Identity 101 - アイデンティティの基礎講座
セキュリティエキスパート監修 - 認証やアイデンティティセキュリティの基礎を分かりやすく解説
Authentication / 認証
- 多要素認証(MFA)とは?必要性・メリットについて
- 認証とは?認証の手法、重要性、プロセス
- リスクベース認証とは?メリットやできることを紹介
- 生体認証(バイオメトリクス認証)とは ?現代の安全な認証
- JWTとは?トークンベースの認証の仕様とJWTのメリット、デメリット
- OpenID Connectとは?OAuthとSAMLの違いと用途
- SAMLとOAuthとは?比較と違い、OpenID(OIDC)との関係を解説
- PEAP(Protected Extensible Authentication Protocol)とは?仕組みとEAP-TTLS
- パスワードレス認証とは?仕組みと安全性、導入のメリット
- 強力な認証:その定義とセキュリティ要素
- Authentication vs. Authorization:認証と承認の違いとは?
- リスクベース認証とは?メリットやできることを紹介
- 認証プロトコルの基礎知識:定義、タイプ、使用すべき状況
- Wi-Fi認証エラーとその解決方法
- 識別と認証:類似点と相違点
- 中央認証サービス(CAS)プロトコルについて
- CAPTCHAとは?CAPTCHAの種類と仕組み
- 認証サーバーとは?定義、アーキテクチャ&運用
- アダプティブ認証とその仕組みとは?
Active Directory / AD
- OktaでActive Directoryのユーザープロビジョニングを自動化する方法
- LDAPとActive Directory(AD)の違い
- シングルサインオン(SSO): ADFSとLDAPの違い・比較
Digital Transformation / デジタルトランスフォーメーション
- クラウドネイティブアーキテクチャとは|コンポーネントとメリット
- 生体認証パスポート:セキュリティ、データ保護、仕組み
- 行動的生体認証とは?その種類&テクノロジー
- レガシーアプリをクラウド化するには:Office 365
IAM / アイデンティティとアクセス管理
- ユーザーアクセス管理(UAM)の基本と設定
- IDaaSとは? IDaaSのメリットとセキュリティサービスとの適用
- エンタイトルメント管理とは?
- アクセスコントロールとは?サイバーセキュリティにとってそれはどの程度重要なのか?
- ロールベースアクセスコントロール(RBAC)とは? メリットとABACとの比較
- ロールベースのアクセスコントロール(RBAC)と属性ベースのアクセスコントロール(RBAC)の違いとは
- アクセストークン:定義、アーキテクチャ、使用法など
- 拡張アクセス制御リスト(ACL)の基礎知識:アクセスと特権
- 指紋認証:定義と安全性
- クラウドのアイデンティティ管理ソリューションを選択するメリットとは?
IT Management / IT管理
- ICMP(Internet Control Message Protocol)とは ICMPの仕組み
- HMACとは 認証の仕組みと実装
- IDSとIPSとは:定義と比較、そして両方が必要な理由
- サーバーレスコンピューティングとは?
- プライベートIPの仕組みやメリット・デメリットとは?
- 1.1.1.1とインターネットの安全な利用について
- HTTP Error 431:定義、ステータス、原因、そして解決策
- デジタルアクセス保護の鍵となるアイデンティティプロバイダー(IdP)
- キャッシュデータとは?消去すべき理由とその方法とは?
- 502 Bad Gatewayエラーとは?発生理由と5つの解決策
- BaaS(サービスとしてのバックエンド)とは?定義と使用法
- 内部IPアドレスについて:その目的と用途
- デジタル証明書とは?定義と例
Security / セキュリティ
- 攻撃対象領域(アタックサーフェス)とは?
- ゼロトラストネットワークの構築と境界保護の重要性
- LDAPとは:LDAPの機能と仕組み
- DMZとは DMZネットワークの定義と仕組みについて
- DNSポイズニング(DNSスプーフィング)攻撃とは:定義、手法、対策について
- 非対称暗号化(Asymmetric Encryption)とは 仕組みとメリット
- ARPポイズニング(スプーフィング)攻撃とは 定義と手法、防御と対策
- 暗号化ノンスの定義と意義とは?
- パスワードエントロピー:予測不可能なパスワードには価値はある?
- 強力な認証:その定義とセキュリティ要素
- ルート化されたデバイス:定義、メリットおよびセキュリティリスク
- ストリーム暗号とは?仕組みや用途は?
- IP ストレッサー(IP ブーター)とは?
- モリスワームとは?その歴史と今日の影響
- 隠ぺいによるセキュリティ(STO)とは?歴史、批判、リスクを解説
- 二段階認証(2SA)とは?MFAや二要素認証(2FA)との違い
- DTO(Data Transfer Object)の定義と使用
- プライベートIPの仕組みやメリット・デメリットとは?
- DNS SOA レコードとは何か、その使用目的とは?
- ハッシュアルゴリズムの概要:タイプ、方法論、使用方法
- Advanced Persistent Threat(APT: 持続的標的型脅威)とは?APTの定義とライフサイクル&防御
- E悪魔の双子攻撃:偽のWi-Fiアクセスポイントの脆弱性
- MyDoomマルウェアとは?経緯、仕組み、防御
- RC4 Encryption Algorithm Stream Ciphers Defined
- プライバシーかセキュリティか:相違点と関係性を探る
- DLLハイジャッキングの定義のチュートリアルと防止
- GPSスプーフィングとは?防御策は?
- 公開鍵基盤 (PKI) の機能と仕組み
- ボットネットとは?定義、その仕組みと防御
- サイバーキルチェーンとは?