新着記事

ここまでできる、オープンソースで手軽に運用管理 GroundWork Monitorによる監視の実際

前回は、OSS統合監視ソフトの例としてGroundWork Monitor(以下 GWM)の使い方を解説しました。今回は、GWMによる監視の詳細を見ていきます。GWMには複数の監視画面がありますが、まずはStatusポートレットの画面を見てみましょう(図1-1)。表示項目が多く1画面に収まらないので

矢吹 洋一

2009年12月15日 20:00

  • 運用監視
  • 技術解説

仮想化時代のBCP(事業継続計画) BCPにおけるCDPの要請

CDPとは本連載の第2回では、CDP(Continuous Data Protection、継続的データ保護)について解説します。CDPとは、ディスクに書き込まれたデータの更新を常にモニターし、変更の内容を保管し、その変更内容を用いることで、ディスクの内容を過去のいかなる時点にも復旧できることを狙い

関 信彦

2009年12月14日 20:00

  • BCP/DR
  • システム運用
  • 技術解説

VMware vSphereの運用課題と解決策 VMware vSphere環境の監視管理

これまでのサーバー・インフラ環境における監視運用第1回では、「VMware vSphereの運用課題」と題し、伊藤忠テクノソリューションズ(以下、CTC)が考える仮想化技術によるサーバー統合の成熟ステージの定義と、各ステージでの運用ポイントを紹介しました。ITサービス提供基盤の1つであるサーバー・イ

柳沢 昭則

2009年12月11日 20:00

  • 仮想化/コンテナ
  • 運用監視
  • 技術解説

クラウド時代のデータセンター運用 サービスの安定稼働を阻むサイレント障害

クラウド活用に対する“耐障害性への不安感”第1回では、企業がクラウド活用を進める上での阻害要因として、“耐障害性への不安感”があることを紹介しました。クラウド・サービスを利用する側から見ると、サービスの内容ももちろん重要ですが、品質面での評価も満足できるものでなければ活用に踏み切ることは難しいでしょ

加藤 清志

2009年12月10日 20:00

  • クラウド
  • システム運用
  • 技術解説

運用負荷を低減する最新ソフトウエア技術 仮想化環境の運用管理ポイント

仮想化とIT運用管理の課題従来は開発環境で利用されることの多かった仮想化ソフトは、コスト削減効果が見込めることから、現在では本番環境で導入する企業ユーザーが増えてきています。今後もこの傾向はますます強まり、その比重はさらに多くなるでしょう。開発環境においては必須ではなかった運用管理も、物理と仮想のハ

星野 敏彦

2009年12月9日 20:00

  • 仮想化/コンテナ
  • 技術解説

ここまでできる、オープンソースで手軽に運用管理 GroundWork Monitorの設定

GroundWork Monitorのインストール連載2回目では、OSS統合監視ソフトの例としてGroundWork Monitorを紹介しながら、OSSの監視ソフトが商用製品と比べて欠けている点、逆に得意としている機能について解説します。GroundWork Monitor(以下、GWM)を実際

矢吹 洋一

2009年12月8日 20:00

  • 運用監視
  • 技術解説

仮想化時代のBCP(事業継続計画) BCP(事業継続計画)におけるIT

BCP(事業継続計画)とは仮想化技術が企業システムを支える基盤として取り上げられてきた昨今、この技術の周辺でも新たな技術が現れ、それらに対して取り組みを考える必要性が顕在化しています。IT部門には、新たな技術の取り組みに際して、従来のシステムとの整合性や今後の拡張性を検討していくことが求められていま

関 信彦

2009年12月7日 20:00

  • BCP/DR
  • システム運用
  • 技術解説

VMware vSphereの運用課題と解決策 VMware vSphereの運用課題

サーバー仮想化に関する世の中の状況VMware vSphereは、ハイパーバイザ型のサーバー仮想化ソフト「VMware ESX/ESXi 4」を中核とした、仮想サーバー環境の構築/運用ソフト群です。エディション構成によって、ライブ・マイグレーション機能やストレージのシン・プロビジョニング機能など、

前田 正重

2009年12月4日 20:00

  • 仮想化/コンテナ
  • 技術解説

クラウド時代のデータセンター運用 クラウド・サービス時代到来、運用が変わる

クラウド・サービス時代の到来ここ2、3年で、「SaaS」や「PaaS」といったキーワードを耳にする機会が増えています。いずれも共通して言えることは、「ソフトウエアやサーバー機器などのITリソースを、“ネットワークを介したITリソースの雲”を通じてサービスとして利用する」ことにあり、これらは一般的に

加藤 清志

2009年12月3日 20:00

  • クラウド
  • システム運用
  • 技術解説

運用負荷を低減する最新ソフトウエア技術 自動化で運用管理コストを削減する

はじめに今回の連載では、データセンターの運用を効率化する各種の方法を、具体的な技術動向や事例、ツールの解説などを交えて紹介していきます。3回の連載を通じて、運用の自動化、仮想化技術を適用したIT環境の運用管理、ITサービス管理、資産管理などを解説します。第1回の今回は、主に自動化に着目し、現在のデー

星野 敏彦

2009年12月2日 20:00

  • 運用監視
  • 技術解説

ここまでできる、オープンソースで手軽に運用管理 OSSでできること/できないこと

統合運用管理ソフトウエアとは昨今、企業の情報システムの現場は、多数のサーバー/ネットワーク機器で構成されています。こうした時代、システムの運用管理に苦労されている方も多いでしょう。この連載では、商用ソフトとの違いに着目しつつ、OSS(オープン・ソース・ソフトウエア)を生かしたシステム運用管理について

矢吹 洋一

2009年12月1日 20:00

  • 運用監視
  • 技術解説

セキュリティの現場から 信頼関係を築いてセキュリティ意識を高める

情報の価値はおいくら?唐突ですが、みなさんは個人情報の漏えいによる1人あたりの平均想定損害賠償額をご存じでしょうか?日本ネットワークセキュリティ協会(JNSA)がまとめた「2008年度情報セキュリティインシデントに関する調査報告書」によると、4万3632円になるのだそうです。情報漏えいの原因はさまざ

桜井 剛

2009年11月30日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

DLPツールを用いた情報漏えい対策 企業の情報セキュリティ・マネジメントとDLPテクノロジー

企業を取り巻く情報セキュリティ・リスクの移り変わり最終回である今回は、これまで述べてきたことのまとめを兼ねて、企業の情報セキュリティ戦略の中で情報漏えいリスク対策やDLPテクノロジーをどのように位置付けるべきか、について考える。IT分野に長くかかわっている人であれば、「かつては“インターネットの出

山本 秀宣

2009年11月27日 20:00

  • セキュリティ
  • 技術解説

プロが考える内部統制視点のログ活用 「ISO/IEC15408」国際社会を生き抜くために

世界で通用するためには、国際標準のシステムが必須経営のグローバル化が急激に進む中、上場企業にとって事業の国際展開は必至です。国際的に通用する企業になるためには、国際的な基準を満たした製品が必要です。そして現在、ITはあらゆる業務で不可欠です。つまり、ITを導入する際には、国際基準を念頭に置く必要が

ハミングヘッズ 編集記者チーム

2009年11月26日 20:00

  • セキュリティ
  • 技術解説

最新セキュリティ調査報告 国内情報セキュリティ産業の動向

情報セキュリティ産業の構造 IPAは2008年度に、情報セキュリティ産業の構造調査に着手しました。

勝見 勉

2009年11月25日 20:00

  • セキュリティ
  • 技術解説

オンライン・セキュリティの勘所 組織化するオンライン犯罪集団との闘い

組織化と分業化が進むオンライン犯罪社会 今どきのオンライン犯罪者たちを動かしている動機(モチベーション)は、政治でも感情でもなく、ただひたすら「金」(カネ)である。

斉藤 亘

2009年11月24日 20:00

  • セキュリティ
  • 技術解説

DLPツールを用いた情報漏えい対策 DLPの効果を最大に引き出すベスト・プラクティス

機密情報検出ポリシーの初期設定とチューニング前回は、DLPソフト「Symantec Data Loss Prevention」(Symantec DLP)を例として、DLPテクノロジーの概要を紹介した。DLPテクノロジーを活用して情報漏えいリスクを低減するためには、DLP製品上の各種設定を適切に行う

山本 秀宣

2009年11月20日 20:00

  • セキュリティ
  • 技術解説

プロが考える内部統制視点のログ活用 操作ログを活用した業務改善

操作ログについて注意点と活用法こんにちは、「ハミングヘッズ」です。連載も3回目を迎えて、話は折り返し地点を過ぎました。今回は、操作ログを活用した業務改善について見ていきたいと思います。会社のルールを制定し、それを守らせる「内部統制」の客観的な事実証明として、あらゆる経路/あらゆる操作を対象とした(

ハミングヘッズ 編集記者チーム

2009年11月19日 20:00

  • セキュリティ
  • 技術解説

最新セキュリティ調査報告 情報セキュリティ対策への行動科学からの探求

情報セキュリティ対策への3つめのアプローチ第3回では「行動科学」という観点から情報セキュリティについて解説していきたいと思います。企業はこれまで、情報セキュリティに対し、“技術”と“マネジメント”の2つの観点で取り組んできました。例えば、不正アクセス対策の場面では、まず技術的な対策として、アクセス対

小松 文子

2009年11月18日 20:00

  • セキュリティ
  • 技術解説

オンライン・セキュリティの勘所 トロイの木馬が引き起こす新しいオンライン詐欺

トロイの木馬、そのメカニズムギリシャ神話にその名の由来を持つ、悪意あるコンピューター・プログラムが、インターネットの治安に極めて大きな脅威をもたらしている。神秘的な雰囲気の名前のせいか、トロイの木馬がウイルスやワームとどう違うのか、どれほど危険なのか、よく分からないという声を耳にする。そこで、今回は

斉藤 亘

2009年11月17日 20:00

  • セキュリティ
  • 技術解説
7,412 記事中 5,941 ~ 5,960 を表示

人気記事トップ10

人気記事ランキングをもっと見る