1. TechTarget鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�ヲ
  2. 鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�サ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�・鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ェ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス鬯ゥ謳セ�ス�オ�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス
  3. PaaS契約前に確認すべき3つのセキュリティ課題

PaaS契約前に確認すべき3つのセキュリティ課題データ保存場所や権限、ファイルシステムに注目

PaaSの利用を検討する際、考慮すべきなのがセキュリティだ。ベンダーと契約を締結する前に検討しておきたい、PaaSの主要なセキュリティ課題を取り上げる。

2012年11月29日 08時00分 公開
[Char Sample,TechTarget]

 高いセキュリティ意識を持つ企業の多くが、Infrastructure as a Service(IaaS)に関わるセキュリティ問題を避けるために、ファイルなどをクラウドに置く前に暗号化するという単純な解決策を採用している。だがこのアプローチは、残念ながらPlatform as a Service(PaaS)のセキュリティ問題を避ける最善の策とはいえない。

 PaaSは、データアクセスや処理の環境を作り出す。データはPaaS環境の中でアクセスされ、変換され、保存される。そのためにデータの暗号化と復号が必要になり、管理上の重大な問題が生じる。

 PaaSのセキュリティ問題は、暗号化の事例のみにとどまらない。本稿では、PaaS事業者と契約を結ぶ際、企業が検討すべきPaaSのセキュリティ課題について取り上げる。

データ保存場所

 PaaSでは、ソフトウェアの開発環境に加え、ファイルを保存するためのストレージも提供する。実際のプラットフォームは単一のホストではなく、クラスタ化された一群のホストと考えることができる。つまり、物理的には、自社のデータの存在場所をセクタやホストの単位で切り離すことはできない。データが単一の場所にないために、セキュリティは複雑さを増す。1カ所にある方が、複数箇所にあるよりもセキュリティ対策は容易だからだ。

 PaaSは、ソフトウェアやストレージエリア、必要なワークスペースといった開発に必要なツールと環境を提供することにより、ソフトウェア開発に要するコストを低減できるのがうたい文句だ。PaaS環境では部分的に、データの複製を通じて効率化を達成する。

 データを複製すると、開発者やユーザーはデータを利用しやすくなる。だがデータが完全に削除されることはなく、データへのポインタが削除されるにすぎない。ポインタから分離されたデータは、他のデータと同様に残存する。この場合、データの正確な場所が分からないため、セキュリティ対策が困難になる。

アクセス権限

 PaaSで人気があるのは、よく宣伝される「内蔵デバッグ機能」だ。ソフトウェア開発者は一般的に、コードに見つかった問題に対処する目的でデバッグをする。デバッグ機能は、開発者がさまざまな結果を検証するために、データやメモリロケーションへアクセスし、コードをチェックして値を書き換えられるようにする。デバッグは特権に匹敵するアクセス権限をもたらすこともあり、開発者のみならず、攻撃者にとっても極めて有用なツールとなる。

Copyright © ITmedia, Inc. All Rights Reserved.

鬯ッ�ョ�ス�ォ�ス�ス�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー鬯ッ�ッ�ス�ィ�ス�ス�ス�セ�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス驍オ�コ�ス�、�ス縺、ツ€鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ陷ソ髢€�セ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ク鬮ッ�キ�ス�エ�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�。鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�、鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕ウ�サ�ス�ス髫カ謐コ�サ繧托スス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

郢ァ�「郢ァ�ッ郢ァ�サ郢ァ�ケ郢晢スゥ郢晢スウ郢ァ�ュ郢晢スウ郢ァ�ー

2025/05/04 UPDATE

  1. 闖ォ�。鬯�スシ邵コ蜉ア窶サ邵コ�ス笳�Web郢ァ�オ郢ァ�、郢晏現窶イ邵コ�セ邵コ霈板ー邵コ�ョ隲「貊捺イ定イ�腸�シ貅伉€ツ€邵イ譴ァ�ー�エ鬯滂スイ邵コ�ソ陜」�エ陜吝玄蛻、隰ヲ�スツ€髦ェ�ス隰�唱蜩ィ邵コ�ィ邵コ�ッ
  2. 邵イ迹夲スコ�ォ闔会ス」鬩・莉」�定ャセ�ッ隰�シ披鴬邵イ蝣コ�サ�・陞滓じ�ス郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「陝�スセ驕イ謔カ�ス隴幢スャ陟冶侭竊鍋クコ繧�ス狗クコ�ョ邵コ蜈キ�シ�ス
  3. Android郢ァ�ケ郢晄ァュ�ス邵コ讙趣ス、�コ邵コ�ス7邵コ�、邵コ�ョ遯カ諛キ莠幃ォッ�コ邵コ�ェ陷茨ソスツ€蜷ョツ€譏エ竊堤クコ�ッ�ス貅伉€ツ€闔臥ソォ笘�クコ闊鯉ス�ケァ荵昶�邵コ髦ェ�ス郢晢スォ郢ァ�ヲ郢ァ�ァ郢ァ�「陝�スセ驕イ�ス
  4. 隴鯉ス・隴幢スャ邵コ�ァ郢ァ繧�スッ�セ驕イ謔カ窶イ鬩包ソス�檎ケァ荵敖€蠕娯旺邵コ�ョ關難スオ陷茨ス・驍ィ迹夲スキ�ッ邵イ髦ェ窶イ隲、�・陟��ツ€陬慊€蠅灘愛隰ヲ�ス縺堤ケ晢スォ郢晢スシ郢晏干�ス雎「�サ陷榊供�ョ貊難ソス
  5. 郢晢ソス�ス郢ァ�ソ邵コ譴ァ�シ荳岩斡邵コ�ス��邵コ貅假ス臥クイ竏ス�シ竏オ�・�ュ邵コ�ッ邵コ�ゥ郢ァ蠕娯味邵コ隨ャ骭千ケァ蛛オ笘�ケァ蜈キ�シ貅伉€ツ€IBM髫ア�ソ隴滂スサ邵コ�ァ陋サ�、隴擾ソス
  6. 闔�閧イ�ョ蜉ア��滋�コ隰�€カ�ク蟠趣スカ�ウ邵コ�ァ郢ァ繧奇スォ�ヲ郢ァ竏壺�邵コ�スツ€遯櫑郢晢スェ郢ァ�ケ郢ァ�ッ驍ゑス。騾�ソスツ€髦ェツ€ツ€2陞滂スァ郢晁シ釆樒ケ晢スシ郢晢ソス郢晢スッ郢晢スシ郢ァ�ッ邵コ�ョ雎「�サ騾包スィ雎戊シ費ソス�ス�ス
  7. 郢晢ス「郢晁�縺�ケ晢スォOS郢ァ�ス繝カ郢晢スゥ郢ァ�ヲ郢ァ�カ郢ァ蛹サ�顔クイ譴ァ�ウ遨ゑスコ�コ陷キ莉」��髯ャ�ス陷ゥ竏堋€髦ェ窶イ陷奇スア鬮ッ�コ�ス貅伉€ツ€郢ァ�シ郢晢スュ郢晢ソス縺�ャセ�サ隰ヲ�ス�ス隶灘衷蝎ェ邵コ謔滂ス、迚吝密
  8. 隰セ�サ隰ヲ�スツ€�ス�ス遯カ諞コ陬ク陝カ繧�ソス�エ遯カ譏エツ€蠕後Β郢晢スシ郢ァ�ッWeb邵イ髦ェ竏育ケァ蛹サ竕ァ邵コ阮吮落邵イツ€邵コ譏エ�ス陋サ�ゥ騾包スィ隴�スケ雎戊シ費ス帝囓�」髫ア�ャ
  9. 邵イ遯殫p Store邵イ髦ェ��クイ髫�oogle Play邵イ髦ェ縲堤ェカ諛キ莠幃ォッ�コ邵コ�ェ郢ァ�「郢晏干ホ懃ェカ譏エ�帝囎蛹コ�・�オ郢ァ竏夲ス玖ュ�スケ雎包ソス
  10. 郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「鬮ョ�ス螻ョBlack Basta邵コ�ョ闔ィ螟奇スゥ�ア邵コ譴ァ�オ竏晢ソス邵イツ€隴丞シア�臥クコ荵昶�邵コ�ェ邵コ�」邵コ貊灘愛隰ヲ�スツ€�ス�ス遯カ諛域た鬮サ�ウ遯カ�ス

PaaS契約前に確認すべき3つのセキュリティ課題:データ保存場所や権限、ファイルシステムに注目 - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ陷ソ髢€�セ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ク鬮ッ�キ�ス�エ�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�。鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�、鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕ウ�サ�ス�ス髫カ謐コ�サ繧托スス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー

2025/05/04 UPDATE

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...