Latest Posts

【MicrosoftのMVP解説!Active Directoryのハウツー読本】 第4回 ドメインコントローラーの展開方法

Reading Time: 1 minutesこの記事の所要時間: 約 4分 今回の記事のポイント ・ ドメインコントローラーの展開方法について解説 ・ ドメインコントローラーとRODCの違いについて解説   皆さんこんにちは。Active Directoryのコラムを担当している新井です。これまでのコラムでは、ワークグループとドメインの違いや、Active Directoryの概念やキーワードなどについて解説してきました。今回は、Active Directoryドメインの環境における主要なコンポーネントであるドメインコントローラーの展開方法について解説します。 ■ ドメインコントローラーの展開 ドメインコントローラーを展開する前に、決定しておくべきことがいくつかあります。その中でも最も重要なのが「配置構成」の決定です。配置構成では、どの展開パターンでドメインコントローラーを構成するかについて、3つの選択肢の中から選択します。その3つの展開パターンをまとめると、以下のようになります。 ■ ドメインコントローラーの展開方法 ドメインコントローラーの展開には2つのフェーズがあり、1つ目のフェーズとなるのが役割の追加です。Windows Serverをドメインコントローラーとして構成するためには、WebサーバーやDHCPサーバーとして構成するときと同様に、役割の追加が必要です。役割の追加は、Windows Serverの管理ツールである「サーバーマネージャー」から「管理」、「役割と機能の追加」の順にクリックし、表示されるウィザード内で「Active Directoryドメインサービス」のチェックボックスをオンにして進めるだけです。この役割の追加によって、Windows ServerにActive Directory Domain...

セキュリティ , 一般 1 min read

SIEMという選択(前編) – なぜSIEMが選ばれるのか?

Reading Time: 1 minutesこの記事の所要時間: 約 2分 セキュリティの脅威は日々上昇傾向にあり、ハッカーの攻撃方法はさらに洗練されつつあります。 アメリカの通信大手であるVerizon社のビジネス管理部門”Verizon Enterprise Solutions”は、データ侵害に関する調査レポート「Verizon 2018 Data Breach Investigations Report」を発表しました。その中に、以下の内容が記されています。 侵害の60%は、攻撃を受けてから発覚まで1か月以上要しています。そのうち87%の侵害については、攻撃をうけた数分後、あるいはそれより短い時間の間に、すでに情報漏洩が起きていたにも関わらずです。 これはつまり、攻撃者はSOC (Security Operation Center) も検知できないような手法を使用していることを意味します。 多くのケースにおいて、データ侵害はフォレンジック分析を専門に行うようなサードパーティーにより検知されます。データの窃取に必要な時間はわずか数分である一方、侵害の方法/ネットワーク内での侵害の過程/侵害経路の発覚には、数か月以上かかる場合があります。つまり侵害が判明するころには、すでに重要なデータが盗まれている可能性が高いのです。 出典:Verizon 2018 Data Breach Investigations Report...

EventLog Analyzer , セキュリティ 1 min read

Elasticsearchの性能監視で見るべき4つの指標

Reading Time: 1 minutesこの記事の所要時間: 約 5分 こんにちは、ManageEngineエンジニアの園部です。本日は、全文検索エンジンのElasticsearchに関する話題をお届けします。 目次 監視すべきElasticsearchの指標 4項目とは? クラスタのステータスとノードの可用性 インデックスのパフォーマンス見出し 検索のパフォーマンス ネットワークとスレッドプールの監視 まとめ Elasticsearchは、拡張性の高い分散型オープンソースの検索分析エンジンです。構造化されたデータをリアルタイムに格納・取得可能のため、ログ分析、リアルタイムアプリケーションの監視、クリックストリーム分析などに使用されます。 Elasticsearchの特徴は以下の通りです。 HTTP Webインターフェースを備えたマルチテナント機能 JSON文書の形式でデータを表示し、REST APIを介して全文検索が可能 PHPやRuby、.NetやJavaなどの言語用のWebクライアントに対応 Elasticsearchの最大の特徴である、ビッグデータの収集と解析の機能を最大限に活用する第一歩として、 Elasticsearch環境のパフォーマンス状況を把握し、いつでも最良の環境でElasticsearchを動かすことから始めていきましょう! 監視すべきElasticsearchの指標 4項目とは? Elasticsearchの監視では、見るべき箇所がたくさんありますが、ここでは、特に重要な4つの指標について詳しくご紹介していきます。 1....

Applications Manager 1 min read

Log360がガートナー社のマジック・クアドラント(SIEM部門)に2年連続で掲載!

Reading Time: 1 minutesこの記事の所要時間: 約 2分 ManageEngine Log360は2016年に続き、”2年連続”でガートナー社のマジック・クアドラント(SIEM部門)に掲載されました。 ガートナー社とは、米国に本社をおく業界最大のアドバイザリ企業です。マジック・クアドラントでは、特定のテクノロジー市場における販売会社を、ガートナー社が中立的な立場から「リーダー」・「ビジョナリー」・「ニッチ」・「チャレンジャー」という4つのクアドラントに分類し、その位置づけを公開しています。 なお、Log360は2016年3月に本社リリース、そして2018年9月に日本リリースされた製品で、「ログの統合管理」に特化した簡易SIEMツールとなりますが、リリースの年である2016年、そして2017年と続いて「ニッチ(特定市場志向型)」としての位置づけで掲載されました。 レポートにて、ガートナー社のアナリストはLog360の強みを以下のように述べています: ・ 統合管理ソリューションに関心のあるManageEngineの既存ユーザー、あるいはコストパフォーマンスに優れたシンプルなSIEMツールを探している企業は、Log360やEventLog Analyzerの利用が推奨されます。 ・ Log360には、監査とコンプライアンスに関わる機能が数多く提供されています。複数のコンプライアンスに特化したレポートを含めて、1,200以上の定義済みレポートが存在します。 ・ ADAudit Plusは、単一または複数のActive Directory(ドメインコントローラー)を対象とした、認証・アクセスなどの監査に対応しており、内部統制対策としての機能を提供します。 ・ Log360は他の多くのSIEMツールと比較すると、シンプルな構造になっているため、直感的に使用することが可能です。また、脅威検知を含む、幅広いコリレーションルールがあらかじめ用意されており、特にWindowsを対象とした定義済みレポートや解析ルールが豊富に備わっています。 >> 原文となるマジック・クアドラントレポートはこちらをご参照ください。(英語) ガートナー社の免責事項 ガートナーは、ガートナー・リサーチの発行物に掲載された特定のベンダー、製品またはサービスを推奨するものではありません。また、最高の評価を得たベンダーのみを選択するようテクノロジの利用者に助言するものではありません。ガートナー・リサーチの発行物は、ガートナー・リサーチの見解を表したものであり、事実を表現したものではありません。ガートナーは、明示または黙示を問わず、本リサーチの商品性や特定目的への適合性を含め、一切の保証を行うものではありません。   <...

ADAudit Plus , EventLog Analyzer , セキュリティ , 一般 1 min read

【MicrosoftのMVP解説!Active Directoryのハウツー読本】 第3回 Active Directoryのキホン(2)

Reading Time: 1 minutesこの記事の所要時間: 約 5分 今回の記事のポイント ・ Active Directoryのキホンとなる3つのキーワード (スキーマ、パーティション、管理ツール) について解説   本コラムは前回に続いて、Active Directoryを管理していく上で「キホン」となる概念やキーワードについて解説していきます。まだ前回(第2回)のコラムをご覧いただいてない方は、ぜひ前回のコラムと併せてご覧になってください。今回は、「スキーマ」、「パーティション」、「管理ツール」という3つについてピックアップして解説します。 ■ スキーマ スキーマとは、Active Directoryの「オブジェクトに関する定義情報」となるものです。スキーマでは、どの種類のオブジェクトがどのような属性を使用するのかを関連付けて管理しており、オブジェクトの作成時などにはスキーマの情報が参照されます。Active Directoryには様々な種類のオブジェクトがありますが、ここではユーザーを例に考えてみましょう。ユーザーの作成そのものについては別のコラムで紹介しますが、ユーザーを作成してプロパティを確認すると、最初から様々な属性の項目が用意されています。これらが用意されているのは、スキーマ内で「ユーザーで使用する属性はコレとコレと…」というように既定で定義されているためなのです。 スキーマには、「クラス」と「属性」という2つの情報が存在します。このうち、「クラス」がオブジェクトの種類を表すもので、ユーザー、コンピューター、グループなどの様々なクラスが存在します。一方、「属性」は各オブジェクトのプロパティの項目を表すもので、表示名、ログオン名、電話番号、電子メール、などの様々な属性が存在します。スキーマではこの2つの情報を関連付けて、どのクラスでどの属性を使用するかを管理しています。そのため、いつオブジェクトを作成しても同じ属性の項目が使用できるようになっているのです。 ■ パーティション パーティションとは、「Active Directoryデータベース内の論理的な”仕切り”」です。Active Directoryデータベースはntds.ditという単一のファイルで存在し、ドメインコントローラー上で管理されます。しかし、このファイル内には、論理的な仕切りであるいくつかのパーティションを持っており、どの情報がどのパーティション内に格納されるかが決まっています。また、Active Directoryデータベースは可用性を高めるために複数のドメインコントローラー間で複製されますが、パーティションによってどの範囲のドメインコントローラーと複製するのかも異なります。Active Directoryデータベースファイルのパーティション構造、各パーティションに格納される情報、各パーティションがどの範囲のドメインコントローラーに複製されるかをまとめると、以下のようになります。...

ADManager Plus , セキュリティ , 一般 1 min read

サービス・プロバイダも生活がかかっている – ITの品質向上とコスト削減からとらえたITIL®

Reading Time: 1 minutesこの記事の所要時間: 約 7分 当連載記事について 当連載記事では、ITIL®の研修を多く手掛ける専門家が、分かり易い口語体でより実際的な観点からITIL®を解説しています。サラッと読みながらもITIL®に基づいた考え方をより実践的なレベルへ落とし込むことができます。また、ITIL®に準拠するための機能を備えたITサービスマネジメントツール「ManageEngine ServiceDesk Plus」を提供するゾーホージャパンより、欄外コラムとしてツールの詳細や関連機能の説明を行います。ITIL®の概念を把握しつつ、ツールを活用した場合のイメージを広げる際の一助となりましたら幸いです。 ※ITIL® is a Registered Trade Mark of AXELOS Limited.   はじめに 前回は、要望や品質が顧客起点であり、サービス・プロバイダは、「顧客からの要望にはできるだけ応えたい」「品質に関してはSLAで合意したものを何とか守りたい」と思うはず、というお話をしました。今回は「そうはいってもサービス・プロバイダにも事情があるんだよ」ということをお話しますね。 サービス・プロバイダはすべての要望をかなえないとならないの? 顧客は、思い付きも含めて自由に要望を伝えてきます。これはサービス・プロバイダにとって非常に良いことです。というのも、顧客といっているのは「事業側にいる人」だからです。この事業側の人は、自分たちの業務を行う上で、何か困ったこと(例えば「携帯電話のマニュアルを作っているけど文字や画像だけだとうまく説明できない」など)があるから、サービス・プロバイダにITで解決できないか相談をしているんです。だから、サービス・プロバイダからすると困っていることに対する解決策(ソリューション)を提示する絶好の機会なのです。 先の例であれば、マニュアルを動画で配信し、ユーザがいつでも好きな時にその動画を見られるようにすることで解決できるかもしれません。上手く行けば動画の配信サービスを立ち上げて顧客にお金を出してもらえるかもしれないということですね。このように顧客から受ける要望や相談はサービス・プロバイダにとってはチャンスです。だから、顧客からの要望にはできるだけ応えてあげた方がいい。 ただ、そうはいっても、サービス・プロバイダも生活がかかっています。すべての要望に対応してあげた挙句、投資額が顧客からもらっている額を上回り、最終的にサービス・プロバイダとして債務超過に陥ってしまうかもしれない。そんなことになったら目も当てられない。だから、サービス・プロバイダも考えないといけないことが2つあります。一つは「自分たちが持っているお金はいくらか?」ということで、もう一つは「新しい動画配信サービスがどれだけ使われるようになるのか?」ということです。 前者については、どれだけ投資できるかということですね。仮に動画配信サービスを導入することになったとしても、動画配信サービスを構築・導入して維持していく費用がなければITサービスは成り立ちません。さっきも言ったように投資しすぎてしまったら自分の組織が潰れてしまいます。なので、ITサービスに必要な費用を確保しなければならない。そこで出てくるのがITサービス「財務管理」プロセス。 このITサービス財務管理プロセスは、前述したようにサービス・プロバイダが財務的に耐えられるか監視します。また、サービスに対しての課金や、料金の徴収も行います。つまり、サービス・プロバイダのお金まわり全般を管理するということです。...

ITIL ITサービスマネジメント , ServiceDesk Plus , ServiceDesk Plus On-Demand , 一般 1 min read

YAMAHAのルーター「RTX」を流れるトラフィックの内訳を可視化する方法とは?

Reading Time: 1 minutesこの記事の所要時間: 約 7分 ヤマハ社ルーターのRTXシリーズは中小企業向けSOHOルーター製品として人気の高い製品群です。一方、RTXシリーズのユーザー様はトラフィック監視をあきらめるケースが多いのです。なぜでしょうか。このブログではこの事情と、対応策をご紹介します。 目次 イントロダクション RTXシリーズのトラフィック監視をあきらめてしまう理由 Cubro Packetmaster EX2でトラフィック監視の悩みを解決 検証内容 結果 NetFlow Analyzer 表示結果 トラフィック NetFlow Analyzer 表示結果 アプリケーション NetFlow Analyzer 表示結果 通信 まとめ...

NetFlow Analyzer 1 min read

【MicrosoftのMVP解説!AzureADの虎の巻】第3回 Azure ADの利用開始

Reading Time: 1 minutesこの記事の所要時間: 約 4分 今回の記事のポイント ・ Azure ADにおける「ディレクトリ」の意味について解説 ・ Azure ADディレクトリの作成方法について解説   今回からいよいよAzure Active Directory (Azure AD) の具体的な操作も交えながら、その特徴について見ていきます。 Azure ADでは「ディレクトリ」と呼ばれる単位で管理を行います。オンプレミスで運用するActive Directoryで言うところの「ドメイン」に当たるものだと思ってもらえれば、分かりやすいと思います。Azure ADでは「ドメイン」という言葉は、Azure ADディレクトリに対して設定する、example.comやcotoso.comのような名前のことを指すために、「Azure ADドメイン」ではなく「Azure ADディレクトリ」という呼び方をするようです。しかし、実際にはディレクトリとドメインの言葉は、区別せずに使ってしまうことが多いようです。ですので、そういう違いがあるという認識をしていただいた上で、どちらでも皆さんにとって使いやすい言葉を選択してください。 前置きはこんなところにして、実際にディレクトリを作っていきましょう。...

ADAudit Plus , クラウドサービス , セキュリティ , 一般 1 min read

【トラフィック解析のための基本知識】sFlow技術序論/NetFlowとの比較

Reading Time: 1 minutesこの記事の所要時間: 約 5分 sFlow とは、NetFlow と同様に、一般に利用されている トラフィック監視・帯域監視の技術です。 sFlow はInMon 社によって仕様を作成されたサンプリングベースのトラフィック監視技術であり、 帯域監視 リアルタイムトラフィック解析 異常検知 IP レベルの請求 に役立ちます。 NetFlow がCisco社の独自技術であり、基本的にCisco社の機器において利用されているのに対して、sFlow は、RFCの形で仕様が公開され、多くの機器ベンダーが実装しています。 sFlowの基礎となるサンプリングの考え方を簡単に説明し、sFlowとNetFlowとの比較について述べます。 目次 サンプリングとは sFlow とNetFlow の差は?...

NetFlow Analyzer , 一般 1 min read

月に1度の恒例行事!2018年11月度のMicrosoftセキュリティ更新プログラムの概要

Reading Time: 2 minutesこの記事の所要時間: 約 8分 皆さま、こんにちは。 ManageEngine Desktop Centralの製品担当の植松です。 本日も2018年11月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのあるクライアント管理ソフトManageEngine Desktop Centralについてご紹介いたします。 【概要】 Microsoftは、2018年11月14日(日本時間)に、以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。 ・Internet Explorer ・Microsoft Edge ・Microsoft Windows ・Microsoft Office、Microsoft Office Servers および Web Apps...

Desktop Central , セキュリティ 2 min read