Search
Palantir
Documentation
ドキュメントの検索
Search
karat
+
K
APIリファレンス ↗
JP
en
jp
kr
zh
AB
XY
AB
XY
AB
XY
AB
XY
AB
XY
AB
XY
AB
XY
ドキュメンテーション
データ統合
モデル統合
オントロジー
アプリケーションの構築
分析
DevOps
セキュリティ
管理
はじめに
プラットフォームの概要
プラットフォームの更新
お知らせ
セキュリティ
セキュリティ
責任共有モデルによるセキュリティ
セキュリティ用語集
Platform security
はじめに
データ基盤のセキュリティ
運用アプリケーションのセキュリティ
機密データの保護
組織間の共同作業
権限の確認
機密性の高い操作に対する根拠の要求
コンセプト
組織と名前空間
プロジェクトとロール
ユーザーとグループ
マーキング
制限付きビュー
管理
組織と名前空間の管理
ロールの管理
ユーザーの管理
グループの管理
マーキングの管理
制限付きビューの管理
サードパーティ製アプリケーション
概要
サードパーティアプリケーションの設定管理
サードパーティアプリケーションの登録
サードパーティアプリケーションの有効化
第三者アプリケーションへのアクセス許可
デンジャーゾーンアクション
Foundry 用 OAuth2 クライアントの作成
ユーザー生成トークン
Foundry 第三者アプリケーション & API ガイダンス
データ保護とガバナンス
ダウンロード制御
Applications
承認
Approvals
リクエストのレビュー
チェックポイント
チェックポイント
コアコンセプト
チェックポイントタイプ
チェックポイントの設定
チェックポイントレコードのレビュー
Cipher
Cipher
コアコンセプト
はじめに
ワークフロー
データセットの列にCipher操作を適用する
Foundry アプリケーションで個々の値を復号化する
関数とアクションで CipherText プロパティを使用する
Cipher の使用例
機密データスキャナー
概要
コアコンセプト
機密データスキャンの作成
マッチ条件の作成
マッチアクションの作成
ベストプラクティス
Enterprise security
Security auditing
セキュリティ監査
監査ログカテゴリー
セキュリティ監査ログの監視
身元を保護する
Infrastructure security
自ホスト型 Foundry インストールの保護
オンプレミスの Foundry Data Connector の保護
トークンとAPIキーの保護
フィッシング攻撃への対策
悪意のあるファイルに対する保護
脆弱性の監視
セキュリティ懸念の報告
セキュリティ
セキュリティ用語集
Feedback
→
注: 以下の翻訳の正確性は検証されていません。
AIP
を利用して英語版の原文から機械的に翻訳されたものです。
セキュリティ用語集
以下は、理解しておくべきセキュリティ用語のすべてです。
アクセス:
ユーザーがリソースの存在を知ることができるかどうかを示します。ユーザーがアクセス権を持っている場合、役割を介してリソースを使用するためのさまざまな機能を受け取ることができます。ユーザーがアクセス権を持っていない場合、リソースの存在を知ることはできません。
参照: リソース、ロール
アクセス要件:
プロジェクトまたはリソースにアクセスできるユーザーを決定する独自のセキュリティ要件。これらの要件は、組織および/またはマーキングで構成されます。ユーザーがプロジェクトまたはリソースのアクセス要件を満たしている場合、そのプロジェクトまたはリソースの存在を確認し、それに対してロールを付与することができます。
参照: 組織、マーキング、ロール
属性:
ユーザーの名前、メール、職種などの構造化された情報のタイプ。
資格情報収集者:
ユーザーの資格情報を収集するために責任を持つシステムで、その後認証ソースで検証されます。主な収集者のタイプはSAMLです。
デフォルトのロール(プラットフォーム上で):
Foundryプラットフォームには、オーナー、エディタ、ビューア、ディスカバラーの4つのロールが付属しています。ロール管理者は、これらのロールをカスタマイズするか、これらのデフォルトに基づいてまったく新しいロールを作成することができます。ロール定義は、同じリソース上で他のロールを付与できるロールを指定することもできます。これにより、ロールの階層が作成されます。
参照: ロール
デフォルトのロール(プロジェクト上で):
プロジェクトのデフォルトのロールは、アクセス要件を満たすすべてのユーザーに自動的に付与されるロールを定義します。プロジェクトにデフォルトのロールがない場合、ユーザーはプロジェクトの名前と説明を表示し、プロジェクトへのアクセスをリクエストできますが、プロジェクトの内容を発見することはできません。共同作業と発見を促進するために、プロジェクト作成では、特定の場合を除いてデフォルトのロールとしてビューアが使用されます。
参照: ロール、プロジェクト
裁量制御:
アクセスを上回るユーザーの全体的な機能を拡張し、ロールを介して付与されます。裁量制御は加算的であり、つまり、裁量制御はユーザーの権限を追加するだけであり、ユーザーの権限を制限することはできません。裁量制御は、データ共有ワークフローを通じてユーザーに付与することができます。たとえば、レポートを作成して同僚と共有すると、その同僚はレポートの表示権限が付与されます。
アクセスの拡大:
アクセスの拡大は、リソースのアクセス要件が変更され、そのリソースにアクセスできる対象が拡大されることを指します。マーキングの場合、マーキングの削除はアクセスを拡大するイベントです。組織の場合、アクセスの拡大は、(1)少なくとも1つが適用されている場合に追加の組織を追加するか、(2)適用されている唯一の組織を削除することによって発生することがあります。
参照: アクセス要件、組織、マーキング
グループ:
ユーザーおよび/または他のグループのセット。グループは内部(つまり、Foundry内で定義されている)または外部(つまり、外部のIDプロバイダーやユーザーマネージャーによって定義されている)のいずれかであることがあります。内部グループには、外部グループとユーザーが含まれることがあります。
参照: IDプロバイダ、ユーザーマネージャー
IDプロバイダ:
アプリケーションにユーザーまたはサービスのログイン時の検証機能を提供し、またユーザー、グループ、属性に関する情報を提供するシステム。IDプロバイダ(IdP)は、ユーザーおよびグループ情報および属性のソースです。IdPは、アプリケーションにユーザーまたはサービスのログイン時の検証機能を提供し、これらのユーザーに関する情報を理解する機能を提供します。
参照: 属性、ユーザー、グループ
継承/継承された権限:
プロジェクトレベルで適用されたアクセス要件は、プロジェクト内の他のファイルやフォルダーに継承されます。同様に、プロジェクトレベルで付与されたロールは、継承によってプロジェクト内のすべてのリソースで付与されます。
参照: ロール
必須制御:
全部または一部のアクセス制限。必須制御が適用されている場合、ユーザーのロールに関係なく、ユーザーはリソースの必須制御を満たさない限り、リソースには一切アクセスできません。これらの制御は、組織およびマーキングの形をとります。たとえば、同僚がレポートを共有し、レポートの背後にあるデータセットがトップシークレットのマーキングでマークされていた場合、ユーザーがトップシークレットレベルのデータに対してクリアされている場合にのみ、レポートへのアクセスが許可されます。
参照: ロール、組織、マーキング
マーキング:
リソースに適用されるアクセス要件で、すべてまたは一部の方法でアクセスを制限します。アクセス要件を満たすために、ユーザーはリソースに適用された
すべて
のマーキングのメンバーでなければなりません。マーキングは必須制御です。
参照: アクセス要件、リソース、必須制御
マーキングカテゴリー:
マーキングのコレクション。マーキングカテゴリーの可視性は、特定の組織に制限され、可視または非表示にすることができます。可視カテゴリーは、必要な組織のメンバーまたはゲストメンバーであれば誰でも見つけることができます。非表示カテゴリーは、必要な組織からのユーザーがカテゴリーやカテゴリーのマーキングに明示的に権限を付与された場合にのみ、発見できます。
参照: マーキング、組織
名前空間:
プロジェクトのより高次元のグループ化で、ファイルシステムや使用状況追跡アカウントなどの一様な設定が定義できます。
参照: プロジェクト
組織:
ユーザーとリソースのグループ間で厳密な隔たりを実施するプロジェクトに適用されるアクセス要件。すべてのユーザーは、正確に1つの組織のメンバーになります。アクセス要件を満たすためには、ユーザーはプロジェクトに適用された1つの組織のメンバーでなければなりません。組織は必須制御です。
参照: アクセス要件、リソース、必須制御
組織の発見性:
1つの組織のユーザーが他の組織を表示する方法とその逆です。組織間の発見性は設定可能であり、組織のユーザー、グループ、および/またはリソースを発見できるようにするか、非表示にすることができます。
参照: 組織
許可:
プラットフォームまたはリソースで特定のタスクを実行できるようにする、ユーザーまたはグループに付与される一連の機能。
参照: ロール、マーキング、リソース
プロジェクト:
プロジェクトは、特定の目的のために人々とリソースを整理する共同作業スペースです。プロジェクトはFoundryでの主要なセキュリティ境界であり、共有作業のコレクションを表します。プロジェクト内のユーザーは、その内容にほぼ均一なアクセス権を持っています(裁量制御によって特定のアクセス権が異なる場合があります)。つまり、アクセス要件とロールはプロジェクトレベルで適用する必要があります。
参照: リソース、アクセス要件
レルム:
Foundryの認証ソース。各ユーザーのレルムはプラットフォーム設定で確認できます。
参照: ユーザー
参照:
リソースへのリンクで、リソースがプロジェクトの範囲に含まれるようになります。参照は通常、データパイプラインを作成する際に現在のプロジェクトの外部からデータセットを含めるために使用されます。
参照: プロジェクト
リソース:
Foundryプラットフォーム内で一意に識別できるもので、プロジェクト、フォルダー、分析、データセットなどがあります。リソースはアクセス要件と権限で保護されています。
参照: プロジェクト、ロール
制限付きビュー:
定義されたルールに基づいてファイル内のデータへの詳細なアクセスを制御する特別な種類のデータセット。これらのルールはユーザー属性に基づいており、ユーザーのアクセスレベルに応じてデータセットの行を表示または非表示にします。
参照: 属性、ユーザー
ロール:
与えられたリソースでユーザーが実行できる特定のワークフローを定義する一連の権限の集まり。ロールは裁量制御であり、通常はプロジェクトレベルで付与され、プロジェクトの範囲内のすべてのリソースに均一な機能を提供します。
参照: ワークフロー、リソース、裁量制御
タグ:
リソースに適用できる構造化されたメタデータで、カテゴリ分けと発見のために使用されます。タグはカテゴリに整理され、その可視性は1つ以上の組織に制限されることがあります。タグは便利な構造であることがありますが、タグは
セキュリティを追加または暗示するものではありません
。
ユーザー:
認証され、Foundryにアクセスできる個人。ユーザーは、外部のIDプロバイダ(たとえばActive Directoryシステム)で定義されます。
参照: レルム
ユーザーマネージャー:
ログインフローにカスタムロジックを追加するために使用されるオプションのFoundryモジュールで、通常はログイン中にユーザーグループと属性を割り当てるために使用されます。たとえば、ユーザーマネージャーは特定のユーザーがログインできるようにする一方で、他のすべてのユーザーのログインを禁止することができます。最も単純なユーザーマネージャーは同期的であり、つまり、Foundryはログイン中に同時に(同時に)サービスにアクセスします。非同期ユーザーマネージャー(AUM)は、サーバーにリダイレクトし、ログインが進行する前にページを表示し、ユーザーインタラクション(エンドユーザーライセンス契約を承認するなど)をサポートできます。
参照: ユーザー
ワークフロー:
単一のロールで一緒に付与されるべき特定のユーザーアクションを実行するために必要な一連の権限。
参照: ロール