お父さんのアルバム

子供を連れてお出かけ旅

IT傾向 クラウド

情報漏洩対策
MDM    デバイスのセキュリティに関する設定を制御
CASB(キャスビー)
    シャドーITの対策
    クラウドに利用状況の可視化、野良クラウドの制限、データ保護
    実装  インライン型 通信全てを検査
    プロキシと通信させる。端末にエージェントをインストールする必要がある
    F/Wなどと連携させる ゲートウェイのログを取得して可視化するので、

    通信が制御できるのか?
 API
   クラウドサービスの提供するAPIの活用 野良クラウドは可視化できない
                           
   Saasの利用情報を可視化する技術・サービス
   ASaasへのアクセスは許可でもBSaasへはアクセス禁止とかする
   ビジネスチャットとかと連携させて、ファイルのアップロードを禁止したりする

EMM  スマホなどのデバイスを細かく管理する技術
    EMMで管理されたアプリがEMM対応のSaasを利用できる
    EMMで管理されないアプリは、EMM対応のSaasを利用できない
IDaas(アイダース)
    EMMに対応していないSaasへのアクセスを防ぐ
SGW(セキュリティゲートウェイ
     PPAP対策
     添付ファイルを分離して、クラウドストレージにアップロードしてクラウドストレージの共有リンクを通知する
     メールの誤送信に気づいたら、共有を止める
     クラウドストレージのファイルを管理者がチェックすることも

     できる・・・・理論上では

ID管理
  ID管理
   認証  アクセスする利用者が、本人であることを確認する
   認可  特定にシステムなどへアクセスを許可すること
    
IDP  IDを管理する (ActiveDirectoryとか)
IDaaS IDPをクラウド
     主要機能
     ID管理
     ID連携
     認証
     認可

     認証に使われれるのは、「記憶」「所有物」「生体」
     多段階認証 複数回の認証をすること、種類は問わない
     多要素認証 必ず複数の認証を組み合わせるこ
     
生体認証を実現する規格
 FIDO2
  事前に認証器で生体情報を登録(スマホとか)
  登録結果をもとに。利用者のUIDと鍵ペア(秘密鍵と公開鍵)を作成し
  UIDと公開鍵をIDPに登録 
  passkey(パスキー)
  シングルデバイス認証の場合
  FIDOアライアンスが策定するWebアプリケーションのパスワードレス
認証仕様「WebAuthn」
  スマホやパソコンでの生体認証などで本人確認を実施
  「FIDO認証資格情報」とよばれる鍵を端末に生成
  鍵を使って、ネットサービスのサーバ側とやりとりをする
  問題点 端末の紛失・買い替え
   →マルチデバイス対応FIDO認証資格情報」 passkey
    アップル iCLOUDキーチェーン
    google  Google Password Manager
       
 IDの管理が重要 プロビジョニング(供給、支給、配置)の方法
  Idaasのプロビジョニングの自動化
  プロトコル SCIM 
  HTTPで利用者情報をやりとり、RESTAPIを経由して、JSONのフォーマットで送付する
  新規IDは HTTPのPOST、更新にpatch、削除はdeleteなど
          
ActiveDirectoryのアクセス制御
  ADはリソースへのアクセス権をセキュリティーグループ単位で設定する
  ユーザアカウントが、ドメインコントローラにチケットを要求
  ドメインコントローラは、認証して、チケットを払い出す
  このチケットを提示して、リソースにアクセスする
        
        
  異なるサービス間
   OAuth 異なるサービス間で使うプロトコル
   クライアントにアクセストークンを渡すためのオープンなプロトコル

 

SSO(シングルサインオン
  IDAASで認証が出来たという結果をやりとりする
  SAML      利用者の同意を取る手順がない
  OpenIDConnect 利用者の同意を取る手順が組み込まれている
       
  Httpではアクセスチケットとして、cookieを使って状態を保持
  サーバがクライアントにcookieを保存さえる場合、応答のSet-Cookieに情報を格納
  クライアントが同じサーバにアクセスするときは、そのCookieを使う
  Domain属性を使って、Cookieを送信するサーバのドメイン属性を指定する
  省略時は、発行したサーバのホスト名が保存されます。(そのサーバだけCookieが送信される)
  ドメインを設定することで、ドメイン配下のサーバにCookieを送付することが出来る
  ドメイン属性は、後方一致なので、サブドメインも可能
  Secure属性を付与することで、HTTPSで送付する
       
       
分散型ID
  2022年7月 W3C
  「Decentralized Identifirs(DID)として公開
   DIDの構造
   スキーム
   DIDメソッド DIDドキュメントを格納する 
   資格情報を発行して、秘密鍵は所有者が、公開鍵をドキュメントに記述
   DID固有の識別子 例 ビットコイン btcr  Webサイトならweb
          
   DIDのドキュメントの場所は、DNSに似た「リゾルバー」を用いて解決する  
       
   事業者の垣根を越えて利用可能な識別子 →今のところ、ブロックチェーン
    VC(検証可能な資格情報)をどうやって正しいとさせるか
    VCの構造 JSONまたはJSON-LD形式の文字列で作成
    資格情報のメタデータ
    対象IDに関する表明
    プルーフ(デジタル署名など)
         
  イメージ
     卒業生の証明 大学側でIDなどを管理しておかないといけない
     卒業生が、在籍者である資格情報を持ち歩ける
                
クラウド
 クラウド活用に伴う通信トラフィックの増加などがあり、負荷対策が必要
 通信回線の帯域
 回線の遅延や揺らぎ
 サーバ同士の通信を見逃して、ベストエフォートで接続するなどすると問題が
 プロキシやF/Wのセッション数、NAPT
 Micorsoft365、GoogleWork-space
 端末一台あたり 20~30程度のセッション、最大100以上のときもある
            
クラウドへの経路途中の負荷をオフロードする
  ローカルブレイクアウト    拠点側の手間
  クラウドロキシーの設置   ネットワークの構成は大きく変わらない
   データセンタへの回線に負荷が集中する対策にはならない
   クラウド接続サービスの利用  通信コストが高いが安定
             
           
サーバの配置
  オンプレで本番環境と開発環境が同じサブネットで混在している
  クラウドに移行する場合は、役割が異なる資源別にサブネットを分割
  クラウドでは、環境別にネットワークを細かく分ける
         
クラウドのF/W
  ネットワークACL サブネット単位で制御
  セキュリティグループ 仮想サーバ単位で制御
  推奨は、セキュリティグループ
         
              
クラウドならではの仕様がある
  暗黙のルータ(クラウドで仮想ネットワークを作ると自動生成される)
   大規模な環境になると発生
       接続数の問題
       アクセス回線の冗長化
  従量課金
   クラウドサービスの課金は従量制のため、最適なネットワークを作成して余計なコストを抑える
       
Googleのメール送信ガイドライン
送信ドメイン認証のSPFまたはDKIMに対応する
送信ドメイン認証のSPFDKIMの両方に対応する(5000件以上のメール送信者)
送信元のドメインまたはIPアドレスに、有効な正引き及び逆引きDNSレコードを

設定する
メールの送信にTLSを使用
受信者から報告される迷惑メールの割合を0.1%未満に保ち、0.3%を超えないようにする
 InternetMessageFormat標準に準拠する
 送信者アドレスをGmailのメールアドレスに偽装しない
 送信ドメイン認証のDMARCに対応する(5000件以上のメール送信者)
 DMARCをパスする
 (ヘッダーFromとエンベロープFromが同じ、あるいはDKIMの署名ドメインとヘッ
ダーfromが同じ)

(5000件以上のメール送信者)

ワンクリックで登録解除に対応し、メール本文に登録解除のリンクを分かりやすく表示する(5000件以上のメール送信者)
 
SPF  

送信側が宣言したドメインから送られてきたかどうかを、DNSサーバで公開されているIPアドレスを使って検証する
      記述ミス
       ip4をipv4と誤記
          変にスペースを追加
       記述をシンプルに 
       DNSの参照が10回に制限されているので、それを超えるとエラーになる   
  
DKIM 

送信側が宣言したドメインから送られてきたかどうかを、メールに付与された電子署名DNSサーバで公開されている
      公開鍵を使って検証する
DMARC 

 SPFDKIMをパスしたドメインと送信者アドレス(ヘッダーFrom)を照合する。
 送信ドメイン認証に失敗したメールの処理方法(ポリシー)を送信側が指定する
SPF,DKIMの課題
  認証に失敗しても運用上ではメールを受信するようにしている
  送信者が全て対応しているわけでもなく、障害で認証が失敗したりするケースも

  あるからヘッダーFromの詐称を見破れない
     
DMARK
  認証に失敗したときの振る舞いを送信側が指定できる
  ヘッダーFromのドメインを検証する
  メーリングリスト・メールフィルタリングサービスを利用した場合に、

  検証に失敗しやすい
  エンベロープFromのメールアドレスを書き換えるためSPFのアライメントを

  一致できない
  外部メーリングサーバはややこしいが回避策を実装済

   エンベロープFromを書き換えるから
   対応として、エンベロープFromもヘッダーfromもどちらも

   書き換えるようにして一致させる
   本来の差出人はCC:に追加するなどの対応をする
        
        
         
     
     
BIMI
  BIMI対応クライアントで受信するとDMARCの認証に成功した場合、

  送信元のブランドのロゴが表示され受信者が一目でわかる
  BIMIに対応するには、送信側の企業のドメインとブランドのロゴとのひもつけ

  「認証マーク証明書(VMC)」を取得する必要がある。

   VMCに第三者機関が発行する
   送信側の企業は、公開サーバにVMCとロゴをおく
   公開サーバのURLを含む「BIMIレコード」を送信ドメインを管理する

   DNSサーバに登録する
   DMARCまでの実施した受信メールサーバは、送信側のDNSサーバに

   BIMIレコードを問い合わせて取得
   受信メールサーバは、レコードからVMCとロゴデータをダウンロード
     VMCの有効性を確認
     メールを受信者に配信し、メールクライアントがロ号を表示する 

 

     

  翻译: