<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">

Posted on 03.04.19 by Michael O'Dwyer

マネージド・ファイル・トランスファーを使ったデータセキュリティの強化

境界のセキュリティ防御には多くの組織が尽力していますが、境界内のデータを保護することにはあまり関心が持たれていないようです。境界内部の機密データが暗号化されていれば、たとえネットワークが侵害されたとしても、機密データを保護することが可能であり、内部のデータ保護は行うに越したことはありません。

Posted on 03.01.19 by Adam Bertram

ワークフロー自動化とは

たいていの勤め人は出勤日の朝、毎日同じように繰り返すルーチンを持っているものです。決まった時刻に起床して、歯を磨き、シャワーを浴び、そして出勤用の服を着ます。この予測可能なルーチンは、毎朝、時計仕掛けのように繰り返され、変動することはめったにありません。この朝のルーチンをワークフローだと考えてみてください。

Posted on 02.27.19 by Jeff Edwards

ネットワーク帯域幅監視ツールを見極める

10年という年月は多くの状況を様変わりさせます。職場におけるテクノロジーも10年前に比べて様変わりしました。クラウドを使っての作業が主流になり、BYODポリシーが導入されて、プロビジョニングされたデバイスを社内 Wi-Fi に接続することは普通に行われています。すべてがネットワーク・アクティビティの活発化につながり、企業ネットワークへの負荷は飛躍的に増大しています。

Posted on 02.25.19 by Michael O'Dwyer

ファイル転送自動化の8つの理由

わかってる、もう聞き飽きた、と言いたくなる人は大勢いるかもしれませんが、現代のグローバルな技術環境においては、ハッキングされる危険は常にあり、しかもその危険はますます大きくなっています。

Posted on 02.22.19 by Mark Towler

ログ管理の5つのベストプラクティス – サイバー攻撃対策とコンプライアンスのために

IT環境内のすべてのデバイス、OS、アプリケーションは、ログファイルの形式でアクティビティの記録を生成します。セキュリティ侵害を調査するときやコンプライアンス・レポートを提出するときには、これらの監査証跡が活用でき、大変貴重な情報です。

Posted on 02.20.19 by Adam Bertram

Azure Blob ストレージにファイルをコピーする方法

Microsoft Azure を使用していて、ローカルのオンプレミスに保存されているファイルにアクセスする必要が生ずることは必ずと言っていいほど起こります。

必要なファイルは、Azure の IaaS サービスで使用するVHDフォーマットの仮想ディスク上のファイルや、Azure 仮想マシンで実行する必要がある PowerShell スクリプト、または Azure Web サイト用の設定ファイルなど、いろいろなケースが考えられます。

Posted on 02.18.19 by Michael O'Dwyer

成功するフィッシング攻撃への、IT管理者の苛立ち

IT 部門は、ユーザーサポートを含む多くのタスクを担当していますが、ユーザーサポートは IT 部門で行うべき業務の中でもかなりの割合を占める場合が多いです。

Posted on 02.15.19 by Greg Mooney

SecOps のための自動化と人工知能

AI は自動化システムですが、自動化は AI を含意しません。両者ともデータを自動的に処理しますが、違いは広範囲に及びます。ここでは、AI とオートメーションについて対比して考えたいと思います。

Posted on 02.13.19 by Alex Jablokow

SNMPを使用してネットワークデバイスを監視

簡易ネットワーク管理プロトコル(Simple Network Management ProtocolSNMP)は、通信手順つまりプロトコルのスタンダードであり、コンピュータネットワーク上のハードウェアとソフトウェアを監視・管理するための主な方法を決定します。このブログでは、SNMP を使用してネットワークデバイスを監視する方法を説明します。

Posted on 02.11.19 by Dan Franciscus

Chocolateyで複数のパッケージリポジトリを使用する

このブログでは、Chocolatey クライアントに複数のリポジトリを追加し、優先順位付けする方法を示します。

どの Chocolatey クライアントでも、パッケージは基本的にリモートリポジトリからインストールされます。ローカルマシンにあるパッケージをインストールすることも可能ですが、一元的に集中管理した方が設計上もはるかに合理的です。

無料試用版

無料試用版をお気軽にお試しください。

無料試用版を試す

コンタクト

ご質問、ご意見をお寄せください。

連絡先

ブログの定期メール便

最新ブログを定期的にメール配信します。