Cloud Storageの3つの新セキュリティ機能(Google) | ScanNetSecurity
2026.04.24(金)

Cloud Storageの3つの新セキュリティ機能(Google)

GoogleのCloud Japan Teamは、「クラウド ストレージのセキュリティとデータ保護を強化する 5 つの方法」と題する記事をGoogle Cloudブログに公開した。

製品・サービス・業界動向 新製品・新サービス
GoogleのCloud Japan Teamは6月17日、「クラウド ストレージのセキュリティとデータ保護を強化する 5 つの方法」と題する記事をGoogle Cloudブログに公開した。同社のクラウドストレージサービス「Cloud Storage」の新たなセキュリティ機能のうち、3つの機能を紹介するとともに、データ保護における活用方法を紹介する内容となっている。

Cloud Strageの新機能では、「V4署名のサポート」はV4署名を使用することで、権限と期間を限定した署名付きのURLを発行できる。事前署名付きURLとも呼ばれるこの機能により、Google IDを持たないクライアントやユーザにも限定的にストレージを公開することができる。

「ハッシュベースのメッセージ認証(HMAC)」は、ユーザアカウントではなくCloud Strageのサービスアカウントに関連付けられた認証で、セキュリティと認証のセットアップや手続きの際に、複数のクラウド ベンダ間でシームレスな操作が可能になる。

「Cloud IAM の均一なバケットレベルのアクセス」は、Cloud Storageは「Cloud Identity and Access Management(Cloud IAM)」をサポートしているため、Cloud Storageユーザにロールごとのアクセス ポリシーを適用できる。これにより均一なバケットレベルのアクセスが可能になり、大規模な管理が可能になる。

また、「Cloud Storage セキュリティのおすすめの活用方法」として、次の5つの項目について解説している。

1:Cloud Storage セキュリティのおすすめの活用方法
2:ドメインで制限された共有を有効にする
3:Cloud KMS で Cloud Storage データを暗号化する
4:Cloud Audit Logging で Cloud Storage データを監査する
5:VPC Service Controls でデータを保護する

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

ランキングをもっと見る
PageTop