Latest Posts

3つの事例で解説!サービスデスク担当者に「クライアント管理ツール」が必要な理由

Reading Time: 1 minutesこの記事の所要時間: 約 3分 膨大な作業、重大な責任、限られたリソース 一言で「サービスデスク業務」と言っても、その対応が広範囲にわたることについては、システム部門のご担当者様であれば日々実感しているのではないでしょうか。 「PCの調子がおかしい」「サーバーがダウンした…」など、日々大量に送られてくるリクエスト。企業によっては、10名に満たないチームで数百~数千人の社員から送られる膨大なリクエストに対応するケースもあるでしょう。 ビジネスがITに依存している昨今では、ITが止まることはビジネスが止まることとも等しく、その責任は重大です。とは言え、「大変だから人を2倍に増やしてください」という要求は、そうそう通りません。また、サービスデスク業務を効率化のため、「システム開発費として1憶円の予算をください」と言っても、簡単には承認してもらえないでしょう。 「働き方改革」などで業務の効率化が求められる時代に、背負っている責任は重大で、しかしリソースは限られている…。 当記事では、このようなジレンマに悩むシステム部門長の方々に有益と思われるソリューションを、3つの事例で解説します。 事例で解説!「サービスデスクツール」×「クライアント管理ツール」の相乗効果 ご紹介が遅れましたが、当記事を公開しているManageEngineは、サービスデスク業務の効率化を低コストで支援するツール「ServiceDesk Plus(サービスデスク プラス)」を提供しています。 例えば、拠点によってシステム部門のメンバーが分散している場合、対応中リクエストの進捗情報の共有や、各拠点の負荷状況を集計して本社へ報告する作業すら、かなりの負荷となります。 ServiceDesk Plusは、リクエスト情報を一元管理し、進捗の共有や集計/レポート作業を効率化するための機能をはじめ、ITシステムの品質向上/コスト削減に寄与する機能を網羅的に備えています。 ◆ ITサービスデスクの品質向上とコスト削減を実現する「ServiceDesk Plus」ご紹介資料 当記事を読まれている方の中には、「既にServiceDesk Plusを知っている/使っている」という方もいらっしゃるかもしれません。そういう方にもお伝えしたいのが、ServiceDesk Plusと連携して活用できるクライアント管理ツール「Desktop Central(デスクトップ セントラル)」との相乗効果についてです。 このDesktop Centralは、Windows/Mac/Linuxといったマルチクライアントを一括で管理できるほか、Adobe社各製品、Java、Google Chrome、Mozilla Firefoxなど、200種類を超えるアプリやブラウザーの脆弱性対応パッチを自動配布する機能を備えています。...

Desktop Central , ServiceDesk Plus , セキュリティ 1 min read

第7回 Azure ADによるクラウドサービスの管理(2)【MicrosoftのMVP解説!Azure ADの虎の巻】

Reading Time: 1 minutesこの記事の所要時間: 約 5分 ◆ 今回の記事のポイント ◆ ・ SAMLプロトコルを使用しないSaaS型クラウドサービスとの間で、SSOを実現する方法について解説 ・ 例として、TwitterへのSSOを実現する方法について解説 前回はSAMLプロトコルを利用して、Azure ADとSaaS型クラウドサービスの関連付けを行い、Azure ADにサインインするだけでクラウドサービスへのアクセスが実現するシングルサインオンの設定について解説をしました。今回はAzure ADとクラウドサービスの関連付けを行う方法の第2弾として、SAMLプロトコルをサポートしないSaaS型クラウドサービスとの間でシングルサインオンを実現する方法について解説します。 SAMLプロトコルをサポートしないクラウドサービスとの間でシングルサインオンを実現する場合、クラウドサービスにアクセスするためのユーザー名とパスワードをAzure ADにキャッシュさせておき、クラウドサービスにアクセスするタイミングになったときに自動的に提示することで、シングルサインオンを実現します。 では、ユーザー名とパスワードを自動入力することでクラウドサービスへのアクセスがシングルサインオン化する、Azure ADとクラウドサービスの関連付け方法についてみていきます。ここでは例としてTwitterを利用してAzure ADと関連付けします。 クラウドサービスの関連付けはSAMLプロトコルをサポートするクラウドサービスと同様にAzure Active Directory管理センター (https://aad.portal.azure.com/) の[エンタープライズ アプリケーション]を使います。[+新しいアプリケーション]から新しく関連付けるクラウドサービスとしてTwitterを選択すると、TwitterとAzure...

ADAudit Plus , セキュリティ , 一般 1 min read

モバイル端末管理で解説!サービスデスク担当者に「クライアント管理ツール」が必要な理由

Reading Time: 1 minutesこの記事の所要時間: 約 3分 モバイル端末管理の課題 近年、会社貸与のモバイル端末の利用が増えております。移動中にメールチェックができ、リモート勤務時でも電話対応が可能となり、業務を効率的に進められるようになりました。 一方で、モバイル端末の紛失や盗難など、リスクも高まります。 企業のリソースにアクセスするあらゆるモバイル端末の適切な管理を行うことが重要です。 ある日、このような事態が発生したとします。 「C部長が会社のモバイル端末を紛失したらしいが、酔っていて覚えていない。端末内には機密情報を含む資料がダウンロードされているらしい。」 この事例を元に、サービスデスクツールとクライアント管理ツールの連携を用いたモバイル端末管理のソリューションをご紹介します。サービスデスク担当者の対応範囲が広がることで、対応のスピードが速くなり、セキュリティレベルの底上げを可能にします。 サービスデスク担当者がモバイルデバイス紛失の対処を行う場合 【リクエストの受付】 当記事をご紹介しているManageEngineは、サービスデスク業務の効率化を低コストで支援するツール「ServiceDesk Plus(サービスデスク プラス)」を提供しています。 このServiceDesk Plusを活用してセキュリティインシデントの報告用フォームを作成/公開しておけば、先述の例「機密情報を含む資料がダウンロードされた会社のスマホを紛失した…」という報告をフォームから送信することができます。 ※なお、実際にセキュリティインシデントが発生したときは、迅速性を考慮して電話などで状況の報告を受けることが多いかもしれません。その場合も、対応者がインシデント情報をServiceDesk Plusへ直接登録し、進捗情報を関係者と共有したり、対応履歴を残したりすることが可能です。 また、登録されたリクエストに対しては、 紛失したモバイル端末の位置情報特定 モバイル端末データの完全消去 端末回収員の派遣 といったタスクを作成します。 それぞれの担当者の割り当てを自動化させることも可能です。...

Desktop Central , ServiceDesk Plus , セキュリティ 1 min read

IT資産管理(ITAM)をやるべきか?事例を元にしたメリット解説とツールを活用した場合のベストプラクティスを紹介!

Reading Time: 1 minutesこの記事の所要時間: 約 6分 こんにちは、ManageEngineエンジニアのゆらさんです。 みなさんの会社では、社内に存在するすべての資産(ハードウェア、仮想装置、非IT資産、ソフトウェア、ライセンスなど)の「最新の情報」を一覧ですぐに確認することができますか? 「IT資産管理の必要性」、「IT資産管理の目的」などなど…IT資産管理に関する言葉をよく目にするようになりました。 では、どうしてIT資産管理を実装・管理する必要があると言われているのでしょうか。 今回は、IT資産管理の目的、導入によるメリットと、実装する際のベストプラクティスについてお話ししようと思います。 目次 IT資産管理(ITAM)とは IT資産を管理するにあたってぶつかる課題 IT資産管理の目的(メリット) IT資産管理のちょこっと参考事例 7つのIT資産管理のベストプラクティス 関連ホワイトペーパーのご紹介 IT資産管理とは IT資産管理とは、社内で保有するすべてのハードウェア、仮想装置、非IT資産、ソフトウェア、ライセンス、ドキュメントなどを1か所から追跡(トラック)、および、管理することです。 適切にIT資産を一元管理することで、IT環境の詳細な可視化と迅速な制御(コントロール)が可能になります。 IT資産を管理するにあたってぶつかる課題 IT(Information Technology:情報技術)化が進んで早数十年。現在「IT資産を持っていない会社」は、ほぼ無いと考えられます。 そんな中、IT資産の管理方法、制御(コントロール)に課題を感じている企業様は多くなっています。 例として、以下のような課題感をもったお声をたびたび耳にします。 IT資産の棚卸作業を、目で確認し、エクセルシート(表計算シート)に手で入力してインベントリ管理を行っている。そのため、人的ミスが多発している。 未使用のハードウェアおよびソフトウェアアプリケーションがあるのに、新しい資産を購入して、後で在庫があることに気付く。...

ServiceDesk Plus , ServiceDesk Plus On-Demand 1 min read

Flexible NetFlow、NetFlow v9とは?-NetFlowが歩んできた「23年」

Reading Time: 2 minutesこの記事の所要時間: 約 8分 弊社フローコレクター製品 NetFlow Analyzerのサポート経験から、2019年現在、NetFlowといえば、エクスポートされるレコード形式がNetFlow v9 であり、Flexible NetFlow という枠組みで設定・利用されているという感触を持っております。 本稿では、NetFlow v9とFlexible NetFlowについて、設定サンプルまで含めてご説明いたします。

NetFlow Analyzer , 一般 2 min read

DynamoDBのパフォーマンス監視で考慮すべき4つの指標

Reading Time: 1 minutesこの記事の所要時間: 約 5分 こんにちは、ManageEngineエンジニアの園部です。 本日は、クラウドNoSQLのDynamoDBの監視についての話題をお届けします。 NoSQLデータベースは、近年のデータベースアプリケーションで人気が上昇しています。NoSQLデータベースの人気急上昇の理由は、動的でクラウドリソースに親和性があり、ビッグデータの処理に向いているためです。 特に、AWSのDynamoDBは、高い拡張性、可用性、信頼性に優れており、NoSQLデータベースの特長を生かしたサービスと言えます。 DynamoDBを使用したアプリケーションで高パフォーマンスを維持するためには、監視すべき重要な項目がいくつかあります。これらを見落とすと、アプリケーションのパフォーマンスが低下する危険性があります。DynamoDBのパフォーマンスを向上させるために監視する必要がある項目を4つ紹介します。

Applications Manager 1 min read

特権IDを用いた重要システムへの操作をリアルタイムで監視!監査人に求められる厳しい現実とそのソリューション

Reading Time: 1 minutesこの記事の所要時間: 約 3分 情シス担当者であれば、社内システムやインフラの構築/運用/保守や社員PCのトラブルシューティングで、日々サーバーやネットワーク機器を扱っているでしょう。 このとき、管理者の方は、各情シス担当者が実際にどんな作業を行っているか把握していますか。または、現場メンバーが非常に重要度の高いサーバーやシステムに対する操作を行う際、リアルタイムの監視や定期的な監査を実行できているでしょうか。 今回は、特権ID利用におけるリスクと監査人に求められる要件に関してご案内します。 目次 特権ID利用におけるリスクとは リアルタイム監視にあたってぶつかる課題 特権ID管理ソフトウェアを利用した場合の解決策 特権ID利用におけるリスクとは 特権ID利用においてどのようなリスクがあるか、ご存知ですか。まずは、特権ID(WindowsのAdministrator権限やLinuxのroot権限)にシステムにアクセスした時にできることをご紹介します。 ————————————————————————-・サーバーの再起動・アカウントの作成/削除・アカウントの権限変更・パスワードの変更・アプリケーション/サービスのインストール・その他(重要な設定など)————————————————————————- 上記一覧を見るとわかるように、特権IDはあらゆる操作ができる「非常に強力な権限」を持っています。それがゆえ、管理におけるリスクも非常に大きいIDであり、性善説の考えに基づき、通常業務で特権IDを使用する情シス担当者に手放しでID管理を任せることは、非常に危険な行為です。 実際に特権IDが悪用されて個人情報が漏えいしてしまう事件や、操作ミスによりシステム障害に発展する事件も起きており、会社への信頼/コスト面で膨大な損失を被るケースもあります。 このようなリスクを避けるためにも、特権IDを用いた重要システムへの操作については、「立ち合い」を必須とする監査要件が設けられるケースがあるのが現状です。 リアルタイム監視にあたってぶつかる課題 立ち合いが必須になる場合、立ち合い業務に対応する担当者(監査人)にとっては、業務負荷が高まります。多くの場合、監査人は他の業務も兼任しており、作業が必要なタイミングですぐに対応できるとは限りません。 また、情シス担当者にとっては、立会人が作業室にいるタイミングでしか作業を行えないというデメリットがあります。 この他、いくら監査人が立ち会ったとしても、実際の操作履歴が残らなければ信頼性に欠けるという課題も残ります。例えば、監査という行為そのものが形骸化し、細部まで確認されていなかったり、監査人と作業者が結託して操作ミスを隠蔽していたりする可能性を指摘されると、否定できません。 以上のことから、人手による監視では、「担当者の負荷が高い」「非効率」「信頼性に欠ける」という課題があります。 特権ID管理ソフトウェアを利用した場合の解決策 上記のようにリスク/課題が多い特権IDについて、特権ID管理ソフトウェアを使用した場合の管理策をご案内します。 通常の特権ID管理ソフトウェアでは、特権IDを使って「誰が」「いつ」「どのシステムで」「何を操作したか」記録する機能が備わっています。これにより、情シス担当者の操作内容を全て把握することが可能になります。 さらに、弊社の特権ID管理製品「Password...

Password Manager Pro , セキュリティ 1 min read

【目次】 連載:ADについて学ぼう

Reading Time: 1 minutesこの記事の所要時間: 約 0分 ADについて学ぼう~基礎編~ 基礎編(1) Active Directoryとは? 基礎編(2) Active Directoryの認証の仕組み 基礎編(3) Active Directoryの基本構成 基礎編(4) Active Directoryのサイトとは何か? 基礎編(5) Active DirectoryにおけるDNSの役割 基礎編(6) Active Directoryのグループポリシーとは? 基礎編(7) Active Directoryのアカウントポリシーとは? 基礎編(8) グループアカウントの種類と運用方法 基礎編(9) セキュリティ監査のためのグループポリシーの設定 ADについて学ぼう~導入編~ 導入編(1) 新しいユーザーアカウントの作成 ADについて学ぼう~応用編~ 応用編(1) Active Directoryの委任とは?権限委任で管理者の負担を軽減しよう!...

ADAudit Plus , ADManager Plus , ADSelfService Plus , 一般 1 min read

実は簡単!GPOのバックアップと復元方法【連載:ADについて学ぼう~応用編(6)~】

Reading Time: 1 minutesこの記事の所要時間: 約 3分 【目次】 連載:ADについて学ぼう ◆ 目次 ・ バックアップの取得方法 ・ バックアップの復元方法(バックアップ元と同じGPOに復元する場合) ・ バックアップの復元方法(バックアップ元と異なるGPOに復元する場合)   「GPOを変更したら、予期していなかったところで影響がでてしまった・・。」 「ドメインコントローラーが故障してしまい、作成したGPOがすべて失われてしまった・・。」 そのような万が一の事態に備えて、GPOのバックアップを取得しておくに越したことはありません。この記事では、グループポリシー管理エディアを使用したGPOのバックアップ・復元方法についてご紹介します。GPOのバックアップ自体はとても簡単にできますので、大きな変更を加える前、あるいは保全のための定期的な作業として、取得しておくことをおすすめします。   ■ バックアップの取得方法 ———————————————————————————– 1.ドメインコントローラーからコマンドプロンプトを起動後、以下のコマンドを実行してグループポリシー管理エディタを開きます: gpmc.msc 図1. コマンドプロンプトの実行結果...

ADAudit Plus , ADManager Plus , ADSelfService Plus , 一般 1 min read