タグ

2023年8月1日のブックマーク (6件)

  • 4割超の企業がコンテナを利用中と回答、FaaS活用でクラウドネーティブ本格化

    パブリッククラウドの利用実態を調べる目的で日経クロステックは2023年7月、自社システムの基盤にクラウドを採用している国内企業にアンケートを実施し、35社から90システム分の回答を得た。調査結果からマルチクラウドの採用率やクラウドの利用状況、各社の工夫や課題が見えてきた。 今回は、利用しているクラウドサービスの動向をひもとこう。クラウドにはさまざまなサービスがある。仮想マシンやストレージといったインフラから、データベースやツールといったミドルウエア、業務アプリまで提供範囲は広い。アンケートでは「利用しているサービス」を自由に記入してもらった。何らかの回答があった29社76システムの分析を通じ、3つの利用トレンドが見えた。コンテナの普及、FaaS(ファンクション・アズ・ア・サービス)活用の進展、クラウドサービスを駆使したデータ活用基盤の構築である。 コンテナの導入率は4割超え 仮想マシンやス

    4割超の企業がコンテナを利用中と回答、FaaS活用でクラウドネーティブ本格化
    defiant
    defiant 2023/08/01
    なんか違和感感じたけど、クラウドネーティブってなってたw
  • GitHubの内部ネットワークにアクセス可能な脆弱性(SSRF)を報告した話 - Flatt Security Blog

    はじめに こんにちは、株式会社Flatt SecurityセキュリティエンジニアをやっているRyotaK (@ryotkak) です。 HackerOneのイベント (H1-512) に参加するためにテキサスに行った話で紹介したイベントにおいて報告したSSRF(サーバーサイドリクエストフォージェリ)に関して、脆弱性情報を公開する許可が得られたため、今回の記事ではその脆弱性に関して解説を行います。 なお、記事で解説している脆弱性はGitHub Bug Bountyプログラムのセーフハーバーに則り行われた脆弱性調査の結果発見され、公開を行う許可を得たものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 GitHubが開発するプロダクトやサービスに脆弱性を発見した場合は、GitHub Bug Bountyへ報告してください。 GitHub Enterprise Im

    GitHubの内部ネットワークにアクセス可能な脆弱性(SSRF)を報告した話 - Flatt Security Blog
    defiant
    defiant 2023/08/01
    この記事をおすすめしました
  • オブザーバビリティSaaSを提供するNew Relicが投資ファンドによる買収を発表

    アプリケーションを構成するスタック全体に渡ってパフォーマンスなどの監視が行える、いわゆるオブザーバビリティツールをクラウドサービスとして提供しているNew Relicが、投資ファンドによる買収を発表しました(プレスリリース、。Bill Staples CEOによる発表) New Relicを買収するのは、投資ファンドを運用するフランシスコ・パートナーズおよびTPGの2社。New Relicはニューヨーク証券取引所に上場している公開企業ですが、この買収によって上場廃止となる見通しです。 Bill Staples CEOは、この買収の後も同社の戦略や顧客との取引について変わることはないと次のように説明しています。 This change in ownership does not change our strategy, who we are or how we do business or

    オブザーバビリティSaaSを提供するNew Relicが投資ファンドによる買収を発表
    defiant
    defiant 2023/08/01
    この記事をおすすめしました
  • ガートナー、2023年に考慮すべき4つのセキュリティテーマを指摘

    ガートナージャパン(以下、ガートナー)は2023年7月27日、セキュリティおよびリスク管理(SRM:Security Risk Management)のリーダーが2023年に考慮すべき4つの主要なテーマを明らかにした。 セキュリティ人材の強化:「サイバーセキュリティの知識やスキルの一覧に基づいてギャップ分析を実施する」「自社のデジタル戦略やセキュリティの流行を踏まえて内製で対処する領域を調整する」「ビジョンや戦略、フィロソフィーを策定し内発的動機を促す」といったステップを踏んでセキュリティ人材の強化に取り組む サイバーセキュリティ領域の技術や流行を把握する:SRMのリーダーが自ら学習して最新のトレンドを踏まえた議論に広く対応できるようにする。従業員が健康的に最高のパフォーマンスを発揮して継続的に高い成果を上げられる環境を醸成することに取り組む。継続的なエクスポージャ管理(CTEM)などはそ

    ガートナー、2023年に考慮すべき4つのセキュリティテーマを指摘
    defiant
    defiant 2023/08/01
    この記事をおすすめしました
  • 「情報セキュリティ白書」2023年版が公開 見どころを解説

    情報セキュリティ白書は、これまでに国内で公開された信頼できる調査資料のインデックスとして利用できるものです。数値をベースにした統計情報に加えて、2022年に起きたさまざまな出来事やサイバー攻撃の手口などが幅広く取り上げられています。IPAは毎年「情報セキュリティ10大脅威」を公開していますが、そのさらに上位に置かれた資料と考えてよいかもしれません。 2022年のセキュリティを総括する一冊。見どころを紹介 冒頭、序章の1ページと年表からして、2022年の濃さがうかがい知れる内容となっています。「ウクライナ侵攻による不安」「ランサムウェア・アズ・ア・サービス(RaaS)の普及」「USBメモリ紛失」「偽SMSによるフィッシング」「ビジネスメール詐欺やDDoS攻撃」といった世間で話題になった出来事が多数取り上げられています。 皆さんご存じの通り、2022年3月には部品メーカーでのランサムウェア被害

    「情報セキュリティ白書」2023年版が公開 見どころを解説
    defiant
    defiant 2023/08/01
    この記事をおすすめしました
  • 第53回 Linuxカーネルのコンテナ機能 - cgroup v2から使うCPUの帯域幅制限(1) | gihyo.jp

    前回は、cgroup v2から使うioコントローラの話題を取り上げました。今回も前回に引き続きioコントローラについて書こうかと思ったのですが、cgroup v2のioコントローラが持つ機能は想像以上に難解で、記事を書けるほどの理解が得られていないので、今回はcgroup v2から使うCPUコントローラの話をしたいと思います[1]。 この連載でCPUコントローラについて書いたのは、2014年に書いた第4回でした。このときはまだcgroup v2はありませんでしたので、cgroup v1[2]を使った説明でした。 このあと、cgroup v2が実装され、cgroup v2でしか使えない機能が多数実装されています。前回紹介したioコントローラとメモリコントローラの連携もそうです。 しかし、実はCPUコントローラはcgroup v1とv2で機能にはほぼ差がありません。cgroup v2がstab

    第53回 Linuxカーネルのコンテナ機能 - cgroup v2から使うCPUの帯域幅制限(1) | gihyo.jp
    defiant
    defiant 2023/08/01
    cgroupのcpuコントローラーについて書きました。