TECH PLAY

セキュリティ」に関連する技術ブログ

3598 件中 1981 - 1995 件目
はじめに こんにちは、SRE 部の家野です。 今回は、Google Compute Engine(以下、GCE)の VM インスタンスの作成方法から、nginx を利用したウェブサーバーの構築までの手順を紹介します。 記事の目的と概要 私自身が新卒で Google Cloud について聞いたことはあっても、実際には何なのかよく分からなかった経験があります。 そのため、これから Google Cloud を利用する方々に新卒視点で詳しく説明したいと思い、この記事を執筆しています。GCE の基本的な概要から、
こんにちは! 今月も「OSSのサポートエンジニアが気になった!OSSの最新ニュース」をお届けします。 2024/7/31、株式会社グローバルインフォメーションは、市場調査レポート「Linuxソフトウェア市場:タイプ別、用途別:世界の機会分析と産業予測、2024年~2032年」の販売を開始しました。 Linuxソフトウェア市場:タイプ別、用途別:世界の機会分析と産業予測、2024年~2032年 https://newscast.jp/news/4939282 2024/8/7、Linux Foundatio
G-gen の荒井です。当記事では Google Workspace で作成した Google グループのメールアドレス(以下、グループアドレス)を Outlook に設定し、Outlook をインターフェースとしてグループアドレスでメールの送受信を行う方法をご紹介します。 はじめに メールクライアントを使用するメリット To や Bcc を使用できる メールクライアントの独自機能が使用できる アドオン・セキュリティ機能 アーカイブ(インポート・エクスポート) メールクライアントを使用するデメリット Go
こんにちは、ブログ運営担当の小嶋です。 9/19(木)19:00~19:30 当社主催の勉強会「NRIネットコム TECH & DESIGN STUDY #43」が開催されます!! AWS SecurityHub、Amazon GuardDuty等、AWSには複数のセキュリティサービスが存在しますが、それぞれについて理解が曖昧になっている方は多いのではないでしょうか。 AWSのセキュリティ向上のためにどのような観点が必要か、また、どういったサービスが存在するのかを体系的に整理して解説します。 登壇者 西内
Amazon Relational Database Service (Amazon RDS) for SQL Server では、リージョン内リードレプリカとクロスリージョンリードレプリカの 2 つの一般的な読み取りスケール可用性オプションがあります。Amazon RDS のお客様はリードレプリカを使用して、分析ワークロードや読み取り目的のトランザクションワークロードをプライマリデータベースインスタンスからオフロードします。以前は、リードレプリカにはプライマリデータベースインスタンスが Multi-AZ
今回は、Prisma Cloudでのカスタムポリシー作成について詳しく解説します。セキュリティやコンプライアンスのニーズに合わせたポリシーを作成する方法を知っておくと、より効果的なクラウドリソースの管理が可能になります。この記事では、カスタムポリシーの基本から具体的な手順までをわかりやすく説明します。 カスタムポリシーとは? カスタムポリシーは、組織の特定の要件やニーズに応じて利用者側で作成するセキュリティルールです。Prisma Cloudでは予め用意されているポリシーが存在しますが、カスタムポリシーを
本ブログは「 Network perimeter security protections for generative AI 」を翻訳したものとなります。 生成 AI ベースのアプリケーションは、ここ数年で人気が高まっています。大規模言語モデル (LLM) を使ったアプリケーションは、企業が顧客に提供する価値を高める可能性があります。本ブログでは、生成 AI アプリケーションのネットワーク境界の保護について詳しく説明します。ネットワーク境界の保護の検討すべき様々な領域を説明し、それらが生成 AI ベース
こんにちは、SCSK株式会社の谷川です。 今回はZabbixの脆弱性管理、脆弱性情報の確認方法についてご紹介したいと思います。   脆弱性管理運用について 脆弱性とはソフトウェア、ハードウェアなどに存在するセキュリティ上の弱点や欠陥のことを指します。 この弱点が存在することにより、攻撃者は不正にシステムにアクセスしたり、データを盗んだり、システムを破壊 したりすることが可能になります。このためシステム管理者は稼働するシステムのソフトウェアや、ハードウェアの 脆弱性情報をタイムリーに情報収集し、そ
こんにちは!イーゴリです。下記の記事の続きになるので、最初に必ず下記の記事をご覧ください。 パート1: セキュアなAWS環境の設計についての解説 blog.serverworks.co.jp パート2: AWS環境のセキュリティ対策についての解説 blog.serverworks.co.jp インターネットの初期の設計時には、セキュリティが最優先されていませんでした。1970年代から1980年代にかけて、インターネットの前身であるARPANETやTCP/IPプロトコルが開発された当初、研究者たちは主に接続
こんにちは!イーゴリです。 この記事は下記の記事の続きとなりますので、この記事を読む前に必ず下記の記事をご一読ください。 blog.serverworks.co.jp この記事では、AWSのセキュリティサービスを使うことで自分のAWS環境を守る方法を紹介したいと思います。今回は、AWS環境の基本セキュリティサービスを紹介しますが、次の記事では、サイバー攻撃やその対策方法について紹介したいと思います。 リスクの把握 リスクへの対処法の検討 AWS環境の基本セキュリティサービスを有効にする AWS Cloud
こんにちは!イーゴリです。 DNSの脆弱性 DNSの通信は非暗号である DNSSECが守ってくれる攻撃パターン (キャッシュポイズニング攻撃) DNSSECとは DNSSEC導入のメリット DNSSEC導入のデメリット Amazon Route 53でDNSSECの有効化 DNSSECの有効化前の状態の確認 DNSSECを有効にする KSKのキーの作成 DSレコードの作成 Route 53 レジストラ 別のドメインレジストラ ZSKとKSKの鍵の責任分担 DNSSECの有効化後の状態の確認 考慮事項 課金
こんにちは!馬場です。 私はエンジニアとしての経験がまだ浅く、学ぶことが多い毎日です。 今回は、Spring Bootを使用してシンプルなX(旧Twitter)風のポストアプリケーションを作成する手順を、開発メモとしてブログにまとめていきます。このシリーズでは、環境構築から始まり、各機能の実装までのプロセスを詳しく解説していきます。全3回のシリーズとして、以下の内容を予定しています。 環境構築編 :開発環境のセットアップ方法を詳しく説明します。 ログイン機能編 :ユーザー認証とログイン機能の実装について解