最新記事一覧
プラネックスは、リピーター機能を備えた5ポート有線LANハブ「FXG-05RPT2」を発表した。
()
2022年10月27〜28日にCODE BLUE 2022が開催された。本稿は、IBM X-Forceのニール・ワイラー氏による基調講演の様子をレポートする。同氏の講演からは6つの残念なセキュリティ事例と推奨される7つの対策が明らかになった。
()
セキュリティやネットワーク関連の仕事量が増えるとCPUは重要な仕事にリソースを割きにくくなる。プロセッサの活用においてどのような対策が可能なのか。「スマートNIC」や「FPGA」で考える。
()
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Test-NetConnection」コマンドレットを解説します。
()
プロセッサ分野ではCPUからGPUへの分業が進むだけではなく、プロセッサを搭載する「スマートNIC」の活用が進む兆しが見えている。CPU代替のプロセッサが台頭する理由や、スマートNICの理解に不可欠なポイントは。
()
Kubernetesやクラウドネイティブをより便利に利用する技術やツールの概要、使い方を凝縮して紹介する連載。今回は、Istioのセキュリティ機能に焦点を当て、通信の暗号化、認証/認可の機能を紹介する。
()
Windows 11の登場を機にPCを買い換えようと考えている人もいると思う。PCの買い換えといえばデータの移行が付きものだが、特に写真や動画といった大容量データの移行は案外面倒だったりする。データをNASに保存すれば、今後のデータ移行において手間が省ける。この記事では、NASの選び方を紹介しつつ、QNAPのNAS「TS-253D」をお勧めする理由を解説する。
()
自宅などでのテレワークが求められる中、企業のクラウド利用は一層加速し、出張制限などで拠点間通信も増大している。快適かつ効率的な業務遂行のためには従来型ネットワークの変革が不可欠だが、具体的には何が「変革」のポイントになるのだろうか。
()
情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第2回は、「C&Cサーバに送信された機密情報を特定せよ」という問題について解説します。
()
テレワーク環境を運用するネットワーク管理者にとって、課題となるのがネットワークトラブルへの対応だ。少ないデータ量でネットワークの利用状況やアプリケーションの遅延状況を可視化する方法はあるのだろうか。
()
「ネットワークセキュリティ」の主な役割とは、どのようなものなのか。社内LANへの不正アクセス防止にとどまらない、ネットワークセキュリティの基本事項を整理する。
()
親子の会話で出てくるような素朴な疑問点から、クラウド環境における情報セキュリティの技術を学習する連載。今回は、クラウド上でセキュリティの運用・監視を行うための基礎知識について。
()
ソラコムは年次ユーザーイベント「Discovery 2020 ONLINE」において、KDDIの5Gネットワークを利用したMVNO事業を2020年度内に開始することや、MECの実証実験をKDDIと共同で実証していること、さらなる事業拡大に向けてKDDIグループ傘下でのIPOを検討していることなどを発表した。
()
セキュリティインシデントのような不測の事態に直面したとき、どのように対応するか――自分のアイデア以外にどんな視点や選択肢があるかを知ることが鍵となる。そのためには同じような悩みを持つ人との意見交換が重要だ。
()
Cisco DNA Centerは、「便利なネットワーク管理ツール」という側面を持っている。高度な技術を備えたネットワークエンジニアにとって、賢いアシスタントのような役割を果たす。経験の浅いネットワーク運用担当者はもちろん、熟練担当者もうなる同製品の便利機能を紹介する。
()
テレワークによる働き方改革や、2020年10月に「Office 2010」のサポートが終了するなどの背景から、SaaSやIaaSといった「クラウド」を利用する企業が増えている。しかし、その利用が増えるにつれてネットワークトラフィックやセッションも増加するため、ネットワークトラフィック監視は非常に重要な課題となる。ネットワーク監視ツールなどIT運用管理ソフトウェアを開発、提供するZohoの日本法人、ゾーホージャパンの小泉陽平氏、後藤浩介氏と、ソフトバンクで最先端ネットワーク技術を見ている大前好司氏が、ネットワーク監視に関する課題をどう解決すべきか語り合った。
()
システムの安定した稼働を守ることが求められる「IT運用」の現場において「AIOps」による業務の自動化、効率化への関心が高まっている。商社のインフラサポートエンジニアとしての職務経験の中で、自ら機械学習を応用した遠隔サポートシステムを開発した園山淳也氏に「AIOps」の有効性や未来像を聞いた。
()
「Linux」の基本的なコマンドを身に付けると、グラフィカルユーザーインタフェース(GUI)よりも操作効率が格段に向上する可能性がある。Linuxの基本的なコマンドをアルファベット順に紹介する。
()
データセンターのサーバ運用において注目すべき「スマートNIC」。その仕組みや利点を整理した上で、どのような企業が導入しているのか、どのようなベンダーから調達できるのかなどを紹介する。
()
企業ネットワークでも、今や使えて当たり前の「インフラ」となった無線LAN。安定した通信環境のため、法人向け製品を選択すべきという理解が広がってきたが、それでもセキュリティに不安を抱き、IT管理者に負担を強いるような状況になっていないだろうか。実は、見落としがちな重要な技術「IEEE 802.1X」と「適切な認証方式の選択」にこそ解決の鍵がある。
()
範囲特定、状況把握、文書化、コミュニケーション、監視とログの確認、サポート依頼。このガイドラインに従えば、サーバに発生した障害のトラブルシューティングを迅速かつ簡単に実行できる。
()
ネットワークのトラフィック監視といえば、SNMP監視かパケットキャプチャーという常識は古い。フロー解析であれば、両方の良いところ取りができる。 Flowmon Networks(チェコ共和国)が提供する「Flowmon」はフロー解析のための製品で、「プローブ」と「コレクタ」を使って可視化する。規模が小さいネットワークであれば、プローブだけでもフロー解析を今すぐ開始できることが特徴だ。2018年内には分散配置が可能な最新バージョン「10」もリリース予定だ。プローブと最新バージョンの詳細に迫る。
()
リアルタイムアプリケーションをクラウドに移行すると、ネットワークの制御を一部手放すことになる。ただし、幾つかのメカニズムを利用すれば、アプリケーションのパフォーマンスを監視できる。
()
フロー解析技術を使うと、端末の多い大企業であっても、社内でいつ、誰が、何をしたのかを、通信トラフィックから「可視化」することができる。Flowmon ADSは、可視化した情報を基に「振る舞い検知」を取り入れることで、未知の脅威や内部犯行を常時監視する。社内に導入済みのSDNなどのネットワーク管理/制御システムとFlowmon ADSを連携させれば、運用管理者の手を借りずとも自動的にセキュリティ上の問題がある端末を切り離す「防御」が可能だ。
()
2018年5月24〜26日に行われた「第22回サイバー犯罪に関する白浜シンポジウム」と併催の「第13回情報危機管理コンテスト」決勝戦では、23校35チームの中から予選を勝ち抜いた5チームが、技術だけでなくコミュニケーション能力も含めた総合的な解決力を競った。
()
今やあらゆる場所でワイヤレスLAN(Wi-Fi)接続は使えて「当たり前」。それだけに、設定を最適化し、障害を迅速に解消し、快適に使える環境を維持するには高い運用コストがかかりがちだ。「Cisco Mobility Express」はこのような運用の課題を解消するさまざまな仕組みを備えている。
()
連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説していく。今回は、memcachedを用いたDDos攻撃について詳しく見ていきます。
()
サイバーセキュリティの主戦場は、もはやファイアウォールの導入やマルウェア対策ではない。CSIRTを構築するなど、企業が組織で立ち向かうための新たな防御モデルが求められている。
()
インターネットアクセスを提供できる「無線LAN」は、企業やB2Cのネットワーク敷設要件として定着したが、限られた帯域を共有しながら最適な利用環境を維持する難しさなど課題も多い。課題を解消し、さらにはビジネス戦略へ一歩踏み込んだ活用が可能なのが「Cisco Meraki」だ。そんなCisco Merakiを、アイティメディアの情報システム部門リーダーが実際に触り、機能や性能を検証する。
()
ネットワークトラフィックの状態を詳しく調べるにはパケットキャプチャーが有効だ。だが、取得データが膨大になり、解析に負荷がかかる。SNMPを使うと解析に必要な情報の取得を簡素化できるものの、ユーザー単位やアプリケーション単位の情報は得られない。この2つの手法の良いとこ取りをしたのが、いまやネットワーク可視化をする際の第一選択肢となった感のある「フロー解析」技術だ。いつ、誰が、何をしたのかが分かる。「Flowmon」はフロー解析を用いて、ネットワークの突発的な事象を柔軟に分析できる他、振る舞い検知も実現し、社内外からのセキュリティ攻撃にも対応する。
()
社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。
()
最近Gmailで見慣れない赤いアイコンが表示されているのを目にして、「これは何だろう」と疑問を抱いた人もいるのではないだろうか。これはメールが盗聴(盗み見)のリスクにさらされていることを示す印だ。コミュニケーション手段として不可欠なメールだが、その内容を保護するにはどんな方法が最適だろうか。
()
「Cisco Tetration Analytics」は、「目からウロコ」のIT運用支援ツールだ。データセンター内で発生している事象を丸ごとデータとして捕捉、これをデータとして蓄積し、グラフィカルに探索できることで、「証拠」、あるいは正確な事実に基づく運用が実現できる。
()
データセンター内のネットワークとアプリケーションの可視化を目的とした分析製品「Cisco Tetration Analytics」を国内発表した。データセンタースイッチおよびホストからネットワーク通信のパケットキャプチャを実施、これを長期的に保存するとともに、状況を確認・分析できる製品。
()
連載では「MQTT」を利用して簡単なIoTデバイスを製作し、ネットサービスに接続できるまでを紹介しますが、デバイスの自作を考えるとMQTTのプロトコルやメッセージシーケンスへの理解は欠かせません。
()
ネットワーク解析アクセラレータとネットワークレコーダーで知られるナパテックジャパン。「Smarter Data Delivery」というテーマを掲げ、Interop Tokyo 2016でインターネット利用の高度化に対応する製品を展示する。
()
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。
()
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。
()
シスコが推進してきたフロー可視化技術のNetFlowが、この2、3年新たな注目を浴びるようになってきたという。それはなぜなのか。シスコシステムズとゾーホーのエンジニアたちが、NetFlowの真髄を語る。
()
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。
()
今回はさまざまなデータを取り込むことでSplunkがセキュリティ用途としてどのように活用できるのか、どのような知見が得られるかについて紹介します。
()
2015年6月2、4日、@IT編集部は「@ITセキュリティセミナー 東京・大阪ロードショー」を開催した。後編ではハッカーが率いる技術集団と、世界をつなぐ決済ネットワークの裏側にせまる。
()
この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。
()
TechTargetジャパン会員を対象に、「企業のファイルサーバ利用に関する読者調査」を実施した。本リポートでは、その概要をまとめた。
()
ナパテックジャパンは、INTEROP TOKYO 2015で、世界初の200Gbpsネットワーク解析ソリューションをデモ、併せて高速キャプチャデータをディスクに保存できるアプライアンスを展示する。これらの製品のスゴさとは何か。
()
拠点間WAN・社内LANなど、ネットワークを可視化し、ネットワーク障害・遅延原因を素早く検知・究明するツールといえば「フローコレクタ」というのは今や常識だ。従来のネットワーク監視ツールでは実現できなかった“使える可視化”を紹介する。
()
EMCがセキュリティ対策に積極的な企業のコミュニティーやGlobal 1000の企業にアンケートを実施したところ、セキュリティインシデントへの対応状況に違いがみられたという。
()
ほとんどのビジネスをITが支えている今、システム運用管理の在り方が企業の収益やブランドに大きな影響を与えるようになった。だが仮想化、クラウド、またマルチデバイスの浸透などを受けて、システムは年々複雑化している。では人的リソースも限られている中、仮想化、クラウドのメリットを引き出し、ビジネス要請に迅速に応えていくためには何が必要なのか? 運用管理製品を包括的にラインアップしている日本HPに、新時代の運用管理の在り方を聞いた。
()
成田空港などが提供する無料の公衆無線LANサービスが暗号化されておらず、通信がのぞき見できる状態だと伝えた記事が波紋を呼んでいることを受け、実地調査を行った神戸大の森井教授がブログで改めて説明した。
()
最近も内部犯行者による数千万件規模の情報漏えい事件が発生して話題になった。正規の権限を持った管理者による犯行に対して、きちんとした対策を採っている企業は少ない。では、どう対策すれば良いのだろうか。
()