SlideShare a Scribd company logo
1 of 62
クラウドファースト時代の
多層防御を支えるID管理
2017年8月31日
博士(医薬学) 笹原英司
特定非営利活動法人ヘルスケアクラウド研究会 理事
AGENDA
1. クラウドセキュリティアライアンスにおける
ID管理の取組
2. 重要インフラを支える
クラウドファースト戦略と多層防御(事例)
3. 重要インフラ業種における
クラウドファースト戦略と多層防御(事例)
4. まとめ/Q&A
2
1. クラウドセキュリティアライアンスにおける
ID管理の取組
3
1-1. クラウドコンピューティングのための
セキュリティガイダンス V2.1(2009年12月)とID管理
1-2.クラウドコンピューティングのための
セキュリティガイダンス V3.0(2011年11月)とID管理
1-3.クラウドコンピューティングのための
セキュリティガイダンス V4.0(2017年7月)とID管理
1-4.SecaaS(Security as a Service)導入ガイダンス
カテゴリー1:アイデンティティ/アクセス管理(2012年9月)
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス V2.1(2009年12月)とID管理 (1)
クラウドコンピューティングのアーキテクチャフレームワーク
ガバナンスとエンタープライズリスクマネジメント
法律と電子証拠開示
コンプライアンスと監査
情報ライフサイクルマネジメント
移植性と相互運用性
従来からのセキュリティ対策、事業継続性、災害復旧
データセンター運用
インシデントレスポンス、通知および復旧
アプリケーションセキュリティ
暗号化と鍵管理
アイデンティティとアクセス管理
仮想化
4
ID管理:
クラウドサービスを
戦略的に活用する
ための前提条件
・アイデンティティの
プロビジョニング
・認証
・フェデレーション
・承認とユーザ・
プロファイル管理
↓
「多層防御」の
エコシステムに
おける前提条件
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス V2.1(2009年12月)とID管理 (2)
アイデンティティとアクセス管理(1)
アイデンティティのプロビジョニング/デプロビジョニング
5
課題点 推奨事項
クラウドコンピューティングサー
ビスを採用する組織にとって、
主要な課題の 1 つは、ユー
ザーのプロビジョニング/デプ
ロビジョニングにおける安全で
タイムリーな管理である。 さら
に、企業内のユーザ管理プロ
セスに投資をした企業は、それ
らのプロセスとプラクティスをク
ラウドに広げようとする。
●クラウドサービスプロバイダーによって提供されている機能は、現
在、企業の要件を満たすために十分でない。 利用者は、クラウドプ
ロバイダー固有のカスタムコネクターの作成など、管理の複雑さをさ
らに悪化させる独自のソリューションを避けるべきである。
●利用者は、実用的な範囲において、クラウドサービスプロバイダー
によって提供された、望ましくは、SPML (Service Provisioning Markup
Language)スキーマで構築された標準コネクタを利用するべきである。
あなたのクラウドサービスプロバイダーが現在 SPML を提供しない場
合、あなたはそれを要求するべきである。
●利用者は、クラウド内のアプリケーションとプロセスを包含するよう
に、アイデンティティデータに関する信頼できるレポジトリを、変更す
るか、広げるべきである。
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス V2.1(2009年12月)とID管理 (3)
アイデンティティとアクセス管理(2)
認証
6
課題点 推奨事項
組織がクラウドサービス
を利用し始めるとき、信頼
でき管理が可能な方法で
ユーザー認証をすること
は、重大な必要条件であ
る。組織は、認証情報の
管理、厳密認証(通常多
要素認証と定義される)、
委譲された認証(デレゲー
ション)およびあらゆる種
類のクラウドにわたる信
用情報の管理など、認証
に関する課題に対処して
いかなければならない。
クラウドサービスプロバイダーと顧客企業の両方が、認証情報管理と厳
密認証に関連する課題を検討し、リスクを適切に低減させる、コスト効
率のよいソリューションを実装するべきである。
●企業のための認証:企業は、彼らの Identity Provider(IdP)を通して
ユーザー認証を行い、フェデレーションにより SaaS ベンダーと信頼関係
を構築することを検討するべきである。
●自身の意思でクラウドを利用している個人ユーザーのための認証:企
業は、複数のサイトで有効な単一セットの認証情報の使用を可能にする
ために、Google、Yahoo、OpenID、Live ID などのユーザー中心の認証を
使用することを検討するべきである。
●認証を委譲するための独自の方法(たとえば、共有の暗号化クッキー
などの方法で信用情報を扱うなど)を要求するあらゆるSaaSプロバイ
ダーは、継続する前に適切なセキュリティ評価により厳密に評価される
べきである。一般的には、オープンスタンダードを使用するべきである。
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス V2.1(2009年12月)とID管理 (4)
アイデンティティとアクセス管理(3)
フェデレーション (1)
7
課題点 推奨事項
連携したアイデンティティ管理は、組
織が選択したアイデンティティプロバ
イダー(IdP)を利用してクラウドサービ
スのユーザー認証を行う上で重要な
役割を果たす。そのような意味で、
サービスプロバイダー(SP)と IdP の
間でアイデンティティ属性を安全な方
法で交換することも、重要な必要条
件である。組織は、否認防止をサ
ポートしながら、アイデンティティライ
フサイクル管理や、機密性と完全性
を担保するための利用可能な認証
方法に関するさまざまな課題、およ
びそれらの課題に対処するソリュー
ションについて理解するべきである。
クラウドでフェデレーションアイデンティティ管理を検討している
組織は、アイデンティティライフサイクル管理、認証方法、トー
クン形式および否認防止に関するさまざまな課題とそれらに対
応するための利用可能なソリューションについて理解するべき
である。
●企業は、プロバイダーが主要な規格(SAML と WS-
Federation)のうち少なくともどちらかをサポートしていることを
確認するべきである。 複数の規格へのサポートは、高い柔軟
性を可能にする。
●クラウドサービスプロバイダーには、異なったアイデンティ
ティプロバイダーから標準のフェデレーション形式を受け入れ
る柔軟性があるべきである。 しかし、ほとんどのクラウドサー
ビスプロバイダーは、単一の規格しかサポートしていない。クラ
ウドサービスプロバイダーは、何らかのタイプのフェデレーショ
ンゲートウェイを実装することを検討するべきである。
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス V2.1(2009年12月)とID管理 (5)
アイデンティティとアクセス管理(4)
フェデレーション(2)
8
課題点(再掲) 推奨事項
連携したアイデンティティ管理は、組
織が選択したアイデンティティプロバ
イダー(IdP)を利用してクラウドサービ
スのユーザー認証を行う上で重要な
役割を果たす。そのような意味で、
サービスプロバイダー(SP)と IdP の間
でアイデンティティ属性を安全な方法
で交換することも、重要な必要条件
である。組織は、否認防止をサポー
トしながら、アイデンティティライフサ
イクル管理や、機密性と完全性を担
保するための利用可能な認証方法
に関するさまざまな課題、およびそ
れらの課題に対処するソリューション
について理解するべきである。
●Federated Public SSO は、SAML や WS-Federation などのク
ラウドサービスプロバイダーの規格に基づいているが、
Federated Private SSOは、VPN上で既存のSSOアーキテクチャ
を活用する。長期的には、Federated Public SSO が理想的であ
るが、成熟した SSO アーキテクチャを持っており、クラウド展開
の数が限られている組織にとっては、Federated Private SSO の
利用は短期的なコストメリットをもたらすかもしれない。
●利用者は、トークンの発行と照合を管理することを目的とし
て、フェデレーションの導入を外部に展開するため、フェデレー
ションゲートウェイを選ぶかもしれない。この手法により、組織
は様々な形式のトークンの発行をフェデレーションゲートウェイ
に委譲し、フェデレーションゲートウェイはトークンを異なる形
式に翻訳する。
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス V2.1(2009年12月)とID管理 (6)
アイデンティティとアクセス管理(5)
承認とユーザープロファイル管理
9
課題点 推奨事項
ユーザープロファイルとアクセス制御
ポリシーの要件は、ユーザーが自身
の意思でクラウドを利用しているの
か(利用者など)、組織のメンバーとし
て利用しているのかによって異なる。
SPI (Security Parameters Index)環境
におけるアクセス制御の要件は、信
頼できるユーザープロファイルおよ
びポリシー情報の作成、それを使用
したクラウドサービス内のアクセス制
御、およびこれらの監査可能な方法
での実施を含む。
●サービスまたはデータの種類に応じた、アクセス制御モデル
の適切性を検討する。
●ポリシーおよびユーザープロフィール情報の信頼できるソー
スを特定する。
●データに必要なプライバシーポリシーに対するサポートを評
価する。
●ポリシーとユーザー情報を規定するフォーマットを選択する。
●ポリシー管理ポイント(PAP)からポリシ決定ポイント(PDP)にポ
リシーを転送するメカニズムを特定する。
●メカニズムがポリシー情報ポイント(PIP)からポリシー決定ポ
イント(PDP)にユーザ情報を転送するメカニズムを特定する。
●ポリシー決定ポイント(PDP)からの方針決定を要求する。
●ポリシー実施ポイント(PEP) で決定した方針を実行する。
●監査に必要な情報を登録する
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス V2.1(2009年12月)とID管理 (7)
アイデンティティとアクセス管理(6)
IdaaS (Identity as a Service)に関する推奨事項(1)
10
推奨事項
●内部の企業ユーザーに関しては、管理人は、ダイレクト VPN、または SAML (Security Assertion
Markup Language)や厳密認証などの業界基準を通して、クラウドへの安全なアクセスを提供するた
めのクラウドサービスプロバイダーのオプションを見直さなければならない。クラウドを使用すること
によるコスト削減は、従業員情報を外部に保存することに付随するプライバシー問題に対応するた
めのリスク軽減対策コストとバランスをとる必要がある。
●パートナーなどの企業外ユーザーに関しては、情報所有者は、IAM プロバイダーとのやりとりを
SDLC (Systems Development Life Cycle)および脅威の評価の中に組み込む必要がある。また、アプリ
ケーションセキュリティ(さまざまなコンポーネント間のやりとり、およびそれによってもたらされる SQL
インジェクションやクロスサイトスクリプティングなどの脆弱性)についても検討し、対策を講じる必要
がある。
●PaaS 利用者は、プロビジョニング、認証、アクセス制御ポリシーに関するコミュニケーションおよび
監査情報に関する規格について、IDaaS ベンダーがどの範囲までサポートするか調べるべきである。
1-1.クラウドコンピューティングのためのセキュリティ
ガイダンス V2.1(2009年12月)とID管理 (8)
アイデンティティとアクセス管理(7)
IdaaS (Identity as a Service)に関する推奨事項(2)
11
推奨事項
●独自のソリューションは、独自コンポーネントにおける透明性が欠如することにより、クラウド上の
IAM 環境に対して重大な危険をもたらす。独自のネットワーク・プロトコル、暗号化アルゴリズムおよ
びデータ通信は、しばしばより安全が低く、脆弱であり、相互運用可能性が低い。外部化を行う IAM
コンポーネントに対してはオープンスタンダードを使用することが重要である。
●IaaS 利用者に関しては、仮想サーバを起動するために使用されるサードパーティイメージを、ユー
ザーおよびイメージの信頼性の観点で確認する必要がある。 イメージのライフサイクル管理に提供
されるサポートの検討は、あなたの内部ネットワークにインストールされているソフトウェアと同じ原
則をもとにして確認しなければならない。
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理(1)
クラウドコンピューティングのアーキテクチャフレームワーク
ガバナンスとエンタープライズリスクマネジメント
法律問題:契約と電子的証拠開示
コンプライアンスと監査マネジメント
情報管理とデータセキュリティ
相互運用性と移植容易性
従来からのセキュリティ対策、事業継続性、災害復旧
データセンター運用
インシデントレスポンス
アプリケーションとセキュリティ
暗号化と鍵管理
アイデンティティ、権限付与、アクセス管理
仮想化
Security as a Service
12
ID管理:
オンプレミス型から
クラウド型へと企業
システムが拡張する
中で、拡張性の問題
に直面している
↓
クラウドファースト
のID管理アーキ
テクチャを実装
して、「多層防御」
エコシステムの
中核を担う
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (2)
アイデンティティ、権限付与、アクセス管理(1)
クラウドにおけるアイデンティティアーキテクチャ
アイデンティティ連携
アイデンティティと属性のプロビジョニングとガバナンス
権限付与(承認)とアクセス管理
アイデンティティと属性提供者とのインタフェースに
必要なアーキテクチャ
アイデンティティと属性の信頼レベル
クラウドシステム上のアカウントのプロビジョニング
アイデンティティに必要なアプリケーション設計
アイデンティティとデータ保護
13
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (3)
アイデンティティ、権限付与、アクセス管理(2)
クラウドにおけるアイデンティティアーキテクチャ
アイデンティティ連携
複数のアイデンティティと属性のソースをベースに、権限付与プロセス
で定義したルールに従って、アクセス管理の決定をする。
14
出典:Cloud Security Alliance「Security Guidance for Critical Areas of Focus in Cloud Computing V3.0」
(2011年1月)
Exchange
Active Directory
Azure Active
Directory
(例)
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (4)
アイデンティティ、権限付与、アクセス管理(3)
アイデンティティと属性のプロビジョニングとガバナンス:
<アイデンティティと属性の例>
ユーザーアサーション:ユーザ識別子(ペアであるパブリック/プライベートキーのパブリッ
クキー)
ユーザー名(ユーザー名はアイデンティティの別な属性でなければならない)
資格証明の強度/信頼
位置アサーション;IP アドレス、位置情報、GPS、携帯電話サービス位置情報
組織識別子(識別子-暗号)と組織アサーション
デバイスアイデンティティ(識別子-暗号)とデバイスアサーション;必要機能、提示機能、
サンドボックス機能、セキュアコンテナー、デバイスのクリーン度
コードアイデンティティ(識別子-暗号)とコードアサーション
トレーニングの記録/コンプライアンス、等
*アイデンティティと属性のソースは、権限付与プロセスの設計時に
特定されている必要がある
15
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (5)
アイデンティティ、権限付与、アクセス管理(4)
権限付与(承認)とアクセス管理(1)
<権限付与プロセス>
利用者で始まりビジネス要求事項やセキュリティ要求事項を一連の権限付与
ルールに変換し、クラウドシステムの様々な側面への承認とアクセスを決定
する
権限付与のルールを適正に評価するために必要なアイデンティティと属性を
定義する
クラウドシステムの承認とアクセス管理をするだけでなく、クラウド基盤のあら
ゆるレイヤの交渉/権限付与の程度も、具体的に挙げることができる
権限付与プロセスを、ビジネス要求事項だけでなく技術的要求事項を記載し
た文書にも組込む
ビジネスの「システムオーナー」が、ビジネスの要求事項に対し監査する
(脅威とリスクの評価、そしてあらゆる規制要件が含まれる)
16
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (6)
アイデンティティ、権限付与、アクセス管理(5)
権限付与(承認)とアクセス管理(2)
<高いレベルのセキュリティポリシーを低いレベルの技術的アクセス
ルールに変換するアプローチ>
抽象度の高いレベルのセキュリティ要求事項をモデリングし、別のステークホ
ルダが作成するシステムで利用可能なその他の情報ソースを用いるツールが
支援するモデルドリブンのセキュリティプロセス
複雑さを減らすため、技術的なアクセスルールを類似するグループにまとめる
技術的なポリシーをもっと容易に理解できるようにする視覚的試み
<権限付与プロセスの担い手>
センター/外部のポリシー強制ポイント/ポリシーサーバ/Policy as a Service
クラウドアプリケーションの一部に組込まれる場合
Identity as a Service(IDaaS)を使用する場合
17
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (7)
アイデンティティ、権限付与、アクセス管理(6)
アイデンティティと属性提供者とのインタフェースに必要なアーキテクチャ
ハブが中心となつてアイデンティティと属性を管理(調整)し、次いでクラウド
サービスあるいはクラウドアプリケーションと会話する「ハブ&スポーク」モデル
複数のソースのアイデンティティと属性を受容するようクラウドサービスそして/
またはアプリケーションが構成される「自由形式」モデル
複数のコンポーネントが分散し、潜在的に他のクラウドサービスを使用する「ハ
イブリッド」モデル
18
出典:Cloud Security Alliance「Security Guidance for Critical Areas of Focus in Cloud Computing V3.0」
(2011年1月)
「ハブ&スポーク」モデル 「自由形式」モデル
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (8)
アイデンティティ、権限付与、アクセス管理(7)
アイデンティティと属性の信頼レベル
権限付与プロセスの中では、要求された属性だけでなく、それら属性のソース、
それらを提供する組織、そして他から正当なものと主張され得る強度(信頼レベ
ル)を理解することが必須である
定義済みの信頼レベルをもつ外部の組織から属性を受け入れるためには、そ
の組織の採用プロセス、そしてその属性を正当なものと主張する組織のアイデ
ンティティ(識別子)が必要になる
属性がクラウドシステム自体の内部で独自に生成される場合、すべての属性が
正確で、適切なライフサイクル管理をしていることを確実にするため、ガバナン
スプロセスがなければならない
クラウドシステム上のアカウントプロビジョニング
アイデンティティと属性を提供し利用するシステムすべてに渡る、アカウント、ア
カウントの生成、管理、最終的に廃棄(削除、そして/または保管を含む)のライ
フサイクル管理全部を理解することが必要である
19
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (9)
アイデンティティ、権限付与、アクセス管理(8)
アイデンティティに必要なアプリケーション設計
アイデンティティと属性の必要性を最少にしなければならない
ユニークなアカウントを生成する場合、システムがエンティティに基づく外部の
ユニークな識別子を利用するかどうか、あるいはシステムが自身で独自の識別
子(例.利用者参照番号)を生成する必要があるかどうかを決定する
クラウドアプリケーションは、SAML(Security Assertion Markup Language)や
Oauth、WS-Federationのような標準の SSO の連携フォーマットを受け入れる
必要がある
アイデンティティと属性を利用するアプリケーションを設計する場合、アイデン
ティティがあらゆるエンティティを含み、そしてアプリケーションのセキュリティが、
可能な限りあらゆるレイヤ(ネットワークレイヤ、システムレイヤ、アプリケーショ
ンレイヤ、プロセスレイヤ、そしてデータレイヤ)を含む全体的なアプローチの一
部であるべきである
20
1-2.クラウドコンピューティングのためのセキュリティ
ガイダンス V3.0(2011年11月)とID管理 (10)
アイデンティティ、権限付与、アクセス管理(9)
アイデンティティとデータ保護
<どの法律や法域が適用されるかを考慮する>
データ主体の国のすべて
組織が事業をしている国
組織が法人を持つ国々
組織が証券取引所に上場したり株式を発行している国々
クラウドサービスが物理的に所在する国または国々
重要な法律、規制、そしてまた表面的な規制(例.PCI-DSS)
21
1-3.クラウドコンピューティングのためのセキュリティ
ガイダンス V4.0(2017年7月)とID管理(1)
クラウドコンピューティングの概念とアーキテクチャ
ガバナンスとエンタープライズリスクマネジメント
法律問題、契約と電子的証拠開示
コンプライアンスと監査マネジメント
情報ガバナンス
管理プレーンと事業継続
インフラストラクチャ・セキュリティ
仮想化とコンテナ
インシデント・レスポンス
アプリケーション・セキュリティ
データセキュリティと暗号化
アイデンティティ、権限付与、アクセス管理
Security as a Service
関連技術
22
CSAジャパンで
日本語翻訳版策
定作業中
1-3.クラウドコンピューティングのためのセキュリティ
ガイダンス V4.0(2017年7月)とID管理(2)
<主な変更点>
DevOps
SDN(Software Defined Networks)
マイクロサービスとコンテナ
新たな規制ガイダンスと監査と法令順守の継承の役割.
CSAツール(例. CCM, CAIQ, STAR)を利用したクラウドリスクの意思決定通知
クラウド管理プレーンのセキュア化
ハイブリッドクラウド向けの一層実践的なガイダンス
コンテナとサーバレス向けセキュリティガイダンスの算定と仮想マシンセキュリティ
管理のアップデート
不変の、サーバレスで、新しいクラウドアーキテクチャの利用
越境データ移転、GDPR、NIS指令およびその他の国固有の例(APAC、米州、
EMEA地域)を含む、データ保護ガイダンスのアップデート
23
1-3.クラウドコンピューティングのためのセキュリティ
ガイダンス V4.0(2017年7月)とID管理 (3)
アイデンティティ、権限付与、アクセス管理(1)
*「アプリケーション・セキュリティ」と重複していた部分を整理・統合
クラウドコンピューティングのアイデンティティ/アクセス管理標準規格
クラウドコンピューティングにおけるユーザーとアイデンティティの管理
認証と資格証明
権限付与(承認)とアクセス管理
特権ユーザー管理
あらゆる特権ユーザーのために、強力な認証の要件を強く考慮すべき
特権ユーザーの責任と可視性を押し上げるために、アカウントとセッションの
記録を導入すべき
特権ユーザーは、資格制御、デジタル認証、物理的、論理的に分離したアク
セスポイントおよび/またはジャンプホストのための高レベルの保証を利用
しながら、別個の厳格に制御されたシステムを介して、サインインすると便利
24
1-3.クラウドコンピューティングのためのセキュリティ
ガイダンス V4.0(2017年7月)とID管理 (4)
アイデンティティ、権限付与、アクセス管理(2)
<推奨事項>(1)
組織は、クラウドサービスでアイデンティティと認証を管理するための
包括的で正式化された計画とプロセスを構築すべきである。
外部クラウドプロバイダーと接続する時、フェデレーションを利用して、
可能なら、既存のアイデンティティ管理を拡張する。内部のアイデン
ティティと結びついていないクラウドプロバイダーにおけるアイデンティ
ティのサイロ化を最小化するよう心がける。
適当なところでアイデンティティ・ブローカーの利用を考慮する。
クラウドユーザーは、アイデンティティ・プロバイダーを維持し、アイデン
ティティや属性を定義する責任を負う。
これらは、信頼すべきソースに基づく。
25
1-3.クラウドコンピューティングのためのセキュリティ
ガイダンス V4.0(2017年7月)とID管理 (5)
アイデンティティ、権限付与、アクセス管理(3)
<推奨事項>(2)
分散した組織は、オンプレミス型の手段が利用できない、または要求
事項を満たさない時、クラウドにホストされたディレクトリサーバーの利
用を考慮すべきである。
クラウドユーザーは、フェデレーション型の認証を利用する時、すべて
の外部クラウドアカウントに多要素認証(MFA)を選択し、多要素認証
の状態を属性として送信すべきである。
特権アイデンティティは、常に多要素認証を利用すべきである。
メタ構造および/または管理プレーンへのアクセスを強化するために、
各クラウドプロバイダーとプロジェクト向けの権限付与のマトリックスを
開発すべきである。
クラウドプロバイダーまたはプラットフォームにサポートされる時は、権
限付与マトリックスを技術的ポリシーに翻訳する。
26
1-3.クラウドコンピューティングのためのセキュリティ
ガイダンス V4.0(2017年7月)とID管理 (6)
アイデンティティ、権限付与、アクセス管理(4)
<推奨事項>(3)
クラウドコンピューティングのために、ロールベースアクセス制御
(RBAC)よりも属性ベースアクセス制御(ABAC)を選択する。
クラウドプロバイダは、オープンな標準規格を利用して、内部のアイデ
ンティティとフェデレーションの双方を提供すべきである。
魔法のプロトコルは存在しない:最初に、自身のユースケースと制約を
採用し、その次に、正しいプロトコルを見つける。
27
1-4.SecaaS(Security as a Service)導入ガイダンス
カテゴリー1:アイデンティティ/アクセス管理(2012年9月)(1)
Identity and Access Management as a Serviceの構成要素
(https://cloudsecurityalliance.org/download/secaas-category-1-identity-and-access-
management-implementation-guidance/)
28
出典:Cloud Security Alliance 「SecaaS Implementation Guidance: Category 1 // Identity and Access Management」
(2012年9月)
1-4.SecaaS(Security as a Service)導入ガイダンス
カテゴリー1:アイデンティティ/アクセス管理(2012年9月)(2)
Identity and Access Management as a Serviceの要求事項
認証
強力な認証、リスクベース認証
アイデンティティ・フェデレーション・サービス
連携したアイデンティティ管理、連携したシングルサインオン(SSO)
アイデンティティ管理サービス
プロビジョニング/ディプロビジョニング、特権ユーザー管理
権限付与(承認)とアクセス管理
権限付与(承認)管理、アクセスポリシー管理、監査とレポーティング
29
1-4.SecaaS(Security as a Service)導入ガイダンス
カテゴリー1:アイデンティティ/アクセス管理(2012年9月)(3)
Identity and Access Management as a Service導入の考慮点
制御
可視性と透明性
ポータビリティ
相互運用性
費用と投資の考慮
マルチレイヤ管理
パフォーマンス/可用性の考慮
サービスレベルアグリーメント(SLA)
ハイブリッドクラウド/非クラウドサービスの統合
不要なアクセス
拡張性
30
1-4.SecaaS(Security as a Service)導入ガイダンス
カテゴリー1:アイデンティティ/アクセス管理(2012年9月)(4)
統合型Identity and Access Management as a Serviceの導入
31
出典:Cloud Security Alliance 「SecaaS Implementation Guidance: Category 1 // Identity and Access Management」
(2012年9月)
<AIMの概念機能アーキテクチャ> <統合型AIMaaSの導入>
1. クラウドセキュリティアライアンスにおける
ID管理の取組(まとめ)
32
・オンプレミス型システムを前提としたID管理の
クラウド環境への拡張から、クラウドファースト/
ハイブリッド型サービス利用を前提としたID管理
連携へとシフトしている。
・クラウド環境のためのID管理から、クラウドを
利用したID管理へと、クラウドサービス事業者の
ビジネスモデルが進化している。
2. 重要インフラを支える
クラウドファースト戦略と多層防御
33
2-1.クラウドを守る「多層防御」のエコシステム
2-2.重要インフラを支える
クラウドファーストのICT戦略:英国事例
2-3. クラウドファースト時代を支える
多層防御型サイバーセキュリティ:英国事例
2-1.クラウドを守る「多層防御」のエコシステム
重要インフラのユーザーとクラウド事業者の責任分界点
⇒「多層防御」(Defense-in-Depth)のエコシステム
34
出典:DoD Defense Information Systems Agency「Department of Defense Cloud Computing Security
Requirements Guide Version 1, Release 2」(2016年3月18日)
2-2.重要インフラを支える
クラウドファーストのICT戦略:英国事例(1)
英国内閣府「政府ICT戦略」(2011年3月)
(https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/85968/uk-
government-government-ict-strategy_0.pdf)
無駄とプロジェクトの失敗を削減し、経済成長を刺激する
共通ICTインフラストラクチャを構築する
ICTを利用して変化を実現し、提供する
ガバナンスを強化する
英国内閣府「政府クラウド(G-Cloud)戦略」(2011年10月)
(https://www.gov.uk/government/publications/government-cloud-strategy)
コモディティサービスの特定と委託に向けた共通の戦略とアプローチ
コモディティICTサービスの形成・採用・管理に向けた、一貫性のある包
括的なアプローチと標準規格
単純で包含的なガバナンスのアプローチ
センター・オブ・エクセレンスに権限委譲された管理と責任
35
2-2.重要インフラを支える
クラウドファーストのICT戦略:英国事例(2)
英国内閣府「政府クラウド(G-Cloud)戦略」(続き)
(https://www.gov.uk/government/publications/government-cloud-strategy)
G-Cloudプログラムの共通フェデレーションモデル
*超早期段階におけるセキュリティ/プライバシー対策の作り込み
36
出典:U.K. Cabinet Office 「Government cloud strategy」(2011年10月27日)
2-2.重要インフラを支える
クラウドファーストのICT戦略:英国事例(3)
英国内閣府「政府セキュリティ分類」(2014年4月施行)
(https://www.gov.uk/government/publications/government-security-classifications)
政府機関が保有する情報資産の取扱いルール:3区分のセキュリティ
分類
「OFFICIAL」
「SECRET」
「TOP SECRET」
37
出典:U.K. Cabinet Office「Government Security Classifications April 2014」(2013年10月18日)
2-2.重要インフラを支える
クラウドファーストのICT戦略:英国事例(4)
英国デジタルサービス(GDS)「マーケットプレイスのための
G-Cloudフレームワーク」(初版:2013年9月12日、最新版:
2017年5月22日)
(https://www.gov.uk/guidance/the-g-cloud-framework-on-the-digital-marketplace)
政府機関が利用可能なデジタルマーケットプレイス上のサービス
「G-Cloud」フレームワークを介したクラウドサービス
「Digital Outcomes and Specialists 」フレームワークを介したデジタルアウ
トカム、デジタルスペシャリスト、ユーザー調査サービス
「Crown Hosting Data Centres」フレームワークを介した物理的なデータセ
ンター空間
「G-Cloud」フレームワーク(最新版はG-Cloud 9)
クラウドホスティング
クラウドソフトウェア
クラウドサポート
38
2-3. クラウドファースト時代を支える
多層防御型サイバーセキュリティ:英国事例(1)
政府通信本部(GCHQ)・国家サイバーセキュリティセンター
(NCSC)「クラウドセキュリティ原則導入ガイドライン」
(2016年9月21日)
(https://www.ncsc.gov.uk/guidance/implementing-cloud-security-principles)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則
クラウドサービス事業者が、「G-Cloud」認定サプライヤーとなるた
めには、クラウドセキュリティ14原則について自己評価を行い、対
象となるサービスがその原則に準拠していることを証明するドキュ
メントを準備した上で、証拠を提出する必要がある
⇒英国政府機関向け調達窓口のデジタルマーケットプレイスで、
各事業者のクラウドセキュリティ管理策などが公開される
39
<参考 1.>
英国「G-Cloud」フレームワークのセキュリティに関する
要求事項14原則(1)
40
原則 表題 内容
原則1 転送中のデータ
の保護
ネットワーク転送中のユーザーデータは、改ざんや傍受に対
し、適切に保護されるべきである。
原則2 資産の保護とレ
ジリエンス
ユーザーデータと保存または処理する資産は、物理的な改
ざん、損失、損害または占拠に対して保護されるべきである。
原則3 ユーザー間の分
離
悪意のあるまたは感染したサービス・ユーザーは、他のサー
ビスまたはデータに影響が及ばないようにすべきである。
原則4 ガ バ ナ ン ス ・ フ
レームワーク
サービスプロバイダーは、そのサービスと情報の管理を調整
して方向づける、セキュリティガバナンス・フレームワークを
有するべきである。このフレームワーク外に導入された、い
かなる技術的コントロールも、根底から覆されるであろう。
原則5 運 用 セ キ ュ リ
ティ
攻撃を妨害・検知・予防するために、サービスを、セキュアに
運用・管理する必要がある。優れた運用セキュリティは、複
雑、官僚的、時間の浪費、高額のプロセスを必要とすべきで
はない。
<参考 1.>
英国「G-Cloud」フレームワークのセキュリティに関する
要求事項14原則(2)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則(2)
41
原則 表題 内容
原則6 従業員のセ
キュリティ
信頼するのに高い信頼性が必要なデータやシステムに、
サービスプロバイダーの従業員が、アクセスするところ。適切
なトレーニングによりサポートされた審査により、サービスプ
ロバイダーの従業員による偶発的もしくは悪意のある漏えい
の可能性を少なくする。
原則7. セ キ ュ ア な
開発
サービスは、セキュリティに対する脅威を特定して低減する
ために、設計・開発されるべきである。そうでない場合、セ
キュリティ課題に対する脆弱性があって、データを漏えいした
り、サービスの損失を引き起こしたり、その他悪意のある行
動を可能にしたりすることがある。
原則8 サ プ ラ イ
チェーン・セ
キュリティ
サービスプロバイダーは、サービスが実行を要求するすべて
のセキュリティ原則を、サプライチェーンが満足のいくように
サポートすることを保証すべきである。
<参考 1.>
英国「G-Cloud」フレームワークのセキュリティに関する
要求事項14原則(3)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則(3)
42
原則 表題 内容
原則9 セキュアなユー
ザー管理
サービスプロバイダーは、ユーザーがサービス利用をセ
キュアに管理するためのツールを提供すべきである。管
理インタフェースと手順は、権限のないアクセスやユー
ザーのリソース、アプリケーション、データの変更を予防す
る、セキュリティの壁の重要な部分である。
原則10 アイデンティティ
と認証
サービス・インタフェースへのアクセスはすべて、認証され
て権限が付与された個人に制限すべきである。
原則11 外 部 イ ン タ
フェースの保護
サービスの外部または信頼できないインタフェースをすべ
て特定して、適切に防御すべきである。
原則12 セキュアなサー
ビス運営
クラウドサービスの運営に使用するシステムは、高い特権
が付与されたサービスにアクセスする。これらの漏えいは、
セキュリティコントロールを回避して大容量のデータを盗
むまたは操作する手段となるなど、重大なインパクトを及
ぼすことがある。
<参考 1.>
英国「G-Cloud」フレームワークのセキュリティに関する
要求事項14原則(4)
「G-Cloud」フレームワークのセキュリティに関する要求事項14原則(4)
43
原則 表題 内容
原則13 ユ ー ザ ー の 監
査情報
サービスへのアクセスをモニタリングする必要がある監査
記録とその中に保有するデータを提供すべきである。ユー
ザーが利用できる監査情報のタイプは、相当の時間的尺
度内で、不適切または悪意のある活動を検知して対応す
る機能に直接インパクトをもたらすことがある。
原則14 サ ー ビ ス の セ
キュアな利用
クラウドサービスとその内部に保持されるデータのセキュ
リティは、貧弱なサービスを利用した場合、覆されることが
ある。その結果として、ユーザーのデータが適切に保護さ
れるためのサービスを利用する時、一定の責任を負うこと
になる。
出典:GCHQ - NCSC「Guidance - Implementing the Cloud Security Principles」(2016年9月21日)を基に
ヘルスケアクラウド研究会作成 (2017年6月)
<参考 2.>
英国「G-Cloud」原則10:アイデンティティと認証(1)
44
アプローチ 説明 ガイダンス
1.サービスプロバイダーのアサーション
2.ユーザー名と
二要素認証
ユーザーは、ユーザー名
とハードウェア、ソフト
ウェアトークン、またはブ
ランド以外のチャレンジ
(例.SMS)を利用して、
認証する
認証のスキームまたは導入に脆弱性があり、
権限のないアクセスを可能にする場合がある。
標準化または保証された認証スキームは、
設計および導入が堅牢だという独立的な信
頼を与える。
3.ユーザー名と
TLSクライアント
認証
サービスは、サービスま
たは消費者組織により発
行されたTLS 1.2クライア
ント認証を利用して、認
証をサポートする
セキュリティは、セキュアな認証の管理を、消
費者エンドユーザーのデバイスに依存してお
り、プロセスが、損失したまたは危険にさらさ
れた証明書を無効にする必要がある。
認証のスキームまたは導入に脆弱性があり、
権限のないアクセスを可能にする場合がある。
<参考 2.>
英国「G-Cloud」原則10:アイデンティティと認証(2)
原則10:アイデンティティと認証(2)
45
アプローチ 説明 ガイダンス
4.認証のフェ
デレーション
サービスは、企業の
ディレクトリ、OAuth、
SAMLプロバイダー
など、他の認証ス
キームとの連携をサ
ポートする
連携したアイデンティティソリューションは、ソースのア
イデンティティソリューションのリスクを取得する。ソー
スのアイデンティティソリューションが危険にさらされた
ことによって、連携したアイデンティティが保護する、あ
らゆるリソースへのアクセスを与える。
5. 特 定 の リ ン
ク 、 企 業 ま た
はコミュニティ
ネットワーク上
の制限された
アクセス
サービスへのアクセス
は、PSN、物理的また
は暗号学的保護下に
ある企業ネットワーク、
物理的または暗号化さ
れたトンネルのような
保護ネットワークに限
定される
インタフェースが、プライベートまたはコミュニティネットワーク
を介してのみアクセス可能なら、盗まれた証明書を利用する
機会は減少する。
ネットワークのユーザーまたはアクセスする攻撃者は依然と
してサービスに到達できるので、何らかの認証が要求される。
ネットワークが大きければ大きいほど、潜在的攻撃を受ける
人口は大きくなり、認証要件はより強くなる。非常に規模の大
きいネットワークは、通常、パブリックと同様に扱われるべき
である。
ネットワークのすべての合法的ユーザーにアクセスが認めら
れているとしても、監査目的のためにユーザーを特定するこ
とが適切な可能性がある。
<参考 2.>
英国「G-Cloud」原則10:アイデンティティと認証(3)
原則10:アイデンティティと認証(1)
46
アプローチ 説明 ガイダンス
6.ユーザー名とパ
スワード
認証は、基本的なユー
ザー名とパスワードに
よるものであり、消費者
に強力なパスワードの
選択を強制する機能は
ない
強力なパスワードまたはパスフレーズの選択を強制す
る機能がないと、ユーザーが、力づくの攻撃に対して脆
弱なパスワードを選択する可能性がある。ユーザー名
およびパスワードは、エンドユーザーデバイス上のフィッ
シングやマルウェアを介して危険にさらされやすい。認
証における第二の要素の欠如は、後々、サービスにア
クセスする攻撃者が利用可能であることを意味する。暗
号化されていないチャネル上を通る証明書は、公衆wi-
fiホットスポットなど、セキュアでないネットワーク上で傍
受される特定のリスクがある。
7. ユーザー名と強
力なパスワード/
パスフレーズの強
制
認証は、ユーザーによ
る強力なパスワード選
択の強制をサポートす
るサービスを装備した
ユーザー名とパスワー
ド/パスフレーズによる。
ユーザー名およびパスワードは、エンドユーザーデバイ
ス上のフィッシングやマルウェアを介して危険にさらされ
やすい。認証における第二の要素の欠如は、後々、
サービスにアクセスする攻撃者が利用可能であることを
意味する。暗号化されていないチャネル上を通る証明
書は、公衆wi-fiホットスポットなど、セキュアでないネット
ワーク上で傍受される特定のリスクがある。
2-3. クラウドファースト時代を支える
多層防御型サイバーセキュリティ:英国事例(2)
通信電子セキュリティグループ(CESG)「Microsoft Office
365セキュリティガイドライン:シングルサインオンとリモート
アクセス」(2015年11月4日)
(https://www.gov.uk/government/publications/microsoft-office-365-security-
guidance/microsoft-office-365-security-guidance-single-sign-on-and-remote-access)
シングルサインオンとは何か?
MicrosoftとSSO
同期の推奨事項
SSOの互換性
SSO導入の要求事項
Webアクセス
既知のデバイスへのアクセス制限
共有されたデバイス
レファレンス
47
2-3. クラウドファースト時代を支える
多層防御型サイバーセキュリティ:英国事例(3)
通信電子セキュリティグループ(CESG)「Microsoft Office
365セキュリティガイドライン:電子メール」(2015年11月4日)
(https://www.gov.uk/government/publications/microsoft-office-365-security-
guidance/microsoft-office-365-security-guidance-email)
電子メールの保護(例.保存/転送時の暗号化)
トランスポート層セキュリティ(TLS)
電子メールフロー
Outlookルーティング
Outlookゲートウェイと第三者メールサービス
MX (Mail Exchanger) レコード
ハイブリッド導入
信頼性と証明書
Microsoftとハイブリッド導入
シングルサインオンとハイブリッド導入
48
2. 重要インフラを支えるクラウドファースト戦略
(まとめ)
49
・政府機関のクラウドファースト戦略と「多層防御」
エコシステムは、重要インフラに関わる民間企業
の要求事項に影響を及ぼす
・クラウド起点の標準化・共通基盤化により、オン
プレミス型の陰に隠れていたユーザー側のリスク
が表面化する(例.ID管理のサイロ)
・ID管理ツールは、「多層防御」エコシステムの基
盤的役割を果たす
3. 重要インフラ業種における
クラウドファースト戦略と多層防御
50
3-1. 英国医療界:プレシジョン・メディシンの事例
3-1. 英国医療界:プレシジョン・メディシンの事例(1)
英国保健省NHSデジタル(旧保健・社会医療情報センター(HSCIC))
「ケア向上のための情報技術:保健・社会医療情報センター
戦略2015~2020年」(2015年7月21日)
(https://digital.nhs.uk/article/249/Our-strategy)
保健・社会医療データの収集、転送、保存、分析、普及のための戦略
(NHS傘下の保健機関、NICE、病院、診療所などが対象)
全ての市民のデータが保護されていることを保証する
みんなに便益のある共有アーキテクチャや標準規格を構築する
国および地域のニーズを満たすサービスを実行する
技術、データ、情報から最善のものを得るように保健医療組織を支援
する
保健医療情報をより上手に活用する
51
3-1. 英国医療界:プレシジョン・メディシンの事例(2)
全ての市民のデータが保護されていることを保証する(再掲)
全ての市民が、保健・社会医療専門家との正式な対面診察以外
に、個人データを共有するための選択を表明できるようにする
データフローに関する異なる選択を処理することができ、市民が自
分の選択を変えることができるようにする
単独または複数の保健医療提供者と、アプリケーションまたは医
療機器からのデータを共有するか否か、市民が意思決定できるよ
うにする
いつ、なぜ、自分のデータが直接の医療以外の目的のために利
用されたか。市民がわかるようにする
「NHSデジタルサイバーセキュリティプログラム(CSP)」
「CareCERT (Care Computing Emergency Response Team)」
(https://www.igt.hscic.gov.uk/CyberWhatIs.aspx)
・・・米国のNational Health ISACに該当・・・
52
3-1. 英国医療界:プレシジョン・メディシンの事例(3)
NHSデジタルは、保健医療分野のサイバーセキュリティ・
インシデント対策の司令塔を担う
2017年5月:
英国・国民保健サービス(NHS)関連の医療施設で、ランサムウェア「
WannaCry」に起因する被害が多発
NHSデジタルは、政府通信本部(GCHQ)傘下の国家
サイバーセキュリティセンター(NCSC)、保健省、NHS
イングランドと連携して、各組織の支援に当たる
<NHSデジタルの対策>
サイバー攻撃に対する保護策としてのパッチに
関する説明文書、テクニカルガイドライン、FAQ集
予防策としてインターネットから遮断したネット
ワークの再接続に関するテクニカルガイドライン
NHSmail
CareCERT bulletin
53
出典:NHS Digital
(2017年5月18日更新)
3-1. 英国医療界:プレシジョン・メディシンの事例(4)
英国保健省・全英情報委員会(NIB)
「個別化された保健医療2020:行動のためのフレームワーク」
(2014年11月13日)
(https://www.gov.uk/government/news/introducing-personalised-health-and-care-2020-a-
framework-for-action)
市民自身の選択に基づく個人データの共有モデルを採用
2017年までに個人10万人分のゲノムシーケンス解析を実施
(ゲノミクス・イングランド)
2018年までに、医師が、総合診療、緊急・救急医療およびその他の医
療状況の主要な推移において紙の記録を使用することなく、業務を遂
行するようにする
2020年までに、すべての医療記録がデジタル化、リアルタイム化され、
相互運用可能になることを目標とする
54
3-1. 英国医療界:プレシジョン・メディシンの事例(5)
英国保健省「ゲノミクス・イングランド」(1)
ゲノミクス・イングランドは、参加者の自発的同意と公的支援とともに、
10万ゲノムのシーケンス解析を通して、患者、NHS(国民保健サービ
ス)、英国経済の永続的な蓄積を構築する
目的
患者に便益をもたらす
コンセントに基づく倫理的で透明性のあるプログラムを構築する
新たな科学的発見と医療的洞察を可能にする
英国ゲノム産業の構築を一気にスタートさせる
2012年、「10万ゲノム解析プロジェクト」を開始
<注力領域>
希少性疾患
がん
55
3-1. 英国医療界:プレシジョン・メディシンの事例(6)
英国保健省「ゲノミクス・イングランド」(2)
プロジェクトの課題
ゲノム解析の課題:提供する情報の品質保証
データの課題:ゲノムの差異の意味と重要性の解釈
セキュリティの課題:大容量のゲノムデータのセキュアな保存
患者に対する便益の提供
懸念事項
倫理問題:独立した倫理諮問委員会によるチェック
商用化による便益を誰が受けるか:インフォームドコンセント取得
時の説明で納得が得られるか
プライバシーと機密保持の問題:データ諮問委員会による監視、
患者固有識別子の匿名化
56
3-1. 英国医療界:プレシジョン・メディシンの事例(7)
英国保健省「ゲノミクス・イングランド」(3)
プロジェクト10万ゲノム解析プロジェクト・プロトコル
(https://www.genomicsengland.co.uk/100000-genomes-project-protocol/)
主要データソース(構造化データ、半構造化データ、非構造化データ)
(https://www.genomicsengland.co.uk/the-100000-genomes-project/data/data-types-
and-storage/)
NHSデジタル
病院活動統計(HES)
患者報告アウトカム測定データ(PROMs)
メンタルヘルスおよび障がい学習セット(MHLDS)
診断画像データセット(DID)
死亡率データ
パブリックヘルス・イングランド
国立がん登録サービスの収集データ
57
3-1. 英国医療界:プレシジョン・メディシンの事例(8)
英国保健省「ゲノミクス・イングランド」(4)
情報セキュリティの責任分担 ⇒ 多層防御エコシステムの組織的対策
上級情報リスクオーナー(SIRO: Senor Information Risk Owner)
情報ガバナンス・リード(IG Lead)
情報資産オーナー(IAO: Information Asset Owner)
ラインマネージャー(*非常勤スタッフ、外部委託先の管理責任を担う)
全スタッフ など
ポリシー集
情報ガバナンス管理フレームワークとポリシー
機密保持とデータ保護ポリシー
情報セキュリティポリシー
情報品質および記録管理ポリシー
データアクセスおよび許容される利用ポリシー など
58
3-1. 英国医療界:プレシジョン・メディシンの事例(9)
英国保健省「ゲノミクス・イングランド」(5)
データ保存・分析システム
政府機関向けパブリック・クラウドサービス上に、仮想デスクトップ
環境をベースとするゲノミクス・イングランド・プラットフォームを構
築・運用
ゲノムデータを
クラウドストレ
ージに保存
ID/アクセス管理
は、ハイブリッド環境
におけるデータ連携
の要
59
出典:Genomics England「Data types and storage
in the 100,000 Genomes Project」
(https://www.genomicsengland.co.uk/the-100000-
genomes-project/data/data-types-and-storage/)
3-1. 英国医療界:プレシジョン・メディシンの事例(8)
英国保健省「ゲノミクス・イングランド」(6)
(例)「UKCloud」のクラウドセキュリティ管理策
(https://cloudsecurityalliance.org/star-registrant/ukcloud-ltd/)
*CSAのCCM/CAIQ/CSA STAR認証関連公開情報を共通の評価指標
として活用すると、クラウド事業者間の相対的な比較が可能
60
出典:Cloud Security Alliance
「STAR Registrant UKCloud Ltd」
(2016年10月28日)
3. 重要インフラ業種における
クラウドファースト戦略と多層防御(まとめ)
61
・重要インフラを所管する政府機関がクラウドフ
ァースト戦略の推進役を担い、サイバーセキュリ
ティに関わる仕組みづくりと運用支援策を行って
いる
・多層防御エコシステムにおける責任分担
・ポリシー集 など
・ID/アクセス管理は、ハイブリッドクラウド環境
におけるデータ連携の要
4. まとめ/Q&A
62
https://www.linkedin.com/in/esasahara
https://www.facebook.com/esasahara
https://twitter.com/esasahara

More Related Content

What's hot

医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携Eiji Sasahara, Ph.D., MBA 笹原英司
 
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査Eiji Sasahara, Ph.D., MBA 笹原英司
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所Eiji Sasahara, Ph.D., MBA 笹原英司
 
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介Eiji Sasahara, Ph.D., MBA 笹原英司
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115Kazuhisa Sakamoto
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策Eiji Sasahara, Ph.D., MBA 笹原英司
 

What's hot (20)

医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
 
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
 
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
 
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
 
医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
 
医療分野のドローンの利用事例
医療分野のドローンの利用事例医療分野のドローンの利用事例
医療分野のドローンの利用事例
 
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
 
医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 
医療AIのデータセキュリティ
医療AIのデータセキュリティ医療AIのデータセキュリティ
医療AIのデータセキュリティ
 
医療におけるビックデータの利活⽤
医療におけるビックデータの利活⽤医療におけるビックデータの利活⽤
医療におけるビックデータの利活⽤
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
Panel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathonPanel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathon
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策
 
医療分野のブロックチェーン利用とセキュリティ
医療分野のブロックチェーン利用とセキュリティ医療分野のブロックチェーン利用とセキュリティ
医療分野のブロックチェーン利用とセキュリティ
 
医療分野のドローンの利用事例
医療分野のドローンの利用事例医療分野のドローンの利用事例
医療分野のドローンの利用事例
 
情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ
 

Similar to クラウドファースト時代の多層防御を支えるID管理

プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較Eiji Sasahara, Ph.D., MBA 笹原英司
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
Multi-Cloud Integration with Data Virtualization (Japanese)
Multi-Cloud Integration with Data Virtualization (Japanese)Multi-Cloud Integration with Data Virtualization (Japanese)
Multi-Cloud Integration with Data Virtualization (Japanese)Denodo
 
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Eiji Sasahara, Ph.D., MBA 笹原英司
 
Digital transformation と クラウド と IDaaS
Digital transformation と クラウド と IDaaSDigital transformation と クラウド と IDaaS
Digital transformation と クラウド と IDaaSEgawa Junichi
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
006_suga_sample.pptx
006_suga_sample.pptx006_suga_sample.pptx
006_suga_sample.pptxssusere23145
 
Ki sales solutions 2
Ki sales solutions 2Ki sales solutions 2
Ki sales solutions 2koichi ikeda
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014Egawa Junichi
 

Similar to クラウドファースト時代の多層防御を支えるID管理 (20)

ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
Multi-Cloud Integration with Data Virtualization (Japanese)
Multi-Cloud Integration with Data Virtualization (Japanese)Multi-Cloud Integration with Data Virtualization (Japanese)
Multi-Cloud Integration with Data Virtualization (Japanese)
 
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
 
Digital transformation と クラウド と IDaaS
Digital transformation と クラウド と IDaaSDigital transformation と クラウド と IDaaS
Digital transformation と クラウド と IDaaS
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
006_suga_sample.pptx
006_suga_sample.pptx006_suga_sample.pptx
006_suga_sample.pptx
 
サンプル
サンプルサンプル
サンプル
 
サンプル
サンプルサンプル
サンプル
 
Ki sales solutions 2
Ki sales solutions 2Ki sales solutions 2
Ki sales solutions 2
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司

米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOMEiji Sasahara, Ph.D., MBA 笹原英司
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~Eiji Sasahara, Ph.D., MBA 笹原英司
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向Eiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティアーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
APIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティAPIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司 (19)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
 
海外のAPIエコノミーとデジタルヘルス動向
海外のAPIエコノミーとデジタルヘルス動向海外のAPIエコノミーとデジタルヘルス動向
海外のAPIエコノミーとデジタルヘルス動向
 
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティアーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
 
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
 
APIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティAPIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティ
 

Recently uploaded

Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 

Recently uploaded (8)

Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 

クラウドファースト時代の多層防御を支えるID管理