タグ

ブックマーク / atmarkit.itmedia.co.jp (116)

  • 中堅企業には中堅企業ならではのセキュリティ対策を

    中堅企業には中堅企業ならではのセキュリティ対策を:セキュリティ、そろそろ音で語らないか(5)(1/3 ページ) 大企業のセキュリティ対策はほぼ完了、次はSMB市場だとセキュリティ業界はいいます。果たしてSMB市場のセキュリティ対策は、「大企業に導入した製品の廉価版」を入れるだけでいいのでしょうか。第5回では中堅企業のセキュリティ対策を“三輪節”で解説します(編集部) SMB市場は次の波? 私が前職でセキュリティサービスを提供していたときには、顧客は上場企業か政府系がほとんどでした。それはそういうお客さまを意識したサービスを提供していたからではなく、結果的に大企業や政府機関しかお客さまになっていただけなかったのです。 日の企業の大部分を占めるのは中小企業であり、俗にいわれるSMB(Small and Medium Business:中堅・中小企業)市場はセキュリティ業界からは未開の地であ

    中堅企業には中堅企業ならではのセキュリティ対策を
  • HPのNonStopサーバがUNIXクラスタと同等価格に

    ヒューレット・パッカード(日HP)は3月26日、同社の無停止サーバ製品「HP Integrity NonStopサーバー」シリーズで、価格を大幅に抑えたエントリモデル「HP Integrity NonStop NS 2000サーバー」を発表した。 HPはNonStop製品ライン全体にわたり、ハードウェアを同社のx86サーバ・ベースのものに移行を進めている。2008年6月には「HP BladeSystem c7000」のエンクロージャにデュアルコアItanium 2ベースのプロセッサモジュールをブレードとして装着するメインストリームモデルを発表した。今回の製品もデュアルコアItanium 2を採用し、プロセッサモジュールはx86ラックマウントサーバを利用。プロセッサモジュールにおける拡張性を4モジュール4 CPU(8コア)までに抑えるとともに、NS14000で提供されている低価格I/O

    HPのNonStopサーバがUNIXクラスタと同等価格に
    sota-k
    sota-k 2009/03/27
  • 中小企業に「お金を掛けずにできる具体的な対策」提示、IPA - @IT

    2009/03/18 情報処理推進機構(IPA)は3月18日、情報セキュリティに詳しい人材が不足している中小企業向けに、最低限実施すべきセキュリティ対策を具体的にまとめた「中小企業の情報セキュリティ対策ガイドライン」を公表した。 このガイドラインは、「情報セキュリティ対策が必要なことは分かっていても、何をすべきかが分からないという疑問に対して解決策を提示するもの」(IPAセキュリティセンタ 普及グループ グループリーダーの石井茂氏)。人的リソースが少なく、また不況も相まって対策に必要な予算を十分に持たない中小企業向けに、「お金を掛けずに実行できる具体的な対策」を示す。 ISMSなどの標準に沿うならば、情報セキュリティ対策に取り組むにはまず社内の資産を洗い出し、リスクと考えられる脅威を分析して……というプロセスを取ることになる。しかしこうした手順は、中小企業にとっては敷居が高かったとIPA

  • 認証方式は一長一短、「安全性と利便性で評価を」 - @IT

    2009/03/03 RSAセキュリティは3月3日、認証技術に関する勉強会を開催した。この中で、同社のマーケティング統括部 プロダクトマーケティングマネージャーの水村明博氏は、複数の認証方式を紹介、比較し、「安全性と利便性の面から評価すべき」と述べた。 利用している人を特定する「ユーザー認証」はセキュリティの根幹をなす要素の1つだ。PCへのログインやインターネットサービスへのアクセス時など、さまざまなシーンで認証を行うことになる。だが仮に認証が破られ、他人によるなりすましが行われると、重要なデータがのぞき見や流出といったリスクにさらされる可能性がある。また、インターネット上の決済で悪用されれば、金銭的被害を被る恐れもある。 認証の手段として最も広く利用されているのが、文字列を組み合わせた「固定パスワード」だ。だが水村氏は、固定パスワードは解析・推測が容易であり、安全性という面では危ないと

  • 無償グループウェア付き、MS渾身の「Office Live」を使ってみた ― @IT

    2008/03/06 マイクロソフトが10人規模の中小企業を対象にしたSaaS型のネットサービス「Microsoft Office Live Small Business 日語版」を3月6日に開始した。14カ月のベータ期間を経て、ユーザーニーズに合わせてチューンアップした自信作だ。ネットを使った業務アプリケーション、コラボレーションツールはグーグルの「Google App」などが有名。Office Liveはユーザーに使ってもらえるだろうか。 ベータ版(参考記事: 無料ドメインにメール、「Microsoft Office Live」を忘れていないか)と今回の正式版の最大の違いは、機能によってエディションを分けるのではなく、1製品に統合したこと。標準機能を無償で提供し、オプション機能を有料とした。エディションを迷うことなく、「まずは無料から始めて、必要に応じて有料オプションを利用してもらえ

  • 無料ドメインにメール、「Microsoft Office Live」を忘れていないか ― @IT

    2007/03/08 マイクロソフトが2006年12月に開始した中小企業向けのホスティング、電子メールサービス「Microsoft Office Live」(ベータ版)が、ほぼ忘れられている。同じく中小企業をターゲットにした「Google Apps」が高い注目を集めるのとは正反対だ。しかし、Office Liveには高い可能性があるのではないか。試してみた(参考記事)。 新規ドメイン名取得、更新料が無料 Office Liveは無料のドメイン名登録とWebサイト構築、ホスティング、それに電子メールを組み合わせたビジネスプラットフォームサービスだ。サービスは機能別に3タイプあるが、注目したいのはどのタイプでもドメイン名の新規取得や更新が無料なこと。決められたドメインリストやサブドメインから取得するのではなく、ユーザーが任意のドメイン名を設定できる。取得できるのは「.com」「.org」「.n

  • メール暗号化の必然性と暗号化手法の基礎 - @IT

    電子メールセキュリティはウイルス対策、スパム対策だけで終わるものではなく、アーカイブや暗号化、一斉配信や大容量ファイル転送なども広義のメールセキュリティに含まれる。そこで連載では、メールセキュリティの定義を“アップデート”し、メール管理者が知っておくべき手法をていねいに解説する(編集部) 皆さんはメール暗号化についてどこまでご存じでしょうか。“暗号化”というキーワードはメール暗号化に限らず、いまやさまざまな場所で聞く機会、あるいは利用されることがあるのではないでしょうか。今回は近年大きく導入が進んできているメール暗号化に関して、“なぜメール暗号化が必要なのか”“技術的にどのようにして暗号化の仕組みが提供されているのか”さらには“メール暗号化はどのような事例で利用されるのか”を紹介していきたいと思います。 メール暗号化の必要性 皆さんはメールがどのような経路を使って相手先へ配送されているか

    メール暗号化の必然性と暗号化手法の基礎 - @IT
  • もう避けられない? 暗号の2010年問題 - @IT

    2008/11/20 PKIや電子署名、暗号化通信……さまざまな場面で利用されている暗号技術が、そのままでは2010年以降利用できなくなるかもしれない――RSAセキュリティは11月20日、この「暗号の2010年問題」に関する説明会を開催した。 米国立標準技術研究所(NIST)では、暗号解読研究の動向やコンピュータの処理能力の向上といった要因を考慮しながら、米政府機関が使用すべき暗号アルゴリズムと鍵サイズ(鍵長)をまとめている。そして、共通鍵暗号にしても公開鍵暗号にしても、2010年以降、より鍵サイズが大きく安全なものへの移行を推奨している。 そもそも暗号の強度は、アルゴリズム自体の強度に加え、利用される鍵のサイズによって変わってくる。鍵サイズが大きくなればなるほど解読に要する時間は長くなるため、安全性は高まる。だが一方で、コンピュータの処理能力も高まっており、暗号解読に要する時間が現実的な

  • 5分でわかるクラウド・コンピューティング

    なぜいま、クラウド・コンピューティングなのか。過去の類似コンセプトとの相違や、クラウドの階層と提供事業者、普及度は? クラウド・コンピューティングという言葉が聞かれるケースが多くなってきています。あたかも雲から何かが降ってくるかのようなイメージで、ネットワーク上にあるサーバのサービスを活用できるというコンピューティング形態を指す言葉です。「確かにイメージとしては分かるのだが、あいまいでまさに『雲をつかむような』話だ」と考えている人も多いのではないでしょうか? また、SaaSやグリッド・コンピューティングなどのクラウド類似の概念は以前から存在しているため「どこが新しいのか?」といぶかる人もいるでしょう。 以下では、クラウド・コンピューティングの言葉の定義、具体的内容、企業ユーザーへの影響などについて見ていくことにします。 1.クラウド・コンピューティングとは 前述のとおり、クラウド・コンピュ

    5分でわかるクラウド・コンピューティング
  • Hadoopは耐障害性に課題があるが実用性十分 - @IT

    2008/08/25 Preferred Infrastructure(PFI)は8月25日、NTTレゾナントと共同で行った、オープンソースの分散システム「Hadoop」(ハドゥープ)に関する調査を行い、その解析資料を公開した。 HadoopはApacheの1プロジェクトとして開発が進められているJavaで書かれたソフトウェアで、グーグルの大規模データ処理基盤技術である「Google File System」(GFS)、「MapReduce」をオープンソースで実装したもの。多数のサーバを使って大規模なデータ処理が行える。Hadoopへの貢献度の高さで知られる米ヤフーは2008年2月19日に、1万台のLinuxクラスタを使ったHadoopシステムを発表。5PBのディスクストレージを使い、Web検索用のデータを作成しているという。ヤフーのほか、Facebook、IBMなど採用例が増えており、注

  • NRI、フル・オープンソースの企業内ポータル発表 - @IT

    2008/09/04 野村総合研究所は9月4日、オープンソースのポータルソフトウェア「Liferay」を中心に開発した企業内ポータルソリューション「OpenStandia/Portal」の提供を開始したと発表した。ソリューションを構成するデータベースやWebアプリケーションサーバにもオープンソースソフトウェアを活用するなど、「フル・オープンソース」が特長の1つとなっている。 Liferayは米ライフレイが提供するソフトウェア。ポータル機能を提供する「Liferay Portal」、コンテンツ管理システムの「Liferay Journal」、ブログやインスタントメッセージングの「Liferay Collaboration Suite」で主に構成する。NRIはLiferayを自社導入していて、1000人を超える組織横断型プロジェクトのポータルとして使っているという。 OpenStandia/P

  • 月3200円のモバイルWiMAXサービスが2009年に始まる - @IT

    2007/12/21 総務省は12月21日、2.5GHz帯周波数による次世代無線通信の免許をKDDI、インテル陣営からなるワイヤレスブロードバンド企画と、ウィルコムに与えることを決めた。同日、開催した電波監理審議会が総務相に答申した。ワイヤレスブロードバンド企画の代表取締役 田中孝司氏は「技術だけでなく、2003年からWiMAXの事業を立ち上げようとしてきたことが評価された」と話した。ウィルコムは「これまでの取り組みに基づいた『次世代PHS』の事業計画が評価された」とコメントした。 ワイヤレスブロードバンド企画は2009年夏にモバイルWiMAX(用語解説)による無線ブロードバンドサービスを開始する計画。モバイルWiMAX対応通信チップを組み込んだPC向けのサービスや、ノートPCと比較してさらに小型のウルトラモバイルPC、モバイルインターネットデバイスを主な対象とする。数十Mbpsの高速通信

    sota-k
    sota-k 2008/09/04
  • グーグルとアマゾンのクラウドの違い ― @IT

    2008/05/29 米グーグルは現地時間の5月27日、これまでプレビュー版として一部ユーザーに公開していたWebアプリケーションプラットフォームサービス「Google App Engine」(GAE)を、一般向けに公開すると発表した。同時に2008年後半に導入予定の料金体系も明らかにした。 これまで通り500MBのストレージ、月間500万ページビューまでの利用であれば無料。それを超える分については、1CPUコア1時間当たり10~12セント、1GB・1カ月当たり15~18セントかかる。通信帯域の月額は受信について1GB当たり9~11セント。送信については1GB当たり11~13セントとなっている。 この価格設定はAmazon Web Services(AWS)と極めて類似している。例えば「Amazon EC2」(Elastic Compute Cloud)は、1.7GBのメモリ、1CPUコア

  • @IT:PKI再入門 - 第4回 公開鍵に基づく信頼

    「第3回 信頼関係構築に必須の『信頼モデル』」までは、PKIを理解するうえで必要となる認証や属性の概念とPKIの信頼と信頼モデルについて解説を行ったため、これらの概念については多少なりとも理解できたかと思う。今回からはPKIの信頼を構築するうえで最も重要な「公開鍵の信頼」について解説を行いたい。 PKIを構築または利用するうえで「公開鍵の信頼」は必須の概念であり、その公開鍵を信頼する(または信頼される)ために必要な第三者認証については次回以降で取り上げていくこととする。 PKIによる認証基盤では、主体者に私有鍵と公開鍵の鍵ペアを生成させ、主体者の生成した公開鍵を第三者認証者が人確認などの手続きを経て、主体者と公開鍵の結び付きを保証し、主体者の公開鍵であることを証明するために主体者にPublic key Certificate(PKC:公開鍵証明書)を発行する。筆者が連載にてデジタル証明

  • OpenIDに欠けている「評判情報」 ― @IT

    2007年12月にOpenID 2.0の最終仕様がリリースされたばかりだというのに、気の早い人がいるもので、すでにOpenIDコミュニティでは「OpenID 3.0」という言い方をする人が出てきている。OpenIDの受容が急速に進んでいる理由の1つは、用途を限定してシンプルにしたことにあるのだろうが、デジタル・アイデンティティが解決すべき課題は幅広い。例えば業界団体のリバティ・アライアンスがこれまでに策定した仕様や取り組んでいる仕様案を見れば、OpenIDが解決しつつある問題が、巨大なパズルの一部分に過ぎないことがよく分かる。リバティでは例えば“Advanced Client”とか“Smart Client”という呼び名で、ネットに接続できないモバイル端末でユーザー認証を行うメカニズム「Liberty Alliance ID-WSF Advanced Client 1.0 Specific

  • OATHが目指す“信頼”の形 - @IT

    第1回 OATHが目指す“信頼”の形 相原 敬雄 日ベリサイン株式会社 マーケティング部 課長 2006/1/20 インターネットの出現により、過去の地政学的な障壁はここ数年の間に消え失せ、PtoP通信や、これまで考えられなかったような情報交換が可能になりました。インターネット、つまり“ネットワークのネットワーク”によって世界中の人々にもたらされた変化の顕著な例としては、Eコマースとメールの2つが挙げられます。 同時に、残念なことではありますが、ネットワークのユビキタス性や柔軟性によって、セキュリティ面の懸念が生じているのも現実であり、インターネットは危険な場所になりつつあります。 インターネットの発展を可能にした背景の技術的キーワードとして「オープン」「標準化」および「相互運用性」が挙げられます。しかし、認証システムおよび関連技術では「オープン」「標準化」および「相互運用性」はいまだに

  • OpenID Authentication 2.0時代の幕開け

    多くの読者が容易に想像できるであろうプレーヤーがOpenID Provider(以下、OP)として名乗るだけでなく、実際に試験サービスを開始しました。OPとはOpenID 1.1でのIdPのことです。新しい用語に関してはこの後すぐに解説します。 まただいぶ時間がかかりましたが、OpenID Authentication 2.0とOpenID Attribute Exchange 1.0という仕様も正式に採用されることになりました。 これでネットユーザーの相当数がOpenIDのEnd Userになったといえる状況となったのです。これはOpenIDが格的にWebベースの認証技術の中核になりつつあるといえるでしょう。 この流れについていけるように、今回はOpenID Authentication 2.0で変わった大きな点を取り上げて解説していきます。まずは新しい用語から学びましょう。 Open

    OpenID Authentication 2.0時代の幕開け
  • ライトニングトークの極意教えます − @IT自分戦略研究所

    テクニカル系のイベントのコンテンツとして、すっかり定着した感のあるライトニングトーク。さまざまなイベントで催され、多くの人が3?5分間程度の短い時間で、発表者の伝えたいことを発表する。聞く側からしても短い時間なので、構えることなく聞くことができる形式のプレゼンテーションだ。最近はイベント自体が動画で配信されることが増えてきているため、実際にイベントに参加しなくても見たことがある人もいるだろう。 しかし、限られた非常に短い時間の中で、自分の伝えたいことを伝えることは至難の業。そのため挑戦したいと思っても、二の足を踏む人もいるだろう。そこで、数々のイベントで見事なプレゼンテーションを披露し、会場を沸かせるサイボウズラボ 竹迫良範氏にお話を聞いて、ライトニングトークの極意を探る。 ライトニングトークを始めたきっかけ 竹迫氏がライトニングトークを始めたのは、2004年にShibuya.pmが行った

    ライトニングトークの極意教えます − @IT自分戦略研究所
    sota-k
    sota-k 2008/02/05
  • APIアクセス権を委譲するプロトコル、OAuthを知る ― @IT

    クロスドメインでのデジタルアイデンティティを守る APIアクセス権を委譲するプロトコル、 OAuthを知る 作島 立樹 NRIパシフィック 2008/1/21 マッシュアップと呼ばれる仕組みで、既存のWebサービスが次々とつながり、新たなサービスが登場している。しかし、メールアドレスなど重要な個人情報が意図せずに「つながれてしまう」可能性もある。そこで登場したのがアクセス権の「委譲」を目的としたプロトコル、OAuthである。記事ではOAuthの仕組みとともに、なぜそれが登場したのかという背景にも触れる(編集部) マッシュアップの犠牲になるユーザーのアイデンティティ GETなどのHTTPメソッドをもちいてURLへリクエストする、いわゆる「RESTful」【注1】なWeb APIを使ったアプリケーション同士の交流は、いままさに隆盛を極めている。「マッシュアップ」と呼ばれているこのサービス形態

    sota-k
    sota-k 2008/01/24
  • OpenIDを使ってみた ― @IT

    2007/12/26 これまで@ITでは何度かOpenIDについて取り上げてきました。解説記事を始め、はてなやlivedoorなど日の大手サイトがOpenIDを採用したというニュースもお伝えしてきました。国内外で、そろそろ実際にOpenIDを使えるサービスがそろってきたので、ここでは実際に使ってみて、使用感をレポートしてみたいと思います。 使ってみて初めて感じられる利便性 この原稿を書く1時間前までは、実はOpenIDのレポートを書くつもりはありませんでした。とある韓国のWeb 2.0系サービスを使っていて、その結果としてOpenIDの便利さを実感して書かずにいられなくなった、というのが正直なところです。 早速、OpenIDを使うと何が起こるのかを、その韓国企業のサービスを例にして見てみましょう。 記者が試したのは、オンラインゲーム「リネージュ」などで知られる韓国企業、NCsoftの開発