タグ

authenticationとaccess-controlに関するnabinnoのブックマーク (20)

  • 2025 年にプロアクティブに取り組むべき ID およびアクセスのセキュリティの優先事項トップ 3

  • About Context-Aware Access - Google Workspace Admin Help

    Context-Aware Access gives you control over which apps a user can access based on their context, such as whether their device complies with your IT policy. Using Context-Aware Access, you can create granular access control policies for apps that access Workspace data based on attributes, such as user identity, location, device security status, and IP address. Protect your business with Context-Awa

  • 条件付きアクセスですべてのユーザーに対して MFA を必須にする - Microsoft Entra ID

    Microsoft の ID セキュリティ責任者、Alex Weinert は、パスワードは関係ないに関する彼のブログ投稿で次のように言っています。 「重要なのはパスワードではなく、MFA です!」 私たちの研究によると、MFA を使用すると、アカウントは 99.9% 以上侵害されにくくなります。 認証強度 この記事のガイダンスは、組織が認証強度を使用して環境の MFA ポリシーを作成するのに役立ちます。 Microsoft Entra ID には、3 つの組み込みの認証強度が用意されています。 多要素認証の強度 (制限の緩い) がこの記事で推奨されます パスワードレス MFA 強度 フィッシングに強い MFA 強度 (最も制限が厳しい) 組み込み強度のいずれかを使用するか、必要な認証方法に基づいてカスタム認証強度を作成できます。 外部ユーザーのシナリオでは、ユーザーがホーム テナントまた

    条件付きアクセスですべてのユーザーに対して MFA を必須にする - Microsoft Entra ID
  • DIAMETER - Wikipedia

    DIAMETERは、RADIUSの後継となる認証・認可・課金 (AAA: Authentication, Authorization, Accounting) プロトコルである。 DIAMETERという名前は、RADIUSプロトコルにかけた駄洒落である (直径:diameterは半径:radiusの2倍になる)。DIAMETERはRADIUSとの後方互換性はないが、RADIUSからのアップグレード・パスを提供している。 RADIUSとの主な違いは、 RADIUSで使われているUDPではなく、信頼性のあるトランスポート・プロトコルであるTCPやSCTPを用いる トランスポート層のセキュリティ (IPsecまたはTLS) を利用可能 RADIUSからの移行をサポート RADIUSよりも大きな属性値ペアと識別子のアドレス空間を持つ (8ビットから32ビットに拡張) サーバ発のメッセージもサポート

  • AAA プロトコル - Wikipedia

    AAA プロトコル(AAA protocol)は、コンピュータセキュリティにおいて、Authentication(認証)、Authorization(許可)、Accounting(課金やユーザーのアクセス情報の収集)の頭文字を取ったものである。 認証(Authentication) 信頼できるかどうか。人であるかを確かめる。 認可(Authorization) サービス利用の権限を持っているか。ユーザごとに制限する。 課金(Accounting) ユーザ情報を収集する。ログに記録する。 RFC2194は RADIUS対応 AAAサーバを規定。[1] RFC2477は Authentication とAccountingを規定。[2] RFC2881は AAAサーバを規定[3]

  • A short note on AWS KEY ID

    which yields 80 bits of data, or 10 bytes. The account ID fits well within 5 bytes, however, that data is shifted by one bit! (skewing Aidan’s original calculation a bit, pun much intended)putting it all together into a python script: import base64 import binascii def AWSAccount_from_AWSKeyID(AWSKeyID): trimmed_AWSKeyID = AWSKeyID[4:] #remove KeyID prefix x = base64.b32decode(trimmed_AWSKeyID) #ba

    A short note on AWS KEY ID
  • ロールベースアクセス制御 - Wikipedia

    ロールベースアクセス制御(英: Role-based access control, RBAC)[1][2]は、認められたユーザーのシステムアクセスを制限するコンピュータセキュリティの手法の一種。強制アクセス制御 (MAC) や任意アクセス制御 (DAC) よりも新しい手法である。 RBAC は、ポリシーを柔軟に設定できるアクセス制御法であって、任意アクセス制御 (DAC)[3]も強制アクセス制御 (MAC)[4]もシミュレート可能である。 RBAC が開発されるまで、アクセス制御法としては MAC と DAC しかなかった。従って、MAC を使っていないなら DAC を、DAC を使っていないなら MAC を使っていると思ってほぼ間違いなかった。90年代後半の研究では、RBAC はそのどちらにも分類されていない[要出典]。 組織において、「ロール(役割)」とは仕事上の機能を表す。ある操作

  • RADIUS - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "RADIUS" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2019年12月) RADIUS(ラディウス、ラディアス、Remote Authentication Dial In User Service)は、ネットワーク資源の利用の可否の判断(認証)と、利用の事実の記録(アカウンティング)を、ネットワーク上のサーバコンピュータに一元化することを目的とした、IP上のプロトコルである。名称に「ダイヤルイン」という言葉を含むことからわかるように、元来はダイヤルアップ・インターネット接続サービスを実現することを目的として開発された。しかし、

  • FIDO Alliance - Wikipedia

    FIDO Alliance(ファイド アライアンス[3][4]、Fast IDentity Online Alliance[5])は、生体認証などを利用した新しいオンライン認証技術の標準化を目指して2012年7月[4]に発足した非営利の標準化団体[6]、業界団体[7]。 2009年、当時PayPalの最高情報セキュリティ責任者(英語版)で、後にFIDOの代表に就任するMichael Barrettの元に、指紋認証技術を提供するValidity Sensors社の最高技術責任者が訪問。BarrettがFIDOの構想を抱く[5]。 2012年7月、PayPalなどの6社によってFIDOが設立される[2]。 2013年2月、FIDOが一般公開 (public launch)される[2]。 2014年4月7日、株式会社ディー・ディー・エス (DDS)が日で初めてFIDOに加盟[8]。 2015年

    FIDO Alliance - Wikipedia
  • ケルベロス認証 - Wikipedia

    ケルベロス認証(ケルベロスにんしょう、Kerberos - )は、ネットワーク認証方式の一つ[2]。シングルサインオンシステムを提供する[2]。ケルベロス認証は1989年から使われている[2]。 ケルベロス認証は、X Window Systemの開発で知られるマサチューセッツ工科大学 (MIT) のAthenaプロジェクトによって開発され、現在もMITで保守されている。その仕様は RFC 4120 で標準化されている。 マイクロソフトのActive Directoryでの推奨の認証機構となっている[2]。また、macOSでは、Heimdalで実装されている[3]。 名称はギリシャ神話おける地獄の番犬ケルベロスに由来し[4]、日ではギリシア語読みにならって「ケルベロス」とするが、英語では[ˈkərbərɒs](「カーバラス」に近い発音[5])となる。 プロトコル概要[編集] Kerbero

  • 多要素認証 - Wikipedia

    多要素認証(たようそにんしょう、英語: Multi-Factor Authentication、英: MFA)は、アクセス権限を得るのに必要な人確認のための複数の種類の要素(証拠)をユーザーに要求する認証方式である[1][2][3]。 必要な要素が二つの場合は、二要素認証(にようそにんしょう、英語: Two-Factor Authentication、英: 2FA)、二段階認証(にだんかいにんしょう)とも呼ばれる。 多要素認証に使われる要素には、以下のようなものがある。規定の複数の要素を満たしたユーザーを「人である」と認証するもの。ここで要素数が1点になってしまうと、多要素認証の前提が崩れる。 いずれの要素も、人だけに属する属性でなければならない。例えばパスワード等は人だけが知っていなければならず、他人に教え、あるいは知られた時点で認証の前提が崩れる。いずれの要素も、認証の前提が崩

  • Challenge-Handshake Authentication Protocol - Wikipedia

    コンピュータネットワークにおいて、Challenge-Handshake Authentication Protocol (チャレンジ・ハンドシェイク・オーセンティケーション・プロトコル、CHAP) は、ユーザやネットワークホストに対する認証プロトコルである。例えば、この認証はインターネットサービスプロバイダによって行われる。 RFC 1994: PPP Challenge Handshake Authentication Protocol (CHAP) がこのプロトコルを定義している。 CHAP は Point-to-Point Protocol (PPP) が、リモートクライアントの正当性を確認するための認証方法として使用される。CHAP は3ウェイ・ハンドシェイクによって、定期的にクライアントの正当性を確認する。これは、最初のデータ通信リンクを確立するときに行われ、その後はいつでも行

  • API Gateway リソースポリシーを使用して REST API へのアクセスを制御する - Amazon API Gateway

    Amazon API Gateway のリソースポリシーは、JSON ポリシードキュメントです。指定されたプリンシパル (通常、IAM ロールまたはグループ) で API を呼び出せるかどうかにかかわらず、制御する API にアタッチします。API Gateway リソースポリシーを使用すると、API を以下から安全に呼び出すことができます。 指定された AWS アカウントのユーザー 指定されたソース IP アドレス範囲または CIDR ブロック 指定された Virtual Private Cloud (VPC) または VPC エンドポイント (任意のアカウント) リソースポリシーを API GatewayAPI エンドポイントタイプにアタッチするには、AWS Management Console、AWS CLI、または AWS SDK を使用できます。プライベート API の場合

  • パスワード - Wikipedia

    「パスコード」はセキュリティのためのパスワードについて説明しているこの項目へ転送されています。アイドルグループについては「PassCode」を、その他の用法については「パスワード (曖昧さ回避)」をご覧ください。 この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年3月) 古い情報を更新する必要があります。(2021年3月) 独自研究が含まれているおそれがあります。(2010年8月) 出典検索?: "パスワード" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL ウィキペディアにおけるログイン画面。下の欄にパスワードを入力する。 パスワード(英: password)とは合言葉(あいことば

    パスワード - Wikipedia
  • アクセス制御 - Wikipedia

    アクセス制御(アクセスせいぎょ、Access Control)は、対象へのアクセスを制御すること、また制御する仕組みである。 すなわち、対象(部屋・スマートフォンなど)へのアクセス(出入り・利用など)を制御する(鍵の持ち主のみ入室できる、スマホの持ち主のみ利用できる)仕組みである。部屋に入るための鍵/錠前や、スマホを利用するための指紋認証はアクセス制御の一例である。対象の特性から、物理セキュリティ、コンピュータセキュリティ、ネットワークセキュリティなどに分けられ、各々下記の意味を持つ。 コンピュータセキュリティにおけるアクセス制御とは、主体/subjectによる対象/objectへのアクセスを許可・拒否すること、またそれを実現する仕組みを指す。例えば人間やプロセス(主体)によるシステムやファイル(対象)への読み/書き/実行(アクセス)を許可・拒否することはアクセス制御である。 アクセス制御

  • アイデンティティ管理 - Wikipedia

    アイデンティティ管理(アイデンティティかんり、英: Identity management もしくは Identity and Access Management)は、情報システムにおける何らかの実体(entity)のデジタルアイデンティティ(アイデンティティ情報)やそのアクセス権限のライフサイクルにわたる管理を意味する。 アイデンティティ情報の管理 実体(entity)のデジタルアイデンティティについてのライフサイクルにわたる管理をいう。デジタルアイデンティティ(アイデンティティ情報)は、実体についての属性情報(attribute)の集合として構成される。このようなデジタルアイデンティティを管理する活動は、登録・活性・(更新・休止・)抹消のライフサイクルとなる[1]。 アイデンティティ情報が登録される。(実体(entity)を表す名前(もしくは識別子)と共に他の属性情報が登録される。)

  • 生体認証 - Wikipedia

    生体認証(せいたいにんしょう)とは、バイオメトリック(biometric)認証あるいはバイオメトリクス(biometrics)認証とも呼ばれ、人間の身体的特徴(生体器官)や行動的特徴(癖)の情報を用いて行う個人認証の技術やプロセスである[注 1]。 生体認証では、通常「テンプレート」と呼ばれる情報を事前に採取登録し、認証時にセンサで取得した情報と比較することで認証を行う。単に画像の比較によって認証とする方式から、生体反応を検出する方式まで様々なレベルがある。 暗証番号、パスワードや物による認証では、忘却や紛失によって人でも認証できなくなったり、漏洩や盗難、総当り等の攻撃によって他人が認証される虞れがある。生体情報の場合はそれらの危険性が低いと一般には考えられている事から、手軽な認証手段(キー入力や物の携帯が不要)、あるいは人以外の第三者が(人と共謀した場合でも)認証されることを防止で

  • OpenID - Wikipedia

    OpenID財団では、誰でも参加可能な手順「OpenID Process」を経て、デジタルアイデンティティ関連の標準化を行なっている。現在有効、ないしは策定中の仕様には以下のようなものがある。 2009年にOAuth 2.0の標準化がIETFで始まったことを受けて策定が始まった、次世代の認証・連合アイデンティティシステムの標準。 HTTP上で使う場合にはOAuth 2.0をベースにしながら、HTTP以外のプロトコル(XMPP他)にも拡張可能になっており、スマートフォン上でのアプリの台頭を意識した作りになっている。 セキュリティ的にも、OpenID Authentication 2.0がNIST SP800-63ベースでレベル2程度までしかサポートできないのに対して、最高レベルであるレベル4まで対応できるように設計されている。 これに当たって、別規格としてJSON Web Token(JWT

  • シングルサインオン - Wikipedia

    「SSO」はこの項目へ転送されています。人工衛星の軌道については「太陽同期軌道」を、スイスの宇宙機関については「スイス宇宙局」をご覧ください。 この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "シングルサインオン" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2011年4月) シングルサインオンの例 シングルサインオン(英語:Single Sign-On、略称:SSO)は、一度のユーザ認証処理によって、独立した複数のソフトウェアシステム上のリソースが利用可能になる機能または環境である[1]。シングルサインオンによって、ユーザはシステムごとにユーザIDとパスワードの組を入力する必要が

    シングルサインオン - Wikipedia
  • レインボーテーブル - Wikipedia

    レインボーテーブル (rainbow table) は、ハッシュから平文を得るために使われるテクニックの一つである。特殊なテーブルを使用して表引きを行うことで、時間と空間のトレードオフを実現している。 以降では、このテクニックの元となっているアイディアについて説明する。 3 種類の還元関数を使った簡単なレインボーテーブルの例 レインボーテーブルは「あるハッシュ値に対して総当たり攻撃を行った際の計算結果を、別のハッシュ値を攻撃する際に使用する」というアイデアに端を発する。例えば、平文 Pi (i = 1, 2, ...) と、それらをハッシュ化した値 Ci をテーブルに格納しておき、このテーブルを逆引きすればハッシュ値から対応する平文が得られる。 ただし、この方法では、得られた平文とハッシュ値とのペアを全て記録しておく必要があり、実現には莫大な記憶領域を必要とする。 使用する記憶域の量を削減

    レインボーテーブル - Wikipedia
  • 1