2025/06/25 情シス・コーポレートITのSaaSアカウント管理 効率化の取り組み https://findy.connpass.com/event/358280/ #情シス_findy
条件付きアクセスは、適切な状況で適切なセキュリティ アクセス制御を適用することで、組織のセキュリティを維持するのに役立ちます。 特に新しいポリシーをデプロイする場合、これらのポリシーの影響を理解することは困難な場合があります。 この記事では、レポート専用モードやその他のツールを使用して条件付きアクセス ポリシーの影響を分析する方法について説明します。 レポート専用モードに基づいて、管理者が使用できるオプションがいくつかあります。 レポート専用モードは、管理者がほとんどの条件付きアクセス ポリシーを有効にする前にテストできるようにするポリシー状態です。 条件付きアクセス ポリシーは、"ユーザー 操作" スコープに含まれるアイテムを除き、レポート専用モードで評価できます。 サインイン中に、レポート専用モードになっているポリシーが評価されますが、強制はされません。 結果は、サインイン ログの詳細
This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed. Find sources: "Need to know" – news · newspapers · books · scholar · JSTOR (October 2015) (Learn how and when to remove this message) The term "need to know" (alternatively spelled need-to-know), when used by governmen
こんにちは、SREの久保木です。一年弱ぶりにまた記事を書きます。 以前はfreeeに入って割とすぐの頃で、Project間の依存関係を表す図を自動生成したりしていました。 その後はfreeeで使われているTerraform Codeを一括整備するためにTFLintを導入しつつCustom Ruleを実装したり、この手のLinter導入にありがちな最初の間は警告が多すぎて無視されてしまう問題に対処するために全部のCodeを手入れしたり(すごい量でした……)、結果的にfreeeのInfrastructureのIaC周り全般の知識を得られたのでそれを用いてSecurity Riskのある問題の対処をしたり、最近はPSIRTやSRE内のCloud Governance Teamと連携してAWSのResourceの管理状態を見直したりと、いろんなふわっとした課題、ちょっと手をつけづらい課題を探しては
イーロン・マスク氏が運営を任された米政府の新組織「政府効率化省(DOGE)」に対し、その構造と権限、業務に関し宣誓証言を行う代表者を立てるよう米連邦地裁判事が命令した。 コロンビア特別区(首都ワシントン)連邦地裁のジョン・ベイツ判事は27日、労組とNPOが起こした訴訟で、宣誓証言を行う証人の出廷、記録の提出、質問への回答をトランプ政権に命じた。原告側は三つの連邦機関、労働省と保健福祉省、消費者金融保護局(CFPB)のシステムへのDOGEのアクセス阻止を求めた。 ジョージ・W・ブッシュ政権下で任命されたベイツ判事は、司法省の異議申し立てを退け、DOGEは構造と権限を含む法的闘争の鍵となる事実が「曖昧なままだ」と指摘した。 原告団を代表するデモクラシー・フォワードによると、DOGEが関係する訴訟で、原告の情報開示請求に応じるよう裁判所がトランプ政権に命じる初のケースとなる。 司法省の報道官にコ
Centrally manage root access in AWS Identity and Access Management (IAM) Today, AWS Identity and Access Management (IAM) is launching a new capability allowing customers to centrally manage their root credentials, simplify auditing of credentials, and perform tightly scoped privileged tasks across their AWS member accounts managed using AWS Organizations. Now, administrators can remove unnecessary
AWS は、AWS 環境全体でデータ境界を一元的に確立するのに役立つリソースコントロールポリシー (RCP) を AWS Organizations で発表いたします。RCP を使用すると、お客様の AWS リソースへの外部アクセスを大規模に一元的に制限できます。リリース時に、RCP は次の AWS サービスのリソースに適用されます: Amazon Simple Storage Service (Amazon S3)、AWS Security Token Service、AWS Key Management Service、Amazon Simple Queue Service、AWS Secrets Manager。 RCP は、組織内の AWS リソースに対する予防的制御を一元的に作成して適用するために使用できる組織ポリシーの一種です。RCP を使用すると、AWS でワークロードをスケ
Amazon Verified Permissions が batchGetPolicies という新しい API をリリースしました。1 回の API コールで複数のポリシーを返すことができるようになります。たとえば、特定のプリンシパルまたはリソースに適用されるポリシーのリストを設定することができます。Amazon Verified Permissions は、お客様が構築するアプリケーションのための権限管理およびきめ細かな承認のサービスです。Amazon Verified Permissions は Cedar ポリシー言語を使用して、開発者と管理者がロールと属性に基づいてポリシーベースのアクセス制御を定義できるようにします。たとえば、患者管理アプリケーションで Amazon Verified Permissions (AVP) を呼び出して、アリスにボブの患者記録へのアクセスが許可さ
脅威モデリングを実行し、ワークロードの潜在的脅威と関連付けられた緩和策を特定し、最新の状態を維持します。脅威に優先順位を付け、セキュリティコントロール緩和策を調整して防止、検出、対応を行います。ワークロードの内容、および進化するセキュリティ環境の状況に応じてセキュリティコントロールを保持および維持します。 このベストプラクティスを活用しない場合のリスクレベル: 高 実装のガイダンス 脅威モデリングとは? 「脅威モデリングとは、価値あるものを保護する状況において、脅威とその緩和策を特定し、伝達して理解する取り組みをいう」。– The Open Web Application Security Project (OWASP) Application Threat Modeling なぜ脅威モデリングが必要なのか? システムは複雑であり、時代とともに次第に複雑かつ高性能となり、提供するビジネス価
コンピューティングにおいて、ハードニング とは、脆弱性を減らすことでシステムのセキュリティ堅牢にすること。システムは多面的な脆弱性を抱えており、原理的には、単一の機能しか持たないシステムは、複数の機能を持ったシステムよりも堅牢である。必要のないソフトウェアの削除、不要なユーザアカウントやデーモンを停止などで、攻撃可能な側面を減らすことができる。 Unix や Linux には、複数のハードニング方法がある。ハードニングの際には、併せて他の方法も用いられることがあり、特に、Exec Shield や PaX といったパッチをカーネルに適用する、侵入検知システムやファイアウォール、侵入防止システムを導入しポートを塞ぐなどの方法が採られる。また、ハードニングスクリプトやツールも存在する。Bastille Linux 、Solaris 向けのJASS 、Apache/PHP Hardener など
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く