-
神話の解体:SDN の真のリーダーは ACI か NSX か
SDNこの記事は、シスコの開発・セールス担当プレジデント Rob Lloyd によるブログ「Myth-busting: ACI or NSX, which is the Real SDN Leader?」
続きを読む -
【Interop Tokyo 2015】ShowNet 構築中!今年もシスコが活躍します!【前編】
Interop Tokyo来週にせまった Interop Tokyo 2015 に向けて、現在、会場となる幕張メッセでは、会場内のライブ ネットワーク「ShowNet」を構築中です。今年も、シスコから数多くの機器と、各機器に精通したスペシャリストたちを提供し、ShowNet をサポートしています。 ShowNet 構築現場レポート ShowNet を構築する HotStage では、各ベンダーのスペシャリストが一同に介し、NOC(ネットワーク オペレーション センター)メンバーを中心にネットワークを構築します。そこでは、Interop の語源でもある“インターオペラビリティ”を主題とし、各機器を相互接続しながら、様々なトラブルをその場で解決していきます。 …
続きを読む -
【Interop Tokyo 2015】 シスコの SDN への取り組みと製品群
Interop Tokyoいよいよ Interop Tokyo 2015 まであと 1 週間になりました。今日はシスコのSDN コーナーをご紹介致します。 広がる SDN の適用領域 SDN というと、「ソフトウェア」をキーワードとして、OpenFlow や Open Daylight を中心とした様々なオープンソース プロジェクトによる取り組みがあります。また、シスコも含めた複数のベンダーによる商用化や相互接続試験、データセンターやクラウド基盤をはじめ、各テクノロジーセグメン トへの実験的な展開も行われています。 ソフトウェアとネットワークが密接に連携し、特に上位部分はオープンでエンジニアに解放されていて、ほとんどがプログラマブル。エンジニアの知的好奇心をおおいに刺激し、技術者の間では業務を超えて“遊べる”トピックにまでなっています。
続きを読む -
ネットワーク アクセス コントロール(NAC)の変化
セキュリティこの記事は、シスコのセキュリティ担当マーケティング マネージャ Dave D’Aprile によるブログ「Network Access Control Sure Isn’t What It Used to Be…」(2014/12/23)を意訳したものです。 今、このブログ記事をノート パソコンやデスクトップ コンピュータ以外のデバイスで読まれている方がいらっしゃるのではないでしょうか。そして、おそらくそのデバイスは仕事のメールや機密文書の確認などという仕事用、そして、携帯ゲームやソーシャル メディアなどを利用するというプライベート用の両方に使ってはいませんか。 このような使い方をしている人は少なくありません。今では、スマートフォンやタブレットを使用して社内ネットワークや社外ネットワーク(コーヒー ショップのゲスト
続きを読む -
ボリューム ライセンスを装うトロイの木馬、企業ユーザをターゲットにサンドボックスを無力化
セキュリティこの記事は、シスコの Managed Threat Defense(MTD)オペレーションのシニア マネージャーである Martin Nystrom によるブログ「Fake Volume License Trojan Targets Corporate Users and Evades Sandboxes」(2015/2/9)を意訳したものです。 2 週間前、Cisco Managed
続きを読む -
John Chambers:「Internet of Everything はセキュリティにとってどのような意味を持つか」
The Internet of Thingsこの記事は、シスコのコーポレート コミュニケーション ディレクターである John Earnhardt によるブログ「John Chambers: “What does the Internet of Everything Mean for Security?”」
続きを読む -
Cisco ASAv の General Availability
セキュリティ2014年5月、Cisco ASAv がリリースされました。ASAv とは、10年以上の販売実績がある Cisco ASA シリーズの、完全な仮想マシン版であり、ベーシックなファイアウォールや VPN コンセントレータとして動作が可能な製品です。この ASAv がどのようなものかは、以前のブログ記事で紹介しましたが、その後、ACI のコントローラである Cisco APIC…
続きを読む -
近年のマルウェア事情とレトロスペクティブ セキュリティ
セキュリティ近年、APT(Advanced Persistent Threat:ターゲット型攻撃)に代表される様々な攻撃が話題になっています。しかし、その脅威の本質を理解しているでしょうか? Q: 何故、執拗に攻撃が行われるのか? この疑問に対する回答を知ることで、対策の重要性と対策ソリューションの選択基準が見えてきます。実際、答えは簡単です。 A: 儲かるから APT の被害を被る企業は、次のような重要な情報資産を社内に持っています。 顧客情報 開発情報 新製品のアイデア 入札金額 マーケティング情報 現在、これらの情報を盗みだして売買する仕組み(システム)が存在しています。ブラック マーケットと呼ばれる非合法集団が、お金になる情報を売買しています。 このブラック マーケットは、ここ 10
続きを読む -
マルウェアはウイルスと違うの?
セキュリティ「マルウェアはウイルスと違うものなの?」という質問を耳にすることがあります。これは「ウイルス対策製品のリプレイスは、マルウェア対策製品で可能なのか?」という疑問から出てくる質問なのだと思います。この疑問に答えるなら、マルウェアはウイルス等の不正プログラム全てを指す言葉ですから、「マルウェア対策製品はウイルス対策製品(アンチウイルス製品)の代替となる」ということになります。 以下は代表的な悪意のあるソフトウェアの相関図になります。 バックドア システムが本来は持っていない特殊通信ポートを使って外部からのリモート アクセスを可能にするサーバ プログラム。Apache や bind などと同じような待ち受けポートを作成することで、不正アクセスを受け入れます。 トロイの木馬 システムのなかにあって停止されている標準サービスを、強制的に起動させるプログラム。バックドアと似ていますが、バックドアはそれ自身が通信を待ち受けるのに対して、トロイの木馬は停止されているサービスを管理者の意思に関係なく起動させるという点が異なります。 キーロガー システムにインストールされた後、ユーザのキーボード操作を秘密裏に記録するプログラム。ログイン ID やパスワードを収集するのに使われます。 スパイウェア ブラウザのプラグインに組み込まれることが多い不正プログラム。ブラウザのアクセス履歴や Web 認証における ID/パスワードを収集し、これらの情報をインターネット上のサーバへ利用者に無許可で転送します。
続きを読む -
伝統の継承:シスコはセキュリティをリードする
セキュリティこの記事は、Jason Brvenik によるブログ「Continuing Our Legacy: Cisco Leads in Security Effectiveness」(2014/09/23)を意訳したものです。 先週、弊社は業界初の脅威集中型次世代ファイアウォール(NGFW)、Cisco ASA with FirePOWER Services の公開を発表しました。このサービスは、脅威が発生する可能性のある場所や時間を限定せず、攻撃全体(攻撃前、攻撃中、攻撃後)において対応します。 本日、NSS Labs は、セキュリティの有効性、総所有コスト(TCO)、パフォーマンス、および管理に焦点を当てた 2014
続きを読む