12 月 “Windows 10の危険”に警戒? 2015年に情シスが読んだセキュリティ記事は ユーザー企業のIT部門は2015年、どのようなセキュリティの話題に注目したのでしょうか。TechTargetジャパンのセキュリティ記事ランキングから探ります。 禁断のクレジットカード「MagSpoof」、誕生のきっかけは予測できる再発行番号 1つのデバイスで複数のクレジットカードに成り済ますことできる“オープンソースハードウェア”の開発者が、そのきっかけとなったクレジットカードアルゴリズム問題を発見した経緯を米TechTargetに語った。 丸分かり「標的型攻撃対策」:“ファイアウォール万能論”は危険、「出口対策」基礎の基礎 標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。 “つながらない”なんてあり得ない 佐野日大中等教育学校が誇るネットワークとは 佐野日本大学中等教育学校が進める映像を中心としたIT活用。その取り組みを支えるネットワークインフラとは? 同校でIT活用を推進する安藤教諭が紹介します。 クラウド選定で頼りにしたいセキュリティ認証の“お墨付き” セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。 ホワイトボックスネットワークがもたらす“選択の自由”とそのコスト SDNの副産物であるホワイトボックススイッチは、物理的なネットワークスイッチとそのネットワークOS(NOS)ソフトウェアを切り離す。たとえSDNが実現できなくても、そのメリットは残る。 一体何ができる? 新しい「Office 2016」は今までとどう違うか 2015年9月に日本マイクロソフトは「Office 2016」をリリースしました。今までのMicrosoft Office製品とはどのような点が違うのでしょうか。 テロが絶えない時代だからこそ、これからの「暗号化」の話をしよう 暗号化技術の普及に伴い、米連邦捜査局(FBI)が必要な情報にアクセスできないという問題が浮上している。IT企業はデータ保護には暗号化が必須だと主張しているが、人々の安全を危険にさらすという問題もある。 VDI環境で3D CADの利用を実現、世界の拠点から活用する日揮の取り組み エンジニアリング企業の日揮は、3D設計およびシミュレーションに利用する高性能グラフィックスワークステーションを仮想環境に移行し、世界各地から利用できる運用体制を整えた。導入時のエピソードをリポートする。 本当にお得? “無印”ネットワークスイッチの中身とは ホワイトボックススイッチは、ネットワークハードウェアとその上で実行されるネットワークOSを分離する。たとえオープンネットワークが万人向けにならなかったとしても、これだけでも十分大きな変化だ。
“Windows 10の危険”に警戒? 2015年に情シスが読んだセキュリティ記事は ユーザー企業のIT部門は2015年、どのようなセキュリティの話題に注目したのでしょうか。TechTargetジャパンのセキュリティ記事ランキングから探ります。
禁断のクレジットカード「MagSpoof」、誕生のきっかけは予測できる再発行番号 1つのデバイスで複数のクレジットカードに成り済ますことできる“オープンソースハードウェア”の開発者が、そのきっかけとなったクレジットカードアルゴリズム問題を発見した経緯を米TechTargetに語った。
丸分かり「標的型攻撃対策」:“ファイアウォール万能論”は危険、「出口対策」基礎の基礎 標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。
“つながらない”なんてあり得ない 佐野日大中等教育学校が誇るネットワークとは 佐野日本大学中等教育学校が進める映像を中心としたIT活用。その取り組みを支えるネットワークインフラとは? 同校でIT活用を推進する安藤教諭が紹介します。
クラウド選定で頼りにしたいセキュリティ認証の“お墨付き” セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。
ホワイトボックスネットワークがもたらす“選択の自由”とそのコスト SDNの副産物であるホワイトボックススイッチは、物理的なネットワークスイッチとそのネットワークOS(NOS)ソフトウェアを切り離す。たとえSDNが実現できなくても、そのメリットは残る。
一体何ができる? 新しい「Office 2016」は今までとどう違うか 2015年9月に日本マイクロソフトは「Office 2016」をリリースしました。今までのMicrosoft Office製品とはどのような点が違うのでしょうか。
テロが絶えない時代だからこそ、これからの「暗号化」の話をしよう 暗号化技術の普及に伴い、米連邦捜査局(FBI)が必要な情報にアクセスできないという問題が浮上している。IT企業はデータ保護には暗号化が必須だと主張しているが、人々の安全を危険にさらすという問題もある。
VDI環境で3D CADの利用を実現、世界の拠点から活用する日揮の取り組み エンジニアリング企業の日揮は、3D設計およびシミュレーションに利用する高性能グラフィックスワークステーションを仮想環境に移行し、世界各地から利用できる運用体制を整えた。導入時のエピソードをリポートする。
本当にお得? “無印”ネットワークスイッチの中身とは ホワイトボックススイッチは、ネットワークハードウェアとその上で実行されるネットワークOSを分離する。たとえオープンネットワークが万人向けにならなかったとしても、これだけでも十分大きな変化だ。
11 月 電波から電力を生み出す「Freevolt」でIoTの電源問題は解決? Wi-Fi、携帯電話、放送用の電波を電力に変換する技術が発表された。これを利用すれば電源を用意しなくても各種センサーを稼働させることができ、IoTに大きく寄与すると期待される。だが……。 “無印”ネットワークスイッチ流行の兆し? 注目8社の製品動向 ネットワークスイッチのメーカーには、台湾などのODMベンダーだけでなく、有名企業も参入し、選択肢が広がってきている。8社の製品動向に注目し、市場の勢力図を見据えてほしい。 便利なはずの「無線LAN」が学校を苦しめるこれだけの理由 教育機関のIT活用を下支えする無線LANは、利便性が高い半面、課題も少なくない。無線LANの導入や運用で、教育機関が見落としがちな課題を整理する。 「コネクテッドカー」の自律運転を可能にする2つのコア技術、仕事をどう変える? 「コネクテッドカー」は、Wi-Fiや自動運転技術を搭載し、インターネットを活用する自動車だ。このコア技術の中でも、特に私たちの生産性を上げ、生活を大きく変えるものは何だろうか。 30年前からセキュリティ担当者を苦しめ続けている問題とは? セキュリティの名著『カッコウはコンピュータに卵を産む』の著者、クリフォード・ストール氏が直面した事件から30年弱。進化し続けるセキュリティの脅威に対抗すべく、対策にも変化が求められている。 F1チームInfiniti Red Bull Racingが見せるIoTへの期待と懸念 IoTの導入に可能性を見いだすRed Bull Racingだが、無制限の利用には問題があると指摘する。F1にとってIoTはどのような存在であるべきなのか? DDoS攻撃対策、隣の会社の“とばっちり”を避けるために何ができるか 小規模なデータセンターではシステムを共用する他の顧客がDDoS攻撃にさらされると、自社のインフラにまで影響が及ぶ可能性がある。不正なIPアドレスが転送されている間、自社の通信能力が貧弱になるのだ。 WindowsでもiPhoneでも安全にデータ保護、Microsoft買収技術は本当にすごい? ユーザーの要求はIT関連技術の進化を超えるスピードで拡大する。今や、その進化に1つの企業だけで対応することは至難の業となった。その問題を解決するのが高度な技術をもつ企業の買収だ。 いまさら聞けない次世代の暗号化技術「SHA-3」の基礎と、移行のリミット SSL暗号化通信のハッシュアルゴリズムは2016年1月までに「SHA-2」へ移行することが要望されている。そのさなか、2015年8月に新たな暗号化技術「SHA-3」が公表された。SHA-1/SHA-2との違い、企業が取るべき準備について紹介したい。 AWSとVMwareのハイブリッドクラウド連係に立ちはだかる数々の難問 ハイブリッドクラウドへのチャレンジは、クラウドへの移行で終わるわけではない。それどころか、社内のVMware環境をAWSに連係する作業を進めることで、新たな問題が次々と出現するのだ。 「セキュリティ予算の7割がウイルス対策とファイアウォール」は時代遅れなのか? 防御に重点を置いたセキュリティ対策は、実害を確実になくすことはできない。CIOは、セキュリティ投資の在り方を再検討する必要がある。 丸分かり「標的型攻撃対策」:“社内なら絶対安全”は幻想、「内部対策」基礎の基礎 入口対策と並び、標的型攻撃対策の重要な要素である「内部対策」。社内が安全であるという“幻想”を捨て去り、現実的な対策をどう進めるべきかを解説する。 ニフティ、中堅・中小企業向けに月額課金制のVPNサービスを開始 ニフティは中堅・中小企業向けに月額課金制VPNサービスを提供する。VPN環境の構築とセキュリティ対策をワンストップで利用でき、機器設定や遠隔拠点の管理負担の軽減に貢献するVPNアウトソーシングのサービスだ。 「ハイブリッドクラウド」に行きたくても行けないネットワーク的理由 ハイブリッドクラウドの根幹である「プライベートクラウドとパブリッククラウドをどのように接続するか」をテーマに、SDNを用いたネットワーク構成、主要なパブリッククラウドの接続方式について解説する。
電波から電力を生み出す「Freevolt」でIoTの電源問題は解決? Wi-Fi、携帯電話、放送用の電波を電力に変換する技術が発表された。これを利用すれば電源を用意しなくても各種センサーを稼働させることができ、IoTに大きく寄与すると期待される。だが……。
“無印”ネットワークスイッチ流行の兆し? 注目8社の製品動向 ネットワークスイッチのメーカーには、台湾などのODMベンダーだけでなく、有名企業も参入し、選択肢が広がってきている。8社の製品動向に注目し、市場の勢力図を見据えてほしい。
便利なはずの「無線LAN」が学校を苦しめるこれだけの理由 教育機関のIT活用を下支えする無線LANは、利便性が高い半面、課題も少なくない。無線LANの導入や運用で、教育機関が見落としがちな課題を整理する。
「コネクテッドカー」の自律運転を可能にする2つのコア技術、仕事をどう変える? 「コネクテッドカー」は、Wi-Fiや自動運転技術を搭載し、インターネットを活用する自動車だ。このコア技術の中でも、特に私たちの生産性を上げ、生活を大きく変えるものは何だろうか。
30年前からセキュリティ担当者を苦しめ続けている問題とは? セキュリティの名著『カッコウはコンピュータに卵を産む』の著者、クリフォード・ストール氏が直面した事件から30年弱。進化し続けるセキュリティの脅威に対抗すべく、対策にも変化が求められている。
F1チームInfiniti Red Bull Racingが見せるIoTへの期待と懸念 IoTの導入に可能性を見いだすRed Bull Racingだが、無制限の利用には問題があると指摘する。F1にとってIoTはどのような存在であるべきなのか?
DDoS攻撃対策、隣の会社の“とばっちり”を避けるために何ができるか 小規模なデータセンターではシステムを共用する他の顧客がDDoS攻撃にさらされると、自社のインフラにまで影響が及ぶ可能性がある。不正なIPアドレスが転送されている間、自社の通信能力が貧弱になるのだ。
WindowsでもiPhoneでも安全にデータ保護、Microsoft買収技術は本当にすごい? ユーザーの要求はIT関連技術の進化を超えるスピードで拡大する。今や、その進化に1つの企業だけで対応することは至難の業となった。その問題を解決するのが高度な技術をもつ企業の買収だ。
いまさら聞けない次世代の暗号化技術「SHA-3」の基礎と、移行のリミット SSL暗号化通信のハッシュアルゴリズムは2016年1月までに「SHA-2」へ移行することが要望されている。そのさなか、2015年8月に新たな暗号化技術「SHA-3」が公表された。SHA-1/SHA-2との違い、企業が取るべき準備について紹介したい。
AWSとVMwareのハイブリッドクラウド連係に立ちはだかる数々の難問 ハイブリッドクラウドへのチャレンジは、クラウドへの移行で終わるわけではない。それどころか、社内のVMware環境をAWSに連係する作業を進めることで、新たな問題が次々と出現するのだ。
「セキュリティ予算の7割がウイルス対策とファイアウォール」は時代遅れなのか? 防御に重点を置いたセキュリティ対策は、実害を確実になくすことはできない。CIOは、セキュリティ投資の在り方を再検討する必要がある。
丸分かり「標的型攻撃対策」:“社内なら絶対安全”は幻想、「内部対策」基礎の基礎 入口対策と並び、標的型攻撃対策の重要な要素である「内部対策」。社内が安全であるという“幻想”を捨て去り、現実的な対策をどう進めるべきかを解説する。
ニフティ、中堅・中小企業向けに月額課金制のVPNサービスを開始 ニフティは中堅・中小企業向けに月額課金制VPNサービスを提供する。VPN環境の構築とセキュリティ対策をワンストップで利用でき、機器設定や遠隔拠点の管理負担の軽減に貢献するVPNアウトソーシングのサービスだ。
「ハイブリッドクラウド」に行きたくても行けないネットワーク的理由 ハイブリッドクラウドの根幹である「プライベートクラウドとパブリッククラウドをどのように接続するか」をテーマに、SDNを用いたネットワーク構成、主要なパブリッククラウドの接続方式について解説する。
10 月 同意できない「無線LANが危機的状況である」という主張 「情報が漏れる!」という警告は、“語感”の妙もあって無線LANの危険性を企業ユーザーに植え付けてしまった。しかし、無線LANを導入する企業は確実に増えている。安心して使うために必要なこととは。 パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす 従業員はパスワードを使いまわすだけでなく、報復や金銭目的でのパスワード売却もいとわない――。セキュリティの要ともいえる認証の根幹を揺るがすこうした事態に、企業はどう対処すべきなのか。 セキュリティ対策で残業抑制? 美和ロックが見つけた“奇策”とは セキュリティ対策の一環として導入したIT資産管理製品をワークライフバランス実現に生かす――。そんな取り組みを進めるのが、住宅・オフィス用錠最大手の美和ロックだ。 米GEが本腰を入れる「インダストリアルインターネット」とは何か GEのCEOであるジェフリー・イメルト氏は、“インダストリアルインターネットオブシングス”という考えに基づき、会社を刷新するという大きな難題に挑戦している。 ウイルス対策の“魔法のつえ”ではない? 「サンドボックス安全神話」を検証する 未知のマルウェア対策の有力な選択肢と目されるサンドボックス製品。ただし、そんなサンドボックス製品にも課題が少なからず存在する。具体的に検証する。 達人でも悩むサーバの“ケーブルスパゲティ問題”を自動化ツールで解決できる? これまで配線の管理は、それこそ1本1本手を動かして行う面倒な作業が必要だった。しかし、データセンターの運用サイクルが短くなるにつれて、昔ながらの手作業では当然ながら追いつかない。さあ、どうする? 『マイノリティ・リポート』の世界は既に実現 ビーコンがビジネスを変える ビーコンがわれわれの日々の生活に浸透するにつれ、この技術が企業のIT部門にどのように影響を及ぼすかが明らかになってきた。 企業のクラウド移行は“じわり”と進めたほうがいい なにごとも急進的なのはよくない。華々しく見えるけれど危険も大きい。とはいえ、いつまでも石橋をたたいているのも賢明ではない。ライバルがはるか先を行ってしまうからだ。 電子メールは死なず、ただ消え去るのみ 電子メールがなくなる、といったエライ先生には申し訳ないけれど、この先もなくなることはない。ただ、それは、別なものに姿を変えて存在し続けることになるはずだ。 電子署名があるから無問題と思ったら大間違いだ 電子署名があるからもう大丈夫、と思っていると痛い目にあってしまうほどにマルウェアが進化してしまった。電子署名付きファイルを安心して開くために必要な対策とは。 「IoTの世界へようこそ」なんて言っていられない現実的な課題とは モノのインターネット(IoT)はユーザーの仕事を効率化すると期待されているが、管理者たちはユーザーが必要とするリソースに、IoTデバイスがどのように影響するか熟考する必要がある。 インフラの強化を考える前にやるべきネットワーク速度低下の改善策 速度低下の原因として、ネットワークに深刻なボトルネックが生じている可能性が考えられる。こうしたボトルネックは、新しい設備予算を検討する前に対処すべきものだ。 見えない危険をあぶり出す「セキュリティインテリジェンス製品」8選 複数の情報源からセキュリティ情報を入手し、脅威の状況を可視化する「セキュリティインテリジェンス製品」。本稿では、主要なセキュリティインテリジェンス製品8種を紹介する。 掲示板への書き込みもバレバレ!? VPNサービスに通信内容漏えいの脆弱性 調査の結果、VPNサービスを提供しているプロバイダーの多くに、情報漏えいの脆弱性が存在していた。その意外な原因とは? 【徹底比較】AWSとSoftLayerのネットワーク転送料、安いのはどちら? ネットワークデータ転送課金の仕組みを理解することは、クラウドでシステム構成を検討する上で重要なポイントとなる。AWSとSoftLayerのネットワークデータ転送課金の仕組みとコストを比較、整理する。 SSDの謎、リプレースしても遅いままなのはなぜか SSDによりデータセンターのパフォーマンス向上が期待できるが、IOPSの高さや待ち時間の短さがネットワークのボトルネックになる可能性がある。そのためシステム全体ではパフォーマンスが向上しないケースもある。 未知のマルウェアを見つけ出す「サンドボックス」の失敗しない選び方 急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。
同意できない「無線LANが危機的状況である」という主張 「情報が漏れる!」という警告は、“語感”の妙もあって無線LANの危険性を企業ユーザーに植え付けてしまった。しかし、無線LANを導入する企業は確実に増えている。安心して使うために必要なこととは。
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす 従業員はパスワードを使いまわすだけでなく、報復や金銭目的でのパスワード売却もいとわない――。セキュリティの要ともいえる認証の根幹を揺るがすこうした事態に、企業はどう対処すべきなのか。
セキュリティ対策で残業抑制? 美和ロックが見つけた“奇策”とは セキュリティ対策の一環として導入したIT資産管理製品をワークライフバランス実現に生かす――。そんな取り組みを進めるのが、住宅・オフィス用錠最大手の美和ロックだ。
米GEが本腰を入れる「インダストリアルインターネット」とは何か GEのCEOであるジェフリー・イメルト氏は、“インダストリアルインターネットオブシングス”という考えに基づき、会社を刷新するという大きな難題に挑戦している。
ウイルス対策の“魔法のつえ”ではない? 「サンドボックス安全神話」を検証する 未知のマルウェア対策の有力な選択肢と目されるサンドボックス製品。ただし、そんなサンドボックス製品にも課題が少なからず存在する。具体的に検証する。
達人でも悩むサーバの“ケーブルスパゲティ問題”を自動化ツールで解決できる? これまで配線の管理は、それこそ1本1本手を動かして行う面倒な作業が必要だった。しかし、データセンターの運用サイクルが短くなるにつれて、昔ながらの手作業では当然ながら追いつかない。さあ、どうする?
企業のクラウド移行は“じわり”と進めたほうがいい なにごとも急進的なのはよくない。華々しく見えるけれど危険も大きい。とはいえ、いつまでも石橋をたたいているのも賢明ではない。ライバルがはるか先を行ってしまうからだ。
電子署名があるから無問題と思ったら大間違いだ 電子署名があるからもう大丈夫、と思っていると痛い目にあってしまうほどにマルウェアが進化してしまった。電子署名付きファイルを安心して開くために必要な対策とは。
「IoTの世界へようこそ」なんて言っていられない現実的な課題とは モノのインターネット(IoT)はユーザーの仕事を効率化すると期待されているが、管理者たちはユーザーが必要とするリソースに、IoTデバイスがどのように影響するか熟考する必要がある。
インフラの強化を考える前にやるべきネットワーク速度低下の改善策 速度低下の原因として、ネットワークに深刻なボトルネックが生じている可能性が考えられる。こうしたボトルネックは、新しい設備予算を検討する前に対処すべきものだ。
見えない危険をあぶり出す「セキュリティインテリジェンス製品」8選 複数の情報源からセキュリティ情報を入手し、脅威の状況を可視化する「セキュリティインテリジェンス製品」。本稿では、主要なセキュリティインテリジェンス製品8種を紹介する。
【徹底比較】AWSとSoftLayerのネットワーク転送料、安いのはどちら? ネットワークデータ転送課金の仕組みを理解することは、クラウドでシステム構成を検討する上で重要なポイントとなる。AWSとSoftLayerのネットワークデータ転送課金の仕組みとコストを比較、整理する。
SSDの謎、リプレースしても遅いままなのはなぜか SSDによりデータセンターのパフォーマンス向上が期待できるが、IOPSの高さや待ち時間の短さがネットワークのボトルネックになる可能性がある。そのためシステム全体ではパフォーマンスが向上しないケースもある。
未知のマルウェアを見つけ出す「サンドボックス」の失敗しない選び方 急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。
9 月 F1コンストラクターズ3位に復活したWilliams、次の一手はネットワークの強化 低迷していたWilliamsだが、2014年からコンストラクターズ3位圏に復活。さらに上を目指すため、同チームは高速ネットワークを導入した。その導入効果は、意外なところにまで及んでいるという。 SDN市場の“てっぺん”狙う 「OpenDaylight」ベースの新製品で勝負に 「OpenDaylight」ベースの新たなSDNコントローラーを発表した米Brocade。オープンソースSDN市場のリーディングベンダーを狙う同社の戦略が反映された、新製品の実力を探る。 モバイルセキュリティ“ブラック企業”の条件は? 「世界総スマホ時代」に考える スマートフォンやタブレットなどのモバイル端末の台数が世界人口を超えた今、企業のモバイルセキュリティ戦略は新たな次元に入りつつある。求められるモバイルセキュリティの具体策を探る。 丸分かり「標的型攻撃対策」:未知の攻撃にどう対抗? 「入口対策」基礎の基礎 多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。 AWSとSoftLayerのセキュリティ機能を比較、際立つ違いとは AWSとSoftLayerのセキュリティ機能とロードバランサー機能を比較する。セキュリティ機能では、ファイアウォールやIDS/IPS、WAFを取り上げる。 早くも登場の次世代サンドボックス、「スマートサンドボックス」って何だ? ゼロデイ攻撃の対策として有望視されていたサンドボックスだが、攻撃の進化に伴い早くも限界が露呈しつつある。そこで登場したのが「スマートサンドボックス」だ。従来のサンドボックスと何が違うのか。 ランニング人口は推定1000万人 エントリー合戦“第0関門”の裏で走り続けるITインフラとは 日本のランニング人口はおよそ986万人。マラソンブームの裏側を支えるITインフラはますます運用が難しくなっている。数年前に人気マラソン大会のエントリーでシステム障害が発生した。問題解決に取り組んだ担当者に話を聞いた。
F1コンストラクターズ3位に復活したWilliams、次の一手はネットワークの強化 低迷していたWilliamsだが、2014年からコンストラクターズ3位圏に復活。さらに上を目指すため、同チームは高速ネットワークを導入した。その導入効果は、意外なところにまで及んでいるという。
SDN市場の“てっぺん”狙う 「OpenDaylight」ベースの新製品で勝負に 「OpenDaylight」ベースの新たなSDNコントローラーを発表した米Brocade。オープンソースSDN市場のリーディングベンダーを狙う同社の戦略が反映された、新製品の実力を探る。
モバイルセキュリティ“ブラック企業”の条件は? 「世界総スマホ時代」に考える スマートフォンやタブレットなどのモバイル端末の台数が世界人口を超えた今、企業のモバイルセキュリティ戦略は新たな次元に入りつつある。求められるモバイルセキュリティの具体策を探る。
丸分かり「標的型攻撃対策」:未知の攻撃にどう対抗? 「入口対策」基礎の基礎 多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。
AWSとSoftLayerのセキュリティ機能を比較、際立つ違いとは AWSとSoftLayerのセキュリティ機能とロードバランサー機能を比較する。セキュリティ機能では、ファイアウォールやIDS/IPS、WAFを取り上げる。
早くも登場の次世代サンドボックス、「スマートサンドボックス」って何だ? ゼロデイ攻撃の対策として有望視されていたサンドボックスだが、攻撃の進化に伴い早くも限界が露呈しつつある。そこで登場したのが「スマートサンドボックス」だ。従来のサンドボックスと何が違うのか。
ランニング人口は推定1000万人 エントリー合戦“第0関門”の裏で走り続けるITインフラとは 日本のランニング人口はおよそ986万人。マラソンブームの裏側を支えるITインフラはますます運用が難しくなっている。数年前に人気マラソン大会のエントリーでシステム障害が発生した。問題解決に取り組んだ担当者に話を聞いた。
8 月 サイバー攻撃に襲われた企業が“心の傷”から立ち直るためにしたこと サウジアラビアの国営石油会社であるサウジアラムコが2012年に見舞われた大規模なサイバー攻撃。同社の対応から学ぶべき教訓をセキュリティの専門家が紹介する。 Windows 10も搭載、“パスワードのない世界”を作る「FIDO」とは? ID/パスワード認証に変わる、新たな認証の在り方を提示する「FIDO」。Microsoftの最新OS「Windows 10」にも実装されたFIDOについて、詳しく説明する。 また出た新種のファイアウォール、「社内ファイアウォール」って何だ? 内部脅威の手段としてベンダーが訴求し始めた「社内ファイアウォール」。従来のファイアウォールと何が違うのか。その利点と課題を解説する。 「オブジェクトストレージ」、またの名を「SDS」 その使いどころは? オブジェクトストレージは大量のメタデータを保存することから、レイテンシが大きい。このため、非トランザクションデータに適している。 あなたのDNSデータが教えてくれる3つの知見 従来、DNSサーバが生成する膨大なデータは活用されてこなかった。しかし、ビッグデータの手法を応用することで利用の道が開け、ネットワークの状態を知る手掛かりとなる可能性が見えてきた。 AWSとIBM SoftLayerのネットワークを比較 仕組み、特徴の際立つ違いとは パブリッククラウドのネットワークにフォーカスし、主要サービスの仕組みや特徴、料金を比較する。第1回ではAWSとSoftLayerを取り上げ、ネットワークの仕組みを比較した。 2015年に最も注目されるSDNテクノロジー「SD-WAN」、導入本格化はいつ? SD-WANが話題だ。しかし、米TechTargetが最近行った調査では市場の新規参入/既存ベンダーの数とは裏腹に、2015年にSD-WANが実際に導入される件数は限られていることが明らかになった。 Googleドライブ/Dropbox禁止は損? 2015年上半期に最も読まれたセキュリティ記事は オンラインストレージ同期サービスはセキュリティ担当者にとって“悪者”ではなく“味方”だった? 2015年上半期に公開した、セキュリティ関連の記事ランキングを紹介します。
サイバー攻撃に襲われた企業が“心の傷”から立ち直るためにしたこと サウジアラビアの国営石油会社であるサウジアラムコが2012年に見舞われた大規模なサイバー攻撃。同社の対応から学ぶべき教訓をセキュリティの専門家が紹介する。
Windows 10も搭載、“パスワードのない世界”を作る「FIDO」とは? ID/パスワード認証に変わる、新たな認証の在り方を提示する「FIDO」。Microsoftの最新OS「Windows 10」にも実装されたFIDOについて、詳しく説明する。
あなたのDNSデータが教えてくれる3つの知見 従来、DNSサーバが生成する膨大なデータは活用されてこなかった。しかし、ビッグデータの手法を応用することで利用の道が開け、ネットワークの状態を知る手掛かりとなる可能性が見えてきた。
AWSとIBM SoftLayerのネットワークを比較 仕組み、特徴の際立つ違いとは パブリッククラウドのネットワークにフォーカスし、主要サービスの仕組みや特徴、料金を比較する。第1回ではAWSとSoftLayerを取り上げ、ネットワークの仕組みを比較した。
2015年に最も注目されるSDNテクノロジー「SD-WAN」、導入本格化はいつ? SD-WANが話題だ。しかし、米TechTargetが最近行った調査では市場の新規参入/既存ベンダーの数とは裏腹に、2015年にSD-WANが実際に導入される件数は限られていることが明らかになった。
Googleドライブ/Dropbox禁止は損? 2015年上半期に最も読まれたセキュリティ記事は オンラインストレージ同期サービスはセキュリティ担当者にとって“悪者”ではなく“味方”だった? 2015年上半期に公開した、セキュリティ関連の記事ランキングを紹介します。
7 月 “年金機構事件”は対岸の火事ではない 「標的型攻撃対策」を再考する 大規模な情報流出を招いた日本年金機構の標的型攻撃。その被害は決して対岸の火事ではない。事件を機に、標的型攻撃の脅威や対策をあらためて考えていく。 より速く、より密に、よりシンプルに 「スイッチ」の進化に3つの潮流 ネットワーク機器の基礎的な技術と機能について説明してきた「新人IT担当者のためのネットワーク機器入門」。今回からは最近の製品トレンドをおさえつつ、機器選定のポイントを説明していきます。 「標的型攻撃」がセキュリティの常識を変えた――“アンチウイルス死亡論”の真実 「アンチウイルスソフトは死んだ」「2014年はセキュリティ対策の“敗北の年”」――。こうした発言の真意を読み解くと、従来のセキュリティ対策の課題と新たに求められる対策の姿が見えてくる。 誰も話題にしなくなったOpenFlow、それでもSDNは前へ進む SDNとOpenFlowは、かつてはほとんど同義だった。だが今では、OpenFlowはいかにも影が薄い。この変化はネットワーク担当者にとって重要な教訓だ。 2015年が「Software-Defined Everything」の年にならない理由 IT業界はSoftware-Defined(ソフトウェア定義)の宣伝にやっきになっているが、彼らの期待ほどには盛り上がっていない。 Cisco製品に悩まされたシティ大学ロンドンを救ったSDNの導入効果 英シティ大学ロンドンのネットワークはCisco製品で構成されていたが、さまざまな問題が顕在化してきた。同大学はSDNの導入によってこの問題を解決した。具体的な導入効果とは? VCS、OpenStack、SDNもサポート、次世代スイッチは「全部入り」が正解? 米Brocade Communications Systems の「Brocade VDX 8770」は、複雑な企業のIT環境に合わせて設計されたデータセンタースイッチだ。 今度は成功するか? FordとMicrosoftのコネクテッドカー事業 FordとMicrosoftが再びタッグを組み、FordのコネクテッドカーのバックボーンにMicrosoft Azureを採用するという。自動車がネットに接続されることで、何が生まれるのか? Googleがネットワークベンダーになる? SDNで激変する業界地図 米AT&Tなどが「Open Networking Summit」でオープンソースSDNへの移行を表明。同イベントでは米GoogleによるSDNプラットフォーム「Jupiter」の発表もあった。 拡大するソフトウェア定義(Software Defined)の現実性は? ソフトウェアで何もかも定義することは理論的には理にかなっている。ここでは「ソフトウェア定義」(SD)のアプローチの現実性について検討する。 “隠れFacebookユーザー”もあぶり出すSDNアプリ、その実力とは? DoS攻撃の防御や禁止アプリケーションの利用防止に、SDNコントローラーとの連係機能を備えたアプリを提供する動きがある。その一例を紹介する。 コネクテッドカーの増大でモバイルネットワークが破綻する? インターネットを積極的に活用する自動車“コネクテッドカー”が増大すると、トラフィックが増大して深刻な影響が出る、そんな調査結果が発表された。ネットワーク事業者の見解は? 僕らが考える次世代Wi-Fiの理想型――大手ベンダーが語る未来とは 未来は既に始まっている。SDN技術は、次世代Wi-Fi製品・サービスの要として急速に採用が進んでいる。その役割は増すばかりだ。
“年金機構事件”は対岸の火事ではない 「標的型攻撃対策」を再考する 大規模な情報流出を招いた日本年金機構の標的型攻撃。その被害は決して対岸の火事ではない。事件を機に、標的型攻撃の脅威や対策をあらためて考えていく。
より速く、より密に、よりシンプルに 「スイッチ」の進化に3つの潮流 ネットワーク機器の基礎的な技術と機能について説明してきた「新人IT担当者のためのネットワーク機器入門」。今回からは最近の製品トレンドをおさえつつ、機器選定のポイントを説明していきます。
「標的型攻撃」がセキュリティの常識を変えた――“アンチウイルス死亡論”の真実 「アンチウイルスソフトは死んだ」「2014年はセキュリティ対策の“敗北の年”」――。こうした発言の真意を読み解くと、従来のセキュリティ対策の課題と新たに求められる対策の姿が見えてくる。
誰も話題にしなくなったOpenFlow、それでもSDNは前へ進む SDNとOpenFlowは、かつてはほとんど同義だった。だが今では、OpenFlowはいかにも影が薄い。この変化はネットワーク担当者にとって重要な教訓だ。
2015年が「Software-Defined Everything」の年にならない理由 IT業界はSoftware-Defined(ソフトウェア定義)の宣伝にやっきになっているが、彼らの期待ほどには盛り上がっていない。
Cisco製品に悩まされたシティ大学ロンドンを救ったSDNの導入効果 英シティ大学ロンドンのネットワークはCisco製品で構成されていたが、さまざまな問題が顕在化してきた。同大学はSDNの導入によってこの問題を解決した。具体的な導入効果とは?
VCS、OpenStack、SDNもサポート、次世代スイッチは「全部入り」が正解? 米Brocade Communications Systems の「Brocade VDX 8770」は、複雑な企業のIT環境に合わせて設計されたデータセンタースイッチだ。
今度は成功するか? FordとMicrosoftのコネクテッドカー事業 FordとMicrosoftが再びタッグを組み、FordのコネクテッドカーのバックボーンにMicrosoft Azureを採用するという。自動車がネットに接続されることで、何が生まれるのか?
Googleがネットワークベンダーになる? SDNで激変する業界地図 米AT&Tなどが「Open Networking Summit」でオープンソースSDNへの移行を表明。同イベントでは米GoogleによるSDNプラットフォーム「Jupiter」の発表もあった。
拡大するソフトウェア定義(Software Defined)の現実性は? ソフトウェアで何もかも定義することは理論的には理にかなっている。ここでは「ソフトウェア定義」(SD)のアプローチの現実性について検討する。
“隠れFacebookユーザー”もあぶり出すSDNアプリ、その実力とは? DoS攻撃の防御や禁止アプリケーションの利用防止に、SDNコントローラーとの連係機能を備えたアプリを提供する動きがある。その一例を紹介する。
コネクテッドカーの増大でモバイルネットワークが破綻する? インターネットを積極的に活用する自動車“コネクテッドカー”が増大すると、トラフィックが増大して深刻な影響が出る、そんな調査結果が発表された。ネットワーク事業者の見解は?
6 月 セキュリティゲートウェイ、「本番」での実力値はここを見る 前回に引き続きセキュリティゲートウェイのベンチマークテストについて解説。実際のリポートを見ながら、プロトコルによる動作の違いや実際に攻撃を仕掛けられた際の検出率などを見ていこう。 もう間違わない、「次世代ファイアウォール」と「UTM」の違い 次世代ファイアウォール(NGFW)と統合脅威管理(UTM)システムの境界線は、ますます曖昧になっている。どちらを導入するのが適切かを判断できるようNGFW とUTMの違いについて紹介する。 ハイパーコンバージド市場のガチンコ勝負、新たなベンダーロックインが始まる 企業間の提携により、それぞれの異なる技術を合わせて製品を開発することがビジネスの主流だった。しかし今、ハイパーコンバージドインフラを提供するベンダーは自社製品の売り上げを伸ばすために躍起になっている。 IoTデバイス増加で変わる攻撃手法、あなたの家のWebカメラは大丈夫? 米Akamai Technologiesによると、2015年第1四半期に計測されたDDoS攻撃件数は2014年同時期の倍以上だったという。そして、この1年で攻撃手法にも変化が見られる。その詳細とは。 PayPalも注目、ウイルスの“悪知恵”から生まれたセキュリティ技術のすごさ 感染のたびに異なる形式で自らを暗号化し、セキュリティ製品による検知を免れる「ポリモーフィック型マルウェア」。その技法をセキュリティ製品側でも生かそうとする動きがある。現状に迫る。
セキュリティゲートウェイ、「本番」での実力値はここを見る 前回に引き続きセキュリティゲートウェイのベンチマークテストについて解説。実際のリポートを見ながら、プロトコルによる動作の違いや実際に攻撃を仕掛けられた際の検出率などを見ていこう。
もう間違わない、「次世代ファイアウォール」と「UTM」の違い 次世代ファイアウォール(NGFW)と統合脅威管理(UTM)システムの境界線は、ますます曖昧になっている。どちらを導入するのが適切かを判断できるようNGFW とUTMの違いについて紹介する。
ハイパーコンバージド市場のガチンコ勝負、新たなベンダーロックインが始まる 企業間の提携により、それぞれの異なる技術を合わせて製品を開発することがビジネスの主流だった。しかし今、ハイパーコンバージドインフラを提供するベンダーは自社製品の売り上げを伸ばすために躍起になっている。
IoTデバイス増加で変わる攻撃手法、あなたの家のWebカメラは大丈夫? 米Akamai Technologiesによると、2015年第1四半期に計測されたDDoS攻撃件数は2014年同時期の倍以上だったという。そして、この1年で攻撃手法にも変化が見られる。その詳細とは。
PayPalも注目、ウイルスの“悪知恵”から生まれたセキュリティ技術のすごさ 感染のたびに異なる形式で自らを暗号化し、セキュリティ製品による検知を免れる「ポリモーフィック型マルウェア」。その技法をセキュリティ製品側でも生かそうとする動きがある。現状に迫る。
5 月 導入して分かる、レイヤー4-7オーケストレーションの思わぬありがたみ Software Defined Data Centerのプロビジョニングとライフサイクル管理自動化のため、レイヤー4-7ネットワークオーケストレーションツールの必要性が高まっている。だが、メリットはそれだけに止まらない。 “セキュリティ製品多すぎ問題”を一掃する「UTMアプライアンス」の実力 統合脅威管理(UTM)アプライアンスを利用すれば、さまざまなセキュリティ製品の機能を1台で利用でき、管理も容易になる。UTMアプライアンスの機能と、具体的なメリットを紹介する。 SDN導入を成功させる「小さなことからコツコツと」 ネットワークの中断を避けるためには、企業は管理可能な部分にSDNを導入する戦略を採用するのが望ましいだろう。 “未来感”漂うFacebookやGoogleのネットワーク利用、SDNの役割は? FacebookやGoogleのようなインターネットコンテンツプロバイダーは、既にSDNを利用してハイパースケールデータセンターの接続を強化している。だが、他にもできることはある。 「Microsoft Office」よりも「一太郎」が狙われる? 標的型攻撃の国内動向 国内において、標的型攻撃を取り巻く現状はどうなっているのか。総合ITイベント「Japan IT Week春 2015」での標的型攻撃に関する講演を基に解説する。 ゲスト用無線LANで“おもてなし”、ユーザーを満足させる5つのポイント モバイル端末の普及に伴い、会社のネットワークにゲストがアクセスする機会も増えている。セキュリティを維持するためには、ID管理やセッションごとのセキュリティ鍵などのツールが必要だ。 モバイルのセキュリティ強化、次の一手「ネットワーク仮想化」とは? モバイル管理機能とネットワーク仮想化の組み合わせで、許可したアプリケーションへのみアクセスさせる仮想ネットワークを構築できる。モバイルユーザーへの影響は? SSL VPN製品選びについてはわがままを言いたい、失敗しない見極め方とは SSL VPN製品を評価する上で重要な基準は4つ。前回に引き続き残る2つの基準「同時接続ユーザーのサポート」と「ネットワークアクセス制御」について見ていこう。 大手ベンダーも注目、ネットワークオーケストレーションとは何か Software Defined Data Centerおよびクラウドによって、プロビジョニングとライフサイクル管理を自動化するためのレイヤー4-7ネットワークオーケストレーションツールの必要性が高まっている。 似たり寄ったりのSSL VPN製品、自社のニーズに合った製品を見つけるには? SSL VPNは社内ネットワーク通信に不可欠なセキュリティを提供する。本記事ではSSL VPN製品を評価する上で最も重要な基準について、セキュリティ専門家のカレン・スカーフォーン氏が解説する。
導入して分かる、レイヤー4-7オーケストレーションの思わぬありがたみ Software Defined Data Centerのプロビジョニングとライフサイクル管理自動化のため、レイヤー4-7ネットワークオーケストレーションツールの必要性が高まっている。だが、メリットはそれだけに止まらない。
“セキュリティ製品多すぎ問題”を一掃する「UTMアプライアンス」の実力 統合脅威管理(UTM)アプライアンスを利用すれば、さまざまなセキュリティ製品の機能を1台で利用でき、管理も容易になる。UTMアプライアンスの機能と、具体的なメリットを紹介する。
“未来感”漂うFacebookやGoogleのネットワーク利用、SDNの役割は? FacebookやGoogleのようなインターネットコンテンツプロバイダーは、既にSDNを利用してハイパースケールデータセンターの接続を強化している。だが、他にもできることはある。
「Microsoft Office」よりも「一太郎」が狙われる? 標的型攻撃の国内動向 国内において、標的型攻撃を取り巻く現状はどうなっているのか。総合ITイベント「Japan IT Week春 2015」での標的型攻撃に関する講演を基に解説する。
ゲスト用無線LANで“おもてなし”、ユーザーを満足させる5つのポイント モバイル端末の普及に伴い、会社のネットワークにゲストがアクセスする機会も増えている。セキュリティを維持するためには、ID管理やセッションごとのセキュリティ鍵などのツールが必要だ。
モバイルのセキュリティ強化、次の一手「ネットワーク仮想化」とは? モバイル管理機能とネットワーク仮想化の組み合わせで、許可したアプリケーションへのみアクセスさせる仮想ネットワークを構築できる。モバイルユーザーへの影響は?
SSL VPN製品選びについてはわがままを言いたい、失敗しない見極め方とは SSL VPN製品を評価する上で重要な基準は4つ。前回に引き続き残る2つの基準「同時接続ユーザーのサポート」と「ネットワークアクセス制御」について見ていこう。
大手ベンダーも注目、ネットワークオーケストレーションとは何か Software Defined Data Centerおよびクラウドによって、プロビジョニングとライフサイクル管理を自動化するためのレイヤー4-7ネットワークオーケストレーションツールの必要性が高まっている。
似たり寄ったりのSSL VPN製品、自社のニーズに合った製品を見つけるには? SSL VPNは社内ネットワーク通信に不可欠なセキュリティを提供する。本記事ではSSL VPN製品を評価する上で最も重要な基準について、セキュリティ専門家のカレン・スカーフォーン氏が解説する。
4 月 怪しいデバイスをネットワークからはじき出す――NAC活用の肝は“連係” エンドポイントのセキュリティを確保することによって社内ネットワークへのアクセスを制御するネットワークアクセス制御(NAC)。今回は他のセキュリティ製品との連係について考察する。 迷ったらここから ネットワークの「技術」と「製品」の総まとめ これまでの連載で取り上げたポイントを総ざらい。各レイヤー別に技術と代表的な製品について、もう1度復習しておきましょう。 「新時代のITの模範はApple、Netflix」、CitrixのCEOが語る 米Citrix SystemsのCEOが語る、これからの「モノのインターネット」(Internet of Things、以下”IoT”)と、米Octobluと米Virtual Computerの2社の買収意図とは。 2015年のネットワーク戦略に組み込むべき新興企業製品 視野を広げて見れば、ネットワークに対する考え方の再発明に向けた新興企業を評価するチャンスにもなる。 スマートフォンの“勝手接続”を止めさせるには? ネットワークアクセス制御(NAC)製品を使用すれば、不正なデバイスや侵害されたデバイスを社内ネットワークから遮断することができる。本稿では、NACが企業にもたらすメリットについて解説する。 SDNは一からお任せ、IBMがコンサルから導入・構築まで支援 日本IBMが顧客のSDN設計から構築、運用までサポートするサービスを提供開始。次世代のネットワークインフラを支える技術としてますます注目されるSNSの最新動向をお届けする。 SDN(Software-Defined Network)に乗り遅れたCisco ネットワークの未来がソフトウェアによって定義されることはほぼ確実だ。だがCiscoはこの動きに乗り遅れていると市場関係者は指摘する。 社会常識として知っておきたい無線LANセキュリティ技術 ほとんどの企業ではネットワークへのアクセスにWi-Fiを使用することが好まれる。このWi-Fiを保護するのが情報セキュリティの役目だ。 「なぜうちの無線は遅い?」と社員に言われる前にできること 社内に増え続ける無線デバイスだが、知らないうちにパフォーマンスが落ちているかもしれない。その前にIT部門ができる対策とは。 セキュリティ業務に週10時間――消耗するネットワーク担当者の実態は ネットワーク担当者の大半は、1週間に10時間以上をセキュリティ業務に費やしている――このような実態が調査で浮かび上がった。 高機能なほどパフォーマンスが下がる? セキュリティゲートウェイのベンチマークはこう見る 今回はファイアウォール、次世代ファイアウォールに代表されるセキュリティゲートウェイについて、ベンチマークリポートを見ながら解説していく。 2015年、「失敗しない仮想化技術選び」の答えは“コンバージド”? 社内で仮想化を計画しているが、多くの要素があって混乱する。仮想化への第一歩として、どのようなポイントを考慮して計画を進めればよいかを紹介する。 失敗しない「Webアプリケーションファイアウォール(WAF)」の選び方 Webサイトの代表的なセキュリティ対策である「Webアプリケーションファイアウォール」。その現状や製品選定のポイントについて、ガートナーの主席アナリストに聞いた。 スマホ、タブレットの次はIoTが主戦場、IntelとARMの終わりなき戦い IoT(モノのインターネット)市場の急成長が見込まれる中、IntelとARMは、ネットワークエッジ用のインフラ機器に搭載されるIoT向けSoC製品で競合する準備を進めている。 企業が注目すべき新興ネットワーク技術 現在提供されている最新のネットワーク技術と、企業の採用状況について解説する。
怪しいデバイスをネットワークからはじき出す――NAC活用の肝は“連係” エンドポイントのセキュリティを確保することによって社内ネットワークへのアクセスを制御するネットワークアクセス制御(NAC)。今回は他のセキュリティ製品との連係について考察する。
「新時代のITの模範はApple、Netflix」、CitrixのCEOが語る 米Citrix SystemsのCEOが語る、これからの「モノのインターネット」(Internet of Things、以下”IoT”)と、米Octobluと米Virtual Computerの2社の買収意図とは。
スマートフォンの“勝手接続”を止めさせるには? ネットワークアクセス制御(NAC)製品を使用すれば、不正なデバイスや侵害されたデバイスを社内ネットワークから遮断することができる。本稿では、NACが企業にもたらすメリットについて解説する。
SDNは一からお任せ、IBMがコンサルから導入・構築まで支援 日本IBMが顧客のSDN設計から構築、運用までサポートするサービスを提供開始。次世代のネットワークインフラを支える技術としてますます注目されるSNSの最新動向をお届けする。
SDN(Software-Defined Network)に乗り遅れたCisco ネットワークの未来がソフトウェアによって定義されることはほぼ確実だ。だがCiscoはこの動きに乗り遅れていると市場関係者は指摘する。
高機能なほどパフォーマンスが下がる? セキュリティゲートウェイのベンチマークはこう見る 今回はファイアウォール、次世代ファイアウォールに代表されるセキュリティゲートウェイについて、ベンチマークリポートを見ながら解説していく。
2015年、「失敗しない仮想化技術選び」の答えは“コンバージド”? 社内で仮想化を計画しているが、多くの要素があって混乱する。仮想化への第一歩として、どのようなポイントを考慮して計画を進めればよいかを紹介する。
失敗しない「Webアプリケーションファイアウォール(WAF)」の選び方 Webサイトの代表的なセキュリティ対策である「Webアプリケーションファイアウォール」。その現状や製品選定のポイントについて、ガートナーの主席アナリストに聞いた。
スマホ、タブレットの次はIoTが主戦場、IntelとARMの終わりなき戦い IoT(モノのインターネット)市場の急成長が見込まれる中、IntelとARMは、ネットワークエッジ用のインフラ機器に搭載されるIoT向けSoC製品で競合する準備を進めている。
3 月 「負荷分散装置」はどこでどのようにネットワークの負荷を分散しているのか ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー4からレイヤー7の機器「負荷分散装置」と「ADC」について解説します。 4パターンで理解する、ハイブリッドクラウドのネットワーク ハイブリッドクラウドを実現するためのネットワークをテーマに、代表的な4パターンを取り上げ、それぞれの接続方法、特徴、想定する利用シーン、提供事業者例を紹介する。 SDN普及で「ADC不要論」が浮上、次のネットワークの姿とは? SDN(Software Defined Networking)がアプリケーションデリバリコントローラー(ADC)を衰退に追い込むのか、進化するSDNを補完するのかを考察する。 iPad活用先進校が使うIT製品とは? 袖高IT活用の実態を解剖する 生徒の私物タブレットを授業や学校生活全般で活用する、千葉県立袖ヶ浦高等学校。同校が導入済みのIT製品一覧を基に、そのIT活用の実態を解剖する。 DockerがSDN企業買収でネットワーク機能強化、競合の反応は? 米Dockerによる米SocketPlaneの買収で、コンテナ型仮想化技術の拡張性が大幅に向上し、企業にとってハイパーバイザーに代わる選択肢としての魅力がさらに高まるものと期待される。 SDNでクラウド上にネットワークを簡単設定、もうハードウェアは不要? 米Pertinoが提供するクラウドベースの企業向けSDNサービスが日本に本格上陸。予想外の展開から目を離せないSDNの現在をまとめておさらい。 「セキュリティインテリジェンス」でセキュリティ対策はどう変わるのか? 企業のセキュリティ対策で重要性が高まりつつあるのが「セキュリティインテリジェンス」だ。なかなか把握しにくいその実態と、効果的な活用に必要な「共有」の具体像を示す。 犯罪が横行する“ダークネット”を合法利用する企業、しかし…… 未使用IPアドレスを利用するダークネットを活用する一般企業が現れた。合法的なツールも登場しつつあるが、ダークネットが犯罪の温床になっているという現実は変わらない。 「ネットの中立性」問題の解決を図る米国連邦通信委員会 料金の高低によってネットワーク回線に差を付けるべきか否か。当初はプロバイダー寄りの姿勢を示した米国連邦通信委員会だが、批判を受けて態度を一変。「ネットの中立性」問題の行方は? Webを支える技術「HTTP」のエッセンス ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー5からレイヤー7における代表的なプロトコルである「HTTP」について解説します。 サイバーエージェントとビッグローブが語る「ビジネスに生きるSDN」 ビジネス部門にとってのSDNの価値とは何か。SDN導入に実際に取り組んでいる企業の担当者が語ったエピソードから読み解く。 スイッチやルータとは違う、「ロードバランサ」の実力の見どころ カタログ情報だけでは分からない製品の本当の実力を見抜くため、重要な手掛かりとなるのがベンチマークテスト。今回はロードバランサのベンチマークテストについて見てみよう。 第2世代ギガビット無線LAN、登場前に準備しておくべきこと 「802.11 ac Wave 2」のギガビットWi-Fiは最大約7Gbpsの通信速度を実現する。この新技術に備えるに今、何をすべきか。 「クラウドサービスにも社内ポリシーを適用したい」 そこで起こる3つの課題 「クラウドサービスを使うと、セキュリティや可用性を完全にコントロールできない」というわけではない。複数クラウドサービスを利用する場合でも、非機能要件に関する社内基準と整合性を取る方法はある。
「負荷分散装置」はどこでどのようにネットワークの負荷を分散しているのか ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー4からレイヤー7の機器「負荷分散装置」と「ADC」について解説します。
4パターンで理解する、ハイブリッドクラウドのネットワーク ハイブリッドクラウドを実現するためのネットワークをテーマに、代表的な4パターンを取り上げ、それぞれの接続方法、特徴、想定する利用シーン、提供事業者例を紹介する。
SDN普及で「ADC不要論」が浮上、次のネットワークの姿とは? SDN(Software Defined Networking)がアプリケーションデリバリコントローラー(ADC)を衰退に追い込むのか、進化するSDNを補完するのかを考察する。
iPad活用先進校が使うIT製品とは? 袖高IT活用の実態を解剖する 生徒の私物タブレットを授業や学校生活全般で活用する、千葉県立袖ヶ浦高等学校。同校が導入済みのIT製品一覧を基に、そのIT活用の実態を解剖する。
DockerがSDN企業買収でネットワーク機能強化、競合の反応は? 米Dockerによる米SocketPlaneの買収で、コンテナ型仮想化技術の拡張性が大幅に向上し、企業にとってハイパーバイザーに代わる選択肢としての魅力がさらに高まるものと期待される。
SDNでクラウド上にネットワークを簡単設定、もうハードウェアは不要? 米Pertinoが提供するクラウドベースの企業向けSDNサービスが日本に本格上陸。予想外の展開から目を離せないSDNの現在をまとめておさらい。
「セキュリティインテリジェンス」でセキュリティ対策はどう変わるのか? 企業のセキュリティ対策で重要性が高まりつつあるのが「セキュリティインテリジェンス」だ。なかなか把握しにくいその実態と、効果的な活用に必要な「共有」の具体像を示す。
犯罪が横行する“ダークネット”を合法利用する企業、しかし…… 未使用IPアドレスを利用するダークネットを活用する一般企業が現れた。合法的なツールも登場しつつあるが、ダークネットが犯罪の温床になっているという現実は変わらない。
「ネットの中立性」問題の解決を図る米国連邦通信委員会 料金の高低によってネットワーク回線に差を付けるべきか否か。当初はプロバイダー寄りの姿勢を示した米国連邦通信委員会だが、批判を受けて態度を一変。「ネットの中立性」問題の行方は?
Webを支える技術「HTTP」のエッセンス ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー5からレイヤー7における代表的なプロトコルである「HTTP」について解説します。
スイッチやルータとは違う、「ロードバランサ」の実力の見どころ カタログ情報だけでは分からない製品の本当の実力を見抜くため、重要な手掛かりとなるのがベンチマークテスト。今回はロードバランサのベンチマークテストについて見てみよう。
「クラウドサービスにも社内ポリシーを適用したい」 そこで起こる3つの課題 「クラウドサービスを使うと、セキュリティや可用性を完全にコントロールできない」というわけではない。複数クラウドサービスを利用する場合でも、非機能要件に関する社内基準と整合性を取る方法はある。
2 月 レイヤー4の代表的製品「ファイアウォール」基礎の基礎 ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー4で動作する代表的な機器「ファイアウォール」について説明します。 ネットワーク担当者のためのざっくり分かる「HTTP/2」の話 WebのプロトコルであるHTTPの仕様が18年ぶりに改訂される。新しい仕様は何をもたらし、企業のネットワーク環境にどう影響するのかを解説する。 サポートと転送量で徹底比較、AWS vs. IBM SoftLayer 米IBMが提供するIaaSである「IBM SoftLayer」は、低価格のネットワーク使用料と無料のサポートで「Amazon Web Services」(AWS)の顧客を取り込んでいる。 DRや負荷分散にもSDNが効果あり ストラトスフィアのDRに強いSDN基盤、ブロケードのスイッチ「Brocade VDX」シリーズ新製品他、直近1カ月のSDNトピックをまとめて読む。 在宅ワーカーは要注意、家庭用ルータの脆弱性が企業のセキュリティを脅かす 家庭用ルータで「Misfortune Cookie」と呼ばれるセキュリティの脆弱性が広範囲に存在することが明らかになった。多くのデバイスが攻撃者によってコントロールされる可能性があるという。 即時性か信頼性か、レイヤー4のプロトコル「TCP」と「UDP」 ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー4の技術である「TCP」と「UDP」について学びます。 メルセデスのITディレクターが見た2014年F1チャンピオンシップ 2014年、F1コンストラクターズおよびドライバーズチャンピオンを獲得したメルセデスAMG。その裏舞台を支えたITディレクターの最初の仕事は人員削減だった。 「IEEE 802.11u」が普及するとどんなメリットがあるのか? 「IEEE 802.11u」規格の現状にはどうなっているのか。Wi-Fiアクセスの使いやすさの向上とセキュリティ強化を目玉とするこの規格をネットワークセキュリティの専門家が解説。 今からでも知りたい「次世代ファイアウォール」の基本、なぜ必要か? 既に多様なセキュリティ製品を稼働させている企業が、豊富な機能を備える「次世代ファイアウォール」を導入すべき理由とは何か。どのように導入、運用するのが効果的なのか。こうした疑問を解消する。 PCをわざとマルウェアに感染――“斜め上”のセキュリティ対策に賛否両論 攻撃者をおびき寄せる目的で構築される「ハニーポット」。その役割を専用システムではなく通常の端末に担わせることで、マルウェアの早期発見・早期対処につなげる手法が議論を呼んでいる。 AWSとGoogleのネットワーク性能を比較、意外な競合相手も登場し大接戦に ある独立系テスト会社が、主要クラウドサービスのネットワークスループットと遅延時間に関するベンチマーク検証を実施した。クラウド各社は大接戦を演じ、意表を突く結果になった。
レイヤー4の代表的製品「ファイアウォール」基礎の基礎 ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー4で動作する代表的な機器「ファイアウォール」について説明します。
ネットワーク担当者のためのざっくり分かる「HTTP/2」の話 WebのプロトコルであるHTTPの仕様が18年ぶりに改訂される。新しい仕様は何をもたらし、企業のネットワーク環境にどう影響するのかを解説する。
サポートと転送量で徹底比較、AWS vs. IBM SoftLayer 米IBMが提供するIaaSである「IBM SoftLayer」は、低価格のネットワーク使用料と無料のサポートで「Amazon Web Services」(AWS)の顧客を取り込んでいる。
在宅ワーカーは要注意、家庭用ルータの脆弱性が企業のセキュリティを脅かす 家庭用ルータで「Misfortune Cookie」と呼ばれるセキュリティの脆弱性が広範囲に存在することが明らかになった。多くのデバイスが攻撃者によってコントロールされる可能性があるという。
即時性か信頼性か、レイヤー4のプロトコル「TCP」と「UDP」 ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー4の技術である「TCP」と「UDP」について学びます。
メルセデスのITディレクターが見た2014年F1チャンピオンシップ 2014年、F1コンストラクターズおよびドライバーズチャンピオンを獲得したメルセデスAMG。その裏舞台を支えたITディレクターの最初の仕事は人員削減だった。
「IEEE 802.11u」が普及するとどんなメリットがあるのか? 「IEEE 802.11u」規格の現状にはどうなっているのか。Wi-Fiアクセスの使いやすさの向上とセキュリティ強化を目玉とするこの規格をネットワークセキュリティの専門家が解説。
今からでも知りたい「次世代ファイアウォール」の基本、なぜ必要か? 既に多様なセキュリティ製品を稼働させている企業が、豊富な機能を備える「次世代ファイアウォール」を導入すべき理由とは何か。どのように導入、運用するのが効果的なのか。こうした疑問を解消する。
PCをわざとマルウェアに感染――“斜め上”のセキュリティ対策に賛否両論 攻撃者をおびき寄せる目的で構築される「ハニーポット」。その役割を専用システムではなく通常の端末に担わせることで、マルウェアの早期発見・早期対処につなげる手法が議論を呼んでいる。
AWSとGoogleのネットワーク性能を比較、意外な競合相手も登場し大接戦に ある独立系テスト会社が、主要クラウドサービスのネットワークスループットと遅延時間に関するベンチマーク検証を実施した。クラウド各社は大接戦を演じ、意表を突く結果になった。
1 月 「ルータ」を理解するツボ、ルーティングテーブルの作り方とルールについて ネットワークと関連機器に関する「今さら聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はそこで動作する代表的な機器である「ルータ」について学びます。 「IEEE 802.11ac」導入から始めるIoT時代のネットワーク構築 「モノのインターネット」(IoT)の成功には安全で拡張性の高いネットワークが欠かせない。Wi-Fiには、IoTネットワークを実現するためにIT部門が求める要素が備わっている。 ネットワーク担当者からベンダーへの“お願いリスト” 2015年版 米TechTargetはネットワーク管理者が2015年に期待するITのウィッシュリストを調査した。 意外と見落とされがちな「レイテンシ」、押さえておきたい3つのポイント ベンチマークテストで測定したスイッチのスループットの結果は時としてベンダーの公表値と一致しないことがあることが分かった。今回はレイテンシにフォーカスしてみよう。 「IEEE 802.11ac」で加速する“社内ネットワーク完全無線化”の現実味 「IEEE 802.11ac」の拡張で有線ネットワークの必要性が薄らいでいる。ネットワーク担当者は、統合されたセキュリティとアプリケーション管理のための計画を立てるべきだ。 2015年、SDNは「インフラ全体をソフトウェア定義」へと進化するか 実用化のフェーズを迎えつつあるSDNはさらにその先のSDI(Software Defined Infrastructure)へと歩を進めるのか。各社の2015年予測の他、直近のSDNトピックをまとめて読む。 これだけ押さえておけば十分 レイヤー3のパケット転送を担う「IP」のこと ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー3の主要な技術である「IP」について学びます。 ウエストジェット航空がネットワーク仮想化で解決したパフォーマンスの問題 カナダWestJet Airlinesは、米VMwareの「VMware NSX」の「マイクロセグメンテーション」を評価し、ネットワーク仮想化の導入に踏み切った。NSXによって同社ではコアファイアウォールの複雑さが緩和され、ボトルネックを回避することができる。 GoogleとFacebookで異なる「ベアメタルスイッチ」活用法 ネットワーク業界に大きな経済的な転換をもたらす可能性を秘めている「ベアメタルスイッチ」。その先行導入企業である米Googleと米Facebookは、ベアメタルスイッチをどう活用しているのだろうか。 セキュリティ製品不要? 仮想化データセンターを賢く守る方法 データセンターでの活用が進む仮想化技術は、インフラの柔軟性確保だけがメリットではない。仮想環境の特性をうまく生かせば、効率的なセキュリティ対策が可能になる。その方法を示す。 2015年、企業がネットワーク再構築に前向きにならざるを得ない理由 2015年、ネットワーク分野における企業の投資動向はどうなっていくのか。IT戦略の意思決定者を対象にIT投資の実態を毎年調査しているITRの担当アナリストに聞いた。
「ルータ」を理解するツボ、ルーティングテーブルの作り方とルールについて ネットワークと関連機器に関する「今さら聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はそこで動作する代表的な機器である「ルータ」について学びます。
「IEEE 802.11ac」導入から始めるIoT時代のネットワーク構築 「モノのインターネット」(IoT)の成功には安全で拡張性の高いネットワークが欠かせない。Wi-Fiには、IoTネットワークを実現するためにIT部門が求める要素が備わっている。
意外と見落とされがちな「レイテンシ」、押さえておきたい3つのポイント ベンチマークテストで測定したスイッチのスループットの結果は時としてベンダーの公表値と一致しないことがあることが分かった。今回はレイテンシにフォーカスしてみよう。
「IEEE 802.11ac」で加速する“社内ネットワーク完全無線化”の現実味 「IEEE 802.11ac」の拡張で有線ネットワークの必要性が薄らいでいる。ネットワーク担当者は、統合されたセキュリティとアプリケーション管理のための計画を立てるべきだ。
2015年、SDNは「インフラ全体をソフトウェア定義」へと進化するか 実用化のフェーズを迎えつつあるSDNはさらにその先のSDI(Software Defined Infrastructure)へと歩を進めるのか。各社の2015年予測の他、直近のSDNトピックをまとめて読む。
これだけ押さえておけば十分 レイヤー3のパケット転送を担う「IP」のこと ネットワークと関連機器に関する「今更聞けない」基礎知識をこっそりおさらいしようというこの連載。今回はレイヤー3の主要な技術である「IP」について学びます。
ウエストジェット航空がネットワーク仮想化で解決したパフォーマンスの問題 カナダWestJet Airlinesは、米VMwareの「VMware NSX」の「マイクロセグメンテーション」を評価し、ネットワーク仮想化の導入に踏み切った。NSXによって同社ではコアファイアウォールの複雑さが緩和され、ボトルネックを回避することができる。
GoogleとFacebookで異なる「ベアメタルスイッチ」活用法 ネットワーク業界に大きな経済的な転換をもたらす可能性を秘めている「ベアメタルスイッチ」。その先行導入企業である米Googleと米Facebookは、ベアメタルスイッチをどう活用しているのだろうか。
セキュリティ製品不要? 仮想化データセンターを賢く守る方法 データセンターでの活用が進む仮想化技術は、インフラの柔軟性確保だけがメリットではない。仮想環境の特性をうまく生かせば、効率的なセキュリティ対策が可能になる。その方法を示す。
2015年、企業がネットワーク再構築に前向きにならざるを得ない理由 2015年、ネットワーク分野における企業の投資動向はどうなっていくのか。IT戦略の意思決定者を対象にIT投資の実態を毎年調査しているITRの担当アナリストに聞いた。