Chrome Enterprise Premium でブラウザの セキュリティ を強化 Chrome Enterprise Core の効率化された管理機能だけでなく、高度なセキュリティ保護を追加できます。 スペシャリストへのお問い合わせ
Immuta概要まとめ2023 – Immutaで何が出来るのか、Immutaを使うメリットなどを紹介 #Immuta アライアンス統括部 サービスグループのしんやです。 クラスメソッドは「関連する(フルマネージドなクラウド)サービスを組み合わせることによって実現するデータ分析基盤=モダンデータスタック」のサービスをお客様のニーズに合わせて提供しています。 現時点(2023年06月初頭)ではその中のサービスとしては含まれてはいないのですが、現在クラスメソッド社内でも非常に注目度が高い「モダンデータスタック(MDS)」関連サービスの1つである「Immuta」について、「Immutaとはどういうサービスなのか、使うことで何が嬉しくて何が出来るようになるのか」を既存ブログエントリや公式ドキュメントを踏まえて把握し、現時点での「Immuta概要まとめ」的なエントリとして残しておこうと思います。 目
はじめに こんにちは、クラウドエースで SRE ディビジョンに所属している Shanks と申します。 この記事を書き始めたころ、年の瀬を迎えてクラウドエースでも資格取得ラッシュの慌ただしい日々が続いていました。 そんな駆け込みのタイミングで、11月に筆者も Professional Cloud Security Engineer を取得して無事に新年を迎えられました。 本日は年のはじめに 「Professional Cloud Security Engineer 完全攻略ガイド2022」 と題して、合格体験記+攻略記事を投稿したいと思います。 おそらく 2023 年で最初に投稿されるであろう Professional Cloud Security Engineer の最新情報です。 新年早々 Google Cloud の資格取得を目指す人に有益な情報となれば幸いです。 ターゲットとなる読
ISO・Pマークのプロフェッショナルとして様々なビジネス課題の解決のお手伝いを致します。
実践!Cloud Run セキュリティ Google Cloud アプリケーション モダナイゼーション スペシャリスト 内間 和季 Table of Contents Cloud Run を運用する前に知っておきたいこと ユーザーアクセスの制御 サービス間通信の制御 ワークロードの保護 より厳密に制御するために まとめ 01 02 03 04 05 06 Cloud Run を運用する前に 知っておきたいこと 01 Cloud Run とは ● フルマネージドなコンテナ実行環境 ● 数秒でデプロイ ● HTTPS に対応、カスタム ドメインも可 ● 言語やライブラリ依存なし ● ポータブル ● クラスタ管理など不要 Cloud Run の特徴 高速なデプロイ ステートレスなコンテナ 高速に 0 to N スケール 数秒でデプロイし URL を付与 サーバーレス・ネイティブ 管理するサーバー
セキュリティエンジニアとして就職してからそろそろ3年経ちます。独断と偏見に基づき、IT初心者・セキュリティ初心者・セキュリティエンジニアの3つの時期に分け、費用対効果の良い勉強法を紹介していきたいと思います。 セキュリティエンジニアとは 「セキュリティエンジニア」という言葉は範囲が広いですが、私が今回記載する内容は脆弱性診断やペネトレーションテストに寄った内容となっています。インシデント対応やアナリスト業務などは専門ではないので、あくまで診断系の人が書いているということをご認識おきください。 そもそもセキュリティエンジニアにどのような職種が含まれるかはラックさんが分かりやすい資料を出しているのでそちらをご覧ください(サイバーセキュリティ仕事ファイル 1、サイバーセキュリティ仕事ファイル 2)。 IT初心者時代 セキュリティを学ぶ以前に基礎となるITを学ぶ時代を考えます。 学校教育 学生の場
加盟店やサービスプロバイダにおいて、クレジットカード会員データを安全に取り扱う事を目的として策定された、クレジットカード業界のセキュリティ基準です。 Payment Card Industry Data Security Standardの頭文字をとったもので、国際カードブランド5社(American Express、Discover、JCB、MasterCard、VISA)が共同で設立したPCI SSC(Payment Card Industry Security Standards Council)によって運用、管理されています。 元々は各国際カードブランドが独自に運用していたリスク管理プログラムがあり、加盟店は各ブランドの求める要求に応える必要がありました。しかし、ひとつの加盟店で複数のカードが使える仕組み(マルチアクワイヤリング)が一般的な現在、各ブランドの要求に対応しなくてはなら
基本的に、サービス境界でAPIを保護し、それ以外の要素を使って特定のAPIアクセスを許可します。 サービス境界 サービス境界で保護すると、境界外から境界内、および、境界内から境界外へのGoogle Cloud APIアクセスはできなくなります。 サービス境界内のGoogle Cloud APIアクセスは可能です。 これにより、サービス境界外へのデータの持ち出しができなくなります。 また、1つのプロジェクトに設定できるサービス境界は1つだけです。 アクセスレベル できること サービス境界で保護されたAPIのリソースに対し、境界外部からのGoogle Cloud APIアクセスを許可します。 アクセスを制御できるアクセス元は以下の種類があります。 IPアドレス サービスアカウント/ユーザーアカウント デバイスポリシー なお、デバイスポリシーを使用するには、BeyondCorp Enterpri
G-genの杉村です。 本投稿では、 Google Cloud (GCP) のセキュリティ系サービスの中でも特に重要な VPC Service Controls の概念について分かりやすく解説していこうと思います。 VPC Service Controls とは VPC Service Controls って結局何ができるの? できること できないこと API コールとは? 構成例と仕様 想定構成図 境界の定義 境界の外からのアクセス / 境界の中から外へのアクセス VPC 内からのアクセス オンプレミスからのアクセス ユースケース ドライラン構成 VPC Service Controls とは VPC Service Controls は Google Cloud (旧称 GCP) のセキュリティ機能です。 「境界 (perimeter) 」と呼ばれる論理的な囲いを作り、その囲いの外から
TLDR「BigQuery IP 制限」でこの記事にたどり着いた方、この記事はあなたのための記事です :)VPC Service Controls を利用することで、 BigQuery や GCS に対する IP 制限だけでなく、データエクスポートの制限なども含めた統合的なセキュリティを、簡単に実装できますこの記事は Part 3 あるうちの Part 1 です (Part 2, Part 3) オンプレミスとの混在環境や、すでにあるオンプレを前提としたセキュリティポリシー、あるいはコンプライアンスなどに対応する際には様々なセキュリティ要件が存在すると思います。 そのような対応に Google Cloud Platform (GCP) 上で利用できる機能の一つが VPC Service Controls (以下、VPC SC)です。VPC SC は 2019 年 1 月 21 日現在、GC
Cloud Data Loss Prevention(Cloud DLP)が機密データの保護の一部となりました。機密データの保護は、機密性の高いデータを検出、分類、保護できるように設計されたサービス ファミリーです。 機密データの保護には、データの検出、検査、匿名化、データリスク分析、DLP API が含まれます。
こんにちは、上野です。 前回に引き続き、Google Cloudのセキュリティ設定第2弾です。今回は監査ログ(Cloud Audit Logs)です。 監査ログは「誰が、いつ、どこで、何をしたか」を残すログで、AWSだとCloudTrailですね。目的はAWSと同じなのですが、設定方法や見え方がけっこう異なるので、概要を掴みつつ追加の保存設定を見ていきます。 Google Cloudの監査ログ 監査ログには、管理アクティビティ監査ログ、データアクセス監査ログ、システムイベント監査ログ、ポリシー拒否監査ログの4種類存在します。 管理アクティビティ監査ログ ユーザーが VM インスタンスを作成したときや IAM権限を変更したときに記録されるログで、いわゆる一般的な監査ログです。デフォルト有効で、無効にできません。 データアクセス監査ログ BigQueryやCloud Storageなど、データ
背景 GCSのオブジェクトにアクセスログとか、KMSのアクセスログとか、特にセキュリティに関するサービスのログはなるべく詳しくほしいですよね。 GCPには監査ログという機能があるのですが、ログを出力しすぎて料金かかっちゃうかもしれないからと、Googleが気を使って、 監査ログのうちいくつかは、デフォルトで無効にしてくれてるんです! 遠慮せずに有効にしてくれればいいのにと思いますが、とりあえず機能を用意してくれるだけでも大変ありがたいので、ぜひ監査ログを有効にしましょう。 結論 GCPコンソールの Audio Logs のページにアクセスし、DEFAULT AUDIT LOGGINGから、全部にチェックをつけて有効にすればOK https://console.cloud.google.com/iam-admin/audit 使い方によっては料金が結構かかるかもしれないので、必ずBudget
本稿はJCB Advent Calendar 2022の12/7の記事です。 JCBデジタルソリューション開発部の四方です。 本記事では、Google Cloud Platform(以下、GCP) のリソースとSpreadsheetで作成した管理台帳のデータを比較するプログラムをリファクタリングした話について記述させていただきます。 背景について 弊社では以下のPCIDSSの要件を満たすため、変更検出メカニズム(以下、監査ツール)をGoogle Apps Script(以下、GAS)を用いて実装、運用しております。 重要なシステムファイル、構成ファイル、またはコンテンツファイルの不正な変更(変更、追加、および削除を含む)を担当者に警告し、重要なファイルの比較を少なくとも週に一度実行するようにソフトウェアを構成する 監査ツールではSpreadsheetによる管理台帳を設計ドキュメントとし、こ
こんにちは、データ基盤の開発・運用をしている谷口(case-k)です。 本記事では、BigQueryで秘密情報を守るためのリソースである、ポリシータグをご紹介します。ポリシータグの概要から採用理由、仕様を考慮したデータ連携の仕組みや運用における注意点まで幅広くお伝えします。 ポリシータグとは ポリシータグを採用した理由 匿名化による機密性の高さ 機密性と利便性の両立 データ基盤を保守運用しやすい 秘密情報をテーブルに新規追加しやすい 秘密情報の権限管理がしやすい ポリシータグを活用したデータ連携の仕組み 利用者が参照するデータ連携後のテーブル 2つのデータ連携基盤 日次データ連携基盤 基幹DBからBigQuery(Private)へのロード BigQuery公開環境への書き込み リアルタイムデータ連携基盤 BigQueryロード前にマスクしたカラムを追加 BigQueryへのストリーミング
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く