注意 この記事ではSSDのデータ消去について扱います。 データの消去はディスクを他人に譲渡する際などにやるべきことですが、当然データは消えてしまうので操作ミスに注意してください。 誤った手順での消去や、消去の失敗はSSDがロックされることに繋がり、アクセス不能になってしまう場合もあるようです。 言うまでもないことですが、自己責任でお願いします。 SSDにおけるデータ消去の問題と解決策 SSDはフラッシュメモリによってデータを記録していますが、従来のHDDとは違った特徴を持ちます。 そのため、単純にddコマンド等でデータを上書きするのがデータ消去における最適な方法とは言えません。 現在流通している大半のSSDでは、データを安全に消去するためのSecure Erase機能が用意されています。 これによって容易にSSDのデータ消去を行うことができ、かつ消去後のパフォーマンス低下を抑えることができ
エージェンシー事業でリードアプリケーションエンジニアを行なっている大窄 直樹 (おおさこ)です. AWSのログ, サーバーのログってたくさん種類があって難しいですよね... 同じようなログがたくさんあるので, 何を取れば良いのかとか どのくらいの期間保持すれば良いのかとか またその後の, ログの実装や, 分析方法する方法も難しいですよね... 今回AWSに構築した商用アプリケーションのログを整備する機会があったので, このことについて書こうかなと思います. 概要 本題に入る前の準備 今回ログ実装するアーキテクチャ ログに関する法令 ログの取得箇所 設計 保管するログの決定 インフラのログ OSのログ アプリケーションのログ ログの保管 保管場所について 保管期間について バケット構造 アプリケーション, OSのログの転送 実装 アプリケーション, OSのログをfluentbitを用いてS3
近年ますます重要性が高まる情報セキュリティ。 クラウド人事労務ソフトを扱うSmartHRにとって、お客さまに選ばれ続けるためにもセキュリティ体制の強化は欠かせません。SmartHRのセキュリティマネジメントの現在地や、今だからこそ感じられるやりがいについて、2022年に入社しセキュリティユニットで働く2人に聞きました。 佐々木さん(@sasakki-) MSS(Managed Security Service)からクラウドサービスの開発、小売業のセキュリティ担当を経て、2022年4月にセキュリティエンジニアとしてSmartHRに入社。 中西さん(@nakanishi_a.k.a_doc) 複数のIT企業にて、全社的なセキュリティ体制の構築、インシデント対応などのセキュリティマネジメント業務を経験。2022年8月、情報セキュリティマネージャーとしてSmartHRに入社。 会社全体のセキュリテ
Applies to: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 Attacks against computing infrastructure have increased over the last decade in all parts of the world. We live in an age of cyber-warfare, cybercrime, and hacktivism. As a result, organizations of all sizes all over the world have had to deal with information leaks, theft of inte
はじめに CX事業本部アーキテクトチームの佐藤智樹です。 今回は以下のイベント「Security-JAWS DAYS」で登壇させていただきました。 以下のSpeakerDeckで資料を公開しました。今回話しきれなかった内容として、NIST SP-800 190の中で対象外として内容の紹介やコンテナランタイムという場合の種類などについて書いたのでよければご覧ください。 登壇のモチベーション 今回の登壇ではNIST SP800-190をベースにECS on Fargateだと何をやるべきか考えてみました。これを日本中のいろんな会社で個別にやっていると時間がもったいないので、自分なりに読み解いて関連部分を切り出して対応方法を話させてもらいました。ECS on Fargateには関連ない部分と判断したものは省いたりしています。もしこの部分はこの方がよいなどあればどんどん改善していきたいので、Twi
記事ではお久しぶりです!!!!! ちょっと色々重なって3ヶ月も空いちゃいました(言い訳) 転職の話はまた今度… あと、セキマネ受験で受験場に身分証明書忘れて0回戦敗退しました\(^o^)/ 今回はJamf ProtectとSumo Logicの連携手順の話です ログは多すぎてちょっと調べられなかったので誰か頼みました… 目次 1.きっかけ 2.公式手順が使えない問題 3.連携手順 4.おわりに 1.きっかけ JMUGのイベントで最近話題のSplunkさんがJamf Proと連携してたのをみて これSumo Logicでもできんじゃね??? ってなったのでやってみました まぁ結局Jamf ProじゃなくてJamf Protectが無いとできないってのが分かったのですが… なのでJamfさんにJamf Protectをテストで1ヶ月ほどお貸しいただきました!!!!! 2.公式手順がほぼ無いに等
目次の表示 1. 情報セキュリティ環境 1-1. 職業倫理の理解、遵守、推進 職業倫理 (ISC)2 倫理規約 組織の倫理規約 エンロン事件とSOX法の策定 SOC (System and Organization Controls) レポート 1-2. セキュリティ概念の理解と適用 機密性、完全性、可用性 真正性、否認防止、プライバシー、安全性 デューケアとデューデリジェンス 1-3. セキュリティガバナンス原則の評価と適用 セキュリティ機能のビジネス戦略、目標、使命、目的との連携 組織のガバナンスプロセス 組織の役割と責任 1-4. 法的環境 法的環境 契約上の要件、法的要素、業界標準および規制要件 プライバシー保護 プライバシーシールド 忘れられる権利 データポータビリティ データのローカリゼーション 国と地域の例 米国の法律 [追加] サイバー犯罪とデータ侵害 知的財産保護 輸入と
コースの概要 CISSP CBK ドメイン1の以下のカテゴリーを対象とします。 セキュリティ概念(CIAトライアド、AAAプロトコル、セキュリティポリシー) 倫理 ガバナンス コンプライアンス及び法整備 リスク分析 ハッキング コースのコンテンツ 以下の学習コンテンツを用意しています。 ドメイン別学習動画 ダウンロード可能なPDFスライド CISSPの用語検索(添付先) 4択練習問題 CISSPの考え方 注意事項 (ISC)²の提供する公式のトレーニングではありません。 講座時点から試験内容が変更されている可能性があります。 CISSPのドメイン1の認定を対象といたします。他のドメインは本講座では取り扱いません。 ISACAあてCPE申請について 最後の「賛辞」という講座に英語表記の証明書を添付されております。 コース名(英語):CISSP learning for anyone: CIS
サイト内の現在位置 媒体のデータ抹消処理に関するガイドラインNIST SP800-88 rev.1のご紹介、およびクラウドサービスにおけるデータ抹消処理についてNECセキュリティブログ 皆さんこんにちは。NEC サイバーセキュリティ戦略本部のU松(ハンドルネーム)です。今回はNIST SP800-88 rev.1[1]を参考に媒体のデータ抹消処理、廃棄について解説していきます。NIST SP800-88は2006年に米国国立標準技術研究所(NIST)が発行した媒体のデータ抹消処理、廃棄に関するガイドラインで、2014年に現行のバージョン(rev.1)に改訂されました(2021年11月24日にIPAからrev.1の翻訳版 [2]が公開されました)。 私たちは情報を紙や電子媒体といった何らかの媒体に保存しています。そしてそれらの媒体は不要になったり、製品寿命がきたり、リース品であれば返却期限が
「情報セキュリティ10大脅威 2023」簡易説明資料(スライド形式) 情報セキュリティ10大脅威 2023 [組織編] 85ページ(PDF:2.6 MB) 情報セキュリティ10大脅威 2023 [個人編] 84ページ(PDF:2.8 MB) 情報セキュリティ10大脅威 2023 [組織編](英語版)85ページ(PDF:2.5 MB) 情報セキュリティ10大脅威 2023 [個人編](一般利用者向け)68ページ(PDF:2.9 MB) 「情報セキュリティ10大脅威 2023」簡易説明資料(脅威個別版) 情報セキュリティ10大脅威 2023 [組織編](脅威個別版)(ZIP:3.0 MB) 情報セキュリティ10大脅威 2023 [個人編](脅威個別版)(ZIP:3.1 MB) 10大脅威の引用について 資料に含まれるデータやグラフ・図表・イラスト等を、作成される資料に引用・抜粋してご利用いただ
この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2014年2月) 独自研究が含まれているおそれがあります。(2014年2月) 出典検索?: "アドウェア" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL アドウェア (Adware) とは、広告を目的とした通常は無料のソフトウェアである。 なかには、ユーザーに告知せずに何らかの情報を収集するような、マルウェアであるものもある。 料金を支払う事で広告が無くなる、有料版を販売している場合もある。 概要[編集] 基本的に広告代理店などの企業が、ユーザーにソフトウェアを提供して使ってもらい、その代価に広告を見させるという様式の物で、感覚的には「駅前で
このデータは「年齢」「性別」「居住県」において2−匿名性を達成している。なぜならば、これらの属性の組み合わせではどの組み合わせにおいても2人以上になるためである。どの準識別子の組み合わせでも、k-匿名性を満たすデータセットにおいてはk人以上のレコードが該当する[6]。 MeyersonとWilliamsは2004年に最適なk-匿名化はNP困難な問題であることを示したが、2005年にBayardo、Agrawalにより示されたk-最適化のようなヒューリスティックな解法はしばしば良い結果を生み出す[7][8]。 概ねO(log k)の計算量であるという証明のある、k-匿名化問題を解くことができる実用的な近似アルゴリズムがKenigとTassaによって示された[9]。 警鐘[編集] k-匿名化はランダム性を含まないため、攻撃者は個人に対して害意のある推測が可能である。たとえば19歳の愛知県在住の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く