-
6 28, 2019, 00:00 午前
by
Greg Mooney
先日、NASAのジェット推進研究所(Jet Propulsion Lab、JPL)のITネットワークがハッキングされていたというニュースが流れました。侵入口として利用されていたデバイス、Raspberry Pi が、およそ10ヵ月もの間、気付かれることなく放置されていたという事実は、NASAその他の政府機関のネットワーク管理に問題があり、セキュリティポリシーが欠如していることをはっきりと示しています。
Full story
-
6 17, 2019, 00:00 午前
by
Greg Mooney
DevOps 環境での作業には、アジリティが肝要です。すぐに実稼働に入る必要があるリリースを控えているような場合、効率を妨げるようなネットワーク問題は、どんな些細なものでも避けたいものです。
Full story
-
5 31, 2019, 00:00 午前
by
Adam Bertram
インポスター症候群で苦しんだ経験者として、自分ではなくてほかの誰かのものであるべき素晴らしい人生を、ほかの誰かのおかげで送れているに過ぎないのだという感覚は、よく理解できます。
Full story
-
5 27, 2019, 00:00 午前
by
Dan Fransiscus
Windows イベントログは、サイバーセキュリティ担当者やIT管理者が大いに活用すべきツールです。トラブルシューティングのためにローカルで使用することも、ネットワークの状況を把握するために集中管理することもできます。
Full story
-
5 21, 2019, 00:00 午前
by
Mark Towler
もし、このようなことを言ったことがある、あるいはそう思ったことがある人がいれば、その人は資産インベントリの大変さを十分身に染みてわかっているはずです。すべての業界で定期的な資産インベントリのチェックが必要です。大変であろうがなかろうが、確固たる現実として資産インベントリチェックの時期は巡ってきます。
Full story
-
5 20, 2019, 00:00 午前
by
Greg Mooney
ほとんどのコンピュータはクラウドで動作し、クラウドとの接続点はスクリーンだけになるという予測がなされています。それが実現すると、企業インフラストラクチャはもう重要ではなくなるのでしょうか?将来のネットワーク監視はどうなるのでしょうか?
Full story
-
5 8, 2019, 00:00 午前
by
Jeff Edwards
ネットワーク設定の不適切な変更は、それがネットワーク上の1サーバーであったとしても、大きな問題を引き起こす可能性があります。ネットワーク・パフォーマンスが悪化したり、重要なサービスが停止したり、あるいは、SOX、PCI、HIPAA、FISMA といった規制コンプライアンス違反になることさえあり得ます。さらには、ネットワークセキュリティ上の問題にもつながりかねません。
Full story
-
5 3, 2019, 00:00 午前
by
Michael O'Dwyer
5Gは、第四次産業革命とも呼ばれるインダストリー4.0の前身と見なされることも多いのですが、喧伝されていることが本当なら、これまでは帯域幅の不足のために制限されていた、または信頼性が低かったことへのイノベーションが可能になります。最大10Gbpsの速度が通信会社によって約束されていますが、実際の使用シナリオをまだ経験していないので、単なる推測の域を超えるものではありません。
Full story
-
4 10, 2019, 00:00 午前
by
WhatsUp Gold Team
SANS Institute によると、ポートスキャンは攻撃者がシステムに侵入するために利用できるサービスを見つけようとして使用する最も一般的な手法の1つです。ポートスキャンは本質的には悪質な意図を含むものではありませんが、ネットワークへの侵入や機密データの盗難/破壊を試みる際にハッカーが使用する偵察の最初のステップとなることがよくあります。このブログでは、ハッカーからの攻撃を防御し、潜在的なネットワーク侵害を防ぐために実施できるベストプラクティスについて説明します。
Full story
-
4 4, 2019, 00:00 午前
by
Mark Towler
ネットワークは生きて、活動している実体です。生身の人間の身体や脳のように、ネットワークは常に動き回り、時々刻々と変化しています。あらゆる部分が、他の様々な部分と絶えず接触して反応しています。ネットワーク監視ツールは、これらすべてを追跡する必要があります。
Full story
-
4 1, 2019, 00:00 午前
by
Greg Mooney
自部門でソフトウェア開発することが可能でない場合、手に入るソフトウェアを自分たちで工夫して自部門に合ったものに仕上げる必要があります。Salesforce のような既存のプラットフォーム上に内部使用に限定されたカスタムレイヤを追加することも、自社が販売している製品をカスタム化することもあります。DevOps では、このような創意工夫でニーズを満たしてきました。
Full story
-
3 27, 2019, 01:00 午前
by
Jeff Edwards
帯域幅使用状況の監視は、ネットワーク管理における重要な要素です。帯域幅監視とは、エンドポイント(ユーザー)、ポート、インタフェース、およびプロトコル(アプリケーション)ごとにネットワークトラフィック量を収集、監視、分析することです。これらの情報により、IT管理者は様々なことが可能になります。
Full story
-
3 18, 2019, 01:00 午前
by
Greg Mooney
World Wide Web は、今月(2019年3月12日)30周年を迎えました。お祝いムードが漂っているようですが(America Online CD と Yahoo! チャットルームの時代から、どれほど遠くまで来たことかと思うと感慨深いです)、インターネットが引き起こす問題が解決する問題を上回り始めているようにも思えます。
Full story
-
3 15, 2019, 01:00 午前
by
Mike Aguilar
企業の帯域幅使用量は、企業の成長の伸びを大きく上回るレベルで劇的に増加し、毎年増加し続けています。やがて、帯域幅使用量が想定した制限を超えて増加していけば、深刻な問題になります。ユーザーから不満が出ないようにネットワークをスムーズに稼働させるには、帯域幅使用量をどのように計算して最適化すればいいでしょうか?
Full story
-
3 8, 2019, 01:00 午前
by
Jeff Edwards
組織のデジタル資産は、セキュリティ情報イベント管理(Security Information and Event Management、SIEM)ソリューションを利用することによって、より適切に保護できます。
ログ管理を活用して、SIEM 機能を強化できます。
Full story
-
2 27, 2019, 01:00 午前
by
Jeff Edwards
10年という年月は多くの状況を様変わりさせます。職場におけるテクノロジーも10年前に比べて様変わりしました。クラウドを使っての作業が主流になり、BYODポリシーが導入されて、プロビジョニングされたデバイスを社内 Wi-Fi に接続することは普通に行われています。すべてがネットワーク・アクティビティの活発化につながり、企業ネットワークへの負荷は飛躍的に増大しています。
Full story
-
2 25, 2019, 14:00 午後
by
Greg Mooney
危険を伴う産業においてITネットワークがどのような役割を果たしているかについて、現場をよく知っている人に話を聞きました。
Full story
-
2 22, 2019, 01:00 午前
by
Mark Towler
IT環境内のすべてのデバイス、OS、アプリケーションは、ログファイルの形式でアクティビティの記録を生成します。セキュリティ侵害を調査するときやコンプライアンス・レポートを提出するときには、これらの監査証跡が活用でき、大変貴重な情報です。
Full story
-
2 13, 2019, 01:00 午前
by
Alex Jablokow
簡易ネットワーク管理プロトコル(Simple Network Management Protocol、SNMP)は、通信手順つまりプロトコルのスタンダードであり、コンピュータネットワーク上のハードウェアとソフトウェアを監視・管理するための主な方法を決定します。このブログでは、SNMP を使用してネットワークデバイスを監視する方法を説明します。
Full story
-
2 6, 2019, 01:00 午前
by
Jeff Pike
ログデータは、デジタル資産をサイバー攻撃から保護するための重要なリソースとなり得ます。問題は、ITネットワークで生成されたすべてのログをチェックして理解しようとすることは、喉が渇いて死にそうだと訴える人に消防ホースを向けるようなものだということです。いくら水を切望しているとしても、一度にそのような大量の水を浴びせられたら飲むこともできません!
Full story