A

Active Directory のセキュリティ
Active Directory のセキュリティはユーザーの資格情報、企業のシステム、機密データ、ソフトウェアアプリケーションなどを不正アクセスから保護するために不可欠です。Active Directory(AD)は Microsoft Windows のディレクトリサービスです。AD を使用することで IT 管理者はユーザー、アプリケーション、データをはじめ、組織のネットワークのさまざまな側面を管理できます。AD のセキュリティ侵害は基本的に ID 管理インフラストラクチャの整合性を損なうものであり、壊滅的なレベルのデータ漏えいやシステムの破損/破壊につながるおそれがあります。
Active Directory ブリッジ
Active Directory ブリッジはユーザーが Active Directory のログイン資格情報を使用して、Windows 以外のシステムにログオンできるようにする仕組みです。

C

Cloud Security - クラウドのセキュリティ/クラウドコンピューティングのセキュリティ
クラウドのセキュリティ(またはクラウドコンピューティングのセキュリティ)とは、クラウドコンピューティングの環境、アプリケーション、データ、情報を保護するための規律とその実践のことです。クラウドのセキュリティでは、不正使用および不正アクセス、分散型サービス妨害(DDOS)攻撃、ハッカー、マルウェアなどのリスクからクラウド環境を保護します。「クラウドのセキュリティ」はクラウド環境のセキュリティを指す言葉ですが、その関連用語である「クラウドベースのセキュリティ」は、サービスとしてのソフトウェア(SaaS)というセキュリティサービス提供モデルを指します。SaaS の場合、サービスはオンプレミスのハードウェアまたはソフトウェアを通じて導入されるのではなく、クラウド上でホストされます。
Cyber-Attack Chain - サイバー攻撃チェーン
サイバー攻撃チェーン(またはサイバーキルチェーン)は、外部から組織の IT 環境への攻撃に伴う一連のイベントを理解するための考え方です。IT セキュリティチームはサイバー攻撃チェーンモデルを理解することで、戦略と技術を準備してさまざまな局面で攻撃を阻止(kill)または防止することができ、IT エコシステムの保護を強化できます。
Cybersecurity - サイバーセキュリティ
サイバーセキュリティとは、システム、アプリケーション、ハードウェア、ソフトウェア、データを含む情報テクノロジ(IT)インフラストラクチャ全体の保護を通じてサイバーリスクを軽減する活動のことです。情報セキュリティ(InfoSec)またはデータセキュリティはサイバーセキュリティの最も重要な構成要素です。情報セキュリティでは、データの信頼性、整合性、可用性の確保が必要とされます。

D

DevOps のセキュリティ
DevOps のセキュリティとは、戦略、ポリシー、技術を通じて DevOps 環境全体を保護するための規律とその実践のことです。DevOps のセキュリティでは生産的な DevOps エコシステムを実現する必要があります。また、コードの脆弱性や運用上の弱点が問題となる前に、早めに先手を打ってこれらを検出、修復しなければなりません。

E

Endpoint Security - エンドポイントセキュリティ
エンドポイントセキュリティとは、エンドポイントに対する脅威の阻止、封じ込め、軽減、修復のための戦略と技術のことです。この用語集では、エンドポイントセキュリティとはどのようなものなのかについて、エンドポイントの管理と保護における課題、エンドポイントでの主な攻撃ベクトル、エンドポイント保護を実装するための戦略と技術などを紹介しながら探っていきます。

F

File Integrity Monitoring - ファイル整合性監視
ファイル整合性監視(FIM)は IT セキュリティのプロセスであり技術でもあります。FIM では、オペレーティングシステム(OS)、データベース、アプリケーションソフトウェアのファイルをテストして、ファイルが改ざんされたり破損したりしていないかどうかを調べます。これは一種の変更監査です。上記のファイルの最新バージョンと、信頼できる既知の「ベースライン」を比較してファイルを検証および認証します。FIM でファイルの改ざん、更新、または漏えいが検出されると、詳しい調査を促す警告が生成されます。これにより、必要に応じてファイルを修復することができます。ファイル整合性監視には、事後的な(フォレンジック)監査と、ルールに基づくプロアクティブな能動的監視の両方が含まれます。

H

Hardcoded/Embedded Passwords - ハードコードされたパスワード/埋め込まれたパスワード
ハードコードされたパスワード(埋め込まれた資格情報と呼ばれることも多い)は、ソースコード内に記述されたプレーンテキストのパスワード、またはその他のシークレットです。パスワードのハードコーディングとは、プレーンテキスト(暗号化されていない)のパスワードやその他のシークレット(SSH キー、DevOps のシークレットなど)をソースコードに埋め込むことです。一般的にハードコードされたパスワードは多くの同じ機器やアプリケーション、システムで使用されることがあります。これは大規模環境での設定には便利ですが、大きなサイバーセキュリティリスクにもなります。

I

Identity and Access Management (IAM) - ID およびアクセス管理(IAM)
ID およびアクセス管理(IAM)は ID 管理とも呼ばれます。これはデジタル ID を管理するための IT セキュリティの規律、フレームワーク、ソリューションのことです。ID 管理には、ID のプロビジョニングとプロビジョニング解除、ID の保護と認証、リソースへのアクセスや特定のアクションに対する権限の付与が含まれます。1 人(各ユーザー)に割り当てるデジタル ID は 1 つのみですが、同じ人物を表すアカウントはさまざまです。各アカウントには、リソースごと、コンテキストごとに異なるアクセス制御を適用できます。

L

Least Privilege - 最小権限
最小権限(最小権限の原則(PoLP)と呼ばれることも多い)とは、ユーザー、アカウント、コンピューティングプロセスに対して、許可を受けた所定のアクティビティの実行に必要不可欠なアクセス権のみを付与するという考え方とその実践のことです。権限という用語自体は、特定のセキュリティ制限を回避するための許可を指します。最小権限セキュリティモデルでは、業務を実行できる最小レベル(最低のクリアランスレベル)のユーザー権限をユーザーに適用します。ただし、最小権限はプロセス、アプリケーション、システム、機器(IoT など)にも適用できます。このため、許可を受けたアクティビティの実行に必要な権限のみをこれらに適用する必要があります。

M

Managed Security Services Provider (MSSP) - マネージドセキュリティサービスプロバイダー(
マネージドセキュリティサービスプロバイダー(MSSP)は、顧客に「サービスとしてのセキュリティ」を提供することに特化した IT サービス事業者です。MSP(マネージドサービスプロバイダー)は 20 年以上にわたりサービスを提供していますが、MSSP が注目を集め台頭し始めたのはここ数年のことです。
Managed Services Provider (MSP) - マネージドサービスプロバイダー(
一般に、マネージドサービスプロバイダー(MSP)は顧客に一連の IT サービスを提供します。従来の付加価値再販業者(VAR)は取引ベースの短期的な営業形態(ハードウェアやソフトウェアの購入と導入に関する取引など)をとりますが、MSP は一般に顧客と 1 年または複数年単位での長期的なパートナーシップを築き、サービスを継続的に提供して経常収益を得ます。顧客は各自のニーズを満たす MSP を求めていますが、中小企業では社内 IT スタッフが皆無というケースもあるため、通常、MSP は人員が不足しがちな中小企業にサービスを提供しています。

P

Pass-the-Hash(PtH)攻撃
Pass-the-Hash(PtH)攻撃とは、攻撃者がパスワードのハッシュ値(パスワード文字列ではありません)を取得し、これをそのまま使って認証を成功させたり、場合によってはネットワーク上のほかのシステムに水平移動したりするという手口のことです。攻撃者はハッシュ値を復号することなくプレーンテキストのパスワードを取得できます。PtH 攻撃では認証プロトコルが悪用されます。パスワードのハッシュ値はパスワードが変更されるまで各セッションで保持されているからです。一般に攻撃者はシステムのアクティブメモリから抽出するなどしてハッシュ値を取得します。
Password - パスワード
パスワードとは、アクセスを許可することを目的に、承認されたユーザーまたはプロセスを未承認ユーザーと区別するための単語、語句、または文字列のことです。言い換えれば、パスワードは個人の身元を証明したり、リソースへのアクセスを許可したりするために使用されます。パスワードが機密情報であるということは暗黙の了解となっています。通常、パスワードはユーザー名などと結び付けられて認証に使用されます。
Password Rotation - パスワードの変更
パスワードの変更とは、パスワードを変えたりリセットしたりすることです。パスワードの有効期間を制限すると、盗み出されたパスワードの有効な期間が短縮され、パスワードを悪用した攻撃や侵害への脆弱性が軽減されます。
Privileged Access Management (PAM) - 特権アクセス管理
特権アクセス管理(PAM)は、IT 環境内のユーザー、アカウント、プロセス、システムに付与されている上位の(「特権」のある)アクセスおよび権限を制御するためのサイバーセキュリティ戦略と技術のことです。PAM を通じて特権アクセスの制御を適切なレベルに設定することで、組織は攻撃面を減らすことができます。これは外部からの攻撃や内部の不正または不注意による損害の防止につながります。防止にいたらなかったとしても、少なくとも損害を軽減することはできます。
Privileged Password Management - 特権パスワード管理
特権パスワード管理とは、特権パスワードを安全に保存、共有、作成、使用することです。特権パスワード管理は、特権資格情報管理、エンタープライズパスワード管理、エンタープライズパスワードセキュリティとも呼ばれます。

R

Ransomware - ランサムウェア
ランサムウェアは悪質なソフトウェアの一種です。コンピューターやサーバーなどの機器にランサムウェアがインストールされるとアクセスをブロックしたり、正規のデータやアプリケーションを削除したりして侵害し、機器を使用不能にします。一般には金銭の支払い、つまり身代金(ransom:ランサム)と引き換えに、コンピューターの「ロックを解除」して、機器および関連するデータやアプリケーションへの完全なアクセスを許可します。

S

Secrets Management - シークレット管理
シークレット管理とは、デジタル認証での資格情報(シークレット)を管理するためのツールと手法のことです。シークレットには、アプリケーション、サービス、特権アカウントなど IT エコシステムの機密性の高い部分に使用されるパスワード、キー、API、トークンが含まれます。
Secure Socket Shell (SSH) Key Management - セキュアソケットシェル(SSH)キー管理
セキュアソケットシェル(SSH)キー管理はセキュアシェル管理とも呼ばれます。SSH とは公開鍵による暗号化を利用した特殊なネットワークプロトコルのことです。SSH を使用すると、承認されたユーザーは SSH キーと呼ばれるアクセス資格情報を使ってコンピューターなどの機器にリモートアクセスできます。SSH キーは、機密性の高いリソースにアクセスして上位の特権を必要とする重要なアクティビティを実行する際に使用されます。このため、機密性の高いその他の資格情報と同様、SSH キーについても適切な管理が不可欠です。
Separation of Privilege - 権限の分割
権限の分割(または権限分割)は、信頼度、必要度、権限の要件レベルに基づいてユーザーとプロセスを大きく分けるという情報テクノロジのベストプラクティスで、組織に応用されています。ネットワークのセグメント化という概念と同様に、権限の分割を行うと、基本的に IT 環境の特定の部分を「独立」させることができます。これは侵入者を侵入地点の近くで封じ込めて水平移動を制限するのに役立ちます。また、従業員、アプリケーション、システムプロセスからデータへのアクセスを必要最低限にとどめるという点でも効果的です。権限と、権限に伴うタスクを分割することで、明確な監査証跡を作成でき、コンプライアンスが簡素化されるという利点もあります。
Superuser/Superuser Accounts - スーパーユーザー/スーパーユーザーアカウント
スーパーユーザーアカウントは高い権限を持つアカウントです。IT 専任の担当者が管理業務を行うために主に使用されます。また、スーパーユーザーとは、こうしたアカウントを利用できる個々のユーザーを指します。
Systems Hardening - システムハードニング
システムハードニングとは、テクノロジアプリケーション、システム、インフラストラクチャ、ファームウェアなどの領域での脆弱性を軽減するためのツール、技法、ベストプラクティスの集まりのことです。システムハードニングの目標は、潜在的な攻撃ベクトルの削減とシステムの攻撃面の縮小によってセキュリティリスクを軽減することです。不要なプログラム、アカウントの機能、アプリケーション、ポート、権限、アクセスなどを削除することで、攻撃者やマルウェアが IT エコシステムに侵入するための足がかりを作る機会を減らします。

V

Vulnerability Assessment - 脆弱性評価
脆弱性評価とは、コンピューターネットワーク、システム、ハードウェア、アプリケーションなどの IT エコシステムの構成要素にあるリスクと脆弱性を特定するプロセスのことです。セキュリティチームなどの関係者は脆弱性評価を実施することで、しかるべき状況での措置に備えてリスクを分析したりリスクに優先順位を付けたりするために必要な情報を得られます。
Vulnerability Scanning - 脆弱性スキャン
脆弱性スキャンとは、セキュリティ上の問題と脆弱性を検出、分析、レポート作成するプロセスのことです。脆弱性スキャンは自動化された脆弱性スキャンツールを通じて実施され、組織内のネットワーク、ハードウェア、ソフトウェア、システムに潜むリスクの影響度と攻撃ベクトルを特定します。脆弱性スキャンと脆弱性評価は脆弱性管理ライフサイクルに不可欠な工程です。

W

Windows 監査
Windows 監査とは、Windows ベースのコンピューターシステムで発生するイベントを追跡、分析、把握するプロセスのことです。Windows 監査を実施するとコンテキストに基づいた重要な情報が得られ、システムイベントの「誰が、いつ、どこで、何をした」が明らかになります。管理者とセキュリティ専門家は Microsoft Windows ベースのネットワーク上のさまざまなデスクトップやサーバーなどの機器に Windows 監査を設定できます。Windows 監査では Windows マシンで発生している特定のイベントが監視され、ログに記録されます。セキュリティ専門家はコンピューターのフォレンジック分析を使用してこれらのイベントを検査し、異常な、あるいはリスクの高いアクセスや動作を特定できます。