記事一覧
IDを一元管理する防御の要!「IDP」
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは、「IDP」(アイデンティティプロバイダ)です。前回に続いて、認証・認可に関するお話ですよ!IDaaSと何が違うのでしょうか?
早速見てみましょう!
IDPが果たす重要な役割IDPとは、利用者の認証情報を登録・管理して、実際に認証・認可するシステムのことを指します。
この仕組みの
ゼロトラスト時代のアクセス権管理:「IDaaS」
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回のテーマは「IDaaS」(Identity as a Service; アイダース)です。ゼロトラストでは、手放しで信用されている人は誰もおらず、ユーザを厳しく管理します。とすれば、「必要な人に必要な権限を与える」ための効果的でセキュアな機能が重要になってきますね。その一つの形が「IDaaS」と
1分で分かる!?インシデントに速やかに対応「シーサート(CSIRT)」
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回、第2回目のテーマは「CSIRT」です。「SOC」は、脅威がないかシステムを24時間365日に監視することが役割の中心でしたね。他方、「CSIRT」は、インシデント発生時にSOCと連携しつつ対応にあたるのが主な役割です。両者の連携プレーが脅威への対応の決め手です!
では、CSIRTとはどのよう
1分で分かる!?24時間365日システムを守れ「セキュリティオペレーションセンター(SOC)」
はい、こんにちは。松井真也です。『ゼロトラスト用語辞典シリーズ』と題してブログを更新しております
今回、第一回目のテーマは「SOC」です。一日も休むことなく、24時間365日、情報資源の安全を守る人たちがいます。彼らの名は「セキュリティオペレーションセンター(SOC)」です。
彼らの存在なくして、企業や組織の情報システムを守ることはできません。果たして、どんな活躍をしているのでしょうか?
早
本日は茨城県つくばに旅行中です。従ってブログはお休みしておりますが、皆様いかがお過ごしでしょうか?今日は最高の天気を思いっきり楽しんでいます!
誰も信用しない時代の新常識!ゼロトラスト用語辞典シリーズ開幕
はい、こんにちは。松井真也です。
「ゼロトラスト」って聞いて事ありますでしょうか?従来は、「境界防御」といい、ネットワーク境界さえしっかり守っていれば、ネットワークの内側はセキュリティが多少緩くても問題なかろうという発想で防御していました。
しかし、現在はそうもいってられません。VPN接続など社員が遠隔でネットワークに接続することが増えたり、内部犯行者の攻撃にも備えなければならなかったり、「外
数分で作れちゃう?あなたのチューターChatGPTS
あなたのチューター、すぐに作れます。
以前にも紹介したChatGPTs。やはり便利なのでもう一度紹介します。
ChatGPT Plusに加入していれば、このサービスを利用することが可能です。
今回は、データベースについてやさしく説明してくれるGPTsを作りました。
「はるな先生」です!
キャラクタの設定内容は次の通りです。(実際は英語です)
はい、こんな仕込みをすると、例えば次のように
セキュリティ情報「ランサムウェアの身代金支払いに関する驚きの実態」
ソフォス社の調査では、ランサムウェア被害で半数以上が身代金を支払ったことが分かりました。
社会全体の利益という観点からは、ランサムウェア攻撃者を動機づけないために、できるだけ身代金の支払わないのが基本となります。また、身代金を払ってもデータを復号できる保証はありません。
しかし、被害を受けた経営者は、顧客や事業を守るために難しい経営判断をせざるを得ないのですね。
時事ネタ「ランサムウェアが20ドルで買える?」
Sophos社の記事によれば、「junk-gun ransomware」は、低品質ですが低価格のランサムウェアだそうです。スキルが低い攻撃者が小規模企業や個人を中心に狙って攻撃します。
「Ransomware-as-a-Service」は、「手取り足取り?」サポートもあるものが多いようですが、こちらは「買い切り」中心のソフトです。例えば、Kryptinaというランサムウェアは20ドルで売られてい
ハンドシェイク確立からアラート通知まで対応!「SSLレコード」の全貌
はい、こんにちは!松井真也です。
シリーズ「毎日あなたが安全にウェブ利用できるスゴイ仕組み:SSL/TLS」の第8回で最終回でございます!
前回は、SSL/TLSによる接続開始から終了までのフローをご紹介しました。Client HelloとServer Helloで暗号方式を決定、Server Certificateでサーバ認証を終えると、クライアントが「プレマスターシークレット」を暗号化して
こうして安全な通信は確立される!SSL/TLSハンドシェイク(後編)
はい、こんにちは!松井真也です。
シリーズ「毎日あなたが安全にウェブ利用できるスゴイ仕組み:SSL/TLS」の第7回でございます!
前回は、SSL/TLSによる接続開始から終了までのフローのうち、その前半部分をご紹介しました。Client Helloで、対応可能な暗号スイートを提示して、Server Helloで暗号方式を決定、Server Certificateでデジタル署名を検証しサーバの
こうして安全な通信は確立される!SSL/TLSハンドシェイク(前編)
はい、こんにちは!松井真也です。
シリーズ「毎日あなたが安全にウェブ利用できるスゴイ仕組み:SSL/TLS」の第6回でございます!
前回は、SSL/TLSで使用する暗号方式のうち、「改ざん検知」と「サーバ認証」を行う「ハッシュ関数」について学びました。特に、ハッシュ関数の性質を確認しました。どんなサイズのデータを入れても、衝突しないハッシュ値が固定長で出力されるのですよ。不思議ですよね。数学的
誰かがデータを改ざんしたのでは?という疑いを解決するスゴイ関数:ハッシュ関数
はい、こんにちは!松井真也です。
シリーズ「毎日あなたが安全にウェブ利用できるスゴイ仕組み:SSL/TLS」の第5回でございます!
前回は、SSL/TLSによる暗号化についてお話ししました。公開鍵暗号方式と共通鍵暗号方式を上手に組み合わせるのでしたね!
さて、今回は、SSL/TLSで使用する暗号方式のうち、「改ざん検知」と「サーバ認証」を行う「ハッシュ関数」の基本についてお話しします。現代の
「次に何を学ぶか、ぜいたくな悩みだ!」先週末、IPA情報技術者試験が行われました。私はネットワークスペシャリストを受けました。秋期試験はどうしましょうか?データベーススペシャリストかプロマネか?いずれにせよ、半年の学習で受かるのは困難ですが、どっちもチャレンジしてみたい!
安全かつ速い配送を実現する驚くべき仕組み:共通鍵×公開鍵のハイブリッド
はい、こんにちは!松井真也です。
シリーズ「毎日あなたが安全にウェブ利用できるスゴイ仕組み:SSL/TLS」の第4回でございます!
前回は、SSL/TLSのバージョンについてお話ししました。SSL/TLSのバージョンは脆弱性との戦いでした。POODLE攻撃やBEAST攻撃などの攻撃方法を乗り越えて、TLS1.2やTLS1.3が現在の主流となったのでしたね!
さて、今回は、SSL/TLSで使用