新型コロナウイルスに関する情報は、厚生労働省の情報発信サイトを参考にしてください。情報を見る

    記事へのコメント65

    • 注目コメント
    • 新着コメント
    sonots
    仕組みを憎んで、人を憎まず。手順に「削除」を含んでいる仕組みが良くなさそう。「削除」はついでではなく、相当気をつけた場でやるか、バリエーション&確認を組み込んだツールを作ってやるべき、と

    その他
    decimaru
    確認者が作業内容を意識的に指示しないと永遠に見逃すよ。チェックじゃなくてファシリテート役。上司は当然エスカレ基準の認識合わせをしないと。

    その他
    IGA-OS
    HZTか・・・部分的に取り入れようかな

    その他
    kzm1760
    ADよくわからないけど、とりあえずリストア方法は確認しておいた方が良かっただろうなとは思う。削除は翌営業日とかで。あと、目視でもいいけど全てのステップでbefore,afterを確認した方が良い。確認も手順にするんだ。

    その他
    BoiledEgg
    AD更新の一連の手順の中にスナショ消すという別目的っぽい手順が混入してるんだよな(ここでやらなくてもよい、AD更新それ自体とは依存がない)。不安全行動が入った手順が出てくる要因を探すのが先じゃないかな

    その他
    yogasa
    作業レベルもひどければ分析も対策もひどい。そもそも片系起動せずに次のステップ行った時点で両系ダウンするじゃねーか

    その他
    nekoruri
    とりあえず、動作確認終わってから削除する手順だったらよかったのにね // なぜなぜ分析で「不注意」をさらに掘り下げる意味はない

    その他
    mcddx30
    https://x.com/ktgohan/status/1997621177578349014

    その他
    morimarii
    なぜなに分析が人への信用とか能力不足とか寝不足とかに至ってる時点で終わってます。。。

    その他
    tsurukoke
    まだ途中だけど、「眠すぎて」って深夜作業舐めてるのか?月次のメンテナンスなら突発でないのだからちゃんと仮眠取っておくものでしょう。確認者としての自覚が無さ過ぎやしないかと。[あとで読む]

    その他
    kemurit
    睡眠不足の再監者はいる意味がないし、上司への報告なしでのリカバリは気持ちは分かるが悪手すぎる。

    その他
    TakamoriTarou
    このなぜなぜ分析だと最後は人類は愚かだから滅ぼすべきまで行き着く奴じゃん。

    その他
    sharp_m
    インベントリから消えてもデータストアには残ってるから再登録できるのでは??

    その他
    hatebu_admin
    運用でやるにしては手順が複雑すぎるし危険度が高すぎる

    その他
    hinoton2
    こんなもん2年もしたら録画の再確認なんてするわけないだろ。「なぜなぜ」の回数増やすのも意味わからんし、原因が人間になる時点で何もわかってない。ままごと気分でやってるから日本製SaaSは馬鹿にされるんだよ。

    その他
    arisane
    昔ステージング環境で同様のリハーサルして、エビデンスを作成。本番環境ではステージングのエビデンスの横に本番を貼り付けて、スクショが1:1で操作が正しいか確認できるようにして誤操作と手順飛ばしを防いでたな

    その他
    fhvbwx
    なぜ冬に怪談するのか。なぜなぜ分析で人的要因を詰めないというのはなぜ常識にならないのだろうか。

    その他
    miyataro32
    なぜなぜ分析では4Mを併用するといいよ。反省しているふりをしたい人のなぜなぜ分析はManに偏る

    その他
    l__LINE__l
    両系AD停止は経験ないし聞いたこともないので、そこは貴重

    その他
    shikiarai
    今年も本番でやらかした恒例のやつ

    その他
    napsucks
    Azure ADにしてオンプレADを消し去ってやったぜ!的な話かと思って読み進めたら恐怖怪談だった。

    その他
    PEEE
    こういう時のためにMSのプレミアサポートがあるんだよな…

    その他
    rryu
    「Aさんがいいって言ったからヨシ!」という典型的な役に立たない二重チェックの例だ。確認者の作業内容も手順に盛り込んでおかないといるだけになりがちである。

    その他
    takeishi
    Zero Trust はセキュリティだけでなく、人間にも有効

    その他
    mohno
    そういえば、ActiveXとかActiveScriptとかActive Server Pagesとか色々あったけど、"Active"という名前のまま残ってるのはほとんどないな。(一応、ASP.NETとかADO.NETはあるけど)

    その他
    seal2501
    “部長にエスカレーションした場合はペナルティ回避” これが1番クッソ大事なルール設計。あとなぜなぜで能力とか気合いとかいう言葉が出てきたら行き止まりなのでやらない方がマシ

    その他
    hiroomi
    2025年はホラーが多いのね。スナップショットでADは戻せないと。メモメモ。

    その他
    hayashin10
    “D事業部長もB課長やC部長相手になぜなぜ分析をした結果、 B課長:私と Aさんを信用していた C部長:B課長を信用していた 管理職が手抜きしてる脆弱性

    その他
    Mash
    HZT(Human Zero Trust model)と表記します。

    その他
    t_f_m
    "D事業部長もB課長やC部長相手になぜなぜ分析をした結果、 B課長:私と Aさんを信用していた C部長:B課長を信用していた つまり、組織全体が「あの人たちなら大丈夫でしょ」という現場猫状態になっていました"

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    ADサーバーが消えた日 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure y...

    ブックマークしたユーザー

    • ugo_uozumi2025/12/17 ugo_uozumi
    • W53SA2025/12/13 W53SA
    • atyks2025/12/13 atyks
    • midas365452025/12/09 midas36545
    • katti2025/12/09 katti
    • saken6492025/12/09 saken649
    • hdkINO332025/12/09 hdkINO33
    • kaiton2025/12/09 kaiton
    • sonots2025/12/09 sonots
    • decimaru2025/12/09 decimaru
    • dai17412025/12/08 dai1741
    • ANNotunzdY2025/12/08 ANNotunzdY
    • quodius2025/12/08 quodius
    • IGA-OS2025/12/08 IGA-OS
    • summer4an2025/12/08 summer4an
    • kzm17602025/12/08 kzm1760
    • locke-0092025/12/08 locke-009
    • BoiledEgg2025/12/08 BoiledEgg
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事

    いま人気の記事 - 企業メディア

    企業メディアをもっと読む