パナマ文書について考えてみた。

パナマ文書が世の中を騒がせている。情報漏えいがなぜ起こったのか、内部犯行と外部犯行説があるがはっきりしていることが一つだけある。

必要最低限の運用すらしていなかったということだ。

犯行の詳細についてどのようにされたか詳細は分からないが、内部犯行であれ外部犯行であれ誰が持ち出したか今でもわからないとすればアプリ、文書管理が全くできていなかったのでないかと思う。理由は2.6テラバイトという大容量のデータが持ち出されており、監視やログの確認さえしていれば漏えい原因がわかるのでないか部外者としては思う。

“パナマ文書について考えてみた。” の続きを読む

情報セキュリティで考える基本的な対策

近年、情報漏えいなどのインシデントについて報じられることが多くなりました。

そこで多くのセキュリティ・ソリューションが出てきており、ユーザーとしては何から手を付けてるべきなのかよくわからないのではないかと思います。

そこで、どのようなことを対策として考えればいいか考察してみます。 “情報セキュリティで考える基本的な対策” の続きを読む

リモートデスクトップ NoMachine製品 について

リモートデスクトップはWindowsでは一般的に使用されています。一方Linux/ UnixではテキストベースのSSHが一般的です。
NoMachine製品はWindows だけでなくLinuxでもGUIによるリモートデスクトップを提供します。

Windows だけでなくLinuxとMacに対応

Windows以外にLinux とMacにも対応しています。

簡単に導入ができ少ない帯域でも利用可能

NoMachine製品は導入が容易で、Linuxでも対象の設定変更なく日本語が利用できるようになっています。

少ない帯域で利用が可能

圧縮技術により非常に少ない帯域で利用できるので、インターネットなど帯域が安定していないところでも利用ができます。

コラボレーション

複数人が同時に同じ画面を共有することができます。
アプリケーションの動作や設定内容の確認などが可能になります。
リモートアシスタントとして利用できます。

録画可能

セッションの様子をすべて録画することが可能です。
あとで作業内容をみて確認したいときに利用できます。

デバイスの利用

クライアントに接続しているデバイスを共有できます。
たとえばクライアントに接続している、ディスク、USBデバイス、プリンターなどをリモートデスクトップから利用できるようになります。

マルチメディア対応

動画像を利用したアプリケーションが利用できます。
また、USBのゲームパッドを利用してゲームもできます。
(この場合には帯域は多く必要になります)

とりあえず、これらの製品の動作確認をしたい場合、個人的に使用するのであれば無料で試すことが可能のです。無料版ではサーバーとクライアントがインストールされ比較的容易に試すことが可能です。
(リンク)
また、Version 3はオープンソースとしてリリースされていたので、それから派生したプロダクトもいくつかあります。

有償製品としてはエンタープライズ向け製品があり、そちらのほうでは製品サポートはもちろんデータセンターやクラウド向けのサービスがあります。そちらのほうについてはまた別途説明します。

パスワードポリシーを守ったパスワード管理とはなんだろう?

パスワードは常に盗まれる可能性があることは「あなたの重要なパスワードはなぜ盗まれるか?そしてどうすればいいのかを考える。」で説明した。

インターネットが普及する前からスーパーコンピュータを利用する場合のアクセスでもログインするためにはパスワードが必要だった。たびたびパスワードが盗まれて悪用されていたことから、いかにパスワードが盗まれないか?について語られてきている。

ここではパスワードが盗まれないようにするためのルールとして昔から言われているパスワードポリシーについて説明したい。 “パスワードポリシーを守ったパスワード管理とはなんだろう?” の続きを読む

シングルサインオンの仕組みについて(代理入力方式編)

シングルサインオンの仕組みについては今まで何回かに分けて説明をしてきたが今回はユーザーの代わりにIDとパスワードを入力する方式について説明をしたい。

現在、ユーザーの代わりにログイン情報はWebに対応しているリバースプロキシー型web SSOとWeb以外にも対応しているエンタープライズシングルサインオン(ESSO)がある。どちらも一長一短があるため、それについて説明を行う。 “シングルサインオンの仕組みについて(代理入力方式編)” の続きを読む

シングルサインオン導入のメリット

今までシングルサインオンについての周辺情報を整理して書いてきたが、そもそもなぜシングルサインオンを導入するのか整理してみたい。

いままでのいくつかの記事で指摘したとおり、エンドユーザーにとっては覚えて運用することが難しいパスワードをユーザーの代わりに覚えてくれるか、または覚えるパスワードを少なくするのがシングルサインオン導入のメリットであると説明をしてきたが、(リンク)それだけであればコンシューマーで利用されているパスワード管理ソフトを導入すればいいが、運用上いくつかの課題があるため規模が大きい組織ほどそのような製品は導入されないと考えられる。

ここでは企業でシングルサインオンを導入するメリットについて説明してみたい。 “シングルサインオン導入のメリット” の続きを読む

企業向けにパスワード管理ソフトが必要ならエンタープライズシングルサインオン!

コンシューマーでも最近パスワード管理ソフトを利用したり、ブラウザーについているパスワード管理ツールを使っている人が多いのではないだろうか?

そのようなツールを利用しない場合、ある一つだけのパスワードを使いまわすのが普通に行われていると思うが、それだとセキュリティーリスクが高くなることは以前書いた「あなたの重要なパスワードはなぜ盗まれるか?そしてどうすればいいのかを考える。」を参照していただきたい。

プライベートで使用している端末ではパスワード管理ソフトなどを入れることが可能であるが、企業ユースでパスワード管理ソフトウェアの代わりになるのがエンタープライズシングルサインオン(ESSO)である。

弊社では「AccessMatrix™ Universal Sign-On (USO) 」がエンタープライズシングルサインオン製品にあたる。 “企業向けにパスワード管理ソフトが必要ならエンタープライズシングルサインオン!” の続きを読む

情報漏洩は身内から 特権IDをちゃんと管理するべき

情報漏洩は身内から発生する確率が高いと言われている。ファイアーウォールなどを回避して外部からアクセスしても本当に重要なデーターがどこにあるかを知ることは難しいからだ。ファイアーウォールの内側に侵入したところでどこのサーバーのどこのディレクトリーに重要な情報があるかを知る必要があるし、盗んだデーターの価値は外部の人間にはわからない可能性が高い。

内部であれば重要なデーターがどこにあるか、またそのデーターの重要性が理解できる。

ではなぜ内部から情報が流出するのだろうか? “情報漏洩は身内から 特権IDをちゃんと管理するべき” の続きを読む

企業ユースであればシングルサインオンは二要素認証(多要素認証)と併用するべき

シングルサインオンを導入するとパスワードをいちいちユーザーはすべてのアプリケーションのパスワードを覚える必要がなくなる。パスワードを一回入力しシングルサインオンにログインができるとすべてのアプリケーションが使えるようになる。

シングルサインオンにログインするパスワードをたったひとつ盗まれただけですべてのアプリケーションがログインされるようになり、ユーザーの利便性は上がったが、セキュリティに対する脅威は逆により危険になったと解釈することもできるだろう。

keyring

シングルサインオンはたとえるとキーフォルダーのようなもので不正にとられた場合悪用されることになるだろう。

そのような脅威を防ぐために複数回認証をする仕組みがあり、その方式は二要素認証とよばれる。もちろん2回だけでは足らないのでそれ以上の認証を行わせることもできそれは多要素認証と呼ばれる。

シングルサインオンとニ要素認証の組み合わせは絶対必要と言うわけではないが、導入は考えたほうがよい。 “企業ユースであればシングルサインオンは二要素認証(多要素認証)と併用するべき” の続きを読む

シングルサインオンの仕組みについて (websso編)

弊社が扱っているUSOではWebポータルやWebSSOシステムを使うために使用される認証をマスターにして利用することが可能である。

AccessMatrix™ Universal Sign-On (USO) WebSSO/ ポータルとの統合ログイン

ただUSO自体はwebssoの機能が持たないのであるが、上のページではwebssoをキーワードにして訪問される方も結構いらっしゃるようなのでこちらのほうで非常に簡単ではあるが説明してみたいと思う。 “シングルサインオンの仕組みについて (websso編)” の続きを読む