タグ アクセス制御
人気順 5 users 50 users 100 users 500 users 1000 users重複したIAM、拒否と許可どっちが優先?アクセス制御の特性をAWS・Google Cloud・Azure・Firebaseそれぞれについて理解する - Flatt Security Blog
はじめに こんにちは、セキュリティエンジニアの@okazu_dm です。 突然ですが、皆さんは以下のクイズに自信を持って回答できるでしょうか。これはSRE NEXT 2023で弊社が出題したクイズなのですが、それぞれのポリシーに存在するAllow, Denyのうちどれが優先されるかがポイントになります。 クイズの答えはここをクリック... 続きを読む
Postgresqlのltreeを活用した階層構造の便利な利用法 - RAKUS Developers Blog | ラクス エンジニアブログ
はじめに ltreeとは ltree型 ltreeの操作 活用法 1. 承認フローの構築 事前準備 テーブル作成 データ追加 2. テーブルに細かくアクセス制御をかける 事前準備 ltreeの有効化 テーブル作成 ポリシー作成 行セキュリティポリシーの有効化 ポリシーの設定 データを追加 ユーザー作成 試す まとめ はじめに こんにちは! エ... 続きを読む
Amazon DataZone でデータカタログを実現する - Taste of Tech Topics
はじめに こんにちは一史です。最近自動給水器を買い、ベランダで育てているバジルの水やりを自動化しました。テクノロジーは素晴らしいですね。 さて、AWSにはAmazon DataZoneという組織が蓄積した膨大なデータに対して、データの発見、アクセス制御、管理を簡素化するデータ管理サービスがあります。 データドリブンが... 続きを読む
マイクロサービス間通信における認証認可およびアクセス制御
はじめに 2023年4月に基盤エンジニアとして Ubie に入社しました nerocrux です。主に Ubie の ID 基盤の開発と保守運用を担当しています。 この記事は、2023 Ubie Engineers アドベントカレンダー 5 日目の記事となります。 Ubie では、モジュラモノリスを採用しつつ、マイクロサービスアーキテクチャも採用しており、... 続きを読む
SDDLで学ぶWindowsのアクセス制御 - ラック・セキュリティごった煮ブログ
北原です。 今回は、Windows OSを守るセキュリティ機能の中でも重要な役割を担う、アクセス制御に関する話題を解説します。 UnixやLinuxでは「Everything is a file」と言われていますが、Windows OSではファイルやプロセスをはじめとする全てのものがオブジェクトとして管理されており、それぞれが ACL(Access Control... 続きを読む
社内システムのIP制限更新作業が大変になってきたのでAWS ClientVPNを導入した話
こんにちは、アルダグラムのSREエンジニアの okenak です 今回は AWS ClientVPN を導入したことで、社内の運用業務の効率化とセキュリティの強化を達成した事例を紹介したいと思います。 背景 2019年の段階では社員数が12名程度だったこともあり、社内システムのアクセス制御にAWSのセキュリティグループを利用してオフ... 続きを読む
Cloudflare Pagesの`{name}.pages.dev`ドメインに自分だけアクセスできるようにアクセス制限をつける手順
Cloudflare Pagesの {name}.pages.dev ドメインに自分だけアクセスできるようにアクセス制限をつける手順です。 アプリケーション側の変更は不要で、Cloudflare Accessの機能を使ってアクセス制御ができます。 カスタムドメイン(Cloudflare DNS)を設定している場合の方法は色々ありますが、デフォルトで用意されている {... 続きを読む
Firebaseの新機能「Cross-service Rules」でCloud Storageのアクセス制御をスマートに実装しよう - Flatt Security Blog
こんにちは。株式会社Flatt Security セキュリティエンジニアの梅内 (@Sz4rny) です。 本稿では、2022年9月に Cloud Storage for Firebase に新たに導入された Cross-service Rules という機能について、前提知識をおさらいしつつ、実例を交えながらその概要や利用方法、メリットなどを紹介します。 また、Flatt Securit... 続きを読む
広がるクラウド導入で不正侵入のリスク増大、アクセス制御が鬼門に | 日経クロステック(xTECH)
クラウドサービスを使う企業や団体を狙ったサイバー攻撃が日本でも目立ってきた。記憶に新しいのは、セールスフォース・ドットコムが手掛けるクラウドサービスの「設定不備」に起因する不正アクセスだ。2020年12月以降、楽天やPayPay、イオン、神戸市、全日本空輸(ANA)などが次々に被害を公表している。 もっともこの... 続きを読む
Site Isolation 及び Web のセキュリティモデルの更新 | blog.jxck.io
Intro Origin は Web におけるセキュリティモデルの一つとして、コンテンツ間の Communication に関する境界を定義し、リソースを保護してきた。 しかし、 Spectre の発覚以降、 Communication に関する制限だけではなく Isolation によるメモリレベルでのアクセス制御が必要となった。 そこで現在作業されているのが、 ... 続きを読む
アクセス制御を厳格に行っている環境からのs3利用 - Technology of DeNA
こんにちは、IT基盤部第一グループの生井です。 DeNAが提供するヘルスケア系サービスのインフラを担当しています。 ヘルスケア領域ではセンシティブ情報を扱いますので、日々高レベルなセキュリティ設計・運用を行う必要があります。 今回はその一例として、アクセス制御を厳格に行っている環境からS3を利用する際に行っ... 続きを読む
[アップデート] EKSでIAMロールを使ったPod単位のアクセス制御が可能になりました! | DevelopersIO
みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 AWSのマネージドKubernetesサービスである「EKS」(Amazon Elastic Kubernetes Service) に、多くの人が待望していた (かもしれない) 機能がついに追加されました! Amazon EKS Adds Support to Assign IAM Permissions to Kubernetes Service Accounts タ... 続きを読む
EC2のSSHアクセスをIAMで制御できるEC2 Instance Connectが発表されました | DevelopersIO
大栗です。 先程EC2に対してIAMでログイン制御を行えるEC2 Instance Connectが発表されました。 Introducing Amazon EC2 Instance Connect New: Using Amazon EC2 Instance Connect for SSH access to your EC2 Instances EC2 Instance Connect EC2 Instance ConnectではIAMの権限でアクセス制御が行えて、一時的に生成... 続きを読む
[新機能] CloudFormationでタグベースのアクセス制御が可能になりました | DevelopersIO
こんにちは、菊池です。 本日ご紹介するアップデートはこちら。 Announcing Tag-Based Access Control for AWS CloudFormation CloudFormationのスタックが、タグによるアクセス制御が可能になっています。作成したスタックに対し、タグによって変更・削除の可否が設定できます。 やってみた 実現したいイメージです。 ... 続きを読む
フィッシングウェブサイトはいかに検索除け対策をしているのか | ninoseki.github.io
本稿では実際のフィッシングウェブサイトが採用している検索除け(クローラー対策)手法について紹介します。 .htaccess による対策 まずは .htaccess による対策です。 allow / deny によるアクセス制御 特定の IP からのアクセスをブロックするためのブラックリストとして、.htaccess を使用するパターンがあります。 以... 続きを読む
アクセス制御の抜け穴となりがちな特権をどのように管理するか (1/2):今さら? 今こそ! データベースセキュリティ(11) - @IT
今さら? 今こそ! データベースセキュリティ(11):アクセス制御の抜け穴となりがちな特権をどのように管理するか (1/2) 本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は特権ユーザーの管理につ... 続きを読む
ロードバランサーにDDoS防御システムやIPアドレスでのアクセス制御を組み込む「Cloud Armor」がGoogle Cloud Platformで提供開始 - GIGAZINE
Googleはクラウドサービス「Google Cloud Platform(GCP)」の顧客向けに、GmailやYouTubeなど自社のサービスで使用しているDDoSの防衛技術を新サービス「 Cloud Armor 」として公開しました。 Cloud Armor - Denial of Service Defense | Google Cloud https://cloud.google.com/... 続きを読む
さくらVPSで利用していたmemcachedがリフレクションDDoS攻撃発信の踏み台として悪用された件 - Qiita
突如メールが・・・ セキュリティ案件 memcached のアクセス制御に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180009.html memcahcedの設定をデフォルトで使用していたため、リッスンするIPに制限がかかっておらず外部からアクセス可能になってたみたい 対応ログ serviceコマンドに対応させる そもそもserviceコマンドに対応し... 続きを読む
memcachedが攻撃の踏み台に、JPCERT/CCが注意喚起 | 日経 xTECH(クロステック)
この記事は日経 xTECH登録会員限定ですが、2018年2月28日20時まではどなたでもご覧いただけます。 JPCERTコーディネーションセンター(JPCERT/CC)は2018年2月27日、分散型メモリキャッシュシステム「memcached」のアクセス制御に関する注意喚起を発した。memcachedの設定ミスで外部からアクセスを受け付けるサーバーが存在し、DDoS攻撃の踏み台として悪用されている... 続きを読む
memcached のアクセス制御に関する注意喚起
各位 JPCERT-AT-2018-0009 JPCERT/CC 2018-02-27 <<< JPCERT/CC Alert 2018-02-27 >>> memcached のアクセス制御に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180009.html I. 概要 JPCERT/CC では、2018年2月21日ごろから 11211/udp の通信ポ... 続きを読む
米GitHub、Ruby向けのリファクタリング支援ツール「Scientist 1.0」を発表 | OSDN Magazine
米GitHubは2月3日、コードパスをリファクタリングするRubyライブラリ「Scientist 1.0」を公開した。重要なコードの書き直しと置き替えを安全かつ確実に行うことができるツールを目指すという。 Scientistはコードのリファクタリングを行う際に利用するツール。最初のバージョンは2014年2月に公開された。 数年前、GitHub内でアプリケーションにおいてアクセス制御のパーミッション... 続きを読む
PostgreSQL 9.5正式リリース。DWH向け巨大データ用インデックス、アップデートとインサートを組み合わせたUPSERT、行レベルのアクセス制御など - Publickey
PostgreSQL 9.5正式リリース。DWH向け巨大データ用インデックス、アップデートとインサートを組み合わせたUPSERT、行レベルのアクセス制御など さっそくHerokuでは、同社のデータベースサービス「Heroku Postgres」でPostgreSQL 9.5が利用できるパブリックベータサービスの 提供開始を発表 しています。 PostgreSQL 9.5では、データウェアハウスなど... 続きを読む
Haskell - Servant でアクセス制御のWeb DSLを作ってみる - Qiita
この記事は CAMPHOR- Advent Calendar 2015 14日目の記事です 3期OBの @lotz84_ です! CAMPHOR-ではHaskell人材の育成担当をしています Haskellって? 知らない人のために簡単な解説をしておくと、 Haskell は純粋関数型のプログラミング言語で、強力な型と柔軟に扱える関数が特徴です。昔から存在する言語であり実用的にも使われていますがP... 続きを読む
(解説) はてなブックマークにおけるアクセス制御 - 半環構造に基づくモデル化 - Hatena Developer Blog
2015-12-10 (解説) はてなブックマークにおけるアクセス制御 - 半環構造に基づくモデル化 はてなデベロッパーアドベントカレンダー2015 こんにちは、シニアアプリケーションエンジニアのid:taraoです。この記事ははてなデベロッパーアドベントカレンダー2015の10日目です。昨日はid:tapir320によるはてなの組織開発についてでした。先月開催されたWebDB Forum 201... 続きを読む
はてなブックマークにおけるアクセス制御 - 半環構造に基づくモデル化
はてなブックマークにおけるアクセス制御 - 半環構造に基づくモデル化 1. はてなブックマークにおけるアクセス制御 半環構造に基づくモデル化 伊奈 林太郎 id:tarao @oarat 2015-11-24 @ WebDB Forum 2015 2. ◮ 国内最大のソーシャルブックマークサービス 3. ◮ 国内最大のソーシャルブックマークサービス ◮ Scala でいちから作り直すプロジェクトが... 続きを読む