トピック一覧
Latest Posts

Active DirectoryにおけるDNSの役割【連載:ADについて学ぼう~基礎編(5)~】

Reading Time: 1 minutes【目次】 連載:ADについて学ぼう 今回はActive DirectoryにおけるDNSの役割についてご紹介していきます。 ◆... >>続きを読む

ADAudit Plus , ADManager Plus , ADSelfService Plus 1 min read

Active Directoryのサイトとは何か?【連載:ADについて学ぼう~基礎編(4)~】

Reading Time: 1 minutes【目次】 連載:ADについて学ぼう 今回はActive Directoryの構成要素である「サイト」について説明してきます。 ◆... >>続きを読む

ADAudit Plus , ADManager Plus , ADSelfService Plus 1 min read

Password Manager Pro 8.4 の新しい機能-DBコンソールのご紹介

Reading Time: 1 minutesPassword Manager Pro 8.4を2016/4/19 にリリースしました。... >>続きを読む

Password Manager Pro 1 min read

複数のネットワーク機器へコンフィグを一括で追加する

Reading Time: 1 minutes本ブログでは、ネットワーク機器コンフィグ管理ソフトDeviceExpertのカスタムテンプレート機能について紹介します。 カスタムテンプレート機能を利用して、次のような設定を行えます。 ・ネットワーク機器へ頻繁に使用したいコンフィグを設定する ・複数のネットワーク機器へコンフィグを一括で追加する (例)... >>続きを読む

DeviceExpert 1 min read

ネットワーク機器のコンフィグの変更を検知するメカニズム

Reading Time: 1 minutes本ブログでは、ネットワーク機器コンフィグ管理ソフトDeviceExpertでコンフィグの変更を検知しているメカニズムについて紹介します。 DeviceExpertでは、登録されているデバイスのコンフィグの変更を次の2つの方法で検知しています。 1. syslog 2.... >>続きを読む

DeviceExpert 1 min read

ネットワーク機器のコンフィグの変更を把握する

Reading Time: 1 minutes本ブログでは、ネットワーク機器コンフィグ管理ソフトDeviceExpertでネットワーク機器のコンフィグを確認する方法について紹介します。 DeviceExpertでは、ネットワーク機器のコンフィグに変更があった場合、変更を検知して、コンフィグのバックアップをすぐに取得します(自動バックアップ)。バックアップはDeviceExpertのデータベースに暗号化されて保管されます。これにより、最新のコンフィグや以前のコンフィグの情報を確認していただけます。 ・RunningコンフィグとStartupコンフィグを確認できる デバイス詳細画面でRunningコンフィグ、Startupコンフィグの現在のバージョンや以前のバージョンを表示できます。 ・以前のコンフィグと比較して、変更箇所をハイライトして表示できる... >>続きを読む

DeviceExpert 1 min read

サイバー攻撃の脅威は「情報窃取」にとどまらない!ランサムウェアで「身代金要求」も

Reading Time: 1 minutes【あなたを狙うスナイパー:標的型サイバー攻撃】   2015年に起きた年金機構の情報大量流出事件等により、サイバー攻撃の脅威に対する認識は一気に高まりました。 無作為にマルウェアをばらまき、社会に混乱を引き起こす事で自己顕示欲を満たすタイプの犯罪もありますが、最近では特定の企業に狙いを定め、高度な手法で執拗に攻め込んでくる「標的型サイバー攻撃」が一般的に知られています。 例えば「A社のドキュメントXを盗んでやろう」と決めると、... >>続きを読む

一般 1 min read

メール通知、プログラム実行、EC2インスタンス起動などのアクション

Reading Time: 1 minutes本ブログでは、アプリケーション監視ソフトApplications Managerで設定できるアクションについて紹介します。 Applications Managerでアラーム発生時に実行できるアクションとして次のような項目を設定できます。 (なお、アクションは画面上部サブメニューの[アクション]から設定できます。)... >>続きを読む

Applications Manager 1 min read

Desktop Centralで任意のスクリプトを端末上で実行する

Reading Time: 1 minutes本ブログでは、Desktop Centeralで任意のスクリプトを管理クライアント端末上で実行する手順について紹介します。 1. [端末設定]タブをクリックします 2.... >>続きを読む

Endpoint Central 1 min read

[標的型攻撃] ADのログ確認を効率よくできていますか?

Reading Time: 1 minutes昨今、標的型攻撃という特定の企業を狙うサイバー攻撃の被害報告が増加しています。標的型攻撃においては、潜伏してから攻撃段階に移行するまでの平均潜伏期間が、200日以上と言われています。その200日の間で攻撃者はC&Cサーバーと通信を行いながら、ネットワーク内の情報収集を行い、横感染を続け、どこに重要な情報が保存されているのか調査を行い、やがては、目的の情報窃取を行います。更には再侵入し再び次なる重要情報を窃取することを執拗、且つ、継続的に行ってきます。 今日では、多くの企業がActive Directoryを認証サーバーとして使用しており、攻撃者は潜伏期間の最終段階フェーズで、Active Directoryを乗っ取ろうと画策すると言われています。 Active... >>続きを読む

ADAudit Plus 1 min read