Pages

Tuesday, May 31, 2022

セキュリティストリングスがランサムウェア対策ソフトの1年間有効な評価版を100社限定で提供!:時事ドットコム - 時事通信ニュース

[セキュリティストリングス株式会社]

NeuShield ; 世界初「シールド方式」ランサムウェア対策ソリューション

NeuShield: 例えランサムウェア被害に遭っても、早急に原状回復が可能なシリコンバレー発の画期的なソリューション!

報道関係 各位

セキュリティストリングスがランサムウェア対策ソフトの
1年間有効な評価版を100社限定で提供

~「NeuShield Data Sentinel」で企業をランサムウェアから保護 ~

2022年6月1日 東京 - 新しい発想とアプローチを採用したランサムウェアソリューションである「NeuShield Data Sentinel」の日本総代理店であるセキュリティストリングス株式会社(本社:東京都千代田区、代表取締役:辻根 佳明、以下「セキュリティストリングス」)は、被害が急増しているランサムウェアに対抗して企業を保護するNeuShield Data Sentinelの1年間有効な評価版を、先着100社限定で提供すると発表しました。申し込みを2022年6月末日まで受け付けます。

セキュリティストリングス代表取締役の辻根 佳明は「近年猛威をふるっているランサムウェアによる攻撃はここへきて急速に拡大しており、企業の被害額も急増しています。弊社ではこの状況を鑑み、新しい発想でランサムウェアからデータを保護するNeuShield Data Sentinelを1年間無料でお使いいただける評価版を、先着100社様限定で提供することと致しました。ご希望のお客様は、弊社代理店・パートナーまでお申し込み下さい。」と述べています。

■キャンペーン概要
・対象:100社限定・申込先着順
・申込期間2022年6月末まで
・提供物1年間の評価ライセンス提供(2 server + 2 pc)
・申込先セキュリティストリングスのNeuShield取扱パートナー様
(https://www.securitystrings.com/products/ns/partner/index.html)

■新しい発想でランサムウェアから守るNeuShield Data Sentinel
NeuShield Data SentinelをPC等にインストールして簡単な設定を行うだけで、非常に小さな容量のソフトウェアの保護層(シールド)が作成されます。悪意のあるプログラムによる攻撃を受けたことを検知した場合、クリック操作で、保護のために作成されたシールドの表面だけが、ダウンタイム無しで1枚剥がされるようなイメージで分離・排除されます(※1)。
(※1)Mirror ShieldingTM (特許申請中) ならびに Data Health Monitoring System and Method (特許取得済) と呼ぶ技術を活用

【セキュリティストリングス株式会社 会社概要】
設    立:2013年12月
本    社:東京都千代田区一番町6番地 相模屋本社ビル7F
代 表 取 締 役:辻根 佳明
U  R  L:http://www.securitystrings.com/
事 業 内 容:Swivel社、Global Relay社、NeuShield社などの次世代セキュリティソリューション及びデータ保護ソリューションの販売及びサポート

#本リリースへのお問い合せは、sales@securitystrings.comへお願い致します。

企業プレスリリース詳細へ (2022/06/01-11:17)

Adblock test (Why?)


からの記事と詳細 ( セキュリティストリングスがランサムウェア対策ソフトの1年間有効な評価版を100社限定で提供!:時事ドットコム - 時事通信ニュース )
https://ift.tt/h68MR9w

セキュリティストリングスがランサムウェア対策ソフトの1年間有効な評価版を100社限定で提供! - PR TIMES

報道関係 各位

セキュリティストリングスがランサムウェア対策ソフトの
1年間有効な評価版を100社限定で提供

~「NeuShield Data Sentinel」で企業をランサムウェアから保護 ~

2022年6月1日 東京 - 新しい発想とアプローチを採用したランサムウェアソリューションである「NeuShield Data Sentinel」の日本総代理店であるセキュリティストリングス株式会社(本社:東京都千代田区、代表取締役:辻根 佳明、以下「セキュリティストリングス」)は、被害が急増しているランサムウェアに対抗して企業を保護するNeuShield Data Sentinelの1年間有効な評価版を、先着100社限定で提供すると発表しました。申し込みを2022年6月末日まで受け付けます。

セキュリティストリングス代表取締役の辻根 佳明は「近年猛威をふるっているランサムウェアによる攻撃はここへきて急速に拡大しており、企業の被害額も急増しています。弊社ではこの状況を鑑み、新しい発想でランサムウェアからデータを保護するNeuShield Data Sentinelを1年間無料でお使いいただける評価版を、先着100社様限定で提供することと致しました。ご希望のお客様は、弊社代理店・パートナーまでお申し込み下さい。」と述べています。

■キャンペーン概要
・対象:100社限定・申込先着順
・申込期間2022年6月末まで
・提供物1年間の評価ライセンス提供(2 server + 2 pc)
・申込先セキュリティストリングスのNeuShield取扱パートナー様
(https://www.securitystrings.com/products/ns/partner/index.html)

■新しい発想でランサムウェアから守るNeuShield Data Sentinel
NeuShield Data SentinelをPC等にインストールして簡単な設定を行うだけで、非常に小さな容量のソフトウェアの保護層(シールド)が作成されます。悪意のあるプログラムによる攻撃を受けたことを検知した場合、クリック操作で、保護のために作成されたシールドの表面だけが、ダウンタイム無しで1枚剥がされるようなイメージで分離・排除されます(※1)。
(※1)Mirror ShieldingTM (特許申請中) ならびに Data Health Monitoring System and Method (特許取得済) と呼ぶ技術を活用

【セキュリティストリングス株式会社 会社概要】
設    立:2013年12月
本    社:東京都千代田区一番町6番地 相模屋本社ビル7F
代 表 取 締 役:辻根 佳明
U  R  L:http://www.securitystrings.com/
事 業 内 容:Swivel社、Global Relay社、NeuShield社などの次世代セキュリティソリューション及びデータ保護ソリューションの販売及びサポート

#本リリースへのお問い合せは、sales@securitystrings.comへお願い致します。
 

Adblock test (Why?)


からの記事と詳細 ( セキュリティストリングスがランサムウェア対策ソフトの1年間有効な評価版を100社限定で提供! - PR TIMES )
https://ift.tt/aKPwD8G

PallyConのディストリビューター・ウォーターマークがポストプロダクションおよびプレリリースのワークフローで30秒の映像を検出可能に:時事ドットコム - 時事通信ニュース

最新リリースは、わずか長さ30秒の映像クリップでフォレンジック・ウォーターマークの追跡が可能

ロサンゼルス--(BUSINESS WIRE)-- (ビジネスワイヤ) -- コンテンツ保護ベンダーの主要企業のPallyConは、ディストリビューター・ウォーターマーク・ソリューションの高度なバージョン(PallyCon Distributor Watermarking v2.0)を開始しました。これは、わずか30秒の映像クリップで盗用情報を検出することができます(以前のバージョンでは5分間の映像長が必要でした)。このディストリビューター・ウォーターマーク・サービスは、自社のプレミアム・コンテンツがポストプロダクションやプレリリースの段階で流出することを心配する映画スタジオやプロダクション・ハウスにとって有益です。

PallyCon Distributor Watermarkingサービスは、受領者情報を映像フレーム中の不可視のメタデータの形で挿入し、複数の媒体を通じて映像資産が配布された時でもコンテンツの流出源を突き止めることに役立ちます。PallyCon Distributor Watermarking検出サービスは、ファイルからウォーターマークを抽出し、独自のウォーターマーク・データベースと照合することで流出源を特定します。

マネジングディレクターAPACのGovindraj Basatwarは、このように述べています。「短い映像クリップからウォーターマークを検出することは難しく、長い間の課題でした。これは、新しい30秒映像長検出バージョンの中で対応され、トレーラー、デイリー、ユーザー生成コンテンツ、プレリリースリークのような価値あるコンテンツをポストプロダクション・ハウスが保護する上で革新的な利点となります。」

PallyCon Distributor Watermarkingサービスは、保護強化のためのマルチDRMとの事前統合、メザニン・ファイル・フォーマット(AVC、HEVC、VP9、ProRes、XDCAM)、デリバリー・フォーマット(MP4、MOV、MXF)をサポートしています。

インターフェースは簡単で、コンテンツ配信ワークフローはスムーズです。ウォーターマークは頑健で知覚不能であり、再エンコード、リサイズ、クロップ、フィルターなどによる盗用攻撃に耐えることができます。このツールはまた、視認できるウォーターマークもサポートしています。

PallyConについて

PallyConは、INKA ENTWORKSによるプレミアム・コンテンツ保護サービスであり、世界で200を超える顧客から信頼を受け、360度のクラウド・ベースのエンドツーエンドのコンテンツ・セキュリティーをOTTプラットフォームのために提供しています。例えば、マルチDRM、フォレンジック・ウォーターマーク、可視ウォーターマーク、ディストリビューター・ウォーターマーク、盗用防止サービス、アプリ・セキュリティーを素早く簡単な統合で提供しています。これは、OTTオーナーのためのワンインオール・ソリューションです。

本記者発表文の公式バージョンはオリジナル言語版です。翻訳言語版は、読者の便宜を図る目的で提供されたものであり、法的効力を持ちません。翻訳言語版を資料としてご利用になる際には、法的効力を有する唯一のバージョンであるオリジナル言語版と照らし合わせて頂くようお願い致します。

Adblock test (Why?)


からの記事と詳細 ( PallyConのディストリビューター・ウォーターマークがポストプロダクションおよびプレリリースのワークフローで30秒の映像を検出可能に:時事ドットコム - 時事通信ニュース )
https://ift.tt/r4tG7Lj

Monday, May 30, 2022

第172回 SYSTEM_USERによるアカウントの保護:MySQL道普請便り|gihyo.jp … 技術評論社 - Gihyo Jp

MySQLはバージョン8.0になってからもさまざまな新機能が日々追加されています。MySQLバージョン8.0.16では権限周りの新しい追加要素としてSYSTEM_USER権限が追加されました。

SYSTEM_USER権限は対象のアカウントをシステムアカウントとして扱い,特定の操作を通常のアカウントから受け付けないようにするための権限です。これを利用することで,重要なアカウントに関して通常アカウントから操作されないよう,保護をすることが可能となります。

今回はこのSYSTEM_USER権限について解説していきます。なお,今回利用しているMySQLのバージョンは8.0.28となります。

SYSTEM_USER権限とは

SYSTEM_USER権限は8.0.16で追加された新しい権限となります。この権限を持っているユーザーはシステムアカウントとして扱われ,この権限を持っていないユーザーは通常のアカウントとして扱われます。

システムアカウントは通常のアカウント及び,システムアカウントに対して以下の操作を行うことができますが,通常アカウントはシステムアカウントに対して以下の操作をできません。

  • アカウントの操作
  • システムアカウントが発行したセッション及び実行中のステートメントのKILL
  • ストアドオブジェクトのDEFINER属性の設定

たとえば,通常のアカウントがWITH GRANT OPTIONをもったアカウントである場合,そのアカウントが持つ指定された任意の権限を他のユーザーに与えることができますが,付与対象のアカウントがシステムアカウントである場合はエラーとなり,付与することができません。

また,SYSTEM_USER権限をもつロールを作成した場合は,それをmandatory_rolesに設定することができません。

mysql> SET PERSIST mandatory_roles = 'system_user_role';
ERROR 3880 (HY000): Cannot set mandatory_roles: AuthId `system_user_role`@`%` has 'SYSTEM_USER' privilege.

試してみる

実際に,SYSTEM_USER権限をもつアカウントと持たないアカウントを作成して,権限の操作をやってみましょう。

mysql> CREATE USER system_fukamachi@localhost IDENTIFIED BY 'fukamachi';
Query OK, 0 rows affected (0.02 sec)

mysql> CREATE USER fukamachi@localhost IDENTIFIED BY 'fukamachi';
Query OK, 0 rows affected (0.00 sec)

mysql> GRANT SELECT,UPDATE,INSERT,DELETE,SYSTEM_USER ON *.* TO system_fukamachi@localhost WITH GRANT OPTION;
Query OK, 0 rows affected (0.00 sec)

mysql> GRANT SELECT,UPDATE,INSERT,DELETE ON *.* TO fukamachi@localhost WITH GRANT OPTION;
Query OK, 0 rows affected (0.00 sec)

上記のようにSYSTEM_USER権限をもつシステムアカウントと,SYSTEM_USER権限を持たない通常のアカウントにWITH GRANT OPTIONをつけて用意しました。

各ユーザーでログインして権限の剥奪を実行してみます。まずはシステムアカウントで,通常アカウントの権限の剥奪を実施してみます。

$ mysql -u system_fukamachi -p
mysql> REVOKE DELETE ON *.* FROM fukamachi@localhost;
Query OK, 0 rows affected (0.02 sec)

いつもどおり権限の剥奪ができました。続いて,通常のアカウントでシステムユーザーのアカウントを剥奪してみます。

$ mysql -u fukamachi -p
mysql> REVOKE DELETE ON *.* FROM system_fukamachi@localhost;
ERROR 1227 (42000): Access denied; you need (at least one of) the SYSTEM_USER privilege(s) for this operation

SYSTEM_USER権限がないため,エラーとなってしまいました。ではSYSTEM_USER権限をもつrootアカウントで,再度システムアカウントの権限を剥奪してみます。

$ mysql -u root -p
mysql> REVOKE DELETE ON *.* FROM system_fukamachi;
Query OK, 0 rows affected (0.01 sec)

今度は剥奪することができました。

このように,システムアカウントはシステムアカウントおよび通常アカウントに対して権限の操作をできますが,通常アカウントはシステムアカウントに対しては操作はできません。

SYSTEM_USER権限のことではないSYSTEM_USER

SYSTEM_USER権限についてざっくりと理解したところで,SYSTEM_USERという単語がでてくるが,SYSTEM_USER権限のことではないものをいくつか紹介いたします。

mysqlクライアントのsyslogオプション

mysqlクライアントでは—syslogオプションを付与することでシステムロギング機能に書き込みを行います。このsyslogは以下のような形式で出力されます。

MySQL :: MySQL 8.0 リファレンスマニュアル :: 4.5.1.3 mysql クライアントロギング

May 25 07:37:25 myhost MysqlClient: SYSTEM_USER:'mysql', MYSQL_USER:'root', CONNECTION_ID:36, DB_SERVER:'--', DB:'--', QUERY:'select sleep(2)'
May 25 07:37:26 myhost MysqlClient: SYSTEM_USER:'mysql', MYSQL_USER:'root', CONNECTION_ID:36, DB_SERVER:'--', DB:'--', QUERY:';'

ここで出力されている,SYSTEM_USERはSYSTEM_USER権限を持つユーザーではなく,オペレーティングシステムのユーザー名 となります。このsyslogオプションについては公式ドキュメントmysql クライアントロギングのsyslog ロギング特性を御覧ください。

performance_schemaのprocesslistテーブル

このUSERのカラムに,稀にsystem userという値が出力されることがあります。

これはタスクを内部的に処理するためにサーバーによって起動される非クライアントスレッドを指し,SYSTEM_USER権限をもつシステムアカウントのユーザーを指すものではありません。

SYSTEM_USER()関数

SYSTEM_USER関数もSYSTEM_USER権限とは無関係であり,USER関数のシノニムとなっております。この関数は少なくともバージョン5.0から存在するもので,関数の実行も通常のアカウントでの実行が可能となっております。

mysql> SELECT SYSTEM_USER();
+---------------------+
| SYSTEM_USER()       |
+---------------------+
| fukamachi@localhost |
+---------------------+
1 row in set (0.00 sec)

まとめ

今回は,SYSTEM_USER権限について簡単に説明しました。システムアカウントと通常のアカウントを明確に管理することでシステムアカウントを保護することが可能になります。不要な権限は付与しないことがよいですが,重要なアカウントに対してシステムアカウントにすることで思いがけない事を防ぐことが可能になるかもしれません。

SYSTEM_USERについてのより詳しい操作方法や,できることについては,公式ドキュメントのアカウントカテゴリを一読してご利用することをおすすめします。

Adblock test (Why?)


からの記事と詳細 ( 第172回 SYSTEM_USERによるアカウントの保護:MySQL道普請便り|gihyo.jp … 技術評論社 - Gihyo Jp )
https://ift.tt/5ADHjrk

Sunday, May 29, 2022

NFTマーケットプレイス「Adam byGMO」 ヨーロッパのファンに日本のコンテンツを届けるためGDPRに対応!:時事ドットコム - 時事通信ニュース

[GMOインターネットグループ]

 GMOインターネットグループのGMOフィナンシャルホールディングス株式会社の連結会社であるGMOアダム株式会社(代表取締役:高島 秀行 以下、GMOアダム)が運営するNFTマーケットプレイス「Adam byGMO」(URL:https://adam.jp/)は、欧州連合(EU)及び英国の一般データ保護規則(以下、GDPR)に対応したことをお知らせいたします。

 EU及び英国では個人データを保護するためにGDPRを定めています。この度、「Adam byGMO」は、GDPRに対応する体制を構築いたしました。これを受け、本日2022年5月30日(月)12:00(JST)よりヨーロッパ各国(※)においても「Adam byGMO」がご利用できるようになります。

 「Adam byGMO」は、国内外のクリエイターとファンの方々双方にとってより使いやすく、安全なNFTマーケットとなるべく、今後も機能改善やセキュリティ体制強化を継続してまいります。

(※)GDPR(General Data Protection Regulation:一般データ保護規則)は、EU加盟国にアイスランド、ノルウェー、リヒテンシュタインを加えたEEA(欧州経済領域)および英国における個人データ保護を目的とした規則です。今回のGDPR対応によって、これらの対象国にお住まいのお客さまにも「Adam byGMO」において、NFT作品を取引していただけるようになりました。

【GDPR対応の背景】

 NFTマーケットプレイス「Adam byGMO」は、昨年2021年12月に英語での出品・購入に対応し、正式版に移行いたしました。これにより、日本国外の英語圏にお住いのユーザーの方にもサービスをご利用いただけるようになりましたが、GDPRへの対応が求められるヨーロッパ各国(EU加盟国含むEEAおよび英国)でのサービス利用は制限されていました。

 一方、ヨーロッパでは、日本のハイカルチャー・サブカルチャーが人気を博しており、フランスのJapan Expoをはじめとする日本文化に関する数万人規模のイベントが各国・各地で開催され活況を呈しています。

 「Adam byGMO」では、これまでサービスを提供できていなかった現地のファンに日本のコンテンツを届け、日本のクリエイターと現地のファンを結ぶとともに、より安心・安全なNFTマーケットプレイスとなるべく、GDPRに対応いたしました。

【今後の展開】

 「Adam byGMO」では、ヨーロッパの方に人気のある日本のコンテンツの取り扱いを今後より拡充してまいります。また、これまでなじみのなかった方にも日本のコンテンツやNFTをお届けするために、コンテンツの種類やジャンルも増やすことで、日本のクリエイターの海外進出や日本のコンテンツの魅力発信に貢献してまいります。

 今後も、地域や国を問わず、どなたにでも安心・安全にご利用いただける、世界に開かれたNFTマーケットプレイスを目指しサービス向上・機能改善を続けてまいります。

【「Adam byGMO」の特徴】

■日本語・英語に対応。海外からのNFT購入・出品もスムーズに!
 2021年12月に英語版も提供開始し、使いやすいUI・UXはそのままで、海外からのNFT購入・出品がスムーズに行えるようになりました。

■イーサリアムのほか、日本円にも対応。多様な手段で決済が簡単に!
 NFT売買で一般的に利用されるイーサリアムによる決済のほか、クレジットカード・銀行振込もご利用いただけます。日本円でのお支払いにも対応しているため、暗号資産の取り扱いに慣れていない方でも簡単にNFTコンテンツを購入いただけます。

■購入したNFTの二次販売も可能!クリエイターにロイヤリティを還元。
 「Adam byGMO」で購入されたNFTコンテンツは、「Adam byGMO」内で二次販売を行うことが可能です。また、二次販売による売り上げの一部は、NFTコンテンツの作者であるクリエイターにロイヤリティとして還元される仕組みになっています。

■NFT保有者限定コンテンツも提供。
 「Adam byGMO」で購入したNFTコンテンツの保有者のみが視聴できる保有者限定コンテンツも提供しています。限定コンテンツは画像や音楽、動画等の形式で提供され、保有者以外のユーザーは視聴ができません。

------------------------------------
【サービスに関するお問い合わせ先】
●GMOアダム株式会社
 お問い合わせフォーム
 URL:https://support.adam.jp/hc/ja/requests/new
------------------------------------

Copyright (C) 2022 GMO Adam, Inc. All Rights Reserved.

■GMO INTERNET GROUP■ www.gmo.jp

企業プレスリリース詳細へ (2022/05/30-12:17)

Adblock test (Why?)


からの記事と詳細 ( NFTマーケットプレイス「Adam byGMO」 ヨーロッパのファンに日本のコンテンツを届けるためGDPRに対応!:時事ドットコム - 時事通信ニュース )
https://ift.tt/eLViHpb

英政府、生活費上昇に対し150億ポンド超の追加支援を発表(英国) | ビジネス短信 - ジェトロ(日本貿易振興機構)

英国政府は5月26日、生活費の上昇への家計の対応を支援するために国内の数百万世帯に総額150億ポンド超(約2兆4,000億円、1ポンド=約160円)を追加する、新たな生活支援パッケージを発表外部サイトへ、新しいウィンドウで開きますした。発表済みの220億ポンドの生活費支援と合わせると、370億ポンド超に上る。リシ・スーナック財務相の同日の声明外部サイトへ、新しいウィンドウで開きますによると、英国では過去40年間で最も高いインフレ率となっている(2022年5月19日記事参照)。

政府は2月に消費者を保護するために10月から全世帯の光熱費を200ポンド割り引いて、2023年から分割で消費者から回収するとしていたが(2022年2月7日記事参照)、同パッケージではこれを1世帯当たりの割引額を400ポンドへ倍増し(注1)、返済要件を廃止するとした。

低所得者向け社会保障給付(ユニバーサル・クレジット)の対象世帯に対して、650ポンドを7月と秋の2回に分け支給する。また、冬季燃料代支援の対象である800万超の年金受給者世帯には、300ポンドを11月または12月に支給する。さらに、障害給付金の対象である約600万人に対しては、150ポンドを9月に支給する。

政府は、地方自治政府により管理されている「家計支援基金」も2023年3月まで延長し、同基金に追加で5億ポンドを提供するとしている。

同パッケージの支援金の一部は、英国で操業する石油・ガス会社の利益に対し、25%の税率で課税し、12カ月で約50億ポンドを徴収する予定。この課税は一時的なものであり、石油・ガス価格が正常な水準に戻れば、段階的に廃止するとしている。政府は近く同税を法制化する法案を提出する。

エネルギー価格上限は10月から846ポンド増の見込み

英国のガス・電力市場局(Ofgem)外部サイトへ、新しいウィンドウで開きますは5月24日、政府の支援策の検討などに役立てるために、5月18日時点の見積もりでは、10月に見直す予定のエネルギー価格上限(注2)は2,817ポンドとなると公表(添付資料図参照)。4月1日以降適用されている1,971ポンドからさらに846ポンド増となり、2021年10月~2022年3月期の2倍超となる。Ofgemは、同公表は10月から適用される価格上限を正確に予測するものではないとし、同価格上限は8月に正式に発表するとしている。

(注1)2022年10月~2023年3月が対象。

(注2)標準的な家庭のガス・電気使用量の年間価格上限。

(宮口祐貴)

Adblock test (Why?)


からの記事と詳細 ( 英政府、生活費上昇に対し150億ポンド超の追加支援を発表(英国) | ビジネス短信 - ジェトロ(日本貿易振興機構) )
https://ift.tt/Kc5AFDT

Saturday, May 28, 2022

中絶禁止法に反対の米議員、Appleに個人情報を保護するよう働きかけ - iPhone Mania

healthkit apple


 
中絶の是非を巡ってで揺れ動く米国で、堕胎を求めるユーザーの個人情報を保護するべく、複数の上院議員がAppleとGoogleに対して協力を求めました。

中絶望むユーザーの特定を懸念

エリザベス・ウォーレン議員やバーニー・サンダース議員といった大物上院議員の連名で27日、AppleGoogleに対して書簡が送られました。
 
この書簡では、健康状態や生体認証、オンライン活動や位置情報といった、収集された個人データが中絶を希望するユーザーを特定するために使用されることへの懸念が表明され、両社に協力が呼びかけられています。

ここまで問題視される背景は

このような書簡がAppleとGoogleに送られる背景には、米国で現在取り沙汰されている中絶禁止法案があります。
 
現在、オクラホマ州やテキサス州といった共和党の支持者が多い地域を中心に、中絶に協力した人に対して無関係の第三者が民事訴訟を起こすことができ、訴訟にこぎ着けた場合は報奨金が支払われる法案が施行寸前となっています。
 
また、妊娠中絶を女性の権利として認め、憲法で保障される範囲だとした、ロー対ウェイド事件の判決が最高裁判所で覆される可能性が高いため、今後は堕胎を望む女性を特定する動きがさらに加速すると考えられています。

データブローカーが転売する恐れ

すでに多くのアプリはユーザーから情報を様々な形で収集しているため、データブローカーを通して中絶反対派の当局や自警団などに個人データが販売されることで、女性の安全が不必要に脅かされる可能性もあります。
 
具体的にAppleやGoogleがどのようにして個人データを保護するのかは不明ですが、Appleの場合は、HealthKitを使用するアプリに介入するという方策は考えられるでしょう。
 
人権尊重を掲げてきたAppleなだけに、この書簡に対してどのような対応を取るのか注目が集まるところです。
 
 
Source:AppleInsider,CNET
(kihachi)

Adblock test (Why?)


からの記事と詳細 ( 中絶禁止法に反対の米議員、Appleに個人情報を保護するよう働きかけ - iPhone Mania )
https://ift.tt/5wWGktf

Friday, May 27, 2022

コンチネンタル:電気自動車のバッテリーを保護するための新センサーを発表 - MotorFan[モーターファン]

コンチネンタルは、電気自動車向けの新たなセンサー、電流センサーモジュール(CSM) とバッテリー衝撃検知(BID)システムの2種類を投入し、幅広いセンサー製品群を拡大する方針を示している。どちらの新ソリューションも、バッテリー保護とバッテリーパラメータ保持に重点を置いている。

 コンチネンタルは2022年に新高電圧電流センサーモジュール(CSM)の製造を開始する予定。 コンパクトなモジュラーセンサ設計となっており、電流を測定すると同時に温度を検出する。これらの値は、ともにバッテリー管理にとって非常に重要である。バッテリー保護のためのもう1つの革新的な要素がバッテリー衝撃検知(BID)ソリューションで、損傷に対するフロア下保護カバーに代わる軽量ソリューションである。

 バッテリーが電気自動車の中で最も高価なコンポーネントであることを考えると、CSMはバッテリーを過電流から保護するために開発されただけでなく、経年変化の影響を制限することによってバッテリーのパラメーターを維持するのにも役立つ。 CSMは、バッテリー遮断ユニットまたはバッテリー自体のいずれかに統合され、バッテリー保護と確実に走行距離をモニタリングするために2つの情報を提供する。 大変厳しい機能安全要件をサポートするため、CSMは2チャンネルセンサーとして利用可能であり、シャントテクノロジーとホールテクノロジーをコンパクトな1つのユニットに統合し、独立して電流を測定する。

軽量構造のBIDは、フロア下の衝撃を検出し、修理工場への入庫が必要な場合にドライバーに警告する。高速であろうと低速であっても接地接触による衝撃により、バッテリーが損傷した可能性があるかどうかを判断するのは難しい状況でドライバーをサポートする。金属製のフロア下プロテクションと比較し、BIDソリューションは最大50%の車重低減が可能になる。

信頼性の高い充電モニタリング:電流センサーモジュールがバッテリーを安全かつ「正常」に保持

リチウムイオン電池は、魅力ある走行距離を提供するため、大量のエネルギーを蓄えている。 特に充電中は、バッテリーに高電圧電流が流れます。 不可避の物理的影響により、バッテリー充電 (および放電)、特に、ハイパワーでの高速充電やスポーティー運転ではバッテリーが熱くなる。車のバッテリーに過度のストレスがかかるのを防ぐには、温度勾配を制限するように電流を制御する必要がある。

CSMの測定電流は、シャントチャネルで精度±1%、ホールチャネルで精度±3%、温度範囲は-40°Cから125°Cまで、最大2,000Aまで測定できる。両測定技術はガルバニック絶縁を提供、CANインターフェースを介してバッテリー管理システムに送られる。CSMは、バッテリーを保護しながら充電効率を最適化するだけでなく、火災につながる可能性のある機械的故障の検出にも貢献する。 CSMは、システムレベルでASIL Dを完全対応している。このCSMは、グローバル自動車メーカーの最新電気自動車向けに2022年内の量産開始を予定している。最初の製品は、電圧測定や測定チャネル数といった追加機能に対応できるスケーラブルなモジュラーセンシングプラットフォームの一部となる。

電流センサーモジュールCSMは、システムレベルで ASIL Dを完全に対応する

バッテリーの衝撃検知 – インテリジェントなフロア下保護

バッテリー衝撃検知機能により、バッテリー損傷の可能性を検知し、ドライバーに警告を出すことができる

 通常、電気自動車のリチウムイオン電池は、重量の重さから低重心化が図られること、車両構造により十分に保護できるフロア下に配置される。ただし、次の2つの潜在的な例外がある。ラッシングストラップなどが高速で渦を巻いてフロア下に損傷を与える可能性がある。低速では駐車操作中に地面と接触し損傷を引き起こす場合もある。そのため、電気自動車には大きく重いカバーが取り付けられ、バッテリーコンパートメントを下側から保護している。しかし、衝撃を受けた際に、自動車が修理工場で点検が必要かどうかを判断するのはドライバーになる。この状況を改善し、軽量のフロア下保護を実現するため、コンチネンタルは圧力センサーをベースにしたバッテリー衝撃検知ソリューションを開発した。

 このシステムは、フロア下の衝撃を検出して分類し、バッテリーの完全性が破られた可能性がある場合にドライバーに警告する。このようにして、車の所有者は、バッテリーに穴が開き、後に発火する前に予防策を講じることができる。

 BIDは、2つの典型的な衝撃リスクをカバーしてくれる。1つは低速の地面接触。たとえば、駐車操作中に、車両が縁石をゆっくりと乗り越え地面と接触する場合に、BID信号を使用して、高速でアクティブサスペンションシステムを始動して、フロア下のクリアランスを一時的に増やし、ダメージが軽減ができるようになる。もう1つのユースケースは、道路上の石やラッシングストラップなどの物体が旋回し、高速で侵入してくる場合。速度と衝撃を考えると、これらの物体タイプはフロア下にダメージを与え、バッテリー構造の中にまで入ってくる恐れもある。

 現在のソリューションと比較し、センサーベースのフロア下保護は、バッテリーシールドソリューションの重量の最大50%低減が可能。 BIDに使用している圧力センサーは、10年以上にわたり、数百万台の車両向けに量産実績をもつ歩行者保護システム (PPS pSAT) から派生したものである。バッテリーコンパートメントの下部に取り付けられたシリコンチューブに生じる圧力信号を介して衝撃が検出される。シリコンチューブの両端に接続された2つの圧力センサーに信号が到着するまでの時間差により、衝撃エリアを計算することができる。衝撃の重度は、ドライバーへの警告を発する信号しきい値で分類が可能。

Adblock test (Why?)


からの記事と詳細 ( コンチネンタル:電気自動車のバッテリーを保護するための新センサーを発表 - MotorFan[モーターファン] )
https://ift.tt/9Gn3fcB

Thursday, May 26, 2022

バラクーダ、WebアプリケーションおよびAPI保護の新機能を発表 - PR TIMES


クラウドファースト・セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:大越大造、以下「バラクーダネットワークス」)は、本日、 WebアプリケーションおよびAPI保護(WAAP)のプラットフォームである「Barracuda Cloud Application Protection」の機能拡張を発表しました。今回、強力な新自動API検出機能とGraphQLセキュリティ機能が追加され、アカウント乗っ取り防止機能およびクライアントサイド・プロテクションが強化されています。また、Barracuda Web Application FirewallとVenafi Trust Protection Platformの統合によって、TLS証明書のマシンID管理を継続的に自動化し、停止を防止し、Webアプリケーションファイアウォールの使用を簡単に拡張する機能が追加されました。

ハイライト: 

  • Barracuda Cloud Application Protectionプラットフォームの新機能は、複雑化する脅威を防御するための強力で使いやすいWebアプリケーション、API、およびボットプロテクション機能を提供し、Venafi Trust Protectionプラットフォームとの新しい技術統合を含んでいます。
  • Barracuda Cloud Application Protectionは、高度なアカウント乗っ取りやクライアント側のサプライチェーン攻撃の防止など、Webアプリケーションの継続的なセキュリティコンプライアンスを可能にしました。
  • Barracuda WAF-as-Serviceは、Barracuda Cloud Application Protectionの更新の一環として、新しい制御および可視化機能を備え、設定管理を容易にし、自動化ツールとのシームレスな統合を可能にしています。

Gartner®は、「Webアプリケーション、モバイルアプリケーション、APIは、ますます大量の複雑な攻撃にさらされています。アプリケーション・セキュリティ・アーキテクチャを担当するセキュリティおよびリスク管理の技術担当者は、アプリケーションを保護するために、リスクを軽減する技術を適切に組み合わせて使用する必要があります」、と述べています※。

今回の新しいリリースで、Barracuda Cloud Application Protectionは、コンプライアンスとセキュリティを向上するため、機械学習を使用した継続的かつ自動的なAPI検出機能を備えています。この機能によって、開発チームがセキュアなAPIを迅速に構築および導入できるようにしながら、API仕様のインポートと保護機能の設定にかかる管理者のオーバーヘッドが大幅に削減されます。

その他のハイライト:

  • 新しいGraphQLセキュリティ機能は、GraphQL固有の攻撃からの保護のため、このようなリクエストのネイティブな解析とセキュリティチェックの実施を含みます。
  • 機械学習レイヤーに基づく、新たな特権アカウント保護(PAP)は、リスクの高いログインを特定し、事前設定されたアクションを実行して、アカウント乗っ取り攻撃を防止します。
  • Barracuda Advanced Bot Protectionを強化するActive Threat Intelligence(ATI)レイヤの機械学習モデルの向上により、持続的なボットを識別および検出できるようになりました。また、ATIからの設定フィードバックループが改善され、管理者がクラウドダッシュボードから設定を実行できるようになっています。
  • コンテンツセキュリティポリシーの可視化と設定及びサブリソースインテグリティの設定に対するクライアントサイドプロテクションの制御が向上しています。Barracuda Cloud Application Protectionのクライアントサイドプロテクションは、MagecartなどのWebサイトのサプライチェーン攻撃をブロックするために設定されている保護要件に密接に対応しています。
  • Barracuda WAF-as-a-Serviceの新機能によって、管理が容易になります。新しいスナップショット機能では、自動化ツールと簡単に統合できるように、JSONファイルとして設定をインポートおよびエクスポートできます。また、管理者は、スナップショット間の比較を実行し、自動スナップショットを設定して、設定管理を簡単に行うことができます。CDN UIの改善により、CDNサービスを利用するお客様に新たなコントロールと可視化機能を提供します。
  • Barracuda Web Application FirewallとVenafi Trust Protection Platformの新しい技術統合は、Barracuda Web Application Firewall全体で、証明書とキーを安全かつ集中的、自動的に管理できる、完全な機能を備えた統合ソリューションを提供します。この統合によって、管理されたマシンIDにセキュリティが追加され、証明書関連のダウンタイムとリスクに関連する不安とリスクが解消されます。

バラクーダ本社のデータ、ネットワーク、およびアプリケーションセキュリティのエンジニアリング担当SVPであるTim Jeffersonは、次のように述べています。「このリリースでは、Barracuda Cloud Application Protectionに、機械学習やその他の高度なテクノロジによって、強力な新しいAPIセキュリティ、アカウント乗っ取り防止機能、クライアントサイドプロテクションが追加されています。すべての企業は、APIの脆弱性と自動化されたボット攻撃に対するこのような重要な保護を必要としています。」

バラクーダの顧客であるL&Qのクラウドおよびインフラストラクチャ担当のKieron Prince氏は、次のように述べています。「Barracuda WAF-as-a-Serviceを使用する前は、ほとんど何も見えていませんでした。プローブや攻撃を受ける頻度を把握できませんでした。ログを確認すると、目が開かれ、過去に深刻な侵害に遭わなかったことが不思議に思えてきます。」

受賞歴のあるMicrosoftクラウドサービスプロバイダおよびAzure Expert MSPであるHanuの最高戦略責任者のDave Sasson氏は、次のように述べています。「バラクーダは、WebアプリケーションおよびAPI向けの強力で使いやすい保護を提供することで高い評価を得ています。これらの新しい機能強化は、API、ボット、クライアントサイドの攻撃に対するより高いレベルの保護を私たちの共通の顧客に提供します。」

関連リンク: 
Barracuda Cloud Application Protection
https://www.barracuda.com/cap

e-book: アプリケーションセキュリティの新しいABC
(英語版) https://www.barracuda.com/abc-appsec-ebook
日本語をご希望の場合は下記宛先にお問合せください。
https://f.msgs.jp/webapp/form/16370_qfy_17/index.do

ブログ(英文): Threat Spotlight, Attempts to exploit new VMware vulnerabilities http://cuda.co/50889

レポート(英文)2021 Gartner® Magic Quadrant™ for Web Application and API protection
https://www.barracuda.com/waapmq-2021
レポート(英文)Forrester Wave for Web Application Firewalls, Q1 2020: https://www.barracuda.com/wafwave2020

バラクーダネットワークスについて
米国Barracuda Networks Inc. の日本法人。ITにまつわる課題をメール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのクラウドファーストソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。

※ Gartner, “Protecting Web Applications and APIs from Exploits and Abuse,” by William Dupre, published 9 March 2022.
Gartner, “Magic Quadrant for Web Application and API Protection” by Jeremy D'Hoinne, Adam Hils, Rajpreet Kaur, John Watts, Published 20 September 2021.

Gartner 社は、調査出版物で言及しているいかなるベンダー、製品、サービスを推奨するものではなく、また、最高評価やその他の評価を獲得したベンダーベンダーのみを選択するようテクノロジ ユーザーに推奨しているわけではありません。Gartner 社による調査出版物は、Gartner 社の調査組織の見解を表したものであり、事実の表明と解釈すべきではありません。Gartner 社は、明示または黙示を問わず、商品性や特定目的への適合性の保証を含む、この調査に関するあらゆる保証を行いません。Gartnerおよび Magic Quadrant は Gartner, Inc. またはその関連会社の米国およびその他の国における登録商標およびサービス マークであり、ここでは同社の許可を得て使用しています。All rights reserved.

【本件に関するお問い合わせ
〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階
バラクーダネットワークスジャパン株式会社
E-mail: jsales@barracuda.co.jp
TEL:  050-1791-0524

Adblock test (Why?)


からの記事と詳細 ( バラクーダ、WebアプリケーションおよびAPI保護の新機能を発表 - PR TIMES )
https://ift.tt/JRQhZ0c

Wednesday, May 25, 2022

クラウドフレアがEUクラウド行動規範に参加するとともに新たな認証を取得し、クラウドサービスにおける信頼性およびコンプライアンス確実性を促進:時事ドットコム - 時事通信ニュース

新たな国際的プライバシー規制の認証により、欧州におけるクラウドセキュリティーとデータ保護で約束したクラウドフレアの取り組みが充実

サンフランシスコ & ブリュッセル--(BUSINESS WIRE)-- (ビジネスワイヤ) -- より良いインターネットの構築を支援するセキュリティー、パフォーマンス、信頼性の企業であるクラウドフレア(NYSE:NET)は本日、EUクラウド行動規範(EU Cloud CoC)総会に参加し、信頼できるエコシステムの影響を拡大し、EU一般データ保護規則(GDPR)に準拠したクラウドサービスを採用する組織の拡大促進を支援すると発表しました。また、クラウドフレアは、新たに2つのクラウドセキュリティー認証、すなわちISO/IEC 27018:2019およびドイツの連邦情報セキュリティー庁が導入したC5(クラウド・コンピューティング・コンプライアンス・クライテリア・カタログ)の認証を取得したことも発表します。

EUクラウド行動規範は、欧州のクラウドコンピューティング市場に信頼と透明性をもたらし、組織がGDPRを順守したプロバイダーからクラウドサービスを調達できるよう支援するものです。重要な点として、欧州データ保護委員会の肯定的な意見を受けて、EUクラウド行動規範がベルギーのデータ保護当局によって完全に承認されたため、GDPR第40条に基づき法的に運用可能な行動規範となりました。この規範はすべてのクラウドサービスレイヤーを対象としており、その順守は公認監督機関であるSCOPE Europeによって監督されています。クラウドフレアのグローバルネットワークとまさに最高水準のデータ保護基準を支持するための本腰を入れた取り組みは、ユーザーのデータ保護に関する懸念を和らげることにより、ヨーロッパ大陸におけるクラウドサービスの採用を加速させることでしょう。

クラウドフレアの最高プライバシー責任者(CPO)であるエミリー・ハンコックは、今回の参加について次のように述べています。「多くの企業がクラウドサービスの申し分ない柔軟性を実感している中、データのプライバシーやセキュリティーに関する懸念に対処するためには、信頼を築くことが最も重要です。EUクラウド行動規範は、欧州の企業がコンプライアンスを確保した上で成長と革新を遂げられるよう、この果敢な取り組みにおいて先導的な役割を担っています。私たちはより多くの企業が自信を持ってクラウドの力を活用できるようになることを期待しています。」

また、クラウドフレアは新たに2つのセキュリティーおよびプライバシーのコンプライアンス認証を取得し、欧州におけるセキュリティーおよびデータ保護で約束した取り組みがさらに充実しました。ISO/IEC 27018:2019は国際的なISOプライバシー認証であり、個人特定可能情報(PII)プロセッサーとして機能するパブリッククラウドにおけるPIIの処理を保護するための対策の導入を規定しています。クラウドフレアは、GDPRを含むさまざまなデータ保護規制に従ったISO/IEC 27701:2019のPIIコントローラーおよびPIIプロセッサー、ISO 27001:2013の認証も取得しています。一方、C5認証は、クラウドコンピューティングのために規定したベースラインのセキュリティーレベルに照らしての検証として重要なものです。クラウドフレアは、2022年5月にC5報告書を取得しています。

クラウドフレアと欧州におけるデータ保護の本腰を入れた取り組みについては、下記の資料をご覧ください。

クラウドフレアについて

クラウドフレア (www.cloudflare.com/@cloudflare)は、より良いインターネットの構築に貢献することを使命としています。クラウドフレアの製品群は、ハードウエアの追加、ソフトウエアのインストール、一行のコードも変更なしに、あらゆるインターネットアプリケーションをオンラインで保護し、高速化します。クラウドフレアの力を活用したインターネットプロパティでは、すべてのウェブトラフィックが当社のインテリジェントなグローバルネットワークを経由しており、そのスマート性がリクエストごとに高まっています。その結果、パフォーマンスが大幅に改善され、スパムやその他の攻撃も減少しています。クラウドフレアは、アントレプレナー誌の「トップ企業文化2018」リストに選出され、2019年にはファスト・カンパニーの「世界で最も革新的な企業」にランクインしています。クラウドフレアは、カリフォルニア州サンフランシスコに本社を置き、テキサス州オースティン、イリノイ州シャンペーン、ニューヨーク州ニューヨーク、カリフォルニア州サンノゼ、ワシントン州シアトル、ワシントンDC、トロント、リスボン、ロンドン、ミュンヘン、パリ、北京、シンガポール、シドニー、東京に事業所を構えています。

将来見通しに関する記述

本プレスリリースには、改正1933年証券法第27A条および改正1934年証券取引所法第21E条の定義による将来見通しに関する記述が含まれており、これらの記述には相当のリスクと不確実性が伴います。将来見通しに関する記述は、「かもしれない」、「だろう」、「はずである」、「予想する」、「検討する」、「計画する」、「期待する」、「可能性がある」、「意図する」、「狙う」、「企画する」、「熟考する」、「考える」、「推定する」、「予測する」、「潜在的な」、「継続する」などの言葉や、これらの否定形または予想・戦略・計画・意図に関するその他の同様の言い回しや表現により、識別できる場合があります。ただし、将来見通しに関する記述すべてにこれらの識別語が含まれているわけではありません。本プレスリリースに明示または暗示された将来見通しに関する記述には、クラウドフレアがEUクラウド行動規範に加盟したりクラウドセキュリティー認証を取得したりすることでクラウドフレアとその顧客が得られる利点、クラウドフレアの製品、ネットワーク、その他の技術を利用することでクラウドフレアの顧客が得られる潜在的利点、クラウドフレアの技術開発、将来の運営、成長、イニシアチブ、戦略、当社の最高プライバシー責任者およびその他によるコメントに関する記述が含まれますが、これらに限定されるものではありません。実際の結果は、さまざまな要因により、将来見通しに関する記述で述べられたか暗示されたものと大きく異なる可能性があります。これらの要因には、米国証券取引委員会(SEC)への提出書類(2022年5月5日に提出のフォーム10-Qる四半期報告書、SECに対して随時提出するその他の書類を含む)に詳述されているリスクが含まれますが、これらに限定されるものではありません。

本プレスリリースに記載されている将来見通しに関する記述は、当該記述がなされた日付時点での事象にのみ関連しています。当社は、法令で定められている場合を除き、本プレスリリースの日付後の事象や状況を反映する目的や、新たな情報や予期せぬ事象の発生を反映する目的のために、本プレスリリースに記載された将来見通しに関する記述を更新する義務を負いません。当社は、将来見通しに関する記述で開示された計画・意図・予想を実際には達成しない可能性があり、読者の皆さまは当社の将来見通しに関する記述を過度に信頼しないようお願いします。

© 2022 Cloudflare, Inc. All rights reserved. Cloudflare、Cloudflareのロゴ、その他のCloudflareのマークは、米国およびその他の司法管轄区域におけるCloudflare, Inc.の商標および/または登録商標です。本リリースに記載されているその他のマークや名称はすべて、それぞれの所有者の商標である可能性があります。

本記者発表文の公式バージョンはオリジナル言語版です。翻訳言語版は、読者の便宜を図る目的で提供されたものであり、法的効力を持ちません。翻訳言語版を資料としてご利用になる際には、法的効力を有する唯一のバージョンであるオリジナル言語版と照らし合わせて頂くようお願い致します。

Adblock test (Why?)


からの記事と詳細 ( クラウドフレアがEUクラウド行動規範に参加するとともに新たな認証を取得し、クラウドサービスにおける信頼性およびコンプライアンス確実性を促進:時事ドットコム - 時事通信ニュース )
https://ift.tt/EvSJNOh

Tuesday, May 24, 2022

オラクル、OCIで提供する新セキュリティサービスおよび機能の拡張を発表 - クラウド Watch

 米Oracle(以下、オラクル)は現地時間5月24日、脅威管理への需要増加に対応し、新たな脅威に対するクラウドアプリケーションとデータの保護を支援するため、「Oracle Cloud Infrastructure(OCI)」で提供するビルドインセキュリティサービスおよび機能の拡張を発表した。

 「OCI Network Firewall」は、Palo Alto NetworksのVM-Series Next-Generation Firewallテクノロジー(NGFW)を採用した、クラウドネイティブなマネージドファイアウォールサービス。OCIでホスティングされているワークロードへのインバウンド、アウトバウンド、ラテラルトラフィックに対し、カスタムURLフィルタリング、侵入防御と検出(IDS/IPS)、TLSインスペクションなどのセキュリティ制御、脅威防御、緩和機能を提供する。

 OCI Network Firewallにより、顧客はアプリケーションとクラウド環境において、ファイアウォール機能を迅速に有効化し、保護することができ、セキュリティをクラウド展開全体に拡張できると説明。OCI Network Firewallは、ターンキーサービスとして提供され、顧客は追加のセキュリティインフラストラクチャを設定、管理する必要なく、ファイアウォールのメリットを直ちに活用できるとしている。

 「Oracle Threat Intelligence Service」は、各種ソースからの脅威インテリジェンスデータを集約し、このデータを管理することで、セキュリティに関する設定やアクティビティの監視を行う「Oracle Cloud Guard」や、その他のOCIサービスについての、脅威の検出と予防のための実用的なガイダンスを提供する。サービスでは、オラクル独自のテレメトリー、abuse.chやTor出口リレーなどのオープンソースフィード、CrowdStrikeなどのサードパーティパートナーからのインサイトを提供する。

 「Oracle Cloud Guard Threat Detector」は、誤った設定のリソース、顧客の環境間の安全でないアクティビティ、潜在的な悪意のある脅威アクティビティを特定し、クラウドのセキュリティ問題をトリアージ、解決するための可視性をセキュリティ管理者に提供する。追加設定なしで利用できるCloud Guardのセキュリティレシピで、セキュリティの不整合を自動的に修復できるようになり、セキュリティオペレーションセンターを効果的に拡張できる。

 クラウドセキュリティポリシーの自動適用機能などを提供する「Oracle Security Zones」については、顧客定義のポリシーセットのサポートと、Cloud Guardによる統合型セキュリティポスチャ監視により、Oracle Security Zonesを拡張する。顧客は、セキュリティゾーンのカスタムポリシーセットを作成し、顧客のセキュリティポスチャを弱める可能性があるアクションを防止できるようになる。

 Security Zoneのポリシーは、ネットワーク、コンピューティング、ストレージ、データベースなどの各種クラウドインフラに適用でき、クラウドリソースをセキュアに維持し、セキュリティの誤設定を防止できる。ユーザーは、セキュリティゾーンのカスタムポリシーセットを定義することで、ニーズに適したポリシーを決定できる。

 「Oracle Cloud Guard Fusion Applications Detector」は、OCIのクラウドセキュリティポスチャ管理を行う「Oracle Cloud Guard」を拡張して、「Oracle Fusion Cloud Applications」も監視するようにし、顧客にセキュリティポリシーの統合ビューを提供する。

 Oracle Cloud Guard Fusion Applications Detectorは、まず「Oracle Fusion Cloud Human Capital Management」と「Oracle Fusion Cloud Enterprise Resource Planning」で利用できるようになり、アプリケーション内の潜在的なセキュリティ違反を監視するための、事前構成、カスタマイズされた設定(レシピ)を提供する。

Adblock test (Why?)


からの記事と詳細 ( オラクル、OCIで提供する新セキュリティサービスおよび機能の拡張を発表 - クラウド Watch )
https://ift.tt/kGvT0Kf

オラクル、OCIで提供する新セキュリティサービスおよび機能の拡張を発表 - クラウド Watch

 米Oracle(以下、オラクル)は現地時間5月24日、脅威管理への需要増加に対応し、新たな脅威に対するクラウドアプリケーションとデータの保護を支援するため、「Oracle Cloud Infrastructure(OCI)」で提供するビルドインセキュリティサービスおよび機能の拡張を発表した。

 「OCI Network Firewall」は、Palo Alto NetworksのVM-Series Next-Generation Firewallテクノロジー(NGFW)を採用した、クラウドネイティブなマネージドファイアウォールサービス。OCIでホスティングされているワークロードへのインバウンド、アウトバウンド、ラテラルトラフィックに対し、カスタムURLフィルタリング、侵入防御と検出(IDS/IPS)、TLSインスペクションなどのセキュリティ制御、脅威防御、緩和機能を提供する。

 OCI Network Firewallにより、顧客はアプリケーションとクラウド環境において、ファイアウォール機能を迅速に有効化し、保護することができ、セキュリティをクラウド展開全体に拡張できると説明。OCI Network Firewallは、ターンキーサービスとして提供され、顧客は追加のセキュリティインフラストラクチャを設定、管理する必要なく、ファイアウォールのメリットを直ちに活用できるとしている。

 「Oracle Threat Intelligence Service」は、各種ソースからの脅威インテリジェンスデータを集約し、このデータを管理することで、セキュリティに関する設定やアクティビティの監視を行う「Oracle Cloud Guard」や、その他のOCIサービスについての、脅威の検出と予防のための実用的なガイダンスを提供する。サービスでは、オラクル独自のテレメトリー、abuse.chやTor出口リレーなどのオープンソースフィード、CrowdStrikeなどのサードパーティパートナーからのインサイトを提供する。

 「Oracle Cloud Guard Threat Detector」は、誤った設定のリソース、顧客の環境間の安全でないアクティビティ、潜在的な悪意のある脅威アクティビティを特定し、クラウドのセキュリティ問題をトリアージ、解決するための可視性をセキュリティ管理者に提供する。追加設定なしで利用できるCloud Guardのセキュリティレシピで、セキュリティの不整合を自動的に修復できるようになり、セキュリティオペレーションセンターを効果的に拡張できる。

 クラウドセキュリティポリシーの自動適用機能などを提供する「Oracle Security Zones」については、顧客定義のポリシーセットのサポートと、Cloud Guardによる統合型セキュリティポスチャ監視により、Oracle Security Zonesを拡張する。顧客は、セキュリティゾーンのカスタムポリシーセットを作成し、顧客のセキュリティポスチャを弱める可能性があるアクションを防止できるようになる。

 Security Zoneのポリシーは、ネットワーク、コンピューティング、ストレージ、データベースなどの各種クラウドインフラに適用でき、クラウドリソースをセキュアに維持し、セキュリティの誤設定を防止できる。ユーザーは、セキュリティゾーンのカスタムポリシーセットを定義することで、ニーズに適したポリシーを決定できる。

 「Oracle Cloud Guard Fusion Applications Detector」は、OCIのクラウドセキュリティポスチャ管理を行う「Oracle Cloud Guard」を拡張して、「Oracle Fusion Cloud Applications」も監視するようにし、顧客にセキュリティポリシーの統合ビューを提供する。

 Oracle Cloud Guard Fusion Applications Detectorは、まず「Oracle Fusion Cloud Human Capital Management」と「Oracle Fusion Cloud Enterprise Resource Planning」で利用できるようになり、アプリケーション内の潜在的なセキュリティ違反を監視するための、事前構成、カスタマイズされた設定(レシピ)を提供する。

Adblock test (Why?)


からの記事と詳細 ( オラクル、OCIで提供する新セキュリティサービスおよび機能の拡張を発表 - クラウド Watch )
https://ift.tt/kGvT0Kf

困窮少年を保護するシェアハウス|NHK 関西のニュース - nhk.or.jp

生活に困窮するなど自立への支援が必要な少年を受け入れるシェアハウスが大阪・浪速区でオープンしました。

このシェアハウスは、生活に困窮する親子の支援を行っているNPO法人「CPAO」がことし4月から大阪・浪速区で運営しています。受け入れるのは、親の保護を受けられず困窮するなど自立への支援が必要な未成年の男子です。
3つの部屋で最大6人が生活でき、NPO法人の職員が家事などのサポートを行います。NPOが、夜遅くまで繁華街にいる少年に聞き取り調査を行ったところ、安心して寝泊まりできる場所がほしいという声が多く聞かれたことから、この取り組みを始めたということです。すでに2人が入居していて、このうち1人は学校に再び通えるようになったということです。NPOでは今後、就労に向けた支援なども行い、1〜2年を目安に自立できるようサポートしたいとしています。NPO法人「CPAO」の徳丸ゆき子理事長は、「子どもたちが安心して暮らせる場所をつくって、自立のステップの場所にできるよう、何でもしていきたいと思っています」と話していました。シェアハウスの運営資金は寄付で賄われていて、NPOでは広く支援を呼びかけています。

Adblock test (Why?)


からの記事と詳細 ( 困窮少年を保護するシェアハウス|NHK 関西のニュース - nhk.or.jp )
https://ift.tt/ogMb8mL

【ウクライナ】ロシアによる港封鎖を受け穀物輸出の対応策検討 - ブルームバーグ

エストニアとリトアニアは、ウクライナ産穀物を輸送する貨物船をロシアが妨害する恐れがあるとして、貨物船を保護するため黒海に軍艦を派遣するよう欧州諸国に訴えている。

  ロシアが事実上、ウクライナの港を封鎖したことからウクライナ政府は穀物輸出が困難になり、価格は最高値圏に押し上げられた。

  エストニアのカリス大統領は、アフリカやその他発展途上国への供給確保が優先課題との考えを示した。スイスのダボスでインタビューに応じた同大統領はスウェーデンとフィンランドの北大西洋条約機構(NATO)加盟へのトルコの反対は解決できる可能性が高いとの見方を示した一方、NATO拡大に伴う手続きは最長1年かかる可能性があると述べた。

  ウクライナ情勢を巡る最近の主な動きは以下の通り。

Kyiv Suburbs Clean Up After War Shifts Away From Capital

破壊されたロシア軍戦車の写真を撮る人(キーウ、5月20日)

Photographer: Cristopher Furlong/ Getty Images

ロシア、報復措置として英上院議員154人に制裁

  ロシア外務省によれば、同国は報復措置として英上院議員154人を対象に制裁を科した。対象者には元保守党幹部や合同情報委員会(JIC)の元幹部が含まれている。

EU、ウクライナからの穀物輸出を可能にする経路を模索

  欧州委員会のスキナス副委員長によれば、フォンデアライエン委員長が示したウクライナから小麦を輸出させるための輸送経路案は食料危機を解決し、ロシアとの緊張軽減につながる可能性がある。スキナス氏は「世界経済フォーラム(WEF)」の年次総会(ダボス会議)に出席しており、現地でインタビューに応じた。

  フォンデアライエン氏はこれより先、欧州連合(EU)はウクライナ国境と欧州の港を結ぶルートの開放に取り組んでいると述べた。スキナス氏によれば具体的な内容はまだ不明だが、ロシアからもある程度のコミットメントを得た上で進めていくことが望ましいとの考えを示した。

ハンガリー首相、EUサミットでロシア産石油の協議望まず

  ハンガリーのオルバン首相は来週のEU首脳会議ではロシア産石油禁輸案について協議しないよう求めた。同首相は禁輸案の協議によって域内の緊張が浮き彫りになるとの考えを示した。

米大統領、プーチン氏は人道的惨事引き起こしている-クアッド首脳会合

  バイデン米大統領は24日、都内で開かれた日米豪印の「クアッド」首脳会合の冒頭で、ロシアの「残酷で一方的なウクライナ侵攻は人道的惨事を引き起こしている」と発言。

  「プーチン大統領は文化を根絶やしにしようとしているように思える」とした上で、「彼はもはや軍事目標を狙いさえしていない」と指摘した。

バイデン米大統領

Source: Bloomberg

英軍が黒海への艦艇派遣を同盟国と協議、穀物輸送護衛で-タイムズ

  英軍はウクライナの穀物を積んだ貨物船を護衛するため黒海に艦艇を派遣する案を同盟国と協議している。英紙タイムズが報じた。それによると、リトアニアと英国の外相はロシアによる海上封鎖を解除する案を協議し、それには穀物を輸入に依存する北大西洋条約機構(NATO)が参加する可能性があるという。

  リトアニアのランズベルギス外相は今週の英紙ガーディアンとのインタビューで、同国はウクライナからの穀物輸出に対するロシアの封鎖を破るため海軍の有志連合を目指していると語った。

ウクライナ大統領、捕虜交換でロシアへの圧力訴え-ダボス会議

  ウクライナのゼレンスキー大統領は世界経済フォーラム(WEF)の年次総会(ダボス会議)でビデオ演説し、マリウポリのアゾフスターリ製鉄所で投降した兵士を含め、数千人のウクライナ兵士がロシアの捕虜となっているとした上で、ロシアを説得して捕虜交換に応じさせるよう世界の首脳らに呼び掛けた。

ラトビアにはNATO軍1個旅団の駐留が必要-レビツ大統領

  ラトビアのレビツ大統領は、ロシアの潜在的な攻撃を抑止するため、ラトビアには北大西洋条約機構(NATO)軍の1個旅団(5000人程度)の駐留が必要だと述べた。WEFが開催されているダボスでの発言。

Opening Day Of The World Economic Forum (WEF) 2022

ラトビアのレビツ大統領(23日)

Source: Bloomberg

EUのロシア産石油禁輸案、行き詰まり長期化か

  欧州連合(EU)のロシア産石油禁輸案は引き続きハンガリーの反対に遭い、来週のEU首脳会議で承認される可能性がますます低くなっている。事情を知る複数の関係者が明らかにした。

ロシア産石油禁輸案巡るEU交渉、行き詰まり長期化の公算-関係者

原題: Ukraine Latest: Options to Get Grain Out Past Russia’s Blockade(抜粋)

Adblock test (Why?)


からの記事と詳細 ( 【ウクライナ】ロシアによる港封鎖を受け穀物輸出の対応策検討 - ブルームバーグ )
https://ift.tt/gDnWt08

Sunday, May 22, 2022

アダストリアの子会社エレメントルールが運営するCurensologyが話題の人気猫『チャイ』をモチーフにしたチャリティTシャツ・トートを発売:時事ドットコム - 時事通信ニュース

[株式会社アダストリア]

 第2弾となるチャリティー企画として保護猫の為の活動を支援

「Play fashion!」をミッションに掲げ、”グッドコミュニティ共創カンパニー”を目指す株式会社アダストリア(本部:東京都渋谷区渋谷2-21-1、代表取締役会長:福田三千男)の子会社、株式会社エレメントルールが運営するウィメンズ向けセレクトショップCurensology(カレンソロジー)は、保護猫の為の活動支援を目的としたチャリティTシャツ「Chai Tee」とトートバッグを2022年6月4日(土)に発売いたします。

 Curensologyと親睦の深いUhrのディレクター濱中鮎子氏とタッグを組み、チャーミングな愛猫『チャイ』を主役にしたTシャツとトートバッグが完成しました。
濱中氏との対話の中で、「保護猫であるチャイをアイコンにして何かチャリティに参加したい。」と意気投合し、保護猫団体との提携が実現。売り上げの一部は、特定非営利活動法人 ランコントレ・ミグノンに寄付されます。

 Tシャツのデザインに掲げられた“ALL YOU NEED IS LOVE”には、「“優しさや愛”というありふれたものこそ、生きていく上で大切なもの。気負わずにシェアしていこう!」というメッセージが込められています。

 昨年は、保護犬の為のチャリティTシャツを制作・販売し、多くのご賛同をいただきながら保護犬活動団体への寄付を実現することができました。
今回はその第2弾。微力ながらもCurensologyが提案するファッションを通し、多くのお客さまの共感を得て、動物を守り、幸せを与えられるきっかけとなれば光栄です。

Curensology×Chai
■ラインナップ(全3アイテム)

商品名:ハーフスリーブT
価格 :¥8,800(税込)
色展開:2色(ホワイト・ブラック)
サイズ:FREE

商品名:ロングスリーブT
価格 :¥10,450(税込)
色展開:2色(グレー・ベージュ)
サイズ:FREE

商品名:トートバッグ
価格 :¥7,700(税込)
色展開:2柄(ホワイト・ベージュ)
サイズ:FREE

発売日    :2022年6月4日(土)
取り扱い店舗:Curensology各店、公式WEBストア .st(ドットエスティ)

■寄付先
【特定非営利活動法人 ランコントレ・ミグノン】
URL:https://rencontrer-mignon.org/
活動内容:2007年より、東京都動物愛護相談センターから犬猫、うさぎ等の受け入れを開始。
動物と新しい家族に出会いの場を提供するために、毎月第2日曜日と第4土曜日に譲渡会を開催したり、様々なイベントを企画。譲渡会は、たくさんの犬・猫・うさぎが参加し、ぴったりの家族と出会うだけでなく、もっと多くの動物を保護するためのボランティアさんとの出会いの場にもなっている。

■寄付内容
売上金額の10%を寄付

■ Curensology(カレンソロジー)について


Curensologyはいつも旅をしている知的でエレガントな女性たちのためのワードローブとスタイルを提案します。
<公式WEBストア .st(ドットエスティ)> https://www.dot-st.com/curensology/
<公式ブランドサイト> http://www.curensology.jp/
<Instagram>https://www.instagram.com/curensology/

■株式会社アダストリアについて

株式会社アダストリア(代表取締役会長:福田三千男)は、「グローバルワーク」「ニコアンド」「ローリーズファーム」など、グループで30を超えるブランドを国内外で約1,400店舗展開するカジュアルファッション専門店チェーンです。ファッションを通じてすべての人の人生をワクワクさせる「Play fashion!」をミッションに掲げ、人と情報が行き交うオープンなコミュニティをつくり、新たな価値を生み出す“グッドコミュニティ共創カンパニー”となることを目指しています。
<本部所在地> 〒150-8510 東京都渋谷区渋谷 2丁目21番1号渋谷ヒカリエ
<URL> https://www.adastria.co.jp/

企業プレスリリース詳細へ (2022/05/23-14:17)

Adblock test (Why?)


からの記事と詳細 ( アダストリアの子会社エレメントルールが運営するCurensologyが話題の人気猫『チャイ』をモチーフにしたチャリティTシャツ・トートを発売:時事ドットコム - 時事通信ニュース )
https://ift.tt/Oh6fvDp

Arcserve Japan、ランサムウェア対策に有効なイミュータブル ストレージ「Arcserve OneXafe 4500シリーズ」を発表:時事ドットコム - 時事通信ニュース

[Arcserve Japan]

ランサムウェア攻撃によるデータ改ざんや削除からバックアップ データを保護

2022523日:
arcserve Japan合同会社(本社:東京都千代田区、職務執行者社長:江黒 研太郎 以下、Arcserve Japan)は、中規模以上のシステム群のデータ保護を目的として、ランサムウェア対策に有効なイミュータブル(*1)(不変)ストレージ「Arcserve OneXafe(ワンセーフ)4500シリーズ」を、2022年6月6日より販売開始します。Arcserve OneXafeは、2021年3月のStorageCraft社買収によって拡充した、Arcserveのデータ保護ソリューション・ポートフォリオの新ラインアップで、Arcserve Japanのパートナー企業を通じて購入いただけます。
Arcserve OneXafe 4500シリーズ

Arcserve OneXafeはバックグラウンドで定期的に変更不可能なスナップショット(*2)を取得することで、ランサムウェア攻撃や不正アクセスによりデータに改ざんや削除があっても、スナップショットを使って正常時の状態に復旧することができます。

Arcserve OneXafeは、バックアップ ソフトウェア「Arcserve UDP」、「Arcserve Backup」のバックアップ先としての利用に加え、バックアップ アプライアンス「Arcserve UDP Appliance」の二次バックアップ ストレージとしても利用いただけます。

Arcserve OneXafe の強みは、Arcserve UDP や Arcserve Backup の運用をそのままに、ランサムウェア対策を強化いただける点と、ハードウェアとソフトウェアの技術サポートをArcserve Japanがワンストップで提供できる点にあります。

最近では、元データだけでなく、バックアップ データにまでランサムウェア攻撃の被害が及ぶケースも報告されており、事業継続の観点からもさらなるデータ保護への取り組みが急務となっています。Arcserveの提唱する「3-2-1-1ルール」では、オリジナルデータ、そのデータのコピー2つからなる「3」つを作成、「2」つの異なるメディアに保存、「1」つをオフサイトに保存、さらに「1」つをイミュータブル(不変) ストレージに保存することにより、重要なデータをより安全に保護することが可能になります。

StorageCraftとの合併により、Arcserveは世界トップ5のデータ管理・保護ベンダーとなりました。中核製品のArcserve UDPをはじめとする豊富な製品・サービスにStorageCraft製品を加え、ラインアップを拡充することにより、お客様の多様化するデータ保護ニーズにきめ細かく対応してまいります。

Arcserve OneXafe 4500シリーズ製品概要】

<主な機能・特長

変更不可のスナップショットを自動的に取得

スナップショットは、共有を作成する際に指定する保持期間(Retention Period)に従って保存されます。バックアップ データがOneXafeの共有領域に書き込まれると、90秒おきにスナップショットを取得します。ランサムウェアやその他サイバー攻撃者は、”不変な”スナップショットを変更することができないため、万が一バックアップ データが破壊された場合でも、スナップショットにより、破壊される前の状態に復旧することができます。

3つのディスクへ自動的にデータ ブロック書き込み、ディスク障害に対応

OneXafeでは、1つのデータブロックを3つの HDD に書き込むため、同時に2ドライブの障害が起きてもデータは無くなりません

重複排除、圧縮によるストレージの効率利用

Arcserve OneXafe に保存されるデータは自動で重複排除(*3)/圧縮されるため、効率よく空き容量を利用できます。また、10 GbE のネットワーク ポートを搭載しており、大容量のデータを高速にバックアップできます。
なお、Arcserve UDP のバックアップ先としてArcserve OneXafe を利用する場合、Arcserve UDP の重複排除機能を併用する事もできます。

クラウド ベースの管理コンポーネンOneSystemにより、どこからでも容易に管理可能

OneXafeはクラウドベースの管理コンポーネント「OneSystem」により管理され、共有フォルダやスナップショットを容易に設定できます。クラウド上ですぐに利用可能な「パブリック OneSystem」と、オンプレミスに構築する「プライベート OneSystem」の2種類から選択でき、1つの OneSystem アカウントで複数の OneXafe 環境を統合管理することが可能です。

販売開始>
2022年6月6日

<価格>
「Arcserve OneXafe 4500シリーズ」には、4512-96(32テラバイト モデル)、4512-144(48テラバイト モデル)、4512-216(72テラバイト モデル)の3種類があります。また、イーサネット ポートには 10 GBase-T(RJ45)と SFP+ の二種類があり、購入時に選択できます。

・Arcserve OneXafe 4512-96 [32TB Model] :750万円(税抜)
・Arcserve OneXafe 4512-144 [48TB Model] :930万円(税抜)
・Arcserve OneXafe 4512-216 [72TB Model] :1,290万円(税抜)

※5年間のメンテナンスが標準セット
※管理コンポーネントのOneSystemは無料でご利用いただけます。

<仕様>

※1 Raw 容量は HDD の合計容量です。OneXafe は3つの HDDに同一ブロックを書き込むので、実効容量は Raw 容量の 1/3 になります。

*1 イミュータブル:不変を意味します。イミュータブル ストレージは、変更不可能なスナップショットを保持することで、バックアップ データをサイバー攻撃から保護します。
*2 スナップショット:ある時点でのデータ領域を、まるで写真を撮るように素早く、そのままの状態のイメージを保存する機能です。
*3 重複排除:データの中身を分析し、同じデータがあればそれを取り除く機能です。

Arcserveについて
世界トップ5のデータ保護ベンダーであるArcserveは、SMBからエンタープライズまで、場所や複雑さを問わず、すべてのデータワークロードを管理、保護、復旧するためのクラス最高のソリューションを幅広く提供しています。Arcserveのソリューションは、複雑さを排除しながら、あらゆるデータ環境において、クラス最高の費用対効果、俊敏性、大規模な拡張性を備えたデータ保護と確実性をもたらします。オンプレミス、オフプレミス(DRaaS、BaaS、Cloud-to-Cloudなど)、ハイパーコンバージド、エッジインフラが含まれます。30年近くにわたって受賞歴のある製品に加え、継続的にイノベーションに注力してきたことで、パートナーやお客様は、次世代のデータワークロードとインフラへの最速ルートを確保することができます。Arcserveは、100%チャネル販売により150カ国以上で事業を展開しており、1万9,000社のチャネルパートナーが23万5,000社のお客様の重要なデータ資産の保護に貢献しています。Arcserve の詳細については、本社サイト www.arcserve.com もしくは、Arcserve Japan サイト www.arcserve.com/jp をご覧ください。

                       ###
*本文中に記載されている会社名、製品名は、各社の登録商標または商標です。

Arcserveシリーズとソーシャル・ネットワーク・サービス
Arcserveオフィシャル・サイト : https://www.arcserve.com/jp/
Twitter:https://twitter.com/arcserve_jp
Facebook :https://www.facebook.com/arcservejp
Arcserve Blog:https://arcserve.txt-nifty.com/

Arcserveシリーズ製品に関するお問い合わせ先
Arcserveジャパン・ダイレクト
TEL: 0120-410-116 (受付時間: 平日9:00~17:30)
e-mail: JapanDirect@arcserve.com

企業プレスリリース詳細へ (2022/05/23-13:17)

Adblock test (Why?)


からの記事と詳細 ( Arcserve Japan、ランサムウェア対策に有効なイミュータブル ストレージ「Arcserve OneXafe 4500シリーズ」を発表:時事ドットコム - 時事通信ニュース )
https://ift.tt/JDycnm4

VPN装置やファイアウォールを無料でクラウド化! より使いやすく進化した「Cloudflare Zero Trust」 - INTERNET Watch

 CDN事業者として知られるCloudflareが提供するサービス「Cloudflare Zero Trust」が使いやすく進化した。

 「ゼロトラストプラットフォーム」というと、ちょっと近寄りがたく感じるかもしれないが、実質的にはWireguardを利用したクラウド型のVPNサービスだ。

 クライアントの接続保護やオフィスLANへのVPN接続などをクラウド環境で利用でき、VPN装置やファイアウォールをクラウド化できる。もちろん無料で、個人でもメールアドレス1つあればすぐに利用可能だ。

クラウドからの設定でVPNを利用可能な「Cloudflare Zero Trust」

Teams→Zero Trustに

 Cloudflare Zero Trustは、これまで「Cloudflare for Teams」として提供されていたサービスのリブランディングバージョンだ。

 従来の「Cloudflare for Teams」は、本連載でも以前にレビューしたが、サービス名称が再度変更され、内容も見直されて機能がより強化され、使いやすく進化した。

 CloudflareはもともとCDN事業者で、ウェブコンテンツのキャッシュはもちろんのこと、外部からの攻撃などを保護するサービスを提供している。

 Zero Trustは、こうした世界中に展開されているCDN用の設備を活用することで、クラウド上でファイアウォールやVPN、認証などの仕組みを提供するサービスとなる。

 リソースに対する全ての接続を認証、暗号化し、コントロールするゼロトラストの概念に基づく仕組みだが、簡単に言えば、クラウド上で提供されるファイアウォール設備やVPN装置を利用し、暗号化された安全なインターネット接続やオフィスへのVPN接続を提供するサービスと言える。

 基本的には以前から提供されてきたサービスとなるが、2022年5月時点での提供サービスは使いやすく進化しており、かなり簡単にVPNサービスを利用可能となっている。

 料金は、ユーザーあたり月額7ドルからの有料プランもあるが、最大50ユーザーまで無料で使えるFreeプランも用意されており、サポート以外のほとんどの機能を無料で利用することができる。

50ユーザーまで無料で使えるFreeプランを利用可能

VPNの悩みを解決

 最近では、家庭用のルーターやNASなどでもVPNサービスを利用できるが、こうした機器の欠点は、「装置の費用がかかる」こと、「設定や管理が複雑」なこと、MAP-EやDS-LiteといったIPoE IPv6環境など「回線環境によって利用が難しい」ことなどが挙げられる。

 しかし、Zero Trustの場合、接続環境はクラウド上、しかも全世界に展開されているCDN上に存在する。このため、ユーザーは機器を用意する必要もなければ、その設定や管理をする必要もなく、LAN側の回線環境なども考慮する必要がない。

 このサービスを利用するためにすべきことは、次のように単純だ。

1.Cloudflareにアカウントを登録

2.無料のZero Trust Freeプランを購入

3.管理画面からデバイス登録を許可するメールアドレスを登録

4.端末にCloudflareのルート証明書をインストール

5.接続用アプリ「WARP」をインストール

6.アプリから3.で登録したメールアドレスでログイン

 これで、PCをCloudflareのネットワークに接続可能となる。

 この状態で、端末―Cloudflare間の通信が暗号化され、暗号化なしの公衆無線LANなどから安全にインターネット接続できるようになる。

 また、Cloudflareから提供されるファイアウォールを利用可能になり、通信の中身をチェックし、危険なサイトへのアクセスを遮断したり、アダルトサイトなどの特定のカテゴリのサイトへのアクセスを遮断したりできる。

ポリシーを使ってユーザーのアクセスを制御できる

 ちなみに、同社は個人向けのVPNサービスとして「WARP」を提供していて、本連載でもレビューしているが、利用するクライアントには、これと同じ「WARP」アプリを利用する。個人用サービスとの違いは、「ゼロトラスト」の名前の通り、リソースに応じた細かなアクセス制御ができる点だ。

 ユーザーやグループ、ロケーション、IPアドレス、接続プロパティ(OSバージョン)などを元にしたアクセス制御が可能となっており、例えば、特定のグループに所属するユーザー、ユーザーが自宅からアクセスする場合などといったケースで、制御を細かく変えることができる。今回は紹介しないが、Azure Active Directoryと連携し、Azure ADアカウントでログインしての制御も可能だ。

外部サービスのアカウントを利用して認証した方が、より細かな制御が可能。既存のアカウントやグループも利用できる

LAN内部へのアクセスも簡単

 ここまでの機能が無料で使えることも驚きだが、自宅やオフィスのネットワークへのVPNアクセスも手軽に利用可能だ。

 さすがに、こちらは完全に装置レスとはいかず、Raspberry Piや仮想マシン、古いWindows PCなど、何でもいいので「Cloudflared」と呼ばれる軽量のプログラムが動く環境がLAN側に必要だ。しかし、このプログラムを接続用の識別子(管理画面で発行)とともに実行するだけでいい。

Raspberry Pi 4にインストールした様子。自動的にサービスとして起動する

 従来のCloudflaredではプログラム側で公開するポートなどの設定が必要だったのだが、Cloudflaredの2022.03.04以降からはリモート管理に対応しており、あとの設定は、全てCloudflareのダッシュボードから可能だ。

ダッシュボードに表示された識別子と一緒にコマンドを入力することで簡単に接続可能

 ポートを指定してアプリを公開したり、ネットワークを指定して内部ネットワークへのアクセスを許可したりできる上、先に触れたような条件によってアクセスを制御することもできる。

どのアプリを公開するか、どのネットワークを公開するかは全てダッシュボード側から設定可能

 つまりユーザーは、自宅や社内にCloudflaredをインストールしたPCを置いておくだけでいい。これで、先に紹介したWARPクライアントをインストールした端末から、自宅や社内のネットワークへアクセスできる。

 もちろん、その通信は暗号化されているし、アクセス可能なユーザーも認証されたユーザーに限る。Azure ADと連携させれば、アクセス時の認証にAzure ADのポリシーを適用することもできるため、多要素認証を要求したり、高度なプランなら条件付きアクセスで接続場所を限定したりすることも可能だ。

 ちなみに、Cloudflare Zero Trustの接続ポイントは日本にも存在するため、速度にも不満はない。ゼロトラスト的な発想で、ここ1週間ほどは自宅にいる場合でも常時Zero Trust接続オンの状態で使っていたが、ウェブの閲覧や動画の視聴などでも、速度的な不満を感じるシーンはなかった。

リモートアクセスの様子

WARPで接続されているときは内部のサーバーにアクセス可能(左)。切断するとアクセス不可になる(右)

利用時の3つの注意点

 このように簡単に離れた場所にあるネットワークや端末同士をクラウドで結び付けることができるCludflare Zero Trustだが、利用する場合はいくつかの注意点がある。

ファイルのダウンロードに失敗する場合

 Zero Trust接続時にファイルのダウンロードに失敗したり、fast.comなどの速度測定サイトでエラーが発生したりする場合は、おそらくファイアウォールの設定に問題がある。

 ダッシュボードにある[Settings]の[Network]から、[Firewall]の[AV inspection]の項目を確認し、[Block requests for files that cannot be scanned]のチェックを外しておく。

 標準ではこの設定がオンになっており、暗号化ZIPやサイズが15MB以上のファイルなど、アンチウイルススキャン機能でスキャンできないファイルが転送された場合、この通信をブロックする設定になっている。

スキャンできないファイルのブロックをオフにする

 安全性を考えるとオンにしておくべきだが、大容量のファイルをダウンロードできない場合は、一時的にオフにするか、常時オフのまま運用することを検討したい。

ローカルネットワークにアクセスできない

 Cludflareでは、WARPクライアント接続時でも、ローカルのアドレス空間へのアクセスを自動に検知し、VPN接続を回避して直接アクセスするように構成されている。VPN接続では定番のスプリットトンネルと呼ばれる方式だ。

 しかし、この定義ファイルに標準で「192.168.0.0/16」が含まれているため、前述したようにCloudflaredをインストールしたゲートウェイ端末を用意してWARPクライアント経由でアクセスしようとしても、VPN接続のルートではなく、ローカルのルートでパケットが転送されてしまう。

 これを回避するには、[Settings]にある[Network]の[Firewall]で、[Split Tunnels]の設定から[192.168.0.0/16]を削除すればいい。

Split Tunnelの設定を変更しておく

 ただし、単純に削除すると、ユーザーが自宅からWARPで接続した際、VPN経由で会社のリソースにアクセスできても、自宅内部に設置しているNASなどにアクセスできなくなってしまう(ローカルアドレス宛も全てWARP側に転送されてしまう)。

 これを回避するには、会社のネットワークを「192.168.200.0/24」などにしておいた上で、[Split Tunnel]の設定を「192.168.0.0/23」などにしておけばいい(Buffaloなどでは192.168.11.0が使われることもあるので192.168.0.0/20でもいい)。

 これで、一般的な家庭で利用される可能性が高い「192.168.0.*」と「192.168.1.*」はローカルで直接アクセス、それ以上の192.168.3.*以上のアドレスはWARP経由にすることができる。

証明書エラーが発生する

 リモートからWARP経由でローカルに設置したサーバーにHTTPSでアクセスしようとして、証明書のエラーでアクセスが遮断されてしまう場合がある。これはローカル側のサーバーで自己証明書が使われているケースで発生する。ファイアウォールで自己証明書が無効と判断され、アクセスが遮断されてしまうわけだ。

 内部でもグローバルな証明書を使うという手もあるが、敷居が高いので、ローカルのサーバーにアクセスする際は証明書のチェックを回避するようなポリシーを作成し、回避するのが簡単だ。

[Gateway]の[Policies]にある[HTTP Policy]で、内部ホストへのアクセス時にSSLチェックを回避するようにポリシーを設定。ホスト名でアクセスする場合はホスト名用のポリシーも必要

ドメインを取得した方が効率的

 以上、CloudflareのZero Trustサービスを紹介した。小規模なオフィスなら、高価なVPN装置を導入するよりも手軽だし、コストも安く済む。その割に高度な制御とセキュリティ対策が利用できるため、かなりお勧めのサービスだ。

 似たようなサービスとしては、こちらも本連載で以前取り上げた「tailscale」があるが、やはりCloudflareが提供しているというブランド力は強いだろう。

 なお、今回はドメインを取得せずに利用したが、実際にオフィスなどで利用する場合は、ドメインを取得してAzure ADなどと連携した方が各段に管理が楽だ。

 Cloudflareはレジストラとしても利用可能で、ドメインも低価格で購入することができる。ドメイン名にもよるが、年間8ドルちょっとで購入できるものもある。よくある2年目以降の更新料が上がるようなこともないので、かなりお得なサービスと言える。

ドメインも年間8ドルちょっとと安い

 しかも、Microsoft 365でのドメイン設定もCloudflareならワンクリックで完了するし、ドメインのアナリティクスや保護機能なども利用可能な上、Workersでサーバーレスアプリケーションを実行できたり、R2と呼ばれるS3ライクなストレージサービスも利用したりできる。もはや統合クラウドサービスと言ってもいいほどだ。

 無料で遊べるにしては、盛りだくさんすぎる内容なので、ぜひ試してみることをお勧めする。

Adblock test (Why?)


からの記事と詳細 ( VPN装置やファイアウォールを無料でクラウド化! より使いやすく進化した「Cloudflare Zero Trust」 - INTERNET Watch )
https://ift.tt/MgcuxTX