EYはカーボンネガティブを維持、2025年のネットゼロ実現に向け前進 2022年10月11日 サステナビリティ
EYはカーボンネガティブを維持、2025年のネットゼロ実現に向け前進 2022年10月11日 サステナビリティ
サポート対象エディション: Enterprise Standard、Enterprise Plus、Education Fundamentals、Education Standard、Teaching and Learning Upgrade、Education Plus。2017 年 3 月 31 日よりも前に購入したライセンスをお持ちの場合は、ライセンスを有効にしている限り、2020 年 1 月 31 日まで Gmail の DLP を継続してご利用いただけます。 エディションの比較 Gmail のデータ損失防止(DLP)機能を使用すると、送受信されるメールをスキャンする際に、定義済みコンテンツ検出項目を利用できます。これらの検出項目は、クレジット カード番号、マイナンバー、パスポート番号などの機密情報を検出できるように定義されています。定義済み検出項目は、米国を含む各国で利用されてい
Platform Use Cases Web DLP Browser Extensions Protection GenAI DLP SaaS Protection Safe Browsing Secure Third Party Access VDI Alternative BYOD Protection Secure Access Identity Security Posture Management Partners About Us About Us About Us Contact Us Join Us Careers News & Events Newsroom Events Compare LayerX LayerX vs Island LayerX VS Talon Resources Library Data Sheets & Solution Briefs White
製品 製品グループ Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel セキュリティ AI Microsoft Security Copilot ID (アイデンティティ) とアクセス Microsoft Entra ID (Azure Active Directory) Microsoft Entra 外部 ID Microsoft Entra ID ガバナンス Microsoft Entra ID 保護 Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra 権限管理 Microsoft Entra 確認済み ID Microso
NIST SP800-171はサイバー時代の黒船か? 新たなセキュリティ基準に日本企業が向き合うポイントとは ■日本企業も無関係ではいられない、NIST SP800-171の動向 プライバシーマークやISMS、PCI DSSと、セキュリティ対策に関するさまざまなガイドラインや認証プログラムの動向を気にかけてきた日本企業にとって、米国の新しいセキュリティ標準「NIST SP800-171」というキーワードも、そろそろ無縁ではいられないものになってきた。 数年前から米国標準技術研究所(NIST)のセキュリティガイドライン策定動向に着目してきたデロイトトーマツコンサルティングのマネジャー、阿部貴氏によると、NIST SP800-171は、これまでのセキュリティガイドラインよりも一段上の水準を求めるものであり、米国でビジネスを展開する企業だけなく、広く日本企業に影響を及ぼす可能性があるという。 こ
国内初、グローバル水準のセキュリティ管理策で企業各社がセキュアなAWSクラウドインフラを利用可能に/SHIFT独自の「NIST SP800-(171/172)管理策実装サービス」を提供開始AWSの支援のもと、米国政府が採用するセキュリティ統制を国内で実現 お客様の売れるソフトウェアサービス/製品づくりを支援する株式会社SHIFT(本社:東京都港区、代表取締役社長:丹下 大、プライム市場:3697、以下 SHIFT)は、アマゾン ウェブ サービス(以下 AWS)の支援のもと、国内のあらゆる産業の企業がAWSを利用してNIST SP800-(171/172)(※1)/NIST SP800-53(※2)に対応するシステム環境を構築するためのテンプレートを整えました。 この取り組みにおいてSHIFTは、米国防総省(以下 DoD)が定めるNIST SP800-(171/172)/NIST SP800
「最新の脅威に対処するサイバーセキュリティー対策の指針を、防衛省が遅ればせながら取り入れた。情報を守りながらビジネスの展開速度を高めたい企業は注目すべきだ」――。自衛隊出身で日本のサイバーセキュリティーの第一人者であるサイバーディフェンス研究所の名和利男専務理事はこう強調する。 その新たな指針が、防衛装備品などに関連する重要情報をサイバー攻撃から守るための「防衛産業サイバーセキュリティ基準」である。従来の基準を大幅に改定し、攻撃の早期発見や攻撃を受けた後の対策などを拡充した。2023年度から適用するとして、関連する企業に対応を求めた。 防衛省は新基準の作成に当たり、米政府が自国の防衛産業に求める基準と同レベルのものを目指した。具体的には、米国が採用するセキュリティーのガイドライン「NIST SP800-171」を参考にしたという。NISTの名の通り、米国立標準技術研究所(NIST)が策定し
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます EY Japanは7月10日、政府のサイバー対策に関するメディア勉強会を開催した。防衛装備庁は2023年度の契約から、米国立標準技術研究所(NIST)が定めた「NIST SP800-171」に準ずる防衛産業サイバーセキュリティ基準の適用を求めている。EYストラテジー・アンド・コンサルティング ストラテジックインパクトパートナーの西尾素己氏は、「日本も情報クライテリア(条件)を持たなければならない。さらに『EO(Executive Order)14028』のソフトウェアサプライチェーン攻撃対策に目を向けることも必要だ」と提言した。 SP800-171は、NISTが定めたサイバーセキュリティフレームワークの一つである。2009年に米軍戦闘機
防衛産業におけるサイバーセキュリティ体制の強化のための施策を一層促進するため、先行する米国の取組を参考に、現行より厳格な管理策を盛り込んだ情報セキュリティ基準の改定等による「防衛産業サイバーセキュリティ基準」を整備いたしました。 ※CUI(Controlled Unclassified Information):管理された非格付け(非秘密)情報 ※NIST SP800-171(National Institute of Standards and Technology Special Publication):連邦政府外のシステムと組織における管理された非格付け情報の保護(発行:2016年) ※ISO27001(International Organization for Standardization):情報セキュリティマネジメントの国際標準規格(発行:2006年)
本記事のポイント 企業には顧客情報や社員情報、社外秘の情報など守るべき情報が多く、これらの情報をサイバー攻撃から防ぐための方策は様々あり、その中の1つとしてDLP(Data Loss Prevention)というものがあります。 Google CloudにもDLPサービスであるCloud DLPが存在し、2022年8月にCloud DLPを使用してCloud Storageデータに存在する機密情報の匿名化機能が利用可能になったとGoogle Cloud より発表されました。この記事ではGoogle DLPの紹介を交えながら、リリースされたばかりの機能を検証していきます。 はじめに サービスを提供するうえで取り扱う顧客の個人情報や、自社の技術的ノウハウといった知的財産など、企業が守るべき情報は多く存在し、近年これらはさらに量が増えるとともにその重要性が高まっています。 これらの情報を外部から
2022年6月16日 先般、弊社(デロイト トーマツ コンサルティング合同会社)がコンサルティング契約にもとづき業務提供をしたイオン株式会社様(以下、「イオン社様」という)の秘密情報を含む資料の一部内容が週刊誌(週刊ダイヤモンド2022年2月12日号)に掲載されました。 これをうけて、事実関係について弊社から独立してデロイト トーマツ グループに調査委員会が設置され、第三者の弁護士の検証も踏まえて調査をした結果、当該資料は弊社を起点として漏洩し、当該週刊誌に掲載された事実が確認されました。 本事案は、当該コンサルティング業務において守秘義務に対する基本的認識の欠如ならびに社内ルールを逸脱した行為があり、その結果として、イオン社様とのコンサルティング契約における秘密保持条項に違反したことに起因するものでありました。 また、本事案以外にイオン社様の秘密情報が弊社から弊社外に漏洩した事実は無いこ
Active Directory Rights Management Services(アクティブ・ディレクトリ・ライツ・マネジメント・サービス、AD RMS)は、Windows Serverの機能であるInformation Rights Management (IRM)を利用するためのサーバソフトウェアである。Windows Server 2008以前はRights Management Services (RMS)と呼ばれていた。 概要[編集] AD RMSにより実現されるIRMでは、情報の暗号化や選択的機能拒否機能を使うことができ、企業の電子メール、 Microsoft Word文書、 ウェブページなどの文書へのアクセスを制限し、許可されたユーザーのみが閲覧、編集することができるようにする。企業はこのテクノロジーを使用して、このようなドキュメント形式で保存された情報を暗号化し、ドキ
Information Rights Management(インフォメーション・ライツ・マネジメント、IRM)は、デジタル著作権管理(DRM)の一種であり、機密情報を不正アクセスから保護する技術である。 E-DRMまたはエンタープライズデジタル著作権管理などと呼ばれることもある。デジタル著作権管理(DRM)技術は通常、B2Cで音楽やビデオなどのリッチメディアを保護する際に使われるが、IRMは主に企業内、企業間で使われる。 IRMは、情報(主に文書形式)を「リモート制御」できるようにするための技術である。 これは、情報を作成、表示、編集、配布できる権限を情報毎に個別に設定できることを意味する。IRMシステムは、財務データ、知的財産、経営幹部とのコミュニケーションなどの情報を保護するためにも使用される。 IRMは今のところ、主にファイルと電子メールを中心に適用される。 特徴[編集] IRM技術
Cloud Data Loss Prevention(Cloud DLP)が機密データの保護の一部となりました。機密データの保護は、機密性の高いデータを検出、分類、保護できるように設計されたサービス ファミリーです。 機密データの保護には、データの検出、検査、匿名化、データリスク分析、DLP API が含まれます。
こんにちは、みかみです。 やりたいこと Cloud Data Loss Prevention(DLP)とはどんなものか、実際に触って確認してみたい BigQuery に格納済みの個人情報を Cloud DLP で検出してみたい DLP(Data Loss Prevention)とは? DLP(Data Loss Prevention)とは、セキュリティを強化するためのシステムの一つであり、機密情報や重要データの紛失、外部への漏えいを防ぐシステムのことを指します。 抜粋:DLPとは?従来の情報漏洩対策との違いから、機能、活用事例まで紹介 | IT トレンド 近年特に重要視される個人情報などの機密情報を保護するための仕組みです。 Google Cloud の DLP(Data Loss Prevention)サービスである Cloud DLP では、 GCS や BigQuery、Datast
漢字でもOK?! DLP API で個人情報をマスキングしてから BigQuery にロードしてみた。 こんにちは、みかみです。 BigQuery のデータから個人情報を検出するために Cloud DLP を利用すると便利ですが、マスキングまで実行したい場合、どうすればいいの? と思って確認してみましたが、現在のところ、画面 UI からのジョブ作成では機密データの検査とリスク分析しか実行できず、機密情報を削除したりマスキングするためには、DLP API を利用する必要があるようです。 Cloud Console での Cloud DLP | Cloud Data Loss Prevention ドキュメント ということで。 やりたいこと BigQuery にロードするデータの個人情報をマスキングしたい DLP API で個人情報をマスキングするにはどうすればいいのか知りたい 概要
こんにちは、ひろかずです 外部から共有されたGoogle Driveフォルダへのアップロードをなんとかしたい。という声が聞こえてきたので一筆書きます tl;dr的な何か 外部から共有されたGoogle Driveフォルダへのアップロードは、自社テナントを介して行われます この操作は、Netskopeでは、自社テナントへのアップロードと識別されるため、NetskopeのReal-Time Protectionでは制御することができません NetskopeのAPI Data Protectionを用いて、自社テナントのGoogle Driveを介して外部フォルダへアップロードされたファイルの公開範囲を内部へ制限することができます 留意点 本稿は、社外から共有されたGoogle Driveのフォルダに社内Googleアカウントからアップロードしたファイルに対して、社外Googleアカウントのアク
セキュリティチームの ぐっちー です。本日はGmail を経由した内部不正(情報の不正な持ち出し)を検出する方法をご紹介したいと思います。このリスクに対しては様々な製品でアプローチが可能ではありますが、今回はNetskopeのAPI Introspectionという機能を利用します。 想定シナリオ Gmailの自社テナントを利用して、外部宛にメールを送信することで情報の持ち出しを図るシナリオを想定しています。これは、2021年初頭に世間を騒がせたソフトバンク社元社員による情報の持ち出し事件の経路と、「自社テナントのメール経由」という観点で同様の経路になります。(*1) Netskope API Introspectionとは? NetskopeクラウドからAPIでクラウドサービスに接続し、ポリシーの適用やコンテンツの検査を行う機能です。Netskope Clientを用いた通信のスキャン
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く