ITmedia総合  >  キーワード一覧  >  A

  • 関連の記事

「ACL(Access Control List)」最新記事一覧

金融機関のベストプラクティスから学ぶ:
PR:「責任共有モデル」から考える、AWSセキュリティのポイントとは
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。(2017/7/3)

「ビッグデータプロジェクト」の進め方(4):
ビッグデータ基盤の本番環境設計──セキュリティ管理とデータ管理を考察する
本連載は、「ビッグデータプロジェクトの“進め方”」を業務視点/ビジネス視点の両面から理解し、具体的に実践していくためのナレッジアーカイブです。今回は、ビッグデータ基盤における本番環境の設計で考慮すべき「セキュリティ管理」と「データ管理」の項目を解説します。(2017/2/8)

不正通信を自動遮断、オリゾンシステムズがシスコ連動の新機能
フローベースでネットワーク監視する「Flowmon」を強化し、不正通信を検知するとシスコ製スイッチと連係して遮断する。(2017/2/1)

SDNで始めるネットワークの運用改善(1):
SDNの理想と現実――ネットワーク運用でのSDNの現実的な活用法を考える
本連載では、現実的な視点から、従来のネットワーク運用をいかにSDNによって改善できるのかを考えていきます。第1回では、SDNとそれに関連する技術についてあらためて整理します。(2016/11/2)

セキュリティ・アディッショナルタイム(7):
「IoT機器のセキュリティ」実現に向けた各社のアプローチとは
先日開催された「Japan IT Week」の中で大きな比重を占めたテーマが「セキュリティ」、それもさまざまなものがつながるIoTの世界のセキュリティだ。IoTをめぐる脅威が指摘されるようになって久しいが、具体的にどのような対策が可能なのだろうか? セミナーや展示からそのヒントを探る。(2016/6/1)

ネットワークもシームレスな運用が可能に:
ミクシィが開発/本番の運用環境を改善、ジュニパーのスイッチを活用
ミクシィがジュニパーネットワークスのイーサネットスイッチ「QFX5100」を採用。迅速なアプリケーション開発とデプロイが可能になるネットワーク環境を構築した。(2016/2/3)

クラウド社会とデータ永久保存時代の歩き方:
第6回 オブジェクトストレージを解読する その特徴とは?
クラウド時代において主流となっていくオブジェクトストレージを詳しくひも解いていきます。今回はその特徴について見ていきましょう。(2015/12/2)

Docker運用管理製品/サービス大全(5):
AWSのDocker管理サービス、Amazon EC2 Container Serviceの概要と使い方
数多く台頭しているDockerの運用管理に関する製品/サービスの特長、使い方を徹底解説する特集。今回は、AWSが提供するECSの概要や主な機能、環境構築方法、オーケストレーション設定やスケーリングを行う手順など使い方などについて。(2015/11/20)

CCENT/CCNA 試験対策 2015年版(26):
ACLごとの通過条件設定方法と適用場所、設定コマンド
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、標準ACL、拡張ACL、番号付きACL、名前付きACL、それぞれの通過条件設定方法とコマンドを解説します。(2015/11/5)

CCENT/CCNA 試験対策 2015年版(25):
標準ACL、拡張ACL、番号付きACL、名前付きACL――ACLの基礎知識と分類方法
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、ACLの種類、2種類の分別方法、ワイルドカードマスクなどを解説します。(2015/10/22)

MONOistオートモーティブセミナーリポート:
組織体制もISO26262対応済みのジェイテクト、ADAS時代の機能安全は「冗長設計」
MONOistオートモーティブフォーラム主催のセミナー「IoT時代の自動車に求められるISO 26262と車載セキュリティ」の特別講演に、電動パワーステアリング大手のジェイテクトでシステム開発部 部長を務める賀治宏亮氏が登壇。本稿では賀治氏の講演を中心に、同セミナーのリポートをお送りする。(2015/9/1)

仕事で使うNAS 第3回:
企業内でファイル共有をする際のアクセス制御を考える
連載第3回では、WindowsサーバからASUSTOR NASに移行する際のポイントとして「Windows ACL」を取り上げ、アクセス制御の具体例を見ていく。(2015/3/31)

技術者視点のクラウドサービスレビュー(1):
IDCFクラウドの技術的特徴と基本性能をチェックする(2014年11月)
技術者の視点で各社のサービスをレビューします。直近で攻めの価格設定のサービスをローンチしたIDCFクラウドのインプレッションは? 利用時の注意点は?(2014/11/20)

Windows OS入門:
第2回 アクセス制御リストACL
Windows OSの管理業務で必ず目にするであろう「ACL(アクセス制御リスト)」。その基本は、「誰に」「何を許可するか」という設定の集まりだ。ACLの概要や設定方法、継承の意味などについて解説する。(2014/7/17)

制御システム技術者のためのセキュリティ基礎講座(6):
制御システムのネットワーク監視「侵入検知システム(IDS)」をどう使うか
制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する本連載。前回、前々回と具体的な防御手段を紹介してきたが、今回は「侵入検知システム(IDS)の活用」について紹介する。(2014/5/20)

XP狙いの攻撃を米国で観測:
IEの脆弱性を修正する緊急アップデート公開、XPにも「特例」で提供
米マイクロソフトは米国時間の2014年5月1日(日本時間5月2日)、Internet Explorer 6〜11に存在する深刻な脆弱(ぜいじゃく)性を修正するセキュリティ更新プログラム(MS14-021)を緊急公開した。特例としてWindows XP向けも含まれている。(2014/5/2)

制御システム技術者のためのセキュリティ基礎講座(4):
制御システムの守り方――カギを握る「多層防御」と「状況認識」
制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する本連載。今回は、具体的にどうやって守るのかについてその手法を紹介していく。(2014/3/4)

連載:クラウド基盤とネットワーク【第1回】
VMware環境の仮想スイッチはどう進化してきたか
サーバ仮想化が大規模化し、クラウドに進化すると、それに応じたネットワーク機能が求められるようになってくる。今回は仮想化基盤として最も普及しているVMwareの仮想スイッチの進化を考える。(2013/7/11)

Windows Server 2012 ×「ちょっとだけ連携」でネットワーク管理を便利に(6):
IPv4とIPv6のデュアルスタック環境を構築しよう
今回からは、IPv6導入時のWindowsとネットワークデバイスの関係について、4回に分けて確認します。まず、ベースとなる環境を構築するため、IPv6の有効化やIPv6アドレスの割り当てなどを行います。(2013/6/25)

Windows Server 2008からのアップグレードに値するか?
Windows Server 2012、セキュリティ機能の“見どころ”をチェック
Windows Server 2012はセキュリティ機能だけでなく、ポリシー設定や実装の容易さなど使い勝手も大幅に向上している。アップグレードの判断材料となる幾つかのポイントを紹介する。(2013/2/4)

ネットワーク機器のACL一元管理機能も追加:
ドメイン名とIPアドレスに基づいてボットの通信をブロック、Infoblox
Infobloxは1月24日、DNSの問い合わせ内容をチェックして悪意あるサイトへのアクセスをブロックし、ユーザーを保護するセキュリティ機能「Infoblox DNS Firewall」を発表した。(2013/1/25)

仮想化環境のデータバックアップ 最適解の見つけ方(2):
バックアッププロセスの最適解は運用から考えろ!
仮想化環境のバックアップにはいろいろな方法が用意されているが、システムの運用状況や権限付与状況次第で、選択すべき手法が異なる。本稿では運用プロセスを幾つかに分類してそれぞれの最適解を考察する。(2012/12/5)

S3の「エコシステム」をフル活用:
日本発、S3互換クラウドストレージ構築パッケージ「Cloudian」
S3 API互換で、サービス開発向けの独自機能を多数用意したクラウドストレージ構築パッケージ「Cloudian」。大手での採用事例をフックにグローバル展開を目指す(2012/10/29)

クラウドセキュリティを「見える化」する(1):
仮想化がはらむ新たなリスク
仮想化はクラウドへの移行を後押しする大きな理由になりますが、それに伴って生じるセキュリティやパフォーマンスへの影響を、慎重に考慮しなければなりません。この記事では、そのリスクを可視化し、うまく制御していく方法を紹介していきます。(編集部)(2012/5/17)

次世代データセンターを支えるイーサネット(3):
FCoEとマルチパスイーサネット技術の関係
クラウド時代を迎え、ネットワーク環境には仮想サーバとの連携やネットワーク自体の仮想化、高い冗長性の実現といった一段高い要件が求められるようになった。こうした課題の解決を目指して標準化が進む新しいイーサネット技術、Shortest Path Bridging(SPB)について解説する(編集部)(2011/12/8)

CCNP対策講座 SWITCH編(8):
スイッチが持つセキュリティ対策機能
本連載では、シスコシステムズ(以下シスコ)が提供するシスコ技術者認定(Cisco Career Certification)から、ネットワーク技術者を認定する資格、CCNP(Cisco Certified Network Professional)のうち、2010年12月に日本語版が改訂された新試験【642-813 SWITCH】を解説します。(2011/10/11)

シスコ、バックプレーン容量を3倍に高めたCatalyst 6500シリーズを発表
Catalyst 6500シリーズの最新版製品ではパフォーマンスの向上や新サービスへの対応を図る「Supervisor Engine 2T」を搭載する。(2011/9/5)

注目を集めるネットワーク制御技術「OpenFlow」(前編)
ソフトウェア定義型ネットワークを構築するOpenFlowで何が変わる?
オープンソースのネットワーク制御技術「OpenFlow」。その特徴は、ネットワーク経路をフローとして定義し、各種の制御を実現することにある。そのメリットを技術的に解説する。(2011/7/28)

3つのテーマで開発
ここまで分かった! XenServer 6.0の新機能
米Citrix Systemsは2011年7月5日、「XenServer 5.6」の次期バージョン「XenServer 6.0」のβ版を発表した。「クラウド」「デスクトップ」「エンタープライズデータセンター」をテーマに、大幅な機能強化を図る。(2011/7/14)

HTML5は安全か? 開発者が留意すべきセキュリティ問題
脆弱性の多いFlashの代替として注目を集めるHTML5だが、HTML5にもセキュリティをめぐる幾つかの問題がある。(2010/5/19)

パフォーマンス低下を招く前に
おっと! SharePointのキャパシティープランニングを忘れていた
Microsoftのオンラインコラボレーションツール「SharePoint」を利用する際、適切なキャパシティープランニングをしておかないと性能低下などのトラブルを招くことになる。(2010/5/10)

理解されない音声の脅威
電話が使えなくなる日……VoIPセキュリティの現状と対策
IP電話の企業導入が進む中、VoIPセキュリティが再注目されている。音声版スパムやDoS、盗聴などVoIPに潜むリスクは多く、電話という重要な仕事ツールをまひさせる恐れある。有効なセキュリティ対策はあるのか?(2009/6/10)

認証回避の恐れ:
Ciscoのセキュリティアプライアンスに脆弱性、アップデートで対処
「Cisco ASA 5500 Series」と「Cisco PIX」に脆弱性が存在する。(2009/4/9)

情報システム用語事典:
アクセスコントロール(あくせすこんとろーる)
access control / アクセス制御 / アクセス管理(2009/3/31)

実践でも役立つLPICドリル(8):
Linux時刻管理の仕組みと設定
本連載は、Linux 認定試験 LPICに対応しています。一般的なLinuxユーザーレベルのトピックは省略し、システム管理とサーバ管理の内容を取り上げています。また、LPIC対策だけでなく、関連するトピックについて系統的な理解を問う問題も出題しています。連載の特徴は、対象となるプログラムのバージョンを可能な限り明記していること、比較的新しくまとまった解説がまだ少ないトピック、重要だが理解しにくいトピックを優先して取り上げていることです。問題を解き、その解説を読むことにより実践でLinuxを活用できる力を身に付けます。(2008/12/26)

性能は従来の2倍?:
海外NASキットの雄、Thecusの「N4100PRO」を試す
大容量HDDが手頃な価格で購入できるようになり、複数のドライブでテラバイト級のストレージを構築できるNASキットが注目を集めている。今回はThecus「N4100PRO」の性能を検証した。(2008/10/30)

連携ツールでNotes徹底活用【エンタープライズサーチ編】
エンタープライズサーチで加速するNotes情報活用
Notesはその柔軟な拡張性の一方で、データベースの乱立による情報の再利用性低下の問題が指摘されている。エンタープライズサーチとのコラボレーションで、情報資産再活用への可能性が見えてきた。(2008/8/7)

WAN高速化の現実解【後編】
カタログでは分からないWAN高速化製品の「実力」の見方
机上検討では、とかく製品のコストだけに目が向いてしまうが、それでは自社に最適なソリューションは選べない。WAN高速化装置を購入する上での基準は何か。客観的評価、構成、運用コストなど選択ポイントを考える。(2008/7/4)

認証システムの“決定打”、生体認証【後編】
生体認証を生かす4つの「統合」
ID管理、SSO……認証・認可基盤の統合案件が最近は急増しているという。生体認証のアクセスセキュリティが高度でも、分散管理されていては運用コストを引き上げるだけだ。では、具体的にどう統合すればいいのか。(2008/4/25)

認証システムの“決定打”、生体認証【前編】
システム基盤統合化の波は生体認証とともに
アクセスセキュリティにおいて、永遠の課題といえるのが本人認証だ。その唯一の実現方法となる生体認証が、システム基盤再構築ブームの中であらためて注目を集めている。生体認証とその裏に隠れる問題を明らかにする。(2008/4/16)

NTTデータ先端技術とエンテラシス、検疫LANソリューションを共同開発
NTTデータ先端技術とエンテラシスは、両社の製品を活用した「検疫LANソリューション」を共同開発。エンテラシスの認証スイッチに対応した「NOSiDE Inventory Sub System」をリリースする。(2008/3/24)

NEWS
日本HP、小規模向けエッジスイッチ「ProCurve Switch 2610シリーズ」を発売
ネットワークエッジで使用されるアプリケーション管理およびサポートを容易にする企業向けエッジスイッチ。リモートオフィスや小規模ワーキンググループ向けの集中型ネットワーク構築を支援。(2008/2/6)

Windows Server 2008の基礎知識:
第7回 強化されたActive Directoryサービス(後編)
強化されたActive Directory機能解説の後編。専任の管理者がいないブランチ・オフィスをサポートするための機能について詳説。(2008/1/10)

NEC、給電・スタック機能付きレイヤスイッチ8モデル追加
NECは、マルチレイヤスイッチ「UNIVERGE QXシリーズ」に、給電機能やスタック機能を持つレイヤスイッチ8モデルを発売する。(2007/10/26)

Undocumented Mac OS X:
第11回 HFS Plus独自の機能【後編】
Mac OS Xになってから拡張されたHFS Plus独自の機能について、Jaguarでジャーナリングと同時に搭載された遅延再配置、Pantherでひそかに追加されたHot-File-Adaptive-Clustering、そしてTigerで追加された、拡張属性とアクセスコントロールリストについて解説する。(2007/10/16)

盗聴、ヴィッシング、DoS攻撃、etc.
統合コミュニケーションインフラの防御を固める
IP電話の盗聴、電話料金の不正請求――。VoIP、IM、メールなどのインフラを守るためには、何が脅威となるのかを把握し、それに対応するための基本的な技術を把握しておくことだ。(2007/9/4)

PR:Notesユーザーにとっての「エンタープライズ2.0」ソリューションとは?
企業に蓄積された情報は膨れ上がり、活用度は下がっている。リアルコムのLotus Notesソリューションは、Notesによって蓄えられた企業情報をWeb2.0の手法で再活用するための新たな提案といえる。(2007/8/21)

無線LAN“再構築”プラン:
MacやUNIXは? 1X認証が使えないときの“隠れ技”
いちエックス(IEEE 802.1X)認証はセキュリティ面では安全だが、利用できる端末はおのずと限られる。Windows、Mac、UNIX……さまざまなワイヤレス機器が混在するときはどうすればいいのか。(2006/11/27)

“見える化”によるグループウェア再生術(3):
情報活用に必要な“捨てる技術”と“残す技術”
組織における情報共有の活性化を考えるとき、現状の把握が重要となる。現状の見える化ができていない場合、まずはDBの整理および棚卸しが避けて通れない。(2006/9/21)

Microsoft、VML関連の新たな脆弱性に関する回避策を公開
米Microsoftは9月19日、Windowsに発見された新たな脆弱性に関するセキュリティアドバイザリを公開。回避策を紹介した。(2006/9/20)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。