mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 14:13:20 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -4,18 +4,18 @@
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
### What is IBM cloud? (By chatGPT)
|
||||
### IBMクラウドとは何ですか? (By chatGPT)
|
||||
|
||||
IBM Cloudは、IBMによるクラウドコンピューティングプラットフォームで、インフラストラクチャー・アズ・ア・サービス(IaaS)、プラットフォーム・アズ・ア・サービス(PaaS)、ソフトウェア・アズ・ア・サービス(SaaS)など、さまざまなクラウドサービスを提供しています。クライアントは、アプリケーションの展開と管理、データの保存と分析、クラウド内での仮想マシンの運用を行うことができます。
|
||||
|
||||
Amazon Web Services(AWS)と比較すると、IBM Cloudは特定の独自の機能とアプローチを示しています:
|
||||
|
||||
1. **Focus**: IBM Cloudは主に企業クライアントに対応しており、強化されたセキュリティとコンプライアンス対策を含む、特定のニーズに合わせたサービスのスイートを提供しています。それに対して、AWSは多様な顧客に向けた幅広いクラウドサービスを提供しています。
|
||||
2. **Hybrid Cloud Solutions**: IBM CloudとAWSの両方がハイブリッドクラウドサービスを提供しており、オンプレミスのインフラストラクチャーとクラウドサービスの統合を可能にしています。ただし、各社の方法論と提供されるサービスは異なります。
|
||||
3. **Artificial Intelligence and Machine Learning (AI & ML)**: IBM Cloudは、AIとMLにおける広範で統合されたサービスで特に注目されています。AWSもAIとMLサービスを提供していますが、IBMのソリューションはより包括的で、クラウドプラットフォームに深く組み込まれていると考えられています。
|
||||
4. **Industry-Specific Solutions**: IBM Cloudは、金融サービス、ヘルスケア、政府など特定の業界に焦点を当てたソリューションで認識されています。AWSは幅広い業界に対応していますが、IBM Cloudほどの業界特化型ソリューションの深さはないかもしれません。
|
||||
1. **フォーカス**: IBM Cloudは主に企業クライアントに対応しており、強化されたセキュリティとコンプライアンス対策を含む、特定のニーズに合わせたサービスのスイートを提供しています。それに対して、AWSは多様な顧客に向けた幅広いクラウドサービスを提供しています。
|
||||
2. **ハイブリッドクラウドソリューション**: IBM CloudとAWSの両方がハイブリッドクラウドサービスを提供しており、オンプレミスのインフラストラクチャーとクラウドサービスの統合を可能にしています。ただし、各社の方法論と提供されるサービスは異なります。
|
||||
3. **人工知能と機械学習(AI & ML)**: IBM Cloudは、AIとMLにおける広範で統合されたサービスで特に注目されています。AWSもAIとMLサービスを提供していますが、IBMのソリューションはより包括的で、クラウドプラットフォームに深く組み込まれていると考えられています。
|
||||
4. **業界特化型ソリューション**: IBM Cloudは、金融サービス、ヘルスケア、政府など特定の業界に焦点を当てたソリューションを提供していることで認識されています。AWSは幅広い業界に対応していますが、IBM Cloudほどの業界特化型ソリューションの深さはないかもしれません。
|
||||
|
||||
#### Basic Information
|
||||
#### 基本情報
|
||||
|
||||
IAMと階層に関する基本情報については、以下を確認してください:
|
||||
|
||||
@@ -31,7 +31,7 @@ IBMのメタデータエンドポイントにアクセスする方法につい
|
||||
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#2af0
|
||||
{{#endref}}
|
||||
|
||||
## References
|
||||
## 参考文献
|
||||
|
||||
- [https://redresscompliance.com/navigating-the-ibm-cloud-a-comprehensive-overview/#:\~:text=IBM%20Cloud%20is%3A,%2C%20networking%2C%20and%20database%20management.](https://redresscompliance.com/navigating-the-ibm-cloud-a-comprehensive-overview/)
|
||||
|
||||
|
||||
@@ -4,7 +4,7 @@
|
||||
|
||||
## 階層
|
||||
|
||||
IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
|
||||
IBM Cloudリソースモデル ([from the docs](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
|
||||
|
||||
<figure><img src="../../images/image (225).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -18,7 +18,7 @@ IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/b
|
||||
|
||||
### ユーザー
|
||||
|
||||
ユーザーには**メール**が割り当てられています。彼らは**IBMコンソール**にアクセスでき、また**APIキーを生成**して権限をプログラム的に使用できます。\
|
||||
ユーザーには**メールアドレス**が割り当てられています。彼らは**IBMコンソール**にアクセスでき、また**APIキーを生成**してプログラム的に権限を使用できます。\
|
||||
**権限**は、アクセスポリシーを使用してユーザーに**直接**付与することも、**アクセスグループ**を介して付与することもできます。
|
||||
|
||||
### 信頼されたプロファイル
|
||||
@@ -39,14 +39,14 @@ IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/b
|
||||
|
||||
同じアクセスグループには**複数のユーザー、信頼されたプロファイル、サービスID**が存在できます。アクセスグループ内の各プリンシパルは、**アクセスグループの権限を継承**します。\
|
||||
**権限**は、アクセスポリシーを使用して信頼されたプロファイルに**直接**付与できます。\
|
||||
**アクセスグループは他のアクセスグループのメンバーになることはできません**。
|
||||
**アクセスグループは他のアクセスグループのメンバー**になることはできません。
|
||||
|
||||
### ロール
|
||||
|
||||
ロールは**細かい権限のセット**です。**ロール**は**サービス**に専念しており、そのサービスの権限のみを含みます。\
|
||||
**IAMの各サービス**には、プリンシパルにそのサービスへのアクセスを**付与するためのいくつかの可能なロール**がすでに用意されています: **Viewer, Operator, Editor, Administrator**(ただし、他にもあるかもしれません)。
|
||||
ロールは**細かい権限のセット**です。**ロール**は**サービス**に専念しており、そのサービスの権限のみを含むことを意味します。\
|
||||
**IAMの各サービス**には、**プリンシパルにそのサービスへのアクセスを付与するための**いくつかの**可能なロール**がすでに用意されています: **Viewer, Operator, Editor, Administrator**(ただし、他にもあるかもしれません)。
|
||||
|
||||
ロールの権限は、プリンシパルにアクセスポリシーを介して付与されるため、例えば**Viewer**と**Administrator**のサービスの**権限の組み合わせ**を付与する必要がある場合、これらの2つを付与する代わりに(プリンシパルに過剰権限を与えることなく)、そのサービスのために**新しいロールを作成**し、その新しいロールに**必要な細かい権限を付与**できます。
|
||||
ロールの権限は、プリンシパルに対してアクセスポリシーを介して付与されるため、例えば**Viewer**と**Administrator**のサービスの**権限の組み合わせ**を付与する必要がある場合、これらの2つを付与する代わりに(プリンシパルに過剰権限を与えることなく)、そのサービスのために**新しいロールを作成**し、その新しいロールに**必要な細かい権限を付与**することができます。
|
||||
|
||||
### アクセスポリシー
|
||||
|
||||
@@ -55,8 +55,8 @@ IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/b
|
||||
|
||||
- 権限が付与される**サービス**
|
||||
- **影響を受けるリソース**
|
||||
- 付与されるサービスとプラットフォームの**アクセス**
|
||||
- これらは、プリンシパルがアクションを実行するために与えられる**権限**を示します。サービス内で**カスタムロール**が作成されている場合、ここでそれを選択することもできます。
|
||||
- 付与されるサービスおよびプラットフォームの**アクセス**
|
||||
- これらは、プリンシパルがアクションを実行するために与えられる**権限**を示します。サービスで**カスタムロール**が作成されている場合、ここでそれを選択することもできます。
|
||||
- 権限を付与するための**条件**(ある場合)
|
||||
|
||||
> [!NOTE]
|
||||
|
||||
@@ -6,7 +6,7 @@
|
||||
|
||||
IBM Hyper Protect Crypto Servicesは、**非常に安全で改ざん耐性のある暗号鍵管理および暗号化機能**を提供するクラウドサービスです。これは、組織が機密データを保護し、GDPR、HIPAA、PCI DSSなどのセキュリティおよびプライバシー規制に準拠するのを支援するために設計されています。
|
||||
|
||||
Hyper Protect Crypto Servicesは、**FIPS 140-2レベル4認証のハードウェアセキュリティモジュール**(HSM)を使用して暗号鍵を保存および保護します。これらのHSMは、**物理的な改ざんに対抗する**ように設計されており、**サイバー攻撃に対する高いセキュリティレベル**を提供します。
|
||||
Hyper Protect Crypto Servicesは、**FIPS 140-2 Level 4認証のハードウェアセキュリティモジュール**(HSM)を使用して暗号鍵を保存および保護します。これらのHSMは、**物理的な改ざんに対抗する**ように設計されており、**サイバー攻撃に対する高いセキュリティレベル**を提供します。
|
||||
|
||||
このサービスは、鍵生成、鍵管理、デジタル署名、暗号化、復号化など、さまざまな暗号サービスを提供します。AES、RSA、ECCなどの業界標準の暗号アルゴリズムをサポートしており、さまざまなアプリケーションやサービスと統合できます。
|
||||
|
||||
@@ -24,6 +24,6 @@ HSMの動作は、特定のモデルや製造元によって異なる場合が
|
||||
|
||||
HSMは、安全なオンライン取引、デジタル証明書、安全な通信、データ暗号化など、幅広いアプリケーションに使用できます。これらは、金融、医療、政府など、高いレベルのセキュリティを必要とする業界でよく使用されます。
|
||||
|
||||
全体として、HSMが提供する高いセキュリティレベルにより、**生の鍵を抽出することは非常に困難であり、試みることはしばしばセキュリティの侵害と見なされます**。ただし、**特定のシナリオ**では、特定の目的のために**認可された担当者によって生の鍵が抽出される可能性があります**。たとえば、鍵回復手続きの場合などです。
|
||||
全体として、HSMが提供する高いセキュリティレベルにより、**生の鍵を抽出することは非常に困難であり、試みることはしばしばセキュリティの侵害と見なされます**。ただし、**特定のシナリオ**では、特定の目的のために**認可された担当者が生の鍵を抽出することができる**場合があります。たとえば、鍵回復手続きの場合などです。
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
@@ -8,35 +8,35 @@ Hyper Protect Virtual Serverは、IBMが提供する**仮想サーバー**で、
|
||||
|
||||
Hyper Protect Virtual Serverは、機密データやアプリケーションを保護するために、セキュアブート、暗号化メモリ、改ざん防止仮想化などの**高度なセキュリティ機能**を使用しています。また、同じシステム上で実行される他のワークロードから各ワークロードを隔離する**セキュアな実行環境**も提供します。
|
||||
|
||||
この仮想サーバーの提供は、金融サービス、医療、政府など、最高レベルのセキュリティとコンプライアンスを必要とするワークロード向けに設計されています。これにより、組織は厳格なセキュリティとコンプライアンス要件を満たしながら、仮想環境で機密ワークロードを実行できます。
|
||||
この仮想サーバーの提供は、金融サービス、ヘルスケア、政府など、最高レベルのセキュリティとコンプライアンスを必要とするワークロード向けに設計されています。これにより、組織は厳格なセキュリティとコンプライアンス要件を満たしながら、仮想環境で機密ワークロードを実行できます。
|
||||
|
||||
### メタデータとVPC
|
||||
|
||||
IBMの「Hyper Protect Virtual Server」というサービスからこのようなサーバーを実行すると、**メタデータへのアクセスを構成することはできず、**任意の**信頼されたプロファイル**をリンクしたり、**ユーザーデータ**や**VPC**を使用してサーバーを配置することもできません。
|
||||
IBMの「Hyper Protect Virtual Server」というサービスからこのようなサーバーを実行すると、**メタデータへのアクセスを構成することはできず、**任意の**信頼されたプロファイル**をリンクしたり、**ユーザーデータ**や**VPC**を使用してサーバーを配置することもできません。**
|
||||
|
||||
ただし、**「VPC用の仮想サーバー」**というサービスから**IBM Z LinuxONEハードウェアでVMを実行することは可能**で、これにより**これらの設定**(メタデータ、信頼されたプロファイル、VPCなど)を行うことができます。
|
||||
ただし、**VPC用の仮想サーバー**というサービスから**IBM Z LinuxONEハードウェアでVMを実行することは可能で、**これにより**これらの設定**(メタデータ、信頼されたプロファイル、VPCなど)を**設定することができます。**
|
||||
|
||||
### IBM ZとLinuxONE
|
||||
|
||||
この用語が理解できない場合は、chatGPTが理解を助けることができます。
|
||||
これらの用語が理解できない場合は、chatGPTが理解を助けることができます。
|
||||
|
||||
**IBM Zは、IBMが開発したメインフレームコンピュータのファミリー**です。これらのシステムは、**高性能、高可用性、高セキュリティ**のエンタープライズコンピューティング向けに設計されています。IBM Zは、大規模なトランザクションやデータ処理ワークロードを処理する能力で知られています。
|
||||
**IBM Zは、IBMが開発したメインフレームコンピュータのファミリーです。**これらのシステムは、**高性能、高可用性、高セキュリティ**のエンタープライズコンピューティング向けに設計されています。IBM Zは、大規模なトランザクションやデータ処理ワークロードを処理する能力で知られています。
|
||||
|
||||
**LinuxONEは、IBM Zの**メインフレームのラインで、**Linux**ワークロードを実行するために最適化されています。LinuxONEシステムは、幅広いオープンソースソフトウェア、ツール、およびアプリケーションをサポートしています。これにより、データベース、分析、機械学習などのミッションクリティカルなワークロードを実行するための非常に安全でスケーラブルなプラットフォームを提供します。
|
||||
**LinuxONEは、IBM Zの**メインフレームのラインで、**Linux**ワークロードを実行するために最適化されています。LinuxONEシステムは、幅広いオープンソースソフトウェア、ツール、およびアプリケーションをサポートしています。これらは、データベース、分析、機械学習などのミッションクリティカルなワークロードを実行するための非常に安全でスケーラブルなプラットフォームを提供します。
|
||||
|
||||
**LinuxONE**は、**IBM Z**と同じハードウェアプラットフォーム上に構築されていますが、**Linux**ワークロードに最適化されています。LinuxONEシステムは、各自が独自のLinuxインスタンスを実行できる複数の仮想サーバーをサポートしています。これらの仮想サーバーは、最大限のセキュリティと信頼性を確保するために互いに隔離されています。
|
||||
**LinuxONE**は、**IBM Z**と同じハードウェアプラットフォーム上に構築されていますが、**Linux**ワークロードに**最適化**されています。LinuxONEシステムは、各自が独自のLinuxインスタンスを実行できる複数の仮想サーバーをサポートしています。これらの仮想サーバーは、最大限のセキュリティと信頼性を確保するために互いに隔離されています。
|
||||
|
||||
### LinuxONEとx64
|
||||
|
||||
LinuxONEは、IBMが開発したメインフレームコンピュータのファミリーで、Linuxワークロードを実行するために最適化されています。これらのシステムは、高いセキュリティ、信頼性、スケーラビリティ、およびパフォーマンスを提供するように設計されています。
|
||||
LinuxONEは、IBMが開発したメインフレームコンピュータのファミリーで、Linuxワークロードを実行するために最適化されています。これらのシステムは、高いレベルのセキュリティ、信頼性、スケーラビリティ、およびパフォーマンスを提供するように設計されています。
|
||||
|
||||
x64アーキテクチャと比較すると、これはサーバーやパーソナルコンピュータで最も一般的に使用されるアーキテクチャですが、LinuxONEにはいくつかの独自の利点があります。主な違いは次のとおりです。
|
||||
|
||||
1. **スケーラビリティ**: LinuxONEは、大量の処理能力とメモリをサポートできるため、大規模なワークロードに最適です。
|
||||
2. **セキュリティ**: LinuxONEには、サイバー脅威やデータ漏洩から保護するために設計された組み込みのセキュリティ機能があります。これらの機能には、ハードウェア暗号化、セキュアブート、改ざん防止仮想化が含まれます。
|
||||
2. **セキュリティ**: LinuxONEには、サイバー脅威やデータ侵害から保護するために設計された組み込みのセキュリティ機能があります。これらの機能には、ハードウェア暗号化、セキュアブート、改ざん防止仮想化が含まれます。
|
||||
3. **信頼性**: LinuxONEには、可用性を高め、ダウンタイムを最小限に抑えるための組み込みの冗長性とフェイルオーバー機能があります。
|
||||
4. **パフォーマンス**: LinuxONEは、大量の処理能力を必要とするワークロード(ビッグデータ分析、機械学習、AIなど)に対して高いパフォーマンスを提供できます。
|
||||
|
||||
全体として、LinuxONEは、大規模でミッションクリティカルなワークロードを実行するのに適した強力で安全なプラットフォームであり、高いパフォーマンスと信頼性を必要とします。x64アーキテクチャには独自の利点がありますが、特定のワークロードに対しては、LinuxONEと同じレベルのスケーラビリティ、セキュリティ、および信頼性を提供できない場合があります。\\
|
||||
全体として、LinuxONEは、大規模でミッションクリティカルなワークロードを実行するのに適した強力で安全なプラットフォームです。x64アーキテクチャには独自の利点がありますが、特定のワークロードに対しては、LinuxONEと同じレベルのスケーラビリティ、セキュリティ、および信頼性を提供できない場合があります。\\
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user