セキュリティ・認証

セキュリティ・認証

暗号化・ハッシュ化・エンコーディングの違いとは?3つの「データ変換」を正しく使い分ける

あなたのパスワードは「暗号化」されていない?「パスワードは暗号化して保存しています」──こんな説明を見たことはありませんか?実はこの表現、セキュリティの専門家が聞くと少し眉をひそめます。なぜなら、パスワードの保管に使われているのは暗号化では...
セキュリティ・認証

ゼロトラストセキュリティとは?境界型セキュリティとの違い・仕組み・導入メリットをわかりやすく解説

「誰も信じない」が会社を守る?今さら聞けない「ゼロトラストセキュリティ」の正体ゼロトラストセキュリティとは?ゼロトラストセキュリティとは、「社内・社外を問わず、ネットワーク上のすべてのアクセスを一切信用せず、その都度必ず安全性を確認する」と...
セキュリティ・認証

WAFとは?ファイアウォールやIPSとの違い・仕組み・導入メリットをわかりやすく解説

あなたのWebサイト、「玄関のカギ」だけで守れていますか?家のセキュリティを考えてみてください。玄関にカギをかけるのは当然ですが、もし泥棒が「宅配業者です」と名乗って正面玄関から堂々と入ってきたらどうでしょう? カギは正しく開けられているの...
セキュリティ・認証

脆弱性診断とは?ペネトレーションテストとの違い・種類・実施の流れをわかりやすく解説

「年に1回の健康診断」を、あなたのシステムは受けていますか?私たちは毎年、体に異常がないか健康診断を受けます。自覚症状がなくても「血圧が高い」「血糖値に注意」といった隠れたリスクを早期に発見するためです。脆弱性診断は、まさにITシステム版の...
セキュリティ・認証

SQLインジェクションとは?攻撃の仕組み・実例・対策をわかりやすく解説

SQLインジェクションとは?一言でいうと「入力欄からデータベースを不正操作する攻撃」SQLインジェクション(SQL Injection)は、Webアプリケーションの入力欄に悪意のあるSQL文を紛れ込ませ、データベースを不正に操作する攻撃手法...
セキュリティ・認証

XSS(クロスサイトスクリプティング)とは?3種類の攻撃手法と対策をわかりやすく解説

あなたのWebサイトが「犯罪の道具」になる日ある日、あなたの会社が運営するECサイトのお問い合わせフォームに、奇妙なメッセージが投稿されました。見た目は普通の問い合わせ文ですが、その裏にはブラウザへの「命令文」が紛れ込んでいます。管理者がそ...
セキュリティ・認証

CSRF対策とは?仕組み・攻撃手法・トークンによる防御をわかりやすく解説

あなたの「ログイン中」を狙う見えない攻撃銀行のATMで暗証番号を入力し終わった直後、あなたが画面から目を離した瞬間に、背後から誰かが勝手に「振込」ボタンを押してしまう――。CSRF(クロスサイト・リクエスト・フォージェリ)攻撃は、まさにこれ...
セキュリティ・認証

OpenID Connectとは?OAuth 2.0との違い・IDトークン・認証フローを解説

OpenID Connectとは?一言でいうと「OAuth 2.0に本人確認機能を追加した規格」OpenID Connect(OIDC)は、OAuth 2.0の上に認証(本人確認)レイヤーを追加した標準規格です。2014年にOpenID F...
セキュリティ・認証

SSO(シングルサインオン)とは?仕組み・SAML・OIDCの違いをわかりやすく解説

SSOとは?一言でいうと「1回のログインで全サービスを使える仕組み」SSO(Single Sign-On/シングルサインオン)は、一度の認証で複数のサービスやアプリケーションにアクセスできる仕組みです。たとえば、Googleアカウントにログ...
セキュリティ・認証

OAuth 2.0とは?仕組み・認可コードフローをわかりやすく解説|OpenID Connectとの違いも紹介

OAuth 2.0とは?一言でいうと「合鍵を渡さずにサービスを連携する仕組み」OAuth 2.0(オーオース 2.0)は、ユーザーのパスワードを第三者に渡すことなく、外部サービスにデータへのアクセス権限を委譲するための認可フレームワークです...