TECH PLAY

ブログの検索結果

32469 件中 2701 - 2715 件目
はじめに - Vol.20 Eセキュリティ-NIST CSF 2.0:「🧩対応関係表」 本記事では、Vol.19 Eセキュリティ で紹介した内容に基づき、 「NIST CSF 2.0 のカテゴリー」と「非機能要求グレード(E セキュリティ)の小項目」の 対応関係表を整理しています。 非機能要求グレードの活用シートを作成するときや、 セキュリティ要件を整理・記述する際の観点整理や漏れチェックに活用いただけます。 ※本対応表は筆者独自の解釈に基づいて作成しており、公式な定義やIPAの見解とは異なる場合がありま
こんにちは。SCSK渡辺(大)です。 今年は秋刀魚が非常に美味しいですね。 水揚げ量が昨年の2倍らしいので、まだまだ楽しめそうです。 何をつくったのか Kiroに自然言語で依頼するだけでAWSリソース一覧を取得することができる環境 をつくりました。 サンプル:実行画面   完了するとMarkdown形式のテキストファイルが出来上がります。   サンプル:IAMユーザーの一覧 Kiroへの依頼は「IAMユーザーの一覧を取得して」というだけです。 注意事項を教えてくれました。 サンプル:E
みなさん、こんにちは。ソリューションアーキテクトの戸塚です。今週も 週刊AWS をお届けします。 つい先週、趣味のパデルで、右手を骨折してしまいました。スポーツや仕事がしにくく、こういう時は大人しく過ごそうということで、最近出版された「 AWS 生成 AI アプリ構築実践ガイド 」を購入して読み始めました。Amazon Bedrock Agents/Amazon Bedrock AgentCore についても記載され、内容も充実しており、参考になる一冊です。読書の秋にじっくり AWS を学んでみるのはいか
/br今号では、nftables について、その仕組みや設定方法について説明します! nftables とは nltables とはパケットフィルタリング (通過するパケットの IPアドレス、プロトコル、ポート番号などをフィルタリング設定に基づいてチェックし、通信を許可・拒否を判断すること) ツールの名称です。カーネル 3.13 (RHEL だとバージョン 8系) から導入されました。 従来は iptables、ip6tables、arptables、ebtables といった複数のツールを使い分けてフィ
こんにちは! 今月も「OSSのサポートエンジニアが気になった!OSSの最新ニュース」をお届けします。 9/10、IPA (情報処理推進機構) が、「情報セキュリティ白書2025」PDF 版を公開しました。 プレス発表「情報セキュリティ白書2025」PDF版の公開 https://www.ipa.go.jp/pressrelease/2025/press20250910.html 9/16、LPI-Japanは Linux の学習教材の最新版である「Linuxシステム管理標準教科書 バージョン2.0.0」を
Databricks とは データガバナンスとは Unity Catalog によるデータガバナンス アクセス制御 監査 データ発見可能性 データリネージ ER 図 AI によるコメント生成 データ共有 データ品質 おわりに 参考 アプリケーションサービス本部の鎌田(義)です。 本稿では、Databricks が提唱するデータインテリジェンスプラットフォームを支える要素技術の一つである Unity Catalog の主な機能について紹介します。 Databricks とは Databricks は、 エン
はじめに これまで本ブログでは、GitLabをDevSecOpsのための開発プラットフォームとして利用する際に必要となる主要機能(コンテナレジストリやCI/CD)について紹介してきました。今回はその基盤をより安定して運用するために欠かせない冗長化構成について紹介します。 概要 GitLabを構成するコンポーネントとして以下のものがあります: GitLab Rails UIの提供やAPIの管理を行うGitLabの中核を成すウェブアプリケーションです Consul GitLabの各コンポーネントのサービスディ
こんにちは、広野です。 AWS Cloud9 に代わる、使い勝手の良い IDE on AWS を作れないものか、、、日々模索しています。 今回は、 code-server を HTTPS 公開して MFA 認証を付ける構成の実装編として AWS CloudFormation テンプレートを紹介します。 前回の記事 背景やアーキテクチャ説明については、前回記事をご覧ください。   code-server を nginx で HTTPS 化して Amazon Cognito で MFA 認証をさせる
はじめに - Vol.19 本記事では、IPA[1] が公開する 非機能要求グレード[2] の「E セキュリティ」を対象に、 金融 IT 基盤に 30 年以上携わって得た知見をもとに “やらかしがちな” 技術課題と対策を解説します。 なお、分量が多くなったので、本記事で紹介する「対応関係表」の例を別記事「Vol.20 EセキュリティとNIST CSF 2.0の関係」に分けています。本記事とあわせて参照ください。 筆者は非機能要求グレード初版の執筆に関わった経験があり、行間を含めて解説します。 シリーズ全体
G-gen の杉村です。Google Cloud のトラブルシューティング AI エージェントである Gemini Cloud Assist Investigations について解説します。 Gemini Cloud Assist Investigations とは 調査開始できる画面 調査の例 Cloud Logging ログエクスプローラー Cloud Monitoring アラート Cloud Assist Investigations 利用準備 対応サービス 注意点 Gemini Cloud A
本記事は デジマウィーク2025 5日目の記事です。 📊 4日目 ▶▶ 本記事 ▶▶ 📈 1.はじめに DX推進部にて営業を担当している小泉です。 昨年中途入社して以降、ブログデビューのタイミングを見計らっていたのですが、この度のデジマウィークで晴れてブログデビューすることになりました! さて、早速本題ですが、先日弊社DX推進部のメンバー4名(神崎 健太・佐々木 塁・橋本 俊哉・高橋 栞)が執筆した書籍『1冊目に読みたい デジタルマーケティングの教科書』(SBクリエイティブ 2024年11月発行)が、翔泳
導入 お久しぶりです。戌亥です。晴れてセーフィー株式会社新卒エンジニアとなりました。( 参考 ) 研修で動画の仕組みに関して学ぶ機会があったのですが、そのうちの画像圧縮に関してイメージしづらい部分があると感じました。同期エンジニアで勉強会があり、今回はそこで話した内容を一部加筆修正して解説しようと思います。 導入 コンピュータでの画像の扱い方 YUVとは 離散コサイン変換(DCT) まとめ コンピュータでの画像の扱い方 画像圧縮の前に画像がデータとして扱われていることを知らない方向けに、画像がおおよそどの
AWS PrivateLinkのクロスリージョン接続機能を活用したNew RelicのPrivateLink設定方法について詳しく解説します。従来の複雑な構成が不要となり、VPCエンドポイント作成だけでセキュアな監視環境を構築できます。Route53 Private Hosted Zoneの設定注意点やDNS設計のベストプラクティスも含めて、プライベート環境でのNew Relic導入を検討している方に向けて実践的な手順を紹介します。
こんにちは。Findy Tech Blog編集長の高橋( @Taka-bow )です。 「要件がまた変わった」「会議ばかりで開発時間がない」「あの人に聞かないと進められない」──こんな悩みを抱えていませんか? 前回の記事 では、アジャイル実践者の59.6%が開発生産性に前向きだという意外な事実をご紹介しました。しかし、前向きでも実際の取り組み率は47.8%に留まっています。 今回は、798名の調査から明らかになった 開発生産性を阻害する要因 と、その改善への道筋を探ります。特に、技術的な問題よりも深刻かも
はじめまして。クロス イノベーション 本部、新卒1年目の大岡叡です。 現在、技術職に配属された同期6名とともに7月から9月の3か月間にわたり システム開発 研修に取り組んでいます。研修では、運営側が定めた必須機能に加えてチームで考えた追加機能を自由に実装することが認められています。 私のチームではある追加機能を実装することを決定し、その中でテキストの感情分析を取り入れることにしました。 開発したシステムは AWS ECS on Fargate にデプロイすることが決まっており、また私が学生時代から AWS