AI搭載のスマートグラス「Even G2」が国内発売ほか
11月25日 6:00
外部から「WSL1/2」のサーバーにネットワークアクセスをしてみよう
12月2日 6:30
新たな自動化で熱視線! AIエージェントの「推論能力」を支える2つのコンポーネントとは?
11月28日 6:30
週刊VRウォッチ
最新記事: 2025年12月01日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2025年12月02日
イベント・セミナー 2025
最新記事: 2025年12月03日
CloudNative Days Winter 2025レポート
最新記事: 2025年12月04日
ネットワークオブザーバビリティの「水源」を探る
Zabbix Summit 2025レポート
Community Over Code Asia 2025レポート
ClickHouseミートアップレポート
最新記事: 2025年11月05日
Feature Flagが拓く開発の新潮流
最新記事: 2025年11月27日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
何が言語選択の決め手になるのか 開発言語の選択によって、開発プロジェクトは安定した航海にも、荒波にもまれた死屍(しし)累々の航海にもなりえます。今回は、伊藤忠テクノソリューションズ(以下、CTC)が運用管理ツール「eTreasure」の開発にRuby on Railsを採用するまでに検討した項目と
佐藤 淳司
2008年11月11日 20:00
はじめに今回の連載では、データセンターの運用を効率化する各種の方法を、具体的な技術動向や事例、ツールの解説などを交えて紹介していきます。3回の連載を通じて、運用の自動化、仮想化技術を適用したIT環境の運用管理、ITサービス管理、資産管理などを解説します。第1回の今回は、主に自動化に着目し、現在のデー
星野 敏彦
2009年12月2日 20:00
2009年12月8日 20:00
ITサービス管理はコスト削減からコスト最適化へ現在の経済事情では、コスト削減を主な目的として、IT支出のカットに焦点が当てられているのはやむを得ないと言えます。しかし他方では、ITは現在のビジネスに不可欠なので、少なくとも同業他社と同等レベルでITを活用し、企業競争力が損なわれないようにしなければ
2009年12月16日 20:00
2010年6月2日 20:00
今回は、「Citrix XenDesktop」(仮想デスクトップ環境ソフト)による「デスクトップ仮想化を支える技術」として、以下の2つの製品や技術について説明します。「Citrix Provisioning Services」(仮想デスクトップで使用するOSイメージをストリーム配信する技術)「Cit
平田 敦
2010年6月8日 20:00
2010年6月14日 20:00
2010年6月9日 20:00
2010年6月21日 20:00
2010年6月16日 20:00
データセンターに要求されるスペックが変わるクラウド・コンピューティング・サービスが市場に浸透するのにともなって、基盤となるデータセンター(以下DC)のニーズにも変化が現れ始めている。従来は都市型のDCが好まれる傾向にあったが、クラウドを利用するようになると、ネットワークさえ繋がっていればDCはどこに
山井 美和(やまい よしかず), 川島 英明(かわしま ひであき), 橋本 明大(はしもと あきお)
2010年6月24日 20:00
2009年8月の記事「企業の仮想化を加速するCitrix XenServer」では、主に、XenServerの無償版が備える機能を紹介しました。今回は、2010年6月15日に発表した最新版「XenServer 5.6」の有償版が備える機能を紹介します。市場調査会社であるIDC Japanの予測では、
北瀬 公彦
2010年6月22日 20:00
2010年6月30日 20:00
2010年6月28日 20:00
仮想アプライアンスの登場とその背景サーバーの仮想化が定着しつつある現在、さらなるインフラの柔軟性を実現するために、ネットワーク上に存在している、いわゆるアプライアンス機器の仮想化、つまり「ハイパーバイザ上で動作するネットワーク機器」が、強く望まれるようになってきています。「クラウド・コンピューティン
的場 謙一郎
2010年6月29日 20:00
今、ネットワークに何が起こっているのか昨今、クラウド・コンピューティングが注目されています。本連載では、この新しいITモデルを支えるネットワーク・インフラの要件について、ジュニパーネットワークスの考えを示すとともに、現在入手できる製品/サービスを紹介していきます。この60年あまりの間に、ITは大きく
小川 直樹(おがわ なおき)
2010年7月16日 20:00
ソフトウエア開発者にとってのクラウドクラウドには、大きく3つのメリットがあります。利便性と低コスト(仮想サーバーのリソースを自在に無駄なく利用できる)拡張性と柔軟性(スモール・スタートで段階的に拡張できる)運用の容易性(各種の自動化機能を活用できる)
金野 諭, Mark Maglana(マーク・マグラナ)
2010年7月14日 20:00
2010年7月26日 20:00
業種を問わず、サーバー仮想化テクノロジーを導入する企業が急増している。意外と見過ごされがちであるが、サーバー仮想化環境ではストレージの管理性が重要になる。今回は、サーバー仮想化環境において、サーバー管理者でも簡単にストレージ管理が可能となるテクノロジーを紹介する。データストアとストレージの関係はじめ
吉田 尚壮
2010年7月20日 20:00
サーバー管理ツール第1回では、サーバー仮想化の特徴として「物理サーバーの台数を減らすことができるので、運用管理が容易になる」という点を解説しました。実は、このシナリオには落とし穴があります。確かに、既存のサーバー構成をそのまま仮想化環境に移行するだけであれば、運用は単純に楽になります。しかし、話はそ
上野 仁
2010年7月22日 20:00
クラウド対応インフラの3つの要件前回は、企業ネットワークが抱える課題である3階層アーキテクチャの問題点を明らかにするとともに、問題解決のヒントとして「ネットワークの簡素化」を提唱しました。今回は「ネットワークの簡素化」に対する具体的なアプローチの例を解説します。3階層アーキテクチャの問題点は、高遅延
2010年7月23日 20:00
これまでの連載では、重複除外(第1回)、ストレージ自動階層化(第2回)、サーバー仮想化環境との統合(第3回)について解説した。最終回の今回は、クラウド向けのストレージ技術である「ストレージ・フェデレーション」について解説する。第1回で解説した重複除外は、ストレージ・データ量を削減する技術である。第2
山原 陽一
2010年7月27日 20:00
これまで、次世代ITプラットフォームとしてのクラウドやその環境の自動管理の必要性について説明してきました。今回はもう少し具体的に、どうやって自動管理の環境を実現するのかを、いくつかの実例を参照しながら説明していきます。非標準化プラットフォームの問題点どのような環境であってもアプリケーションを本番稼働
2010年7月21日 20:00
前回は、クラウド対応データ・センターに必要な3つの要件として、「簡素化」、「共有」、「セキュア」の3つを挙げました。このうえで、第1の要件であるネットワークの簡素化を実現するためのアプローチ(全部で3ステップ)を解説しました。今回は、残る2つの要件、つまり「共有」「セキュア」について解説します。さら
2010年7月30日 20:00
クラウド環境下において有効な、冗長化(HA: High Availability、高可用性)の基本コンセプトは、「Assumed Failure (障害発生を前提とする)」です。ITインフラは、何かしらのハードウエアに依存しています。一方、100%の稼働率を持つハードウエアはありません。つまり、IT
金野 諭, Guy Naor(ガイ・ナオール)
2010年7月28日 20:00
アイデンティティ管理は、業務システムのアクセス権を管理するための重要な管理分野です。今回は、アイデンティティ/アクセス管理のうち、「特権ユーザー・アカウントのID管理、アクセス管理」について解説します。「特権」アカウントが使われた際の効果的なログ取得方法も紹介します。ただし、統合アイデンティティ管理
金子 以澄
2010年11月5日 20:00
1. ネットワークの境界における監査証跡の重要性前回までの2回では、特権ID管理の重要性と、暗号化通信における管理者アクセスの監査証跡について解説しました。今回は、組織のネットワーク(社内LANなど)とインターネットの境界線であるゲートウエイ部分での監査証跡について、ファイアウォールとIDS(侵入検
セキュリティプロダクトチーム
2010年11月18日 20:00
今回は、一般に「統合アイデンティティ管理」と呼ぶ製品分野について、どのような機能を備えているかに重点を置いて解説します。統合アイデンティティ管理の製品は、企業が固有のビジネス・ロールとプロセスに基づいてアイデンティティ情報を整理するための機能を提供します。アイデンティティ・ライフサイクルの管理基盤と
2010年11月12日 20:00
最近、Webサイトの脆弱(ぜいじゃく)性対策として、WAF(ウェブ・アプリケーション・ファイアウォール)を使用するケースがよく見られます。脆弱性に対して「素早く、安価に」対処する方法として、効果を発揮する場合があるからです。しかし、メリットだけではありません。WAFを実際に導入する現場では、さまざま
近藤 伸明
2010年11月17日 20:00
はじめに企業情報システムの多くは、(1)Webアプリケーション・サーバー(画面や業務ロジックを担当する)と(2)データベース・サーバー(データを格納する)で構築されています。これらのサーバー・ソフトに対する不正アクセスや操作ミスを防ぐことが、企業のデータを守るうえで重要です。本連載では、2回にわたり
斉藤 純平
2010年11月15日 20:00
1. ネットワーク・フォレンジック連載「ログの取得と監査証跡の勘どころ」は、前回までの3回分(第1回、第2回、第3回)で、特権ID管理、暗号化通信の監査証跡、ゲートウエイにおけるログ取得と証跡、について解説してきました。第4回の今回は、サーバーやゲートウエイ上にアクセス・ログとして保存されるログ・フ
2010年11月25日 20:00
シングル・サインオンとは、「1回」サインオン(ログイン)することにより、さまざまなシステムの使用を可能とする仕組みのことをいいます。今回は、シングル・サインオンがなぜ必要なのか、またどういった機能やポイントを考慮した上で、製品やサービスを選択すべきかを説明します(今回、製品として取り上げているのは、
2010年11月19日 20:00
これまでの記事でWebサイトのセキュリティについてお伝えしてきましたが、実際にWebサイトの診断を行っていると、脆弱(ぜいじゃく)性が発見されるパターンが非常に似通っていて、同じ脆弱性が同じような画面で発見されることがあります。最終回となる今回は、実際に診断していて発見されるケースについて、紹介した
2010年11月24日 20:00
最終回の今回は、クラウド環境におけるアイデンティティ/アクセス管理(IAM)について解説します。さらに、クラウド環境を支える仮想化OSにおける「特権ユーザー管理」について解説します。IAMは、各種のクラウド・サービス(IaaS/PaaS/SaaS)において、ユーザーのアクセス権限を抑制する方法として
2010年11月26日 20:00
専任のネットワーク管理者を置いていない企業では、ネットワークに何か問題が発生した場合、問題解決までに多くの時間を要している。「ワームが発生して、気がつかないうちにネットワーク全体に広まってしまった」というケースも多い。ゲートウエイやクライアントPCは把握していても、L2スイッチまでは管理できていない
新納 辰見
2010年12月3日 20:00
仮想化やクラウド・コンピューティングの発達によって、コンピュータ・システムはますます複雑になっています。仮想化技術やクラウド・コンピューティングを導入すると、エンドユーザーの立場では、非常に使い勝手がよく、電力消費や物理サーバーの台数が抑えられるというメリットがあります。この一方、運用管理を行う立場
古賀 政純
2010年12月1日 20:00