https://trailhead.salesforce.com/
https://trailblazer.me/id/yinlei
Results matching “iot security”
参考
Microsoft Azure実践ガイド
Azure で冗長構成の LAMP サーバーを構築 (前編)
1 resource group
新規生成
![]()
表示
![]()
タグ
![]()
タグを使用すると、複数のリソース グループから関連リソースを取得できます。 この方法は、課金または管理の目的でリソースを整理する必要がある場合に役立ちます。
一IT技術者の日常技術情報収集。
座右の銘:
九徳
寛而栗、柔而立、愿而恭、乱而敬、擾而毅、直而温、簡而廉、剛而塞、彊而義
サービスメッシュと言えば、LinkerdとIstioになりますが、
普通に考えると、GoogleとIBMが推進しているIstioが間違いなしでしょ。
ただ、Linkerdの課題を解決すべく、Buoyant社がConduitという軽量化サービスメッシュを発表しました。
Conduit is an ultralight service mesh for Kubernetes from the makers of Linkerd. It features a native proxy, written in Rust, that boasts the performance of C without all the heartbleed.Conduit is experimental. It is capable of proxying all TCP traffic, and reporting top-line metrics (success rates, latencies, etc) for all HTTP, HTTP/2, and gRPC traffic. It currently does not work with websockets or with HTTP tunneling--see the --skip-outbound-ports flag for how to exclude these types of traffic.
技術負債について考える。
まずwikipediaから引用:
技術的負債(英: Technical debt)とは、行き当たりばったりなソフトウェアアーキテクチャと、余裕のないソフトウェア開発が引き起こす結果のことを指す新しい比喩である[1]。「設計上の負債(design debt)」とも言う。
そうなんですよ。技術負債は、まず設計とアーキテクチャの話です。
よくみるどう技術負債と戦うかの記事は、
コーディングや負荷や安定性やセキュリティやメンテナンス性や依存性などを細かく運用の話を説明しますが、
そこだけではないですね。
ある交流のお陰て、大規模インターネットシステム設計開発とマネジメントに関する経験と考え方をまとめてみる事にしました。
秘密保持のため、具体的なプロジェクト名や技術要素(ハードウェア、OS、開発言語、サーバーソフト及びミドルウェア、DB)は書きません。
なお、各プロジェクトのマネジメント手法やビジネスロジックがまちまちなので、ここでは抽象的概念だけに留めます。
インターネットビジネスに参加してから約20年経ちましたが、
特に2000年からずっと今の会社で仕事してきました。
会社の規模でいうと、エンジニアの数が当時3-40名程度から、2-3000名と成りました。
startupの気持ちで会社に入り、ここまで大きくなる事はまったく想像できませんでした。
サイトへのアクセス量も1日数千万PV程度から、数十億PV/日まで成長し、
静的なリソースとAPIを加えると、常に百億以上/日のアクセスあるはずです。
devopsから、多数プロジェクトのアーキテクチャー設計などを得て、
プロジェクトと部門マネジメントまで、ある程度の技術力と管理力の成長があると思われます。
2007-2008年頃は、自分が設計・開発・運用したシステムが一日1億超えるアクセスでも耐えれた事が自信に繋がった代表的な出来事です。
何より重要なのは、システム開発全工程を俯瞰できるようになり、
部分最適化より全体最適化思考、抽象思考ができるようになりました。
以下いつかの軸を中心にまとめてみたいと思います。
ソフトウェアエンジニアリング
アーキテクチャー
チームビルディング
マクロマネジメント
情報セキュリティとリスクマネジメント
これからチャンレンジしたいこと
株式会社FFRIの記事です。
IoT デバイスに関連するインシデントに関して、「標的攻撃を受けたデバイスがボットになっている」や、「デフォルトパスワードのまま利用していることなどが原因」で「防犯カメラがネットでのぞき見」や、「利用者変更時にパスワードをリセットしていないことによる不正アクセスの可能性」などありました。
それから、「あるメーカーのスマートメーターが同一の暗号鍵を利用していた」や「ドローン操作用のスマートフォンアプリを解析して脆弱性を発見」もありました。
IPAセキュリティセンターでは、今後のIoTの普及に備え、IoT機器およびその使用環境で想定されるセキュリティ脅威と対策を整理した「IoT開発におけるセキュリティ設計の手引き」を公開しました。合わせて、3月にIPAソフトウェア高信頼化センターから発行した「つながる世界の開発指針」との対応表も公開しています。
プレリリースリンク
一般社団法人「日本クラウドセキュリティアライアンス(CSAジャパン)」のIoTクラウドサービスワーキンググループ(WG)は2016年4月4日、IoT(Internet of Things)デバイスに対するセキュリティ脅威のリスクを評価するためのガイドライン「Internet of Things (IoT)インシデントの影響評価に関する考察」を発表した。CSAジャパンが独自に作成したドキュメントで、IoTデバイスに対するセキュリティ脅威のリスクを(1)デバイスの特性、(2)サービスの特性、(3)システムを構成するデバイスの数の三つの軸で分析することを提言する。
同WGは今後もドキュメントの整備やイベントの開催などを通じて、IoTのセキュリティ強化につながる活動を進める予定。同じく4月4日には「IoTにおけるID/アクセス管理 要点ガイダンス」を公開した。
Gartner Identifies the Top 10 Internet of Things Technologies for 2017 and 2018
1 IoT Security
2 IoT Analytics
3 IoT Device (Thing) Management
4 Low-Power, Short-Range IoT Networks
5 Low-Power, Wide-Area Networks
6 IoT Processors
7 IoT Operating Systems
8 Event Stream Processing
9 IoT Platforms
10 IoT Standards and Ecosystems