シスとはいったどういった考えなのか。梶原氏への取材から、モダンな情シスの全貌や、変化する方法、アンチパターンが分かる。 モダンな情シスはどのように生まれた ――最初に、梶原さまの経歴や、IT部門の業務で重視していること、現在の役割を教えてください。 梶原氏: 以前は楽天の情報システム部に所属し、開発者向けの生産性向上ツールの提供や、全社向け情報システムの統括していました。 も

                                                          今求められる「モダンな情シス」 全貌、変化する方法、アンチパターンを聞いた
                                                        • “バカを排除する仕掛け”などの欠落が生んだ、マイナンバーの情報紐づけミス | IT Leaders

                                                          IT Leaders トップ > テクノロジー一覧 > データマネジメント > 市場動向 > “バカを排除する仕掛け”などの欠落が生んだ、マイナンバーの情報紐づけミス データマネジメント データマネジメント記事一覧へ [市場動向] “バカを排除する仕掛け”などの欠落が生んだ、マイナンバーの情報紐づけミス 「JDEA=データハンドリングのプロ集団」が危機感を顕わに緊急コメント 2023年6月20日(火)佃 均(ITジャーナリスト) リスト 世間を騒がせているマイナンバーカードの情報紐づけミス問題。2023年6月14日、日本データ・エンジニアリング協会(JDEA)が「マイナンバーへ紐づけられた誤情報登録報道に対する所感」を公表した。社会一般の話題に、受託系ITサービス事業者団体が専門家の立場からコメントを出したのは久しぶり(少なくともこの10年で唯一)で、2023年度総会から1週間という迅速な

                                                            “バカを排除する仕掛け”などの欠落が生んだ、マイナンバーの情報紐づけミス | IT Leaders
                                                          • 何も信用しない自由 - 叡智の三猿

                                                            RCサクションの古い楽曲で「言論の自由(本当の事なんか言えない)」というのがあります。 本当の事なんか言えない 本当の事なんか言えない 言えば殺される 本当の事なんか言えない 本当の事なんか言えない 言えばにらまれる そんなもの噓さ そんなものでたらめさ それは不自由なもの それは不自由なもの 本当の事なんか言えない 本当の事なんか言えない 言えばつぶされる 学校にいるときには それは許された 卒業したらそれは通じなかった 本当の事なんか言えない 本当の事なんか言えない 言えば殺される 本当の事なんか言えない この曲がRCのライブで1980年代以降、演奏されることは無かったと思うのですが、35年前の今日、野音で演奏されました。 あの8月13日のライブの衝撃はいまでも覚えてます。清志郎の声は理不尽な社会への怒りに満ち、観客も清志郎に呼応してました。 この年、RCサクセションは、COVERS(

                                                              何も信用しない自由 - 叡智の三猿
                                                            • ITシステムは“転んだとき”のことを考えよう DXとセキュリティは両輪で進めよ

                                                              サイバー攻撃の高度化が進み、侵入を食い止めることが難しくなり世界各地で被害が広まっていることはご存じの通りです。最近ではVPN機器の脆弱(ぜいじゃく)性を悪用されたり、ID/パスワードなどの認証情報が盗まれたりすることなどがシステム侵入の主要な要因になっています。 ウイルス対策ソフトやUTM(Unified Threat Management)による防御など従来のセキュリティ対策は今でも有効ですが、上記のような攻撃手法が広まる中、これだけでは十分ではありません。 こうした現状においては、“侵入”を防ぐことに注力するという考え方をあらためる必要があるでしょう。最近では「サイバーレジリエンス」という言葉が注目を集めています。これはシステム、企業全体が「復元する力」を持ち、侵入されても平常状態にすぐに戻り、事業を継続できるという考え方です。これは特定のソリューションを利用するというよりも、企業が

                                                                ITシステムは“転んだとき”のことを考えよう DXとセキュリティは両輪で進めよ
                                                              • Microsoft製品がカバーする、ゼロトラストの6つの基本要素

                                                                米Microsoft(マイクロソフト)はゼロトラスト用のツールを豊富に提供している。同社のセキュリティーツールをどう組み合わせると、「決して信頼せず、常に検証する」というゼロトラストが実現できるのか。本特集は全3回で解説する。第1回はゼロトラストの6項目の基本要素と、最も基本的なID管理についてだ。 クラウドの利活用の拡大やリモートワークといった働き方改革の推進などを背景に、IT環境に求められる要件は大きく変化した。企業は多様化する働き方に対応しながら、サイバー攻撃から企業の大事なデジタル資産を守るために、セキュリティー対策を強化する必要がある。 一方で、攻撃者グループの手口は進化しており、ランサムウエアなど企業へのサイバー攻撃は増加し続けている。規模・業種を問わずあらゆる企業が、不正アクセスやマルウエア感染が起こり得ることを前提としたセキュリティー対策を講じなければならない。そこで注目さ

                                                                  Microsoft製品がカバーする、ゼロトラストの6つの基本要素
                                                                • Windows 11の新しいセキュリティ対策を発表、NTLMの非推奨など

                                                                  Microsoftは5月20日(米国時間)、「New Windows 11 features strengthen security to address evolving cyberthreat landscape|Microsoft Security Blog」において、Windows 11に追加予定の新しいセキュリティ対策を発表した。これは「Secure Future Initiative」の取り組みに基づいたWindowsのセキュリティ強化プログラムとされる。 New Windows 11 features strengthen security to address evolving cyberthreat landscape|Microsoft Security Blog Windows 11に組み込まれる新しいセキュリティ対策 Microsoftが発表したWindows 11

                                                                    Windows 11の新しいセキュリティ対策を発表、NTLMの非推奨など
                                                                  • 個人情報とプライバシーの保護に役立つセキュリティ対策とAIを悪用するハッカーへの対策 | 初心者向けアドバイス - deve.K's Programming Primer - プログラミング初心者のための入門ブログ

                                                                    SNS活動とプライバシー保護:写真交換とメタデータの注意点 セキュリティ対策 一般のユーザーに向けた対策 ソフトウェア開発者向けの対策 攻撃手法や脅威について AIはサイバーセキュリティを侵害するのか? AIを使用した新たな攻撃手法 最後に この記事では、セキュリティに関心のある人々にとって重要な情報を提供し、セキュリティやプライバシーの保護に役立つ知識と対策方法を紹介します。 さらに、ハッカーがAIを利用して攻撃を行う方法についても探ってみましょう。 現代のデジタル時代において、セキュリティの重要性はますます高まっています。 個人情報や機密データの保護は切迫した課題であり、特に開発者やプログラマーにとっては重要なテーマです。 個人情報やクライアントのデータは、悪意のある第三者に漏洩する可能性があるため、適切に保護する必要があります。 開発者やプログラマーは、暗号化技術やセキュアな通信プロ

                                                                      個人情報とプライバシーの保護に役立つセキュリティ対策とAIを悪用するハッカーへの対策 | 初心者向けアドバイス - deve.K's Programming Primer - プログラミング初心者のための入門ブログ
                                                                    • 数分でランサムウェア攻撃を検知しているのに75%が身代金を支払っているのはなぜ? フォーティネット

                                                                      フォーティネットジャパンは2023年7月5日、「2023年ランサムウェア グローバル調査レポート」を発表した。同レポートは、31の国や地域のサイバーセキュリティリーダー569人を対象に実施した調査結果をまとめたもの。 「攻撃を防げるレベルの対策になっていない」 調査結果によると、約8割の企業が何かしらのランサムウェア対策を取っていた(「かなり準備している」「最大限準備している」を合わせて78%)。だが、過去1年間にランサムウェアの被害を受けた割合は50%に上り、そのほぼ半数が2回以上標的にされていた。これについてフォーティネットジャパンは「対策自体はしていても、ランサムウェア攻撃を防げるレベルの対策になっていない」と指摘している。 関連記事 狙われるmacOS 攻撃グループが「マルチプラットフォーム対応型マルウェア」を開発中 Kasperskyは、ランサムウェア攻撃グループ「LockBit

                                                                        数分でランサムウェア攻撃を検知しているのに75%が身代金を支払っているのはなぜ? フォーティネット
                                                                      • IPAの登氏に聞く、「分散型クラウド基盤ソフトを作れるクラウド人材育成」

                                                                        デジタル岡目八目 IPAの登氏に聞く、「分散型クラウド基盤ソフトを作れるクラウド人材育成」 - (page 2) --登氏は、インターネットやクラウドに関係するプログラムが動作する基盤や通信システム、サイバーセキュリティに対応するファイアウォール、ゼロトラストに対応するソフト、長期間重大な変更なしに利用し続けることのできる「Linux」ベースのOSなどにチャンスがあるという。 しつこいがクラウド人材とは、仮想メモリーマシンや仮想ストレージ、これらの統制技術をはじめとする、AWSを超えるクラウド基盤を作れる人材のことだ。決して、単に既製クラウドを活用するユーザーではない。それに、OSを一から作る必要はない。既存Linuxの機能を接着剤のようにつないで作る。そして価値が低かったものをつなぐことで価値を高める。この価値の差分を他人に売ってもうけてきたのが米国系のクラウド事業者だ。それを理解し、自

                                                                          IPAの登氏に聞く、「分散型クラウド基盤ソフトを作れるクラウド人材育成」
                                                                        • 小学生でも多要素認証の今、企業の認証/ID管理は使いにくい、不自由にもほどがある 未来は変容するのか

                                                                          小学生でも多要素認証の今、企業の認証/ID管理は使いにくい、不自由にもほどがある 未来は変容するのか:ITmedia Security Week 2024 冬 2024年2月27日、アイティメディアが主催するセミナー「ITmedia Security Week 2024 冬」の「多要素認証から始めるID管理・統制」ゾーンで、パロンゴ 取締役 兼 最高技術責任者 林達也氏が「デジタルアイデンティティー時代のID管理・認証/認可の変容と社会受容」と題して講演した。産官学でデジタルアイデンティティーをウオッチし、策定にまで関わる同氏が、ゼロトラスト時代に重要な認証、認可の現在を、「社会受容」というキーワードを絡めて解説するセッションだ。

                                                                            小学生でも多要素認証の今、企業の認証/ID管理は使いにくい、不自由にもほどがある 未来は変容するのか
                                                                          • Okta環境を狙うサイバー攻撃をセキュリティ企業2社はどう回避したか?

                                                                            Okta環境を狙うサイバー攻撃をセキュリティ企業2社はどう回避したか?:Cybersecurity Dive BeyondTrustとCloudflareは2023年10月に発生した「Okta」環境に対する侵害について、サイバー攻撃者がシステムや顧客に損害を与える前に食い止めたという。 サイバーセキュリティサービスを営むBeyondTrustとCloudflareのセキュリティリーダーは2023年10月に発生した「Okta」環境に対する侵害について(注1)、サイバー攻撃者がシステムや顧客に損害を与える前に食い止めたと確信している。しかし、経営陣がこれらの攻撃について抱く懸念には未解決の部分が多く残っている。 BeyondTrustとCloudflareが、Oktaのサポートスタッフに送ったログファイルには、サイバー攻撃者がOktaのサポートシステムの管理者アカウントから盗んだセッショントー

                                                                              Okta環境を狙うサイバー攻撃をセキュリティ企業2社はどう回避したか?
                                                                            • 三重県、県庁のセキュリティ対策を境界防御からゼロトラストに転換

                                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 三重県は、県庁のサイバーセキュリティシステムを境界防御モデルからゼロトラストモデルに転換し、セキュアアクセスサービスエッジ(SASE)を導入した。これを支援したパロアルトネットワークスが発表した。 同県はDXによる地方創生に取り組み、その一環で県デジタル推進局が「DX推進基盤」と、これに関連するサブ基盤として「コミュニケーション基盤」「データ活用基盤」「情報セキュリティ基盤」を整備している。今回の施策は情報セキュリティ基盤に該当し、情報セキュリティ対策の強化とテレワーク環境の充実化を目的として、従来の境界防御モデルからネットワークにアクセスする端末やユーザーを信用しないゼロトラストセキュリティモデルに転換する必要性を考えたとしている。

                                                                                三重県、県庁のセキュリティ対策を境界防御からゼロトラストに転換
                                                                              • 曖昧さが目立つFujitsu Uvanceとは?─富士通の「コンサルタント1万人計画」を検証する[後編] | IT Leaders

                                                                                IT Leaders トップ > テクノロジー一覧 > ベンダー戦略 > 市場動向 > 曖昧さが目立つFujitsu Uvanceとは?─富士通の「コンサルタント1万人計画」を検証する[後編] ベンダー戦略 ベンダー戦略記事一覧へ [市場動向] 曖昧さが目立つFujitsu Uvanceとは?─富士通の「コンサルタント1万人計画」を検証する[後編] 2024年4月10日(水)田口 潤(IT Leaders編集部) リスト 「Fujitsu Uvance(ユーバンス)」は2021年10月、富士通が掲げるパーパスの実現に向けて「社会課題の解決にフォーカスしたビジネスを推進する」と謳って発表したものだ。Uvanceは、「あらゆる(Universal)ものをサステナブルな方向に前進(Advance)させる」という2つの言葉を合わせた造語であり、これからの富士通の中核を担う事業を指す。発表から2年半

                                                                                  曖昧さが目立つFujitsu Uvanceとは?─富士通の「コンサルタント1万人計画」を検証する[後編] | IT Leaders
                                                                                • Google、PDFで政府要人を狙うロシアの脅威グループ「COLDRIVER」の手口を報告

                                                                                  Googleの脅威分析グループ(以下TAG)は2024年1月18日(米国時間)、ロシアの脅威グループであるCOLDRIVER(UNC4057、Star Blizzard、Callistoとしても知られる)による、NGO(Non-Governmental Organization)、元情報機関や軍の将校、NATO加盟国の政府要人に対するクレデンシャルフィッシング活動の新しい動きを報告した。 TAGは長年、ロシア政府の利益に沿ってスパイ活動をしているCOLDRIVERなどの取り組みに対抗し、脅威活動の分析と報告を続けてきた。 TAGによると、COLDRIVERはウクライナ、NATO諸国、学術機関、NGOに対してクレデンシャルフィッシング攻撃を繰り返している。標的からの信頼を得るため、COLDRIVERはなりすましアカウントを利用して特定分野の専門家であるかのように装ったり、標的の関係者を装った

                                                                                    Google、PDFで政府要人を狙うロシアの脅威グループ「COLDRIVER」の手口を報告