ITmedia総合  >  キーワード一覧  >  A

  • 関連の記事

「ACL(Access Control List)」関連の最新 ニュース・レビュー・解説 記事 まとめ

「ACL(Access Control List)」に関する情報が集まったページです。

セキュリティ向上と働き方改革を実現
フジテレビのCisco TrustSec導入から1年 何が変わったのか 「ワークスタイルにも変化が」
フジテレビは基幹ネットワークを刷新し、ユーザーベースでアクセスを制御する「Cisco TrustSec」を導入した。この技術は同社にどのような効果をもたらしたのか。安全な移行のために取った対策とは。(2018/7/13)

Security Analyst Summit 2018レポート(1):
サイバー攻撃の主体特定はますます困難に?
Kaspersky Labは2018年3月8〜9日、「Security Analyst Summit 2018」をメキシコ東端部のカンクン市で開催した。世界各国から集まったサイバーセキュリティを専門とするアナリストは何を発見したのか。調査データに基づくセッションの内容を3回に分けて紹介する。(2018/4/3)

Linux基本コマンドTips(194):
【 tune2fs 】コマンド――ext2、ext3、ext4ファイルシステムのパラメータを変更する
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ext2、ext3、ext4ファイルシステムのパラメータを変更する「tune2fs」コマンドです。(2018/3/23)

Linux基本コマンドTips(183):
【 mount 】コマンド――ファイルシステムをマウントする
本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、ファイルシステムをマウントする「mount」コマンドです。(2018/2/15)

今どきのNASでWindowsファイルサーバは断捨離できるか!?:
第2回 WindowsファイルサーバをNASで断捨離する際のチェックポイント
WindowsファイルサーバをNASに置き換えても、問題はないのか? 既存のファイルなどはそのまま移行できるのか? NASのさまざまな機能をチェックしてみる。(2018/1/23)

その知識、ホントに正しい? Windowsにまつわる都市伝説(99):
本当は怪しくない(?)Windows 10の“不明なアカウント”の正体は……
ファイルやディレクトリのアクセス許可設定で「不明なアカウント(S-1-……)」を見つけた場合、これを削除してよいのか、よくないのか、悩むことはありませんか。「不明なアカウント=存在しないアカウント」ではないこともあります。前回も登場しましたが、今回もストアアプリとケーパビリティの話です。(2017/12/19)

セキュリティクラスタ まとめのまとめ 2017年10月版:
他人のCPUを使ってビットコインを採掘、マルウェアなのか
2017年10月のセキュリティクラスタ、話題の中心は「ビットコイン」「WPA2」「新ランサムウェア」でした。Webページの閲覧時にビットコインを採掘させる仕組みがマルウェアではないかと議論に。無線LANで広く使用されている暗号化方式「WPA2」では盗聴などにつながる脆弱(ぜいじゃく)性が見つかりましたが、こちらは尻すぼみ。東欧を中心に広がった新ランサムウェア「Bad Rabbit」では、国内サイトが拡散元となり、驚きを呼びました。(2017/11/13)

金融機関のベストプラクティスから学ぶ:
PR:「責任共有モデル」から考える、AWSセキュリティのポイントとは
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。(2017/7/3)

「ビッグデータプロジェクト」の進め方(4):
ビッグデータ基盤の本番環境設計──セキュリティ管理とデータ管理を考察する
本連載は、「ビッグデータプロジェクトの“進め方”」を業務視点/ビジネス視点の両面から理解し、具体的に実践していくためのナレッジアーカイブです。今回は、ビッグデータ基盤における本番環境の設計で考慮すべき「セキュリティ管理」と「データ管理」の項目を解説します。(2017/2/8)

不正通信を自動遮断、オリゾンシステムズがシスコ連動の新機能
フローベースでネットワーク監視する「Flowmon」を強化し、不正通信を検知するとシスコ製スイッチと連係して遮断する。(2017/2/1)

SDNで始めるネットワークの運用改善(1):
SDNの理想と現実――ネットワーク運用でのSDNの現実的な活用法を考える
本連載では、現実的な視点から、従来のネットワーク運用をいかにSDNによって改善できるのかを考えていきます。第1回では、SDNとそれに関連する技術についてあらためて整理します。(2016/11/2)

セキュリティ・アディッショナルタイム(7):
「IoT機器のセキュリティ」実現に向けた各社のアプローチとは
先日開催された「Japan IT Week」の中で大きな比重を占めたテーマが「セキュリティ」、それもさまざまなものがつながるIoTの世界のセキュリティだ。IoTをめぐる脅威が指摘されるようになって久しいが、具体的にどのような対策が可能なのだろうか? セミナーや展示からそのヒントを探る。(2016/6/1)

ネットワークもシームレスな運用が可能に:
ミクシィが開発/本番の運用環境を改善、ジュニパーのスイッチを活用
ミクシィがジュニパーネットワークスのイーサネットスイッチ「QFX5100」を採用。迅速なアプリケーション開発とデプロイが可能になるネットワーク環境を構築した。(2016/2/3)

クラウド社会とデータ永久保存時代の歩き方:
第6回 オブジェクトストレージを解読する その特徴とは?
クラウド時代において主流となっていくオブジェクトストレージを詳しくひも解いていきます。今回はその特徴について見ていきましょう。(2015/12/2)

Docker運用管理製品/サービス大全(5):
AWSのDocker管理サービス、Amazon EC2 Container Serviceの概要と使い方
数多く台頭しているDockerの運用管理に関する製品/サービスの特長、使い方を徹底解説する特集。今回は、AWSが提供するECSの概要や主な機能、環境構築方法、オーケストレーション設定やスケーリングを行う手順など使い方などについて。(2015/11/20)

CCENT/CCNA 試験対策 2015年版(26):
ACLごとの通過条件設定方法と適用場所、設定コマンド
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、標準ACL、拡張ACL、番号付きACL、名前付きACL、それぞれの通過条件設定方法とコマンドを解説します。(2015/11/5)

CCENT/CCNA 試験対策 2015年版(25):
標準ACL、拡張ACL、番号付きACL、名前付きACL――ACLの基礎知識と分類方法
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、ACLの種類、2種類の分別方法、ワイルドカードマスクなどを解説します。(2015/10/22)

MONOistオートモーティブセミナーリポート:
組織体制もISO26262対応済みのジェイテクト、ADAS時代の機能安全は「冗長設計」
MONOistオートモーティブフォーラム主催のセミナー「IoT時代の自動車に求められるISO 26262と車載セキュリティ」の特別講演に、電動パワーステアリング大手のジェイテクトでシステム開発部 部長を務める賀治宏亮氏が登壇。本稿では賀治氏の講演を中心に、同セミナーのリポートをお送りする。(2015/9/1)

仕事で使うNAS 第3回:
企業内でファイル共有をする際のアクセス制御を考える
連載第3回では、WindowsサーバからASUSTOR NASに移行する際のポイントとして「Windows ACL」を取り上げ、アクセス制御の具体例を見ていく。(2015/3/31)

技術者視点のクラウドサービスレビュー(1):
IDCFクラウドの技術的特徴と基本性能をチェックする(2014年11月)
技術者の視点で各社のサービスをレビューします。直近で攻めの価格設定のサービスをローンチしたIDCFクラウドのインプレッションは? 利用時の注意点は?(2014/11/20)

Windows OS入門:
第2回 アクセス制御リストACL
Windows OSの管理業務で必ず目にするであろう「ACL(アクセス制御リスト)」。その基本は、「誰に」「何を許可するか」という設定の集まりだ。ACLの概要や設定方法、継承の意味などについて解説する。(2014/7/17)

制御システム技術者のためのセキュリティ基礎講座(6):
制御システムのネットワーク監視「侵入検知システム(IDS)」をどう使うか
制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する本連載。前回、前々回と具体的な防御手段を紹介してきたが、今回は「侵入検知システム(IDS)の活用」について紹介する。(2014/5/20)

XP狙いの攻撃を米国で観測:
IEの脆弱性を修正する緊急アップデート公開、XPにも「特例」で提供
米マイクロソフトは米国時間の2014年5月1日(日本時間5月2日)、Internet Explorer 6〜11に存在する深刻な脆弱(ぜいじゃく)性を修正するセキュリティ更新プログラム(MS14-021)を緊急公開した。特例としてWindows XP向けも含まれている。(2014/5/2)

制御システム技術者のためのセキュリティ基礎講座(4):
制御システムの守り方――カギを握る「多層防御」と「状況認識」
制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する本連載。今回は、具体的にどうやって守るのかについてその手法を紹介していく。(2014/3/4)

連載:クラウド基盤とネットワーク【第1回】
VMware環境の仮想スイッチはどう進化してきたか
サーバ仮想化が大規模化し、クラウドに進化すると、それに応じたネットワーク機能が求められるようになってくる。今回は仮想化基盤として最も普及しているVMwareの仮想スイッチの進化を考える。(2013/7/11)

Windows Server 2012 ×「ちょっとだけ連携」でネットワーク管理を便利に(6):
IPv4とIPv6のデュアルスタック環境を構築しよう
今回からは、IPv6導入時のWindowsとネットワークデバイスの関係について、4回に分けて確認します。まず、ベースとなる環境を構築するため、IPv6の有効化やIPv6アドレスの割り当てなどを行います。(2013/6/25)

Windows Server 2008からのアップグレードに値するか?
Windows Server 2012、セキュリティ機能の“見どころ”をチェック
Windows Server 2012はセキュリティ機能だけでなく、ポリシー設定や実装の容易さなど使い勝手も大幅に向上している。アップグレードの判断材料となる幾つかのポイントを紹介する。(2013/2/4)

ネットワーク機器のACL一元管理機能も追加:
ドメイン名とIPアドレスに基づいてボットの通信をブロック、Infoblox
Infobloxは1月24日、DNSの問い合わせ内容をチェックして悪意あるサイトへのアクセスをブロックし、ユーザーを保護するセキュリティ機能「Infoblox DNS Firewall」を発表した。(2013/1/25)

仮想化環境のデータバックアップ 最適解の見つけ方(2):
バックアッププロセスの最適解は運用から考えろ!
仮想化環境のバックアップにはいろいろな方法が用意されているが、システムの運用状況や権限付与状況次第で、選択すべき手法が異なる。本稿では運用プロセスを幾つかに分類してそれぞれの最適解を考察する。(2012/12/5)

S3の「エコシステム」をフル活用:
日本発、S3互換クラウドストレージ構築パッケージ「Cloudian」
S3 API互換で、サービス開発向けの独自機能を多数用意したクラウドストレージ構築パッケージ「Cloudian」。大手での採用事例をフックにグローバル展開を目指す(2012/10/29)

クラウドセキュリティを「見える化」する(1):
仮想化がはらむ新たなリスク
仮想化はクラウドへの移行を後押しする大きな理由になりますが、それに伴って生じるセキュリティやパフォーマンスへの影響を、慎重に考慮しなければなりません。この記事では、そのリスクを可視化し、うまく制御していく方法を紹介していきます。(編集部)(2012/5/17)

次世代データセンターを支えるイーサネット(3):
FCoEとマルチパスイーサネット技術の関係
クラウド時代を迎え、ネットワーク環境には仮想サーバとの連携やネットワーク自体の仮想化、高い冗長性の実現といった一段高い要件が求められるようになった。こうした課題の解決を目指して標準化が進む新しいイーサネット技術、Shortest Path Bridging(SPB)について解説する(編集部)(2011/12/8)

CCNP対策講座 SWITCH編(8):
スイッチが持つセキュリティ対策機能
本連載では、シスコシステムズ(以下シスコ)が提供するシスコ技術者認定(Cisco Career Certification)から、ネットワーク技術者を認定する資格、CCNP(Cisco Certified Network Professional)のうち、2010年12月に日本語版が改訂された新試験【642-813 SWITCH】を解説します。(2011/10/11)

シスコ、バックプレーン容量を3倍に高めたCatalyst 6500シリーズを発表
Catalyst 6500シリーズの最新版製品ではパフォーマンスの向上や新サービスへの対応を図る「Supervisor Engine 2T」を搭載する。(2011/9/5)

注目を集めるネットワーク制御技術「OpenFlow」(前編)
ソフトウェア定義型ネットワークを構築するOpenFlowで何が変わる?
オープンソースのネットワーク制御技術「OpenFlow」。その特徴は、ネットワーク経路をフローとして定義し、各種の制御を実現することにある。そのメリットを技術的に解説する。(2011/7/28)

3つのテーマで開発
ここまで分かった! XenServer 6.0の新機能
米Citrix Systemsは2011年7月5日、「XenServer 5.6」の次期バージョン「XenServer 6.0」のβ版を発表した。「クラウド」「デスクトップ」「エンタープライズデータセンター」をテーマに、大幅な機能強化を図る。(2011/7/14)

HTML5は安全か? 開発者が留意すべきセキュリティ問題
脆弱性の多いFlashの代替として注目を集めるHTML5だが、HTML5にもセキュリティをめぐる幾つかの問題がある。(2010/5/19)

パフォーマンス低下を招く前に
おっと! SharePointのキャパシティープランニングを忘れていた
Microsoftのオンラインコラボレーションツール「SharePoint」を利用する際、適切なキャパシティープランニングをしておかないと性能低下などのトラブルを招くことになる。(2010/5/10)

理解されない音声の脅威
電話が使えなくなる日……VoIPセキュリティの現状と対策
IP電話の企業導入が進む中、VoIPセキュリティが再注目されている。音声版スパムやDoS、盗聴などVoIPに潜むリスクは多く、電話という重要な仕事ツールをまひさせる恐れある。有効なセキュリティ対策はあるのか?(2009/6/10)

認証回避の恐れ:
Ciscoのセキュリティアプライアンスに脆弱性、アップデートで対処
「Cisco ASA 5500 Series」と「Cisco PIX」に脆弱性が存在する。(2009/4/9)

情報システム用語事典:
アクセスコントロール(あくせすこんとろーる)
access control / アクセス制御 / アクセス管理(2009/3/31)

実践でも役立つLPICドリル(8):
Linux時刻管理の仕組みと設定
本連載は、Linux 認定試験 LPICに対応しています。一般的なLinuxユーザーレベルのトピックは省略し、システム管理とサーバ管理の内容を取り上げています。また、LPIC対策だけでなく、関連するトピックについて系統的な理解を問う問題も出題しています。連載の特徴は、対象となるプログラムのバージョンを可能な限り明記していること、比較的新しくまとまった解説がまだ少ないトピック、重要だが理解しにくいトピックを優先して取り上げていることです。問題を解き、その解説を読むことにより実践でLinuxを活用できる力を身に付けます。(2008/12/26)

性能は従来の2倍?:
海外NASキットの雄、Thecusの「N4100PRO」を試す
大容量HDDが手頃な価格で購入できるようになり、複数のドライブでテラバイト級のストレージを構築できるNASキットが注目を集めている。今回はThecus「N4100PRO」の性能を検証した。(2008/10/30)

連携ツールでNotes徹底活用【エンタープライズサーチ編】
エンタープライズサーチで加速するNotes情報活用
Notesはその柔軟な拡張性の一方で、データベースの乱立による情報の再利用性低下の問題が指摘されている。エンタープライズサーチとのコラボレーションで、情報資産再活用への可能性が見えてきた。(2008/8/7)

WAN高速化の現実解【後編】
カタログでは分からないWAN高速化製品の「実力」の見方
机上検討では、とかく製品のコストだけに目が向いてしまうが、それでは自社に最適なソリューションは選べない。WAN高速化装置を購入する上での基準は何か。客観的評価、構成、運用コストなど選択ポイントを考える。(2008/7/4)

認証システムの“決定打”、生体認証【後編】
生体認証を生かす4つの「統合」
ID管理、SSO……認証・認可基盤の統合案件が最近は急増しているという。生体認証のアクセスセキュリティが高度でも、分散管理されていては運用コストを引き上げるだけだ。では、具体的にどう統合すればいいのか。(2008/4/25)

認証システムの“決定打”、生体認証【前編】
システム基盤統合化の波は生体認証とともに
アクセスセキュリティにおいて、永遠の課題といえるのが本人認証だ。その唯一の実現方法となる生体認証が、システム基盤再構築ブームの中であらためて注目を集めている。生体認証とその裏に隠れる問題を明らかにする。(2008/4/16)

NTTデータ先端技術とエンテラシス、検疫LANソリューションを共同開発
NTTデータ先端技術とエンテラシスは、両社の製品を活用した「検疫LANソリューション」を共同開発。エンテラシスの認証スイッチに対応した「NOSiDE Inventory Sub System」をリリースする。(2008/3/24)

NEWS
日本HP、小規模向けエッジスイッチ「ProCurve Switch 2610シリーズ」を発売
ネットワークエッジで使用されるアプリケーション管理およびサポートを容易にする企業向けエッジスイッチ。リモートオフィスや小規模ワーキンググループ向けの集中型ネットワーク構築を支援。(2008/2/6)

Windows Server 2008の基礎知識:
第7回 強化されたActive Directoryサービス(後編)
強化されたActive Directory機能解説の後編。専任の管理者がいないブランチ・オフィスをサポートするための機能について詳説。(2008/1/10)



ビットコインの大暴騰、「億り人」と呼ばれる仮想通貨長者の誕生、マウントゴックス以来の大事件となったNEM流出など、派手な話題に事欠かない。世界各国政府も対応に手を焼いているようだが、中には政府が公式に仮想通貨を発行する動きも出てきており、国家と通貨の関係性にも大きな変化が起こりつつある。

Amazonが先鞭をつけたAIスピーカープラットフォーム。スマホのアプリが巨大な市場を成したように、スマートスピーカー向けのスキル/アプリ、関連機器についても、大きな市場が生まれる可能性がある。ガジェットフリークのものと思われがちだが、画面とにらめっこが必要なスマホよりも優しいUIであり、子どもやシニアにもなじみやすいようだ。

「若者のテレビ離れが進んでいる」と言われるが、子どもが将来なりたい職業としてYouTuberがランクインする時代になった。Twitter上でのトレンドトピックがテレビから大きな影響を受けていることからも、マスメディア代表としてのテレビの地位はまだまだ盤石に感じるが、テレビよりもYouTubeを好む今の子ども達が大きくなっていくにつけ、少なくとも誰もが同じ情報に触れることは少なくなっていくのだろう。