[入門] ゼロから学ぶゼロトラスト 第2回 日本企業の危機と経営者の責任 - Qiita

前回の記事「[入門] ゼロから学ぶゼロトラスト 第1回 なぜ今「何も信頼しない」のか?」では、KADOKAWAの事例を通じて境界防御モデルの限界とゼロトラストの基本概念を解説しました。 今回は、日本が直面している深刻なセキュリティ危機と、政府が打ち出した本格的な対策...

Qiita
[入門] ゼロから学ぶゼロトラスト 第1回 なぜ今「何も信頼しない」のか? - Qiita

2024年6月に発生したKADOKAWAグループへの大規模なサイバー攻撃は、多くの人に衝撃を与えました。ランサムウェア攻撃1によって「ニコニコ動画」をはじめとする多くのサービスが長期間停止に追い込まれ、その被害の甚大さから、従来のセキュリティ対策の限界を改めて突きつ...

Qiita
https://www.walknews.com/941055/ 岡山県真庭市、業務システムをインターネット接続系ネットワークに配置、2025年秋に全庁で稼働 | IT Leaders #Fortinet #IT #itleaders #ITインフラ #it情報 #Okayama #インターネット #ゼロトラスト #ファイアウォール #岡山 #岡山県 #情報システム #情報メディア #真庭市 #総務省 #自治体
セガ、ゲームユーザーの認証システムにIDaaSを導入、内製からAuth0に換えてセキュリティを強化 | IT Leaders https://www.playing-games.com/530559/ #Auth0 #Game #GameNews #GamingNews #IDaaS #ID管理 #IT #itleaders #it情報 #Okta #エンターテインメント #ゲーム #ゲーム最新情報 #セガ #ゼロトラスト #情報システム #情報メディア
セガ、ゲームユーザーの認証システムにIDaaSを導入、内製からAuth0に換えてセキュリティを強化 | IT Leaders

新共通アカウント「SEGA Account」をスタート 2025年2月18日(火)IT Leaders編集部、日川 佳三 セガ(本社:東京都品川区)は、同社グループのゲームユーザー認証システムに、Okta Japanの「Auth0」を導入した。自社開発の認証システムを置き換えてセキュリティを強化し、ユーザー情報をマーケティング活動に活用できるようにした。刷新した認証システムの下、2025年1月22日に、セガグループの新しい共通アカウント「SEGA Account」の登録を開始した。Okta Japanが同年2月17日に発表した。  セガは、同社グループのゲームユーザーを認証するシステムに、Okta Japanのクラウド型ID管理/認証サービス(IDaaS)「Auth0」を導入した。ゲーム環境(PC/スマートフォンや家庭用ゲーム機)や地域を問わず、すべてのゲームユーザーのID管理/認証を担う(関連記事:ID管理分野でOktaによるAuth0の買収が完了、両サービスは今後も継続)。 セガはこれまで、自社開発の認証システムを運用していたが、セキュリティ脅威への対策やグローバルでの展開、拡張性などに課題を抱えていたという。 JavaScriptでカスタマイズできることや、グローバルの規制要件に対応可能な点を評価し、PoC(概念実証)を経てAuth0を導入した。内製を置き換えたことでセキュリティを強化し、ユーザー情報をマーケティング活動に活用できるようにした。ゲームの開発チームの開発効率も上がったという。 刷新した認証システムの下、2025年1月22日に、セガとアトラスなどのセガグループが提供するゲーム/サービスの新しい共通アカウント「SEGA Account」の登録を開始。国内向けにリリースしている。将来的には、PC/スマートフォンやゲーム機だけでなく、運営する店舗での利用も視野に入れ、一貫したユーザー体験の提供を目指すとしている(図1)。図1:共通アカウント「SEGA Account」の概要(出典:Okta Japan) 拡大画像表示

Playing Games
【イベントレポート】M365セキュリティ&ゼロトラスト勉強会 21 #m365sec - Qiita

いつも記事を読んでいただきありがとうございます!モブエンジニア(@mob-engineer)です!今回は2025.01.04(土)に開催したM365セキュリティ&ゼロトラスト勉強会 21へ参加し…

Qiita
「AI悪用」で #ランサムウェア 成功率が急上昇、切り札となる「究極の防御法」とは ~Zenith Live '24 Tokyo イベントレポート: #AI#ゼロトラスト の融合で生まれる新たな融合性~|ビジネス+IT
サイバーリスク管理は、今や取締役会レベルの企業における優先事項となった。昨今のセキュリティ脅威の動向として注目すべきは「AIを悪用した攻撃の増加」だ。AI ...
https://www.sbbit.jp/article/sp/152294
「AI悪用」でランサムウェア成功率が急上昇、切り札となる「究極の防御法」とは

ランサムウェアによる攻撃が増加の一途をたどり、またVPN機器の脆弱性も依然として攻撃対象となり、多くの被害が報告されている。そして企業の事業継続を脅かす最も警戒すべき脅威が「AIを悪用した攻撃」だ。2024年9月、クラウドセキュリティベンダーZscalerは、グローバルイベントのZenith Live ’24 Tokyoを開催した。テーマは「Zero Trust Meets AI」。攻撃側と防御側の双方がAI技術を活用する時代に突入する中、ゼロトラストセキュリティをAI技術と融合させることで、サイバー脅威からビジネスを守る手法や最も警戒すべき攻撃シナリオを踏まえて、最善なセキュリティ対策を探る。

ビジネス+IT
#ブラウザー#セキュリティ 強化 ? ここまで進化した #ゼロトラスト 機能群 | 日経クロステック Active
https://active.nikkeibp.co.jp/atcl/wp/b/24/10/09/04998/
ブラウザーでセキュリティ強化? ここまで進化したゼロトラスト機能群

 本資料では、Webブラウザーが備える最新のセキュリティ機能が企業やユーザーのセキュリティ強化にどう役立つかを、多くの図解や画面例を交え解説。ブラウザーを活用したセキュリティ対策強化の段階についても説明する。

日経xTECH Active

Cloudflare WARP でリモートからドメインサフィックスを補完する
https://dev.classmethod.jp/articles/slug-gearoOqrqPcL/

#dev_classmethod #Cloudflare_Zero_Trust #WARP #ゼロトラスト

Cloudflare WARP でリモートからドメインサフィックスを補完する | DevelopersIO

リモートから社内リソース(ドメイン環境)へアクセスする時に、Cloudflare Zero Trustのポリシーを使ってドメインサフィックスを補完してみました

Cloudflare WARP でリモートからドメインサフィックスを補完する | DevelopersIO
#内部通信#ゼロトラスト 化」で、 #ランサムウェア から #情報資産 を守れ !
日経クロステック
今日の #サイバー脅威 から情報資産を守るには、攻撃者がネットワークに侵入した後の不正 ... 「ゼロトラスト」で社内外の不正アクセスを徹底的にブロックする · ~ ...
https://goo.gl/alerts/437STZ
「内部通信のゼロトラスト化」で、ランサムウェアから情報資産を守れ!

 コロナ禍でリモートワークが普及し、社内と社外のネットワークを分けて考える従来型のセキュリティが無意味化した。多くの企業が「ゼロトラスト」のセキュリティを導入したが、サイバー攻撃の被害は一向に減らない。むしろ増えている状況だ。

日経xTECH Active

リモートのデバイスを遠隔保守ができる WARP-to-WARP を試してみた
https://dev.classmethod.jp/articles/warp-to-warp/

#dev_classmethod #Cloudflare_Zero_Trust #Cloudflare #ゼロトラスト #SASE #WARP

リモートのデバイスを遠隔保守ができる WARP-to-WARP を試してみた | DevelopersIO

リモートのデバイスを遠隔保守ができる WARP-to-WARP を試してみた | DevelopersIO