製品、トピックスやコンテンツ・タイプでフィルターをかける

(0 製品)

(2 トピック)

(0 インダストリー)

(4 種類)

1 - 65 件のうちの 65 件
概要の表示 | 概要の非表示
結果の表示
タイトル none 種類 none 日付 down
IBM Cloud Node.js アプリケーション入門, 第 1 回: Node.js を使用して受付用訪問者記録アプリケーションを作成する
この記事では、組織が受付で訪問者の出入りを記録するために使用できる Node.js アプリケーションを、IBM Cloud を利用して作成する方法を説明します。手順に沿って、Node.js、Express HTTP サーバー・ライブラリー、Cloudant データベースを使用する方法、そして可用性に優れた IBM Cloud 内で一連のタスクを行う方法を学んでください。この記事は、IBM Cloud プラットフォーム上で Node.js プログラミングを行うための基礎入門です。
記事 2018/10/11
セキュアな IoT ソリューションの設計と構築, 第 1 回: IoT のデバイスとゲートウェイをセキュリティーで保護する
この全 3 回からなるシリーズでは、セキュアな IoT ソリューションを開発できるよう、IoT の脆弱性、そしてセキュアな IoT アプリを設計する際の課題について説明します。その上で、テストによってその効果が認められた、デバイスとゲートウェイをセキュリティーで保護する手法として、証明書ベースの認証を含むデバイスの認証、デバイスの許可、アプリケーション ID の検証などを紹介します。
記事 2018/10/11
セキュアな IoT ソリューションの設計と構築, 第 3 回: IoT アプリケーションをセキュリティーで保護する
セキュアな IoT ソリューションの開発手法について説明する、この全 3 回からなるシリーズの第 3 回では、IoT アプリケーションのセキュリティーに注目します。Cloudant データベースに IoT データを安全に保管する方法、保管されたデータをセキュアな API を介して公開する方法、そしてセキュアな API をモバイル・アプリや Web アプリから呼び出す方法を学んでください。
記事 2018/10/11
セキュアな IoT ソリューションの設計と構築, 第 2 回: ネットワーク上の IoT データをセキュリティーで保護する
セキュアな IoT ソリューションの開発手法について説明する、この全 3 回からなるシリーズの第 2 回では、第 1 回で説明した IoT デバイスをセキュリティーで保護するための手法に基づき、今度はネットワーク上のデータ・セキュリティーに目を向けます。具体的には、データ暗号化および IBM Watson IoT Platform の API における API セキュリティーについて説明します。
記事 2018/10/11
IBM Cloud Node.js アプリケーション入門, 第 2 回: Node.js を使用して受付用訪問者記録アプリケーションを作成する
このシリーズの第 1 回では、IBM Cloud 上で Node.js アプリケーションを作成する方法を説明しました。けれども作成したアプリケーションは、応答性に優れているというわけでも視覚的に魅力的というわけでもありません。今回の記事で、Bootstrap のテーマを使用して見栄えの良いアプリケーションに変身させる方法、そして AngularJS ライブラリーを使用して応答性を向上させる方法を説明します。
記事 2018/10/11
GDPR 準拠のアプリケーションを開発する, 第 3 回: アプリケーションのプライバシー・リスクを最小限に抑える
シリーズの第 3 回では、アプリケーションのプライバシー・リスクを軽減する実用的なアプリケーション開発手法について説明します。プライバシー・リスクを軽減するソリューションには、データベース暗号化や仮名化を利用すること、厳重なアプリケーション・セキュリティーを確保することなどが含まれます。
記事 2018/8/09
GDPR 準拠のアプリケーションを開発する, 第 1 回: 開発者向け GDPR ガイド
この記事は、欧州一般データ保護規制 (GDPR) 準拠のアプリケーションを開発する方法を説明する全 3 回からなるシリーズの第 1 回です。第 1 回では GDPR の要点を解説し、このプライバシーに関する規制が、EU 市民によって使用されるアプリケーションの開発とサポートにどのような影響を与え、どのように適用されるのかを説明します。
記事 2018/8/09
GDPR 準拠のアプリケーションを開発する, 第 2 回: アプリケーションのプライバシー仕様
この記事では、ソフトウェア開発ライフサイクル内にプライバシー・リスクの評価と軽減対策を統合する際のガイダンスについて説明します。この記事は、欧州一般データ保護規制 (GDPR) 準拠のアプリケーションの開発を焦点とした全 3 回からなるシリーズの第 2 回です。
記事 2018/8/09
Hydra のブートストラップ方法を学ぶ
OAuth 2.0 と OpenID の基本概念は、ユーザーがアプリケーション (「アプリケーション X」) を使用して何らかの操作を実行する際に、アプリケーションにアクセスするための要件として、企業またはビジネス (「サービス Z」) のアカウントにアクセスして、ユーザーに代わってそのアカウントで許可を要求するというものです。有効かつセキュアな方法で許可を付与できるようにするには (つまり、ユーザーからの信頼を損なうことなく、ユーザーの資格情報を直接要求すること)、Hydra のようなツールをサービス Z に統合できます。これにより、アプリケーション X がユーザーに代わり、許可されたリクエストを実行できるようになります。
記事 2018/7/05
IoT マルウェア攻撃の徹底調査
自宅の中や企業ネットワーク上 (またはその両方) で IoT デバイスを使っている場合、それらのデバイスは攻撃にさらされています。場合によっては、すでに攻撃を受けてセキュリティーが侵害されているのに、まるでそのことに気付いていないのかもしれません。この記事では、IoT デバイスはどのような仕組みで動作するのか、IoT マルウェア攻撃とはどういったものなのか、そして IoT デバイスを攻撃から守るにはどうしたらよいのかという 3 つの点について考えます。
記事 2018/5/24
ハイブリッド・クラウドに使用する認証方式を把握する
IBM Cloud 内での選択肢には、ユーザー認証に関する多様な要件が伴います。この記事では、IBM Cloud ユーザーを管理および認証する方法として考えられる、さまざまな可能性について説明します。記事の説明で焦点とするのは、アプリケーションを開発および保守するために IBM Cloud プラットフォームにログインする必要がある開発者、管理者、オペレーターです。IBM Cloud をベースに実行されるアプリケーションでは、その目的に応じた任意の認証方式を使用できます。
記事 2018/5/17
IBM Cloud の Node.js アプリケーション用に多要素認証を構成する
パスワードは完全なセキュリティー・ソリューションではありません。パスワードは盗まれることもあれば、共有されることもあります。このチュートリアルでは、2 つ目の認証要素として e-メールによって提供されるランダムな文字列を使用する方法を説明します。さらに、2 つ目の認証要素を要求するのが妥当かどうかを判断するためにアプリケーションが使用する、リスク分析のいくつかの方法についても取り上げます。
記事 2018/5/10
IoT の新たなテクノロジーと既存のテクノロジーを使用してコネクテッド・シティーを構築する
交通渋滞などの都市問題の解決、そして市民の安全および生活の質の向上を図る手段を IoT に求める都市が世界中で増えてきています。この記事では、コネクテッド・シティーの詳細を探り、このように都市規模で IoT ソリューションを開発するイニシアチブに付随する課題のいくつかを取り上げて詳しく解説します。
記事 2018/4/12
環境のセキュリティーをスマート・ロックで確保する, 第 1 回: インターネット接続のない環境向けのスマート・ロックを作成する
NodeMCU ボードを使用してスマート・ロックを作成する方法を学んでください。このチュートリアルでは、ブラウザーからスマート・ロックを制御するための Web サーバーを作成する方法、そしてインターネットに接続されていないデバイスに対して使い捨てのパスワードを使用して認証を行う方法を説明します。
記事 2018/4/05
IoT サイバー攻撃の脅威に立ち向かう
現在、モノのインターネットがビジネス・オペレーションの形を変えつつあります。こうしたビジネス・オペレーションの変化によって、(万一ハッカーにセキュリティーの壁を打ち破られた場合には、それに対処する時間と費用が必要になることから) IoT デバイスのセキュリティーがよりいっそう重要なものになってきています。この記事では、堅牢な IoT ソリューションをセキュアに開発するためのベスト・プラクティスを概説します。
記事 2018/3/01
PHP と Passport サービスを利用して IBM Cloud アプリケーション内で容易にユーザーを管理、認証する, 第 2 回: ロール・ベースのアクセス制御機能とパスワード回復機能を PHP アプリケーションに追加する
この全 2 回からなるチュートリアル・シリーズでは、カスタム・コードを一切作成せずに、IBM Cloud アプリケーションに迅速にユーザー管理機能とアクセス制御機能を追加する方法を紹介します。第 2 回では、ユーザーの追加、変更、削除をサポートする、アプリケーション用にカスタマイズしたユーザー管理ダッシュボードを開発する方法、ユーザー・ロールに応じてアプリケーション・リソースへのアクセスを保護する方法、そしてパスワードを回復するためのワークフローを実装する方法を説明します。このシリーズでは、Slim PHP マイクロフレームワークと併せて、IBM Cloud の Passport アイデンティティーおよびアクセス管理サービスを利用します。
記事 2017/12/14
PHP と Passport サービスを利用して IBM Cloud アプリケーション内で容易にユーザーを管理、認証する, 第 1 回: ゼロから始めることなく、ユーザー認証および管理機能をアプリケーションに追加する
この全 2 回からなるチュートリアル・シリーズでは、カスタム・コードを一切作成せずに、IBM Cloud アプリケーションに迅速にユーザー認証を追加する方法を紹介します。ユーザーの追加、アクティブ化、非アクティブ化をサポートするユーザー・ダッシュボードをアプリケーションに追加するにはどのようにするのかを説明するとともに、アプリケーション・リソースへのアクセスを保護するために、パスワード・ベースの認証によるログイン・ワークフローを実装する方法を説明します。このシリーズでは、Slim PHP マイクロフレームワークと併せて、IBM Cloud の Passport アイデンティティーおよびアクセス管理サービスを利用します。
記事 2017/12/14
Facebook Login for Apps をアプリケーションに統合する
アプリケーションにソーシャル認証を統合するときは OAuth 2.0 クライアントの実装が必要になります。その上で、ソーシャル・アイデンティティー・プロバイダーと許可コード・フローを実行してからアイデンティティー・プロファイル・リソースを取得することになります。この記事では、ISAM と、よく使われているソーシャル・メディア・アウトレットとして Facebook、LinkedIn、Instagram の 3 つを利用します。
記事 2017/11/16
IoT デバイスに対する脅威を識別して防ぐ
モノのインターネット (IoT) がセキュアではない場所に置かれていて、セキュアではないネットワークを介して通信していることはよくあります。この記事では、IoT デバイスに対する主な脅威について説明し、それらの脅威に対処する方法を提案します。
記事 2017/10/12
セキュリティーに配慮した機械学習フロントエンドを作成する
この記事では、アプリケーションの適切な入力形式を自動的に学習するセキュリティー・フロントエンドを作成する方法を説明します。フロントエンドが適切な入力形式を把握していれば、異常な入力を受け取った場合はそれを識別し、その入力をブロックしたりアラートを起動したりできます。
記事 2017/6/01
Node.js ランタイムに対する自動スケーリングの拡張機能
Auto-Scaling for Bluemix サービスの前のバージョンでは、Node.js アプリケーションに対してサポートされていたメトリックは「メモリー」のみでした。メモリー使用状況を現行のバージョンに取り込むことで、アプリケーションのヘルスを評価し、評価したアプリケーションに追加インスタンスが必要であるかどうかを判断できます。けれども場合によっては、さらに正確にアプリケーションのインスタンス数を制御しなければならないこともあります。
記事 2016/12/08
IBM AppScan での誤検出を識別し、回避する
IBM Security AppScan は、Web アプリケーションのセキュリティーを動的にスキャンして、アプリケーション内に潜むセキュリティーの脆弱性を識別するツールです。自動化されたスキャン・ツールというものは、真の脆弱性だけでなく、手作業で詳しく分析すると実際は脆弱性ではないことがわかる脆弱性を報告する可能性もあります。これらの「脆弱性」は、一般に誤検出と呼ばれています。この記事では、AppScan で報告されることがよくある誤検出について説明し、報告された問題が誤検出であるのかどうかをテスターがどのようにして検証するのかについてのガイダンスを提供します。さらに、AppScan ツールの構成に適切な変更を加えることによって、このような誤検出が報告されないようにするにはどのようにするのかについても説明します。
記事 2016/11/24
Apache Libcloud を使って Bluemix に関するセキュリティーの洞察を得る
IBM Bluemix は、オープンソース PaaS (Platform as a Service) である Cloud Foundry をベースとした、IBM のオープン・クラウド・アーキテクチャーの実装です。開発者は IBM Bluemix を利用することで、クラウドを迅速にビルドしてデプロイし、管理することができるほか、(IBM Virtual Machines (ベータ版) のおかげで) 仮想マシン (VM) を作成することもできます。IBM Virtual Machines は、IBM Bluemix に用意されているランタイム・インフラストラクチャーの 1 つで、このランタイム・インフラストラクチャーを利用すると、ホストされたクラウド環境でアプリケーションを構築、実行、管理、監視することができます。まだ Bluemix にサインアップしていない方は、このリンク先から Bluemix にサインアップすることができます。
記事 2016/5/12
Bluemix および dashDB との間でセキュアなネットワーク・データ転送を実現するために SSL を使用する
Java アプリケーション、.Net アプリケーション、Windows ODBC/CLI アプリケーションでのデータベース接続をセキュアにするために、Bluemix dashDB の SSL サポートを利用してください。
記事 2016/3/03
セキュリティー・アラートを IBM DevOps Services の Track & Plan で管理する
Track & Plan は、主にアプリケーション開発を行っているときに使用されますが、アプリケーションが攻撃にさらされていることを管理者に通知するために使用することもできます。このチュートリアルでは、そのためのコーディング方法について説明します。
記事 2016/2/25
サーバー証明書を Bluemix の Node.js アプリケーションで検証する
アプリケーションは多くの場合、リモート・サーバーと通信を行って情報をやりとりする必要があります。しかしながら、リモート・サーバーを使用すると、なりすましのリスクを伴います。つまり、アタッカーが正規のパートナーの振りをして、情報を盗んだり改ざんしたりする可能性があるのです。この記事では、こうしたなりすましを防ぐために、Bluemix 内で実行されている皆さんの Node.js アプリケーション内から証明書を使用する方法を説明します。
記事 2016/1/28
Play を使った Web アプリケーション開発: 第 1 回: Play Framework と Scala でユーザー認証を管理する
Play Framework アプリケーション用のユーザー管理を実装するために Scala のスキルを活用してください。このチュートリアルでは、認証と承認を扱う基本的な Play アプリケーションを作成する方法を Pablo Pedemonte が説明します。このアプリケーションのコードは、皆さん独自の Play プロジェクトのスターター・コードとして、ユーザー管理機能の開発時間を短縮するために利用することもできます。
記事 2016/1/21
アカウント承認を Node.js Bluemix アプリケーションで管理する
ユーザーが自分の情報を登録すると、管理者がそのアカウントを承認または却下できるアプリケーションの作成方法を学んでください。
記事 2016/1/21
Bluemix Secure Gateway を利用して Docker コンテナーをエンタープライズ・サービスに接続する
The Bluemix Secure Gateway は、バックエンド・エンタープライズ・サービスを Bluemix アプリに対してセキュアに公開するための柔軟な手段を提供します。Bluemix のユーザー・インターフェースを使えば、Secure Gateway を作成するのは比較的簡単です。しかし、このゲートウェイがセキュアであることを確実にしてから利用するには、追加のステップが必要になります。このチュートリアルでは、Secure Gateway を構成する方法、宛先をローカル・エンタープライズ・サービスに設定して追加する方法、Docker コンテナーを利用して企業からの接続を確立する方法、そしてアプリからこのエンタープライズ・サービスにアクセスする方法を紹介します。
チュートリアル 2015/12/17
Node.js クラウド・アプリのシングル・サインオンをスケーリングする
Redis を使用して express-session のための永続化機能を実装し、IBM Single Sign On サービスを利用した Node.js アプリの水平スケーリングを実現します。
記事 2015/12/10
Bluemix の Static Analyzer を利用して Java アプリケーションの SAST スキャンを実行する
Bluemix に用意されている新しい Static Analyzer サービスを利用して、ソフトウェア開発ライフサイクルの早い段階でソース・コードの脆弱性を見つけることで、時間とお金を節約してください。Static Analyzer サービスは、SAST (Static Application Security Testing: 静的アプリケーション・セキュリティー・テスト) の機能を IFA (Intelligent Findings Analysis: インテリジェント検出分析) テクノロジーと組み合わせることで、信頼性の高い実用的な検出結果を提供します。
記事 2015/11/12
POWER8 のメモリー内暗号化
POWER8 に用意されているメモリー内命令を暗号アプリケーションで使用すると、Advanced Encryption Standard (AES) による暗号化/復号化が高速化されて、パフォーマンスが向上します。この記事では、メモリー内命令を使用する方法を説明します。
記事 2015/11/12
社内のシングル・サインオンを Bluemix Web アプリへと拡張する
この記事では、皆さんの会社の既存の SSO を利用して、Bluemix Web アプリケーション用の簡単なシングル・サインオン・ソリューションを実装する方法を説明します。この SAML 対応のソリューションは、1 時間足らずで作成することができ、会社の既存のインフラストラクチャーに変更を加える必要もなければ、新しいソフトウェアを導入する必要もありません。
記事 2015/10/29
Bluemix AppScan の結果を Bluemix Track & Plan サービスに取り込む
AppScan Dynamic Analyzer を使用して Bluemix 上のアプリケーションをスキャンし、そのスキャン結果を欠陥追跡サービス Track & Plan に送信してください。
記事 2015/10/01
Single Sign On サービスを利用して、Bluemix Object Storage サービスに対して粒度の細かいアクセス制御を行う
OpenStack の Swift のようなオブジェクト・ストア・サービスを利用するメリットを理解するとともに、このサービスが Bluemix Single Sign On サービスを利用してオブジェクトにセキュアにアクセスするのをどのように支援できるのかを学んでください。
チュートリアル 2015/9/24
ビジネス・ルールをアクセス許可エンジンとして使用する
Web ベースのアプリケーションのアクセス許可ポリシーは、複雑なだけでなく動的でもあります。アプリケーションのソース・コードにこれらのポリシーを実装する場合、ポリシーが変更されるたびにソース・コードに手を加えなければなりません。この記事では、Node.js アプリケーションにおいてビジネス・ルール・エンジンである Nools を使用して、アクセス許可を決定する方法を紹介します。Nools を使用してアクセス許可を決定することで、セキュリティー・ポリシーをオブジェクトとして保管することや、Angular ベースの単純なユーザー・インターフェースを使用してセキュリティー・ポリシーを編集することができるようになります。
記事 2015/9/03
Bluemix Single Sign On サービスを利用して、ソーシャル・メディアの資格情報をアプリに使用する
このチュートリアルでは、IBM Bluemix における IBM Single Sign On サービスを利用して、Web アプリケーションをセキュアにする方法を学んでください。このサービスを利用することで、任意の Web アプリケーションまたはモバイル・アプリケーションに対してユーザーを認証することができます。また、Facebook、Google+、LinkedIn、さらには SAML ID プロバイダーのような複数の ID プロバイダーを利用することや、Bluemix 内で直接管理されるカスタム・ユーザー・ディレクトリーを使用することができます。すべての ID プロバイダーを同時に利用することができるので、エンド・ユーザはそれらのなかから選択することができます。
記事 2015/8/20
クラウド対応のセキュアなアプリケーションを開発する
クラウドに対応したアプリケーションの価値が高まっていることを開発者や組織が認識しているなか、アプリケーションのアーキテクチャーと設計をクラウド対応にするケースがますます増えてきています。クラウド対応のアプリケーションは、極めてエラスティック (弾力的) でスケーリングが容易であり、開発に要する時間が短く、コストも手頃に抑えられる傾向があります。このように、クラウド対応のアプリケーションには数々の利点があるものの、気づかないうちに、そのアーキテクチャーによって数々のセキュリティー問題が生み出される可能性があります。この記事では、クラウド対応のアプリケーションによって生み出されるセキュリティー問題をいくつか取り上げ、それらの問題に対処するために従うべきさまざまなベスト・プラクティスについて説明します。
記事 2015/8/06
Bluemix Single Sign On サービスを利用してソーシャル・ネットワークのログインを使用できるようにする
このチュートリアルでは、Single Sign On サービスを利用することで、IBM Bluemix アプリケーションにユーザー認証を追加する方法を紹介します。Node.js アプリケーションを作成してデプロイする方法、Single Sign On サービスをアプリケーションにバインドする方法、LinkedIn、Facebook、Google+ などの人気の ID ソースや、カスタムのクラウド・ディレクトリーをアプリケーションに追加する方法を学んでください。
記事 2015/7/09
PHP の新しい側面: 一新された PHP: 最新の PHP でのパスワード・セキュリティー
PHP による Web アプリケーションのパスワードをハッカーから守ってください。PHP が Web とともに進化し続ける中、パスワードを安全に保管しなければならない Web アプリケーションが増えてきています。この全 4 回からなる連載「一新された PHP」の第 2 回では、PHP 5.5 で新たに追加されたパスワード処理機能について学んでください。
記事 2015/6/25
Liberty JAAS ログイン・モジュールを使用して Bluemix のシングル・サインオンに対応する
このチュートリアルでは、Bluemix の SSO サービスを利用して Liberty に対応した認証を行う手法を紹介します。ユーザー・ログインに Bluemix の SSO サービスを利用するサンプル・アプリケーションを作成してください。このサンプル・アプリケーションは、認証に成功すると Liberty サーバーが必要なオブジェクト (Subject、Principal、Session) をすべて作成する Liberty アプリケーションで、Bluemix の SSO 機能を利用することができます。そして、認証メカニズムがアプリケーション・コードから抽象化されるように、SSO サービスを利用した JAAS 認証を使用します。
記事 2015/5/28
Java プログラミングで実装する OAuth 2.0 クライアント: 第 1 回 リソース・オーナー・パスワード・クレデンシャル・グラント
この複数のパートで構成されるシリーズは、あらゆる OAuth 2.0 対応サーバーとインターフェースを取るために使用できる、汎用的かつ再利用可能な OAuth 2.0 クライアントを開発する上で役に立ちます。第 1 回では、リソース・オーナー・パスワード・クレデンシャル・グラントを実装する方法を説明します。
記事 2015/4/02
Java プログラミングで実装する OAuth 2.0 クライアント: 第 3 回 認可コードによるグラント
この複数のパートで構成されるシリーズは、あらゆる OAuth 2.0 対応サーバーとインターフェースを取るために使用できる、汎用的かつ再利用可能な OAuth 2.0 クライアントを開発する上で役に立ちます。第 1 回では、リソース・オーナー・パスワード・クレデンシャル・グラントを実装する方法を説明し、第 2 回では、クライアント・クレデンシャル・グラントを実装する方法を説明しました。第 3 回となる今回の記事では、認可コードによるグラントを実装する方法を説明します。
チュートリアル 2015/4/02
Java プログラミングで実装する OAuth 2.0 クライアント: 第 2 回 クライアント・クレデンシャル・グラント
この複数のパートで構成されるシリーズは、あらゆる OAuth 2.0 対応サーバーとインターフェースを取るために使用できる、汎用的かつ再利用可能な OAuth 2.0 クライアントを開発する上で役に立ちます。第 1 回では、リソース・オーナー・パスワード・クレデンシャル・グラントを実装する方法を説明しました。第 2 回となる今回の記事では、クライアント・クレデンシャル・グラントを実装する方法を説明します。
チュートリアル 2015/4/02
Maximo シリーズ: Part9 - 署名オプション
Tivoli Process Automation Engine (以下 TPAE) は Maximo Asset Management 製品群および IBM Control Desk の基礎となるフレームワークです。本稿では、セキュリティと GUI の制御を兼ね備えた署名オプションについて解説します。
記事 2014/12/18
Maximo シリーズ: Part 8 – Workflow 詳解
Tivoli Process Automation Engine (以下 TPAE) は Maximo Asset Management 製品群および IBM SmarterCloud Control Desk の基礎となるフレームワークです。本稿では、Maximo のビジネス・プロセスを管理する上で重要な機能を果たすワークフロー管理の詳細な機能について解説します。ワークフローで使用できる機能の実例を示すことでより詳細な内容について理解を深めます。
記事 2014/11/06
Software Defined Networking を使用して IaaS を最適化する
この記事では IaaS (Infrastructure as a Service) を、相互運用性、ユーザーとプロバイダーの期待値マネジメント、開発者と管理者の要件、効果的なリスク軽減といった点で強化および最適化する手法としての SDN (Software Defined Networking) ソフトウェア抽象化層を介したネットワーク管理手法 について探ります。
記事 2014/9/18
PaaS を脆弱性テストのベースに使用する
この記事では、さまざまなシナリオでのセキュリティー・テストに関する各種概念を評価、統合、定義します。また、セキュリティー・テスト・モデルのベースとしての、ユーザーの PaaS テスト環境のサンプル構造についても詳しく探ります。
記事 2014/7/31
SQL インジェクション攻撃に対抗する
セキュリティー上の弱点を突いた攻撃に対する脆弱性のなかで、簡単に対処できるとは言え、OWASP Top 10 の第 1 位に挙げられたのは、SQL (Structured Query Language) などのインジェクション攻撃に対する脆弱性です。この類の攻撃は 1995年から存在していましたが、今でも Web アセットに対して最もよく使われる攻撃手段の 1 つとして存在しています。この記事を読んで、SQL インジェクション攻撃について、さらには本番 Web サイトでこの攻撃がどのように実行されるかについて、理解してください。その上で、IBM Security AppScan Standard を使用して、Web サイトにこの類の脆弱性があるかどうかをテストする方法を学んでください。
記事 2014/7/10
クロスサイト・リクエスト・フォージェリーを防ぐ: ブラウザーのタブに潜む危険を認識する
この記事では、クロスサイト・リクエスト・フォージェリー攻撃の詳細なシナリオをステップバイステップで確認しながら、クロスサイト・リクエスト・フォージェリー攻撃を防ぐ 2 つの戦略を探ります。また、スキャン・ツールを使用してクロスサイト・リクエスト・フォージェリーの脆弱性を探す際の問題についても見て行きます。
記事 2014/6/26
アプリケーションのパフォーマンスとセキュリティーのために SQL バインド変数を使用する
SQL 文の中でバインド変数、置換変数、リテラルを使用するパフォーマンス上のメリットを比較してください。その上で、バインド変数を使用して SQL インジェクション攻撃に対して Web アプリケーションを保護する方法を学んでください。
記事 2014/6/19
Hadoop データのセキュリティーと Sentry
ビッグ・データを利用して可能なことについての洞察では、プライバシーの懸念がビッグ・データを悪く言う人々にとって最大の焦点となってきました。しかしこの議論には、Apache Hadoop ではデータの保護を行えるということが抜け落ちています。Sentry は、粒度の細かい権限付与フレームワークを使用することで Hadoop 内のデータを保護することを目的としたソリューションです。この記事では Sentry について詳しく探るとともに、法規制が適用される業界で Sentry を使用してビッグ・データ・アプリケーションに対する制御を行う方法を紹介します。
記事 2014/6/12
Zend Framework 2 を使って Web アプリケーションのセキュリティーを強化する
Web アプリケーションは、SQL インジェクション、XSS、CSRF、スパム、総当たりパスワードによるハッキングを含め、各方面からの攻撃を受けやすいものですが、Zend Framework 2 に用意されているセキュリティー関連のコンポーネントを使用すれば、PHP Web アプリケーションを一般的な攻撃の大多数から簡単に守ることができます。この記事では、これらのコンポーネントを使用して、フォーム入力の検証、ボットによるフォーム送信の除外、コメント・スパムの拒否、そして通常とは異なるイベントのロギングなどを行うことで、アプリケーションをよりセキュアにする方法を説明します。
記事 2014/5/08
Apache Tomcat でのバナー・グラビングを廃絶する
バナー・グラビングを足がかりとして、本格的なサイバー攻撃が開始されることはよくありますが、これを防ぐのは簡単です。Apache Tomcat インストール済み環境を、そのバージョン情報を基にした不正行為から保護するために、Server.xml および ServerInfo.properties ファイルのデフォルト・パラメーターを無効にする方法を学んでください。
記事 2014/3/13
OpenStack について学ぶ: アイデンティティー関連コンポーネントの Keystone
この記事では、OpenStack Identity (Keystone) プロジェクトを紹介し、OpenStack のアーキテクチャー全体の中でこのプロジェクトがどのような位置を占めており、どのような機能を実現するのかを説明します。また、このプロジェクトのコンポーネントをインストール、構成、使用する上での要件についても説明します。
記事 2014/2/06
Maximo シリーズ: Part7 - Workflow
Maximo Base Service (以下 Maximo) *1 は Maximo Asset Management だけでなく、2008 年 5 月にリリースされた IBM Tivoli ブランド IBM Service Management (以下 ISM) 製品群の基礎となるフレームワークです。この章では、Maximo のビジネスプロセスを管理する上で重要な機能を果たすワークフロー管理について解説します。Maximo 上で動作する様々なツールを用いてワークフローを実際に作成し、アプリケーション上で実行することで Maximo のワークフロー機能について理解を深めます。
記事 2009/4/24
Maximo シリーズ: Part6 - エスカレーション
Maximo のエスカレーション機能とは、定期的に各種レコードを検査し、設定した条件に合致したレコードがあった場合、様々なアクションを自動的に実行させることのできる機能です。例えば、定期的にインシデントレコードを検査し、インシデントがレポートされてから 24 時間以上、何の応答もされてないレコードがあった場合に、担当者にメールで通知するといったことが可能です。エスカレーション機能と似ている機能として、クーロンタスク機能があります。本稿では、エスカレーション機能とクーロンタスク機能の違いについても説明します。
記事 2009/4/17
Maximo シリーズ: Part 5 - Maximo BIRT Reporting
Maximo Base Service (以下 Maximo) *1 は Maximo Asset Management だけでなく、2008 年 5 月にリリースされた IBM Tivoli ブランド IBM Service Management (以下 ISM) 製品群の基礎となるフレームワークです。このフレームワークの機能としてレポート機能は、Maximo の様々な機能の中で良く使用される機能の 1 つです。Maximo Asset Management 等の資産管理製品や ISM 製品群では製品が活躍する場面は大きく異なりますが、どの場合でもレポート機能は業務を進めていく上では重要な要素です。本稿では、この Maximo レポート機能について BIRT を中心に紹介していきます。Maximo に組み込まれた BIRT レポート機能を理解することにより、強力なレポート機能をユーザーに提供することが可能になります。
記事 2009/4/10
Maximo シリーズ: Part 4 - スタート・センター
Maximo Base Service (以下 Maximo) *1 は Maximo Asset Management だけでなく、2008 年 5 月にリリースされた IBM Tivoli ブランド IBM Service Management (以下 ISM) 製品群の基礎となるフレームワークです。Maximo ではこのフレームワークの柔軟な機能を使用して、ユーザー要件に応じた GUI の変更・DB の構成、独自開発したロジックの組み込みなどを行うことも可能です。本稿では、Maximo にログインすると表示されるスタート・センターの機能及び新規作成、変更/編集の手順について紹介します。
記事 2009/4/03
Maximo シリーズ: Part 3 - Maximo Query
Maximo Base Service (以下 Maximo) *1 は Maximo Asset Management だけでなく、2008 年 5 月にリリースされた IBM Tivoli ブランド IBM Service Management (以下 ISM) 製品群の基礎となるフレームワークです。Maximo がフレームワークとして提供する機能の一つに、Maximo 上で作成されたさまざまなビジネス・オブジェクトを、クエリーを用いて自由に検索する機能があります。Maximo Asset Management 等の資産管理製品や ISM 製品群では製品が利用される場面は大きく異なりますが、このクエリー機能はどの場合でも共通して使用されます。クエリーは検索だけでなくその他の様々な機能でも使用され、ユーザーが業務を効率的に進めていく上で必須の機能です。
記事 2009/1/30
Maximo シリーズ: Part 2 - Maximo フレームワーク概説
Maximo Base Service (以下 Maximo) は、2008 年 5 月にリリースされた IBM Service Management (ISM) 製品群、および Maximo Asset Management のベースとなるフレームワークです。これらの製品では、Maximo が持つデータ管理、ユーザーインターフェイス管理の機能を利用してユーザーの要件に応じた既存アプリケーションの変更や、独自アプリケーションによる拡張が可能になっています。本稿では、Maximo 上でのアプリケーション開発を行う前段階として、アプリケーションの開発に必要なフレームワークの機能と Maximo アプリケーション開発の概要を紹介します。
記事 2009/1/09
Maximo シリーズ: Part 1 - Maximo Basic
Maximo Base Service (以下 Maximo) *1 は Maximo Asset Management だけでなく、2008 年 5 月にリリースされた IBM Tivoli ブランド IBM Service Management (以下 ISM) 製品群の基礎となるフレームワークです。Maximo Asset Management と ISM 製品群では製品が活躍する場面は大きく異なっています。しかし、どの場合でも Maximo がフレームワークとして動作し、各アプリケーションの根幹をなしています。Maximo というフレームワークを理解することはどの製品を扱うにしても重要なことであると言えます。Maximo 上ではこのフレームワークの柔軟な機能を使用して、ユーザー要件に応じた GUI の変更・DB の構成、独自開発したロジックの組み込みなども可能です。 本稿では、そういった Maximo の機能を使用していくにあたり、まず Maximo の基本について紹介していきます。Maximo のお作法ともなる部分です。これから Maximo 戦士として戦っていくあなたの道しるべとなるでしょう。
記事 2008/12/05
IBM Tivoli Monitoringによるデータセンター「グリーン」可視化ソリューションの開発
データセンターのエネルギー消費をコントロールするためには、IT機器の稼働状況に加え、電力や温度などのエネルギー消費状況をどうやって可視化するかがポイントとなります。IBM Tivoli Monitoring (ITM) の強力な監視機能に監視エージェント開発環境「Agent Builder」で開発したエージェントをうまく組み合わせることで、短期間で効果的な "グリーン" 可視化ソリューションを構築することが可能になります。本稿ではその監視エージェントを開発するポイントをわかりやすく解説します。
記事 2008/10/10
Tivoli Identity Managerによるアダプター開発の概要
本稿では、OSやミドルウェアなどに含まれているアカウント情報をIBM Tivoli Identity Manager (TIM) で統合管理するために使用する、アダプターを開発する方法について説明します。
記事 2006/3/03
クロスサイト・スクリプティング
クロスサイト・スクリプティングによるセキュリティー脆弱性の露呈は、潜在的に非常に危険です。セキュアWebベース・アプリケーションを設計するときには、この点をぜひ考慮すべきです。この記事では、この脆弱性露呈の本質と仕掛けについて説明し、推奨される改善策を示します。
記事 2002/9/01
1 - 65 件のうちの 65 件
概要の表示 | 概要の非表示