ขนาดวิดีโอ: 1280 X 720853 X 480640 X 360
แสดงแผงควบคุมโปรแกรมเล่น
เล่นอัตโนมัติ
เล่นใหม่
動画ありがとうございます。新しい技術を体系的に学ぶことができてとても有益ですセキュリティは常に最新を勉強しなければならない感覚でちょっと大変・・・
koduck 2 さんいつもコメントありがとうございます!有益だと思って頂けるのが、とっても嬉しいです(>_
Splunk使った経験ありますが非常に便利ですね!ログの参照や怪しい振る舞いの検知がとても楽になりました!
ひんめるさんコメントありがとうございます。Splunkは便利なんですね。私はSplunk使った事ありませんが、Splunk関係の案件がとても多くなった時期があるので評判は良いという印象があります。貴重な体験談のコメントありがとうございました(^^)
またまた有益なコンテンツを・・・ありがとうございます・・!ありがとうございます・・!
早川秀一さんお久しぶりのコメント、ありがとうございます(^^)有益だと思って頂ける事が本当にうれしいです!こちらこそわざわざコメント書いて下さりありがとうございますm(_ _)m2月20日の続編では、各機能の役割を掘り下げてお話する予定です。参考にしていただけると幸いです!
『セキュリティについて語れるようになりたい』の再生リスト学習の二巡目を終えたので、次はこの再生リストを勉強しようと思っております。動画いつも感謝しております
-ayumu RoundCat さんお久しぶりです!いつもコメントありがとうございます(^^)2周!?猛者ですねwwそれだけ見て頂けるのはとてもお役に立てているようで嬉しいです!!ゼロトラストの考え方もayumu さんにとって面白いと思います。ぜひ参考にして見て下さい。
ありがとうございました。次回が楽しみです!
コメントありがとうございます。ゼロトラスト編はこちらのプレイリストを作ってますお時間あるときにご覧いただけると嬉しいです。☆ゼロトラストネットワーク入門th-cam.com/play/PLfrpqyRFsglK1CNb5YW_9YEz2D-_Bl_Br.html
IT系ではないですがわかりやすく参考になりました!ありがとうございます!!
細詳さんコメントありがとうございます!IT系ではないのに、動画見て下さりありがとうございます(^^)IT系に興味があるのでしょうか?ゼロトラスト編は週一更新です。今回の内容を更にふかぼって話していますのでもし興味があればご覧ください!
ネスペ対策に参考にしたいと思います!
コメントありがとうございます!近日中にゼロトラストの大切そうなところだけ取り上げて動画にする予定です。もしよろしければそちらも参考にしてみてください(^^)
Zscalerもいいですが、Netskopeが一番(プレやってるからってのもあるw)SplunkのSEもやってますが、やっぱCASB、ZTNA,SWGが一番楽しい。
Takuya Kawanabeさんコメントありがとうございます。こういう現場の感想はめちゃくちゃ貴重です。Netskopeも色んな事できるサービスがそろってるんですね。cn.teldevice.co.jp/lp/netskope/勉強になります。ありがとうございます😄
いつもお世話になっているので投げ銭したい気分です
コメントありがとうございます私の動画は、私の勉強メモみたいなものなのでAtom4343さんを始め、皆様に見て頂けるだけで、充分にありがたい事です。お気持ちありがとうございます☺
すみません。質問ですが 8:54 の図で、IAPがインターネット上にあるのに、社内に対してどのように利用可否を判断させているのかがよくわかりませんでした。
私の理解ですが、社内のアプリケーションサーバがあらかじめIAPの信頼性を確認した上で、社内の アプリケーションサーバはIAP(裏のIAM)が認証認可でOKと言ったユーザを受け入れる、と言うことだと思います
会社があらかじめMicrosoftAzure(IAP/IAM)に契約しているとすると、Microsoftアカウントでログインしているユーザ は社内のwordドキュメントが読める(境界防御しているわけではない)、と言うことだと思います
三橋浩さんコメントありがとうございます。津川天祐 さんコメントありがとうございます。動画作成時にはうまく説明しきれておらず失礼しました。すごいざっくり書くと…私はこんなイメージを持ってます。PCはIAMで認証及び認可を受けてIAPに接続IAPは業務アプリの門番として待ち受けているコネクタはIAPと業務アプリの間を取り持つ構成図としては分割して考えて頂くのがよいかと思います。【PC】------【IAM】・IAM…Azure Active Directoryを想定しておりオンプレミスのActiveDirectoryとアカウント連携しています。ここで認証(場合によって認可まで)しています。・PC…在宅PCを想定してます。【PC】------【IAP】------【コネクタ】------【業務アプリケーション】・コネクタ…Windows Serverを想定しています。WindowsServerにコネクターをインストールし、公開したいサーバを選択します。コネクタは定期的にIAPにポーリングを行っています。・IAP…Azure AD Application Proxyを想定しています。
認証の話しかしていないけど、ゼロトラストは「認証・認可」の概念だから説明が不足してる。単純なネットワークへの接続認証だけではなくて、誰がどんな情報にアクセスすることができるのかという認可を都度判断することが重要です。
madox02 さんコメントありがとうございます。すごい!お詳しいんですね。仰る通り、私もこのシリーズを勉強していく中でアプリケーションへのアクセスの認可も大切な事に気が付きました(^^)勉強させて頂きました。ありがとうございます!!
インターネット接続でもIAMで認証することで、VPNや閉域より強固なセキュリティで接続できるってことでしょうか?
サルコップさんコメントありがとうございます>インターネット接続でもIAMで認証することで、VPNや閉域より強固なセキュリティで接続できるってことでしょうか?→IAMだけで考えると、あくまで認証の機能なのでVPNや閉域より強固なセキュリティとはいえないと思います。その他の機能、IAPやEDRなどを使う事で強固なセキュリィを構築できるようになると思います。参考になれば幸いです😊
@@masaru-study ご回答ありがとうございます。IAMは回線ではなくて認証の部分てことですね。理解できました。
なんか裏で、ドンドンなってるおとで、違和感ある音がありました。。。
Mako Haseさん ご意見ありがとうございます。この音はエンターを押す音なのです。配信技術が低くすみません💦改善に努めて参ります(:_;)
IaaSの読み方【×】アイアス【〇】イアース
Ryo Kさんコメントありがとうございます。 実は私も迷ってるんですよね…私は比較的発音しやすいアイアースを呼ぶ事が多いです。イアースと呼ぶ方もいらっしゃいますよね。結果としてどちらでもOKという風潮みたいですent.iij.ad.jp/articles/9/【〇】アイアス【〇】イアース改めて勉強させてもらいました!ありがとうございます。
@@masaru-study ご丁寧にありがとうございます。私は、以前、データセンターでサーバの構築・運用の業務をやっておりましたがその際は、ベンダーも含めて、「イアース」と言っていたので、誤りなのでは?とコメントさせて頂いたのですが、私の方が誤っていた可能性がありますね。。こちらこそ、勉強になりました。ありがとうございます。
AWSの例がないのはなぜだ笑
私の参考にした本だと残念ながらAWSの例が載ってなかったんですよね…💦ご期待に沿えなかったようで、すみません(>_
動画ありがとうございます。
新しい技術を体系的に学ぶことができてとても有益です
セキュリティは常に最新を勉強しなければならない感覚でちょっと大変・・・
koduck 2 さん
いつもコメントありがとうございます!
有益だと思って頂けるのが、とっても嬉しいです(>_
Splunk使った経験ありますが非常に便利ですね!
ログの参照や怪しい振る舞いの検知がとても楽になりました!
ひんめる
さん
コメントありがとうございます。
Splunkは便利なんですね。
私はSplunk使った事ありませんが、
Splunk関係の案件がとても多くなった時期があるので
評判は良いという印象があります。
貴重な体験談のコメントありがとうございました(^^)
またまた有益なコンテンツを・・・
ありがとうございます・・!ありがとうございます・・!
早川秀一さん
お久しぶりのコメント、ありがとうございます(^^)
有益だと思って頂ける事が本当にうれしいです!
こちらこそわざわざコメント書いて下さり
ありがとうございますm(_ _)m
2月20日の続編では、各機能の役割を掘り下げてお話する予定です。
参考にしていただけると幸いです!
『セキュリティについて語れるようになりたい』の再生リスト学習の二巡目を終えたので、次はこの再生リストを勉強しようと思っております。動画いつも感謝しております
-ayumu RoundCat さん
お久しぶりです!いつもコメントありがとうございます(^^)
2周!?猛者ですねww
それだけ見て頂けるのは
とてもお役に立てているようで嬉しいです!!
ゼロトラストの考え方もayumu さんにとって面白いと思います。
ぜひ参考にして見て下さい。
ありがとうございました。次回が楽しみです!
コメントありがとうございます。
ゼロトラスト編はこちらのプレイリストを作ってます
お時間あるときにご覧いただけると嬉しいです。
☆ゼロトラストネットワーク入門
th-cam.com/play/PLfrpqyRFsglK1CNb5YW_9YEz2D-_Bl_Br.html
IT系ではないですがわかりやすく参考になりました!
ありがとうございます!!
細詳さん
コメントありがとうございます!
IT系ではないのに、動画見て下さりありがとうございます(^^)
IT系に興味があるのでしょうか?
ゼロトラスト編は週一更新です。
今回の内容を更にふかぼって話していますので
もし興味があればご覧ください!
ネスペ対策に参考にしたいと思います!
コメントありがとうございます!
近日中に
ゼロトラストの大切そうなところだけ
取り上げて動画にする予定です。
もしよろしければ
そちらも参考にしてみてください(^^)
Zscalerもいいですが、Netskopeが一番(プレやってるからってのもあるw)
SplunkのSEもやってますが、やっぱCASB、ZTNA,SWGが一番楽しい。
Takuya Kawanabeさん
コメントありがとうございます。
こういう現場の感想はめちゃくちゃ貴重です。
Netskopeも色んな事できる
サービスがそろってるんですね。
cn.teldevice.co.jp/lp/netskope/
勉強になります。
ありがとうございます😄
いつもお世話になっているので投げ銭したい気分です
コメントありがとうございます
私の動画は、私の勉強メモみたいなものなので
Atom4343
さんを始め、皆様に見て頂けるだけで、
充分にありがたい事です。
お気持ちありがとうございます☺
すみません。質問ですが 8:54 の図で、IAPがインターネット上にあるのに、社内に対してどのように利用可否を判断させているのかがよくわかりませんでした。
私の理解ですが、社内のアプリケーションサーバがあらかじめIAPの信頼性を確認した上で、社内の アプリケーションサーバはIAP(裏のIAM)が認証認可でOKと言ったユーザを受け入れる、と言うことだと思います
会社があらかじめMicrosoftAzure(IAP/IAM)に契約しているとすると、Microsoftアカウントでログインしているユーザ は社内のwordドキュメントが読める(境界防御しているわけではない)、と言うことだと思います
三橋浩さんコメントありがとうございます。
津川天祐 さんコメントありがとうございます。
動画作成時にはうまく説明しきれておらず失礼しました。
すごいざっくり書くと…私はこんなイメージを持ってます。
PCはIAMで認証及び認可を受けてIAPに接続
IAPは業務アプリの門番として待ち受けている
コネクタはIAPと業務アプリの間を取り持つ
構成図としては分割して考えて頂くのが
よいかと思います。
【PC】------【IAM】
・IAM…Azure Active Directoryを想定しており
オンプレミスのActiveDirectoryとアカウント連携しています。
ここで認証(場合によって認可まで)しています。
・PC…在宅PCを想定してます。
【PC】------【IAP】------【コネクタ】------【業務アプリケーション】
・コネクタ…Windows Serverを想定しています。
WindowsServerにコネクターをインストールし、
公開したいサーバを選択します。
コネクタは定期的にIAPにポーリングを行っています。
・IAP…Azure AD Application Proxyを想定しています。
認証の話しかしていないけど、ゼロトラストは「認証・認可」の概念だから説明が不足してる。
単純なネットワークへの接続認証だけではなくて、誰がどんな情報にアクセスすることができるのかという認可を都度判断することが重要です。
madox02 さん
コメントありがとうございます。
すごい!お詳しいんですね。
仰る通り、私もこのシリーズを勉強していく中で
アプリケーションへのアクセスの認可も大切な事に気が付きました(^^)
勉強させて頂きました。ありがとうございます!!
インターネット接続でもIAMで認証することで、VPNや閉域より強固なセキュリティで接続できるってことでしょうか?
サルコップさん
コメントありがとうございます
>インターネット接続でもIAMで認証することで、VPNや閉域より強固なセキュリティで接続できるってことでしょうか?
→IAMだけで考えると、あくまで認証の機能なので
VPNや閉域より強固なセキュリティとはいえないと思います。
その他の機能、
IAPやEDRなどを使う事で
強固なセキュリィを構築できるようになると思います。
参考になれば幸いです😊
@@masaru-study ご回答ありがとうございます。IAMは回線ではなくて認証の部分てことですね。理解できました。
なんか裏で、ドンドンなってるおとで、違和感ある音がありました。。。
Mako Haseさん
ご意見ありがとうございます。
この音はエンターを押す音なのです。
配信技術が低くすみません💦
改善に努めて参ります(:_;)
IaaSの読み方
【×】アイアス
【〇】イアース
Ryo Kさん
コメントありがとうございます。
実は私も迷ってるんですよね…
私は比較的発音しやすいアイアースを呼ぶ事が多いです。
イアースと呼ぶ方もいらっしゃいますよね。
結果としてどちらでもOKという風潮みたいです
ent.iij.ad.jp/articles/9/
【〇】アイアス
【〇】イアース
改めて勉強させてもらいました!
ありがとうございます。
@@masaru-study
ご丁寧にありがとうございます。私は、以前、データセンターで
サーバの構築・運用の業務をやっておりましたがその際は、
ベンダーも含めて、「イアース」と言っていたので、誤りなのでは?
とコメントさせて頂いたのですが、私の方が誤っていた可能性がありますね。。
こちらこそ、勉強になりました。ありがとうございます。
AWSの例がないのはなぜだ笑
私の参考にした本だと残念ながらAWSの例が載ってなかったんですよね…💦
ご期待に沿えなかったようで、すみません(>_