「セキュリティ」に関連する技術ブログ

企業やコミュニティが発信する「セキュリティ」に関連する技術ブログの一覧です。

M5Stack Core2 for AWS で L チカ をやってみた

こんにちは、テクニカルサポート課の荒川です。 AWS 公式の Workshop の L チカを試した時に悩んだ点がありましたので共有となります。 該当の Workshop は以下となります。 core2-for-aws-iot-kit.m5stack.com M5Stack Core2 for AWS 自体の紹介については、島村さんの過去記事がございます。 blog.serverworks.co.jp 結果から Workshop の手順通りに進めることで、以下を学習することが出来ました。

【New Relic】AWS Security Hubイベント情報を可視化する方法(前編)

はじめに こんにちは、マネージドサービス部の福田です。 セキュリティは、技術的な環境が日々進化する中で、常に最前線で対応しなければならない重要な分野です。 このブログでは、AWS Security HubとAmazon EventBridgeを使用して、セキュリティイベント情報をNew Relicに連携する方法について 紹介しようと思います。 本ブログで得られること AWS Security Hubの概要 Amazon EventBridg

技術者の異常な愛情 または私は如何にして心配するのを止めてネットワーク機器を愛するようになったか

ご挨拶というか、枕 桜の花も散り葉桜が目につく季節となりました、いつもお世話になっております。ココナラ情報システムグループの山田志門(RTV710)です。イベントなどでは様々な方々に大変お世話になっております。 さて今回の記事はどんな内容にしようかと考えたのですが、SASEの続報も、Jamf Proの話もうちのグループのメンバーが既に語ってしまっていることを

AWS Security HubとSlackを利用して、セキュリティ状況の監視運用を効率化したお話

はじめに 初めまして!ソーシャル経済メディア「NewsPicks」SREチーム・新卒エンジニアの樋渡です。今回は「AWS Security Hub」と「Slack」を用いて、弊社で利用しているAWSリソースの監視運用を効率化したお話です。 お話の内容 年々増加するサイバー攻撃に対抗するため、セキュリティ対策は日々重要度が増してきています。 そこで弊社で利用しているAWSのリソースに対して

AWS IoT Device Defender と Splunk を使用した IoT アプリケーションのセキュリティ体制をモニタリング

ヘルスケアなどの規制の厳しい業界でモノのインターネット (IoT) アプリケーションの運用が増えるにつれ、IoT セキュリティデバイスの強化が必須となっています。バックエンドシステムの耐障害性を確保することに加えて、 ゼロトラストの原則 に基づいて従来の企業境界外のデバイスを保護するための取り組みが増えています。たとえば、コネクテッド医療機器を扱う

Google Workspace はIT導入補助金の対象?利用の条件について解説

IT導入補助金とは IT導入補助金とは、中小企業や小規模事業者のデジタルトランスフォーメーション(DX)推進や、サイバーセキュリティ対策などを目的としたITツールの導入を支援する制度です。補助金の額は最大450万円で、採択率は約12%となっています。

「DevOpsDays Tokyo 2024」へ登壇しました!

こんにちは! 株式会社ココナラでHead of Informationをしている ゆーた(@yuta_k0911)です。 今回は4/16(火)〜17(水)にオフライン・オンラインのハイブリッドで開催された DevOpsDays Tokyo 2024 へ登壇しましたので、そのレポートです! オフライン・オンライン合わせて、350名以上が参加するイベントです。 https://www.devopsdaystokyo.org/ スピーカーたちのページが良い感じにまとま

Looker StudioでCloud Storageの画像が表示されない時の対処法

G-gen の藤岡です。Looker Studio で IMAGE 関数を利用して Cloud Storage 上の画像を表示させようとしたとき、画像が表示されない場合の原因と対処法を紹介します。 前提知識 Cloud Storage のアクセス制御 IMAGE 関数 事象 原因 対処法 概要 監査ログに除外プリンシパル追加 レポート確認 注意点 サービスアカウント認証を使っていてもユーザーアカウントでアクセスする 前提知識 Cloud

OT/ICSセキュリティカンファレンス「S4x24」参加報告

はじめに こんにちは、イノベーションセンターの鍔木(GitHub: takuma0121 )です。 OT/ICSセキュリティリスク可視化サービス、 OsecT の開発・運用を担当しています。 2024年3月4日から7日までの間、米国マイアミで開催されたS4x24に聴講参加しました。 このカンファレンスは日本では知名度が高いとは言えませんので、S4の全容とOT/ICSセキュリティのトレンドについてお伝えでき

Cato経由でのWebサイト接続のトラブル例とその対処法

実際にCatoクラウドを利用されているお客様から、Webサイトへのアクセスが失敗するといったお問い合わせをいただくことがあります。 今回は、実際に問題に直面された方の事象例やその対処法をご紹介したいと思います。 Webサイトへのアクセスが失敗するとはどういう状況か 実際にお問い合わせをいただいたWebサイトへアクセスができない事象について、下記のような

脆弱性とは?脆弱性をなくすことはできないのか

こんにちは。Sqripts編集部です。 この記事では脆弱性の基本や「脆弱性をなくすことはできないのか」に焦点を当てて解説します。 脆弱性の本質、その存在理由、そしてリスクを最小化するアプローチを解き明かしますので、ぜひセキュリティ対策の参考にしてください。 脆弱性とは? 用語の定義を理解する 脆弱性とは、システム全体のセキュリティを損なう可能性を

Serverless security like a pro(Google Cloud Next '24セッションレポート)

G-gen の藤岡です。本記事は Google Cloud Next '24 in Las Vegas の3日目に行われた Breakout Session「 Serverless security like a pro 」のレポートです。 他の Google Cloud Next '24 の関連記事は Google Cloud Next '24 カテゴリ の記事一覧からご覧いただけます。 セッションの概要 サーバレスサービス ソフトウェアセキュリティ Automatic Security Updates(Private Preview) ネットワークセキュリティ 構成例 サー

ASP.NET Core入門 – ミドルウェアとパイプライン 解説【.NET 8】

こんにちは、サイオステクノロジーの佐藤 陽です。 今回は、ASP.NET Core入門シリーズ第三弾として、 ミドルウェア と リクエストパイプライン について書いていきたいと思います。 コントローラーじゃないところでリクエストに共通処理を追加したい! ミドルウェアって何? リクエストパイプラインって何? という方はぜひ最後までご覧ください。 また前回の記事から

Terraformで管理するAWSリソースを手動で作り直してしまった場合 (terraform import)

こんにちは!イーゴリです。 今日はTerraformで管理するAWSリソースを手動で作り直してしまった場合の対策方法を紹介したいと思います。 背景 .tfファイル terraform planの結果 大まかな作業の流れ 手順 手動で削除されたAWSリソースを.tfstateから削除する 手動で作り直したAWSリソースをTerraformにインポートする .tfstateを確認する 背景 下記の.tfファイルにあるexample_sgというセ

LLM校正CIを自社のブログに導入してみた

マネージド&セキュリティサービス部サービスプラットフォーム部門の田中です。 2023年度の下期にダブルワークという社内施策で、イノベーションセンター生成AIチームに参加しました。 その取り組みとして、本ブログの記事データを管理している GitHub リポジトリに LLM (大規模言語モデル) の1つである GPT-4 を用いた校正CIを導入してみました。 適切なプロンプトを得
技術ブログを絞り込む

TECH PLAY でイベントをはじめよう

グループを作れば、無料で誰でもイベントページが作成できます。情報発信や交流のためのイベントをTECH PLAY で公開してみませんか?