TechTargetジャパン

技術文書
徹底比較:OvS vs. MidoNet 仮想ネットワーク構築/管理の耐障害性・拡張性の性能検証
 クラウド構築を実行するオープンソースソフトウェア群である「OpenStack」は、仮想ネットワーク構築において主にNeutronというモジュールを利用する。Neutronはプラグイン機能を用いて、SDNコントローラーなど外部ネットワーク製品と連携することができるため、多くのユ...(2015/7/17 提供:デル株式会社)

謚?陦捺枚譖ク
蟆丈クュ鬮俶?。縺ョ繝阪ャ繝医Ρ繝シ繧ッ蛻ゥ逕ィ迥カ豕√??螟夜Κ繝励Ο繧ュ繧キ蛻ゥ逕ィ縺ッ莨∵・ュ縺ョ2蛟搾シ?
縲?迴セ蝨ィ縺ョ謨吝ョ、縺ッ驕主悉縺ィ縺ッ蜈ィ縺冗焚縺ェ繧九b縺ョ縺ォ縺ェ縺」縺溘?ゅヮ繝シ繝?PC繧?繧ソ繝悶Ξ繝?繝医r逕ィ縺?縺ヲ謗域・ュ繧貞女縺代※縺?繧狗函蠕偵b蟆代↑縺上↑縺?縲ゅ∪縺溽函蠕定?ェ霄ォ繧ょ括逧?縺ォ螟牙喧縺励※縺?繧九?ゅう繝ウ繧ソ繝シ繝...(2014/4/22 提供:繝代Ο繧「繝ォ繝医ロ繝?繝医Ρ繝シ繧ッ繧ケ蜷亥酔莨夂、セ)

製品資料
CATV業界におけるシェア拡大の鍵を握る「PONを使ったMSOネットワークの再構築」
 複数のケーブルテレビ局を統括運営するMSO事業者にとって、FTTHなどの光ファイバーによるネットワーク再構築は、コストであると同時に、新たなビジネスチャンスを生み出す大きなカギとなる。なぜなら、従来のホームユーザーに対して、より高速で大容量のサービスを提供...(2015/11/18 提供:日本アルカテル・ルーセント株式会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

事例
早稲田大学のネットワークをP2Pトラフィック急増から救った製品とは?
 映像や音声など、さまざまな種類の大容量データがネットワーク上を流れるようになった今日、ネットワークのQoS管理はますます重要性を増している。しかし同時に、多くのアプリケーションがWebのプロトコル上にデータを乗せてやりとりするようになった結果、旧来のように...(2011/3/31 提供:シーティーシー・エスピー株式会社)

製品資料
データベース環境の賢い作り方――5つの課題で解説
 データベースサーバに求められるスペックは、バックアップシステムやハブシステムなどの要件によって異なるが、その導入に際しては、処理性能だけでなく、運用コスト、可用性、導入期間なども検討しなければならない。データベース環境をより少ない時間とコストで導入す...(2016/4/28 提供:日本オラクル株式会社)

技術文書
2016年度版DDoSレポート:2015年までの動向と分析から予測した最新トレンド
 クラウド型のDDoS対策サービスをグローバルで提供するCDN専門企業による、2016年度のDDoS攻撃レポートが報告された。調査対象は日本をはじめ、アジア諸国、欧米諸国と全世界に渡り、調査期間は2013年から2015年の継続的なデータが集計されている。また2016年の予測とと...(2016/3/16 提供:株式会社シーディーネットワークス・ジャパン)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

レポート
大手企業が次々にpcAnywhereから乗り換え先として選択するリモートコントロールツールとは
 社内ユーザー向けヘルプデスクや遠隔地にある無人サーバメンテナンスを中心に、リモートコントロールツールとして利用されている「pcAnywhere」は、2016年4月にサポートが終了する。現在pcAnywhereを利用している場合には、注意が必要だ。 pcAnywhereを使い続けるリス...(2015/12/11 提供:株式会社オーシャンブリッジ)

製品資料
全ての企業が直面するITの「複雑化」、解消の鍵は統合型ITプラットフォーム
 企業のリモートオフィス・支社や中堅・中小企業では、常にITに関連する「複雑化」の問題を抱えており、ビジネスの成長と拡大が進む中、ますます柔軟性と効率性に頭を悩ませている。 こうした「個別ソリューションが混在しているITプラットフォームの複雑さ」「複数のシ...(2016/3/18 提供:デル株式会社)

技術文書
パブリックとプライベートのクラウド混在でも、ネットワークの安全と効率とコストを確保する
 WANのコストは、常に企業のネットワーク関連予算を圧迫している。また利用できる帯域も圧迫され、アプリケーションパフォーマンス低下の懸念が収束することはない。この状況に対し、「SD-WAN」(ソフトウェア定義ワイドエリアネットワーク)によるネットワーク利用の最...(2016/2/4 提供:リバーベッドテクノロジー株式会社)

製品資料
従来のファイルバックアップより10倍高速に、簡単かつ柔軟なリカバリ運用
 システム障害発生時に起こる業務の混乱や中断を回避するポイントは「どの時点に回復するか」、そして「どれだけの時間で回復するか」を明確にすることだ。ここで注目されるイメージバックアップは、ディスクのセクタイメージをそのままバックアップファイルに書き込む。(2015/10/26 提供:ストレージクラフト テクノロジー合同会社)

事例
仮想化やディザスタリカバリ、6つのシーン別導入事例
 Windows環境のサーバ再構築、環境変化に応じたシステム基盤のクラウド移行、仮想化、ディザスタリカバリなどITプロジェクトの予算・工数を正確に管理し、管理者の負荷を軽減することは、企業にとっても経営課題の1つである。 本資料は、新たな専用ソフトウェアをインス...(2016/1/6 提供:ストレージクラフト テクノロジー合同会社)

事例
事例:名古屋工業大学がキャンパス情報ネットワークのファイアウォールを刷新
 創立110年を迎えた名古屋工業大学は、工学の広い分野で先端的、独創的な研究の創出に取り組む。同大学の教育研究活動を支える情報インフラは、サーバ、ネットワーク、ストレージ、クライアントに至るまで仮想化され、セキュアな学内外との通信を実現していた。2014年に...(2015/12/3 提供:フォーティネットジャパン株式会社)

技術文書
ファイアウォールバイヤーズガイド──10項目で製品選定の指標を解説
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2015/10/15 提供:パロアルトネットワークス合同会社)

講演資料
Office 365など、SaaSをもっと安全かつ簡単に使うためには? アクセス管理の賢い運用方法をご紹介
 SaaSをはじめとした企業のクラウドサービス利用が増える一方で、セキュリティに関する以下の課題が顕在化している。・パスワード認証で安全性が担保できるか?・いつでもどこでも無制限にアクセスできる状況で良いか?・不正アクセスを検知する仕組みがあるか? 特に...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

事例
九州大学の「全学生PC必携化」を実現した、BYODセキュリティ対策とは?
 国立の総合大学として国内で初めて2013年度の新入生から個人所有のPC必携化に移行した九州大学。同大学の情報統括本部では発足以来、学生・職員のICT利用基盤となるネットワークや全学共通認証基盤(SSO-KID)をはじめ、電子メール環境、教育情報システム、各種ホスティ...(2015/10/15 提供:パロアルトネットワークス合同会社)

講演資料
標的型攻撃にも効果的なWebフィルタリングの有効性とは? ユーザー部門別ケーススタディで学ぶ
 モバイルやクラウドサービスの普及により、ワークスタイルは多様化し、あらゆる場面でWeb通信の機会は増加している。一方、企業の管理下にないIT機器やサービスを社員が業務利用するシャドーITが、セキュリティリスクを生む要因にもなっている。 そこで見直したいのが...(2015/10/19 提供:株式会社インターネットイニシアティブ)

技術文書
IoT時代の鍵を握る、第5世代移動通信(5G)の動向
 モビリティーやIoT(モノのインターネット)はネットワークの容量と帯域幅の消費量を急激なペースで増大させ、現在では10 Gビット/秒を超える通信速度、LTEの約1000倍にもおよぶ通信容量を目指した5Gの研究が進められている。 本資料では、5Gの基礎や実用化へ向けた技術...(2015/9/1 提供:日本ナショナルインスツルメンツ株式会社)

技術文書
シンプルで確実なサーバ移行を実現、そのための「ツール選定条件」とは?
 Windows Server 2003からの移行だけにとどまらず、企業システムでは度々サーバが移行される。サーバメンテナンスやシステムリソースの最適化、物理コンピュータから仮想環境やクラウドへの移行、合併や買収に伴う物理サーバから仮想サーバ、あるいは仮想サーバから物理...(2015/6/30 提供:アクロニス・ジャパン株式会社)

レポート
フィナンシャルマルウェアとは? サイバー犯罪者の戦術と不正な銀行取引を解明
 フィナンシャルマルウェア、それは不正な銀行取引(トランザクション)を可能にする悪意あるソフトウェア。それが今、世界中の経営幹部、リテールバンキングやコマーシャルバンキングの頭取、グローバルコンプライアンスオペレーションのリーダー、リスク管理責任者にと...(2015/8/24 提供:日本アイ・ビー・エム株式会社)

技術文書
デスクトップコンピューティング2020戦略ガイド
 「デスクトップコンピューティング」の概念が大きく変わろうとしている。もはや、Windows環境だけを管理すればよい時代は終わったのだ。マルチOS、マルチデバイスはもとより、クラウドとの統合も視野に入れて従業員のデスクトップ環境をサポートしなければならない。 ...(2015/6/24 提供:アイティメディア株式会社)

製品資料
約10倍にスピードアップ、イメージバックアップで復旧時間を大幅短縮
 システム障害発生時に起こる業務の混乱や中断を回避するポイントは、「どの時点に回復するか」、そして「どれだけの時間で回復するか」を明確にすることだ。イメージバックアップは、ディスクのセクタイメージをそのままバックアップファイルに書き込む。そのため、日常...(2015/4/24 提供:ストレージクラフト テクノロジー合同会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

レポート
データ量は2年ごとに倍増? バックアップとリカバリに関する8つの真実
 2020年までに世界のデジタルデータは40兆ギガバイトに達するといわれている。そして世界中のデータの90%はこの2年間で作成されている。データ急増の原因は、デバイスの多様化が進み、企業が積極的にこれらのデバイスを通じてさまざまなサービスを展開したり、業務に活...(2015/6/30 提供:アクロニス・ジャパン株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

レポート
86カ国、1467の金融機関の預金口座を狙う「トロイの木馬」。その正体を暴く
 Webインジェクションによるソーシャルエンジニアリングやマンインザブラウザ操作に依存した高度な「トロイの木馬」攻撃は、主に金銭詐取という具体的かつ直接的な動機によって実行される。このような金融機関への攻撃は、グローバルでみれば減少しつつあるが、アジア地...(2015/5/8 提供:株式会社シマンテック)

製品資料
今すぐできる「Windows Server 2003/2003 R2からの移行ガイド」
 Windows Server 2003/2003 R2の延長サポートが2015年7月15日に迫ってきた。サーバOSの移行はクライアントOS以上に時間がかかるため、Windows XPのサポート終了時以上に早期に対応に取り掛かることが必要だ。サポート終了のOSを使い続けるとセキュリティ更新プログラム...(2015/4/1 提供:日本ヒューレット・パッカード株式会社)

レポート
標的型攻撃やシステムの脆弱性を突くゼロデイ攻撃への対応。その鍵は未知の攻撃の検出と通信の可視化
 CMS(Contents Management System)へのサイバー攻撃が増加する今日、CMSの脆弱性のうち2割以上はパッチが配布されておらず、プラグインの場合では4割以上にもなり、システムの脆弱性への対応が優先事項なのは明らか。 既知の攻撃をデータベース化し、パターンマッチン...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

事例
金融業界におけるモバイル活用を可能にした「デスクトップ・クラウド」とは
 スマートフォンやタブレットなどのモバイル端末の普及は著しく、1人が1日にスマートフォンをチェックする回数は平均で150回という数字もある。モバイル端末の業務利用を積極的に進める企業が増える一方で、端末紛失などによる情報漏えいといったセキュリティ面の懸念か...(2015/3/19 提供:日本アイ・ビー・エム株式会社)

Loading