クラウドネイティブ環境においてセキュリティを確保するための包括的なアプローチとして、GartnerはCNAPP(Cloud Native Application Protection Platforms)を提唱しました。本稿では、クラウドネイティブセキュリティ対策として多くの機能を兼ね備えたCNAPPについての近年の動向をお伝えしていきます。 はじめに 皆さん、SANS[i]はご存知でしょうか。SANSは情報セキュリティ分野に特化した世界トップレベルのセキュリティ研究・教育機関で、ニュースダイジェストや脆弱性情報の発信、トレーニングコースの提供などを世界各国で行っています。このSANSがクラウドセキュリティに関するホワイトペーパーとして、「Cloud Security Foundations, Frameworks, and Beyond」[ii]を2023年8月にリリースしています。 2
総務省は、今般、令和4年10月に公表した「クラウドサービス利用・提供における適切な設定のためのガイドライン」の内容を、わかりやすく解説するために「クラウドの設定ミス対策ガイドブック」を策定いたしました。 総務省では、クラウドサービス利用・提供における適切な設定の促進を図り、安全安心なクラウドサービスの利活用を推進するため、クラウドサービスの提供者・利用者双方が設定ミスを起こさないために講ずべき対策や、対策を実施する上でのベストプラクティスについてとりまとめた「クラウドサービス利用・提供における適切な設定のためのガイドライン」を、令和4年10月に策定・公表しました。 今般、クラウドサービスを利用する事業者において、情報の流失のおそれに至る事案が引き続き発生している中で、本ガイドラインの活用促進を図るため、ガイドラインの内容をわかりやすく解説した「クラウドの設定ミス対策ガイドブック」を策定しま
仕事をしていれば1度は耳にするダブルチェックですが、重要かつ有用な作業の一つです。 ダブルチェックには、医療安全対策の一環としても大きな役割を持ち、インシデントの発生を防ぐ効果が期待できます。 新人、ベテラン問わず、どんな職員でも必ずミスをする可能性はあり、そのミスを見落とさないよう、極力ゼロにしていくためには必要な作業です。 そこで本記事では、ダブルチェックが医療現場・看護においてどのような有用性があるのか、ダブルチェックのやり方やミスを減らすための方法などについて紹介します。 ダブルチェックとは?看護における有用性 ダブルチェックとは、ミスがないかを確認し未然に損害を防ぐため複数回に渡って確認作業を行うことを指します。 もし書類や処方する薬のリスト(処方箋)などを作成してチェックなしに進めてしまうとミスを見落としてしまうかもしれませんが、2度注意深くチェックをすればミスを発見できる可能
Disallow Changes to Encryption Configuration for AWS Control Tower Created Amazon S3 Buckets in Log Archive (AWS Control Tower がログアーカイブに作成した Simple Storage Service (Amazon S3) バケットの暗号化設定の変更を許可しない) このコントロールは、AWS Control Tower がログアーカイブアカウントに作成する Amazon S3 バケットの暗号化を変更できないようにします。これは、必須ガイダンスによる予防コントロールです。デフォルトでは、このコントロールはセキュリティ OU で有効になっています。追加の OU で有効にすることはできません。 このコントロールのアーティファクトは、次のサービスコントロールポリシー (S
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS Control Tower リソースの作成と変更に関するガイダンス AWS Control Tower でリソースを作成および変更する場合は、次のベストプラクティスをお勧めします。このガイダンスは、サービスが更新されたときに変更される可能性があります。 一般的なガイダンス 管理アカウントまたは共有アカウントで、AWS Control Tower によって作成されたリソースを変更または削除しないでください。これらのリソースの変更には、ランディングゾーンの更新や OU の再登録が必要になる場合があります。 セキュリティ組織単位 AWS Identity and Access Management (OU) の共有アカウント内で作成された (IAM) ロールを変更
いかに「サービス」を継続するか――顧客目線で「クラウドのレジリエンシー」を強化する方法とは 私たちのビジネス環境は急速に変化しています。生成AIなど新技術の活用機会の拡大、様々なサプライチェーンへの対応など、新たな時代に適したIT環境へのモダナイズが求められています。こうした中、喫緊の課題となっているのが、サイバー攻撃、自然災害など、「あらゆる脅威」への対応です。ただし、先を予測できない現在は、リスクマネジメントや事業継続計画(BCP)の実施は大前提。それらを遂行してもなお、業務/顧客向けサービスが中断してしまうことを想定した包括的な体制の見直し、再整備が求められています。 特に重要なのが「顧客目線」です。不測の事態が起きても「社内業務」だけではなく、いかに「顧客へのサービス提供」を継続するか、迅速に復旧するか――社会的信頼、収益に直結する「顧客目線での強靭性、回復力」はG7や規制当局など
AWS は、2006 年に他社に先駆けてクラウドコンピューティングに着手し、お客様が安全に構築して革新を迅速化するためのクラウドインフラストラクチャを創設しました。当社データセンターを人為的および自然の危険から保護するために、絶えず設計とシステムの革新を続けています。さらに、セキュリティとコンプライアンスを確保するために、コントロールを実装し、自動システムを構築して、サードパーティーの監査を実施しています。その結果、AWS は世界の最も規制された組織から常時信頼を受けています。当社のいずれかのデータセンターのバーチャルツアーに参加し、毎月何百万というアクティブなお客様のデータを保護するために AWS が採用しているセキュリティアプローチをご確認ください。 AWS データセンターの物理的なセキュリティは、境界防御レイヤーから開始されます。このレイヤーは場所に応じて、警備員、フェンス、セキュリ
AWS は、場所を選択する前に、始めに環境評価および地理的評価を実施します。洪水、異常気象、地震活動などの環境リスクを軽減するためにデータセンターの場所を慎重に選択しています。当社のアベイラビリティーゾーン間は物理的に分離されており、相互に独立して構築されています。 データセンターは、サービスレベルを維持しつつも、障害を未然に防ぐように、また障害に耐え得るように設計されています。障害時には、自動プロセスによって、影響のあったエリアからトラフィックが移動されます。 重要なアプリケーションは N+1 の基準でデプロイされています。そのためデータセンターの障害時でも、トラフィックが残りのサイトに負荷を分散させるのに充分な能力が存在することになります。 AWS は、システムの可用性を維持し、停止の場合にサービスを復元するために必要となる重要なシステムコンポーネントを特定しています。そうした重要なシ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く