多くの人がゴールデンウィークの長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。 長期休暇の時期は、システム管理者が長期間不在になる等、いつもとは違う状況になりがちです。このような状況でセキュリティインシデントが発生した場合は、対応に遅れが生じたり、想定していなかった事象へと発展したりすることにより、思わぬ被害が発生したり、長期休暇後の業務継続に影響が及ぶ可能性があります。 これらのような事態とならないよう、(1)個人の利用者、(2)企業や組織の利用者、(3)企業や組織の管理者、のそれぞれの対象者に対して取るべき対策をまとめています。また、長期休暇に限らず、日常的に行うべき情報セキュリティ対策も公開しています。 長期休暇における情報セキュリティ対策 日常における情報セキュリティ対策 上記リンク先において、対象者毎に参照すべき範囲
レポートのフィールドの大部分は空白で、レポートにはユーザー認証情報や機密性の高い個人情報は含まれておりません。レポート内の99.6%のユーザーについて、記録されている連絡先情報はフルネームとメールアドレスのみです。 この情報が悪用されているという直接的な証拠はありませんが、脅威者がこの情報を使って、フィッシングやソーシャルエンジニアリング攻撃でOktaのお客様を標的にする可能性があります。Oktaのお客様は、自社のOkta orgで使用しているのと同じアカウントでOktaのカスタマーサポート管理システムにサインインします。カスタマーサポート管理システムのユーザーの多くはOktaの管理者です。カスタマーサポート管理システムだけでなく、Okta管理コンソールへのアクセスを保護するためにも、多要素認証(MFA)を登録していることが重要です。 名前と電子メールアドレスがダウンロードされたことか
山野氏の自己紹介 金子春信氏(以下、金子):ここから、PoCの内容について山野さんにお話しいただきたいと思います。 山野葉子氏(以下、山野):ありがとうございます。ただいま紹介いただいた山野と申します。今日はこのような場でお話しする機会をいただき、Akamaiさま、本当にありがとうございます。 それでは私から、「Akamai Guardicore Segmentation」のPoCをした内容についてお話ししたいと思っています。はじめに簡単に自己紹介をします。私、株式会社大和総研のフロンティア研究開発センターに所属している山野葉子と申します。よろしくお願いします。 私のキャリアですが、まず大和総研に入社して、証券会社さま向けのオンライントレードのシステム開発に従事した後、企画部門で金融機関さま向けのDXソリューションの企画などに携わってきました。 フロンティア研究開発センターには2016年ぐ
これまでの記事の一覧です。 複数回に分けた記事は「その1」へのリンクのみ貼ります。 このブログの説明はこちら 2023年10月12日以前の記事はnoteへジャンプします。 ガイドライン・ベストプラクティス類 そもそもセキュリティ何すればいいの? サイバーセキュリティ経営ガイドライン v3.0 NIST CSF 2.0 NIST SP800-53 rev.5, 53B DX時代における企業のプライバシーガバナンスガイドブックver1.3 ゼロトラストについて学びたい OMB M-22-09 米国政府のゼロトラスト・サイバーセキュリティ原則への移行 Zero Trust Maturity Model 国家や政府のセキュリティについて学びたい サイバーセキュリティ2023 EO14028 「国家のサイバーセキュリティの向上に関する大統領令」 米国 国家サイバーセキュリティ戦略 NATIONAL
本機能を利用するには Microsoft Defender for Endpoint のライセンスが必要です。 本ブログの内容は、2023年6月7日時点までの情報を元に作成しております。 3行サマリー Microsoft 365 Defenderは個社ごとにMicrosoft 365 のテナントが分かれてしまっている場合には、管理コンソールが分かれてしまうという欠点がありました。 Microsoft 365 Defenderのマルチテナントビューを利用すると、複数のテナントで管理されているデバイスに対して、1つの画面で即座にインシデント対応することができるようになりました。 特に Advanced Hunting での対応が効率的になり、複数のテナントからのインシデントやアラートを管理することも可能です。 MDEぐらいテナントは揃えたかった Microsoft 365 Defender (
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日本マイクロソフトは9月28日、セキュリティ製品に関する報道関係者向け勉強会を開催した。以前の「Azure Purview」と「Microsoft 365 Compliance」を一つのブランドに統合した「Microsoft Purview」の新機能を紹介しつつ、「IT領域(予防・防止・発見)と非IT領域(個別対処・教育)で発見したリスク要因を(組織内に)周知徹底し、プロアクティブ(積極的)に対策を講じてコンプライアンスレベルを高めるのが重要」(クラウド&AIソリューション事業本部 セキュリティ統括本部 コンプライアンス技術営業本部 本部長の一瀬幹泰氏)と多段的なアプローチがリスク軽減につながると主張する。なお、自社でも機密情報の保護や
たとえば天下りマネージャーがやってきて、今度のプロジェクトでバグを撲滅すると言い出す。 そのため、バグを出したプログラマやベンダーはペナルティを課すと宣言する。そして、バグ管理簿を毎週チェックし始める。 すると、期待通りバグは出てこなくなる。代わりに「インシデント管理簿」が作成され、そこで不具合の解析や改修調整をするようになる。「バグ管理簿」に記載されるのは、ドキュメントの誤字脱字など無害なものになる。天下りの馬鹿マネージャーに出て行ってもらうまで。 天下りマネージャーが馬鹿なのは、なぜバグを管理するかを理解していないからだ。 なぜバグを管理するかというと、テストが想定通り進んでいて、品質を担保されているか測るためだ。沢山テストされてるならバグは出やすいし、熟知しているプログラマならバグは出にくい(反対に、テスト項目は消化しているのに、バグが出ないと、テストの品質を疑ってみる)。バグの出具
私はポストモーテム(事後分析)の記録を読むのが大好きです。ポストモーテムを読むと勉強になりますが、大抵の教材的資料とは違って、興味深いストーリーが含まれているのです。相当な時間をかけてGoogleとMicrosoftのポストモーテムを読みました。大きな障害を招く最大の原因について、私は(まだ)きちんと分析していませんが、何度も繰り返し目にするポストモーテムのパターンがいくつかあります。 エラーハンドリング 適切なエラーハンドリングのコードを書くのは難しいものです。エラーハンドリングのコードに含まれるバグは、 大きな 問題を引き起こす主な原因となっています。つまり、エラーによってバグのあるエラーハンドリングのコードが実行されるということは、単に個々のエラーが重なるだけという事態にはとどまらないのです。障害が重なって重大なシステム停止につながることはよくあります。それはある意味明らかなことで、
最近は、課題管理システム、チケット管理システムがメジャーになっており、私もこの種のツールをサービス開発、ソフトウェア開発で利用し、開発プロセス改善を試みています。 今回は、Shibuya.trac第12回勉強会 ~チケット管理システム大決戦 第二弾~で紹介させていただいた、Redmine利用事例の詳細解説を、共有させていただこうと思います。上記、勉強会の資料は、こちらに公開されています。各種ツールの事例が詰まった内容ですので、ぜひご確認ください。 Redmineのプロジェクト画面 上記が自社のRedmineのプロジェクト画面です。私のチームは「A-Team」といい、すべての作業は「A-Team」プロジェクトで管理しています。トップページには、勤怠の連絡や、Redmineを利用するときのルールなどがまとめてあり、資料を見ていただければわかると思いますが、プロジェクトメニューにはたくさんのモジ
企業のITシステムを安全に維持していく上で、何台あるいは何十台何百台とあるクライアントPCの管理、すなわちハードウェア/ソフトウェアの状態確認やウイルス対策、更新プログラム適用といった作業が非常に重要なことに異論はないだろう。しかし、台数が多いがゆえに、システム管理者にとっては面倒で手間のかかる作業であることも確かだ。 これに対し、従来は、多数のPCを管理するための管理サーバと管理ツールを社内に導入して、管理業務を効率化するのが一般的だった。しかし、それには管理用のサーバ/ツールへの投資や、それらを使いこなすための手間も必要になる。昨今の厳しい経済状況の中、それを嫌ってPCの管理をシステム管理者からエンドユーザーに委ねてしまう例すら見受けられる。しかしそれでは、最低限必要なセキュリティ対策もおぼつかない。 そこで注目されているのがクラウド・サービスだ。クラウドでは、従来は社内に設置していた
最近、App StoreにおけるiPadアプリの数は、なんと2万を超えたという。選択肢が増えるということは、iPadユーザーにとって嬉しい限りだ。しかし、アプリの数が増えると、どれを選べばよいのか余計に迷う上、「少し試してみたい」という好奇心だけで、1000円を超えるようなアプリを買うのは、なかなか勇気がいる。そこで今回は、特に高額アプリの多い「タスク/スケジュール管理」アプリを5つ紹介する。 ■OmniFocus for iPad 4600円 「OmniFocus」は、デビッド・アレン氏が提唱するタスク管理システム「GTD(Getting Things Done)」を、Macで忠実に実践できるソフトウェアとして人気だ。そのiPad版が、「OmniFocus for iPad」だ。iPhone版がすでに販売されているが、デスクトップ版よりも機能が制限されており、母艦としてMac版のOmni
ECC版SSL証明書インストール体験記その4 02.08.13 / 未分類 / Author: aico / Comments: (0) では、いよいよ発行されたECC証明書をインストールしましょう! 実はECC版SSL証明書は現在、ブラウザ・OSによっては対応していないものも多いので、 対応していないものはRSAの証明書を読むように、ECCとRSAのハイブリッド構成をすることが出来ます。 そしてなんと、ECCの証明書を申請するとRSAの証明書も一緒にもらうことが出来ます(ベリサインさん太っ腹!) なので今回はECCとRSAのハイブリッド構成を組みつつ証明書のインストールを行います! まずはベリサインのサイトで中間証明書を確認しましょう。 発行されたCRT、中間証明書、秘密鍵は必ず対になっている必要があります。 対になっていないとエラーになってしまいます。。 小悪魔ブログは最初、中間証明書
米Gartnerは米国時間2008年3月10日,世界の企業におけるWeb 2.0への取り組みについて調査した結果を発表した。1500人のCIOを対象にアンケートを実施したところ,半数が2008年前半にWeb 2.0テクノロジへの投資を計画しているという。これを踏まえてGartnerは,企業は従業員がWeb 2.0テクノロジやサービスにアクセスするのを禁止すべきではないと提言している。 Web 2.0に潜む危険性を指摘する声(関連記事:Web 2.0は危険がいっぱい)も多数あるが,マッシュアップやAjaxなどのWeb 2.0テクノロジはすでに広範囲に使用されており,調査からWeb 2.0テクノロジを必要としている企業も多いことがわかる。従って,企業は単にWeb 2.0テクノロジの使用を中止するのではなく,セキュリティ強化の対策を打つべきである。 Gartnerバイス・プレジデントのJosep
Postfixのログ解析ツールであるpflogsummを導入する。 ここでは、毎日自動的に前日分のPostfixログを解析して結果をメールサーバー管理者(postmaster)宛にメール送信するようにする。 [root@fedora ~]# yum -y install postfix-pflogsumm ← pflogsummインストール Loading "installonlyn" plugin Setting up Install Process Setting up repositories Reading repository metadata in from local files Excluding Packages in global exclude list Finished Parsing package install arguments Resolving Depe
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く