Okta セキュリティホワイトペーパー Okta Security Technical Whitepaper Okta Security Technical Security White Paper 1

Size: px
Start display at page:

Download "Okta セキュリティホワイトペーパー Okta Security Technical Whitepaper Okta Security Technical Security White Paper 1"

Transcription

1 Okta セキュリティホワイトペーパー Okta Security Technical Whitepaper 1

2 目次 目次 Index イントロダクション Oktaとサービスセキュリティ Oktaについて Okta Identity Cloud Workforce Identity Customer Identity Oktaのセキュリティ アプローチセキュリティ責任共有モデル Oktaの責任 : クラウド セキュリティユーザの責任 Oktaのセキュリティ管理イントロダクションインフラ / 物理的セキュリティ物理的セキュリティ信頼性を高めるための障害分離データ セキュリティ ( Data-at-Rest Security) ネットワークセキュリティ ( Data-in-Transit Security) 可用性とパフォーマンス監視人的セキュリティソフトウェア開発におけるセキュリティサービスレベルのセキュリティサービスレベルの可用性とパフォーマンスの監視セキュリティとペネトレーションテスト Okta ThreatInsight コンプライアンスイントロダクション Oktaのコンプライアンスへの対応資料セキュリティに関するドキュメントソリューションの概要 Oktaのセキュリティと可用性ユニバーサルディレクトリとライフサイクルマネジメント多要素認証 (MFA) シングルサインオン (SSO) と統合コンプライアンスと規制出版物 刊行物サードパーティについておわりに

3 イントロダクション Introduction 今日 アイデンティティ中心のセキュリティへの大規模 David Bradbury Chief Security Officer, Okta な転換が起こっています テクノロジーの進化により 人はあらゆる環境でセキュアに働けるようになりつつあ ります しかし 企業が新しい働き方やユーザへのサービスに適応するにつれ アイデンティティを中心としたセキュリティ が加速しています Oktaを利用して 従業員にセキュアな就業環境を提供したり シームレスな顧客体験を実現したりするうえで お客様にとって Oktaのセキュリティ体制はより重要な関心事であるはずです 世界をリードする独立系アイデンティティ プラットフォームとして Oktaはセキュリティのベストプラクティスが どのようなものか深く理解しています 本ホワイトペーパーでは Oktaのセキュリティに関する方向性を導く原則や Oktaのテクノロジーや人材を網羅したセキュリティ体制について説明しています 皆様のお役に立てることを心から願い そして今後も強固なパートナーシップを築いていけますと幸いです 3

4 イントロダクション アイデンティティ アクセス管理 情報セキュリティは 現代の組織において必要不可欠であり お客様は Okta がテクノロジーへの安全なユーザアクセスを実現することに信頼を置いています この信頼は Okta の高い可用性と安全性がベースとなっています Okta は セキュリティに最も厳格な業界における機密性や安全性 可用性の要件を満たし 設計 構築 保守 監視が的確になされているサービスを提供しています 本ホワイトペーパーでは Okta のセキュリティに対するアプローチを以下の章で紹介します Okta とサービスセキュリティ Okta の概要 Okta Identity Cloud Platform Okta のセキュリティに対するアプローチ セキュリティの共有モデル について説明しています Okta のセキュリティコントロール お客様のデータを保護し サービスの機密性や完全性 可用性を維持するために Okta が実装し活用している主要 なセキュリティ管理の一部を説明しています コンプライアンス Okta Identity Cloud Platform が達成したセキュリティ認証と Okta がお客様のセキュリティ認証の実現や特定の業 界規制への準拠に対してどのように支援できるかについて説明しています 詳細情報 Okta Identity Cloud Platform を活用して Okta のセキュリティとセキュリティ体制をさらに強化する方法について サポート情報を提供しています 4

5 Okta とサービスセキュリティ Okta and Service Security Oktaは 当社だけでなく 業界のアナリストやセキュリティ専門家に対しても セキュリティに真剣に取り組んでいることを実証しており 信頼できるサービスだと言えます Den Jones, Senior Manager of IT Services Adobe 5

6 サービスセキュリティ Okta について Okta は業界をリードするアイデンティティ クラウド プロバイダーです Okta のプラットフォームは 適切な人を 適切なタイミングで 適切なテクノロジーへ 安全に接続します Okta Identity Cloud Okta Identity Cloud は Okta が構築 管理する Identity as a Service (IDaaS) プラットフォームです クラウドネイティブサー ビスとして構築された Okta は 以下のようなベネフィットを提供します グローバルに利用可能で 100% マルチテナント ステートレス 冗長性を備えています セキュリティ強化や新機能が定期的にアップデートされます その場でプラットフォームを更新でき メンテナンスのためのダウンタイムを設定する必要がないため 計画的 ダウンタイムはありません 運用タスクや設定 保守コストを大幅に削減できます サブスクリプションベースのため コストを柔軟に調整できます 上記のベネフィットは オンプレミスのソフトウェアやマネージドクラウドサービス またはオンプレミスのレガシーソフトウェ アをクラウドに移行したベンダーには ほとんど見られないポイントです また Okta の Identity Cloud Platform には Workforce Identity と Customer Identity の 2 つの機能が備わっています 6

7 サービスセキュリティ Workforce Identity OktaのWorkforce Identityは 企業の IT 部門や高いセキュリティ水準が必要な組織を対象としています 高いセキュリティ水準のもとで 組織がテクノロジーや IT 資産へのアクセスを簡素化し 効率を向上させることで IT 環境全体をセキュアに保つことができます Workforce Identityのソリューションには 次のようなものがあります ユニバーサルディレクトリ 柔軟なクラウドベースのユーザストアにより 複数のアイデンティティソースからユーザ属性をカスタマイズし 整理 管理することができます シングルサインオン (SSO) 1 つの認証情報で 企業のクラウドやオンプレミス モバイルデバイス上にあるアプリケーションにアクセスする ことができます 複数のパスワード管理による煩雑さから解放することができます ライフサイクル マネジメント Active Directoryや LDAPなどのディレクトリや Workday SuccessFactors Office 365 RingCentralなどのクラウドアプリケーションとのシームレスな連携を実現し ユーザのオンボーディングとオフボーディングを自動化します 適応型多要素認証 ( MFA) 信頼できる複数情報を要求することで認証強化を実現します 検証する堅牢なポリシーフレームワーク 最新版 を含む検証要素セット 適応性のあるリスクベースの認証により アプリケーションと VPN を保護します Workforce Identityによって IT 部門は ビジネスの中核を担うアプリケーションやデータにどのユーザがアクセスできるかといった ポリシーベースの管理を一元的に行うことができます また従業員は シングルサインオン (SSO) を利用することで 日常的な業務を簡素化し パスワード管理疲れ によるセキュリティリスクを軽減することができます Oktaを利用することで 従業員はわかりやすいパスワードの使い回しや パスワードを付箋紙に書き留めたり PC 内のエクセルファイルに保存したりといったリスクの高いパスワード管理方法に頼る必要がなくなります 7

8 サービスセキュリティ Customer Identity Customer Identity は Okta をお客様のアプリケーションのアイデンティティレイヤーとして組み込んだり Okta をカスタマ イズしたりすることができます カスタマイズ可能なユーザ エクスペリエンスの提供 OktaのAPIやウィジェットを活用して フルブランド化されたログインフローや エンドユーザポータルを作成することができます また OktaのAPIを利用して 顧客や部門管理者がユーザを管理できるカスタム管理画面を構築することもできます あらゆるユースケースに Oktaを拡張利用が可能幅広いOktaのAPIを利用することで 複雑なアイデンティティ統合やデータに関する課題 自動化などの課題を解決することができます スクリプトを実行してユーザデータを変更したり アプリケーションを自動的に統合したり カスタムワークフローと統合したりすることができます 最高クラスの Customer IAM(CIAM) ソリューションを活用可能 Oktaを アイデンティティ API として活用することで 開発者はすべてのアプリ開発プロジェクトで Oktaに認可 承認 ユーザ管理を委ねることができます Oktaにアイデンティティを託し 開発者はカスタマー エクスペリエンスに専念することができるようになります Customer Identityは Okta Identity Cloudへのアクセスを提供するほか Oktaの柔軟な拡張機能によって 開発者が優れたユーザ エクスペリエンスを構築できるようなります Customer Identityを強化することで デジタルテクノロジーを駆使したお客様のビジネスにおいて お客様の最も複雑なエンタープライズ アーキテクチャーの課題を解決に導きます Oktaを活用する企業は クラウドサービスはもとより オンプレミスのアプリケーション VPN ファイアウォール カスタムアプリなどを利用して 従業員や契約社員 顧客など 自社のアプリケーションにアクセスするすべてのユーザに対するセキュリティの確保とカスタマー エクスペリエンスを 劇的に向上させることができます 8

9 サービスセキュリティ Okta のセキュリティ アプローチ Okta Identity Cloud は セキュリティを考慮した設計 構築 維持 監視 そして定期的な更新が行われています 業界や組織の規模や使用している製品などに関わらず すべてのお客様に一貫した機密性 完全性 可用性を持ったサービスを 提供するため Okta は セキュリティ責任共有モデル を採用しています セキュリティ責任共有モデルセキュリティ責任共有モデルとは Amazon AWS Microsoft Salesforceをはじめとする多くのクラウド事業者が採用しているフレームワークで お客様とクラウド事業者のセキュリティ責任を明確化し共有するものです このモデルでは Oktaはクラウド自体のセキュリティに責任を負い お客様は自社の情報セキュリティ要件に基づき クラウド上のテナントのセキュリティに責任を負います お客様のアプリケーションとコンテンツお客様がクラウド上のテナントのセキュリティを確保テナントとサービスの設定 サービスのセキュリティ Okta がクラウドのセキュリティを 担当 インフラと物理的セキュリティ レスポンシビリティの詳細情報については 00p 以降にも掲載しています Oktaの責任 : クラウド セキュリティ Oktaは Okta Identity Cloud Platformにおけるインフラのセキュリティに責任を負います また Oktaには お客様が Oktaに配置するアプリケーションなどを保護するために必要な機能を提供する責任もあります 以下のOktaセキュリティ管理のセクションでは クラウドのセキュリティを確保するためにOktaが実装し 活用している主要な管理機能の一部を示しています ユーザの責任お客様には Oktaの 中に 配置するアプリケーションなどを保護する責任があります これには 例えば ユーザに適切な権限を与えること 従業員が解雇されたときにアカウントを無効にすること 多要素認証を実施すること データを保護するために必要な認証ポリシーを適切に設定 監視すること ユーザがポリシーに従っていることを確認するためにシステムログを確認すること Oktaのテナントがパスワードスプレーやフィッシングなどの攻撃を受けていないか監視することなどが含まれます 責任の詳細情報については 42p 以降にも掲載しています 9

10 Okta のセキュリティ管理 Okta Security Controls Oktaは サイバーセキュリティ ビジネスの生産性 ベスト オブ ブリード という 我が社にとって重要な3つ要件を満たしており まさに望み通りの製品と言えます CIO Gus Shahin フレックス社 10

11 セキュリティ管理 イントロダクション Okta はクラウドプロバイダーとして 自身のサービスに内在するインフラを含む Okta Identity Cloud Platform そのもの に対するセキュリティに責任を負っています Okta はクラウドサービスのインフラを保護するために 主に以下のようなセキュリティ管理を行っています インフラ/ 物理的セキュリティ 人的セキュリティ ソフトウェア開発のセキュリティ サービス レベル セキュリティ セキュリティ診断とペネトレーションテスト インフラ / 物理的セキュリティ Oktaの技術チームは クラウドサービスの開発 運用に豊富な経験を有しています その経験を活かして Oktaはセキュリティと可用性の要件を拡張し 両立できるインフラストラクチャ プロバイダーとして Amazon AWS を選択しました Amazonは 最大級のクラウドプラットフォームサービスを運営しており インフラの構築 運用 保守に関する重要な専門知識を有しています 2006 年初頭からAmazon AWS は あらゆる規模の企業にプラットフォームを提供し ビジネスを強力にサポートしてきました 11

12 セキュリティ管理 Okta は Amazon AWS のインフラを活用するだけでなく 以下のようなセキュリティ制御を付加しています Identity Cloud Amazon AWS Resources Okta は Identity as a service を中心に自社のサービスレイヤに対するセキュリティ制御を実装 Amazon AWS インフラのセキュリティを細やかに調整し その上に追加のセキュリティを実装 Amazon AWS は サービス基盤にセキュリティ管理 制御を実装 Okta は Identity as a service と AWS 上に拡張したセキュリティ機能を提供 Oktaは IaaSと AWS 上に拡張したセキュリティ機能を提供します ワークロードをAmazon AWS 上で実行 Amazon AWSのインフラとネイティブ セキュリティを活用 Amazon AWSのセキュリティを考慮した上で 追加のセキュリティ制御を調整 設定 IDaaSの要求に合わせて サービスレイヤーにも追加のセキュリティを実装し 安全で信頼性の高いサービスを提供 Okta と Amazon AWS が共同で運営しているインフラのセキュリティは 物理的セキュリティから コンピュータ ネッ トワーク ストレージの各レイヤーに及び さらには明確に定義されたセキュリティポリシーとアクセスポリシー そし て第三者による継続的な監査と認証によって補完されています 物理的セキュリティ Okta は 物理サーバへのアクセスに Amazon AWS の物理的セキュリティを利用しているほか Okta のオフィスでも物理 的セキュリティ管理を導入しています こうしたセキュリティ戦略では 物理的な脅威から保護するために サービスの 機密性や完全性 可用性を維持することを目的としています データセンター Amazon AWSのデータセンターは 外観上からはそれと分からない一般的な施設に収容されています その内部では専門のセキュリティスタッフが ビデオによる監視 最新の侵入検知システム その他のデジタル技術などを用いて アクセスを厳格に管理しています データセンターへのアクセスには多要素認証を使用しており 入場が許可されたスタッフのアクセスに関する情報は 記録され 定期的に監査されます データセンターおよび情報へのアクセスは 業務での取り扱いが必要で かつ正当な権限を持つ従業員および請負業者にのみ提供されます また 従業員の権限が不要になった場合は 仮にその従業員が引き続き Amazonの従業員であったとしても 迅速に権限が取り消されます さらに すべての訪問者や契約者は 入場する前に身分証明書を提示する必要があるほか 施設の内部では常にスタッフが付き添うなど 厳重なセキュリティ体制が敷かれています 12

13 セキュリティ管理 Okta のオフィスにおけるセキュリティ Okta では 自社のオフィスでも以下のようなセキュリティ管理を実施しています 従業員および訪問者の入場管理と監査証跡 すべての出入口のビデオ監視 倉庫 電源室 AC 室 搬入口などのセキュリティを強化するための境界線の設定 施設内に24 時間 365 日体制の警備員を配置 従業員のセキュリティに関する意識向上トレーニング 物理的セキュリティ対策の定期的なテストを実施 コンピュータ セキュリティ Okta は Amazon AWS の EC2(Elastic Cloud Compute) インスタンスと VPC(Virtual Private Cloud) インフラを組み合わ せることで 複合的な対策でセキュリティを確保しています 仮想インスタンスの OS またはゲスト OS ファイアウォールと署名付き API コール また インスタンスレベルで安全な隔離を行い Amazon AWS のアベイラビリティーゾーンを活用して サービスの可用性を高 めています インスタンスレベルのセキュリティ管理者が インスタンス管理用のホスト OSにアクセスするには 多要素認証が必要になります この管理ホストのシステムは クラウドのマネジメントプレーンを保護するために 特別な設計や構築 構成によって強化されています また すべてのアクセスが Oktaによって記録 監査されているほか Oktaの管理者によってロックダウンされ Oktaの管理者の完全な管理下にあるゲスト OS 環境に対して Amazon AWS はアクセス権を有していません さらに Oktaは アプリケーションに必要なポートのみを有効にするようファイアウォールを設定し それ以外のポートはすべて無効化します フロントエンドのアプリケーションコンポーネントのみがインターネットにアクセス可能です その他の Okta プロダクションインフラへのアクセスには VPN 接続が必要になります 信頼性を高めるための障害分離 Okta は Amazon の強みを生かし 複数の地域や複数のアベイラビリティーゾーンにインスタンスを配置することで 信頼性を向上させています それぞれのアベイラビリティゾーンは障害分離および 大都市圏 ( それぞれ異なる氾濫原と地震の安定した地域 ) に物理的分離されるよう設計されています Amazon Data Center controls のページでは AWS のアベイラビリティーゾーンに実装されているいくつかの障害分離制御について説明しています 13

14 セキュリティ管理 データ セキュリティ (Data-at-Rest Security) Oktaは お客様のデータが安全に利用できることを保証するために 複数の取り組みを行っています 下記の サービスレベル セキュリティ のセクションで詳述するように 顧客データとそのアクセスは Oktaのデータレイヤーにおいて顧客レベルで隔離されています 物理的にはデータは Amazon AWS のEBS(Elastic Block Storage) サービスを使って保存されており Oktaの回復ポイント目標 ( RPO) である 1 時間を達成するために EBS ボリュームのデータベーススナップショットが定期的にとられ Amazon AWS のS3ストレージサービスに保存されます S3へのアクセスは たとえ Amazon AWS 内であっても暗号化が必要であり データの安全な転送が保証されています AWS S3では バケットとオブジェクトの両方のレベルでアクセスを制限し Okta によって認可されたアクセスのみを許可しています 認可されたユーザの読み取り / 書き込み権限は バケットとオブジェクトのアクセス制御リスト (ACL) バケットポリシー およびIAM 由来のアクセス許可を組み合わせて管理されます その制御 監査は すべてのバケットレベルのアクセスと すべてのデータ検索オブジェクトレベルのアクセスを対象にしています さらにOkta は S3と VPCのトラフィックに疑わしい動きがないか ターゲットに着目した監視を行っており リアルタイムでOktaセキュリティチームにアラートが送られます ネットワークセキュリティ (Data-in-Transit Security) Amazon AWS のネットワークは 以下のようなネットワークセキュリティに関する課題に対応しています DDoS(Distributed Denial of Service) 攻撃 Amazon AWS のネットワークインフラには 世界最大級のオンライン小売業者を運営する中で培った 独自の DDoS 対策技術を活用しています さらに Amazon AWS のネットワークは インターネットアクセスの多様性を実現するために 複数のプロバイダーを横断してマルチホーミングされています MITM( マン イン ザ ミドル ) 攻撃 Amazon EC2の仮想マシン (VM) は 初回起動時に自動的に新しい SSHホスト証明書を生成し インスタンスのコンソールに記録します また Okta は安全なAPI を活用しており インスタンスに初めてログインする前には 必ずホスト証明書にアクセスします IP スプーフィング Oktaのサービスを実行するAmazon EC2 VMでは 偽装されたネットワークトラフィックを送信することができません Amazon AWSが制御するホストベースのファイアウォールインフラは インスタンスが自身以外のソース IPまたはMAC アドレスでトラフィックを送信することを許可せず 偽装されたネットワークトラフィックを遮断します ポートスキャン EC2の利用者に対する無許可のポートスキャンは Amazon EC2 Acceptable Use Policy (AUP) の違反となります AUPの違反は深刻に受け止められ 報告された違反はすべて調査されます 不正なポートスキャンは 検出され次第 即座に停止され ブロックされます また Amazon EC2インスタンスのポートスキャンは デフォルトですべてのインバウンドポートが閉じられているため 効果がありません 14

15 セキュリティ管理 外部テナントによるパケットスニッフィングプロミスキャスモードで動作している仮想インスタンスが 別の仮想インスタンスを対象としたトラフィックを受信したり スニッフィング したりすることはできません また 同じ物理ホスト上にある 2つの仮想インスタンスであっても 互いのトラフィックを閲覧することはできません ARP(Address Resolution Protocol) キャッシュポイズニングのような攻撃は Amazon EC2では機能しません Okta は Amazon AWS のネットワークセキュリティを このサービスのための独自なセキュリティ管理で補完します このセキュリティ管理 制御の内容については サービスレベル セキュリティ のセクションで詳細に説明しています 可用性とパフォーマンス監視 Oktaは各サーバのマシンヘルスメトリックを1 分間に2 回監視し 可用性を把握しています メトリックには ネットワーク接続性 CPU 使用率 メモリ使用率 ストレージ使用率 サービスステータス キーファイルの整合性などの項目が含まれます 障害が発生するとアラートが発生し 優先順位づけされたチャネルを通じてオペレーションスタッフに通知されます また Okta は ネットワークの遅延や データベースのクエリの遅延 ストレージの応答性など サーバやサービスごとのパフォーマンス指標の傾向データを収集しているほか アプリケーション全体のエンドツーエンドのシナリオについても追跡しています こうしたメトリックそれぞれに Oktaはしきい値を割り当て マシンヘルスの可用性監視と同じアラートメカニズムを使用しています そのほかOkta は アプリケーション内部のメトリックを収集するために ランタイム環境で計測機能を追加し運用しています さらに 内部のモニタリングを行うだけでなく リアルタイムおよび履歴データをtrust.okta.com の公開モニタリングおよびアラートシステムにおいて公開しています これについては サービスレベル セキュリティ のセクションで詳しく説明しています 人的セキュリティ セキュリティの原点は 人 にあります Okta では 採用前 採用後 在職中 退職後の従業員などに対して 厳密なセキュ リティ管理を実施し 機密保持に取り組んでいます 人的セキュリティへの取り組み 採用前 バックグラウンドチェック 在職中 意識向上トレーニング アクセスレビュー ソーシャルエンジニアリングテスト 採用後 機密情報および発明に関する契約 オンボード トレーニング 退職後 アクセス権の削除 契約義務の再確認 Okta の継続的な人的セキュリティへの取り組み 15

16 セキュリティ管理 Oktaの採用前採用前 すべての従業員や請負業者には 法律で認められている限りのバッグラウンドチェックを行っています バッグラウンドチェックでは 犯罪歴と財務歴の両方を調査し 上級財務職の場合は信用調査も行います 新入社員の推薦状については すべて慎重に精査しています 従業員と契約社員には それぞれの職務上の責任に加えて 運用ポリシーとセキュリティポリシー およびそれらを遵守しなかった場合の対応について周知徹底しています Okta のバックグラウンドチェックの手順とポリシーの有効性は SOC 2 Type II 保証報告書で第三者から保証されています その内容については NDA を締結したお客様のみ閲覧することができます Oktaの採用後 入社時すべての従業員と契約者は 採用時に以下のようなオンボーディングプロセスを遂行します 機密情報および発明に関する契約(PIIA) への署名 PIIAには Oktaの従業員または契約者としての守秘義務が記載されています 入社時のトレーニングとセキュリティ意識向上のためのトレーニング新入社員がOktaの従業員または請負業者としてのセキュリティ責任を理解するためのトレーニングを実施しています Oktaに所属している期間中 Okta では 従業員や契約者がデータ保護に関する責任を学ぶことを目的に 継続的なセキュリティ意識向上トレーニングを実施しています また Okta のセキュリティチームは 定期的なソーシャルエンジニアリングテストや啓蒙活動を通じて セキュリティに関する取り組みを企業文化として定着させています Okta を退職する場合 すべての従業員および契約者の退職時には 守秘義務に関する規則などを再度通知します ユーザアカウント パスワード ハードウェア バッジを期間内に失効させます 最小権限のアクセス ポリシー Okta では インフラ アプリケーションやデータなど すべてのアクセスを ビジネスや運用上の要件に基づいて制御する必要があります その制御では 職務の分離と最小権限の原則に従って コードの変更やメンテナンスを複数のチームに分けて行っています 具体的には オペレーションチームはコードのデプロイを含む本番環境のメンテナンスを担当し エンジニアリングチームは開発環境やテスト環境のみで機能やコードの開発を行います そのため コードを本番環境に実装するためには 複数のチームが必要となります いずれの場合も 管理者のアクセスは最小権限の概念に基づいており ユーザが職務を遂行するために必要な最小限の特権に制限されます 16

17 セキュリティ管理 ソフトウェア開発におけるセキュリティ Okta のソフトウェア開発ライフサイクルは ソフトウェアの機能を提供するとともに コード開発時のセキュリティリ スクの軽減にも配慮して設計されています Okta のアプリケーション開発は厳格なプロセスに従っており ソフトウェアのセキュリティ向上を担う非営利組織 Open Web Application Security Project が掲げるセキュリティ要求分析手法のCLASP(Comprehensive, Lightweight Application Security Process) のコンセプトに多くが準拠しています 機能要求 バグ コード強化は脅威モデルとリスク分析の処理に基づいて優先付けされます 開発されたコードは 最終的なコミットと品質保証 (QA) の検証の前に ピアレビューとセキュリティレビューが行われます また テストリリースには ユニットテストコードも必要になります そのほか Okta の品質保証チームは すべてのユニットテスト 回帰テスト パフォーマンステスト ストレステストなどの自動テスト およびWeb やモバイルアプリケーションのペネトレーションテストを実施しています なお 最適な結果を得るため ソフトウェア開発のセキュリティ管理は ソフトウェア開発前と開発中に実施されます 開発手法 Okta は継続的に開発者に安全な開発方法のトレーニングを行っています 標準的なセキュリティ人材向けのトレーニン グに加えて 以下のような取り組みを実施しています 新人エンジニアには オンボーディング トレーニングを義務付けています オンボーディング トレーニングでは アプリケーションセキュリティにおける知識の習得や実践方法について学びます 四半期ごとに セキュリティチームが技術トレーニングを実施します 技術トレーニングでは セキュリティの脆弱性について学習するほか アプリケーションの脆弱性に対する悪用の防止について学習します また トレーニングは録画され 参加できないエンジニアも後から視聴することができます Okta は エンジニアの継続的なトレーニングを通じて 以下のような潜在的攻撃に対して 適切なセキュリティ保護を 提供できるようになります 不正な入力 SQL インジェクション クロスサイトスクリプティング(XSS) クロスサイト リクエスト フォージェリ(CSRF) 認証およびセッション管理の不備 安全でない直接オブジェクト参照 セキュリティの設定不備 機密データの漏えい 上記以外のOpen Web Application Security Project Top が挙げる10 大脅威 (OWASP's Top 10) 17

18 セキュリティ管理 ソフトウェア開発のライフサイクル Okta のソフトウェア開発におけるライフサイクルは アジャイル / スクラム開発のフレームワークを活用した反復的な アプローチで開発を行っています 開発開始 開発開始 開発開始 スプリントプランニング スプリントプランニング スプリントプランニング デモ 開発デモ開発デモ 開発 テスト テスト テスト 次の開発 次の開発 次の開発 反復型のソフトウェア開発ライフサイクル 反復型のアプローチでは ソフトウェアの新しいバージョンを頻繁に かつ短いサイクルで作成します このプロセスでは 各段階を小さな反復で何度も実行しながらループしていきます ( アジャイル開発では このプロセスを スプリント と呼びます ) これにより 各リリースはそれまでの機能をもとにした増分となり ソフトウェアの品質を維持するため徹底的にテストを重ねます またアジャイル開発では 開発テストはプログラミングと同じイテレーションで行われ 一連の工程を短期間で繰り返していきます そのため ユーザはその新しいソフトウェアを頻繁に使用でき その価値を検証することができます Oktaはソフトウェア開発ライフサイクルのさまざまな段階にセキュリティ対策を組み込んでいます ビジネスの優先順位付けと計画 この段階では 製品管理者と技術管理者が新しいサービスの機能やコンポーネント 機能性について計画して優先順位を つけていきます ビジネス要件には 一般的に以下のようなことが定められます 関連する情報の価値 新たなサービスや そのサービスが保持する情報の重要性 システムが運用されるうえで 要求される法律 規制 および契約上の環境 セキュリティへの潜在的な影響があると判断した場合 製品管理およびエンジニアリング部門は セキュリティチームと協力して 新機能やコンポーネント サービスなどが情報を保持 処理するために遵守すべきセキュリティ要件やコンプライアンス要件を定めます このセキュリティ要件は 機能の設計 開発 テスト 展開 およびメンテナンスを通じて遵守され 実行されます 18

19 セキュリティ管理 システム設計 設計段階では 計画段階で設定されたセキュリティおよびコンプライアスの要件に対応する適切なセキュリティ制御 を提示する必要があります 開発開発段階では それぞれのエンジニアに安全な開発環境が提供されます そのなかには IT 部門が提供するノートPC の設定や 開発用のコーディング環境も含まれます 選定されたコーディング環境 言語 データベース ツール その他のコンポーネントに応じて 安全なコーディングとシステム構成のためのガイドラインが採用されます また エンジニアが統合ブランチにコードをマージする際には 他のエンジニアから必ずコードレビューを受けることが義務付けられており コードのコンプライアンスやセキュリティ パフォーマンス コーディングが論理的に正しいかが評価されます さらに セキュリティに影響がある場合には セキュリティチームも単体テストに参加し検証を行います さらにセキュリティチームは 今後リリースされるコードについて独自の評価を行い どの機能に重点的なレビューが必要かを決定します レビューの範囲は 自動コード解析から詳細な手動コードレビュー 侵入テストまで リスクに応じて多岐にわたります テスト ソフトウェアアプリケーションのライフサイクルでは ユニットテスト 機能テスト セキュリティテストなど さまざ まな形式のテストが行われます テストプロセスでは 以下をはじめとした 60,000 以上のテストを実施しています CI( 新しいコードを構築 テスト 実装するための継続的インテグレーション ) 複数の環境やブラウザでの計測テスト 単体テスト 機能テスト すべての変更に対するピアレビュー 四半期ごとのセキュリティレビュー この一連のテストには 保護されたテストデータのみが使用され お客様のデータは使用されません リリースコードフリーズした開発後には 毎週 次にリリースされるコードがコンパイルされるジョブが プレ本番環境で実行されます プロモーションされる各リリースの候補は プロキシ スキャナーを使って自動テストされます スキャナのプロファイルは OWASP 特有の攻撃など 特定の脅威をテストします この際 あらゆるアーティファクト ( 開発副産物 ) に対してもアンチウイルス スキャンが実行されます 自動テストの結果はレポートにまとめられ セキュリティチームのレビューを受けます また 自動テストで問題が見つかった際には 問題が解決されるまで セキュリティチームがリリースを保留にします 19

20 セキュリティ管理 サービスレベルのセキュリティ この項目では プラットフォームを保護するために Okta がサービスレベルで実装している制御の一部を紹介します サー ビスレベルのセキュリティは 以下に分類されます Oktaの暗号化アーキテクチャー テナントデータのセキュリティ テナントネットワークの分離とセキュリティ テナントパフォーマンスの分離 テナント機能の分離 Web アプリケーションのセキュリティ対策 サービスレベルの可用性とパフォーマンスの監視 Okta の暗号化アーキテクチャー Okta は マルチレイヤーの暗号化アーキテクチャーを使用して 静止状態および通信中のデータを保護します 2 テナント専用の非対称鍵で暗号化 / 署名されたアプリへのSSOとAPI 認可 サードパーティとカスタムアプリ 1 テナント.okta.com 3 機密データはテナント専用の対称型暗号で暗号化 ユーザデータベース 非対称鍵による 暗号化アクセス カスタムドメインと証明書のサポート 4 テナント専用のキーストアに格納されたSSOおよびデータキー キーストアデータベース テナント キーストアシンメトリックス 256-bit AES アンシンメトリックス 2048-bit RSA 5 キーストアとシークレットを別々のデータベースに格納 6 セレクトデータベース キーストアシークレットは高い可用性のために 複数の地域のKMSで安全に保管されると共に オフラインキーは非公開の施設で保管される サードパーティとカスタムアプリ Okta Identity Cloud Okta の暗号化アーキテクチャーとレイヤー 20

21 セキュリティ管理 複数のレイヤーで暗号化を行うアーキテクチャー 1 Okta へのアクセス Okta は サービスとユーザ間の通信を 強力なアルゴリズムと暗号鍵 (2048-bit RSA) を用いて HTTPS で暗号化しま す また テナントが独自のドメインや証明書を持ち込んでカスタマイズできるようにしています セキュリティ上のメリット 機密データを通信中に暗号化 接続にTLSv1.2などの強力な暗号化アルゴリズムを使用 お客様独自の証明書を持ち込むことが可能 2 アプリへのシングルサインオン (SSO) と API 認可 Oktaは SAML WS-Fedシングルサインオンのアサーションの署名および暗号化 OpenID Connect OAuth API トークンの署名に非対称暗号を使用しています SSOとAPI 認可で使用される鍵は 各テナント専用の2048ビット RSAです また Oktaでは SAMLアサーションやOAuthトークンの署名に利用する独自の鍵をインポートすることができます セキュリティ上のメリット シングルサインオン(SSO) のアサーションの署名と暗号化に対応 暗号化と署名には テナント専用の2048ビットRSA 鍵を使用 テナント専用の非対称鍵により 他のテナントの鍵が漏えいしてもSSOを安全に保つ テナントは サードパーティ製のアプリへのSSOやAPI 認可で使用する非対称鍵を独自のものに変更可能 3 テナントデータの保存 Okta は テナントの機密データをデータベース内で暗号化します 暗号化には テナントごとに専用の鍵を用い た対称型の 256 ビット AES を使用しています セキュリティ上のメリット 機密データの暗号化 強力な鍵を使用したSAMLおよびWS-Federationアサーションに署名と暗号化 テナント専用の対称鍵により データの分離を実現 4 テナントキーの格納 テナント専用の鍵はすべてテナント専用のキーストアに保存されます このキーストアには テナント専用の マスターキーがないとアクセスできません これにより テナント 1 つが侵害された際の被害が軽減されます 21

22 セキュリティ管理 セキュリティ上のメリット データやアサーションとともに テナントが使用する鍵も分離 複数のテナント専用鍵の保存に対応しており 用途に応じて使い分けることができ 目的に応じて使い分けが可能 テナントが使用する鍵は 一時的にメモリにキャッシュされ ディスクには保存されない 5 キースストアの保存と分離 テナント専用キーストアとそのマスターキーは それぞれ別のデータベースに保管されます セキュリティ上のメリット 保管場所を分離することで キーストアの機密性を向上 6 マスターキーの暗号化最高レベルの可用性と事業継続性を実現するため テナント専用のマスターキーは 3つの方法で暗号化されています 第一に テナント専用マスターキーの暗号化には KMS サービス ( Federal Information Processing Standards( FIPS)140-2 Level 2 ハードウェア暗号モジュール ) が用いられます KMSは テナント専用マスターキーの暗号化と復号化を 常に KMS 内に維持される強力な鍵 ( 4096ビットの RSA) を用いて行います 第二に テナント専用のマスターキーは 高い可用性を実現するために 2つ目の KMSサービスを使用して暗号化されます 2つの KMSへのアクセスは 最小限のサービスとユーザに限定して厳格に管理され 変更や削除ができないログとして記録されます 第三に テナント専用のマスターキーは 事業継続性を目的として 最も安全なリカバリーメカニズムを提供するために公開鍵で暗号化されます バックアップキーは すべての KMSサービスが停止した場合にのみ使用されるほか Oktaの従業員 2 名以上でなければアクセスできない安全な場所に保管されます そのため 一人の人物が証跡を残すことなく 顧客データにアクセスしたり 解読したりすることはできません セキュリティ上のメリット あらゆる人物は 詳細な監査証跡と厳格なセキュリティ対応をともなわずに顧客データの解読を行うことは不可能 マスターキーのローテーションが容易 鍵の使用状況についての記録は改変不可能 高可用性の維持 事業継続性の確保 このようなセキュリティに加えて Oktaはさらなる対策を講じています Oktaへのユーザアクセス およびサードパーティ アプリへの SSOやAPI 認証用の非対称鍵をお客様が変更できます テナントキーは一時的にメモリにキャッシュされ ディスクには保存されません 22

23 間セキュリティ管理 テナントデータのセキュリティ 暗号化アーキテクチャーのほか Okta は顧客のデータを保護するために以下のセキュリティコントロールを実装しています テナントデータの分離 Oktaは暗号化を利用して 顧客データを分離しています データストレージには対象暗号を用いて 転送データには非対称暗号 そしてキーストレージには分離されたデータベースと KMSを使用して論理的なデータ分割を行っています 機密性の高いデータの暗号化下流のアプリケーションへのプロビジョニングを実施するため 個人を特定できる機密性の高いデータをユニバーサル ディレクトリ内に保存するケースがあります Oktaの管理者は ユニバーサル ディレクトリを通じて暗号化したい特定の属性を選択することができます このデータはテナント専用の対称鍵で暗号化され Oktaの管理コンソールでは検索できません このように データの暗号化に加えて Oktaではアクセス時にテナントのデータを隔離するセキュリティフレームワークを使用しています パスワードの暗号化 Oktaは ユーザのパスワードを保護するために特別な制御を行っています ユーザは 次の2つの方法のいず れかでパスワードによる認証を行うことができます Okta のローカルパスワード 委任認証 ユーザが Oktaのローカルパスワードで認証する場合は 認証情報はOktaクラウドに保存されています Oktaはパスワードを保護するために 多いラウンド数で ソルトを付与した bcryptを使用しています レインボーテーブル攻撃やブルートフォース攻撃を受けやすい スピードを重視した他のハッシュアルゴリズムとは異なり bcryptは適応型関数であるため 計算能力の向上に応じてハッシュ関数を高め 低速にすることができます つまり bcryptはムーアの法則に簡単に対応することができるのです 暗号強度は ラウンド数 / 反復回数を増やすことで向上します MD5 一般的なハッシュアルゴリズムの暗号強度時RIPMD-160 SHA-256 SHA-512 SHA-3 WHIRLPOOL SCRIPT BCRYPT 23

24 セキュリティ管理 ユーザがActiveDirectory や LDAP サーバの認証情報を使ってOkta を認証する場合 認証情報は顧客のディレクトリ内に保持されています この認証モデルは委任認証と呼ばれます ユーザがサインインページでActiveDirectory または LDAP サーバの認証情報を入力すると Okta は認証をActiveDirectory またはLDAP に委任して検証します 委任認証が設定されると Okta のパスワードポリシーではなく ActiveDirectory またはLDAP からのパスワードポリシーが適用されることになります ユーザ TLS/HTTPS 認証成功 LDAP/ AD エージェント LDAP バインド 認証成功 LDAP/ ActiveDirectory サーバ Okta はエージェントを介してディレクトリに認証を委任 自社のサーバが認証を実施 クラウド 自社内 外部ディレクトリに対する委任認証の方法 Okta は ログインをさらに強化するために 多要素認証 (MFA) の設定と実施を推奨しており さまざまな MFA 要素 と適応型ポリシーをサポートしています Okta が提供する MFA 機能については サービスリソースのセクションで詳細 情報を掲載しています テナントネットワークの分離とセキュリティ Okta は お客様のトラフィックを保護するために 以下のような制御を行っています ネットワークの分離 アクセスや管理作業のための専用のサブドメインが付与されます アクセスサブドメイン 顧客名 }.okta.com システム管理サブドメイン 顧客名 }-admin.okta.com 独立したサブドメインを使用することで 以下のことが可能になります ログインページやエラーページのカスタマイズができるため 一貫したルック アンド フィールを与えられるとともに フィッ シング攻撃の軽減が可能です ネットワークルール ( ホワイトリスト / ブラックリスト ) CORS/ リダイレクトルール SSO アサーションの発行者 およびレー 24

25 セキュリティ管理 ト制限の分離が可能です クッキーの一意性を実現し 各テナントのサブドメインに そのサブドメインへのアクセスを制限する一意のクッキー を発行することができます カスタムドメインと証明書 さらに Okta ではお客様の契約内容に応じて 独自の URL ドメイン 電子メール送信者 HTTPS 証明書の導入が可能です これ らの機能を利用すれば ドメイン名を完全に分離できるほか 任意の認証局が発行した証明書の使用も可能になります セッションコンテキストの検証 Oktaは ユーザの コンテキスト に基づいてリクエストを検証するロジックを実装しています コンテキストとは 2 種類の一意の識別子およびセッションクッキーの機能を指します これにより クッキーによるセッション ハイジャックやリプレイ攻撃を防ぐことができます テナントパフォーマンスの分離テナントのパフォーマンス問題を解決するため Oktaではレートリミットを実装しています 各テナントには お客様の使用量を十分に満たすAPI コールのレート制限が設けられています API 制限は1 分ごとにリセットされます テナントがAPI 制限に達すると Okta はレート制限がリセットされるまで ( 最大 1 分 ) HTTP エラー 429-Too Many Requests を返します Oktaには APIエンドポイントごとに異なる API 制限が設けられているため ある APIが制限に達しても サービス内の他の機能が損なわれることはありません さらに Okta のサポートにリクエストすることで 一時的にAPI 制限を引き上げることも可能です レート制限に関する文書や手順へのリンクは サービスリソースの項目に記載しています テナント機能の分離 Oktaは ビジネスニーズの異なるさまざまなお客様にサービスをご提供しています そのため 個々のお客様が セキュリティ要件や期待するビジネス上の価値に基づいて機能が利用できなければなりません Oktaは お客様それぞれが最適な時期に機能を利用できるようにするために テナント機能の分離を行っています テナント機能の分離により お客様はテナント内で各機能を有効化することができます Okta には 3 種類の機能フラグが備わっています ベータフラグはOkta Preview([orgname].oktapreview.com) でのみ利用可能です ベータフラグの付いた機能が利用できるのは Okta ベータプログラムに加入しているお客様が対象です アーリーアクセスフラグ(EAフラグ) は Oktaプレビューと本番環境の両方で利用できます EAフラグの付いた機能は サポート経由またはFeature Manager を使用して有効化することができます 一般提供フラグ(GAフラグ) は Oktaのプレビュー環境と本番環境の両方で利用可能で デフォルトで有効化されています お客様のテナントに関する質問や 特定のフラグの有効化に関するご要望は サポート担当者にお問い合わせください 25

26 セキュリティ管理 Web アプリケーションのセキュリティ対策 Okta は ソフトウェアのライフサイクル全体 実行時の運用 およびモニタリングを制御するセキュリティ管理を実装 しています ユーザ DDoS 防御とサービスレベルの ブラックリスト化 <code> アプリケーション XSS XSRF および インジェクション攻撃の防御 XSS XSRF インジェクション 攻撃に対するコードの 開発とテスト ネットワークセキュリティ データ ネットワークセキュリティ データベースの堅牢化と 内部統制 Okta セキュリティチーム Okta セキュリティチームは 開発ライフサイクルとインフラを監視し 最新の状態でセキュリティ対策を行います Okta のセキュリティ責任共有モデル コード ソフトウェアの設計 開発 テスト 実装時に Okta がどのような Web アプリケーションのセキュリティの実装をするかについ ては ソフトウェア開発におけるセキュリティ セクションをご覧ください Okta へのアクセス Okta は IP ブラックリストやその他のセキュリティ制御を実装し グローバルレベルで DDoS 攻撃のリスクを軽減しています ま た Okta では お客様独自の IP ブラックリストルールも実施することができます 実行中のアプリケーションとデータベースの制御 Oktaは クロスサイトスクリプティング ( XSS) クロスサイトリクエストフォージェリ ( XSRF) インジェクション攻撃など アプリケーション攻撃のリスクを軽減するため 実行中におけるアプリケーションレベルでの制御を行います 具体的には クロスオリジンリソース共有 (CORS) やトラステッドオリジン セッションコンテキストなどの検証を実施しています XSSのリスクを軽減するため Oktaはユーザからの入力が適切なデータ型フォーマットに準拠しているか ( 例 : 日付の場合 日付フォーマットに準拠しているか ) スクリプト可能な HTMLタグを含まれていないか レンダリング前に潜在的なタグが取り除かれているかを検証します さらに すべての HTML 出力について ブラウザがスクリプトを処理しないようにエンコードされています また XSRFのリスクを軽減するため Oktaは最適かつ標準的な手法に基づいて POSTされたすべてのリクエストが Oktaに 26

27 セキュリティ管理 よって生成されたページから来ているかどうかを検証しています 具体的には サーバが生成したセキュアートークンがページに埋め込まれ そのページからの POSTのパラメータとして含まれる手法が採用されています このトークンは ユーザのセッションに固有のものであり サーバだけが解読できる形にハッシュ化されています サーバ側のインターセプターは 受信した POSTに このトークンが含まれていることが分かるリクエストパラメータがあるかどうかをチェックし 投稿先のセッションと一致していることを確認します さらにOktaは インジェクション攻撃のリスクを軽減させるため データの入力の制限と検証 および SQLクエリにバインド変数を使用してデータベースの正当性を保つフレームワークも実装されています バインド変数とは 実行時にアプリケーションから提供される値を挿入するための SQLコマンド内のプレースホルダーです パラメータやパラメータマーカーを使用して値を保持するため 値を文字列に連結してからクエリの一部として実行するよりも データベースを安全に守ることができます Oktaのセキュリティ担当者 Oktaのセキュリティ担当者は 開発ライフサイクルとインフラを積極的に監視し セキュリティ管理を最新の状態に保ちます 各段階でのセキュリティ担当者の作業については ソフトウェア開発におけるセキュリティ と セキュリティとペネトレーションテスト の項目で解説しています サービスレベルの可用性とパフォーマンスの監視 Okta は信頼性と透明性を重視しています そのため インフラレベルでの監視に加えて Okta Trust Site(trust.okta. com) による 透明性の高い監視 報告 インシデント対応システムを実装しています Okta Trust Site Okta Trust Site では Oktaおよびサードパーティのサービスの可用性に関するリアルタイムの情報を公開しており インシデント発生時には更新情報を提供しています ステータス情報は 見やすいダッシュボードデザインで提供されており インシデントのカテゴリーが明確であることに加えて インシデントの詳細情報が発生時に更新され 根本原因を分析したレポートにも素早くたどり着くことができます 27

28 セキュリティ管理 セキュリティとペネトレーションテスト セキュリティ戦略の一環として Okta は 4 つの異なるセキュリティおよびペネトレーションテストプログラムをサポー トしています 内部セキュリティと ペネトレーションテストテスト 第三者によるセキュリティと ペネトレーションテスト 4 お客様による ペネトレーションテスト バグバウンティ プログラム Okta のセキュリティとペネトレーションテストプログラム Okta のセキュリティとペネトレーションテストプログラム 社内のセキュリティとペネトレーションテスト Okta のセキュリティチーム Red Team が 最新の脅威に対するセキュリティを 継続的かつ定期的にテストしています 第三者によるセキュリティとペネトレーションテスト第三者のセキュリティ調査会社に依頼し 少なくとも年に一度 Okta サービスのグレーボックスペネトレーションテストを実施します このテストでは 調査会社が Okta のソースコードや専用の Okta インスタンスに完全にアクセスし テスト分析や脆弱性攻撃の作成を行うように構成されています バグバウンティプログラム( 公的なバグ報奨金制度 ) Okta は 主要なパブリックプラットフォームで 継続的に公的なバグ報奨金制度 ( バグバウンティプログラム ) を実施しています バグバウンティプログラムでは Oktaに対する外部からのペネトレーションテストが行われ セキュリティの脆弱性がトリアージされ 検証されます 脆弱性を発見した場合 プログラムの参加者はその重大性に比例した報酬を受け取ることができます プログラムの詳細には 以下のURLから確認することができます お客様によるペネトレーションテスト お客様は Okta と連携することで プレビュー インスタンス上で独自のペネトレーションテストを実施することが できます これらのプログラムは相互に補完し合い Okta はセキュリティテストのあり方を改善し続けます 28

29 セキュリティ管理 Okta ThreatInsight 前述のとおり OktaはDDoS 攻撃のリスクを軽減するために IPブラックリストやその他のセキュリティ管理を実装しています その1つが Okta ThreatInsightです Okta ThreatInsightは 1つ以上の組織でアカウントロックアウト攻撃 ブルートフォース攻撃 パスワードスプレー攻撃を引き起こした IPアドレスを集約します これにより Okta が悪意のある IPアドレスとして特定したもの以外の 疑わしいとは思われるものの 継続的に悪意のある活動をしていない IPアドレスからのアクセスを 監査 ブロックすることができます Okta ThreatInsightによって特定された IPからのログイン試行に対して 管理者は 何もしない アクセスを完全にブロックする IPアドレスの監査を行う を選択できます さらに Okta ThreatInsightは すべてのログインイベントの前に事前認証を行うため アカウントロックアウトの問題にも対応することができます アカウントロックアウトされる IP の例 以下に関与のある IP 金銭的な動機 による攻撃 フィッシング攻撃 インテリジェンスの取り込みと 脅威の発生源の特定 海外からの攻撃 クレデンシャルスタッフィング 攻撃 ブルートフォース攻撃 Identity Cloud ThreatInsight ソーシャル エンジニアリング 攻撃 スクリプトキディ パスワードスプレー攻撃 Okta ThreatInsight は サービスレベルで認証前に評価されます 29

30 コンプライアンス Compliance Okta のおかげで お客様のアイデンティティ管理 維 持をする必要がなくなり HIPAA への準拠が可能にな りました Rishu Tandon, Chief Technology Officer heal 社 CTO リッシュ タンドン氏 30

31 コンプライアンス イントロダクション アイデンティティは業務の遂行に必要不可欠な要素であり Okta はアプリケーションやデータへのアクセス管理 保護 に大きな責任を負っています その責任を果たすために 私たちは以下の 2 点を順守しています 最も認知度の高い認証や規制への準拠を保証する お客様それぞれの業界におけるセキュリティ認証や規制への対応をサポートする Oktaが取得している認証 Okta のコンプライアンスプログラムは 業界標準の認証や認可に基づいて構築されています 最新のプログラムリストは以下の URLから確認できます ISO : 2013 Okta は 2015 年 10 月から ISO : 2013 認証 ISO : 2019 準拠 2020 年 7 月から ISO 27017:2015 準拠を取得しており 情報技術システムを安全に管理する専門性を証明しています SOC 2 Type II 認証 Oktaは2012 年から毎年 AICPA SOC 2 Type IIの認証を受けており Oktaのサービスと会社の運用およびセキュリティプロセスの監査に成功しています お客様である Oktaの管理者は support.okta.com でSOC 2 Type II 監査報告書をご覧いただけます Cloud Security Alliance Security, Trust, & Assurance Registry (CSA STAR) クラウド上の機密データを保護する Oktaは 2017 年 6 月から認定されている Cloud Security Alliance (CSA) Security, Trust, & Assurance Registry (STAR) Level 2 Attestationによってさらに検証されています FedRAMP-Authority to Operate (ATO) Okta は 2017 年 4 月から FedRAMP(Federal Risk and Authorization Management Program ) の準 運用認定機関 ( ATO) で正式に認可されています FIPS Validated Okta Verify は 2018 年 12 月以降 NISTの要件に基づき FIPS Validated であり FedRAMP の使用と EPCS(Electronic Prescription of Controlled Substances) システムのために FIPS Validated MFAを必要とするHealthcare orgsに承認されています 31

32 コンプライアンス APEC PRP Okta のアジア太平洋経済協力 (APEC)PRP(Privacy Recognition for Processors) 認証は 2020 年 7 月から有効で アジア オーストラリア アメリカのデータ管理者のために国境を越えたデータ転送をサポートする能力を実証した少数の組織の中にOktaが入れられています Okta のコンプライアンスへの対応 上記の認証に加えて Okta Identity Cloud は以下の規制や認証の順守をサポートしています HIPAA Okta の HIPAA Compliant Service インスタンスは 規制が厳しく セキュリティ意識の高いヘルスケ ア業界のお客様にご利用いただいています PCI-DSS 3.2 OktaはPCI Attestation of Complianceを取得しており Okta MFA は現行のPCI-DSS 要件に準拠した多要素ソリューションとして認定されています これにより お客様は OktaをPCIコンプライアンスのサポートシステムとして使用することができます SOX 法対応 Oktaのツールは SOX 管理が確実に行われ 監査のための証跡管理が行えます Oktaにより IT 部門はすべてのアプリケーションのプロビジョニングとデプロビジョニングを単一の場所で行うことができます また パスワードの複雑さを要求したり シングルサインオンを提供することで 下流の監査を効率化することができます GDPR Okta のアイデンティティ アクセス管理は GDPR を順守のための強固な基盤を提供し リスクの軽減に貢献します Okta の GDPR に準拠したデータ保護規則 (DPA) の詳細は以下のサイトでご覧いただけます NYDFS Okta のアイデンティティ アクセス管理は 常に進化し続けるニューヨーク金融サービス局のセキュ リティ規制で規定されているアクセス要件への対応に役立っています 32

33 資料 Resources Oktaの優れたサポートには本当に感心しています リクエストに対する返信は 1~2 時間以内に必ず返ってきます また 難しい問題であっても エンジニアはその問題を自分事として受け止め 解決にあたってくれます これは私たちにとって 非常に重要な要素です アフターフォローも申し分ありません Grant Holton Picard, Entaerprise Architect OXFAM 社エンタープライズ アーキテクトグラント ホルトン ピカール氏 33

34 資料 セキュリティに関するドキュメント 最も認知度の高い認証や規制への準拠 ソリューションの概要 データ侵害を防ぐために セキュアでシームレスなカスタマーエクスペリエンスの実現 サプライヤーとパートナーのための AWS へのセキュアなアクセス IT の煩雑さの軽減 アイデンティティ ライフサイクルの自動化による IT 運用の効率化 エンタープライズ IT のモダン化 クラウドおよびモバイル IT によるインフラの構築 M&A のためのアジリティの向上 Okta のセキュリティと可用性 Okta でゼロトラストを実現 どこからでも安全にアクセスできる最新のアプローチ クラウドサービスはすべて同じ ではないー Okta の高可用性アーキテクチャ Okta の 500 億ユーザまでの拡張性 プライバシーポリシー 34

35 資料 ユニバーサルディレクトリとライフサイクルマネジメント ライフサイクルマネジメントのビジョンと概要 ディレクトリの統合 アーキテクチャの概要 HR ドリブンな IT プロビジョニング アイデンティティオーケストレーションによるサービスデリバリーと自動化の実現 多要素認証 ( MFA) ユーザ名とパスワードからの脱却 -Okta Adaptive MFA White Paper 境界の外 で働くためのセキュリティ MFA への切り替えを行う前に考慮すべき 7 つのこと 多要素認証導入ガイド 多要素認証による VPN の保護 シングルサインオン ( SSO) と統合 Okta はどのようにアプリケーションを統合するか - アーキテクチャの概要 ユーザアイデンティティとアクセス管理 政府の IT 近代化への架け橋 マイクロソフトのお客様が Okta のアイデンティティを選ぶ 6 つの理由 35

36 資料 セキュリティ インシデント レスポンスの自動化 クレデンシャル フィッシングに関する 4 つの神話 コンプライアンスと規制 NNYDFS のサイバーセキュリティ規制について金融機関が知っておくべきこと 最新の NIST ガイドラインへの対応 アイデンティティ & アクセス管理で NYDFS の要件を満たすには GDPR への準備するときに知っておくべきこと 出版物 刊行物 API セキュリティ開発者チームによる API の構築とセキュリティ確保のためのガイド OAuth 2.0 Simplified OAuth 2.0 サーバ構築のためのガイド サードパーティについて AWS セキュリティ入門 AWS データセンターの制御とグローバルインフラ AWS KMS ホワイトペーパー Okta が採用している暗号化セキュリティ詳細 AWS Artifact: AWS のコンプライアンス (SOC 2 レポート ) のための資料 36

37 おわりに おわりに Conclusion アイデンティティには 最高レベルの機密性や完全性 可用性が求められおり 最新のテクノロジーサービスにおいても必要不可欠な要素となっています さらに現在の環境では 誰もがあらゆる技術に安全に接続する必要があるため 多層的で継続的に進化するセキュリティモデルにおけるアイデンティティの役割が ますます重要になっています お客様の成功こそがOkta のビジネスにおける核心です そのために Okta は脅威となる人物の一歩先を行くためのたゆまぬ努力を続け 常にセキュリティ機能の向上を目指しています このホワイトペーパーは セキュリティ責任共有モデルや Okta が提供するコントロールについての見解を示すとともに お客様のセキュリティ責任についての認識を高めるものです 当社はお客様のパートナーであることを誇りに思うとともに この専門知識が価値あるものになることを心から願っています Okta CSO デビッド ブラッドベリー 37

How to Use the PowerPoint Template

How to Use the PowerPoint Template Customer Success Stories 2017 クラウド時代のアイデンティティ アクセス管理 - Oracle Identity Cloud Service のご紹介と導入のアプローチ - 日本オラクル株式会社クラウド テクノロジー事業統括 Fusion Middleware 事業本部 プリンシパル セールスコンサルタント井坂源樹 Copyright Copyright 2014 Oracle

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

Data Security and Privacy Principles

Data Security and Privacy Principles データのセキュリティーおよびプライバシーの原則 IBM クラウド サービス 2 データのセキュリティーおよびプライバシーの原則 : IBM クラウド サービス 目次 2 概要 2 ガバナンス 3 セキュリティー ポリシー 3 アクセス 介入 転送 および分離の管理 3 サービスの完全性および可用性管理 4 アクティビティーのロギングおよび入力管理 4 物理的セキュリティーおよび入場管理 4 指示の管理

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

Oracle Cloud Adapter for Oracle RightNow Cloud Service

Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service を使用すると RightNow Cloud Service をシームレスに接続および統合できるため Service Cloud プラットフォームを拡張して信頼性のある優れたカスタマ

More information

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム すぐに利用できる状態のソリューションを使って一般的な問題を 5 分以内に解決 Steve Morad Senior Manager, Solutions Builder Team AWS Solution Architecture May 31, 2017 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.

More information

PowerPoint Presentation

PowerPoint Presentation 1 モバイル クラウド活用時代 のID アクセス管理とは 2014年1月14日 日本オラクル 株式会社 製品戦略事業統括本部 シニアプロダクトラインマネジャー 大澤清吾 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能を提供することをコミットメント (

More information

開発者向けクラウドサービスを活用したリッチな Web/ モバイル アプリケーションの構築手法 杉達也 Fusion Middleware 事業統括本部担当ディレクター [2013 年 4 月 9 日 ] [ 東京 ]

開発者向けクラウドサービスを活用したリッチな Web/ モバイル アプリケーションの構築手法 杉達也 Fusion Middleware 事業統括本部担当ディレクター [2013 年 4 月 9 日 ] [ 東京 ] 開発者向けクラウドサービスを活用したリッチな Web/ モバイル アプリケーションの構築手法 杉達也 Fusion Middleware 事業統括本部担当ディレクター [2013 年 4 月 9 日 ] [ 東京 ] Safe Harbor Statement 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

Oracle Access ManagerとOracle Identity Managerの同時配置

Oracle Access ManagerとOracle Identity Managerの同時配置 Oracle Access Manager と Oracle Identity Manager の同時配置 オラクル ホワイト ペーパー 2006 年 11 月 Oracle Access Manager と Oracle Identity Manager の同時配置 概要... 3 はじめに... 3 Oracle Identity Manager 中心の配置... 5 説明... 5 配置ガイドライン...

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

PassSureExam Best Exam Questions & Valid Exam Torrent & Pass for Sure

PassSureExam   Best Exam Questions & Valid Exam Torrent & Pass for Sure PassSureExam http://www.passsureexam.com Best Exam Questions & Valid Exam Torrent & Pass for Sure Exam : 1z0-950-JPN Title : Oracle Data Management Cloud Service 2018 Associate Vendor : Oracle Version

More information

モバイル / クラウドセキュリティの課題 世界中の企業組織が これまでにないペースで クラウドベースのサービスやモバイルエンドポイント技術の採用を進めています 現代的なモバイル / クラウド技術への移行により 企業はエンドポイントセキュリティ対策の根本的な見直しを余儀なくされています デスクトップベ

モバイル / クラウドセキュリティの課題 世界中の企業組織が これまでにないペースで クラウドベースのサービスやモバイルエンドポイント技術の採用を進めています 現代的なモバイル / クラウド技術への移行により 企業はエンドポイントセキュリティ対策の根本的な見直しを余儀なくされています デスクトップベ MobileIron Access の完全なモバイル / クラウドセキュリティでさらなる進化を MobileIron Access: 完全なクラウドベースのセキュリティ 包括的なセキュリティ MobileIron Accessは デバイスおよびアプリの状態 ユーザー ID 位置情報などを活用し 信頼できるデバイス アプリ ユーザーのみに企業向けクラウドサービスへのアクセスを提供します 統合プラットフォーム

More information

そこが知りたい!AWSクラウドのセキュリティ

そこが知りたい!AWSクラウドのセキュリティ そこが知りたい! AWS クラウドのセキュリティ #AWSRoadshow 1 Twitter で AWS Cloud Roadshow に参加しよう! #AWSRoadshow 皆さんのご意見聞かせてください! 公式アカウント @awscloud_jp 最新技術情報 イベント情報 お得なクーポン情報など日々更新中! 2 自己紹介 名前:鈴木 宏昌 スズキ ヒロアキ 所属:AWSテクニカルトレーナー

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

CA Federation ご紹介資料

CA Federation ご紹介資料 CA Federation r12 ご紹介 旧製品名 :CA SiteMinder Federation 2017 年 10 月富士通株式会社 概要 1 フェデレーション (Federation) とは インターネットドメインを越えてシングルサインオンを実現 SAMLやADFSなどの仕様を利用して相互認証連携を行う仕組み IDやパスワードの情報を送付せず認証情報のみ連携先へ送付して認証 USER INTERNET

More information

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

OSSTechプレゼンテーション

OSSTechプレゼンテーション Copyright 2012 Open Source Solution Technology, Corp. 1 OAuth 入門 2012 年 4 月 24 日辻口鷹耶 オープンソース ソリューション テクノロジ株式会社 http://www.osstech.co.jp/ Copyright 2012 Open Source Solution Technology, Corp. 2 目次 OAuth

More information

Dräger CSE Connect ???_ja

Dräger CSE Connect ???_ja Dräger CSE Connect の仕様 1. 概要 Dräger CSE Connect は 工業および鉱山業の分野において 承認プロセスを改善するためのソフトウェアソリューションです Dräger CSE Connect は 測定ジョブの作成および管理をサポートし 実行した測定を記録します SaaS (Software as a Service) 製品のクラウド接続によって ジョブがリアルタイムでガス分析担当者に送られ

More information

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

オープンソース・ソリューション・テクノロジ株式会社  代表取締役 チーフアーキテクト 小田切耕司 OpenAM 案件の傾向と対策 Out-of-the-box OpenAM アプリケーションの特性ごとにOSSTech 製 OpenAMで対応したユースケースのご紹介 オープンソース ソリューション テクノロジ株式会社 代表取締役チーフアーキテクト小田切耕司 Copyright 2015 Open Source Solution Technology Corporation All Rights Reserved.

More information

機能紹介:コンテキスト分析エンジン

機能紹介:コンテキスト分析エンジン 機能紹介 コンテキスト分析エンジン CylanceOPTICS による動的な脅威検知と 自動的な対応アクション すばやく脅威を検知して対応できるかどうか それにより 些細なセキュリティ侵害で済むのか トップニュースで報じられる重大な侵害にまで発展するのかが決まります 残念ながら 現在市場に出回っているセキュリティ製品の多くは 迅速に脅威を検出して対応できるとうたってはいるものの そのインフラストラクチャでは

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

オープンソース・ソリューション・テクノロジ株式会社 会社紹介 Open Source Solution Technology クラウド時代の ID 管理 ~ Unicorn ID Manager 紹介 ~ オープンソース ソリューション テクノロジ株式会社 2009/11/20 技術取締役武田保真 - 1 - 目次 クラウドサービスの ID 管理 Google Apps と既存サービスの ID 管理連携 Unicorn ID Manager の紹介 - 2 -

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID WebSAM SECUREMASTER SECUREMASTER は 企業内の業務システム ( オンプレミス ) や外部のクラウドサービス ( パブリッククラウド ) の ID 情報や認証 / 認可情報の統合管理 およびシングルサインオン (SSO) を実現するソフトウェアです SECUREMASTER の導入により ユーザ情報の管理負荷を軽減してセキュアな ID 権限管理を実現します また シングルサインオンにより利用者の利便性や業務効率を向上します

More information

Microsoft Word - AWSBlueprint final.docx

Microsoft Word - AWSBlueprint final.docx はじめに は 受験者の以下の能力を認定するものです 要件を理解し AWS アーキテクチャーのベストプラクティスを用いて構築するソリューションを定義することができる アーキテクチャーのベストプラクティスを 開発者およびシステム管理者に対してプロジェクトのライフサイクルを通じて助言できる この水準を満たすために必要な基本知識とスキルには 以下の分野およびその項目すべてを含みます 知識レベルとしては 以下の大部分を理解しているものと定義します

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合 ID 管理 認証ソリューションのご紹介 株式会社セシオス 2017 年 8 月 会社紹介 株式会社セシオス 設立資本金代表取締役住所事業内容取得資格 2007 年 5 月 1,300 万円 関口薫 東京都豊島区南池袋 2-13-10 南池袋山本ビル 3F 認証 統合 ID 管理ソフトウェア サービスの開発 販売システムインテグレーションサービス プライバシーマーク取得日 : 2012 年 10

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance ウェブセミナー シャドー IT からの情報流出を防ぐ Cloud App Security の概要 2016 年 10 月 12 日日本マイクロソフト株式会社クラウド & ソリューションビジネス統括本部松井大 SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション データ保護ソフト Veeam ONE 株式会社 クライム www.climb.co.jp Veeam Softwareについて 日本国内はクライムが総代理店として販売 保守を担当 世界中に拠点を置くグローバルカンパニー Climb 創業 2006年 本社 スイス バール メインオフィス アメリカ オハイオ州 コロンビア EMEA フランス パリ APAC オーストラリア シドニー 従業員数 1,600

More information

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

オープンソース・ソリューション・テクノロジ株式会社 会社紹介 Open Source Solution Technology クラウド時代の SSO( シングル サイン オン ) オープンソース ソリューション テクノロジ株式会社 2009/11/20 岩片靖 - 1 - 目次 認証と連携 OpenSSO のご紹介 デモその 1 SAML による認証連携 エージェントによるアクセス制御 デモその 2 Windows ドメイン認証との連携 リバースプロキシ方式によるアクセス制御

More information

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Exam4Docs   Get your certification with ease by studying with our valid and latest training material. Exam4Docs http://www.exam4docs.com/ Get your certification with ease by studying with our valid and latest training material. Exam : CLO-001J Title : CompTIA Cloud Essentials Exam Vendor : CompTIA Version

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2 サーバセキュリティ (SS) あんしんプラス バージョンアップのご案内 DeepSecurity Ver9.6SP1 から Ver10.0 へ 2018/9/7 Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化

More information

PowerPoint Presentation

PowerPoint Presentation AWS セキュリティの最新情報セキュリティサービスおよびコンプライアンス 梅谷晃宏 Office of The CISO, AWS Security セキュリティ コンプライアンスの方向性 これまでは OR クラウド環境やサービスそのものが 安全であるかどうか? セキュリティ コンプライアンスの方向性 いま現在は クラウド環境上のベストなセキュリティ をどう実現していくか? お客様事例 金融業界の事例

More information

SinfonexIDaaS機能概要書

SinfonexIDaaS機能概要書 ~ ID 管理システム用フレームワーク ~ Ver.2.0 標準仕様説明書 目次 1. Sinfonex IDaaS/Federation Manager とは... 1 2. アーキテクチャ... 2 3. 特徴... 3 4. 機能... 6 5. システム要件... 9 i 1. Sinfonex IDaaS/Federation Manager とは Sinfonex IDaaS/Federation

More information

proventia_site_protector_sp8_sysreq

proventia_site_protector_sp8_sysreq SiteProtector 2.0 Service Pack 8.x システム要件 2010 年 7 月 26 日 SiteProtector 2.0 Service Pack 8.x システム要件... 1 Service Pack 8.1 - SiteProtector システム要件... 1 Service Pack 8.1 仮想環境... 1 Service Pack 8.1 - Express

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

Oracle Business Rules

Oracle Business Rules Oracle Business Rules Manoj Das(manoj.das@oracle.com) Product Management, Oracle Integration 3 Oracle Business Rules について Oracle Business Rules とはビジネスの重要な決定と方針 ビジネスの方針 実行方針 承認基盤など 制約 有効な設定 規制要件など 計算 割引

More information

Active Directory フェデレーションサービスとの認証連携

Active Directory フェデレーションサービスとの認証連携 Active Directory フェデレーションサービス との認証連携 サイボウズ株式会社 第 1 版 目次 1 はじめに...2 2 システム構成...2 3 事前準備...3 4 AD のセットアップ...4 5 AD FS のセットアップ...4 5.1 AD FS のインストール...4 5.2 AD FS で必要となる証明書の作成...5 5.3 フェデレーションサーバーの構成...7

More information

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム 2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service

More information

Oracle Real Application Clusters 10g: 第4世代

Oracle Real Application Clusters 10g: 第4世代 Oracle Real Application Clusters 10g: Angelo Pruscino, Oracle Gordon Smith, Oracle Oracle Real Application Clusters RAC 10g Oracle RAC 10g Oracle Database 10g Oracle RAC 10g 4 Oracle Database 10g Oracle

More information

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

Windows Server 2016 Active Directory環境へのドメイン移行の考え方 Active Directory 環境への ドメイン移行の考え方 第 1.1 版 2018 年 2 月富士通株式会社 改版履歴 改版日時版数改版内容.11 1.0 新規作成 2018.02 1.1 ADMT の開発終了に伴い 記載を変更 目次 はじめに 1 章 ドメインへの移行のポイント 1. 移行メリット 2. 移行方法の種類 3. 各移行方法のメリット デメリット 4. 既存ドメインからの移行パス

More information

CTX-6114AI Citrix Access Suite 4

CTX-6114AI Citrix Access Suite 4 CXA-301-1 Citrix XenApp 6.5 の高度な管理 (CXA-301-1I) このコースは Windows Server 2008 R2ソフトウェアで実行されているCitrix XenApp 6.5 環境の監視 保守 最適化 およびトラブルシューティングするために必要なスキルを学習することができます 受講者には XenAppファームを監視 ファームアクティビティを記録 およびレポートを生成するために使用されるツールが紹介されます

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

PowerPoint Presentation

PowerPoint Presentation インターネット Web アクセスを安全に お問い合わせ先 本資料や F5 製品に関するお問い合わせは以下までお気軽にご連絡ください メールでのお問い合わせは : http://www.f5networks.co.jp/inquiry/ お電話でのお問い合せは : 03-5114-3850 [ インサイドセールス ] 10:00 ~ 18:00 ( 土日祝日を除く ) 社員のインターネット利用 安全ですか?

More information

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 日本が直面している課題 1 生産年齢人口の減少 2 労働生産性 国際比較 3 労働時間 国際比較 22%の日本労働者が週に 50時間以上働いている 労働 量 の挑戦 一部の従業員 介護 育児制度 労働 質 の挑戦 経営課題として取り組む働き方改革 全社員が実践して効果を最大化 中小企業における

More information

4. 本オプションで提供する機能 基本機能 Microsoft Office 365 マイクロソフト社 Microsoft Office 365 の機能をそのまま利用できます アクティブディレクトリ連携サービス (Active Directory Federation Service: 以下 ADF

4. 本オプションで提供する機能 基本機能 Microsoft Office 365 マイクロソフト社 Microsoft Office 365 の機能をそのまま利用できます アクティブディレクトリ連携サービス (Active Directory Federation Service: 以下 ADF 2011-I032 2011 年 6 月 29 日 Biz ホスティングエンタープライズ Office 365 ハイブリッドオプション 提供開始について NTT コミュニケーションズ株式会社 ( 略称 :NTT Com) は グローバルに対応したプライベートクラウド基盤として提供中の Bizホスティングエンタープライズ ( 以下 BHE) において マイクロソフト社のクラウドグループウェア Microsoft

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

<4D F736F F D F815B B E96914F92B28DB8955B>

<4D F736F F D F815B B E96914F92B28DB8955B> 1. 一般事項 記入者 : 記入日 : 1.1 御社担当者情報 会社名住所担当者部署電話番号 FAX 番号 1.2 システム情報 システム名システムバージョン対応 OS 動作環境システム概要 1 1.3 監査者情報 監査者 部署 電話番号 1.4 規制当局のレビュ 1) これまでに規制当局による査察を受けたことがありますか? Yes No Yes の場合 査察を受けた年月日と結果を記載してください

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性.. AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...

More information

BraindumpsVCE Best vce braindumps-exam vce pdf free download

BraindumpsVCE   Best vce braindumps-exam vce pdf free download BraindumpsVCE http://www.braindumpsvce.com Best vce braindumps-exam vce pdf free download Exam : 000-124 日本語版 Title : Power Systems with POWER7 and IBM i Sales Skills -v2 Vendor : IBM Version : DEMO 1

More information

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63> 公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

问题集 ITEXAMPASS 1 年で無料進級することに提供する

问题集 ITEXAMPASS   1 年で無料進級することに提供する 问题集 ITEXAMPASS https://www.itexampass.jp 1 年で無料進級することに提供する Exam : 070-247 Title : Configuring and Deploying a Private Cloud with System Center 2012 Version : DEMO 1 / 5 トピック 1 Contoso 社 株式会社 概要 Contoso(

More information

プロダクト仕様書 SLB

プロダクト仕様書 SLB Server Load Balancer(SLB) とは Server Load Balancer は トラフィックを複数の ECS インスタンスに分散させるサービスです トラフィックを分散することでアプリケーションシステムのサービス能力を向上すると共に SPOF ( 単一障害点 ) を回避することによって可用性を高めることができます 1 プロダクトの概要 1-1 プロダクト概要 Server Load

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

ファイル整合性監視 重要なシステムファイル レジストリ アプリケーションが変更されたことを知らせる = 整合性 ( 完全性 ) 監視 迅速な発見 Web 改ざん検知ゼロデイ攻撃対策アクセス権限の管理運用 / 可用性の向上変更管理の徹底 JSOXやPCI DSSなどのコンプライアンス 2

ファイル整合性監視 重要なシステムファイル レジストリ アプリケーションが変更されたことを知らせる = 整合性 ( 完全性 ) 監視 迅速な発見 Web 改ざん検知ゼロデイ攻撃対策アクセス権限の管理運用 / 可用性の向上変更管理の徹底 JSOXやPCI DSSなどのコンプライアンス 2 Tripwire Enterprise のご紹介 ~ 最新セキュリティ対策とは?~ 1 株式会社シーイーシーソリューションズイーセクター事業部プロダクトソリューション部 ファイル整合性監視 重要なシステムファイル レジストリ アプリケーションが変更されたことを知らせる = 整合性 ( 完全性 ) 監視 迅速な発見 Web 改ざん検知ゼロデイ攻撃対策アクセス権限の管理運用 / 可用性の向上変更管理の徹底

More information

自己紹介 八幡孝 ( やはたたかし ) 株式会社オージス総研 ThemiStruct ソリューション開発リードアーキテクト ThemiStruct 関連サービスの東日本エリア責任者 OpenAM コンソーシアム活動メンバー OpenID ファウンデーション ジャパン Enterprise Ident

自己紹介 八幡孝 ( やはたたかし ) 株式会社オージス総研 ThemiStruct ソリューション開発リードアーキテクト ThemiStruct 関連サービスの東日本エリア責任者 OpenAM コンソーシアム活動メンバー OpenID ファウンデーション ジャパン Enterprise Ident スマデバ活用で変わる IAM ThemiStruct で変える IAM 株式会社オージス総研 八幡孝 自己紹介 八幡孝 ( やはたたかし ) 株式会社オージス総研 ThemiStruct ソリューション開発リードアーキテクト ThemiStruct 関連サービスの東日本エリア責任者 OpenAM コンソーシアム活動メンバー OpenID ファウンデーション ジャパン Enterprise Identity

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Dropbox Business 管理者向けスタートガイド ソフトバンクコマース & サービス株式会社 ICT 事業本部 EM 本部 Cloudビジネス推進室更新日 :2017 年 5 月 19 日 アジェンダ 1. はじめに 2. 管理コンソールへのアクセス方法 3. 機能のご紹介 各機能の画面構成 4. 利用ユーザーの招待 管理 削除 画面構成 新規ユーザーの招待 既存ユーザーの管理 パスワードのリセット

More information

ネットアップクラウドデータサービス

ネットアップクラウドデータサービス ネットアップクラウドデータサービス ネットアップのクラウドデータサービス IT ネットアップのクラウドデータサービスによってもたらされる効果 ネットアップのクラウド戦略 INSPIRE Innovation with the Cloud クラウドに安定性と信頼性をもたらし お客様のクラウド活用を強力に支援 ネットアップのクラウドデータサービスの主なユースケース ファイルサービス DevOps バックアップとディザスタリカバリ

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector Oracle Identity Manager Connector データシート 2008 年 9 月 Microsoft Active Directory 用および Microsoft Exchange 用 Oracle Identity Connector 利点とおもな機能 OIM Connector for Microsoft Active Directory User & Group Management

More information

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M パスワード管理の問題と多要素認証による解決 はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (MFA) テクノロジを採用して多層型アプローチを導入し 情報へのアクセスにあたってパスワードが果たす役割を軽減しようとしています

More information

PRODUCT NAME HEAD

PRODUCT NAME HEAD RSA ADAPTIVE AUTHENTICATION 包括的認証および不正検出プラットフォーム 概要 100 個を超えるインジケータをリアルタイムで評価して ログインとログイン後のアクティビティのリスクを測定 リスクとポリシーに基づいて認証要件を決定 幅広い認証オプションをサポート Webベース アプリケーション モバイル アプリケーション ATMのクロス チャネル保護を提供 社内インストールおよびホストされたサービス

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

Bluemix いつでもWebinarシリーズ 第15回 「Bluemix概説(改訂版)」

Bluemix いつでもWebinarシリーズ 第15回 「Bluemix概説(改訂版)」 IBM Bluemix オンラインセミナー Bluemix いつでも Webinar シリーズ第 24 回 API Management 日本アイ ビー エムシステムズ エンジニアリング株式会社 グロース テクノロジー 杉田想土 本日のご説明内容 API 活用の重要性 API Management サービス デモ まとめ 2 API 活用の重要性 3 ビジネスにおける IT の役割の変化 IT で効率化

More information

現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損

現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損 現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損なうことなく自由にツールを選ぶことを望み 好きなデバイスとアプリを企業に持ち込んでいます ミレニアル世代におけるApple

More information

2 0. 事前準備

2 0. 事前準備 LINE WORKS 管理者トレーニング 1. 基本設定 Ver 4.1.1 2018 年 7 月版 2 0. 事前準備 接続環境の確認 LINE WORKS テナントの取得 利用可能なテナントをご用意ください クライアントシステム要件 ブラウザ : Internet Explorer 10, 11 / Chrome( 最新版 ) / Firefox( 最新版 ) / Safari( 最新版 ) ただし

More information

SeciossLink クイックスタートガイド(Office365編)

SeciossLink クイックスタートガイド(Office365編) SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2017 年 10 月株式会社セシオス 1 目次 1. 概要... 3 2. 環境... 3 3. SeciossLink の設定... 4 3.1 Office365 独自ドメイン連携設定... 4 3.2 SeciossLink による Office365 シングルサインオンユーザ作成... 7 3.3

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

学認とOffice 365 の 認証連携

学認とOffice 365 の 認証連携 大学等におけるクラウドサービス利用シンポジウム 2016 学認と Office 365 の 認証連携 日本マイクロソフト株式会社 パブリックセクター統括本部 中田 寿穂 Azure Active Directory てステキ! Shibboleth IdP と認証連携すれば Azure AD の多要素認証や Risk-based 認証が使えるようになるのよ

More information

Silk Central Connect 15.5 リリースノート

Silk Central Connect 15.5 リリースノート Silk Central Connect 15.5 リリースノート Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright Micro Focus 2014. All rights reserved. Silk Central Connect は Borland Software Corporation に由来する成果物を含んでいます,

More information

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler CNS-220-1I:Citrix NetScaler の基礎とトラフィック管理 概要 このコースは NetScaler の使用経験がない または経験の少ない受講者を対象としており NetScaler 環境を構築または管理する予定の方に最適です お知らせ このコースは完全に新しくなり 以前の CNS-205:Citrix NetScaler Essentials and Netwrking コースを

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2011.06.03 Naohiro Fujie Microsoft MVP for Identity Lifecycle Manager twitter : @phr_eidentity Blog IdM 実験室 : http://idmlab.eidentity.jp 1 これまで学術的なイメージが強く エンタープライズ分野では登場の機会が少なかったアイデンティティ フェデレーションやプライバシへの取組みに関連する技術がクラウドの台頭を一つのきっかけとして身近なものとなってきています

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

Veritas System Recovery 16 Management Solution Readme

Veritas System Recovery 16 Management Solution Readme Veritas System Recovery 16 Management Solution Readme この README について Veritas System Recovery 16 のソフトウェア配信ポリシーのシステム要件 Veritas System Recovery 16 Management Solution のシステム要件 Veritas System Recovery 16 Management

More information

コース番号:

コース番号: 概要 ISM(Information Storage and Management) は データセンター環境内の各種ストレージインフラストラクチャコンポーネントについて総合的に理解するための独自のコースです 本コースを受講することで 受講者は 複雑性を増すIT 環境におけるストレージ関連テクノロジーについて情報に基づいた判断を下せるようになります IT 環境は ソフトウェアデファインドインフラストラクチャ管理と第

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

Oracle Enterprise Manager 10g System Monitoring Plug-In for IBM WebSphere Application Server

Oracle Enterprise Manager 10g System Monitoring Plug-In for IBM WebSphere Application Server Oracle Enterprise Manager 10g System Monitoring Plug-In for IBM WebSphere Application Server Oracle System Monitoring Plug-In for IBM WebSphere Application Server のと アプリケーション パフォーマンス管理 エンドユーザーのパフォーマンス監視

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

1............................................................... 3 1.1 VMware vcloud Suite..................................................... 3 1.2

1............................................................... 3 1.1 VMware vcloud Suite..................................................... 3 1.2 VMware vcloud Director 5.5 1............................................................... 3 1.1 VMware vcloud Suite..................................................... 3 1.2 VMware vcloud Director..................................................

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション BIG-IP APM + Horizon View で VDI の セキュリティ と ユーザビリティ を両立させる 株式会社ネットワールド 概要説明 VDI を取り巻く環境の変化 Environment 政策デバイスセキュリティ 働き方改革の推進 ワーク ライフバランス 女性活躍推進法 施行 テレワーク 時短勤務増加 多様なデバイスの利用 PC/Tablet/Smart Phone Windows/macOS/Linux/iOS

More information

PowerPoint Presentation

PowerPoint Presentation クラウド時代の IT 資産管理 ~IT 資産管理とクラウド基盤何をどこまで管理すべきか ~ 株式会社アエルプラニング代表取締役甲田展子 ゲスト日本アイ ビー エム株式会社クラウド事業クラウド テクニカル サービス諸富聡 目次 1. はじめに 2. クラウド時代のIT 資産管理研究会サマリー各テーマ別ポイントと課題まとめ 3. オンプレミス クラウド選択について考える 4. IT 資産管理環境の変化とIT

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

クラウド時代のロードバランサ

クラウド時代のロードバランサ 1 クラウドプラットフォームでは 目的に応じたアプリケションを仮想マシンとしてデプロイしサービスを構築します クラウドのマーケットプレースには多くのアプリケーションが用意されており 自由な組合せで利用することが可能です SharePoint WordPress DataBase Joomla ADFS アプリケーションマーケットプレース クラウドプラットフォーム 2 ロードバランサは一般的にサーバロードバランサを指し

More information

Slide 1

Slide 1 Microsoft SharePoint Server on AWS リファレンスアーキテクチャー 2012/5/24 アマゾンデータサービスジャパン株式会社 Amazon における SharePoint の利用事例 AWS 利用によるメリット インフラの調達時間 4~6 週間から数分に短縮 サーバのイメージコピー作成 手動で半日から 自動化を実現 年間のインフラコスト オンプレミスと比較して 22%

More information