Тёмный
よしだセキスペch
よしだセキスペch
よしだセキスペch
Подписаться
中小企業システム管理者向けのセキュリティ情報を毎週配信しています。

吉田 晋(すすむ)
株式会社コネクトワン代表取締役
情報処理安全確保支援士(登録セキスペ)第025036号
Комментарии
@monjamonja200
@monjamonja200 2 дня назад
具体的・実務的でとても参考になります。良い動画、ありがとうございます。
@ch-fz7oy
@ch-fz7oy 5 дней назад
プライベートでVPN兼ファイル鯖を主電源から必要な時だけ電源入れて、落としてと地震対策にしてましたけどセキュリティ的にも良かったんですね。 まぁそもそもVPN鯖と一緒にしてる時点でお察しですが、鍵閉め忘れるよりはまだマシですよね。
@pinkrose4351
@pinkrose4351 7 дней назад
リモートワークしてた頃はよくVPN接続が切れて面倒だった😅
@Anne-ue3pq
@Anne-ue3pq 19 дней назад
何が良いって、DoCANに個人情報が保存されないってことですよね。 何かを利用したくても、個人情報を登録しなくちゃいけないとなると、利用をためらってしまうことがあるので。
@Ki.sacra6
@Ki.sacra6 20 дней назад
不正をする人達に見ていただきたいですね。ありがとうございます。
@masa-ul4bw
@masa-ul4bw 29 дней назад
会社のパスワード変更面倒臭いなぁと思ってたら、本社がランサムウェア身代金に引っ掛って、面倒くさいパスワード使って入っても、データ死んで終わってました。
@biospv
@biospv Месяц назад
10:56 L3とL4の記載がひっくり返ってますね。 作成を外注しているであろうことまで視聴者レイヤで洞察しました。
@RRrico0625
@RRrico0625 Месяц назад
セキュリティ的に真剣に100%しっかり当てたいというのであれば、 100%当てるというようよりも100%当たってない端末をNWに接続させないアプローチの方が良いのでは? EntraIDの条件付きアクセスとIntuneの準拠済みデバイスの設定でWindowsアップデートが当たってない端末は弾いて、 社内LANにはZPA経由でアクセスさせるようにする事で、SSOの段階で準拠してない端末はZscalerにサインインできないみたいな
@Anne-ue3pq
@Anne-ue3pq Месяц назад
パスキーが良いのはわかりましたが、どうやってパスキーを使うのかがわかりません。 現在、パソコンはパスワードでログインしています。 パスキーに切り替える方法を教えてください。
@nekoemon5820
@nekoemon5820 Месяц назад
パソコンや携帯を機種変更したときに返って面倒にならないですか?
@DogAndbeef
@DogAndbeef Месяц назад
パソコン等端末を盗まれてpinが破られると最悪ですね。
@pinkrose4351
@pinkrose4351 Месяц назад
チャンネル登録しましたよw LINEヤフー今度やらかしたらマズイ事になりそうですね。WhatsAppとかSignalが普及すれば良いのになあ。
@connectone509
@connectone509 Месяц назад
チャンネル登録ありがとうございます。 企業のSNSについては、MicrosoftのTeamasを使っているところが多いですよね。良い選択だと思います。 私は個人のSNSではSignalです。
@pinkrose4351
@pinkrose4351 Месяц назад
返信ありがとうございます。 Microsoft Teamsも使った事ありますけど、Zoomはよろしくないですかね?有料版だと連携できますけど…
@connectone509
@connectone509 Месяц назад
一般の中小企業が使う分には特に心配しなくても良いと思います。 ただし安全保障や国家インフラに関わるプロジェクトの方々は、もっと何重にも気を払うことはあると思いますが、この動画ではとりあえずそこまでは言及しておりません。
@pinkrose4351
@pinkrose4351 Месяц назад
国家プロジェクト…知りたいけど極秘でしょうねw ITリテラシー高い方はシグナル派が多い!
@nokinokinokis
@nokinokinokis Месяц назад
大変ためになります。ありがとうございます。1つ質問がございます。 社内ネットワークに接続している、複合機(プリンタ)やOSを搭載したモニターなどもアタックサーフェスに含まれると理解しているのですが、間違いないでしょうか? またこれらについてのセキュリティ対策として、ファームウェアやOSの更新以外に必要なことはありますでしょうか?
@connectone509
@connectone509 Месяц назад
ここで述べているアタックサーフェスとは攻撃者が直接接続できるか、メールやWeb経由で間接的に攻撃をダウンロードする機器のことです。 プリンタやモニターは攻撃者が直接外部から接続できなければ大丈夫です。 1、外部からの直接アクセス ・グローバルIPなどを付与して、外部から直接アクセスできる設定でしょうか?だとアタックサーフェスです。 ・あるいはローカルIPだけで内側から外部への接続だけでしょうか?であればアタックサーフェスではありません。 2,ユーザによる任意ファイルダウンロード またOSを搭載したモニターでも、ユーザが任意のサイトにアクセスしてファイルをDLできる場合は、アタックサーフェスです。 メーカーが決めたサイトで決められたファイルだけのDLであればアタックサーフェスではありません。 もしアタックサーフェスに該当する場合は、その端末のメーカーと型番を教えていただければ、更に対応方法について確認いたします。よろしくお願いいたします。
@nokinokinokis
@nokinokinokis 26 дней назад
@@connectone509 ご丁寧にご教示いただきありがとうございます。弊社のプリンタとモニタはアタックサーフェスでないと理解(認識)できました。動画の更新楽しみにしております。
@poruporu_nyago
@poruporu_nyago Месяц назад
自社でシステム管理者まがいの仕事を任され始めたので、このような動画は大変ためになります! 引き続き拝見させていただきます。
@connectone509
@connectone509 Месяц назад
ありがとうございます。大変励みになります。これからもよろしくお願いいたします!
@kotaro-t3r
@kotaro-t3r Месяц назад
情シスがいないような規模の中小企業をサイバー攻撃から守るために、サービスや機器の販売を行っています。いくつかの動画を見させていただいて、すごく為になる良い動画だと思いましたので、これからも有益な情報発信よろしくお願いします。参考にさせていただきます。ありがとうございます。 ひとつ質問です。 私もセキュリティパッチをあてるのが何よりも効果的な対策だと思うのですが、そういった脆弱性の情報はどういった方法で取得するのがよいでしょうか。ご教示いただけると幸いです。
@connectone509
@connectone509 Месяц назад
私が参考にしているのは、X(Twitter)で下記のアカウントをフォローして、中小企業に該当しそうな事例で、かつCVSS7以上のものを拾っています。 IPA (JVNiPedia) JVN 脆弱性レポート IPA (ICATalerts) JPCERTコーディネーションセンター 内閣サイバー(注意・警戒情報) あと下記のニュースサイトも良い情報が流れていると思います。 Security Next www.security-next.com/category/cat191
@kotaro-t3r
@kotaro-t3r Месяц назад
@@connectone509 ありがとうございます! やはりXは隙間時間の情報収集に丁度いいですよね。 参考にさせていただきます🙇
@pinkrose4351
@pinkrose4351 Месяц назад
カスペルスキーは危険ですか?
@connectone509
@connectone509 Месяц назад
外交的にリスクがある国の製品は、セキュリティツールに限らず、ソフトウェアやIoTなどは要注意だと思います。あとはその会社の責任者の方のご判断だと思います。
@diehejoownel
@diehejoownel 2 месяца назад
1:50 現場が中長期的な保守運用を考慮せず開発することは無いと思います。確かに中長期的な会社経営を考えるのはビジネスサイドの人たちですが、現場のエンジニアは基本的に後世の人たちが長期的に保守運用でき、かつ再利用性、可読性の高いコードを書くことを日々意識しています。 勿論、中には短期的な保守運用しから考えられずコードを書いているエンジニアもいますが、そういったエンジニアリングスキルの低い人達は今後職に困り淘汰されていくと思いますし、そういうコードしか書けない人材を採用してしまった人事の問題かなって思います。
@connectone509
@connectone509 Месяц назад
なるほど。そういう職務をされている現場の方々も多いのはそうですよね。ちょっと表現が偏っていたかもしれません。 この動画も登録者も1000名を超えましたので、表現についてはよりいろいろな企業のいろいろな立場の方がご覧になっていることを肝に銘じます。 また気になった表現などあればご指摘いただければ幸いです。よろしくお願いいたします。
@ynakagawa16
@ynakagawa16 2 месяца назад
すごくよい動画と思います。
@connectone509
@connectone509 Месяц назад
ありがとうございます。励みになります!
@arktkm
@arktkm 2 месяца назад
5:37 クラウドストライク自体へのサイバー攻撃の結果かもしれない。
@connectone509
@connectone509 2 месяца назад
真相は私達に明らかにはならないかもしれないですが、「回復キーの管理の重要性」はどの企業においても大切だと思います。
@teccs755
@teccs755 2 месяца назад
Windowsすべて?
@connectone509
@connectone509 2 месяца назад
・該当するクラウドストラク製品がインストールされていて ・あの問題の約1時間半ほどの期間にオンラインであった ・Windows端末は、おそらく例外はなく発症したと思います。 なぜならもし例外条件があれば、クラウドストライク社はその例外条件を発表したでしょうから。というのが私の見解です。
@Your_Life_is_Good
@Your_Life_is_Good 2 месяца назад
使っちゃいけないメモリー領域を使ってたんだっけ。
@connectone509
@connectone509 2 месяца назад
詳細はわかりませんが、サードベンダーが利用できるギリギリのところまで踏み込んでいた設計であったろうと推測しています。あらゆる手口で侵入してくるマルウェアの裏をかくために。
@jyuubako26
@jyuubako26 2 месяца назад
なんか怪しいですね。時期が時期だけに。トランプの株に投資した事を消したかったのではないかと疑います。
@connectone509
@connectone509 2 месяца назад
本当の真相は私達一般人には知らされることはないでしょうが、一つ言えることはこれから何があるかわからないから「回復キー」はきちんと保管して身を守るパーセントを少しでもあげておきたいですね。
@MrDogpapa
@MrDogpapa 2 месяца назад
群衆をストライクは草・・。
@connectone509
@connectone509 2 месяца назад
WWW
@宇佐見英晴
@宇佐見英晴 2 месяца назад
Falconの定理
@connectone509
@connectone509 2 месяца назад
懐かしい!
@ryuuchan1701
@ryuuchan1701 2 месяца назад
自分の場合はシステム丸ごとバックアップを新しいアプリをインストールする前や定期的に行っています。(バックアップソフトはCD起動のWindows PE?)パソコンで大した事をしないので頻繁にバックアップを取っても負担にはなりませんが、企業のパソコンだとシステムのバックアップも大変なんでしょうね。
@connectone509
@connectone509 2 месяца назад
バックアップについては、また専門家を招いて考察をしていきたいと思います。お楽しみに!
@DoReMiLight
@DoReMiLight 2 месяца назад
マイクロソフトに責任は無いが、 ブルースクリーンということはWindowsはドライバの不具合を把握できている。 というか、そのためにこそCPUに例外処理の機能が付いている。 にも関わらず、再起動時にそういう問題あるモジュールを読み込み対象から除外 する仕組みにしていないのは、OSの堅牢性という点でWindowsの設計上・実装上の欠点では?
@connectone509
@connectone509 2 месяца назад
世界中に大きなシェアを持つ歴史があるので 「過去のしがらみを残さないといけない事情」 が大きいのかなと想像しています。
@pinkrose4351
@pinkrose4351 2 месяца назад
コンビニカップ麺の例え笑いましたw
@connectone509
@connectone509 2 месяца назад
WWW
@pinkrose4351
@pinkrose4351 2 месяца назад
PW管理ソフト使ってますけど、バスキーと両立出来ない不具合があって仕方なくPWオンリーにしてます…選択スイッチあれば良いのにな〜
@connectone509
@connectone509 2 месяца назад
パスキーのWebシステムは、PW管理ソフトから除外しても良いのではないでしょうか。 なぜなら基本的にはもうそのWebシステムは手入力のPWDは使わないので。
@pinkrose4351
@pinkrose4351 Месяц назад
追伸 今しがた知った事ですが…PW管理アプリでも「パスキー認証」していました(汗) 早速パスキー認証しましたw
@connectone509
@connectone509 Месяц назад
良かったです!
@user-tbD300
@user-tbD300 2 месяца назад
根本原因は、不具合を持ったソフトがリリースされ続けている現状だと思います。 Windowsを含め、不具合を持ったソフトがリリースされ続けている現状では、ソフトの自動更新は、とても危険ですね。 不具合修正と言う一面もあるかも知れませんが、新たな不具合をインストールすると言う側面もあるからです。 単なる不具合修正だけであれば、脆弱性問題は、とうの昔にオワコンになっているはずですが、新たな不具合がインストールされるために、未解決状態が続いています。 まずは、不具合を持ったソフトのリリース(不良品の出荷)を容認しない機運を高める必要があると考えられます。 そうしなければ、同様なことが繰り返されるだけだと思います。 最低限として、過去に出荷した製品の不具合については、最終的に責任を持つべきだと思います。 不具合修正を打ち切るなんてことを容認してはいけないと思います。
@melonsoda334
@melonsoda334 2 месяца назад
私もそう思います
@connectone509
@connectone509 2 месяца назад
ですよね〜
@noriakijohotsushin
@noriakijohotsushin 2 месяца назад
タイムリーな話題事例で、問題点をすぐに勉強したいと思っても、適格なコメントがネット上には未だ少なかったので助かりました。この会社の名前の「クラウト」は Cloud (雲)とばかり思っていましたが 違ったのですね。
@connectone509
@connectone509 2 месяца назад
本日クラウドストライク社からコメントが発表されましたが、やはり検証フローに問題があったのだろうと推測します。 世界システム障害「品質検査にバグ」 米企業が原因報告 www.nikkei.com/article/DGXZQOGN24EGR0U4A720C2000000/
@northsouth575
@northsouth575 2 месяца назад
大手法人はADかAADに回復キー保存してると思いますよ
@connectone509
@connectone509 2 месяца назад
なるほど。今回の事件でも回復が早かった企業はそのような管理を普段からしていたのでしょうね。
@yaichiro8633
@yaichiro8633 2 месяца назад
十分なテストしないで出荷してるんやろな。 外資は過剰品質は悪と捉えるから徹底的にテストを減らす。その結果が大規模障害。一度失った信用は中々取り返せないだろう。
@connectone509
@connectone509 2 месяца назад
我々セキュリティベンダーにとって他山の石です。
@chorosuke1993
@chorosuke1993 2 месяца назад
グローバルIPを取得して、ダークウェブにIPアドレスが流れていないか監視する外部サービスの利用を勧められているんですが、わざわざグローバルIPに固定する意味が分かりません😢最適解をご教授ください。
@connectone509
@connectone509 2 месяца назад
具体的にどういうリスクを回避するためのサービスなのかと首をかしげます。 ダークウェブに漏れてはいけないのは、単なるグローバルIPではなく ・そのグローバルIPの機器に ・脆弱性が放置されている ・RDPやSMBやSSHなどのポートが開けっ放しになっている というような情報と思います。 だから ・接続元のIPアドレスの制限を設定する ・深刻な脆弱性はあらかじめパッチで塞いでおく ・ハッカーが利用しやすいポート(RDPやSMBやSSHなど)は一般外部からの接続に対して閉じておく という対策が、まず重要となります。
@densukedoor3011
@densukedoor3011 2 месяца назад
まさに、「喰らうドストライク」だ😂
@connectone509
@connectone509 2 месяца назад
WWW
@northsouth575
@northsouth575 2 месяца назад
PINてネットワーク経由での攻撃には意味ありますが ローカルの(社内の)悪意ある人にはものすごく脆弱だと思いますけど、どう思います? つまり社内で後ろから長くて複雑なパスワードを読み取るのと 4桁のPINを読み取ることのどっちが容易かって話です 指紋や顔はまだいいとして
@connectone509
@connectone509 2 месяца назад
その場合は(パスキーのWebサイトログインに限らず)そもそもそのPCに保存されているファイルやメールなどの情報すべてが盗取される状態だということです。 このご質問は動画本編でも解説いたしますね。
@northsouth575
@northsouth575 2 месяца назад
情シス→Microsoft→セキュリティ製品会社→情シスと渡り歩いて来ましたけど Microsoftにいた時にWindows Updateが失敗する事例についてすごくたくさん調べましたけど、6割ぐらいはセキュリティソフトがプロセス掴んで離さない結果進まないってのがありました MSのOSに付属してるのだけ使ってるのなら、こういうことは起きませんけど、他社製品使ってるなら、ファイルハッシュで除外とかプロセスで除外とかいう設定ぐらいあると思うので、それ試してみるのもいいです。あとはネットワーク起動(PXE)のできる環境作って、OSの起動してない外でパッチあてるのもありです。ほとんど何も走ってないので圧倒的に早いです。それでも30分とかかかることありますけど。MSはこんな方法推奨してませんので、その点は誤解なきよう。
@connectone509
@connectone509 Месяц назад
返信が遅れて申し訳ありません。非常にお詳しいですね。もしよろしければ詳しいお話を伺うことは可能でしょうか?
@biospv
@biospv 2 месяца назад
ゼロデイ攻撃を前提とすれば、マルウェアにも当然感染するし感染後はIDパスワードが漏れるのも当たり前ですね。 2要素認証も導入コストと利用者側の手間の双方が壁に成りますね。IPアドレスを絞る程度の消極策に成らざる追えない。
@connectone509
@connectone509 2 месяца назад
会社などの拠点からに接続を制限できる場合は、接続元IPが最もコスパ良くセキュリティも高い方法だと思います。拠点間VPNやメールサーバ接続など。 ただし自宅や出先などのリモート環境からのアクセスの場合は、IPアドレスの固定は難しいので、多要素認証(そしてこれからはパスキー)が現実的な解になると思います。
@kazuko001-y5w
@kazuko001-y5w 2 месяца назад
アンドロイドスマホのため、グーグルパスキーを設定予定ですが、アップルのサービスも使っている場合、アップルパスキーも設定したほうが良いですか?
@connectone509
@connectone509 2 месяца назад
した方が良いです!
@usagi2580
@usagi2580 2 месяца назад
webサイトごと鍵を作成の意味を教えて下さい、例えばA銀行、B銀行、アマゾン等私の場合30個位あります鍵を作成するために必要な項目として各項目のURL,メールアドレス、IDなどありますがpasskey作成するのに必要な項目を教えてください。当然各項目がpasskeyが対応してると仮定してます。よろしくおねがいします。
@northsouth575
@northsouth575 2 месяца назад
あなたが管理者として質問してるなら、パスキー SAMLでググると出てくると思います ここから先はソリューションごとの話ですので、ここで聞く内容じゃありません ユーザーとして質問してるなら、サイト側が対応してない限り使えません
@connectone509
@connectone509 2 месяца назад
1,webサイトごと鍵を作成の意味を教えて下さい これはそっくりの偽物フィッシングサイトを防ぐためです。本物のWebサイトに鍵を作ることで、そっくりの偽サイトについても鍵が合わないので防ぐことができます。 2,passkey作成するのに必要な項目を教えてください これはサイトに記載されているパスキー移行手順で行います。そのWebサイトがパスキーに対応していることが条件です。
@RabbitKick-n9c
@RabbitKick-n9c 3 месяца назад
KADOKAWAやニコニコがやられて、悔しい思いをしている、いちエンジニアです。 日本企業が狙われてると聞いて、自分に何かできる事はないか日々悶々としています。 こちらの動画はすごくわかりやすく解説してくれて、大変勉強になります。 ここで学んだことが少しでも広められるように頑張ります。ありがとうございます。
@connectone509
@connectone509 Месяц назад
ありがとうございます。励みになります! これからもよろしくお願いいたします。
@noriakijohotsushin
@noriakijohotsushin 3 месяца назад
外の公園での収録、珍しいですね。開放的で良いですね。
@connectone509
@connectone509 2 месяца назад
本当に気持ちが良いです。ただし最近は暑くてカメラが熱暴走するのが悩みです。
@sakyodan
@sakyodan 3 месяца назад
ノートンのパスワードマネージャーを長年使ってる身からすれば十分理解できる話でした。 Windows10が来年10月辺りに完全にサポートが切れますが11に上げれる要件の一つがTPMのバージョンですね(2.xだったかな?) 。 これはリリース当時、買って3年もたたないPCを切り捨てにするのかと非難ごうごうでした。今回の話を聞いて、TPMの重要性も理解できました。マイクロソフトもいずれはOSもしくはブラウザも含めてパスキーを標準実装するでしょうね。
@connectone509
@connectone509 2 месяца назад
ご指摘のとおりこれからパスキーは標準になっていくと思います。 特に米国では、フィッシングのなりすまし対象としてはMSアカウントが第一位です。それだけ攻撃者の餌食になっているので、MSとしても対策を急いでいるお尻に火が着いた状態だと思います。
@山口史明-m8x
@山口史明-m8x 3 месяца назад
吉田さんの動画のおかげでサイバーセキュリティ全般に対する興味が高まり,kali linaxをインストールして攻撃者の手法を学ぶなどセキュリティに関する理解が進んできました。本当にありがとうございます。 現在勤めている会社はゼロ情シスで、相対的に機械に明るい人(私)がなんとなく対応している状況です。 今後もわかりやすい動画を配信いただけますと幸いです。
@connectone509
@connectone509 2 месяца назад
励ましのコメントありががとうございます。本当に嬉しいです。 何か取り上げて欲しい話題などありましたら、どうぞリクエストいただければ、一緒に考えたいです。よろしくお願いします。
@soda9528
@soda9528 3 месяца назад
いつも拝見しております。私は外資系セキュリティベンダーのSEです。ほんと動画の通りです。これは逆もあって、お客さんがどの脅威を防ぐべきなのか分からず、クラス1の脅威に対する対策もままならない状態でクラス3の脅威にしか目が行かず、対策のロードマップがブレてしまうことを見ることがあります。 脅威の発現可能性から対策を考えるのは現場からすればやりやすい方法だと思いますが、セキュリティリスクマネジメントからしたら、守るべき情報資産とその優先順位が決められていないところが(特に中小では)大半なので、そもそもブレるよなとも思ってます。
@connectone509
@connectone509 2 месяца назад
本当に。まず「何を守るか」「どうしてそれを守る必要があるのか」という骨格が重要ですよね。これからもよろしくお願いいたします。
@nopmat7031
@nopmat7031 3 месяца назад
すごい!すごいすごい! 今まで何気なく使ってたPINコードはそういう事だったのか! あれはハードウェアロックの解除だったわけですね😮
@connectone509
@connectone509 Месяц назад
そうなんです。ご理解頂いて動画を作った甲斐があります。 これからもよろしくお願いいたします。
@kiyoshin8163
@kiyoshin8163 3 месяца назад
迷信と思われる1件があります。emotetが流行り実際に社内で感染者が出た際、年配の社内SEの方がメール本文のプレビュー機能を社内ユーザーに対して一律禁止したいと言っていました。つまり、件名(と送信者メールアドレスなど)だけを最初に一覧表示させ、その一覧表示の1行ずつを必要に応じて手動でクリックしないとメール本文を見れないようにしたいということでした。確かに昔はそういう運用が推奨された時代がありました。しかし今現在は、メーラーの機能で(HTML形式ではなく)テキスト形式でメール本文をはじめから表示させる機能をONにしておけば十分なのでは、と思うのです。
@connectone509
@connectone509 Месяц назад
その御認識は正しいと思います。 ただあのEmotet大流行でベンダーからのセキュリティパッチがリリースされるまでのゼロデイ期間は、この年配SEさんのように、まず出来る対策を手動で、というご判断もまた正しいと思います。良いSEさんですね。
@noriakijohotsushin
@noriakijohotsushin 3 месяца назад
毎週、関連職員とともに勉強をさせて頂いています。
@connectone509
@connectone509 2 месяца назад
ありがとうございます。これからもお役に立てる動画を配信していきたいと思います。よろしくお願いいたします。
@kiyoshin8163
@kiyoshin8163 3 месяца назад
初めてチャネル訪問させて頂きました。分かりやすい解説ありがとうございます。1点分からないことがあったのでご存知でしたら教えてください。複数端末(複数PCと複数Tablet, スマホ)で同じWebサイトを利用したい場合、Apple製品でのiCloudを利用した端末間でのパスキー共用の仕組みなどを利用しない限り、個々の端末のTPM内に別々の異なる値(パスキー)が格納される状態となると思われます。すると、Webサイト側で個人ID毎に記憶しておくべきパスキーの数は、1つでは無く任意の数(or 機能提供したい端末の数) になると想像します。つまりサーバー側の作りとしては、従来方式であるパスワード方式では個人IDとパスワードを1対1で紐付ければ済んでいたものが、新しいパスキー方式では個人IDとパスキーを1対nで紐付ける必要が生じるのでしょうか?
@connectone509
@connectone509 Месяц назад
返信が遅くなって申し訳ありません。 一つのIDに対して、同一のパスキーが複数端末に共有されるにしても、端末ごとに別のパスキーが共有されても、セキュリティ的には変わりはないと思います。 クラウドで共有した方が、管理や登録が簡単であるというメリットがあるということと思います。 重要なのは、一つのIDにパスキー(共有でも個別でも)を発行登録する時に、それがなりすましではない、本人であるという確認フローだと思います。 これはそのWebサービスの運用にかかって来ます。たとえば本人確認時に、プライマリ端末のパスキーで承認させるなどのフローが考えられます。 ここがポイントとなるのはパスキー流用でも個別発行でも同じです。 たとえばSIMスワップ詐欺のように、偽造のマイナカードなどでパスキー追加登録が出来るのはセキュリティ強度として不十分です。(クラウド共有でも個別追加でも)
@kuwabarakenichi
@kuwabarakenichi 3 месяца назад
脆弱性対策が有効な事は理解しました。最終的には100%のセキュリティ対策は無いので、データのバックアップに関しての特集をお願いします。
@connectone509
@connectone509 2 месяца назад
リクエストありがとうございます。 バックアップついては専門家の方をゲストに招いて考察していきます。お楽しみに!