Latest Posts

ハイブリッドクラウドとは?ハイブリッドクラウドを簡単に管理する方法とは?無料eBook

Reading Time: 1 minutesこの記事の所要時間: 約 3分 こんにちは、ManageEngineライターの園部です。 クラウドは、今や企業にとっても、個人にとっても当たり前の存在となりました。IT部門でも、物理的な資産を必要としないクラウドサービスを活用する動きが広がっています。物理環境とクラウド環境を両方使用している企業も多いことでしょう。 物理環境とクラウド環境の両方を使用していることを、「ハイブリッドクラウド」と呼びます。 本記事では、「ハイブリッドクラウド」の詳細と、クラウド環境とオンプレミス環境それぞれのメリットについて詳しく解説します。 最後には、オンプレ環境とクラウド環境が混じったハイブリッドクラウド環境を効率良く管理する方法についても紹介しています。ぜひ最後までご覧ください!

OpManager 1 min read

ManageEngine ServiceDesk Plus がPinkVERIFY™2011認証を「資産管理」で取得!

Reading Time: 1 minutesこの記事の所要時間: 約 2分 ITIL v3 推奨事項との適合性を証明 2019年7月16日、「ManageEngine ServiceDesk Plus 10.0 (以下、ServiceDesk Plus)」がIT資産管理(ITAM)において、Pink Elephant社が提供するPinkVERIFY™2011を取得しました。今回の認証取得を含め、4プロセス(インシデント管理、変更管理、要求実現、IT資産管理)においての認定となります。 PinkVERIFYは、ITIL®のコンサルティングや教育、カンファレンスの世界的なリーダーであるPink Elephant社の提供する認証プログラムであり、今回の認証はServiceDesk Plusの資産管理機能がITIL v3と適合することを証明します。 ※ ITIL(IT Infrastructure Library®)はAXELOS Limitedの登録商標です。 4プロセスにおいて認証を取得! PinkVERIFY認証を取得したツール情報はPinkVERIFYのウェブページに掲載されています。ServiceDesk Plusは以下の4プロセスで取得しています。...

ITIL ITサービスマネジメント , ServiceDesk Plus , 一般 1 min read

パスワード有効期限はもう古い! NIST準拠のパスワード管理ですべきでないこと4つと対応方法

Reading Time: 1 minutesこの記事の所要時間: 約 4分 パスワードは世界中で最も使用されている認証方法ですが、過去10年において、ITセキュリティの専門家は、ハッキングを防止するためのパスワードの管理の非効率さに悩まされているのが現状です。 今回は近年発表されたNIST提唱の新しいパスワードガイドラインをご紹介します。 新しいパスワードポリシーのガイドライン 2018 Credential Spill Report[*1]によると、2017年には23億個もの認証アカウントが盗まれたと報告されています。National Institute of Standards and Technology (NIST)は、ハッキングからパスワードを守るために、2017年6月にパスワードの管理に関するセキュリティ要件ガイドライン、NIST Special Publication 800-63B[*2](以下、「NISTパスワードガイドライン」と記載)を発行しました。 NISTパスワードガイドラインはアメリカ合衆国連邦政府のためのセキュリティガイドラインですが、日本を含めた多くの国でパスワードの基準として認識されています。 NISTパスワードガイドラインでは、認証の基準やパスワードのライフサイクルの管理を定義しています。特に注目すべきは5.1.1セクションの、パスワードの安全性に関するガイドラインや最適化されたセキュリティの確保のために実施すべき事項です。 なお、NISTパスワードガイドラインを和訳したものはJIPDECが発行しているレポート、NIST SP 800-63-3の概要と今回の改訂がもたらす影響[*3]よりご覧いただけます。 日本の場合、総務省が発行している「国民のための情報セキュリティサイト」に最新のパスワードポリシーが掲載されています。...

ADSelfService Plus 1 min read

Azure SQL Databaseの効率を最大化するために監視すべき4つのポイントとは?

Reading Time: 1 minutesこの記事の所要時間: 約 3分 こんにちは、ManageEngineエンジニアの園部です。本日は、近年人気のクラウドAzureから、Azure SQL Databaseの監視についての話題をお届けします。 近年、企業におけるクラウドサービスの利用率が右肩上がりに上昇しています。多くのインターネットサービス提供企業も、パブリッククラウドプロバイダー事業に注力するようなりました。Microsoftもその中の一つです。RightScaleの最新の調査によると、2017年の間でMicrosoftが提供するクラウドサービスのAzureの普及率が、34%から45%へ上昇しました。 MicrosoftのマネージドクラウドデータベースであるAzure SQL Databaseは、クラウドデータベースの中でも人気が高いサービスです。しかし、先進的なクラウドサービスと言えども、IT運用管理の面やアプリケーション開発の視点から見ると、オンプレミスのデータベースと同様の問題が発生します。 今回は、Azure SQL Databaseを監視する上で注意すべき4つの課題をご紹介します。

Applications Manager 1 min read

プログラミングなしでリクエスト対応フローを簡単に実装!ITSMツールのカスタマイズ機能が便利

Reading Time: 1 minutesこの記事の所要時間: 約 2分 ManageEngineが提供するITSMツール「ServiceDesk Plus」は、リーズナブルな価格帯ながら多彩なカスタマイズ機能を備えています。 簡単なGUI操作でWebフォームの項目を追加したり、承認者の指定やメールの通知設定を行ったり、プログラミングを行わずにどんどんカスタマイズして実際の業務フローを反映できます。 複雑な業務フローをシステムが導いてくれる!ServiceDesk Plusのリクエストライフサイクル機能 とはいえ、次のステータスへ移行する場合の条件や、担当者が実施すべきアクションは業務内容によって千差万別です。「どういう条件の時にステータスを更新すればよいか?」「次のステータスに進むためには何をすべきか?」といった情報をドキュメントに整理して共有/更新していくのは、かなり大変な作業ではないでしょうか。 そんな時、システム側でこれらの情報を指し示し、ユーザーを導いてくれると便利だと思いませんか? 2019年5月31日にリリースされたServiceDesk Plus 10.0では、上記のようなニーズに応える「リクエストライフライクル」機能が追加されました!ドラッグ&ドロップの簡単な作業により、下図のような視覚的な業務フローを構築できます。 上図の例では「新入社員用の貸与PCを用意する」という業務フローを設計しています。ただのフローチャートのように見えますが、裏側ではしっかりとシステムの挙動と連動しています。 この場合、リクエストが送信されてから ・在庫の確認・新規PCの購入申請・決裁者の承認取得・購買手配への移行… といった、いくつもの段階がありますが、それぞれに対してステータス遷移時の「条件」や「アクション」を設定できます。設定された内容が視覚的なフローチャートとして保存されるので、「開発者しかシステムの挙動が分からない…」などの属人化も発生しません。 リクエストの対応画面が、そのままユーザーの道しるべに…! さらに、この「リクエストライフサイクル」機能の便利な点は、ユーザーがリクエストに対応する画面にも「次に実施すべきアクション」が表示されるところです。 例えば、先の例のように「新入社員用の貸与PCを用意する」という業務が開始されたとき、下図のように「在庫あり」「在庫なし」というフローチャート内のアクションが表示されます。 担当者が変わっても、この表示を見れば次にすることが瞬時に分かります。この場合、業務フローとしては「まず在庫を確認」してから「在庫貸与/新規購入」のどちらかを実施するということですね。 次に、「在庫あり」をクリックするとServiceDesk Plus側で必要な処理(申請者に「PCの在庫を取りに来てください」という通知メールを送るなど…)が走り、フローチャートに従って次にすべきアクションが表示されます。 今回の例で言うと、下図のように「在庫情報の更新」というアクションが表示されました。 在庫管理のような地道な作業は、ついつい対応漏れが発生しがちです。対応が属人化されてしまうと、担当者が変わったタイミングで放置されてしまったり、対応者によってムラががあったりと、サービスレベルの統一が難しくなりますので、こういった機能を活用すると良いかも知れません。...

ServiceDesk Plus , ServiceDesk Plus On-Demand 1 min read

第12回 Azure ADのアクセスログ管理【MicrosoftのMVP解説!Azure ADの虎の巻】

Reading Time: 1 minutesこの記事の所要時間: 約 5分 ◆ 今回の記事のポイント ◆ ・ 「誰が」「いつ」「どのクラウドサービス」にアクセスしたのかを監査するためのアクセスログの参照方法 Azure ADとクラウドサービスを関連付けて、ユーザーにAzure ADを経由してアクセスさせれば、誰が、いつ、どのクラウドサービスにアクセスしたか?をAzure ADでまとめて参照できるようになります。このようなログは不正アクセスの検出に役立つだけでなく、様々な法令に基づいて証跡を保持しなければならないようなケースにおいても有効です。今回は、Azure ADのログの参照方法や保持方法について解説します。 Azure ADでは、管理作業のログとユーザーによるアクセスログを別々に記録し、それぞれAzure管理ポータルの[Azure Active Directory]より確認できます。管理作業のログはAzure管理ポータルの[Azure Active Directory]-[監査ログ]、アクセスログは[Azure Active Directory]-[サインイン]よりそれぞれ参照します。 [監査ログ]では、管理作業のジャンルやその操作の結果(成功・失敗)、対象となるユーザーなどを選択し、フィルターできます。例えば、別のAzure ADディレクトリに作られたユーザーをゲストユーザーとして登録したユーザーに対する操作であれば、「Invited Users」というサービス名を選択すれば、該当のログだけが表示されます。特定のログはクリックすると、その詳細を参照でき、日付、アクティビティの種類(どのような操作を行ったか)、状態(成功・失敗)などを確認できます。万が一、不正アクセスが疑われるような事象があった場合、監査ログを参照することで、その事象の確認ができるようになります。ちなみに、下の画面ではゲストユーザーを削除したことを表しています。 一方、[サインイン]ログではAzure...

ADAudit Plus , クラウドサービス , セキュリティ , 一般 1 min read

第12回 オブジェクトの復元【MicrosoftのMVP解説!Active Directoryのハウツー読本】

Reading Time: 1 minutesこの記事の所要時間: 約 5分 ◆ 今回の記事のポイント ◆ ・ オブジェクトの復元方法について解説 前回までのコラムでは、オブジェクトの作成や管理について解説しました。オブジェクトの管理をおこなう中で、誤ってオブジェクトを削除してしまうことは、よくある話です。今回のコラムでは、そのようなケースでのオブジェクトの復元について解説します。 ■ オブジェクトのSIDとは 第7回のコラムでも少しだけ解説しましたが、ユーザーなどのオブジェクトは作成された時点で、作成の操作をおこなったドメインコントローラーからSIDと呼ばれる内部的な番号が割り当てられます。この番号はオブジェクト毎に固有であり、他のオブジェクトと重複することはありません。Active DirectoryおよびWindows OSでは、どのユーザーがサインインしたかのなどの識別だけでなく、アクセス許可や権限の設定にもSIDが使用されます。オブジェクトのSIDはシステムによって自動的に割り当てられる番号であるため、私たちが指定するものではありませんが、管理ツールから確認することは可能です。Active Directoryユーザーとコンピューターの管理ツールでオブジェクトのSIDを確認する場合は、[表示]メニューから[拡張機能]をオンにした上で、オブジェクトのプロパティを開き、[属性エディター]タブの[objectSid]という属性を参照します。 オブジェクトが存在し続ける限り、そのオブジェクトのSIDが変わることはありません。しかし、ユーザーなどのオブジェクトを削除し、誤った操作であることに気づいて慌てて同じユーザー名で再度作成したとしても、以前とは異なるSIDが割り当てられます。つまり、表面的な名前は同じでも、異なるユーザーとして扱われることになります。したがって、ユーザープロファイルも以前とは違うものとなり、アクセス許可や権限の設定も再度おこなう必要があります。 ■ オブジェクトの復元方法 オブジェクトを誤って削除してしまった場合における復元方法は、Active Directoryのごみ箱という機能を有効にしているかどうかによって大きく異なります。Active Directoryのごみ箱という機能は、その名の通り、「Windowsのデスクトップ画面にあるごみ箱」に相当するActive Directoryの機能です。 ・Active Directoryのごみ箱が無効な場合 → バックアップデータから復元後、Authoritative Restoreを実行...

ADAudit Plus , ADManager Plus , ADSelfService Plus , セキュリティ , 一般 1 min read

第11回 オブジェクトの監査管理【MicrosoftのMVP解説!Active Directoryのハウツー読本】

Reading Time: 1 minutesこの記事の所要時間: 約 5分 ◆ 今回の記事のポイント ◆ ・ グループポリシーによる監査の有効化方法について解説 ・ イベントログの確認方法について解説 前回のコラムでは、GUIやCUIの管理ツールを用いたオブジェクトの作成および管理について解説しました。今回は、オブジェクトの監査について解説します。 ■ オブジェクトの監査とは オブジェクトの監査とは、Active Directoryのオブジェクトに対する操作を記録することです。小規模な環境であれば1人の管理者によって全てのオブジェクトの管理をおこなうことも可能ですが、ある程度以上の規模の場合には複数人の管理者で管理することも少なくありません。このような場合、特定のユーザーに対して必要最低限の管理権限を与えて運用します。しかし、複数人で管理することで、設定ミスやインシデントが起きる可能性は高くなることが考えられます。監査の設定をおこない、「誰が」「いつ」「どのオブジェクトに対して」「どのような」操作をおこなったのかを記録することで、設定ミスの早期発見やインシデントが起きてしまった際にどのようなことがおこなわれたかを把握するのに役立ちます。 ユーザーの作成や変更のようなActive Directoryのオブジェクトの監査をおこなうためには、以下の2つの設定が必要です。 グループポリシーによる監査の有効化 監査対象のオブジェクトに対する監査設定 この2つの設定を適切に構成することにより、Active Directoryへの書き込みやプロパティの変更などを監視し、操作の内容をイベントログとして出力できます。 ■ グループポリシーによる監査の有効化 グループポリシーには、監査を有効化するためのポリシー設定が用意されています。監査をおこなうには、そのポリシー設定を構成し、ドメインコントローラーに対してグループポリシーを適用する必要があります。Active Directoryのオブジェクトの監査をおこなうためには、次のいずれかのポリシー設定を構成します。ドメインコントローラー以外のコンピューターには適用する必要がないため、ポリシーの編集時はDefault...

ADAudit Plus , セキュリティ , 一般 1 min read

第11回 クラウドサービスへのアクセス制御(3)【MicrosoftのMVP解説!Azure ADの虎の巻】

Reading Time: 1 minutesこの記事の所要時間: 約 5分 ◆ 今回の記事のポイント ◆ ・ 多要素認証を活用したクラウドサービスへのアクセス制御方法を解説 ・ 条件付きアクセスを使用したより高度なアクセス制御方法を解説 前回と前々回で、条件付きアクセスを使って、Azure AD経由でアクセスするクラウドサービスへのアクセス制御を行う方法について解説しました。OS種類や場所、ドメインに参加しているか、などデバイスの状態に基づいてアクセス制御できることを確認しました。今回は、もうひとつの条件付きアクセスを制御する方法として、多要素認証を活用したアクセス制御方法についてみていきます。 多要素認証とは、複数の認証要素を利用して本人確認を行う方法で、通常使われるユーザー名とパスワードに加えて「別の要素」を利用して本人確認を行います。「別の要素」として利用する方法には、主に次の方法があります。 ・電話をかけてもらって応答する方法 ・SMSのメッセージを送ってもらってメッセージに書かれた番号をサインイン画面に打ち込む方法 ・Microsoft Authenticatorアプリに通知を送ってもらい、その通知に応答する方法 Microsoft AuthenticatorとはiOS, Android用のアプリで、それぞれのストアからダウンロードできるので、事前にユーザーのスマートフォン/タブレットにインストールしておいて利用します。インストール後に多要素認証を行うユーザーを登録すると、次回から多要素認証が必要なタイミングで下の図のような通知が表示されます。 多要素認証を利用するときは本来、Azure管理ポータルの[Azure Active Directory] – [ユーザー]...

クラウドサービス , 一般 1 min read