こんにちは、エウレカ SRE チームの原田です。 今年 (2021年) エウレカでは、公開鍵認証で接続するEC2の踏み台サーバを廃止し、代わりに各サーバへの接続をIAMで認証できるSSM Session Managerへのリプレースを行いました。本記事ではそのモチベーションや、実装のポイントを紹介していきたいと思います。 旧来の踏み台サーバ 旧来の踏み台サーバエウレカで長く運用されていた踏み台サーバ (Gateway) は以下のようなものでした。 各開発者は、自分の秘密鍵を使って踏み台サーバへSSHを行う ( 踏み台サーバ上には各開発者の個別ユーザーおよび公開鍵が登録されている )踏み台上では、接続が許可されているSSH対象のサーバの秘密鍵がユーザー毎に配置されており、その鍵で各サーバにSSHするMySQL / Elasticsearch / Redis など、Private Subnet
対象OS:Windows XP/Windows Vista/Windows 7/Windows Server 2003/Windows Server 2008/Windows Server 2008 R2 解説 コンピュータ・システムやハードディスクを破棄したり、人に譲渡したりする場合は、内部のデータを完全に消去しておかなければならないことは、改めていうまでもないだろう。中古で購入したシステムやディスクの中に、重要な(社内の機密)情報や顧客情報などが残っていて、それらが悪用されたり、インターネットなどで公開されたりするという事件もたびたび起こっているからだ。 このような事態が発生するそもそもの原因は、ディスクの内容を「完全に消去」することが簡単なようで、実はそうではないからであろう。ファイルやフォルダをごみ箱にドロップして、ごみ箱を空にしたり、ディスクのパーティションを削除したりするだけで
ソリッドステートドライブ(SSD)は、ハードドライブとは仕組みが若干違うため、穴を開けようが、磁気を消去しようが、初期化しようが、データを完全に保護することはできません。 「Backblaze」などでは、2つのやり方を提案しています。1つは、SDDを暗号化して暗号キーを捨ててしまう方法、もう1つは粉砕する方法です。ただし、SSDを粉砕するには特別な機械が必要で、一般の人は使えません。というわけで、ここでは、暗号化についてお話します。トップシークレットを扱うプロジェクトに携わっている人を別とすれば、この方法で十分です。いずれにせよ、暗号キーがなければ、暗号化されたSSDは1と0がランダムに並ぶただのドライブでしかなくなります。 SSDを処分する理由が何であれ、プロセスはいたって単純です。暗号化して初期化する、それだけです。念には念を入れたい人は、そのあとでもう一度、暗号化してください。 この
8 Underrated Critical Types of Evidence in Email Reviews エレクトロニクス時代においては、eディスカバリは違法行為の調査や訴訟における証拠収集のための最も重要なアプローチの1つだと考えられている。電子データの発見と理解を支援する新たなツールが創り出され、この業界は成長を続けている。精査すべきデータが大量に存在する時、証拠が客観的かつ正確にまとめられるために、このプロセスは目的主導型(purpose-led)のアプローチを必要とする。 eディスカバリレビューは、目的や定義された目標に関連するキーワード、時系列、コミュニケーション・パターンに基づく。評価のために考慮される電子メールのスレッド、親子関係、テキスト解析、コミュニケーション・パターンなど複数の様相の中で、調査の中で見過ごしてはならない電子メールの証拠には以下の8つの類型がある。
2015年、Web開発者は以前よりもSSLに関する理解を深めています。そうしたWeb開発者たちがHacker Newsを読むなら知っておくべきことを以下に挙げてみます。 ドメイン認証(DV)証明書は Let’s Encrypt から無料で取得することが可能。 拡張認証(EV)証明書 は CertSimple かいくつかのチェックののちの支払いで取得することが可能。これが我々のやり方。 Mozilla SSL Config Generator を使用すれば、サポートしたいブラウザに対して、サーバを可能な限り安全に設定することが可能。 完了後に SSL Labs を使って全てをチェックし、A評価獲得を確認しましょう。そうでなければ人に小言を言われます。 その他はどうでしょうか。我々の顧客から寄せられる最も多い質問について、回答を紹介していきましょう。 1. Chromeで”古い暗号スイート”を
WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:本ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 EC-CUBEで脆弱性を見つけたり、mixiの脆弱性報告制度で成果を挙げたりしたせいか、「どうやって脆弱性を見つけてるんですか?」という質問をされることが時折あり、一応手順は説明するのですが、いつも口頭で細かくは説明できなくて申し訳ないので、自分のやり方をまとめてこのブログにアップしておきます。 標準的な脆弱性検査のやり方しか説明していないので、脆弱性検査のやり方を既に把握している人が読んでも得るものは少ないのではないかと思います。今回は脆弱性検査に興味があるが何をどうしたらいいか分からないような初心者向けコンテンツで
【iOS7対応】iPhone盗まれた私が痛感した、盗難/紛失の際に真っ先にやるべきこと&事前に必ずしておきたい設定まとめ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く