TechTargetジャパン

技術文書
徹底比較:OvS vs. MidoNet 仮想ネットワーク構築/管理の耐障害性・拡張性の性能検証
 クラウド構築を実行するオープンソースソフトウェア群である「OpenStack」は、仮想ネットワーク構築において主にNeutronというモジュールを利用する。Neutronはプラグイン機能を用いて、SDNコントローラーなど外部ネットワーク製品と連携することができるため、多くのユ...(2015/7/17 提供:デル株式会社)

技術文書
本格導入が進むOpenStack、企業インフラ変革の最適解を得るには
 OpenStackの導入目的を「既存の仮想化統合基盤の代替品」あるいは「これまでと同じことをより便利に行うツール」と認識するケースは、もはや少数派だ。そうした限定的なメリットを追うのではなく、スケーラビリティを実現する疎結合アーキテクチャや、さまざまな機能単...(2015/11/30 提供:レッドハット株式会社)

製品資料
AWS、Oracle DB、MS SQLなど、広範囲に統合監視を行うための“条件”
 一般にシステムの「統合監視ツール」は、OSやネットワーク、サーバ、ファシリティ、コネクティビティなどを主な監視・検知対象としている。しかし管理者が監視・検知したい対象は、これら以外にもAWS、Oracle DB、MS SQL、Tomcat、Apache、IISなどのアプリケーションパ...(2015/11/19 提供:ゾーホージャパン株式会社)

講演資料
突然のOpenStack導入プロジェクト発足、立ちはだかる“2つの壁”は超えられるか?
 OpenStack導入プロジェクトをスタートさせるとき、まず立ちはだかる2つの壁がある。1つは、導入によってビジネスにどんなメリットがあるのか、それをいかに示すかである。もう1つは、実際に本番環境で安定稼働させるには、どのようなシステム構成にすればいいのかという...(2015/11/30 提供:レッドハット株式会社)

レポート
サイバーエージェント、ヤフー、楽天に学ぶ、OpenStack使いこなし術
 クラウド事業者やデータセンター事業者に限らず、ユーザー企業の間でも注目されている「OpenStack」。最大の魅力は、自社所有のオンプレミス環境を、あたかもパブリッククラウドのように自動化し、統合管理できることにあるだろう。 しかしながら、OpenStackは進化のス...(2016/5/13 提供:サイオステクノロジー株式会社)

技術文書
普及が進むデスクトップ仮想化(VDI)、オープンで標準化された技術によるリファレンスアーキテクチャとは
 デスクトップ仮想化(VDI:Virtual Desktop Infrastructure)は、事業継続性の向上、セキュリティ強化、クライアント端末の運用管理の負荷軽減、ワークスタイル変革(在宅勤務やリモートアクセスによる従業員の生産性向上)など、ビジネスに大きなメリットをもたらす。(2015/11/18 提供:デル株式会社)

製品資料
見えはじめた“第1世代”の課題、次世代ハイパーコンバージドはどこが変わる?
 ハイパーコンバージドインフラは、高度な共有ストレージシステムを必要とせずに仮想化クラスタを導入できることから、仮想デスクトップなどの基盤として広く使われている。しかし、多くの製品がネットワーキングを補足的に扱っていることに起因して、幾つかの課題も見ら...(2016/5/24 提供:シスコシステムズ合同会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

レポート
サーバ仮想化の隠れたデメリット、データ保護の効率低下はどう解消する?
 サーバ仮想化によりリソースの効率化や運用コストの削減を目指す企業が増えているが、それにより新たな問題が生じることもある。その代表例が、高度な仮想環境になることでデータの保護とリカバリの効率が低下するケースだ。 これについてIT調査会社のESGは「従来のバ...(2016/7/7 提供:日本アイ・ビー・エム株式会社)

レポート
仮想環境向けデータ保護ソリューションの選び方――実地テスト結果で検証
 VMwareやHyper-Vを用いてサーバ仮想化に取り組む企業は多いが、高度に仮想化された環境において、仮想マシンのバックアップ、データリカバリに課題を感じる企業は多い。災害対策における復旧目標値(RTO/RPO)の改善のため、データストア内の仮想マシンを対象にしたス...(2016/7/4 提供:日本アイ・ビー・エム株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
コミュニケーション機能のクラウド移行――最大の敵「ネットのダウン」にどう備える?
 組織におけるコミュニケーションは多様化し、音声通話、ファクス、メールに加えて、ボイスメール、ビデオ会議なども使われるようになった。それに伴い増加するツールを統合管理するためにはクラウドが有効だが、コミュニケーション機能をクラウドに依存することのリスク...(2016/6/6 提供:インタラクティブ・インテリジェンス)

レポート
IT部門のビジネス貢献とは何か? インテル社内の取り組み事例を解説
 インテルのIT部門では、10万人余りの従業員を71拠点/約6000人のITスタッフでサポートしている。こうした業務に加えて、同部門では成長と予算要件のバランスを取りながら、さまざまなビジネス価値を創造している。 同社のIT部門は、さまざまな障壁を地道に取り除きなが...(2016/6/27 提供:インテル株式会社)

製品資料
「狙われるならどこですか?」専門家へ脆弱性診断の依頼が増えている理由
 年々、高度化するセキュリティの脅威に対抗する手段として、さまざまな診断ツールが開発されている。事故防止に有効な施策だが、十分な効果を得るためには、サイバー攻撃の専門知識や最新動向について知っておかなければならない。 攻撃者の手口は多様で、常に変化と悪...(2016/5/31 提供:サイトロック株式会社)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

製品資料
IT資産管理システムの真価を発揮させ、成功に導くための処方箋
 本ホワイトペーパーはServiceNow Asset Managementの特長と導入の成果について紹介している。 ServiceNow Asset Managementはデータとプロセスを1つのプラットフォームに統合し、エンドユーザーマシンの場所、エンドユーザーが所有するソフトウェアに関する情報など...(2016/5/18 提供:ServiceNow Japan 株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

レポート
「Lync」から「Skype for Business」へ、MicrosoftはUC市場を制するか
 ユニファイドコミュニケーション(UC)市場の主要ベンダーへと急成長を遂げたMicrosoft。Infonetics Research の最近のリポートによると、2014年第1四半期のUC市場では最大の売上高を記録している。 2015年には「Microsoft Lync」を「Microsoft Skype for Business」へ...(2016/2/16 提供:KDDI株式会社)

技術文書
センサ計測がわかる!センサの理論や選び方、センサ計測のノウハウ
 IoT(モノのインターネット)の実現へ向け、さまざまな装置・機器にセンサが取り付けられ、ますますニーズが増えているセンサ計測。本資料では、温度、歪み・負荷・応力、圧力、音響/振動などのセンサ計測について、基本的な理論から、適切なセンサの選び方、計測システ...(2015/11/27 提供:日本ナショナルインスツルメンツ株式会社)

講演資料
グローバル案件で活躍する現場マネジャーが語る「ストレージのOpenStack適用の勘所」
 ストレージやサーバ、ネットワークをソフトウェアで仮想化し、統一的に制御可能とすることで、ユーザーのさまざまな要求へ迅速に対応可能な、ビジネス機会を逃さないIT環境を実現できる。 こうしたITインフラ全体を統一的に制御可能とするSDI(Software-Defined Infras...(2015/9/28 提供:レッドハット株式会社)

技術文書
オープンソースの無償3D CAD「FreeCAD」の機能まとめ
 人気過去連載や特集記事を1冊に再編集して無料ダウンロード提供する「エンジニア電子ブックレット」。今回は過去の人気記事から「オープンソースの無償3D CAD「FreeCAD」を使ってみた」をお届けする。 ユーザー登録不要の無償CAD「FreeCAD」はモデリング以外の機能も盛...(2016/2/8 提供:アイティメディア株式会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

製品資料
デジタルエクスペリエンスのチャンスは1度きり、ユーザーを振り向かせる7つのヒント
 Webサイトやその関連サービスで不愉快な思いをしたユーザーは、再びその企業のサイトを利用することはない。この「不愉快な思い」というのは、明確にトラブルとなったものだけでなく、「使いづらい」「分かりにくい」「コンテンツに魅力がない」などの定性的な評価も含...(2016/2/1 提供:タクトシステムズ株式会社)

事例
グリーのソーシャルゲーム開発が、バグ管理を部門横断で把握できるようになるまで
 ソーシャルゲーム開発は知識集約作業の積み重ねがベースとなる。従ってクオリティの高いゲームを予定通り完成させるには、プロジェクトのバグ管理をどれだけ正確かつ確実に実施するかにかかっている。開発が停滞する原因は「対処すべきバグが今何個あるのか」「その内訳...(2016/2/1 提供:リックソフト株式会社)

レポート
ヤフー、楽天、Samsungなど、OpenStackを使いこなすユーザー企業たち
 クラウド事業者やデータセンター事業者に限らず、大規模なシステムを抱えるエンタープライズ分野でも利用が進む「OpneStack」。数千、数万台の仮想サーバを含むシステムインフラを支える技術がオープンソースで使えるとあって、プライベートクラウドを検討する企業には...(2015/6/11 提供:アイティメディア株式会社)

技術文書
クレジットカード情報が狙われる――二木ゴルフの情報漏えい対策
 クレジット情報や個人情報を狙った標的型サイバー攻撃が急増している。国内でも決済処理システムがマルウェアに感染し、店頭で使用したカード情報が窃取されたことから、POSシステムへの「POSマルウェア」感染が疑われている。 カード決済で使われるPOS端末は、一般的...(2015/12/22 提供:トレンドマイクロ株式会社)

製品資料
そのモバイル開発体制は大丈夫? モバイルアプリ開発のアプローチを再確認
 2017年までに顧客対応向けのアプリケーションは、100%モバイルファーストで開発されるという予測もある。ビジネスのスピード感が増し、IoT(Internet of Things)環境が進む中、必要なときに素早く情報にアクセスし、その場で簡単にデータや情報を確認したり、入力でき...(2015/12/4 提供:日本アイ・ビー・エム株式会社)

事例
産業用ソフトウェアの不正使用を防げ!知的財産を守る強力なプロテクション
 モノのインターネット(IoT)が普及するにつれ、ソフトウェアの重要性はより高まっている。しかし一方でハッカーや競合他社によるリバースエンジニアリングやハッキングの脅威にさらされ、大切な知的財産が不正コピーされる恐れがある。 2007年の模倣品被害の総額は年...(2015/12/1 提供:日本セーフネット株式会社)

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス合同会社)

Loading