マネージド ID による Azure SQL Database のセキュリティ強化がさらに簡単に!

執筆者: Nick Brown (Security Software Engineer, Cloud & AI Security Green Team) このポストは、2019 年 4 月 25 日に投稿された Securing Azure SQL Databases with managed identities just got easier! の翻訳です。   Azure Services App Authentication ライブラリ バージョン 1.2.0 (英語) のプレビュー 2 がリリースされました。このリリースでは、既存の .NET アプリで Azure SQL Database へのシンプルかつシームレスな認証が可能になり、コードを変更する必要はなく、設定を変更するだけで済むようになりました。これまで既存の SQL アプリでマネージド ID と AAD ベース認証を使用するには、認証に使用するアクセス トークンを取得および設定するために、コードを変更する必要がありました。開発者の多くは App…


Azure セキュリティ機能の強化

ビジネスをクラウドに移行することによってイノベーションをより迅速に実現する組織が増えてくるにつれて、あらゆる業界にとってセキュリティの強化が決定的に重要になっています。Azure には、データ、アプリケーション、コンピューティング、ネットワーク、ID、脅威からの保護、およびセキュリティ管理の全体にわたって組み込みのセキュリティ制御が用意されているため、保護をカスタマイズしたりパートナーのソリューションを統合したりできます。 日本語版のポストは、下記の URL よりご覧いただけます。 https://azure.microsoft.com/ja-jp/blog/extending-azure-security-center-capabilities/


Azure SQL Data Warehouse のデータの検出と分類のパブリック プレビューを発表

本日、Azure SQL Data Warehouse のデータの検出と分類のパブリック プレビューについてお知らせしています。これは、機密データのセキュリティを管理するための追加機能です。 日本語版のポストは、下記の URL よりご覧いただけます。 https://azure.microsoft.com/ja-jp/blog/announcing-public-preview-of-data-discovery-classification-for-microsoft-azure-sql-data-warehouse/


Azure Security Center で仮想通貨マイニング活動を検出

執筆者: Yaniv Zohar (Security Researcher and Software Engineer, Azure Security Center) このポストは、2019 年 4 月 8 日に投稿された Azure Security Center exposes crypto miner campaign の翻訳です。   Azure Security Center で、Azure のお客様のリソースで実行されていた仮想通貨マイニング操作が新たに検出されました。 この操作は、よく知られたオープン ソース CMS の古いバージョンの脆弱性を悪用したもので、リモートからコードを実行される既知の脆弱性 (CVE-2018-7600 (英語)) をエントリ ポイントにして、CRON ユーティリティで永続化してから、オープン ソース仮想通貨マイニング ツール “XMRig” の新種のコンパイル済みバイナリで仮想通貨 “Monero” のマイニングを行っていました。 Azure Security Center (ASC) はこの攻撃をリアルタイムで検出し、影響のあったユーザーに以下のアラートで注意喚起しました。 不審なファイルのダウンロード – wget を使用して不審なファイルがダウンロードされていた疑いがあります。…


Azure Front Door Service の Web Application Firewall

執筆者: Teresa Yao (Principal Program Manager, Azure Networking) このポストは、2019 年 4 月 4 日に投稿された Web application firewall at Azure Front Door service の翻訳です。   優れた Web アプリが開発され、世界中で愛されているとしたら、それは悪意のある攻撃者にとって恰好のターゲットです。サイバー攻撃の頻度が増し、巧妙さも年々上がっていることから、対策を講じずにいればサービス中断、データ損失、評判の低下といったさまざまなリスクにさらされることになります。 Web アプリをクラウドに移行する際、何を最優先に考えているかお客様に尋ねたところ、その答えはほとんどが「セキュリティ」でした。こうしたことを受け、本日マイクロソフトは、Azure Front Door Service で Web Application Firewall (WAF) のパブリック プレビューを開始しました。グローバルなアプリやコンテンツ配信ネットワークとネイティブに統合された WAF エンジンの組み合わせにより、Web アプリを世界中に安全かつ迅速に配信できる高可用性プラットフォームを提供します。 Front Door Service の WAF には、Azure エッジのスケーラビリティと多大なセキュリティ投資が活用され、インジェクション攻撃や Volumetric DDoS 攻撃などの多様な攻撃ベクトルからお客様を保護するよう設計されています。Azure のネットワーク エッジで受信した各要求を検査し、不要なトラフィックがバックエンド サーバーに流入する前に阻止することで、パフォーマンスを犠牲にすることなく大規模な保護を実現します。Front…


マイクロソフトの GPS 週数ロールオーバーへの対応状況について

執筆者: Astha Malik (Program Manager II, Azure Global – Financial Services) このポストは、2019 年 4 月 2 日に投稿された GPS Week Number Rollover – Microsoft has you covered! の翻訳です。   1990 年代後半、コンピューター システムの日時機能があらゆる企業にとって大きな関心事となりました。4 桁の西暦を下 2 桁に省略して表記していたことが、プログラミング上致命的な欠陥となることに気付いたのです。それが、いわゆる 2000 年問題です。しかし、早期の準備や修正が功を奏し、危惧されたような大規模な障害が実際に発生することはありませんでした。当時と同様、マイクロソフトは近々発生する GPS 週数ロールオーバー (英語) に備えて、マイクロソフトの時刻ソースを使用しているユーザーへの影響が生じないよう準備を整えました。 金融サービス業界では、時刻の取り回しと記載が不可欠です。私たちが A 地点から B 地点に移動するために日常的に利用している GPS (全地球測位システム) は、金融市場で正確な協定世界時 (UTC) を取得するためにも利用されています。GPS は、現在の週数とその週における現在の秒数という形で正確な日時を受信機に送信しています。週数は 10 ビット フィールドでデータ ストリームにエンコードされます。バイナリの…


Azure Firewall の新機能の発表

本日、Azure Firewall に 2 つの重要な新機能が追加されました。 日本語版のポストは、下記の URL よりご覧いただけます。 https://azure.microsoft.com/ja-jp/blog/announcing-new-capabilities-in-azure-firewall/


マイクロソフト協力、IIC が「IoT Security Maturity Model」を発表

執筆者: Ron Zahavi (Chief Strategist for IoT Standards, Azure IoT) このポストは、2019 年 3 月 4 日に投稿された Presenting the new IIC Security Maturity Model for IoT の翻訳です。   IoT ソリューションを導入した組織は、セキュリティを導入する際にも同じような問題に頭を悩ませています。たとえば、どんなリスクがあるのか? 自社のシナリオだとどの程度のセキュリティが必要なのか? 何に投資すればいちばん効果的なのか? などです。このような疑問にお答えするために、マイクロソフトは Industrial Internet Consortium (IIC、英語) の「IoT Security Maturity Model (SMM) Practitioner’s Guide (英語)」の共同執筆と編集を行いました。


企業全体のセキュリティをインテリジェントに分析する Microsoft Azure Sentinel の概要

セキュリティは終わりのない物語となる可能性があります。現在のセキュリティ情報イベント管理 (SIEM) 製品では対応できない、ますます高度になる攻撃、アラートの量、長い解決期間の年代記です。 日本語版のポストは、下記の URL よりご覧いただけます。 https://azure.microsoft.com/ja-jp/blog/introducing-microsoft-azure-sentinel-intelligent-security-analytics-for-your-entire-enterprise/


ネットワーク仮想アプライアンスをデプロイする前に検討すべきベスト プラクティス

執筆者: Reshmi Yandapalli (Principal Program Manager, Azure Networking) このポストは、2019 年 2 月 5 日に投稿された Best practices to consider before deploying a network virtual appliance の翻訳です。   ネットワーク仮想アプライアンス (NVA) とは、主にネットワーク機能の仮想化を目的とする仮想アプライアンスです。一般的なネットワーク仮想アプライアンスは、ファイアウォール、WAN オプティマイザー、アプリケーション配信コントローラー、ルーター、ロード バランサー、IDS/IPS、プロキシ、SD-WAN エッジといった機能を 4 ~ 7 つ備えています。これらの機能の中にはパブリック クラウドがネイティブに提供しているものもありますが、お客様が独立系ソフトウェア ベンダー (ISV) のネットワーク仮想アプライアンスをデプロイしているのが一般的です。パブリック クラウド向けのこれらの機能はハイブリッド ソリューションにも対応