マルウェア解析環境を作ってみよう(ベースOSとHost OSのインストール)
1月29日 6:30
「OpenSSL」に複数の脆弱性、アップデートが提供
1月28日 23:22
グローバルな設定ファイル「.wslconfig」でWSL2をチューニングしてみよう
2月3日 6:30
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年02月03日
週刊VRウォッチ
最新記事: 2026年02月02日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月06日
GitHub Universe 2025レポート
オープンソースDB運用管理Tips
最新記事: 2026年01月21日
Kong API Summit 2025レポート
最新記事: 2026年01月13日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
今回は、一般に「統合アイデンティティ管理」と呼ぶ製品分野について、どのような機能を備えているかに重点を置いて解説します。統合アイデンティティ管理の製品は、企業が固有のビジネス・ロールとプロセスに基づいてアイデンティティ情報を整理するための機能を提供します。アイデンティティ・ライフサイクルの管理基盤と
金子 以澄
2010年11月12日 20:00
1. 法律・規制・基準に対するセキュリティ・コンプライアンス第1回では、「特権IDとパスワードの効果的な運用」について説明しました。今回は、「暗号化された管理者アクセスの監査」と題し、「(セキュリティの保護のために)暗号化されている通信内容に対しては、どのようにして監査証跡を取得すればよいのか」を解
セキュリティプロダクトチーム
2010年11月11日 20:00
Tech·Ed Japan 2010のビデオ & 資料が一般公開8月に開催されたTech·Ed Japan 2010のビデオと資料が一般公開された。Windows Azure Platformのセッション4個を含んだ、合計9個のセッションが公開されている。視聴しやすいように、WMV、iPod,PSP
大和屋 貴仁
本連載では、セキュリティ診断の現場から、「Webサイト運営者と開発者に送る、今どきのセキュリティ対策」について、3回にわたって解説します。第1回: 知らないから漏えいする! 経費節約時代のセキュリティ対策発注時のちょっとした工夫でできる対策、お金をかけない対策のツボを解説。第2回: やってみなけりゃ
近藤 伸明
2010年11月10日 20:00
データベースのアクセス・コントロールセキュリティ対策の基本は、アクセス・コントロール(アクセス制御)と、ユーザーの権限管理です。データベースには、一般によく知られている公開情報に加えて、個人情報や機密情報も格納されています。情報資産を保護するために、「どの情報に誰がアクセスできるのか」をコントロール
田口 裕也(たぐち ゆうや)
2010年11月9日 20:00
はじめに前回は、ウイルス感染の現状や、ウイルス対策ソフトの総合力を調査するために役立つサイトを紹介したうえで、ウイルス対策ソフトにとってリアルタイムにウイルスを検知する能力が重要であることを解説した。また、フリー・ソフトウエアの「AntiMalware ARC*1」を利用することで未知のUSB感染型
渡部 章(わたなべ あきら)
2010年11月8日 20:00
Azureっていくら?[田口] こんにちは。今日から実際のクラウド環境でアプリケーションを動かすので、最初はWindows Azure Platformの申し込みを行いましょう。 [小木] よろしくお願いします。やっとAzureを体験できるのかぁ。わくわくしますね!そうそう、Azureの申し込みに
田口 一博, 小木 ナツキ
アイデンティティ管理は、業務システムのアクセス権を管理するための重要な管理分野です。今回は、アイデンティティ/アクセス管理のうち、「特権ユーザー・アカウントのID管理、アクセス管理」について解説します。「特権」アカウントが使われた際の効果的なログ取得方法も紹介します。ただし、統合アイデンティティ管理
2010年11月5日 20:00
1. 企業が説明責任を求められる時代企業は現在、情報セキュリティだけでなく、内部統制や会計監査において、証跡による説明責任を求められています。具体的には、J-SOXやPCI DSSなどの基準への準拠や会計監査の場面で、従来の紙ベースの証跡に加えて、情報システムの証跡の提出が要求されています。しかも、
2010年11月4日 20:00
前回の最後で紹介したように、「チーム開発のコミュニケーション・プラットフォーム」として「IBM Rational Team Concert」(以下、RTC)が出荷されています。この製品の特徴・機能を理解してもらうため、RTCを使う際に「どのような準備や操作が必要なのか」、「どのような効果が得られるの
渡邉 雄一, 宮城 豊
2010年11月2日 20:00
Visual Web Developerを使ってみよう [田口] こんにちは。今日もAzureについて学んで行きましょう。まずは、前回準備したVisual Web Developerを起動してみてください。Azureの開発では管理者モードで実行する必要がありますので、気をつけてくださいね。 [小木]
なぜアカウント管理と認証が大切なのか個人情報保護法の施行や、内部統制におけるIT統制の要求、相変わらず多く発生している情報漏えいや改ざん事件などをきっかけに、データベース(DB)に保存されている重要な情報資産を保護するための、DBセキュリティ対策が求められています。DBセキュリティ対策の1つとして、
須田 堅一
はじめに最近TVでよく見かけるウイルス対策ソフトのコマーシャル。検知率の高さをアピールしていた従来とは異なり、現在では、速さや軽さ、そしてセキュリティ製品としての総合力をウリにする傾向が強い。ところが、筆者がセキュリティ・セミナーで講演する際に受ける質問で一番多いのは「どこのベンダーが、一番ウイルス
2010年11月1日 20:00
Windows 7でサポートされたマルチタッチWindows 7では、マルチタッチ テクノロジがサポートされています。タッチ操作を体感する最も分かりやすい方法のひとつは、「ペイント」を使って、線を引いたり、テキストを入力してみることです。芯を出さない状態のボールペンをスタイラス代わりにするとよいでし
PROJECT KySS
2010年10月29日 20:00
HTML5では、API群が整備され、データベース関係のAPIも充実します。これによって、これまでよりも柔軟なWebアプリケーションを作れるようになるでしょう。今回は、それらのAPIの中から、「Web SQL Database」と「Indexed Database API」の2つを取り上げます。Web
藤本 壱
業務フローだけでは、ビジネス・ルールもデータの流れもつかみにくいデータ・モデルを見れば、どのようなビジネス活動を行っているのかが、分かり易くなります。このため、データ・モデルは、さまざまな場面で活用できます。例えば、システム構築を推進する情報システム部門とユーザー部門とのコミュニケーションをスムーズ
松田 安弘
2010年10月28日 20:00
1. はじめに最終回の今回は、Active Recordが対象とするRDB(リレーショナル・データベース)ではなく、最近話題のNoSQL(Not only SQL)をRuby on Rails(Rails)で使用する方法を解説します。NoSQLデータベースにはさまざまなタイプがありますが、今回はドキ
朝倉 慎一
2010年10月27日 20:00
新しいmixiプラットホームがやってきたmixiアプリの開発について、全7回に渡って解説させていただいてきたこの連載も、ついに最終回となりました。今回は番外編として、mixiアプリから少し話題を変え、2010年9月10日に開催された「mixi meetup 2010 - Social Leaders
井上 恭輔
はじめに最終回の今回は、現在開発中のソフトウエアであり、新しいコンセプトに基づいたデータベース・クラスタである「Postgres-XC」について紹介します。1. Postgres-XCとはPostgres-XC(XC: Extensible Cluster)は、「完全なトランザクション処理と、書き込
edit
2010年10月26日 20:00
2010/10/7(木)、8(金)の両日、IBM主催のイベントIBM Rational Innovate2010が開催されました。昨年までは「Rational Software Conference」と呼ばれていたものです。両日とも午前中が基調講演、午後はテーマ別トラックに分かれたセッションという構
土屋 正人