ITmedia総合  >  キーワード一覧  >  A

  • 関連の記事

「ACL(Access Control List)」関連の最新 ニュース・レビュー・解説 記事 まとめ

「ACL(Access Control List)」に関する情報が集まったページです。

リアルタイムOS列伝(45):
IBMのメインフレーム向け実験OSが源流の「CapROS」はディスクレスで動作する
IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する本連載。第45回は、IBMのメインフレームであるSystem/370向けに開発された「GNOSIS」を源流に持つ「CapROS」について紹介する。(2024/4/9)

失敗、成功事例に学ぶクラウドネイティブセキュリティの勘所(3):
クラウドセキュリティ管理基準の策定〜実装〜運用で得た気付きとポイント
クラウドセキュリティに対する不安からクラウド移行に踏み切れない企業や、クラウド移行したもののクラウドセキュリティに依然として懸念がある企業に向けて、クラウドで実現するセキュリティ対策を事例とともに解説する本連載。今回は、クラウドセキュリティ管理基準の策定〜実装〜運用で得た気付きとポイントについて。(2024/3/14)

海外セキュリティリーダーからの提言:
ここだけは絶対守りたい データ侵害につながるクラウドの設定ミス“13選”
マルチクラウド/ハイブリッドクラウドの利用が進む昨今、脅威アクターはクラウドを狙った攻撃を実行するようになってきています。本稿はこれを防ぐために“13のクラウドの設定ミス”を解説します。(2024/2/14)

AUTOSARを使いこなす(31):
AUTOSARの最新リリース「R23-11」(その1)+SDVに取り組むための心構え
車載ソフトウェアを扱う上で既に必要不可欠なものとなっているAUTOSAR。このAUTOSARを「使いこなす」にはどうすればいいのだろうか。連載第31回は、日本におけるAUTOSARの活動状況を報告するとともに、最新改訂版の「AUTOSAR R23-11」を紹介する。加えて、自動車業界で注目を集める「SDV」にどのように取り組むべきかについて論じる。(2024/2/15)

PR:手離れがいいAWSセキュリティ対策 「WAF」運用のポイントは?
(2023/11/30)

Windows PowerShell基本Tips(86):
【 Set-SmbPathAcl 】コマンドレット――共有アクセス権を「フォルダのアクセス権」として設定する
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Set-SmbPathAcl」コマンドレットを解説します。(2023/10/13)

Windows PowerShell基本Tips(85):
【 Set-Acl 】コマンドレット――ファイルのアクセス権を設定する(3)フォルダアクセス権の設定/追加と継承
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。前々回、前回と解説してきた「Set-Acl」コマンドレットの最終回です。(2023/10/6)

Windows PowerShell基本Tips(83):
【 Set-Acl 】コマンドレット――ファイルのアクセス権を設定する(2)ファイルアクセス権の設定/追加/削除
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。前回に続き、今回も「Set-Acl」コマンドレットを詳しく解説します。(2023/9/15)

Windows PowerShell基本Tips(82):
【 Set-Acl 】コマンドレット――ファイルのアクセス権を設定する(1)基本的な使い方とアクセス権の「継承」
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回から3回に分けて「Set-Acl」コマンドレットを詳しく解説します。(2023/9/8)

Windows PowerShell基本Tips(80):
【 Get-Acl 】コマンドレット――ファイル/フォルダのアクセス権を取得する
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Get-Acl」コマンドレットを解説します。(2023/8/10)

「AWSを使ってみたい!」 始めの第一歩:
PR:AWS初心者がデータ保存〜分析に挑戦 「Amazon S3」の活用法 BIサービス連携までやってみた
(2023/7/4)

AWSで学ぶクラウド時代のネットワーク基礎知識(7):
ネットワーク監視とフロー情報の基礎知識――AWS「VPCフローログ」設定の基本
これまであまり物理的なネットワークに触れてこなかったエンジニアを対象に、AWSを用いてネットワークの基礎知識を解説する連載。今回は、ネットワーク監視とフロー情報の基礎知識について解説し、「VPCフローログ」の設定を通して、通信内容のフロー情報を収集する方法を示す。(2023/3/9)

AWSチートシート:
【初心者向け】「VPC Reachability Analyzer」でネットワーク通信の障害を分析する基本手順
AWS活用における便利な小技を簡潔に紹介する連載「AWSチートシート」。今回はVPC内の通信をテストして「どのフローに問題があるか」を視覚化する機能「VPC Reachability Analyzer」を紹介し、使い方を説明します。(2023/1/12)

AWSで学ぶクラウド時代のネットワーク基礎知識(6):
パケットフィルタリングによるネットワークセキュリティ――AWS「ネットワークACL」「セキュリティグループ」設定の基本
これまであまり物理的なネットワークに触れてこなかったエンジニアを対象に、AWSを用いてネットワークの基礎知識を解説する連載。今回は、パケットフィルタリングによるネットワークセキュリティについて解説し、「ネットワークACL」と「セキュリティグループ」の設定を通して、AWSでパケットフィルタリングを行う方法を示す。(2022/12/12)

自治体から迷惑メール91万件 SBテクノロジーのセキュリティクラウド、設定ミス突かれ踏み台に
自治体向けセキュリティクラウドが迷惑メールの踏み台に。SBテクノロジーの設定ミスが原因。(2022/3/22)

リアルタイムOS列伝(19):
オープンソースRTOS「seL4」の紆余曲折からマイクロカーネルの進化を俯瞰する
IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する本連載。第19回は、コモンクライテリアなどにも対応する第3世代マイクロカーネルのオープンソースRTOS「seL4」を紹介する。(2022/1/31)

コンテナ実行基盤「Nomad」をKubernetesと比較検証(終):
「Kubernetes」と「Nomad」、どう使い分けるとよいのか
コンテナオーケストレーションツールとして知られる「Kubernetes」とHashiCorpが提供する「Nomad」を比較検証する本連載。最終回はKubernetesとNomadの選定指標について解説します。(2021/11/18)

Ciscoが合計31個のセキュリティアドバイザリを発行 該当製品がないか確認を
Ciscoから同社の製品に関する複数のセキュリティアドバイザリを発行した。該当製品を利用しているかどうかを確認するとともに、アドバイザリに従って対処してほしい。(2021/9/25)

PR:テレワークで急激に負荷が高まる情シス部門 オンプレファイルサーバからクラウドへ移行する際のポイントは?
(2021/9/16)

「とにかく1週間で」という要望にOSS版の知識を活かし開発者体験を損なわずに応える:
PR:コロナ禍で「VPN不足・ゼロトラストの必要性」に直面したサイバーエージェントのサービス開発現場、迅速な認証基盤の強化に「NGINX Plus」を採用した理由
多くのサービスを運営し、膨大な協力会社を抱えるサイバーエージェントもコロナ禍でテレワークを進める上で、セキュリティの課題を抱えることになった。この課題の解決に向けて、サイバーエージェントはどのような対策を行ったのだろうか。(2021/7/26)

「セキュリティパッチが適切に更新されない」傾向も:
受信者をだまして攻撃に加担させる「スピアフィッシングメール」に注意 IPAがJ-CRATの活動を報告
J-CRATの2019年度下半期の活動報告によると、ネットワーク機器の脆弱性やソフトウェアの更新機能を悪用した攻撃などネットワークに侵入する手口が多様化しているという。(2020/6/25)

保存データを外部に流出させない
「Amazon S3」の“うっかり”設定ミスを防ぐ「IAM Access Analyzer」とは
Amazon Web Services(AWS)のセキュリティ新機能「AWS Identity and Access Management Access Analyzer」は、ユーザーが保存したデータを“うっかりミス”で漏えいさせる事態を防止するという。その詳細とは。(2020/1/16)

用語と主要サービスを解説
いまさら聞けない「AWS」「Azure」のネットワーク基礎用語
ネットワークの基本に従えば、システムをAWSおよびAzureに移行するのは難しくない。そのために理解しておくべき点を解説する。(2019/6/6)

アイティメディアの情シス、淺野がもらった本物の「提案書」をプレゼント:
PR:ネットワーク運用のツラさは「仮想化して細分化」で解決 既存構成のまま導入できる「VMware NSX」
「前任者が辞めて、ネットワーク運用が辛すぎるんですが」。こんな悩みを正直に打ち明けたアイティメディアの情シス淺野。そんな淺野に対し、ヴイエムウェアの中本氏が出した答えは……?(2018/11/21)

ネットワーク管理者ならば誰もが感じる「プレッシャー」:
PR:「前任者が辞めて、ネットワーク運用が辛すぎるんですが」 アイティメディアの“ほぼ一人情シス”の悩み、解決策はある?
限られた人数で運用されてきたアイティメディアの社内インフラだが、ネットワーク運用スキルを持ったエンジニアが退職することに。手間を掛けることなく安定したネットワークサービスを提供したい――そんなタスクを引き継いだメンバーへのアドバイスとは?(2018/11/5)

点から面の監視へ:
PR:フロー情報で振る舞い検知と可視化を実現、企業を内部から防御する
フロー解析技術を使うと、端末の多い大企業であっても、社内でいつ、誰が、何をしたのかを、通信トラフィックから「可視化」することができる。Flowmon ADSは、可視化した情報を基に「振る舞い検知」を取り入れることで、未知の脅威や内部犯行を常時監視する。社内に導入済みのSDNなどのネットワーク管理/制御システムとFlowmon ADSを連携させれば、運用管理者の手を借りずとも自動的にセキュリティ上の問題がある端末を切り離す「防御」が可能だ。(2018/8/27)

セキュリティ向上と働き方改革を実現
フジテレビのCisco TrustSec導入から1年 何が変わったのか 「ワークスタイルにも変化が」
フジテレビは基幹ネットワークを刷新し、ユーザーベースでアクセスを制御する「Cisco TrustSec」を導入した。この技術は同社にどのような効果をもたらしたのか。安全な移行のために取った対策とは。(2018/7/13)

Security Analyst Summit 2018レポート(1):
サイバー攻撃の主体特定はますます困難に?
Kaspersky Labは2018年3月8〜9日、「Security Analyst Summit 2018」をメキシコ東端部のカンクン市で開催した。世界各国から集まったサイバーセキュリティを専門とするアナリストは何を発見したのか。調査データに基づくセッションの内容を3回に分けて紹介する。(2018/4/3)

Linux基本コマンドTips(194):
【 tune2fs 】コマンド――ext2、ext3、ext4ファイルシステムのパラメータを変更する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ext2、ext3、ext4ファイルシステムのパラメータを変更する「tune2fs」コマンドです。(2018/3/23)

Linux基本コマンドTips(183):
【 mount 】コマンド――ファイルシステムをマウントする
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルシステムをマウントする「mount」コマンドです。(2018/2/15)

今どきのNASでWindowsファイルサーバは断捨離できるか!?:
第2回 WindowsファイルサーバをNASで断捨離する際のチェックポイント
WindowsファイルサーバをNASに置き換えても、問題はないのか? 既存のファイルなどはそのまま移行できるのか? NASのさまざまな機能をチェックしてみる。(2018/1/23)

その知識、ホントに正しい? Windowsにまつわる都市伝説(99):
本当は怪しくない(?)Windows 10の“不明なアカウント”の正体は……
ファイルやディレクトリのアクセス許可設定で「不明なアカウント(S-1-……)」を見つけた場合、これを削除してよいのか、よくないのか、悩むことはありませんか。「不明なアカウント=存在しないアカウント」ではないこともあります。前回も登場しましたが、今回もストアアプリとケーパビリティの話です。(2017/12/19)

セキュリティクラスタ まとめのまとめ 2017年10月版:
他人のCPUを使ってビットコインを採掘、マルウェアなのか
2017年10月のセキュリティクラスタ、話題の中心は「ビットコイン」「WPA2」「新ランサムウェア」でした。Webページの閲覧時にビットコインを採掘させる仕組みがマルウェアではないかと議論に。無線LANで広く使用されている暗号化方式「WPA2」では盗聴などにつながる脆弱(ぜいじゃく)性が見つかりましたが、こちらは尻すぼみ。東欧を中心に広がった新ランサムウェア「Bad Rabbit」では、国内サイトが拡散元となり、驚きを呼びました。(2017/11/13)

金融機関のベストプラクティスから学ぶ:
PR:「責任共有モデル」から考える、AWSセキュリティのポイントとは
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。(2017/7/3)

「ビッグデータプロジェクト」の進め方(4):
ビッグデータ基盤の本番環境設計──セキュリティ管理とデータ管理を考察する
本連載は、「ビッグデータプロジェクトの“進め方”」を業務視点/ビジネス視点の両面から理解し、具体的に実践していくためのナレッジアーカイブです。今回は、ビッグデータ基盤における本番環境の設計で考慮すべき「セキュリティ管理」と「データ管理」の項目を解説します。(2017/2/8)

不正通信を自動遮断、オリゾンシステムズがシスコ連動の新機能
フローベースでネットワーク監視する「Flowmon」を強化し、不正通信を検知するとシスコ製スイッチと連係して遮断する。(2017/2/1)

SDNで始めるネットワークの運用改善(1):
SDNの理想と現実――ネットワーク運用でのSDNの現実的な活用法を考える
本連載では、現実的な視点から、従来のネットワーク運用をいかにSDNによって改善できるのかを考えていきます。第1回では、SDNとそれに関連する技術についてあらためて整理します。(2016/11/2)

セキュリティ・アディッショナルタイム(7):
「IoT機器のセキュリティ」実現に向けた各社のアプローチとは
先日開催された「Japan IT Week」の中で大きな比重を占めたテーマが「セキュリティ」、それもさまざまなものがつながるIoTの世界のセキュリティだ。IoTをめぐる脅威が指摘されるようになって久しいが、具体的にどのような対策が可能なのだろうか? セミナーや展示からそのヒントを探る。(2016/6/1)

ネットワークもシームレスな運用が可能に:
ミクシィが開発/本番の運用環境を改善、ジュニパーのスイッチを活用
ミクシィがジュニパーネットワークスのイーサネットスイッチ「QFX5100」を採用。迅速なアプリケーション開発とデプロイが可能になるネットワーク環境を構築した。(2016/2/3)

クラウド社会とデータ永久保存時代の歩き方:
第6回 オブジェクトストレージを解読する その特徴とは?
クラウド時代において主流となっていくオブジェクトストレージを詳しくひも解いていきます。今回はその特徴について見ていきましょう。(2015/12/2)

Docker運用管理製品/サービス大全(5):
AWSのDocker管理サービス、Amazon EC2 Container Serviceの概要と使い方
数多く台頭しているDockerの運用管理に関する製品/サービスの特長、使い方を徹底解説する特集。今回は、AWSが提供するECSの概要や主な機能、環境構築方法、オーケストレーション設定やスケーリングを行う手順など使い方などについて。(2015/11/20)

CCENT/CCNA 試験対策 2015年版(26):
ACLごとの通過条件設定方法と適用場所、設定コマンド
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、標準ACL、拡張ACL、番号付きACL、名前付きACL、それぞれの通過条件設定方法とコマンドを解説します。(2015/11/5)

CCENT/CCNA 試験対策 2015年版(25):
標準ACL、拡張ACL、番号付きACL、名前付きACL――ACLの基礎知識と分類方法
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、ACLの種類、2種類の分別方法、ワイルドカードマスクなどを解説します。(2015/10/22)

MONOistオートモーティブセミナーリポート:
組織体制もISO26262対応済みのジェイテクト、ADAS時代の機能安全は「冗長設計」
MONOistオートモーティブフォーラム主催のセミナー「IoT時代の自動車に求められるISO 26262と車載セキュリティ」の特別講演に、電動パワーステアリング大手のジェイテクトでシステム開発部 部長を務める賀治宏亮氏が登壇。本稿では賀治氏の講演を中心に、同セミナーのリポートをお送りする。(2015/9/1)

仕事で使うNAS 第3回:
企業内でファイル共有をする際のアクセス制御を考える
連載第3回では、WindowsサーバからASUSTOR NASに移行する際のポイントとして「Windows ACL」を取り上げ、アクセス制御の具体例を見ていく。(2015/3/31)

技術者視点のクラウドサービスレビュー(1):
IDCFクラウドの技術的特徴と基本性能をチェックする(2014年11月)
技術者の視点で各社のサービスをレビューします。直近で攻めの価格設定のサービスをローンチしたIDCFクラウドのインプレッションは? 利用時の注意点は?(2014/11/20)

Windows OS入門:
第2回 アクセス制御リストACL
Windows OSの管理業務で必ず目にするであろう「ACL(アクセス制御リスト)」。その基本は、「誰に」「何を許可するか」という設定の集まりだ。ACLの概要や設定方法、継承の意味などについて解説する。(2014/7/17)

制御システム技術者のためのセキュリティ基礎講座(6):
制御システムのネットワーク監視「侵入検知システム(IDS)」をどう使うか
制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する本連載。前回、前々回と具体的な防御手段を紹介してきたが、今回は「侵入検知システム(IDS)の活用」について紹介する。(2014/5/20)

XP狙いの攻撃を米国で観測:
IEの脆弱性を修正する緊急アップデート公開、XPにも「特例」で提供
米マイクロソフトは米国時間の2014年5月1日(日本時間5月2日)、Internet Explorer 6〜11に存在する深刻な脆弱(ぜいじゃく)性を修正するセキュリティ更新プログラム(MS14-021)を緊急公開した。特例としてWindows XP向けも含まれている。(2014/5/2)

制御システム技術者のためのセキュリティ基礎講座(4):
制御システムの守り方――カギを握る「多層防御」と「状況認識」
制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する本連載。今回は、具体的にどうやって守るのかについてその手法を紹介していく。(2014/3/4)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。