タグ

ブックマーク / techtarget.itmedia.co.jp (27)

  • 管理者必携のVMwareツール10選

    VMware vSphereのような優れた仮想化プラットフォームやWindows Server 2008のようなサーバOSでも万能なわけではない。ヴイエムウェア製およびサードパーティー製のツールなしでは、VMware管理者の仕事は成り立たない。 一部のツールカテゴリーでは、求められる機能を完備した定番ツールがあるかもしれないが、非常に優秀な製品が2つか3つあるツールカテゴリーもあるかもしれない。そうしたカテゴリーではツールを1つだけ選ぶのは難しい。そこで、以下のお勧めツールの一部については代わりになるものも挙げている。 では、VMware管理者必携ツールのトップ10を紹介しよう。 関連ホワイトペーパー VMware | Windows Server 2008 | コミュニティー | レプリケーション | サーバ | 仮想化

    管理者必携のVMwareツール10選
  • 組み込み開発のプロセス最適化も支援する計画・進ちょく管理ツール「microEPS」

    組み込み開発ならではの要件にも対応するツールを追求 短納期・多品種が基で複数のプロジェクトが同時進行することが多い「組み込みソフトウェア開発」。1人の開発担当者が複数のプロジェクトに携わることが多く、プロジェクト管理者は、複数プロジェクトを横断的に管理しなければならない。 組み込み領域に注力した事業を手掛けている横河ディジタルコンピュータは、2002年から“組み込み開発プロジェクトの見える化を実現する計画・進ちょく管理ツール”として「microEPS」を提供している。 横河ディジタルコンピュータの小針氏 横河ディジタルコンピュータの組込みプロセスシステム事業部(EPS事業部)コンサルティング企画部 マネージャの小針孝之氏は「組み込みソフトウェア開発は“職人作業的な一面”もあり、求められる管理ツールには現場のニーズに適応できる柔軟性が必要となる」と説明する。そのため、「組み込み開発プロジェ

    組み込み開発のプロセス最適化も支援する計画・進ちょく管理ツール「microEPS」
  • シスコがビルのIT化に進出、三機工業とBAのIPネットワーク統合で協業

    ビル設備管理を手掛ける三機工業とシスコシステムズは2月25日、オフィスビル設備のIT化で協業すると発表した。IPネットワークを空調、給排水、電気に続くインフラと位置付け、BA(Building Automation:ビル管理システム)と統合することで、不動産の価値を向上させるという。 現在オフィスビルのBAでは、エネルギー管理、中央監視、入退室管理、空調といった設備ごとにネットワークを構築し、加えて設備機器メーカー独自のプロトコルで制御するといったバラバラの状態で運用されている場合が多い。両社が共同展開するソリューション「統合ネットワーク」は、IP電話、ビデオ会議、情報セキュリティ対策などITシステムを賄うテナント用のネットワークとBA系ネットワークをIPで標準化、幹線を統合してビルネットワーク構築に必要な工数、コストを削減するというもの。フロアスイッチなどのネットワーク機器と管理アプリケ

    シスコがビルのIT化に進出、三機工業とBAのIPネットワーク統合で協業
  • Webアプリの入力検証不備──4つの実例とその対策

    Webアプリケーションの入力検証に不備があると、セキュリティ上の深刻な弱点になる恐れがある。しかし、こうした不備は、得てして問題が起こるまで気付かれない。稿では、わたしがWebアプリケーションのセキュリティ評価を行った際に見つかった入力検証の不備の例を幾つか紹介しよう。 ログインIDが含まれたURL これまでで最も興味深い入力検証の問題を見つけたのは、自分のさまざまな機密情報を保存していたWebサイトだった。ある日、そのサイトを眺めていて、自分専用のログインIDがURLに含まれていることに気付いた。これはWebサイトの最も基的な、しかし危険な欠陥の1つだ。わたしは「彼らは分かっていないに違いない」と考えた。そこでサイトの管理者に電話で連絡を取り、問題を報告した。彼女は最初は平然としていた。彼女の態度が変わったのは、彼女がそのシステムの自分専用のIDをわたしに教えた後で、わたしが彼女の住

    Webアプリの入力検証不備──4つの実例とその対策
  • まだまだ現役、Windows XPのセキュリティ強化に役立つ5つのレジストリキー

    Windows XPにはちょっと詳しい」というシステム管理者に話を聞くときは必ず、「あなたのお気に入りのレジストリキーは?」と尋ねることにしている。そして大抵の場合、うつろな視線が返って来る。 そこで稿では、わたしのお気に入りのレジストリキーを5種類紹介する(※)。システムのセキュリティ強化に役立つはずだ。 ※編注:レジストリはWindowsの動作に影響を与えます。変更については自己責任にてお願いします。 1.Hidden わたしが最も気に入っているレジストリキーは「Hidden」だ。このレジストリ値を追加すると、Windows XP搭載PCをネットワーク閲覧リストから消去できる。これにより、たまたまネットワークに接続してきたようなユーザーが、「マイ ネットワーク」画面でマシンを見つけてしまう事態を防止できる。わたしはこれを自分自身のコンピュータと、ほかの人にいじってほしくない大切なノ

    まだまだ現役、Windows XPのセキュリティ強化に役立つ5つのレジストリキー
  • プロジェクトマネジャーに必要な3つの資質とは

    ITポートフォリオの要となるプロジェクトを管理するに当たり、CIOに求められるのは、必要なスキルのみならず優れたリーダーシップを発揮してスタッフのやる気を引き出せる優秀なプロジェクトマネジャーだ。 プロジェクト管理は従来のような上意下達型アプローチに代わって、より共同作業的なやり方が主流になっている。こうした中、成功するのは協調型のプロジェクトマネジャーだと、米調査会社GartnerのPPMサービスリサーチディレクター、マイケル・ハンフォード氏は言う。 「(上意下達型の環境では)プロジェクトマネジャーの多くは調整はするが管理はしない。上からの命令をチームに伝え、その後課題や不満、問題、疑問を上司にフィードバックするという対処を取る。(プロジェクトマネジャーが)こうした問題に直接対処することはできない。やってしまうとたたかれる」とハンフォード氏。しかし現在では、プロジェクトマネジャーがより共

    プロジェクトマネジャーに必要な3つの資質とは
  • Active Directoryで見過ごされがちなセキュリティの問題

    Active Directoryは、Windowsの中で最も過小評価され、見過ごされがちなコンポーネントの1つだ。多くの管理者がこれを「ただそこにあって手を掛けなくていいもの」と見なし、セキュリティ面でも大した注意を払わない。だが、確実に手を打っておきたいActive Directoryのセキュリティ問題も存在する。 わたしが最も気にするのは、ビジネスリスクを最低限に抑えるために使う技術について記した、最低限のセキュリティ手順と基準に関する文書が存在しないことだ。これはActive Directoryにも当てはまる。しかしこの点には、高いレベルの監査を受ければ指摘される以上の問題がある。管理者全員が職務や責務を問わず、それぞれ平等なシステムへのアクセス権を持っているケースを、わたしは数多く見てきた。 セキュリティ部門を通じてActive Directoryの責任を代表する者がほとんどあるい

    Active Directoryで見過ごされがちなセキュリティの問題
  • Windowsレジストリを利用したフォレンジクス――ハッカーの行動を調べる

    侵入を受けたWindowsシステムを調査担当者やシステム管理者が分析する際、Windowsレジストリを調べれば、攻撃者の行動に関する非常に重要な情報を収集できる。Windowsレジストリは、Windowsマシンの何万項目にも及ぶ設定を格納した階層型データベースだ。外部の攻撃者がWindowsマシンに侵入したのか、内部の従業員が不正行為を働いたのか、それとも何らかの理由でマルウェアがマシンに感染したのかにかかわらず、Windowsレジストリには調査担当者に役立つ貴重な情報が含まれている。稿では、調査担当者がユーザーの行動に関してレジストリからどのような情報を収集できるかについて述べる。次回は、OS全般に関する有用なレジストリ情報を引き出す方法について説明する予定だ。 レジストリの操作 調査担当者がレジストリを操作する方法は幾つかあるが、とりわけ重宝するのがWindowsに標準で付属するGU

    Windowsレジストリを利用したフォレンジクス――ハッカーの行動を調べる
    kura_ken
    kura_ken 2008/11/26
  • ARMアーキテクチャはどのように進化してきたのか?

    組み込みを代表するプロセッサの1つ、ARM 組み込みを代表するプロセッサとしてまず挙げられるのがARM(Advanced RISC Machines)であろう。もともとは英Acorn Software Technologies(以下、Acorn)というマイコンのベンダーが、1985年に自社のマイコン用に開発した32ビットRISC(Reduced Instruction Set Computer:縮小命令セットコンピュータ)だった。当時、Acornはモステクノロジーの「6502」というプロセッサをベースにマイコンを作っており、最初のARMプロセッサである「ARM1」は、この6502のエミュレーションを行うことができた。ちなみに、この6502やその後継製品は、今でも米国のWDC(The Western Design Center)で製造されている。 これに続き、「ARM2」「ARM3」とプロセ

    ARMアーキテクチャはどのように進化してきたのか?
    kura_ken
    kura_ken 2008/10/24
  • 脆弱性診断ツールだけでは見つけられないDBセキュリティの脅威

    攻撃者の関心は金目のデータにあり 今、インターネットからSQLインジェクション(※1)という攻撃を通じて、データベース(DB)内に格納された個人情報(特に電子メールアドレス)に始まり、クレジットカード情報、さらにはオンラインゲームのアカウント情報までもが狙われている(表1)。 ※1 第三者がWebアプリケーションなどのセキュリティ上の脆弱性を悪用してデータベースの不正な操作を可能とする攻撃手法。 個人情報やメールアドレスは通常、攻撃者と名簿業者やスパムメール業者などの間で売買されている。またオンラインゲームのアカウントは、普通に取引サイトで売買されている。表向きはゲームをする時間がない人が時間を金で買うために、「アカウント+レアなアイテムや経験値」という形で売られている。一方、クレジットカード情報の場合は、売買取引ではなく、カード番号、有効期限に加えて当該サイトにログインするためのパスワー

    脆弱性診断ツールだけでは見つけられないDBセキュリティの脅威
  • 検疫ネットワークが必要な本当の理由

    グローバル化に伴い、成果主義を推し進めてきた日睡眠時間が過去20年で最低となった日。そのような流れの中、業務の効率化が追求される一方で、個人の仕事環境においては情報セキュリティ対策がなおざりになりがちだ。休日・出張時にも顧客の信頼度を上げることだけを考える社員の中には、利便性を優先するあまり、会社でせっかく導入したウイルス対策ソフトやパーソナルファイアウォールの機能をオフにしているケースがあるかもしれない。 だがその社員自身はよくても、そのたった1人、たった1台のクライアントPCが原因で企業にとって深刻なセキュリティ被害に発展してしまう可能性がある。社内ネットワークを安全に守るためには、企業が定めたセキュリティポリシーに違反しているクライアントPCを発見、これを排除・隔離して、修正する仕組みがなければならない。そうした違反PCに対して「検査」「隔離」「治療」を行ってくれる検疫ネットワ

    検疫ネットワークが必要な本当の理由
  • IEEEの“グリーン”な新イーサネット仕様

    IEEEの新プロジェクト「P802.3az Energy Efficient Ethernet」は、小さな節約の組み合わせによる大きな省エネの実現を目指している。 同プロジェクトは、ローレンス・バークリー国立研究所のマイク・ベネット、ブルース・ノードマン両氏と、南フロリダ大学のケン・クリステンセン教授の研究に基づいている。この研究において、ネットワークはアイドル時のエネルギー浪費が大きいことが分かった。 判明した事実は以下の通り。 現在デスクトップPCの大半は、数年前の標準だった100Mbpsより高速の1Gbpsインタフェース装備で出荷されている 典型的な1Gbpsインタフェースは100Mbpsインタフェースに比べ、電力消費量が約2ワット多い イーサネットインタフェースはネットワークのアイドル時もこのレベルの電力を消費し続ける 接続先にあるLANスイッチポートの1Gbpsインタフェースも、

    IEEEの“グリーン”な新イーサネット仕様
  • 無線セキュリティ──WPAとWPA2の仕組み

    前回の「無線セキュリティ──WEP暗号化の仕組み」ではWEP暗号化の仕組みについて説明した。今回は、WPAとWPA2で暗号化方式がどのように改良されているかを見てみよう。 WPA 2001年までに、WEPに対するハッカーの攻撃が増大し、無線セキュリティの強化が緊急課題となった。IEEEは改良規格である802.11iの標準化作業を開始。2003年にWi-Fi Allianceが、この規格の最終承認を待たずにWPA(Wi-Fi Protected Access)を開発した。WPAはIEEE 802.11iの当時の最新ドラフト仕様のサブセットをベースにしていた。 WPAはハードウェアアップグレードの必要がないように配慮して設計された。初期のアクセスポイント(AP)は、処理能力が非常に限られているものが多かった。RC4暗号方式がWEPで採用されたのは、強力なCPUが不要なためだった。WPAでは引き

    無線セキュリティ──WPAとWPA2の仕組み
  • マルウェアの侵入を阻止する――システム監視編

    攻撃者たちは、ネットワークやシステムの防御をすり抜けたり、業務に混乱を引き起こしたり、センシティブなデータを会社や個人のコンピュータから流出させたりするのに、悪質なソフトウェア(マルウェア)を利用する。残念ながら、マルウェアの侵入を簡単に検知、防止する方法は存在しない。マルウェアの防止には、警戒とコントロールに基づくアプローチが必要となる。 自社のネットワークとシステムの状態に注意を払う ボットやスパイウェアなどの悪質なソフトウェアは、非常に長い間、気付かれないまま社内のシステムに潜んでいることも多い。手の込んだマルウェアの中には、ウイルス対策ソフトウェアや侵入検知システム(IDS)で検出できないものもある。こういった強敵に対する最初の防衛ラインは、自社のITインフラの通常の状態を熟知した上で、常時監視によって異常を感知することだ。 ITインフラに対する警戒態勢を確立・維持するには、以下の

    マルウェアの侵入を阻止する――システム監視編
  • ネットワークの帯域幅要求を算出する方法

    帯域幅に対する要求はネットワークによって異なる。毎秒何ビットのデータがネットワーク上を行き交い、各アプリケーションがどれだけ帯域幅を使用するかを求めることは、高速で機能的なネットワークを構築・運用する上で不可欠だ。 多くのネットワーク管理者が言うように、ネットワーク帯域幅は機能的なLANまたはWANを設計・運用する上で最も重要なファクターの1つだ。ネットワークの運用期間を通じていつでも構成・再構成が可能なサーバとは異なり、帯域幅はネットワークを最初に構成する時点で最適化しておく必要のあるネットワーク設計要素の1つだ。ネットワークを設計する際に、将来必要となる帯域幅をどうやって求めればいいのだろうか。稿ではこういった疑問に答えたい。 帯域幅とは、ネットワークコネクション、あるいはネットワークに接続するインタフェースがサポートするデータ転送速度を指す。通常はビット/秒(bps)で表されるが、

    ネットワークの帯域幅要求を算出する方法
  • 日立電サ、アクティブ型RFIDによるハンズフリー認証の入退室管理システム

    日立電子サービスは2月27日、物理セキュリティマネジメントシステム「Webvisor 入退室管理システム」の機能強化を発表した。3月より提供開始する。 Webvisor 入退室管理システムは、ミューチップやFeliCaなどのICタグ認証や生体認証を有する統合型アクセスコントロールシステム。新版では内蔵電源で長距離の電波発信が可能なアクティブRFIDタグによる認証機能に対応し、ハンズフリーでの入退室が可能になった。衛生上、エンドユーザーが入退室の際に両手を使えない医療機関や品工場、危険防止のために施設の出入りを制限したい介護施設など、さまざまなシーンでの利用に対応する。 アクティブRFIDタグ(ハンズフリー)・ミューチップ・生体認証など、複数の認証デバイスによる入退室記録とカメラによる映像監視記録を連動させることにより、きめ細やかなゾーンセキュリティ運用を実現。また、それらで収集した記録を

    日立電サ、アクティブ型RFIDによるハンズフリー認証の入退室管理システム
  • 日本HP、ID管理ソフトウェア製品群を強化しパッケージ化して提供

    ヒューレット・パッカードは9月18日、ID管理ソフトウェア製品群を「HP Identity Center」と定義し、その強化を図ると発表した。拠点間にまたがるシステムの認証、ID管理を行う「HP Select Federation 7.0」を発売するほか、従来より提供しているID管理ソフトウェア「HP Select シリーズ」の3製品「HP Select Identity/Audit/Access」を組み合わせたパッケージ製品の提供を開始する。これらにより、IDとパスワードの発行や削除などの一般的なID管理に加え、内部統制のためのアクセス管理やログ収集などが容易になり、効率的なID管理が実現するとしている。 「HP Select Federation 7.0」では、連携先で使用する認証連携プロトコルを気にせずさまざまな連携が行える「拡張Broker機能」やWindows CardSpa

    日本HP、ID管理ソフトウェア製品群を強化しパッケージ化して提供
    kura_ken
    kura_ken 2007/09/20
  • 仮想ネットワークを拡張するVRF技術

    仮想システムを構成するサーバとストレージを結び付ける仮想ネットワークは、仮想システムのバックボーンであると言える。しかし仮想ネットワークは1カ所の施設内に限定されるケースが多い。VRF(仮想ルーティング/転送)技術を利用すれば、複数の拠点に分散したコンポーネントで構成される単一の仮想システムを構築できる。 仮想システムの人気が高まっているのは、以下に示すように、それによって柔軟性とコスト削減がもたらされるからだ。 仮想ネットワークでは、物理的なリンクを複数の仮想リンクに分割できる。それぞれの仮想リンクは、ほかのリンクから完全に切り離されている。一般的には、1つの仮想ネットワークは、特定のアプリケーションからのトラフィックあるいは特定のユーザーグループからのトラフィック専用とされる 1日の間でも、使用するアプリケーションが変わったり、処理負荷が変動したりするのに伴い、ネットワークのトラフィッ

    仮想ネットワークを拡張するVRF技術
  • 整備が進むXML Webサービスのセキュリティ基盤

    アプリケーション開発の動向を少しでも追っている人なら、Webサービスが開発の世界で急速に注目され、まさにホットな分野となっていることは誰もが知っている。Webサービスは新たな展開の(そして投資の)焦点であり、アップルからゼンドまで、あらゆるベンダーがのめり込んでいるというわけではないものの、マイクロソフト、IBM、サン・マイクロシステムズをはじめ多くの企業が、この分野のビジネスで大きなテリトリーを獲得しようとしのぎを削っている。 だが、あなたがインターネットでWebサービスを公開しているとして、そのプラットフォームにどのベンダーの技術を使っているかは、ほかのWebサービスからは認識されないかもしれない。しかも、あなたのWebサービスは、対応するあらゆるWebサービスからいつでもアクセスされる可能性がある。このため、相互運用性、情報交換、信頼性が、極めて重要になっている。また、インターネット

    整備が進むXML Webサービスのセキュリティ基盤
  • プロジェクト管理にはメールではなくRSSを

    IT担当者なら、メールが日々の業務の大きな部分を占めていることだろう。メール管理でも、日常のコミュニケーションでも、プロジェクト管理でも、メールは欠かせない技術となっている。 だが、メールはプロジェクト管理には向かない。メンバーが数人以上のプロジェクトの管理にメールを使ったことのある人なら、お分かりのはずだ。例えば、12人のメンバーがメーリングリストに参加していると、2人のメンバー間でやり取りされているメールのコピーを、ほかの10人が逐一受け取るハメになる、といった状況に陥ったことがあるだろう。 メールは2~3人で何かをするには非常に便利だが、5人以上でコラボレーションする手段としては、ろくなものではない。だが残念ながら、人々は手持ちのツールを使う傾向がある。メールを無理やりコラボレーション用のアプリケーションとして機能させるのだ。もともとメールには、そうした用途はまったく想定されていなか

    プロジェクト管理にはメールではなくRSSを