Search
Palantir
Documentation
ドキュメントの検索
Search
karat
+
K
APIリファレンス ↗
Send feedback
JP
en
jp
kr
zh
AB
XY
AB
XY
AB
XY
AB
XY
AB
XY
AB
XY
AB
XY
ドキュメンテーション
データ接続と統合
モデルの接続と開発
オントロジーの構築
Developer toolchain
ユースケース開発
分析
リリース管理
セキュリティとガバナンス
管理と有効化
Palantir の概要
プラットフォーム概要
プラットフォームの更新
お知らせ
セキュリティとガバナンス
セキュリティとガバナンス
責任共有モデルによるセキュリティ
セキュリティ用語集
Platform security
データ基盤のセキュリティ
データ基盤のセキュリティ
運用アプリケーションのセキュリティ
機密データの保護
クロス組織共同作業
権限の確認
機密性の高い操作に対する根拠の要求
組織とスペース
組織とスペース
プロジェクトとロール
Portfolios [BETA]
ユーザーとグループ
マーキング
表紙ページ
プロジェクト制約
制限付きビュー
機密区分に基づくアクセス制御
Management
組織とスペースの管理
ロールの管理
ユーザーの管理
グループの管理
マーキングの管理
プロジェクト制約の管理
プロジェクトテンプレートの管理
制限付きビューの管理
"Propagate view requirements" 設定の移行と無効化
「継承された権限を無視」の設定からの移行と無効化
Third-party applications
概要
サードパーティアプリケーションの設定管理
サードパーティアプリケーションの登録
サードパーティアプリケーションの有効化
第三者アプリケーションへのアクセス許可
デンジャーゾーンアクション
Foundry 用 OAuth2 クライアントの作成
ユーザー生成トークン
Foundry 第三者アプリケーション & API ガイダンス
データ保護およびガバナンス
ダウンロード制御
Applications
Approvals
Approvals
リクエストのレビュー
Checkpoints
チェックポイント
コアコンセプト
チェックポイントタイプ
チェックポイントの設定
チェックポイントレコードのレビュー
Marketplace製品にチェックポイント構成を追加する [ベータ版]
Cipher
Cipher
コアコンセプト
はじめに
ワークフロー
データセットの列にCipher操作を適用する
Foundry アプリケーションで個々の値を復号化する
関数での CipherText プロパティの更新
Cipher の使用例
Marketplace 製品に Cipher リソースを追加する [ベータ]
視覚的なデータ隠蔽にCipherを使用する
Sensitive Data Scanner
概要
コアコンセプト
機密データスキャンの作成
マッチ条件の作成
マッチアクションの作成
ベストプラクティス
Data Lifetime [Beta]
Data Lifetime [Beta]
コアコンセプト
はじめに
Workflows
削除ポリシーの影響
データセットの削除ポリシーを作成する
削除ポリシーの削除
ポリシーの操作履歴を表示する
ポリシーの上書きを作成する
FAQ
Enterprise security
セキュリティ監査
セキュリティ監査
監査ログカテゴリー
セキュリティ監査ログの監視
身元を保護する
Infrastructure security
自ホスト型 Foundry インストールの保護
オンプレミスの Foundry Data Connector の保護
トークンとAPIキーの保護
フィッシング攻撃からの保護
悪意のあるファイルに対する保護
脆弱性の監視
セキュリティ懸念の報告
セキュリティとガバナンス
セキュリティ用語集
Warning
注: 以下の翻訳の正確性は検証されていません。
AIP
を利用して英語版の原文から機械的に翻訳されたものです。
セキュリティ用語集
以下は、理解しておきたいセキュリティ用語のすべてです。
アクセス:
ユーザーがリソースの存在を認識できるかどうかを示します。ユーザーがアクセス権を持っている場合、彼らはロールを通じてリソースを使用するためのさまざまな機能を受け取ることができます。ユーザーがアクセス権を持っていない場合、彼らはリソースの存在を知ることはありません。
参照: リソース、ロール
アクセス要件:
ユーザーがプロジェクトまたはリソースにアクセスできるかどうかを決定するユニークなセキュリティ要件です。これらの要件は、組織と/またはマーキングから構成されます。ユーザーがプロジェクトまたはリソースのアクセス要件を満たす場合、そのユーザーはそのプロジェクトまたはリソースの存在を認識でき、それに対してロールを付与されることができます。
参照: 組織、マーキング、ロール
属性:
ユーザーに関する構造化された情報のタイプで、名前、メール、職種などがあります。
クレデンシャルコレクター:
ユーザーの資格情報を収集するためのシステムで、これらは認証ソースによって検証されます。主要なコレクタータイプはSAMLです。
デフォルトロール(プラットフォーム上):
Foundryプラットフォームには4つのロールが付属しています:オーナー、エディター、ビューアー、ディスカバラー。ロール管理者は、これらのロールをカスタマイズするか、またはこれらのデフォルトに基づいて全く新しいものを作成することを選択できます。ロール定義は、同じリソース上で他のロールを付与できるロールを指定することもできます。これにより、ロールの階層が作成されます。
参照: ロール
デフォルトロール(プロジェクト上):
プロジェクト上のデフォルトロールは、アクセス要件を満たすすべてのユーザーに自動的に付与されるロールを定義します。プロジェクトにデフォルトのロールがない場合、ユーザーはプロジェクトの名前と説明を見ることができ、プロジェクトへのアクセスをリクエストすることができますが、プロジェクトの内容を調査することはできません。共同作業と発見を促進するために、プロジェクト作成は、特に指定がない限り、ビューアーのデフォルトロールを使用します。
参照: ロール、プロジェクト
裁量制御:
ユーザーがアクセス上に持つ全体的な能力を拡張し、ロールを通じて付与されます。裁量制御は加算的であり、裁量制御はユーザーの許可を追加することしかできず、ユーザーの許可を制限することはできません。裁量制御は、データ共有ワークフローを通じてユーザーに付与することができます。例えば、レポートを作成して同僚と共有すると、その同僚はレポートの表示許可を得ます。
アクセスの拡大:
リソースのアクセス要件が変更され、そのリソースにアクセスできる可能性のある対象者が拡大することを指します。マーキングの場合、任意のマーキングの削除はアクセス拡大イベントです。組織の場合、アクセスの拡大は、(1)最低一つが適用されている場合に追加の組織を追加する、または(2)唯一適用されている組織を削除することによって発生することがあります。
参照: アクセス要件、組織、マーキング
グループ:
ユーザーおよび/または他のグループのセットです。グループは内部的なものである可能性があり、これはFoundryで定義されていることを意味します。また、グループは外部的なものである可能性があり、これは外部のIDプロバイダ(Active Directoryのような)またはユーザーマネージャーによって定義されていることを意味します。内部グループは、外部グループとユーザーを含むことができます。
参照: IDプロバイダー、ユーザーマネージャー
IDプロバイダー:
アプリケーションにユーザーやサービスのログインを検証する能力を提供し、またユーザー、グループ、属性に関する情報を提供するシステムです。IDプロバイダ(IdP)は、ユーザーとグループ情報、属性のソースです。IdPは、ユーザーやサービスがログインする際にアプリケーションがユーザーを検証し、これらのユーザーに関する情報を理解する能力を提供します。
参照: 属性、ユーザー、グループ
継承/継承された権限:
プロジェクトレベルで適用されるアクセス要件は、プロジェクト内の他のファイルやフォルダーに継承されます。同様に、プロジェクトレベルで付与されたロールは、プロジェクト内のすべてのリソースで継承により付与されます。
参照: ロール
必須制御:
一括りのアクセス制限です。必須制御がある場合、ユーザーのロールに関係なく、ユーザーはリソースの必須制御を満たさない限り、いかなる方法でもリソースにアクセスすることはできません。これらの制御は、組織とマーキングの形を取ります。例えば、同僚がレポートを共有し、レポートを裏付けるデータセットが最高機密マーキングでマークされていた場合、ユーザーが最高機密レベルのデータに対してクリアされていない限り、レポートへのアクセスは許可されません。
参照: ロール、組織、マーキング
マーキング:
リソースに適用され、一括りの方式でアクセスを制限するアクセス要件です。アクセス要件を満たすためには、ユーザーはリソースに適用されたすべてのマーキングのメンバーでなければなりません。マーキングは必須制御です。
参照: アクセス要件、リソース、必須制御
マーキングカテゴリー:
マーキングの集まりです。マーキングカテゴリーの可視性は特定の組織に制限され、可視または非表示にすることができます。可視カテゴリーは、必要な組織のメンバーまたはゲストメンバーである誰でも発見できます。非表示のカテゴリーは、カテゴリーまたはカテゴリーのマーキングに明示的に許可が付与された必要な組織のユーザーのみが発見できます。
参照: マーキング、組織
スペース(以前は名前空間として知られていました):
プロジェクトの高次元のグルーピングで、ファイルシステムや使用追跡アカウントなどの均一な設定を定義できます。
参照: プロジェクト
組織:
プロジェクトに適用されるアクセス要件で、ユーザーとリソースの間の厳格なシロを強制します。すべてのユーザーは正確に一つの組織のメンバーになります。アクセス要件を満たすためには、ユーザーはプロジェクトに適用された一つの組織のメンバーでなければなりません。組織は必須制御です。
参照: アクセス要件、リソース、必須制御
組織の発見可能性:
一つの組織のユーザーが他の組織をどのように見るか、またその逆です。組織間の発見可能性は設定可能で、組織のユーザー、グループ、および/またはリソースを発見可能にするか、非表示にすることができます。
参照: 組織
許可:
ユーザーまたはグループに付与され、プラットフォーム内またはリソース上で特定のタスクを実行することを許可する一連の機能です。
参照: ロール、マーキング、リソース
プロジェクト:
プロジェクトは、特定の目的のために人々とリソースを組織する共同作業スペースです。プロジェクトはFoundryの主要なセキュリティ境界であり、共有作業の集合を表します。プロジェクト内のユーザーは、その内容に対してほぼ均一なアクセスを持ちます(特定のアクセスは裁量制御により異なる可能性があります)。つまり、アクセス要件とロールはプロジェクトレベルで適用するべきです。
参照: リソース、アクセス要件
レルム:
Foundryの認証ソースです。各ユーザーのレルムはプラットフォーム設定で確認できます。
参照: ユーザー
リファレンス:
リソースへのリンクで、プロジェクトの範囲内にリソースが含まれるようにします。リファレンスは通常、データパイプラインを構築する際に、現在のプロジェクトの外部からデータセットを含めるために使用されます。
参照: プロジェクト
リソース:
Foundryプラットフォーム内で一意に識別可能なものすべて、たとえばプロジェクト、フォルダー、分析、データセットなどです。リソースはアクセス要件と許可で保護されます。
参照: プロジェクト、ロール
制限付きビュー:
定義されたルールに基づいてファイル内のデータへの詳細なアクセスを制御する特別な種類のデータセットです。これらのルールはユーザー属性に基づいており、ユーザーのアクセスレベルに応じてデータセットの行を非表示または表示します。
参照: 属性、ユーザー
ロール:
ユーザーが特定のリソースで実行できる特定のワークフローを定義する許可の集まりです。ロールは裁量制御であり、一般的にはプロジェクトレベルで付与され、プロジェクトの範囲内のすべてのリソースに均一な機能を提供します。
参照: ワークフロー、リソース、裁量制御
タグ:
リソースに適用できる構造化されたメタデータで、カテゴリ分けと発見のために使用されます。タグはカテゴリに組織され、その可視性は一つ以上の組織に制限されることがあります。タグは有用な構造であることがありますが、タグは
何らかの形で
セキュリティを追加または暗示しません。
ユーザー:
認証され、Foundryにアクセスすることができる個人です。ユーザーは外部のIDプロバイダ(例えばActive Directoryシステム)によって定義されます。
参照: レルム
ユーザーマネージャー:
ログインフローにカスタムロジックを追加するために使用されるオプションのFoundryモジュールです。通常はログイン中にユーザーグループと属性を割り当てます。例えば、ユーザーマネージャーは特定のユーザーのログインを許可しながら、他のすべてのユーザーのログインを不許可にすることができます。最も単純なユーザーマネージャーは同期的で、つまりFoundryはログイン中にサービスに同時に(同時に)連絡し、ユーザーのインタラクションはありません。非同期ユーザーマネージャー(AUM)は、サーバーにリダイレクトし、ログインが進行する前にページを表示し、ユーザーのインタラクション(エンドユーザーライセンス契約の確認など)をサポートすることができます。
参照: ユーザー
ワークフロー:
単一のロールで一緒に付与するべき特定のユーザーアクションを実行するために必要な許可のセットです。
参照: ロール