ITmedia総合  >  キーワード一覧  > 

「パケットキャプチャ」関連の最新 ニュース・レビュー・解説 記事 まとめ

「パケットキャプチャ」に関する情報が集まったページです。

PR:IT担当者を疲弊させる「割に合わない」セキュリティ対策――社内の無線LANの“落とし穴”とは?
企業ネットワークでも、今や使えて当たり前の「インフラ」となった無線LAN。安定した通信環境のため、法人向け製品を選択すべきという理解が広がってきたが、それでもセキュリティに不安を抱き、IT管理者に負担を強いるような状況になっていないだろうか。実は、見落としがちな重要な技術「IEEE 802.1X」と「適切な認証方式の選択」にこそ解決の鍵がある。(2019/7/5)

備えあれば憂いなし
サーバのトラブルシューティングを極める6つのポイント
範囲特定、状況把握、文書化、コミュニケーション、監視とログの確認、サポート依頼。このガイドラインに従えば、サーバに発生した障害のトラブルシューティングを迅速かつ簡単に実行できる。(2019/2/28)

まずはプローブ導入から:
PR:スモールスタートから大規模分散までフロー解析できる「Flowmon」、フロー生成の運用負荷を劇的に改善するプローブと次期最新版の詳細に迫る
ネットワークのトラフィック監視といえば、SNMP監視かパケットキャプチャーという常識は古い。フロー解析であれば、両方の良いところ取りができる。 Flowmon Networks(チェコ共和国)が提供する「Flowmon」はフロー解析のための製品で、「プローブ」と「コレクタ」を使って可視化する。規模が小さいネットワークであれば、プローブだけでもフロー解析を今すぐ開始できることが特徴だ。2018年内には分散配置が可能な最新バージョン「10」もリリース予定だ。プローブと最新バージョンの詳細に迫る。(2018/11/30)

RTCPやデータパステストに注目
クラウドでアプリケーションパフォーマンスを監視する方法
リアルタイムアプリケーションをクラウドに移行すると、ネットワークの制御を一部手放すことになる。ただし、幾つかのメカニズムを利用すれば、アプリケーションのパフォーマンスを監視できる。(2018/9/27)

点から面の監視へ:
PR:フロー情報で振る舞い検知と可視化を実現、企業を内部から防御する
フロー解析技術を使うと、端末の多い大企業であっても、社内でいつ、誰が、何をしたのかを、通信トラフィックから「可視化」することができる。Flowmon ADSは、可視化した情報を基に「振る舞い検知」を取り入れることで、未知の脅威や内部犯行を常時監視する。社内に導入済みのSDNなどのネットワーク管理/制御システムとFlowmon ADSを連携させれば、運用管理者の手を借りずとも自動的にセキュリティ上の問題がある端末を切り離す「防御」が可能だ。(2018/8/27)

セキュリティ・アディッショナルタイム(23):
「無知の知」から本当の「知」へ――学生らが多面的な問題解決能力を競った「第13回情報危機管理コンテスト」
2018年5月24〜26日に行われた「第22回サイバー犯罪に関する白浜シンポジウム」と併催の「第13回情報危機管理コンテスト」決勝戦では、23校35チームの中から予選を勝ち抜いた5チームが、技術だけでなくコミュニケーション能力も含めた総合的な解決力を競った。(2018/7/25)

ワイヤレスLANの運用コストを押し上げる要因を解消:
PR:1人管理者でも容易な導入・運用を可能にする中小企業向けの「Cisco Mobility Express」
今やあらゆる場所でワイヤレスLAN(Wi-Fi)接続は使えて「当たり前」。それだけに、設定を最適化し、障害を迅速に解消し、快適に使える環境を維持するには高い運用コストがかかりがちだ。「Cisco Mobility Express」はこのような運用の課題を解消するさまざまな仕組みを備えている。(2018/6/21)

OSS脆弱性ウォッチ(3):
memcachedをDDoS攻撃に使われないための基本的な心掛け
連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説していく。今回は、memcachedを用いたDDos攻撃について詳しく見ていきます。(2018/3/28)

ITmedia エグゼクティブセミナーリポート:
クラウド/IoT時代の脅威から企業を守れ!――セキュリティ専門部隊「CSIRT」を作る
サイバーセキュリティの主戦場は、もはやファイアウォールの導入やマルウェア対策ではない。CSIRTを構築するなど、企業が組織で立ち向かうための新たな防御モデルが求められている。(2017/10/3)

無線LANの枠に収まらないソリューションで情シスの夢が膨らむ:
PR:クラウド管理で運用が劇的に楽になる無線LANソリューションをアイティメディア情シス担当者が試してみた
インターネットアクセスを提供できる「無線LAN」は、企業やB2Cのネットワーク敷設要件として定着したが、限られた帯域を共有しながら最適な利用環境を維持する難しさなど課題も多い。課題を解消し、さらにはビジネス戦略へ一歩踏み込んだ活用が可能なのが「Cisco Meraki」だ。そんなCisco Merakiを、アイティメディアの情報システム部門リーダーが実際に触り、機能や性能を検証する。(2017/7/31)

トラフィック解析と振る舞い検知を実現:
PR:ネットワークの不調やセキュリティ侵害が詳しく分かる、フロー解析の力を最大限に生かすFlowmon
ネットワークトラフィックの状態を詳しく調べるにはパケットキャプチャーが有効だ。だが、取得データが膨大になり、解析に負荷がかかる。SNMPを使うと解析に必要な情報の取得を簡素化できるものの、ユーザー単位やアプリケーション単位の情報は得られない。この2つの手法の良いとこ取りをしたのが、いまやネットワーク可視化をする際の第一選択肢となった感のある「フロー解析」技術だ。いつ、誰が、何をしたのかが分かる。「Flowmon」はフロー解析を用いて、ネットワークの突発的な事象を柔軟に分析できる他、振る舞い検知も実現し、社内外からのセキュリティ攻撃にも対応する。(2017/6/30)

3ステップで対策
社員が怪しいリンクを踏んだ、そのときセキュリティチームはどう動くべきか
社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。(2016/12/15)

Gmailで最近見かける「赤いアイコン」の正体:
PR:「盗聴」のリスクにさらされるメール、SSL/TLSを用いた暗号化で守る方法とは?
最近Gmailで見慣れない赤いアイコンが表示されているのを目にして、「これは何だろう」と疑問を抱いた人もいるのではないだろうか。これはメールが盗聴(盗み見)のリスクにさらされていることを示す印だ。コミュニケーション手段として不可欠なメールだが、その内容を保護するにはどんな方法が最適だろうか。(2016/9/5)

データセンター可視化、新技術の実力(1):
PR:Cisco Tetration Analyticsは、ブラックボックス化したデータセンターを読み解けるツール
「Cisco Tetration Analytics」は、「目からウロコ」のIT運用支援ツールだ。データセンター内で発生している事象を丸ごとデータとして捕捉、これをデータとして蓄積し、グラフィカルに探索できることで、「証拠」、あるいは正確な事実に基づく運用が実現できる。(2016/8/9)

ネットワークとアプリケーションの関係を示す:
シスコ、データセンターを見える化するTetration Analyticsを国内発表
データセンター内のネットワークとアプリケーションの可視化を目的とした分析製品「Cisco Tetration Analytics」を国内発表した。データセンタースイッチおよびホストからネットワーク通信のパケットキャプチャを実施、これを長期的に保存するとともに、状況を確認・分析できる製品。(2016/7/11)

MQTTで始めるIoTデバイスづくり(2):
MQTTで始めるIoTデバイスの作り方 第2回:MQTTのプロトコルを解析して挙動を理解する
連載では「MQTT」を利用して簡単なIoTデバイスを製作し、ネットサービスに接続できるまでを紹介しますが、デバイスの自作を考えるとMQTTのプロトコルやメッセージシーケンスへの理解は欠かせません。(2016/6/1)

Interop Tokyo 2016:
PR:2015年のInteropで2冠のナパテックジャパン、目指すは「Smarter Data Delivery」
ネットワーク解析アクセラレータとネットワークレコーダーで知られるナパテックジャパン。「Smarter Data Delivery」というテーマを掲げ、Interop Tokyo 2016でインターネット利用の高度化に対応する製品を展示する。(2016/5/26)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

シスコ×ゾーホー エキスパート対談:
PR:Cisco NetFlowが、ネットワーク運用の武器として再び注目される理由
シスコが推進してきたフロー可視化技術のNetFlowが、この2、3年新たな注目を浴びるようになってきたという。それはなぜなのか。シスコシステムズとゾーホーのエンジニアたちが、NetFlowの真髄を語る。(2016/1/25)

実践 Splunk道場:
第4回:見える化の極意、IT運用におけるマシンデータ活用
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。(2016/1/6)

実践 Splunk道場:
第3回 招かざるセキュリティの脅威、マシンデータから見つけるには
今回はさまざまなデータを取り込むことでSplunkがセキュリティ用途としてどのように活用できるのか、どのような知見が得られるかについて紹介します。(2015/12/8)

@ITセキュリティセミナー東京・大阪ロードショーリポート(後編):
社会の課題を解決する“技術ある厨二病”と“強固な決済ネットワーク”
2015年6月2、4日、@IT編集部は「@ITセキュリティセミナー 東京・大阪ロードショー」を開催した。後編ではハッカーが率いる技術集団と、世界をつなぐ決済ネットワークの裏側にせまる。(2015/7/16)

セキュリティ・ダークナイト ライジング(3):
ファンタスティックな4つのMetasploitペイロード
この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。(2015/7/1)

ファイルサーバの利用に関する調査リポート
ファイルサーバの容量でお困りの企業は7割、その実態に迫る
TechTargetジャパン会員を対象に、「企業のファイルサーバ利用に関する読者調査」を実施した。本リポートでは、その概要をまとめた。(2015/6/1)

攻めのネットワーク解析で用途が拡大へ:
PR:世界初の200Gbps、爆速ネットワーク解析製品のスゴさとは
ナパテックジャパンは、INTEROP TOKYO 2015で、世界初の200Gbpsネットワーク解析ソリューションをデモ、併せて高速キャプチャデータをディスクに保存できるアプライアンスを展示する。これらの製品のスゴさとは何か。(2015/5/14)

ホワイトペーパー:
NEC IXルータやCisco機器と合わせてネットワーク監視を“使える可視化”にする方法
拠点間WAN・社内LANなど、ネットワークを可視化し、ネットワーク障害・遅延原因を素早く検知・究明するツールといえば「フローコレクタ」というのは今や常識だ。従来のネットワーク監視ツールでは実現できなかった“使える可視化”を紹介する。(2015/5/7)

セキュリティ事故に備える「CSIRT」構築術:
インシデントへの対応、進んでいる企業と遅れている企業の違いはどこに?
EMCがセキュリティ対策に積極的な企業のコミュニティーやGlobal 1000の企業にアンケートを実施したところ、セキュリティインシデントへの対応状況に違いがみられたという。(2015/4/15)

“システムのパフォーマンスは、ビジネスのパフォーマンス”:
PR:デジタルビジネス時代、あらためて疑う運用管理の在り方
ほとんどのビジネスをITが支えている今、システム運用管理の在り方が企業の収益やブランドに大きな影響を与えるようになった。だが仮想化、クラウド、またマルチデバイスの浸透などを受けて、システムは年々複雑化している。では人的リソースも限られている中、仮想化、クラウドのメリットを引き出し、ビジネス要請に迅速に応えていくためには何が必要なのか? 運用管理製品を包括的にラインアップしている日本HPに、新時代の運用管理の在り方を聞いた。(2015/1/13)

「空港の無線LANでメール丸見え」記事が波紋、実験した神戸大教授がブログで説明
成田空港などが提供する無料の公衆無線LANサービスが暗号化されておらず、通信がのぞき見できる状態だと伝えた記事が波紋を呼んでいることを受け、実地調査を行った神戸大の森井教授がブログで改めて説明した。(2014/8/27)

“データベースから抜かれる瞬間を捕える”本当に必要なセキュリティ対策とは?:
PR:いまこそ見直すべき“内部犯行”への対策
最近も内部犯行者による数千万件規模の情報漏えい事件が発生して話題になった。正規の権限を持った管理者による犯行に対して、きちんとした対策を採っている企業は少ない。では、どう対策すれば良いのだろうか。(2014/8/27)

「QRadar」に新モジュール追加:
「不明」だったインシデントの経緯をパケットキャプチャで明らかに、日本IBM
日本IBMは2014年5月8日、セキュリティ製品の新バージョン、「IBM Security QRadar V7.2.2」を発表した。フルパケットキャプチャを行うモジュール「IBM Security QRadar Incident Forensics」を追加したことが特徴だ。(2014/5/9)

サイバー攻撃の46%は原因不明、IBMが解析手段を提供
2013年のセキュリティインシデントの半数近くは原因が分からないという。IBMは「全パケットの分析が解明の手掛かりとなる」として新たな手段を提供する予定だ。(2014/5/8)

Webアクセスソフト「RTmetrics」最新版など:
オーリック、アクセス解析ツール2製品を同時発売
1つはリアルタイムWebアクセス解析ソフトの最新版、もう1つはビーコン方式の解析を容易にする新製品。(2013/12/2)

アズビル セキュリティフライデーやセキュアブレインが参画:
ラックが研究連携のためのフレームワーク、「一企業の努力だけでは対策は困難」
ラックは2013年11月25日、複雑化、巧妙化が進むサイバー攻撃への対策を目的に「サイバー・グリッド・ジャパン」構想を発表し、活動を開始した。(2013/11/25)

標的型攻撃の分析など、掘り下げた解析も視野に:
NICT、サイバー攻撃アラートシステム「DAEDALUS」を自治体やASEANに水平展開
情報通信研究機構は2013年11月13日、「nicter」をはじめとする、同機構が開発してきたサイバー攻撃対策技術に関する説明会を開催した。(2013/11/20)

FFRI、マルウェア自動解析ツールの新版を発売
「FFR yarai analyzer Version 1.3」ではパケットキャプチャの追加や.NET製マルウェアの検知エンジンでの対応を図った。(2013/8/7)

実践しながら学ぶ Android USBガジェットの仕組み(12):
Android USBマスストレージクラスのパケットを理解しよう!
今回は、USBマスストレージクラスのパケットを解析する上で前提となる「USBプロトコル」の基礎を理解し、解析作業を進める。果たして、Androidをリムーバブルディスクではなく、“CD-ROMドライブ”として認識させるための改造ポイントはどこか?(2013/7/12)

実践しながら学ぶ Android USBガジェットの仕組み(11):
Android USBパケットをキャプチャーし、UMSプロトコルを解析する!!
今回は、USBデバイスドライバを効率的に開発するための統合開発環境「UDK(USB Device driver development Kit)」を使用して、UMS(USB Mass Storage)のパケットの流れとSCSIデータを解析する。(2013/4/16)

複雑化したシステムのパフォーマンスをどう守るか【第3回】
失敗しないアプリケーションパフォーマンス管理製品の選び方
複数のベンダーから提供されているAPMツールは、当然ながら監視方式や搭載機能がそれぞれ異なっている。自社のニーズに最適な製品を選ぶためには、どのようなポイントに留意すればよいのだろうか?(2012/12/19)

複雑化したシステムのパフォーマンスをどう守るか【第2回】
【技術解説】アプリケーションパフォーマンスを測る4つの手法
複雑化したITシステムのレスポンス監視に効果を発揮するアプリケーションパフォーマンス管理製品。今回は製品選択の基準として、採用技術の違いによる4つの製品タイプを紹介する。(2012/11/29)

EMC、ネットワーク攻撃監視・分析ツールの「RSA NetWitness」を発売
ネットワークに対する攻撃の兆候をさまざまな角度から解析し、リスクの内容や不正侵入の状況などを検知する。(2011/12/6)

Lisp竹内氏「プログラミングには地を這う努力が必要」:
Lisp竹内氏「プログラミングには地を這うような努力が必要」
8月10日から14日にかけて「セキュリティ&プログラミングキャンプ2011」が開催された。学生たちのキャンプ中の様子や特別講義の模様をレポートする。(2011/8/29)

オーリック、パフォーマンスを高めたWeb解析ソフトの最新版発売
レポート閲覧での検索時間を大幅に短縮したほか、スマートフォンからのアクセスを詳細に分析する機能を追加した。(2010/12/8)

「WAF」製品紹介【第1回】チェック・ポイント編
ファイアウォール/IPSと連携してWebサイトを保護する「Check Point Web Security」
古くからWebサイトの安全性に注目してきたチェック・ポイントでは、同社のファイアウォールに組み込む形のWebセキュリティ製品を提供している。(2010/11/15)

セキュリティ・ダークナイト(4):
パケットキャプチャ術で秘密もちょっぴりこぼれた?
Wiresharkのコマンドライン版「tshark」で知る、平文通信の危険性。膨大なログから狙った1行を検索するテクニック、身をもって体験せよ!(編集部)(2010/6/28)

資生堂、Webサイトにアクセス解析「RTmetrics」導入
資生堂は、Webサイトのアクセス解析ツールにオーリック・システムズの「RTmetrics」を採用した。(2010/5/21)

SNSサイトのアクセス解析:
マスチューン、アクセス解析ツール刷新してコストダウンを実現
「みんなの株式」の運営などを行っているマスチューンは、自社の投資関連SNSサイトのアクセス解析に、オーリック・システムズのRTmetricsを採用した。(2009/8/19)

日本CAD、「小型・簡単接続」のパケットキャプチャ製品を発売
日本シー・エー・ディーは簡単に接続できる手のひらサイズのパケットキャプチャアプライアンスを発売した。(2009/8/7)

FortiDBによるDB監査・モニタリング
「想定外のアクセス」を確実にとらえるログ取得法
データベースアクセスが設計通り正しく行われているか? あってはならない“幽霊インスタンス”が残っていないか?――今、あるがままの状況を漏らさず把握する正しいデータベース監査の手法を紹介する。(2009/7/23)



2013年のα7発売から5年経ち、キヤノン、ニコン、パナソニック、シグマがフルサイズミラーレスを相次いで発表した。デジタルだからこそのミラーレス方式は、技術改良を積み重ねて一眼レフ方式に劣っていた点を克服してきており、高級カメラとしても勢いは明らかだ。

言葉としてもはや真新しいものではないが、半導体、デバイス、ネットワーク等のインフラが成熟し、過去の夢想であったクラウドのコンセプトが真に現実化する段階に来ている。
【こちらもご覧ください】
Cloud USER by ITmedia NEWS
クラウドサービスのレビューサイト:ITreview

これからの世の中を大きく変えるであろうテクノロジーのひとつが自動運転だろう。現状のトップランナーにはIT企業が目立ち、自動車市場/交通・輸送サービス市場を中心に激変は避けられない。日本の産業構造にも大きな影響を持つ、まさに破壊的イノベーションとなりそうだ。