Glossary
December 15, 2024
A
ABAC DAC SAC KAC
ABAC(Attribute-Based Access Control、属性ベースのアクセス制御)は、ユーザーやリソースに対してアクセス権を付与する際に、属性(アトリビュート)を基に判断するアクセス制御の方法です。ABACでは、ユーザー、リソース、環境などの属性情報を元に、動的にアクセスを制御します。
ACL DAC SAC KAC
ACL(Access Control List、アクセス制御リスト)とは、コンピュータシステムやネットワークにおいて、リソースへのアクセス権限を管理するためのリストです。ACLは、ユーザーやグループが特定のファイルやディレクトリ、ネットワーク資源などに対してどのような操作(読み取り、書き込み、実行など)が許可されているかを定義します。
APPI DAC
APPI(Act on the Protection of Personal Information、個人情報保護法)は、日本における個人情報の保護を目的とした法律で、個人のプライバシーを守り、個人情報が不正に利用されたり漏洩したりしないように規定しています。この法律は、個人情報の収集、利用、保管、提供に関して企業や団体が守るべきルールを定めており、日本国内で個人情報を取り扱うすべての組織に適用されます。
C
CCPA DAC
CCPA(California Consumer Privacy Act、カリフォルニア州消費者プライバシー法)は、カリフォルニア州で施行されている個人情報保護法です。消費者に自分の個人データの収集や利用について知る権利、削除や共有制限を求める権利を与え、データプライバシーを強化しています。企業は、消費者が求めた際に個人データの内容を開示しなければならず、違反時には罰金が科されることもあります。
CIEM SAC
CIEM(Cloud Infrastructure Entitlement Management、クラウドインフラストラクチャ権限管理)は、クラウド環境におけるユーザーやアプリケーションのアクセス権限を管理・制御するためのプロセスやツールのことです。具体的には、誰がどのリソースにアクセスできるか、どの操作が許可されているかを監視・調整することを目的としています。
CSPM SAC
CSPM(Cloud Security Posture Management、クラウドセキュリティポスチャー管理)は、クラウド環境のセキュリティ設定や構成を監視し、最適化するためのプロセスやツールです。CSPM の主な目的は、クラウドインフラのセキュリティ状態を評価し、リスクを特定して改善策を講じることです。
D
DCL DAC
DCL(Data Control Language、データ制御言語)は、データやトランザクションを制御するための言語です。ユーザーに対してアクセス権限を付与(GRANT)する命令や、権限の取消(REVOKE)が含まれます。
DDL DAC
DDL(Data Definition Language、データ定義言語)は、テーブルや索引、シーケンスなどのデータベースオブジェクトを定義する言語です。データベースやテーブルを新規に作成(CREATE)する場合や、変更(ALTER)、削除(DROP)する際に使用します。また、テーブルに格納されているデータを一括ですべて削除する TRUNCATE も、DDL に含まれます。
DML DAC
DML(Data Manipulation Language、データ操作言語)は、データベースを操作し、格納されているデータの検索や削除などを行うための言語です。データベースを使用する中で最も使用する言語と言えます。命令文は、データの検索(SELECT)、更新(UPDATE)、挿入(INSERT)、削除(DELETE)があります。
Docker KAC
Docker(ドッカー)は、アプリケーションの開発、デプロイメント、実行を簡単にするためのオープンソースのプラットフォームです。主に、コンテナ技術を利用してアプリケーションをパッケージ化し、どこでも一貫して動作させることができるようにします。なお、コンテナは、アプリケーションとその依存関係(ライブラリ、設定ファイルなど)を一つの単位としてパッケージ化したものです。コンテナは仮想マシン(VM)と似ていますが、軽量で高速に動作させることが可能です。
E
EDR SAC KAC
EDR(Endpoint Detection and Response)は、ネットワーク上の各端末(PC、サーバー、モバイルデバイスなど)を監視し、サイバー攻撃や不正行為の検出、分析、対応を行うためのセキュリティ技術です。企業や組織のネットワークのエンドポイント(端末)に対する脅威を特定し、それに迅速に対応するためのツールを提供します。
F
FedRAMP SAC KAC
FedRAMP(Federal Risk and Authorization Management Program)は、米国政府がクラウドサービスのセキュリティ基準を設定し、認証を提供するためのプログラムです。主に、政府機関が利用するクラウドサービスが適切なセキュリティ対策を講じているかを確認することを目的としています。
G
GDPR DAC
GDPR(General Data Protection Regulation、一般データ保護規則)は、EU域内での個人データの取り扱いに関する規則で、データの収集、利用、保管に関して厳しいルールを定めています。個人のプライバシーと権利を保護することを目的としており、企業や組織がデータを適切に管理するよう求め、違反時には罰金が科される可能性もあります。
H
HIPPA DAC
HIPAA(Health Insurance Portability and Accountability Act、医療保険の相互運用性と責任に関する法律)は、米国で制定された医療データの保護に関する法律です。患者の医療情報を適切に管理・保護することを目的としており、医療機関や保険会社が患者の健康情報を守るためのルールを定めています。HIPAA に違反すると罰金や法的措置が取られることもあります。
I
IaC SAC KAC
IaC(Infrastructure as Code)は、インフラストラクチャ(ITシステムやネットワーク、サーバーなど)をコードとして管理する手法です。これにより、インフラ構築での設定や展開を手動で行うのではなく、ソフトウェアコードのようにプログラムで管理・自動化できます。
IAM DAC SAC KAC
IAM(Identity and Access Management)は、社内アプリケーションやクラウドサービスなど、企業や組織がユーザーやシステムに対して企業が利用するシステムごとに設定された複数のIDを統合管理し、適切なアクセス権限を設定・管理するための仕組みです。IAM は、誰が、どのリソースに、どのような権限でアクセスできるかをコントロールし、セキュリティを強化し、データ漏洩や不正アクセスのリスクを減らすために使用されます。
IdP DAC SAC KAC
IdP(Identity Provider)とは、ユーザーの認証情報を管理し、その情報を基にユーザーが他のサービスにアクセスできるようにするシステムです。IdP は SAML 認証で利用され、主にシングルサインオン(SSO)や認証の集中管理のために使用されたり、多要素認証を実現します。
ISMAP DAC SAC KAC
ISMAP(イズマップ、Information Security Management and Assessment Program)は、主に政府機関向けのクラウドサービスが安全で信頼性のある情報セキュリティを提供しているかを評価するためのプログラムです。特に、日本の政府機関が利用するクラウドサービスが、セキュリティやリスク管理の基準を満たしているかどうかを確認することが目的です。
ISMS-P DAC
ISMS-P(Information Security Management System for Privacy、情報保護および個人情報保護管理体系認証)は、韓国における情報保護及び個人情報保護のための一連の措置及び活動が認証基準に適合することをインターネット振興院又は認証機関が証明する制度です。ISMS-P には、K-ISMS の 104の管理項目と K-PIMS の82の管理項目に代わり、情報セキュリティに関連する80の管理項目と個人情報保護に関連する 22の管理項目があります。
ISO27701 DAC
ISO 27701 は、プライバシー情報管理の国際規格で、企業や組織が個人情報を適切に管理するためのガイドラインを提供しています。この規格は、ISO 27001(情報セキュリティマネジメント)および ISO 27002 を拡張し、個人データの収集、保存、共有におけるプライバシー保護を強化することを目的としています。ISO 27701 を導入することで、企業はプライバシー保護の遵守を証明しやすくなり、GDPR などのプライバシー規制にも対応しやすくなります。
J
J-SOX DAC SAC KAC
J-SOX(日本版 SOX 法、日本版 内部統制報告制度)は、金融商品取引法(日本の商法)の一部として、上場企業に対して内部統制の強化と財務報告の透明性を求める法律です。、米国の SOX 法(Sarbanes-Oxley Act)を基に、2006年に制定されました。
K
K-SOX DAC SAC KAC
K-SOX(韓国版 SOX 法、韓国版 内部統制報告制度)は、韓国における財務報告の透明性を確保し、企業の内部統制を強化することを目的とした法律で、アメリカの SOX 法(Sarbanes-Oxley Act)を基に、韓国で 2004年に制定されました。
Kubernetes (k8s) KAC
Kubernetes(クーバネティス、略称:k8s)は、コンテナ化されたアプリケーションを自動的にデプロイ、管理、スケーリングするためのオープンソースのプラットフォームです。主に、複数のコンテナを効率的に運用するためのツール群を提供し、クラウド環境やオンプレミスのインフラで動作します。
M
MDM SAC
MDM(Mobile Device Management)は、企業や組織が従業員のモバイルデバイス(スマートフォン、タブレット、ノートPCなど)を一元的に管理・監視するためのソフトウェアやシステムです。MDM は、セキュリティを強化し、デバイスの設定やアプリケーションの管理、データの保護を行うために利用されます。一般的に「モバイルデバイス管理」と呼ばれます。
P
PAM DAC SAC KAC
PAM(Privileged Access Management、特権アクセス管理) は、組織内で特権的なアクセス権を持つユーザー(システム管理者やネットワーク管理者など)のアクセスを監視・制御し、セキュリティを強化するための一連の管理手法やツールです。特権アクセスとは、システムやネットワークの重要な部分に対して管理者レベルで行える操作を指します。
PCI DSS DAC
PCI DSS(Payment Card Industry Data Security Standard)は、クレジットカードやデビットカードの情報を安全に扱うために定められた国際的なセキュリティ基準です。カード情報を取り扱う企業やサービスプロバイダが不正使用やデータ漏洩を防ぐために遵守すべき要件が含まれています。PCI DSS に準拠することで、カード情報を保護し、消費者や企業のデータリスクを低減することができます。
PHI DAC
PHI(Protected Health Information、保護された健康情報)とは、個人の健康状態や医療情報に関連する、個人を特定できる情報のことを指します。具体的には、診療記録、病歴、治療内容、処方情報、検査結果などが含まれます。PHI は、個人の健康に関する詳細な情報であり、その取り扱いには特別な保護が求められます。
PII DAC
PII(Personally Identifiable Information)とは、個人を識別できる情報のことを指します。この情報は、特定の人物を直接的または間接的に識別できる可能性があるものです。具体的な例としては、名前、住所、電話番号、メールアドレス、社会保障番号(SSN)、クレジットカード番号などがあります。
R
RBAC DAC SAC KAC
RBAC(Role-Based Access Control、ロールベースアクセス制御)は、ユーザーに特定の「役割」を割り当て、その役割に基づいてアクセス権限を付与する方法です。RBAC では、ユーザーがどのリソースやデータにアクセスできるかは、そのユーザーの役割によって決まります。
S
SOC DAC SAC KAC
SOC(System and Organization Controls)は、サービス提供組織が業務運営において適切な内部統制を行っているかどうかを評価・報告するための基準です。特に、顧客データのセキュリティやプライバシー、財務報告に関する信頼性を確保するために利用されます。SOC 1 から 3 までのレポートの種類があります。
SOC 1 DAC SAC KAC
SOC 1(System and Organization Controls 1)は、サービス組織が提供するサービスが、顧客の財務報告に与える影響を評価するための監査報告書です。具体的には、企業がアウトソーシングしているサービス(例えば、データ処理、クラウドサービス、給与処理など)が、その顧客の財務報告にどのように影響を与えるかを評価します。
SOC 2 DAC SAC KAC
SOC 2(System and Organization Controls 2)は、サービス組織が提供するサービスのセキュリティ、可用性、機密性、処理の整合性、プライバシーの5つの基準(Trust Services Criteria)に基づいた内部統制を評価するための監査報告書です。SOC 2 は、特にクラウドサービスやITサービス、データセンター、ソフトウェアプロバイダーなどの企業が顧客のデータをどのように保護しているかを示すために重要です。
SOC 3 DAC SAC KAC
SOC 3(System and Organization Controls 3)は、サービス組織のセキュリティやプライバシー保護の取り組みを簡潔に証明するための監査報告書です。SOC 2の内容を要約したもので、誰でもアクセスできるように公開されるのが特徴です。
SSH SAC
SSH(Secure Shell)は、ネットワーク越しにコンピュータやサーバーに安全にアクセスするためのプロトコルです。主にリモートでのログインやコマンド実行に使用され、通信内容を暗号化することで、データの盗聴や改竄から守ります。
Z
ZTNA DAC SAC KAC
ZTNA(Zero Trust Network Access)は、ゼロトラストネットワークアクセスの略で、従来のネットワークセキュリティモデルを刷新する新しいアプローチです。ZTNA の基本的な考え方は、信頼できるネットワークや端末は一切ないという前提で、全てのアクセスを厳密に検証し、必要な最小限のアクセス権限のみを与えるというものです。