JPNIC総会 今話題の!?CDNとは?
|
|
|
- あおい おまた
- 7 years ago
- Views:
Transcription
1 版 一般社団法人日本ネットワークインフォメーションセンター第 63 回総会 " 今話題の!?" CDN とは? 株式会社 J ストリーム CDNext 推進室佐藤太一
2 目次 会社紹介 & 自己紹介 Web の基礎 CDN の歴史とトレンド CDN とセキュリティ マルチ CDN 2
3 会社紹介 ( 株式会社 J ストリーム ) 自己紹介 3
4 株式会社Jストリーム J-stream J-stream Inc. 株式会社Jストリーム Inc. 代表者 代表取締役 石松 俊雄 設立年月日 平成9年5月29日 会社所在地 本社 東京都港区芝二丁目5-6 芝256スクエアビル6階 西日本営業所 大阪府大阪市北区堂島 新藤田ビル5階 福岡ラボ 福岡県福岡市中央区天神 福岡ダイヤモンドビル5階 証券コード 4308 東京証券取引所 マザーズ 4
5 シェアNO1の動画配信システムと それを支える高品質な配信ネットワーク 国内オンライン動画配信システム市場でシェアNo1 CDNサービス事業者として20年にわたる数多くの実績と共に ネットワークを通じた企業のコミュニケーション活動をサポート 800社以上の有力企業がお客様です 5
6 動画 /CDN 事例 : 上野パンダライブ Web サイト ライブ配信 開園時間 オンデマンド配信 閉園時間 6
7 自己紹介 経歴 1980/09 山口県光市生 2003/03 鹿児島大学卒 2003/04 Jストリーム (AS24253) に入社 ~ 新卒で入社してそのまま 現在も在籍 業務内容 インフラエンジニア セールスエンジニア CDNのインフラ全般の構築 運用 管理 CDN 情報サイト : その他 インターネットコミュニティ活動も積極的に実施中 JANOG38 Meeting 実行委員長 (2016/7/6-7/8@ 沖縄 ) Peering in Japan/OsakaPeeringFestival 実行委員 趣味 : 楽器 ( ファゴット ) 7
8 Web の基礎 8
9 Web サーバーとは Web サーバーの仕組み そもそも Web サーバーは ユーザーからの要求に合わせてファイルをダウンロードさせる仕組み 同時アクセス数が多いと サーバー側の処理が追いつかない ネットワークの回線がいっぱいいっぱい ( 輻輳 ) になると Web ページが正常に表示されなくなる あまりに遅いと クライアント側としてはサイトが完全停止している様に見える 例 :Yahoo トピックスに掲載された Web サイト LINE 公式アカウントが呟いた Web サイト 9
10 Web について データセンター 各クライアントがブラウザ表示に必要なファイルをダウンロード Web サーバー or アクセスが多くなると処理が追いつかなくなり 応答遅延 or 応答拒否 Internet 10
11 Web サイトの表示速度がもたらす経済的な影響は? 11
12 エンドユーザー目線の Web サイトへの不満とは? 12
13 参考例 :yahoo.com の場合 13
14 フロントエンドのパフォーマンス改善 14
15 Web サイトの解析ツール ( 参考 ) ブラウザのデバッグツール F12 で出てきます Fiddler (Microsoft) Firebug (Firefox add-on) 15
16 CDN の歴史とトレンド 16
17 CDNとは インターネットコンテンツを快適に閲覧 利用できるよう 配信の 遅い 中断する アクセスできない を防止する仕組み CDNはContent Delivery Networkの略で 多数のコンテンツ配信サーバーで構成された ネットワークのことです 貴社コンテンツのデータを CDNが一時的に保存(キャッシュ)し お客様のサーバーにかわってエンドユーザーへ最短経路で効率的に配信 お客様サーバー CDNの配信サーバー にデータを一時的に 記憶 キャッシュ 多数の配信サーバーで構成された CDN エンドユーザーへ 最短経路で効率的に コンテンツを配信 エンドユーザー 17
18 CDN の基本ニーズ : ピーク対策 Yahoo トピックス テレビ放送 LINE 告知等は通常時の数十倍 ~ 数百倍のアクセスが発生します いわゆるオートスケール機能では 対策が完了するまでに数十分が必要となり アクセス集中が発生している = 本当に誘導を行いたい間での対応が完了しません LINE プッシュ通知時のデータ ピークは数分 アクセス数 2,300,000req/min (peek 380,000/sec) トラフィック 18.2Gbps 18
19 CDN の基本ニーズ : ピーク対策 ( 補足 ) オートスケールでは間に合わない! リソース割当設定即時性費用 オートスケール ダイナミック CDN 事前 オートスケール インスタンスの自動起動 CDN サーバの事前割振り 19
20 CDNの歴史 CDN誕生から約20年 現在は第3次ブームで全Internetトラフィックの80 以上をCDNが配信している 第一次ブーム 2000年ころ 第二次ブーム 2006年ころ 第三次ブーム 2016年 Topic Topic Topic CDNの登場 大手企業向けの単 純配信として利用される CDN事業の黒字化 VoDの黒字 化などCDN事業社が多く立ち上 がった時期 利用領域が拡大 セキュリ ティ HTTP/2などの技術対応や 料金体系も定額 無料 さらに はマルチCDN 自社CDNなど導 入形態も多様化 配信比率 対全Internet 配信比率 対全Internet 配信比率 対全Internet 不明 50 程度 80 以上 国内CDN事業者 国内CDN事業者 国内CDN事業者 8社程度 半数程度に減少/勝組は粗利50 以上 10社程度 クラウド事業者や ISPも事業開始 地上波サイマル 東京オリンピック 20
21 CDNサービスの領域拡大 大口ユーザーの静的コンテンツ配信するための利用シーンから 小規模サイトでの利用シーンが拡大 機能 新プロトコル HTTP/2 動的コンテンツ 配信 SSL/TLS セキュリティ 単純配信 単独CDN マルチCDN 自社CDN 中小企業 中堅企業 大企業 コミット 従量課金 定額/無料 ユーザー課金体系 利用形態 21
22 CDN の利用シーン ピーク対策 LINE の企業アカウントのランディングページ TV 放送された ( る ) 企業のサイト スマホゲーム サイトの表示高速化 オリジン Web サーバーの負荷軽減 動画配信 最近は猫も杓子も HTTP/HTTPS 通信 動画も同様 (HLS/mp4 等 ) セキュリティ対策 主に DDoS 防御 ( 特に金融系 ) 最近は CDN 事業者の重要な資金源 22
23 クラウドのCDNオプション クラウドのCDNオプション調査から AWS CloudFrontが3年で7倍に増加 Japanese Web CDN Share / Domain April 2014 Cloudfront 5% Cloudfront 34% Cloudfront 10% Jストリーム調査 国内CDNマーケットシェア JPドメイン数ベース 23
24 CDN の販売形態 大きく分けて 4 つの販売形態 コミット型 ( 流量 or 95%ile) Akamai CDNetworks Imperva Incapsula LimeLight Verizon(Edgecast) Fastly J-Stream CDNext IIJ Gio CDN J ストリーム調査 フリーミアム Cloudflare Baidu CDN 完全従量 Amazon CloudFront Azure CDN IDCF Cloud CDN さくらウェブアクセラレータ 定額制 SiteLock CDN 結局はリソースの切り売りなので 契約によって形態を移動する場合もある 24
25 CDN の使用形態 単独 CDN 利用からマルチ CDN そして自社 CDN へ 単独 CDN OTT においては少数派 マルチ CDN: 複数 CDN の利用 自社 CDN 米国トラフィックの半分は自社 CDN が配信 サービス別トラフィック出典 :Sandvine Global Internet Phenomena 2016H2 出典 :OTT Video Services (2017) SERVICES-INNOVATION-OPPORTUNITY-MATURATION-- TECHNOLOGY-TRENDS-IN-OTT-DELIVERY.htm 25
26 日本国内の CDN 事情 佐藤の個人的な見解 価格は AWS CloudFront を各社意識 各社細かい特色はあるが 単純な静的オブジェクトの大量配信に利用するだけであれば正直どこもあまり変わらない ( と思う ) サポート面は気にした方が良い 品質面については後述 価格下落が激しい 単価勝負になっている 単純な CDN 販売だけでは厳しく 各社オプションサービスで利幅を確保している ( セキュリティサービス等 ) 26
27 CDN とセキュリティ 27
28 IPA 情報セキュリティ10大脅威2017 タイトル 組織 昨年 情報流出 1 標的型攻撃による情報流出 1 2 ランサムウェアによる被害 7 3 ウェブサービスからの個人情報の窃取 3 4 サービス妨害攻撃によるサービス停止 4 5 内部不正による情報漏えいとそれに伴う業務停止 2 6 ウェブサイトの改ざん 5 7 ウェブサービスへの不正ログイン 9 8 IoT機器の脆弱性の顕在化 外 9 攻撃のビジネス化 アンダーグラウンドサービス 外 信頼失墜 株価下落 訴訟 賠償 10 インターネットバンキングやクレジットカード 情報の不正利用 8 調査 報告 業務停止 機会損失 ブランド低下 出展 年 東京オリパラという一大イベントも 28
29 サイバー攻撃トレンド 1 大容量化 :2016 年度に初めて 1Tbps を超える DDoS 攻撃が発生 Incapsula の保護対象に対しても瞬間的に約 650Gbps の攻撃を観測 参照 : 29
30 サイバー攻撃トレンド 2 大容量化 :2017 年度以降も依然として大規模攻撃は続く 断続的に長期間に渡って攻撃が続く 参照 : 30
31 サイバー攻撃トレンド 3 DDoS 攻撃の多くは 1 時間未満 短期バースト攻撃の多くは DDoSer や Booter と呼ばれる攻撃サービスによって botnet を用いて繰返し行われる大規模 DDoS 攻撃 約 20% の被害者は 5 日以内に再度被害にあう 約 47% の被害者は 60 日以内に再度被害にあう 参照 : 31
32 サイバー攻撃トレンド 4 DDoS 攻撃の多くは 1 時間未満 徐々に長期間化の傾向あり 2017/1~2016/3 DDoS の攻撃期間割合 2018/1~2018/3 DDoS の攻撃期間割合 1 年間で 30 分未満の攻撃が 10% 減 1-6h の攻撃割合が 2 倍に 参照 :
33 サイバー攻撃トレンド 5 攻撃の複雑化 複数のプロトコルによる攻撃 マルチベクトル型攻撃の増加 参照 : 33
34 CDNとセキュリティ CDNで外部からの攻撃をブロック① CDN/クラウドWAF通過時にネットワークを経由させることで 不正なトラ フィックを排除し 正規利用者のユーザビリティを向上 Imperva Incapsulaの場合 All-in-Oneサービス ボット DDoS パフォーマンス ロード バランス DDoS Mitigation 正規の利用者 Incapsulaネットワーク Webサイト WAF スパム ハッカー 34
35 CDNとセキュリティ CDNで外部からの攻撃をブロック② Imperva Incapsulaの規模 5.0Tbpsの NW 40のDC 300万以上 の顧客サ イト保護 24H365Dでの セキュリティチーム による支援 参照 35
36 マルチ CDN 36
37 マルチ CDN サービス Cedexis とは? RUM(Real User Monitoring) 方式により実ユーザーのパフォーマンス計測を行い 分析結果から最適なプラットフォームを自動的に選択する仕組みを提供 パフォーマンスを計測 クラウド 3 クラウド 2 プラットフォームを選択 計測 選択
38 RUM を活用したパフォーマンス分析サービス Radar RUM (Real User Monitoring) とは? Web サイトのパフォーマンスを 実ユーザの環境 から計測する手法 Radarとは? 約 140 億回 / 日のRUMデータを集計し 主要 CDN クラウドベンダーのパフォーマンスデータを無償で公開個別サイトのプライベート計測も可能 例 : 38
39 Video QoS情報を活用したマルチCDN例 デモ バッファリング数 Video Analyticsを提供する サードパーティ企業 Googl e Cedexis CDN 1 CDN 2 39
40 Rader で具体的に計測している値 ResponseTime スモールオブジェクト (48 バイト ) の取得にかかった時間 (DNS ルックアップは除く ) オブジェクトサイズが小さいため TCP ウィンドウ制御の影響を受けない そのため クライアントとサーバ間の RTT に比例する Throughput ラージオブジェクト (100K バイト ) の取得にかかった時間 (DNS ルックアップは除く ) TCP ウィンドウ制御の影響を受ける Availability DNS ルックアップを含む最初のスモールオブジェクト取得が 6 秒以内に完了した割合 40
41 Web管理画面 Cedexis Portal 計測 Rader はどなたでも無償で閲覧可能 ー 統計値の見方は以下を参照 概要のみの情報も見れます 41
42 Rader ResponseTime- Japan,6/1-6/7,50%ile,(unit:ms) 数値が下の方が良い 42
43 Rader Throughput- Japan,6/1-6/7,50%ile,(unit:kbps) 数値が上の方が良い 43
44 Rader Availability- Japan,6/1-6/7,50%ile,(unit:kbps) 数値が上の方が良い 44
45 Radar レスポンスタイム (Jupiter Telecom ASN 3) ASN 9824 ASN 4721 ASN 9617 CDN1 CDN1 CDN1 CDN2 CDN2 CDN2 ASN 9824 CDN2>CDN1 ASN 4721 CDN2>CDN1 ASN 9617 CDN1>CDN2 45
46 Radar レスポンスタイム (IIJ/ 神奈川 三重 大阪 ) 神奈川三重大阪 CDN1 CDN1 CDN1 CDN2 CDN2 CDN2 神奈川 :CDN1>CDN2 三重 :CDN2>CDN1 大阪 :CDN2>CDN1 46
47 まとめ :" 今話題の!?" CDN とは? Web ページの表示速度 / コンテンツのダウンロード速度に求められる期待値が上がっている CDN は解決策の 1 つとして使える CDN の利用出来る範囲が機能的にも費用的にも広がってきている セキュリティ対策として CDN を利用するケースも増えてきた マルチ CDN で CDN 自体の冗長化をする時代になってきた 47
48 アクセス集中 CDN 動画 Web サイトセキュリティ DDoS 対策 といった単語が出てきたら! CDNext 推進室佐藤太一 48
IW2018_S08_CDN_CDNのいままでとこれから
2018.11.28 版 Internet Week 2018 S8 CDN のネットワーク設計運用 ~ トラフィックコントロールの実際 ~ CDN のいままでとこれから 株式会社 J ストリーム CDNext 推進室佐藤太一 目次 会社紹介 & 自己紹介 CDN のいままで ~CDN の歴史とトレンド ~ CDN のつくりかた ~CDN を支える技術 ~ CDN のこれから ~CDN で出来る事の拡大
PowerPoint プレゼンテーション
2017.6.23 版 DNS Summer Day 2017 CDN と CNAME あれこれ 株式会社 J ストリーム CDNext 推進室佐藤太一 自己紹介 経歴 1980/09 山口県光市生 2003/03 鹿児島大学卒 2003/04 Jストリーム (AS24253) に入社 ~ 新卒で入社してそのまま 現在も在籍 業務内容 セールス兼インフラエンジニア CDNのインフラ全般の構築 運用
DDoS時代の対外接続
Internet Week ョ 企業 対処戦略 ~ 基礎 実践 ~ 時代 対外接続 ~ 運用者 そし ベ テ ~ 株式会社矢萩茂樹 1 対策 : 守 何 対策 あ を守 を明確化 必要 : 全? 優先? 必須 自分 : 全ネ ワ? 特 ホ? ネ? : 全 必要? 特 地域 遮断? 国内 守 う? 構 を知 連携し 防御法を う 2 構 分 流入経路 をネ ワ 構 う防? 3 構 : ネ ワ 組織 集合体
NTT Communications PowerPoint Template(38pt)
NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社
CDNを最大限活用する為の ZenlogicCDN導入チェックリスト
CDN を最大限活用する為の Zenlogic CDN 導入チェックリスト 2016 年 8 月ファーストサーバ株式会社 Copyright 2016 FirstServer, Inc. All rights reserved. 1 CDN 導入前でのチェック CDN でのコンテンツキャッシュを最大限有効に活用する為にコンテンツ側でも事前に確認しておくべきポイントを解説します チェックポイント No.
他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )
IT ライブラリーより (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ BranchCache 機能紹介資料 他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ 目次番号 270 番 Windows Server
これだけは知ってほしいVoIPセキュリティの基礎
IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配
2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ
参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト
Microsoft Word - SSI_Smart-Trading_QA_ja_ doc
サイゴン証券会社 (SSI) SSI Smarttrading の設定に関する Q&A 06-2009 Q&A リスト 1. Q1 http://smarttrading.ssi.com.vn へアクセスしましたが 黒い画面になり X のマークが左上に出ている A1 原因はまだ設定していない アドミニストレータで設定しない あるいは自動設定プログラムがお客様の PC に適合しないと考えられます 解決方法アドミニストレータの権限のユーザーでログインし
製品概要
InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0
Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および
Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し
NT研総会に向けた準備について
将来ネットワーク科学リサーチシンポジウム 将来ネットワークのトラヒック制御技術 大阪大学大学院情報科学研究科 NTT ネットワーク基盤技術研究所 将来ネットワーク共同研究講座 上山憲昭 2014. 9. 5 ホスト中心からデータ中心へのパラダイム変換 NW( ホスト中心 ) とサービス ( データ中心 ) のギャップを解消する新しい NW アーキテクチャとして CCN が提唱 IP 層が Narrow
PowerPoint Presentation
Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365
中小企業向け サイバーセキュリティ対策の極意
INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall
DDoS攻撃について
DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃
BACREX-R クライアント利用者用ドキュメント
Ver4.0.0 IE 設定の注意事項 第 1.1 版 はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の使用環境に合わせてカスタマイズのできるシステムです
PowerPoint プレゼンテーション
EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月
SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません
第5回 マインクラフト・プログラミング入門
マインクラフト サーバー入門 第 4 回サーバーを世界中に公開する グローバル IP アドレス接続方式 ポートの開放 ダイナミック DNS プラグインをインストールしよう 荒らし対策 初版 2017.07.26 最新 2018.08.18 鎌倉シチズンネット (KCN) 2017-2018 Kamakura Citizens Net All rights reserved 1 サーバを公開する グローバル
提案書
アクセスログ解析ソフト Angelfish インストールについて Windows 版 2018 年 05 月 07 日 ( 月 ) 有限会社インターログ TEL: 042-354-9620 / FAX: 042-354-9621 URL: http://www.interlog.co.jp/ はじめに Angelfish のインストールに手順について説明致します 詳細は US のヘルプサイトを参照してください
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?
2019.11 Vol.71 政府機関を狙う連続ターゲット攻撃の目的は? THREAT ANALYSIS State Targeted Attack 政府機関を狙う連続ターゲット攻撃の目的は? 日韓輸出規制 北朝鮮の相次ぐミサイル発射 ロシア軍用機の領空侵害など韓国を取り巻く周辺国との対立が深刻化していた 7 月 再び韓国政府機関を狙った標的型攻撃が発見された アンラボがサンプルを分析したところ 実はこの攻撃が
JP1 Version 12
JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成
Trend Micro Cloud App Security ご紹介資料
クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが
zscaler-for-office-365_ja.indd
ソリューション概要 Zscaler for Office 365 高速ユーザエクスペリエンスと迅速な展開を実現 Office 365 の実装の成否は ユーザ満足度という たった一つの指標で判断されます クラウドアプリケーションがビジネスに利用されるようになったことで 多くの企業が従来型のハブ & スポーク方式のアーキテクチャの問題に直面しています Microsoft Exchange ServerとOfficeアプリケーションがオンプレミスに置かれていた時代は
iNFUSE インフューズ
はじめての HULFT-WebConnect セゾン情報システムズ HULFT 事業部 目的と学習内容 この動画では次の内容をご紹介します HULFT-WebConnectとは HULFT-WebConnectのコンセプト HULFT-WebConnect 運用イメージ ご利用シーン サービス体系 2 HULFT-WebConnect とは HULFT によるデータ転送をインターネット経由で 簡単
1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の
Internet Explorer の初期設定 信頼済みサイト の設定や ポップアップブロック の設定を確認する必要があります 以下の手順で設定してください 1. 信頼済みサイトの設定 2. タブブラウズの設定 3. セキュリティ設定の変更 4. ポップアップブロックの設定 5. 推奨する文字サイズの設定 6. 規定のブラウザに設定 7. 互換表示の無効の設定 8. ランキングやハイライトの印刷設定
PowerPoint Presentation
Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス
はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の
Ver4 IE9.0 設定の注意事項 第 1 版 はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の使用環境に合わせてカスタマイズのできるシステムです
2
クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム
2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service
目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..
AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...
PowerPoint プレゼンテーション
IDCF クラウドハンズオン IDCFクラウド 上に クラウドメール配信サービス SendGrid と超高速 WordPress 仮想マシン KUSANAGI でサイトを構築してみよう! 1 本日の内容 WordPress の高速化について 超高速 WordPress 仮想マシン KUSANAGI について ハンズオン KUSANAGI for IDCF クラウド仮想マシンの構築 起動 クラウドメール配信サービス
Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P
Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは
V-CUBE ミーティング4
V-CUBE ミーティング 4 PC 画面共有 -Sharing3 ご利用マニュアル ブイキューブ 2017/02/17 この文書は ウェブテレビ会議システム V-CUBE ミーティング 4 ( 以下 ミーティング ) の機能 PC 画面共有 -Sharing3 のマニュアルです 更新履歴 更新日 内容 2017/02/17 動作環境の修正 画像修正 2014/10/30 動作環境の修正 Sharing3
PowerPoint Presentation
マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化
OmniTrust
Centrally Managed Content Security Systems OmniTrust for Documents Internet Explorer 9 設定ガイド リリース 3.6.0-Rev1 2011 年 11 月 24 日 株式会社クレアリア東京都北区豊島 8-4-1 更新履歴 項番 更新年月日 更新区分 ( 新規 修正 ) 更新箇所更新内容更新者 1 2011/11/22
自己紹介 名前 : 野口絵理 (Eri Noguchi) 所属 :NTT Communications ネットワークサービス部販売推進部門 グローバルネットワークマーケティング担当 経歴 : NTT Com Asia( 香港 ) 現地法人における日系企業 外資企業向けのデータセンタ / クラウドサー
クラウドへのセキュアなアクセス マルチクラウドコネクトのご利用事例 をご紹介 2018年10月5日 NTTコミュニケーションズ株式会社 ネットワークサービス部 野口絵理 Copyright NTT Communications Corporation. All rights reserved. 自己紹介 名前 : 野口絵理 (Eri Noguchi) 所属 :NTT Communications ネットワークサービス部販売推進部門
Microsoft Word - Outlook Web Access _IE7_ Scenario.doc
このテキストの中で使用しているアイコンの意味は以下のとおりです (OnePoint) 補足情報 ( 実習 ) 実習タイトル 著作権このドキュメントに記載されている情報 (URL 等のインターネット Web サイトに関する情報を含む ) は 将来予告なしに変更することがあります 別途記載されていない場合 このソフトウェアおよび関連するドキュメントで使用している会社 組織 製品 ドメイン名 電子メールアドレス
WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を
WebEx を使用したリモート調査 WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を実施します 調査対象の機器がインターネットへ接続されている必要はありません
Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また
PRESS RELEASE 報道関係者各位 2011 年 2 月 3 日 企業のスマートモバイル積極活用をセキュリティ面から支援 Android に対応したワンタイム パスワード RSA SecurID を販売開始 EMC ジャパン株式会社 ( 略称 :EMC ジャパン 本社 : 東京都渋谷区 代表取締役社長 : 山野修 ) は Android ( アンドロイド ) 搭載スマートフォンに対応したワンタイム
Cisco1812-J販促ツール 競合比較資料 (作成イメージ)
中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員
LAN DISK NarSuSの登録方法
LAN DISK NarSuS の登録方法 NarSuS( ナーサス ) とは? NarSuS( ナーサス ) は 対応 NAS( 以降 LAN DISK) の稼働状態を把握し 安定運用を支援する インターネットを介したクラウドサー ビスです NarSuS の仕組み LAN DISKからクラウド上のNarSuSデータセンターに 稼働状態が自動送信されます NarSuSはそれを受けて各種サービスを提供いたします
PowerPoint プレゼンテーション
公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供
10年オンプレで運用したmixiをAWSに移行した10の理由
10 年オンプレで運用した mixi を AWS に移行した 10 の理由 AWS Summit Tokyo 2016 株式会社ミクシィ オレンジスタジオ mixi システム部北村聖児 自己紹介 2 名前 北村聖児 所属 株式会社ミクシィオレンジスタジオ mixiシステム部 担当サービス SNS mixi 今日話すこと 3 mixi を AWS に移行した話 mixi 2004 年 3 月 3 日にオフィシャルオープンした
目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能
文書番号 WA-201811-01 シマンテッククラウド型 WAF サービス仕様書 2018 年 11 月版 販売元 ; サービス提供元 ; デジサート ジャパン合同会社 株式会社セキュアスカイ テクノロジー i 目次 1 はじめに... 1 1.1. 本資料について... 1 1.2. 用語の説明... 1 2 サービス概要... 2 2.1. シマンテッククラウド型 WAF について... 2
自己紹介 2 NTT 研究所品質とかトラヒックとか NTT コミュニケーションズ インターネット計測と分析 (BigData?) JANOG13 広がる P2P サービスとインターネットインフラへの影響 JANOG14 オーバーレイネットワーク
イベントトラフィックに対するトラフィックエンジニアリング CDN 配信の仕組みと国内における配備状況 JANOG33 in Beppu NTT コミュニケーションズ株式会社 先端 IP アーキテクチャセンタ 亀井聡 自己紹介 2 2012.06 @ NTT 研究所品質とかトラヒックとか 2012.07 @ NTT コミュニケーションズ インターネット計測と分析 (BigData?)
PALNETSC0184_操作編(1-基本)
1 章ご使用前に この章について この章では 特許情報提供サービス Shareresearch をご利用になる前の動作環境と各種 設定について説明します この章の内容を以下に示します 1.1 使用する際の環境について 1.2 WWW ブラウザのセキュリティ設定 1.3 Excel のセキュリティ設定 1.4 フォルダオプションの設定 1 1.1 使用する際の環境について Shareresearch
AWS Shield と AWS で構築するセキュアで柔軟性の高いアプリケーション
AWS Shield と AWS Lambda@Edge で構築するセキュアで柔軟性の高いアプリケーション Kalyanaraman Prasad VP AWS Edge Services 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. アジェンダ 一般的なWebアプリケーションの構造 どのような課題があるか?
FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料
FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理
ミーティング記録の管理
サーバ上の記録したミーティングが自動的に [ミーティング記録 Meeting Recordings ] ページ に一覧表示されます 表示される記録は 自分がスケジュールしたミーティングに限定されます 特定のミーティング の代理主催者の場合 [記録 Recordings ] ページにはそれらの記録は表示されず ミーティン グや記録を開始したユーザである場合でも 記録の準備ができたときに電子メール通知が届きま
15-PT Platon 価格表 2018/11/2 ロゴスウェア株式会社インストール ( オンプレミス ) 型販売 パッケージ販売 ( 買い取り ) ライセンス 基本セット (30 名 ) 一般 商用販売価格 無料 320,000 内容 < 無料条件 > Platon サイト上での事例
ロゴスウェア株式会社インストール ( オンプレミス ) 型販売 パッケージ販売 ( 買い取り ) ライセンス 基本セット (30 名 ) 一般 商用販売価格 無料 320,000 内容 < 無料条件 > Platon サイト上での事例掲載 LOGOSWARE SUITE のご購入 LOGOSWARE SUITE1 ライセンスにつき 1 セットまでが無料対象です ユーザー追加 (10 名 ) 80,000
PowerPoint プレゼンテーション
KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに
PowerPoint プレゼンテーション
大東ビジネスインターネットバンキング SPEED ONE 電子証明書ログイン方式手順書 ログイン編 Windows7 Windows8 共通 . 電子証明書利用時のご注意事項 電子証明書利用時のご注意事項について記載します () 同一 PC を複数ユーザで利用する場合の注意事項同一 Windows アカウントで複数の電子証明書をインストールした場合 インストールしている全ての電子証明書に紐付く利用者
アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介
注目のネットワーク最新技術 SD-WAN ~ 企業での活用の可能性とは ~ 2017 年 10 月 6 日 NTT コミュニケーションズ株式会社ネットワークサービス部高田幸佑 アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介 注目のキーワード SDN 3 兆 9874 億円 SDN 市場規模 ( 億円 ) 45,000 40,000
新環境への移行手順書
HOSTING 新環境への移行 手順書 株式会社ネットワールド 目次 1. はじめに... - 3-2. 弊社連絡先情報... - 4-2.1. 電話連絡先... - 4-2.2. メール連絡先... - 4-2.3. 対応時間... - 4-2.3.1. 電話対応... - 4-2.3.2. メール対応... - 4-3. 移行の流れ... - 5-4. 移行作業... - 6-4.1. WordPress
PowerPoint プレゼンテーション
アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り
サイバー攻撃の現状
サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?
