Results matching “iot security”

salesforce開発お勉強など

https://trailhead.salesforce.com/
https://trailblazer.me/id/yinlei

基礎編

2020/05/01

  • Trailhead の基本
  • Trailhead Playground の管理
  • 2020/05/02

  • Salesforce Platform の基礎
  • データモデリング
  • Salesforce のアジャイルの基礎
  • Lightning Design System の基本
  • 2020/05/03

  • Salesforce でのスクラムと Kanban
  • アプリケーションライフサイクルと開発モデル
  • プラットフォーム開発の基礎
  • Lightning Experience の開発
  • Lightning Experience の基本
  • 2020/05/04

  • Visualforce と Lightning Experience
  • 2020/05/05

  • クイックスタート: Lightning Web コンポーネント
  • 2020/05/06

  • Lightning Web コンポーネントの基本
  • Lightning Web コンポーネント開発者ツールの設定
  • 2020/05/9

  • TeamSpirit 社員登録ガイド
  • TeamSpirit 利用者編
  • TeamSpirit 管理者編
  • 2020/05/10

  • Salesforce ユーザの基本
  • ユーザ管理
  • クイックスタート: Salesforce 開発のための Visual Studio Code
  • Salesforce DX を使用したアプリケーション開発
  • Salesforce モバイルアプリケーションの基礎
  • 数式と入力規則
  • 2020/05/16

  • データセキュリティ
  • 2020/05/17

  • データの管理
  • Salesforce Classic ユーザのための Lightning Experience
  • Lightning Experience のレポートおよびダッシュボード
  • AppExchange の基礎
  • 2020/05/23

  • API の基礎
  • Lightning Experience のカスタマイズ
  • 2020/05/24

  • Salesforce モバイルアプリケーションのカスタマイズ
  • Suggestion Box (提案箱) アプリケーションを構築する
  • 在宅勤務のベストプラクティス
  • 2020/05/30

  • 個人の生産性
  • セルフモチベーション
  • Atlassian アジャイルの基礎
  • 2020/06/06

  • Lightning フロー
  • 2020/06/13

  • Apex の基礎とデータベース
  • 2020/06/14

  • Visualforce の基礎
  • 開発者コンソールの基礎
  • ts-sd-onboarding-wspfe done
  • 2020/06/18

  • 選択リスト管理
  • Apex トリガ
  • 2020/06/20

  • Apex テスト
  • 検索ソリューションの基礎
  • ts-sd-onboarding-wspbe done
  • ユーザエンゲージメント
  • システム管理者初級 done
  • Effective Emails: Quick Look
  • 1 対 1 ミーティング
  • 平等の支持戦略
  • 平等であることのビジネス価値
  • 2020/06/27

  • Salesforce Classic のレポートおよびダッシュボード
  • TS_SSS_Onbording done
  • クイックスタート: Apexクイックスタート: Apex
  • ts-sd-onboarding-tsfdev done
  • Salesforce Classic の CRM
  • Salesforce Classic の取引先と取引先責任者
  • 2020/06/28

  • Salesforce Classic のリードと商談
  • データ品質
  • Salesforce Classic の Chatter の管理
  • Salesforce CPQ の基礎
  • Salesforce CPQ の機能
  • 2020/07/04

  • 外部サービス
  • Salesforce モバイルアプリケーションロールアウト
  • Battle Station (戦闘基地) アプリケーションを構築する
  • ts-sd-onboarding-pm done
  • クイックスタート: Salesforce DX
  • Lightning プラットフォーム API の基礎
  • ts-sd-onbording-qa done
  • 2020/07/11

  • ユーザインターフェース API
  • About Page

    一IT技術者の日常技術情報収集。

    座右の銘:
    九徳
    寛而栗、柔而立、愿而恭、乱而敬、擾而毅、直而温、簡而廉、剛而塞、彊而義

    サービスメッシュと言えば、LinkerdとIstioになりますが、
    普通に考えると、GoogleとIBMが推進しているIstioが間違いなしでしょ。

    ただ、Linkerdの課題を解決すべく、Buoyant社がConduitという軽量化サービスメッシュを発表しました。

    Conduit is an ultralight service mesh for Kubernetes from the makers of Linkerd. It features a native proxy, written in Rust, that boasts the performance of C without all the heartbleed.

    Conduit is experimental. It is capable of proxying all TCP traffic, and reporting top-line metrics (success rates, latencies, etc) for all HTTP, HTTP/2, and gRPC traffic. It currently does not work with websockets or with HTTP tunneling--see the --skip-outbound-ports flag for how to exclude these types of traffic.

    技術負債の返済方法

    技術負債について考える。

    まずwikipediaから引用:

    技術的負債(英: Technical debt)とは、行き当たりばったりなソフトウェアアーキテクチャと、余裕のないソフトウェア開発が引き起こす結果のことを指す新しい比喩である[1]。「設計上の負債(design debt)」とも言う。

    そうなんですよ。技術負債は、まず設計アーキテクチャの話です。
    よくみるどう技術負債と戦うかの記事は、
    コーディングや負荷や安定性やセキュリティやメンテナンス性や依存性などを細かく運用の話を説明しますが、
    そこだけではないですね。

    ある交流のお陰て、大規模インターネットシステム設計開発とマネジメントに関する経験と考え方をまとめてみる事にしました。
    秘密保持のため、具体的なプロジェクト名や技術要素(ハードウェア、OS、開発言語、サーバーソフト及びミドルウェア、DB)は書きません。
    なお、各プロジェクトのマネジメント手法やビジネスロジックがまちまちなので、ここでは抽象的概念だけに留めます。

    インターネットビジネスに参加してから約20年経ちましたが、
    特に2000年からずっと今の会社で仕事してきました。
    会社の規模でいうと、エンジニアの数が当時3-40名程度から、2-3000名と成りました。
    startupの気持ちで会社に入り、ここまで大きくなる事はまったく想像できませんでした。
    サイトへのアクセス量も1日数千万PV程度から、数十億PV/日まで成長し、
    静的なリソースとAPIを加えると、常に百億以上/日のアクセスあるはずです。
    devopsから、多数プロジェクトのアーキテクチャー設計などを得て、
    プロジェクトと部門マネジメントまで、ある程度の技術力と管理力の成長があると思われます。
    2007-2008年頃は、自分が設計・開発・運用したシステムが一日1億超えるアクセスでも耐えれた事が自信に繋がった代表的な出来事です。
    何より重要なのは、システム開発全工程を俯瞰できるようになり、
    部分最適化より全体最適化思考、抽象思考ができるようになりました。

    以下いつかの軸を中心にまとめてみたいと思います。
    ソフトウェアエンジニアリング
    アーキテクチャー
    チームビルディング
    マクロマネジメント
    情報セキュリティとリスクマネジメント
    これからチャンレンジしたいこと

    株式会社FFRIの記事です。

    IoT デバイスに関連するインシデントに関して、「標的攻撃を受けたデバイスがボットになっている」や、「デフォルトパスワードのまま利用していることなどが原因」で「防犯カメラがネットでのぞき見」や、「利用者変更時にパスワードをリセットしていないことによる不正アクセスの可能性」などありました。

    それから、「あるメーカーのスマートメーターが同一の暗号鍵を利用していた」や「ドローン操作用のスマートフォンアプリを解析して脆弱性を発見」もありました。

     IPAセキュリティセンターでは、今後のIoTの普及に備え、IoT機器およびその使用環境で想定されるセキュリティ脅威と対策を整理した「IoT開発におけるセキュリティ設計の手引き」を公開しました。合わせて、3月にIPAソフトウェア高信頼化センターから発行した「つながる世界の開発指針」との対応表も公開しています。

    プレリリースリンク

    IoT開発におけるセキュリティ設計の手引き(84ページ、3.62MB)

    元NikkeiBP記事

    一般社団法人「日本クラウドセキュリティアライアンス(CSAジャパン)」のIoTクラウドサービスワーキンググループ(WG)は2016年4月4日、IoT(Internet of Things)デバイスに対するセキュリティ脅威のリスクを評価するためのガイドライン「Internet of Things (IoT)インシデントの影響評価に関する考察」を発表した。CSAジャパンが独自に作成したドキュメントで、IoTデバイスに対するセキュリティ脅威のリスクを(1)デバイスの特性、(2)サービスの特性、(3)システムを構成するデバイスの数の三つの軸で分析することを提言する。

    同WGは今後もドキュメントの整備やイベントの開催などを通じて、IoTのセキュリティ強化につながる活動を進める予定。同じく4月4日には「IoTにおけるID/アクセス管理 要点ガイダンス」を公開した。