SlideShare a Scribd company logo
1 of 16
セキュリティにおけるアイデンティティ管理 WG 伊藤忠テクノソリューションズ株式会社 富士榮 尚寛 2011  年  1  月  25  日 クラウド時代のアイデンティティ管理
WG 紹介(これまでの活動) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  ,[object Object],[object Object]
本日の話のスコープ ,[object Object],[object Object],Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  ,[object Object],クラウド  ×  アイデンティティ管理
アイデンティティとは 「 ID 」とは「アイデンティティ」であり、番号や識別子だけを指すのではない Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  アイデンティティとは?   Entity / Subject  (人、コンピュータ 等の「主体」) に関わる様々な属性、好み、形質の集合体 構成要素 解説 例 属性 後天的に取得された主体に関わる情報(後から変化する) 名前、社員番号、電話番号、メールアドレス 好み 主体の嗜好に関わる情報 甘いものが好き 形質 主体の先天的な特有の性質(後から変化しにくい) 生年月日、性別 関係性 他の主体との関係に関わる情報(一部属性と重複) XX 大学卒業、 YY 部所属
アイデンティティとは インターネット・アイデンティティとは?  ・デジタル・アイデンティティのうち、インターネット上に生息する   もの( Facebook ID とは twitter ID など) -> 今回扱うのは、 「企業や組織が扱う(管理する)デジタル・アイデンティティ」 。クラウドだからと言ってすべてのアイデンティティがインターネット上に引っ越す訳ではない。 Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  デジタル・アイデンティティとは?  ・アイデンティティをデジタル空間に投影したもの  ・デジタル空間における「立場・身分」
アイデンティティ管理とは Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  誤解を恐れずに書くと、組織におけるアイデンティティ管理とは 「ユーザが各種リソースを利用するプロセスが 組織のセキュリティポリシーやルール通りに実行されていることを 担保/保証するためのプロセス(の一部)」 構成要素 解説 関連キーワード ライフサイクル管理 ,[object Object],[object Object],プロビジョニング アクセス管理 ,[object Object],[object Object],認証( SSO )・認可 ロール・権限管理 フェデレーション 監査 ,[object Object],アテステーション
アイデンティティ管理とは Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  リソース Identity Policy セキュリティポリシー リソースの利用 リソースを利用するためのプロセス ポリシー通りに実行されていることを担保するためのプロセス 認証 認可 ライフサイクル管理 アクセス管理 監査
アイデンティティ管理の目的は? Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  運用効率化 セキュリティ 利便性向上 法令対応/内部統制 情報セキュリティマネジメントの手段(セキュリティ・リスクへの対応) 外的要求への対応、監査証跡取得 シングル・サインオン、業務開始タイミングに合わせた ID 情報の準備 自動化、セルフサービス化によるヘルプデスクコストの低減 システム化に期待する効果
クラウドでは ,[object Object],[object Object],[object Object],Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  ,[object Object],【ポイント】
新たなリスク? Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  ENISA が 2009 年 11 月に公表したリスク評価より 【方針や組織的なリスク】 R.1 Lock-in R.2 Loss of governance R.3 Compliance challenges R.4 Loss of business reputation due to co-tenant activities R.5 Cloud service termination or failure R.6 Cloud provider acquisition R.7 Supply chain failure 【技術的リスク】 R.8 Resource exhaustion (under or over provisioning) R.9 Isolation failure R.10 Cloud provider malicious insider – abuse of high privilege roles R.11 Management interface compromise (manipulation, availability of infrastructure) R.12 Interception data in transit R.13 Data leakage on up/download, intra-cloud R.14 Insecure or ineffective deletion of data R.15 Distributed denial of service (DDoS) R.16 Economic denial of service (EDoS) R.17 Loss of encryption keys R.18 Undertaking malicious probes or scans R.19 Compromise service engine R.20 Conflicts between customer hardening procedures and cloud environment 【法的リスク】 R.21 Subpoena and e-discovery R.22 Risk from changes of jurisdiction R.23 Data protection risks R.24 Licensing risks 【クラウド特有ではないが特に考慮すべきリスク】 R.25 Network breaks R.26 Network management (ie. Network congestion / mis-connection / non-optimal use) R.27 Modifying network traffic R.28 Privilege escalation R.29 Social engineering attacks (ie. Impersonation) R.30 Loss or compromise of operational logs R.31 Loss or compromise of security logs (manipulation of forensic investigation) R.32 Backups lost, stolen R.33 Unauthorized access to premises (including physical access to machines and other facilities) R.34 Theft of computer equipment R.35 Natural disasters
新たなリスク? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  ,[object Object],[object Object],[object Object],[object Object]
リスクへの対応の例 クラウド オンプレミス(組織内) Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  リソース Identity 利用者 信頼 認証結果を持って利用 アイデンティティ連携 認証 ライフサイクル・   アクセス権限の管理 ライフサイクル・アクセス管理 認証
まとめ ,[object Object],[object Object],[object Object],Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  ,[object Object]
今後の WG 活動紹介 Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  ,[object Object],[object Object],[object Object],[object Object]
WG メンバ Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page  WG リーダー :  日本ビジネスシステムズ株式会社 宮川 晃一 WG メンバ : 伊藤忠テクノソリューションズ株式会社  富士榮 尚寛、松山 雄一郎 株式会社マインド・トゥー・アクション  中島 浩光 NRI セキュアテクノロジーズ株式会社  山口 雅史 NTT コムウェア株式会社  駒沢 健、前園 暁子、松岡 浩平 株式会社シグマクシス  篠原 信之 東芝ソリューション株式会社  小林 智恵子 日本 IBM 株式会社  丹羽 奈津子、中本 雅寛 日本 IBM システムズ・エンジニアリング株式会社  酒井美香 日本オラクル株式会社  大森 潤 日本CA株式会社  小坂 嘉誉 日本電気株式会社  桑田 雅彦、竹下 勉、中村 有一 株式会社ネットマークス  高木 経夫、大竹 章裕、栃沢 直樹 富士通関西中部ネットテック株式会社  今堀 秀史、福原 幸一  株式会社富士通ソーシアルサイエンスラボラトリ  恵美 玲央奈  マイクロソフト株式会社  安納 順一 三菱電機株式会社 情報技術総合研究所  原田 篤史 富士通株式会社  岩田 洋一 、佳山こうせつ 株式会社インテック  木村 慎吾 株式会社ディアイティ  鈴木 隆一
Copyright   (c) 2000-2011  NPO 日本ネットワークセキュリティ協会   Page

More Related Content

What's hot

PCI DSSで定期的にやるべき10のこと
PCI DSSで定期的にやるべき10のことPCI DSSで定期的にやるべき10のこと
PCI DSSで定期的にやるべき10のことYuki Kawashima
 
PCI DSSでよくある質問と回答トップ10
PCI DSSでよくある質問と回答トップ10PCI DSSでよくある質問と回答トップ10
PCI DSSでよくある質問と回答トップ10Yuki Kawashima
 
フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014Egawa Junichi
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所Eiji Sasahara, Ph.D., MBA 笹原英司
 
Sec008 azure ad_でクラウドの認
Sec008 azure ad_でクラウドの認Sec008 azure ad_でクラウドの認
Sec008 azure ad_でクラウドの認Tech Summit 2016
 
PCI DSSについて知っておくべき10のこと
PCI DSSについて知っておくべき10のことPCI DSSについて知っておくべき10のこと
PCI DSSについて知っておくべき10のことYuki Kawashima
 
Sec001 その office_365_の使い方で
Sec001 その office_365_の使い方でSec001 その office_365_の使い方で
Sec001 その office_365_の使い方でTech Summit 2016
 
Sec002 office 365_で実現する一歩
Sec002 office 365_で実現する一歩Sec002 office 365_で実現する一歩
Sec002 office 365_で実現する一歩Tech Summit 2016
 
Sec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるidSec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるidTech Summit 2016
 
Horizon 6 と_rsa_secur_id_の連携
Horizon 6 と_rsa_secur_id_の連携Horizon 6 と_rsa_secur_id_の連携
Horizon 6 と_rsa_secur_id_の連携ymita
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Tech Summit 2016
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elasticsearch
 
c.紹介資料〔Anonymity〕(2013年07月31日改訂)
c.紹介資料〔Anonymity〕(2013年07月31日改訂)c.紹介資料〔Anonymity〕(2013年07月31日改訂)
c.紹介資料〔Anonymity〕(2013年07月31日改訂)MediBIC
 
Cld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガCld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガTech Summit 2016
 
Cld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガCld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガTech Summit 2016
 
Sec010 プロトコルマニア
Sec010 プロトコルマニアSec010 プロトコルマニア
Sec010 プロトコルマニアTech Summit 2016
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 

What's hot (20)

Overview pcidss
Overview pcidssOverview pcidss
Overview pcidss
 
PCI DSSで定期的にやるべき10のこと
PCI DSSで定期的にやるべき10のことPCI DSSで定期的にやるべき10のこと
PCI DSSで定期的にやるべき10のこと
 
PCI DSSでよくある質問と回答トップ10
PCI DSSでよくある質問と回答トップ10PCI DSSでよくある質問と回答トップ10
PCI DSSでよくある質問と回答トップ10
 
フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014フェデレーションビジネスとIDaaS_JICS2014
フェデレーションビジネスとIDaaS_JICS2014
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
 
Sec008 azure ad_でクラウドの認
Sec008 azure ad_でクラウドの認Sec008 azure ad_でクラウドの認
Sec008 azure ad_でクラウドの認
 
PCI DSSについて知っておくべき10のこと
PCI DSSについて知っておくべき10のことPCI DSSについて知っておくべき10のこと
PCI DSSについて知っておくべき10のこと
 
Sec001 その office_365_の使い方で
Sec001 その office_365_の使い方でSec001 その office_365_の使い方で
Sec001 その office_365_の使い方で
 
Sec002 office 365_で実現する一歩
Sec002 office 365_で実現する一歩Sec002 office 365_で実現する一歩
Sec002 office 365_で実現する一歩
 
Sec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるidSec004 cloud first、_mobile_first_におけるid
Sec004 cloud first、_mobile_first_におけるid
 
Horizon 6 と_rsa_secur_id_の連携
Horizon 6 と_rsa_secur_id_の連携Horizon 6 と_rsa_secur_id_の連携
Horizon 6 と_rsa_secur_id_の連携
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例
 
c.紹介資料〔Anonymity〕(2013年07月31日改訂)
c.紹介資料〔Anonymity〕(2013年07月31日改訂)c.紹介資料〔Anonymity〕(2013年07月31日改訂)
c.紹介資料〔Anonymity〕(2013年07月31日改訂)
 
Cld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガCld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガ
 
Cld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガCld025 it 部門向け_azure_導入ガ
Cld025 it 部門向け_azure_導入ガ
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
Sec010 プロトコルマニア
Sec010 プロトコルマニアSec010 プロトコルマニア
Sec010 プロトコルマニア
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 

Viewers also liked

Randomized Trial of a Clinical Decision Support System
Randomized Trial of a Clinical Decision Support SystemRandomized Trial of a Clinical Decision Support System
Randomized Trial of a Clinical Decision Support Systemflyskyg
 
Bluesign Innovation For Extremes 06.05.2009
Bluesign Innovation For Extremes 06.05.2009Bluesign Innovation For Extremes 06.05.2009
Bluesign Innovation For Extremes 06.05.2009Mary Rose
 
StartupTheFusion - RiderState - July 2014
StartupTheFusion - RiderState - July 2014StartupTheFusion - RiderState - July 2014
StartupTheFusion - RiderState - July 2014Santi Casado
 
Day 2 sustainability is a_journey_not_a_destination[1]
Day 2 sustainability is a_journey_not_a_destination[1]Day 2 sustainability is a_journey_not_a_destination[1]
Day 2 sustainability is a_journey_not_a_destination[1]Mary Rose
 
[Whitepaper] an overview of ibm mobile first platform
[Whitepaper] an overview of ibm mobile first platform[Whitepaper] an overview of ibm mobile first platform
[Whitepaper] an overview of ibm mobile first platformgule mariam
 
Connecting with Donors using Social Media
Connecting with Donors using Social MediaConnecting with Donors using Social Media
Connecting with Donors using Social MediaChris Dattilo
 
David Scott Cosmetics
David Scott CosmeticsDavid Scott Cosmetics
David Scott CosmeticsDavid Scott
 
Esler bedrijfspresentatie 2013
Esler bedrijfspresentatie 2013Esler bedrijfspresentatie 2013
Esler bedrijfspresentatie 2013Tsource
 
Copy Of Fthb Presentation2
Copy Of Fthb Presentation2Copy Of Fthb Presentation2
Copy Of Fthb Presentation2peglover
 
Mortgage Market Meltdown V2
Mortgage Market Meltdown V2Mortgage Market Meltdown V2
Mortgage Market Meltdown V2peglover
 
Gearing Up Google Glass Development - August 2013
Gearing Up Google Glass Development - August 2013Gearing Up Google Glass Development - August 2013
Gearing Up Google Glass Development - August 2013Maximiliano Firtman
 
Gotham Products
Gotham ProductsGotham Products
Gotham Productskimt
 
Implementación de tfs 2010 en entornos complejos (cómo y por qué) v03
Implementación de tfs 2010 en entornos complejos (cómo y por qué) v03Implementación de tfs 2010 en entornos complejos (cómo y por qué) v03
Implementación de tfs 2010 en entornos complejos (cómo y por qué) v03Diego Ferreyra
 
Dhwani 2012 Prelims
Dhwani 2012   PrelimsDhwani 2012   Prelims
Dhwani 2012 PrelimsJithin Jacob
 
Subversion备份服务器的创建
Subversion备份服务器的创建Subversion备份服务器的创建
Subversion备份服务器的创建shadowfalao
 
Legal Issues Relating to BCE
Legal Issues Relating to BCELegal Issues Relating to BCE
Legal Issues Relating to BCEJISC BCE
 

Viewers also liked (20)

Randomized Trial of a Clinical Decision Support System
Randomized Trial of a Clinical Decision Support SystemRandomized Trial of a Clinical Decision Support System
Randomized Trial of a Clinical Decision Support System
 
Bluesign Innovation For Extremes 06.05.2009
Bluesign Innovation For Extremes 06.05.2009Bluesign Innovation For Extremes 06.05.2009
Bluesign Innovation For Extremes 06.05.2009
 
StartupTheFusion - RiderState - July 2014
StartupTheFusion - RiderState - July 2014StartupTheFusion - RiderState - July 2014
StartupTheFusion - RiderState - July 2014
 
National Geografic
National GeograficNational Geografic
National Geografic
 
Day 2 sustainability is a_journey_not_a_destination[1]
Day 2 sustainability is a_journey_not_a_destination[1]Day 2 sustainability is a_journey_not_a_destination[1]
Day 2 sustainability is a_journey_not_a_destination[1]
 
Open Coffee Revival
Open Coffee RevivalOpen Coffee Revival
Open Coffee Revival
 
[Whitepaper] an overview of ibm mobile first platform
[Whitepaper] an overview of ibm mobile first platform[Whitepaper] an overview of ibm mobile first platform
[Whitepaper] an overview of ibm mobile first platform
 
Connecting with Donors using Social Media
Connecting with Donors using Social MediaConnecting with Donors using Social Media
Connecting with Donors using Social Media
 
David Scott Cosmetics
David Scott CosmeticsDavid Scott Cosmetics
David Scott Cosmetics
 
Esler bedrijfspresentatie 2013
Esler bedrijfspresentatie 2013Esler bedrijfspresentatie 2013
Esler bedrijfspresentatie 2013
 
Copy Of Fthb Presentation2
Copy Of Fthb Presentation2Copy Of Fthb Presentation2
Copy Of Fthb Presentation2
 
Mortgage Market Meltdown V2
Mortgage Market Meltdown V2Mortgage Market Meltdown V2
Mortgage Market Meltdown V2
 
Gearing Up Google Glass Development - August 2013
Gearing Up Google Glass Development - August 2013Gearing Up Google Glass Development - August 2013
Gearing Up Google Glass Development - August 2013
 
Twitter lesson
Twitter lessonTwitter lesson
Twitter lesson
 
Sectors De ProducciçO
Sectors De ProducciçOSectors De ProducciçO
Sectors De ProducciçO
 
Gotham Products
Gotham ProductsGotham Products
Gotham Products
 
Implementación de tfs 2010 en entornos complejos (cómo y por qué) v03
Implementación de tfs 2010 en entornos complejos (cómo y por qué) v03Implementación de tfs 2010 en entornos complejos (cómo y por qué) v03
Implementación de tfs 2010 en entornos complejos (cómo y por qué) v03
 
Dhwani 2012 Prelims
Dhwani 2012   PrelimsDhwani 2012   Prelims
Dhwani 2012 Prelims
 
Subversion备份服务器的创建
Subversion备份服务器的创建Subversion备份服务器的创建
Subversion备份服务器的创建
 
Legal Issues Relating to BCE
Legal Issues Relating to BCELegal Issues Relating to BCE
Legal Issues Relating to BCE
 

Similar to 20110125 idm wg-fujie

【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバックNISSHO USA
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
20110929 クラウド連携において企業内ID管理基盤に求められるもの
20110929 クラウド連携において企業内ID管理基盤に求められるもの20110929 クラウド連携において企業内ID管理基盤に求められるもの
20110929 クラウド連携において企業内ID管理基盤に求められるものNaohiro Fujie
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向Tatsuo Kudo
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05Eiichi Moriya
 
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方オラクルエンジニア通信
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現Tatsuo Kudo
 
Oracle Cloud Infrastructure セキュリティの取り組み [2021年8月版]
Oracle Cloud Infrastructure セキュリティの取り組み [2021年8月版]Oracle Cloud Infrastructure セキュリティの取り組み [2021年8月版]
Oracle Cloud Infrastructure セキュリティの取り組み [2021年8月版]オラクルエンジニア通信
 
クラウドコンピューティング概論
クラウドコンピューティング概論クラウドコンピューティング概論
クラウドコンピューティング概論Masami Okada
 
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...オラクルエンジニア通信
 
Asahikawa_Ict 20120726
Asahikawa_Ict 20120726Asahikawa_Ict 20120726
Asahikawa_Ict 20120726kspro
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
【Interop Tokyo 2015】クラウドオーケストレーションと仮想データセンターが描く、明日からのシステム構築
【Interop Tokyo 2015】クラウドオーケストレーションと仮想データセンターが描く、明日からのシステム構築【Interop Tokyo 2015】クラウドオーケストレーションと仮想データセンターが描く、明日からのシステム構築
【Interop Tokyo 2015】クラウドオーケストレーションと仮想データセンターが描く、明日からのシステム構築cloudconductor
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Azure 相談センター
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Daisuke Masubuchi
 

Similar to 20110125 idm wg-fujie (20)

【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
20110929 クラウド連携において企業内ID管理基盤に求められるもの
20110929 クラウド連携において企業内ID管理基盤に求められるもの20110929 クラウド連携において企業内ID管理基盤に求められるもの
20110929 クラウド連携において企業内ID管理基盤に求められるもの
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
 
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
 
Oracle Cloud Infrastructure セキュリティの取り組み [2021年8月版]
Oracle Cloud Infrastructure セキュリティの取り組み [2021年8月版]Oracle Cloud Infrastructure セキュリティの取り組み [2021年8月版]
Oracle Cloud Infrastructure セキュリティの取り組み [2021年8月版]
 
クラウドコンピューティング概論
クラウドコンピューティング概論クラウドコンピューティング概論
クラウドコンピューティング概論
 
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
 
Asahikawa_Ict 20120726
Asahikawa_Ict 20120726Asahikawa_Ict 20120726
Asahikawa_Ict 20120726
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ
 
【Interop Tokyo 2015】クラウドオーケストレーションと仮想データセンターが描く、明日からのシステム構築
【Interop Tokyo 2015】クラウドオーケストレーションと仮想データセンターが描く、明日からのシステム構築【Interop Tokyo 2015】クラウドオーケストレーションと仮想データセンターが描く、明日からのシステム構築
【Interop Tokyo 2015】クラウドオーケストレーションと仮想データセンターが描く、明日からのシステム構築
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
 

More from Naohiro Fujie

分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要Naohiro Fujie
 
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified IDNaohiro Fujie
 
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるAzure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるNaohiro Fujie
 
LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーNaohiro Fujie
 
ざっくり解説 LINE ログイン
ざっくり解説 LINE ログインざっくり解説 LINE ログイン
ざっくり解説 LINE ログインNaohiro Fujie
 
Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Naohiro Fujie
 
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向Naohiro Fujie
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要Naohiro Fujie
 
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインLIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインNaohiro Fujie
 
自己主権型IDと分散型ID
自己主権型IDと分散型ID自己主権型IDと分散型ID
自己主権型IDと分散型IDNaohiro Fujie
 
Azure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDAzure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDNaohiro Fujie
 
祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE LoginNaohiro Fujie
 
IDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたIDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたNaohiro Fujie
 
次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向Naohiro Fujie
 
これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向Naohiro Fujie
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)Naohiro Fujie
 
教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYCNaohiro Fujie
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門Naohiro Fujie
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方Naohiro Fujie
 

More from Naohiro Fujie (20)

分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要分散型IDと検証可能なアイデンティティ技術概要
分散型IDと検証可能なアイデンティティ技術概要
 
今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
 
LINE Login総復習
LINE Login総復習LINE Login総復習
LINE Login総復習
 
Azure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみるAzure AD B2CにIdPを色々と繋いでみる
Azure AD B2CにIdPを色々と繋いでみる
 
LINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルーLINEログインの最新アップデートとアプリ連携ウォークスルー
LINEログインの最新アップデートとアプリ連携ウォークスルー
 
ざっくり解説 LINE ログイン
ざっくり解説 LINE ログインざっくり解説 LINE ログイン
ざっくり解説 LINE ログイン
 
Azure AD x LINE x Auth0
Azure AD x LINE x Auth0Azure AD x LINE x Auth0
Azure AD x LINE x Auth0
 
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
LINE Payも取り組んでいるKYCってなんだろう?KYCの基本と最近の動向
 
MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要MicrosoftのDID/VC実装概要
MicrosoftのDID/VC実装概要
 
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログインLIFFとの連携でさらに強力に。こんなに使えるLINEログイン
LIFFとの連携でさらに強力に。こんなに使えるLINEログイン
 
自己主権型IDと分散型ID
自己主権型IDと分散型ID自己主権型IDと分散型ID
自己主権型IDと分散型ID
 
Azure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOIDAzure ADの外部コラボレーションとBYOID
Azure ADの外部コラボレーションとBYOID
 
祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login祝!公式サポート Auth0 + LINE Login
祝!公式サポート Auth0 + LINE Login
 
IDaaSにSign in with Appleをつないでみた
IDaaSにSign in with AppleをつないでみたIDaaSにSign in with Appleをつないでみた
IDaaSにSign in with Appleをつないでみた
 
次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向次世代KYCと自己主権型アイデンティティの動向
次世代KYCと自己主権型アイデンティティの動向
 
これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向これからの KYC と Identity on Blockchain の動向
これからの KYC と Identity on Blockchain の動向
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)
 
教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC教育機関におけるBYOIDとKYC
教育機関におけるBYOIDとKYC
 
実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門実装して理解するLINE LoginとOpenID Connect入門
実装して理解するLINE LoginとOpenID Connect入門
 
組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方組織におけるアイデンティティ管理の基本的な考え方
組織におけるアイデンティティ管理の基本的な考え方
 

Recently uploaded

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成Hiroshi Tomioka
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 

Recently uploaded (9)

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 

20110125 idm wg-fujie

  • 1. セキュリティにおけるアイデンティティ管理 WG 伊藤忠テクノソリューションズ株式会社 富士榮 尚寛 2011 年 1 月 25 日 クラウド時代のアイデンティティ管理
  • 2.
  • 3.
  • 4. アイデンティティとは 「 ID 」とは「アイデンティティ」であり、番号や識別子だけを指すのではない Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page アイデンティティとは?   Entity / Subject (人、コンピュータ 等の「主体」) に関わる様々な属性、好み、形質の集合体 構成要素 解説 例 属性 後天的に取得された主体に関わる情報(後から変化する) 名前、社員番号、電話番号、メールアドレス 好み 主体の嗜好に関わる情報 甘いものが好き 形質 主体の先天的な特有の性質(後から変化しにくい) 生年月日、性別 関係性 他の主体との関係に関わる情報(一部属性と重複) XX 大学卒業、 YY 部所属
  • 5. アイデンティティとは インターネット・アイデンティティとは?  ・デジタル・アイデンティティのうち、インターネット上に生息する   もの( Facebook ID とは twitter ID など) -> 今回扱うのは、 「企業や組織が扱う(管理する)デジタル・アイデンティティ」 。クラウドだからと言ってすべてのアイデンティティがインターネット上に引っ越す訳ではない。 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page デジタル・アイデンティティとは?  ・アイデンティティをデジタル空間に投影したもの  ・デジタル空間における「立場・身分」
  • 6.
  • 7. アイデンティティ管理とは Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page リソース Identity Policy セキュリティポリシー リソースの利用 リソースを利用するためのプロセス ポリシー通りに実行されていることを担保するためのプロセス 認証 認可 ライフサイクル管理 アクセス管理 監査
  • 8. アイデンティティ管理の目的は? Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 運用効率化 セキュリティ 利便性向上 法令対応/内部統制 情報セキュリティマネジメントの手段(セキュリティ・リスクへの対応) 外的要求への対応、監査証跡取得 シングル・サインオン、業務開始タイミングに合わせた ID 情報の準備 自動化、セルフサービス化によるヘルプデスクコストの低減 システム化に期待する効果
  • 9.
  • 10. 新たなリスク? Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page ENISA が 2009 年 11 月に公表したリスク評価より 【方針や組織的なリスク】 R.1 Lock-in R.2 Loss of governance R.3 Compliance challenges R.4 Loss of business reputation due to co-tenant activities R.5 Cloud service termination or failure R.6 Cloud provider acquisition R.7 Supply chain failure 【技術的リスク】 R.8 Resource exhaustion (under or over provisioning) R.9 Isolation failure R.10 Cloud provider malicious insider – abuse of high privilege roles R.11 Management interface compromise (manipulation, availability of infrastructure) R.12 Interception data in transit R.13 Data leakage on up/download, intra-cloud R.14 Insecure or ineffective deletion of data R.15 Distributed denial of service (DDoS) R.16 Economic denial of service (EDoS) R.17 Loss of encryption keys R.18 Undertaking malicious probes or scans R.19 Compromise service engine R.20 Conflicts between customer hardening procedures and cloud environment 【法的リスク】 R.21 Subpoena and e-discovery R.22 Risk from changes of jurisdiction R.23 Data protection risks R.24 Licensing risks 【クラウド特有ではないが特に考慮すべきリスク】 R.25 Network breaks R.26 Network management (ie. Network congestion / mis-connection / non-optimal use) R.27 Modifying network traffic R.28 Privilege escalation R.29 Social engineering attacks (ie. Impersonation) R.30 Loss or compromise of operational logs R.31 Loss or compromise of security logs (manipulation of forensic investigation) R.32 Backups lost, stolen R.33 Unauthorized access to premises (including physical access to machines and other facilities) R.34 Theft of computer equipment R.35 Natural disasters
  • 11.
  • 12. リスクへの対応の例 クラウド オンプレミス(組織内) Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page リソース Identity 利用者 信頼 認証結果を持って利用 アイデンティティ連携 認証 ライフサイクル・   アクセス権限の管理 ライフサイクル・アクセス管理 認証
  • 13.
  • 14.
  • 15. WG メンバ Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page WG リーダー :  日本ビジネスシステムズ株式会社 宮川 晃一 WG メンバ : 伊藤忠テクノソリューションズ株式会社  富士榮 尚寛、松山 雄一郎 株式会社マインド・トゥー・アクション  中島 浩光 NRI セキュアテクノロジーズ株式会社  山口 雅史 NTT コムウェア株式会社  駒沢 健、前園 暁子、松岡 浩平 株式会社シグマクシス  篠原 信之 東芝ソリューション株式会社  小林 智恵子 日本 IBM 株式会社  丹羽 奈津子、中本 雅寛 日本 IBM システムズ・エンジニアリング株式会社  酒井美香 日本オラクル株式会社  大森 潤 日本CA株式会社  小坂 嘉誉 日本電気株式会社  桑田 雅彦、竹下 勉、中村 有一 株式会社ネットマークス  高木 経夫、大竹 章裕、栃沢 直樹 富士通関西中部ネットテック株式会社  今堀 秀史、福原 幸一 株式会社富士通ソーシアルサイエンスラボラトリ  恵美 玲央奈 マイクロソフト株式会社  安納 順一 三菱電機株式会社 情報技術総合研究所  原田 篤史 富士通株式会社  岩田 洋一 、佳山こうせつ 株式会社インテック  木村 慎吾 株式会社ディアイティ  鈴木 隆一
  • 16. Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page

Editor's Notes

  1. 2004 年度成果報告会 01/25/11 Copyright (C) 2000-2005 NPO 日本ネットワークセキュリティ協会
  2. 2004 年度成果報告会 01/25/11 Copyright (C) 2000-2005 NPO 日本ネットワークセキュリティ協会