• H.S

    攻撃者だって必死?!

    前回、「エンドポイントセキュリティは何を選べばいいのか」というお話をいたしました。今回は「なぜAppGuardを選択するのがベストなのか」「なぜCatoCloudを選択することがベストなのか」ということを、Blue Planet-worksのカンファレンス資料(※)を基に最新のサイバー攻撃事情、攻撃者の創意工夫、今後の攻撃と対策を情報共有いたします。

    続きを読む >>
  • S.H

    オンプレミス環境のサーバをAWSに移行する方法について

    オンプレミス環境で稼働しているサーバをそのままAWSに移行して引き続き利用したいという企業様は多いのではないでしょうか?その場合、AWSの仮想サーバのサービスであるEC2を利用して、新規にインスタンスを起動させてサーバを構築する場合はOSの初期設定や、ミドルウエアの導入・設定、アプリケーションやデータの移行などの作業が必要になるのですが、作業期間や費用が発生するので、出来れば現在利用しているサーバをイメージごとAWSに移行することができれば助かるのに...と考える場面があるかと思います。そういった場合はAWS Application Migration Service(AWS MGN)というサービスを利用することで移行することができます。今回はAWS Application Migration Service(AWS MGN)についてご紹介いたします。AWS MGMを利用することでサーバのOSごと移行することができるため、OSの設定やミドルウエアおよびアプリケーションに再導入や設定などの作業が不要となります。クラウドへの移行の第一歩としての対応方法として活用できるのではないでしょうか。IPアドレスが変更になりますので、接続先の変更やDNSなどの設定変更は必要となります。

    続きを読む >>
  • 統計の落とし穴?!シンプソンのパラドックスを読み解く

    グラフと聞いて何を思い浮かべますか?1. 円グラフ2. 棒グラフ3. 折れ線グラフ一般的にぱっと思い浮かぶのは上記でしょうか。実はグラフには文脈によって分けるべき概念がいくつかあり、上記は統計グラフの種類のひとつずつでしかありません。統計グラフ以外にもグラフ理論、関数グラフなど様々なグラフがありますが、それは別の機会にして、今回は統計グラフおよび代表的なパラドックスについて説明を試みようと思います。

    続きを読む >>
  • H.S

    エンドポイントセキュリティって何を選べばいいの?

    インターネットの歴史は、1960年代後半、軍事目的の「ARPAnet」がルーツとされています。ARPAnetは攻撃を受けた時、一部のシステムが破壊されてもダメージを最小限に抑えられるように情報を分散して設置し、それぞれを通信で結び機能を発揮することを目的としました。NSF(全米化学財団)が、このネットワーク方式に注目し学術を目的としたネットワークを考え、1979年「CSnet(コンピュータ科学研究ネットワーク)」を設立し、1986年に「NSFnet」に発展しました。NSFnetは大学間を結んだネットワークを構築し、情報を共有する事を可能にしました。1989年にARPAnetは軍事目的部分を分離、「MILNET」として独立し、残りの部分はNSFnetへと吸収されました。

    続きを読む >>
  • R.M

    ECサイトは戦略が重要!売上を上げるための基本的な考え方

    インターネットが登場してから、通信販売事業は大きく変わりました。百貨店やアパレルのセレクトショップ、ハイブランドと言われる高級品や食料品も今やインターネット販売を行っています。ECサイトとはインターネットでショッピングが可能なサイトですが、モール型と個別型サイトに大別されます。モール型では代表的なサイトにAmazon、楽天市場、Yahoo!ショッピング、PayPayモール、ZOZO等があります。モール型の場合、モール運営会社が集客やサイトの改善等を行ってくれるので、集客に関して困ることはあまりありません。ただし、出店数が多数あり、自店舗に注目してもらうためには、オプション料金が発生する場合があります。また、売上に応じた利用手数料が発生する場合もあります。

    続きを読む >>
  • H.S

    サイバーキルチェーンとは?

    以前のブログで簡単に触れましたが、「サイバーキルチェーン」についてもう少し詳しく説明したいと思います。元々は軍事用語として用いられていた「キルチェーン(Kill Chain)」と呼ばれるものを、サイバー空間に転用したのが「サイバーキルチェーン」です。米国のロッキード・マーチン社が提唱したこの手法は、サイバー空間で行われる犯罪、攻撃などを理解・分析するために用いられます。近年、高度化の一途をたどるサイバー攻撃は、複数の段階を経るのが一般的となっています。サイバーキルチェーンではそれらのステップと関連性を構造化し、攻撃者の行動を7段階に分類しています。以前にもお伝えしたとおり、7段階目「目的達成」にたどり着くまでに対策することが肝要です。

    続きを読む >>
  • S.H

    仮想化環境(vSphere)のバックアップについて

    昨今クラウド環境の利用率は増加傾向にありますが、それでもオンプレミスのサーバ仮想化環境を利用している企業様はまだ多いのではないでしょうか。オンプレミスはクラウドと比較して運用面においても技術的なハードルが依然として高いかと思います。オンプレミス環境でもユーザビリティが高く、運用しやすい製品がございますので今回はオンプレミスの仮想化環境上のバックアップのソリューションについてご紹介します。VMware vSphereで構築された仮想化環境のバックアップの基盤をリプレイスした事例とその製品をご紹介いたします。今回紹介する製品はAWSと連携して使用することが可能です。

    続きを読む >>
  • T.T

    システム刷新におけるRFPの必要性

    RFPは「Request for Proposal」の略で、提案依頼書と呼ばれるものです。システム刷新を実施したい事業者が、開発会社に対して開発を依頼する際に、自社システムに必要な要件や実現したい業務などを示すものです。これを作成することで事業者、開発会社双方にさまざまなメリットがあります。例えば事業者は、自社システムのオーダー内容を明確にすることができますし、オーダーが明確になることで、選定する開発会社の評価がしやすくなり、自社にとって最適な開発会社を選定することができます。また開発会社は、システムのオーダーや課題が明確化されているので、それにより事業者の意向に沿った提案ができるようになります。このようにシステム刷新を実施するにあたりRFPの作成は必須といっても過言ではありません。今回はRFP作成を具体的にどのように進めたらいいかをお伝えしていきます。

    続きを読む >>
  • S.H

    AWSの学習方法について

    今回はAWSの学習方法について紹介します。パブリッククラウドサービスの中でAWSは高いシェアを占めており、インターネット上でも数多くの情報が発信されています。そのため、これから初めてAWSを学習する方には情報が多すぎて、どのような方法で学習するのが効率的なのか迷うことも多いかと思いますので、今回はAWSのおすすめの学習方法をご紹介します。AWSはサービスの追加や機能追加などのアップデートが頻繁に行われるため、私の経験上、基本的にアマゾンウェブサービス社の公式情報を最初に確認したうえで、構築サービスを展開している企業や技術者の方が公開しているブログなどを参考にするようにしています。今回はAWS公式の情報のみを紹介します。

    続きを読む >>
  • H.S

    サイバー攻撃の「加害者」にならないための対策とは?

    情報セキュリティインシデントや事故は会社の規模を問わず中小企業であっても常に危険がつきまといます。セキュリティが堅牢な大企業を攻撃するには時間もコストもかかるため、セキュリティが脆弱な中小企業に攻撃を仕掛ける事例が増えております。攻撃を受けた結果として被害者でありながら加害者となり取引先に大損害を与えてしまうという事象に発展するケースも少なくありません。

    続きを読む >>
1 2