TechTargetジャパン

技術文書
IoTの運用管理におけるネットワーク 7つの課題
 EE Times Japanに掲載した記事を読みやすいPDF形式の電子ブックレットに再編集した「エンジニア電子ブックレット」。 IoT(モノのインターネット)の実用化については、さまざまな課題が既に挙げられている。今回は、主にネットワークプロバイダ側から見た問題点を7つ...(2016/3/1 提供:アイティメディア株式会社)

事例
事例:ヤフーを支えるセキュアなインフラ刷新、その評価のポイントとは?
 ヤフーでは既存のコンテンツ配信プラットフォーム(CDN)の運用を開始してから4〜5年が経過し、モバイルアクセスの伸びによるトラフィック量やcps(コネクション/秒)の増大に対応するため、CDNの全面刷新を計画。新しいCDNでは従来の5倍の200Gbpsの高帯域ネットワーク...(2015/12/3 提供:フォーティネットジャパン株式会社)

事例
「ひかりTV」サービス基盤を支える「NGINX Plus」汎用サーバを利用することで大幅に導入コストを削減
 NTTぷららが提供する「ひかりTV」は、2014年内にも300万会員を突破する勢いの成長著しいサービスだ。テレビ放送、ビデオ(VOD)、ゲーム、ミュージック、ショッピング、ブック、カラオケ、アプリなどを包括したエンターテインメントのマルチサービスに発展。また、2014...(2015/11/9 提供:サイオステクノロジー株式会社)

製品資料
AWSのロードバランサーELBとBYOLの仮想ADCを比較、柔軟で堅牢なWebシステムを構築するには?
 企業のシステムインフラの構築において、今やAWSは当然の選択肢となっている。しかし、AWS上にシステムを構築して負荷分散を行う場合、AWS提供のELBだけでは機能要件の制約に悩むことも多い。 本ホワイトペーパーは、そういった機能要件の制約を解決するソフトウェアベ...(2015/11/16 提供:SCSK株式会社)

技術文書
Computer Weekly日本語版 10月7日号:ネットワークスローダウンの処方箋
 Computer Weekly日本語版 10月7日号は、以下の記事で構成されています。■真の狙いは? Googleが保有特許を無償譲渡するプログラムを開始 Googleが、保有する特許をテクノロジー企業50社に無償譲渡すると発表。この大盤振る舞いにはもちろん裏がある。Googleの真の目...(2015/10/7 提供:アイティメディア株式会社)

技術文書
構築ガイド:コンテナ型仮想化環境でオープンソースSDSを利用する
 オープンソースソフトウェアを使ったSDS(Software-Defined Storage)により、コストを抑えつつ、大量のデータ管理を柔軟に行うことができるのがRed HatのRHGS(Red Hat Gluster Storage)である。DockerはLinux上で独立した別のLinuxを起動できる、コンテナ型仮想化ソ...(2015/10/30 提供:日本ヒューレット・パッカード株式会社)

講演資料
「セキュリティ強化」と「利便性」、両立させる対策のススメ
 企業を狙ったサイバー攻撃が後を絶たない中、対応が後手に回るケースが多い。意思決定プロセスの不備、専門家の不在、情報収集能力不足などが原因だ。これら全てに対して、社内リソースだけで賄おうとしても実現が難しいことも多い。そこで、外部サービスを活用するとい...(2015/10/19 提供:株式会社インターネットイニシアティブ)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
Webアプリケーションのパフォーマンスを最適化するアプリケーションデリバリコントローラーの選び方
 従来のレイヤー4(L4:トランスポート層)だけでなく、レイヤー7(L7:アプリケーション層)にも対応した負荷分散を実現する「アプリケーションデリバリコントローラー(ADC)」が注目されている。ただしL7での負荷分散は、Webアプリケーションのパフォーマンス低下を招...(2015/7/31 提供:A10ネットワークス株式会社)

技術文書
モノのインターネットを支える技術とその可能性
 やがて、コーヒーカップにもネットワークアドレスが割り当てられる日が来るかもしれない――。 各種センサー端末から情報家電、白物家電、インフラ監視機器など、あらゆるモノに通信機能を組み込んでネットワーク化する、いわゆる“モノのインターネット”は、この地球...(2015/6/16 提供:アイティメディア株式会社)

事例
「VPN通信コストを5分の1に削減」「合併時のネットワーク管理の統合」に成功した理由
 パブリッククラウド利用に伴う帯域確保、遅延や障害といったネットワークパフォーマンスや通信品質、セキュアな通信など、運用上の課題は多い。 本資料では、IPv6方式を採用した低遅延、高帯域なVPNを導入し、「高い拡張性と安全性を備えたネットワーク構築」「コスト...(2015/4/22 提供:株式会社エヌ・ティ・ティピー・シーコミュニケーションズ)

技術文書
技術解説:APT、DDoS攻撃はなぜDNSを狙うのか?
 APT(Advanced Persistent Threat)攻撃、DDoS(分散型サービス拒否攻撃)といった脅威は、企業にも行政機関にも甚大な影響をもたらし、取引の喪失、ブランドイメージの低下、業務の混乱、情報漏えいの通知に掛かる多額の費用を生む可能性がある。 しかし、こういった...(2015/4/22 提供:CLOUDMARK)

技術文書
標的型攻撃メール、「そもそも従業員に開封させない」ためにどうすればいい?
 特定の企業や組織などの機密情報を窃取する「標的型攻撃メール」が猛威を振るっている。業務に関連しそうな件名や文面にカスタマイズしたメールを送り、マルウェアに感染させる手口が一般的だが、最近では、大手企業や官公庁だけでなく、サプライチェーンでつながる中堅...(2015/4/10 提供:グローバルセキュリティエキスパート株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

製品資料
高度な制御機能と管理の簡素化、コスト削減を同時に実現。次世代のスマートな脅威防御アプローチがここに!
 IBM Security Network Protectionが選ばれる理由。まさにそれは、X-Force研究開発チームによって設計されたプロトコル解析モジュールによるゼロデイ攻撃に対する防御率の高さ、IBMのポイントソリューションと拡張可能な単一のセキュリティプラットフォーム「IBM QRadar ...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

レポート
「モノのインターネット」のセキュリティ、どう確保する?
 昨今、ITセキュリティの新たな課題となっているのが「モノのインターネット」に関するセキュリティリスクだ。インターネットに接続した「モノ」は2013年の99億から2020年には300億に増加するという予測がある。セキュアな開発が行われていない黎明期のデバイスは、PCや...(2015/2/16 提供:日本アイ・ビー・エム株式会社)

技術文書
IoTアプリケーションに最適な Bluetooth Low Energyの 使用例
Bluetooth Low Energy技術の仕組みと、IoTデバイスをインターネット・ベースのサービスやアプリケーションに接続するためにこの技術を使用する方法について説明する。(2015/1/23 提供:ユーブロックスジャパン株式会社)

技術文書
いま必要とされる次世代ファイアウォールの強化策とは?
 「次世代ファイアウォール」(Next Generation Firewall Services、以下NGFW)が注目され普及が進んだのは、業務でモバイルツールが活用されるようになり、Web経由でさまざまなクラウドサービスを利用するユーザーが増えてきたことが背景にある。 モバイルやクラウドの...(2015/2/6 提供:ウェブルート株式会社)

講演資料
サイバーエージェントが選んだネットワーク基盤、納得の選定理由とは?
 サイバーエージェントが運営するサービス「Ameba」は、2014年に会員数が4000万人を超えるなど国内最大規模の事業を展開している。同社のITインフラは「内製」を基本として、サービスの規模に合わせてデータセンターやその管理方法を進化させてきた。 2013年、サイバー...(2015/2/3 提供:シスコシステムズ合同会社)

レポート
HPとシスコの企業向けネットワークスイッチの相互接続性を検証する
 企業ネットワークで利用するプロトコルに対して、各社製品は独自の技術を活用しており、それが相互接続の障害となるリスクがつきまとう。それは最近利用が増加しているIPマルチキャストや、仮想ルータ冗長プロトコルなど新しい技術分野についても同様だ。それでもネット...(2014/12/26 提供:日本ヒューレット・パッカード株式会社)

製品資料
ダウンタイムゼロへの3つのステップ
 グローバル企業から中小企業に至るまで、顧客、パートナー、従業員にサービスを24時間体制で提供する企業が増えている。Ponemon Institute社の調査『Calculating the Cost of Data Center Outages』(2011年5月)によると、「1分の計画外ダウンタイムに5000米ドルのコス...(2014/11/13 提供:ノベル株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

製品資料
Red Hat Enterprise Linux 7はここが新しい――新機能や変更点をまとめて紹介
 2014年6月に発表された「Red Hat Enterprise Linux 7(RHEL7)」は、アプリケーションをコンテナ化する仮想化システム「Docker」をはじめ、、Windows環境との相互運用性強化、スケーラブルなファイルシステムなど多くの新機能や変更点が盛り込まれている。本資料は、そ...(2014/11/20 提供:レッドハット株式会社)

技術文書
モノづくり企業にとっての「モノのインターネット」〜IoTとは何か、我々は何をすべきか〜
今後数年の間に数百億個のデバイスが互いに接続され、インターネットを超えた新たなネットワーク「Internt of Things(IoT)」が誕生するといわれています。インターネットによって、人々の行動や価値観が、企業のあり方が、そして世界が変わってしまったように、IoT によっ...(2014/11/17 提供:株式会社アットマークテクノ)

技術文書
別冊Computer Weekly 「プロが語る」特選インタビュー集
 「インターネットの父」ヴィントン・サーフ氏が語る、IPアドレス枯渇問題やセキュリティ。彼はなぜIPアドレスを32ビットにしたのか? 「ARM チップの共同設計者」、スティーヴン・ファーバー氏は、今後のイノベーションがどこから生まれてくると考えているのか? 「IB...(2014/10/15 提供:アイティメディア株式会社)

製品資料
「信頼」「安心感」を求めてクラウド移行に踏み切れない企業が選ぶべきクラウドとは?
 クラウドのメリットが至るところで紹介され、自社の業務サーバのクラウド化を検討している企業も多いだろう。だが、いまひとつ導入に踏み切れないという企業の理由はどこにあるのか。「信頼」や「安心感」を求めているならば、「国産」のクラウドを検討してほしい。 「...(2014/10/30 提供:ビッグローブ株式会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

製品資料
あの情報漏えい事件はこれで防げた!?…… 最新セキュリティ脅威の傾向と対策
 2014年度は、IT担当者にとって受難の年といえるだろう。より深刻化したセキュリティインシデントが、毎月のようにニュースを賑わせており、被害も大きくなっている。大きく報道された有名企業の大規模情報漏えい事件は、もはや人ごとではない。これらサイバー脅威に適切...(2014/10/24 提供:グローバルセキュリティエキスパート株式会社)

レポート
不正送金被害は14億円以上、中堅・中小企業のための「ウイルス対策の新常識」とは?
 近年のサイバー攻撃は、標的を中堅・中小企業にも拡大しており、より直接金銭的被害につながる被害も多発している。特にインターネットバンキングを悪用した不正送金の被害額は、警視庁のまとめによれば2014年1月〜5月初旬までの4カ月強だけで前年を上回る14億1700万円...(2014/10/24 提供:株式会社シマンテック)

Loading