TechTargetジャパン

技術文書
基礎解説:Webプロキシにまつわる誤解、なぜWeb脅威防御のために不可欠なのか?
 サイバー攻撃の格好の標的となっている企業のWebサイト。多くの企業ではWebセキュリティに対するアプローチを見直すことでこの問題に対応しているが、現在のWebセキュリティテクノロジー、特にセキュアWebゲートウェイ(Webプロキシソリューション)については、誤解さ...(2017/6/5 提供:株式会社シマンテック)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

製品資料
ネットワーク仮想化の評価計測、「仮想ファイアウォール」の役割
 ソフトウェア定義ネットワーク(SDN:Software Defined Network)およびネットワーク機能仮想化(NFV)の導入においては、通信事業者グレードの高度な要件への適合の基準となる、広く普及した業界ベンチマークが存在しないという課題がある。そうした現状でインテルが...(2017/6/9 提供:インテル株式会社)

製品資料
ネットワーク仮想化の評価計測、「仮想プロバイダーエッジルーター」の役割
 ソフトウェア定義ネットワーク(SDN:Software Defined Network)およびネットワーク機能仮想化(NFV)の導入においては、通信事業者グレードの高度な要件への適合の基準となる、広く普及した業界ベンチマークが存在しないという課題がある。そうした現状でインテルが...(2017/6/9 提供:インテル株式会社)

製品資料
激しい競争が続く通信業界、ネットワーク仮想化によるコスト削減効果は?
 Facebook、Google、Microsoftなどとの激しい競争によって、通信サービスプロバイダー(CoSP)は値下げ圧力にさらされている。場所や時間を問わないテレフォニーやメッセージングのサービスを従来の料金に比べてはるかに低い価格で提供しなければならない。また、コスト...(2017/6/9 提供:インテル株式会社)

技術文書
ネットワーク仮想化のパフォーマンス問題を理解、強化のポイントは?
 通信サービスプロバイダー(CSP)の間では、新サービスの迅速な投入とネットワーク運用コスト削減の両面の視点から、ネットワーク仮想化(NFV)に注目が集まっている。NFVはファイアウォールなどのネットワーク機能を専用ネットワーク機器から標準的なx86サーバ上で動作...(2017/6/9 提供:インテル株式会社)

技術文書
ラックマウントサーバで構築するハイパーコンバージド――導入手法を徹底解説
 データセンター運用において頭が痛いインフラの複雑化。運用・保守を考えれば、データセンターの構成をシンプルにし、コストやスキルを要求されるSANなしに構築できることが望ましい。 そこで注目されるのが、仮想化環境の最適化や容易なリソース拡張が可能なラックマ...(2017/5/24 提供:ニュータニックス・ジャパン合同会社)

レポート
サイバー攻撃調査:2017年に警戒すべき4つのサイバーリスク
 国内外の約600社を対象に行った調査によると、2016年にサイバー攻撃を経験した企業は98%にも上るという。さらに毎日攻撃を受ける企業は13%に及んでおり、日常的にサイバー攻撃にさらされている現状も明らかになった。 サイバー攻撃の41%が身代金要求を目的としてお...(2017/5/25 提供:日本ラドウェア株式会社)

製品資料
LTE回線での二重化にも対応できる、ゼロコンフィグ対応のVPNルーターとは?
 ネットワークの構築や更新を考慮しているSIや情報システム管理者にとっては、どのようなルーターを選択するかが重要になる。ポイントになるのは、Office 365などインターネット通信の負荷軽減を考慮しているのか、無線LANを使用した店舗など向けのシステム構築を考えて...(2017/4/21 提供:センチュリー・システムズ株式会社)

製品資料
Office 365で避けられない回線負荷、少ない運用負荷で解消するには
 Office 365を導入する上で、見逃しやすいポイントが回線の負荷だ。クラウドサービスであることに加え、情報・データの共有機能が強化されているため、以前よりセッション数が増加し、回線に無視できない負荷が発生するケースが見られる。 解決策としては、プロキシのス...(2017/4/4 提供:テクマトリックス株式会社)

製品資料
Webサービスの負荷激増にどう対処する? “常時SSL化”時代のトラフィック制御
 Webサイトのトラフィック増大、サイバー攻撃の増加などを背景に導入が進むアプリケーションデリバリーコントローラー(ADC)。ロードバランサーの上位製品であるADCは、高度なトラフィック制御技術により、WebサイトやWebサービスの負荷分散とセキュリティ強化を実現す...(2017/3/3 提供:SCSK株式会社)

技術文書
ARMマイコン採用で開発現場が変わる!素早く環境を移行するポイント解説
スマートフォンやタブレット等モバイル機器用のプロセッサだと思っていたのに、超低価格コントローラや小さなセンサーからサーバーにまで採用され、私たちはいつの間にかARMに囲まれた生活をしています。今後予想されるIoT(モノのインターネット)の時代に、ネットワーク...(2017/3/6 提供:株式会社DTSインサイト)

製品資料
仮想化/クラウド環境のコスト削減――運用自動化に向けたネットワーク仮想化
 仮想化やクラウドの技術により、サーバ/リソースのデプロイはオンデマンドで容易に実行できるようになった。しかし、システム全体の効率化やコスト削減を進める上では、もう1つ解消しなければならない課題がある。それは、従来型ネットワークが抱える「設定や運用の複...(2017/2/16 提供:SCSK株式会社)

事例
慶應義塾に学ぶDNS刷新、仮想化インフラのノンストップ運用を実現した秘訣は?
 日本で最も長い歴史を持つ総合学塾としてだけではなく、世界レベルの教育研究を行うトップ大学としても知られる慶應義塾。同塾では、仮想化やクラウドなどの技術を活用して各種基盤システムやサーバの可用性向上に取り組んでいる。 特にシステムのインフラについては...(2017/2/8 提供:アカマイ・テクノロジーズ合同会社)

レポート
モバイルサイト/アプリ配信のユーザー体験を阻害する「5つの問題」
 モバイルサイトやアプリの最適化には、何が問題となっているかを見極め、複数の側面からの対策を講じる必要がある。しかし、こうした問題のそれぞれの原因は複雑で、解決方法も単純ではないことが多い。 例えば、接続の制限や制約が原因の場合、モバイル固有のパフォー...(2017/2/8 提供:アカマイ・テクノロジーズ合同会社)

製品資料
不正端末・なりすまし接続を即座に検出、社内ネットワークの24時間監視
 社員がモバイル端末を当たり前のように使い始めたことで、社内ネットワークに対する不正接続の脅威がかつてないほどに増大している。そこで、不正端末によるウイルスの拡散や情報漏えいなどを未然に防ぐ、内部セキュリティ対策の導入が進んでいる。 しかし、“守りの業...(2016/12/14 提供:株式会社ギガ)

製品資料
15分で導入できる“なりすまし”対策――イントラネットから不正端末を自動排除
 近年、相次ぐ個人情報流出事件では、LAN/無線LANへ不正接続されたケースが少なからず報告されている。その主な手口には、無線LANの通信を傍受し、パスワードを特定して侵入するものと、社内ルーターの空きポートに小型無線LANルーターを接続して、ひそかに無線LAN環境...(2016/12/14 提供:株式会社ギガ)

レポート
徹底検証:データセンター向けサービスゲートウェイの「稼働中の拡張能力」は?
 データセンターにおける統合型のセキュリティ基盤として導入が進むサービスゲートウェイ。その最大の特徴は、サービスの稼働中にもさまざまな拡張を行えることにある。それでは、その効果は実際にどれほどのものなのだろうか。 本コンテンツでは、データセンター向けサ...(2016/11/18 提供:マクニカネットワークス株式会社)

製品資料
通信事業者級の安全性を実現、大規模ネットワークに最適なサービスゲートウェイ
 ファイアウォールなどのネットワークセキュリティ機能は、利用する規模に応じて、求められる性能や機能が違ってくる。大規模ネットワークでは、支店や中・大規模拠点で利用される製品とは桁違いのスループット性能や、より高度なセキュリティが求められる。 本コンテン...(2016/11/21 提供:マクニカネットワークス株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
ECHONET Liteの技術的概要と認証プロセス
 電力自由化に伴いHEMSへの注目は高まっており、その標準プロトコルとして採用された「ECHONET Lite」は日本国内におけるHEMS機器開発に不可欠な存在となっている。 ECHONET LiteはOSI参照レイヤーのLayer5と6に相当する層について規定されたプロトコルであり実装柔軟性...(2016/10/6 提供:アイティメディア株式会社)

製品資料
ECアプリの優先順位付けで顧客転換率を向上、Webサービス基盤構築に必要な条件
 Webサービスが競争力の源泉となっている企業にとって、パッケージソフトやSaaSなど“既成品”を利用して新規サービスを展開することは、将来的にスピードや柔軟性の面で機能の制約を設けることにつながる。サービスを他社に先駆けて提供するためには、その開発力でしの...(2016/9/7 提供:日本アイ・ビー・エム株式会社)

製品資料
中・大規模データセンターで構築、最新アプリ運用に最適なネットワークとは?
 現在のデータセンターは高度分散型のアプリケーションを活用するため、サーバ側では1ギガビットイーサネット(GbE)と10GbEの混在環境が必要になり、さらには40GbEのアップリンク環境が求められるようになっている。こうした環境で起こりやすいのは、数百、数千にも及ぶ...(2016/9/6 提供:ジュニパーネットワークス株式会社)

技術文書
EE Times Japan×EDN Japan 統合電子版【2015年5月号】
 エレクトロニクス技術の今をまとめ読み――エレクトロニクス技術の最新動向をお届けする「EE Times Japan」と、電子設計の技術情報を発信する「EDN Japan」の両メディアが発行した「EE Times Japan×EDN Japan 統合電子版」の2015年5月号をご紹介。 特集記事では、2014...(2016/7/5 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 8月3日号:Watsonが企業にやってくる
 Computer Weekly日本語版 8月3日号は、以下の記事で構成されています。■ライセンス売上減のOracle、クラウド市場でAWSに追い付けるか?■JavaScriptの“もろい”タイプセーフを解決する「Onux JS++」■フラッシュメモリより高速な不揮発性メモリ「PCM」がいよいよ実用...(2016/8/3 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV(EPUB版)
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV(Kindle版)
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

製品資料
VPNで「拠点間接続」「リモート接続」、利用シーンや導入のメリット
 スマートフォンやタブレットをはじめとするモバイル端末の普及や、ワークスタイルの多様化などにより、拠点間でファイルやネットワーク機器、アプリケーションを共有したり、自宅や外出先から社内と同じ環境で仕事をしたりする環境が求められている。 そこで注目される...(2016/7/1 提供:ニフティ株式会社)

技術文書
コンテナ&マイクロサービス製品導入戦略ガイド
 コンテナとマイクロサービスは個別に導入できるモジュールで、これらを組み合わせてアジャイルで開発された柔軟性の高いアプリケーションを構築できる。 本稿ではそのアーキテクチャがどのように構成され、サプライヤーがそれをどう構築し、これを使う組織にとってどの...(2016/7/27 提供:アイティメディア株式会社)

Loading