• 関連の記事

「パケットキャプチャ」関連の最新 ニュース・レビュー・解説 記事 まとめ

「パケットキャプチャ」に関する情報が集まったページです。

プラネックス、リピーター機能を搭載した5ポート有線LANハブ
プラネックスは、リピーター機能を備えた5ポート有線LANハブ「FXG-05RPT2」を発表した。(2023/9/14)

CODE BLUE 2022レポート:
脅威ハンティングのプロが語る、6つの“残念な”セキュリティ事例
2022年10月27〜28日にCODE BLUE 2022が開催された。本稿は、IBM X-Forceのニール・ワイラー氏による基調講演の様子をレポートする。同氏の講演からは6つの残念なセキュリティ事例と推奨される7つの対策が明らかになった。(2022/11/16)

スマートNICによるプロセッサの負荷分散【第3回】
CPUに“面倒な仕事”をさせない「FPGA」「スマートNIC」の役割
セキュリティやネットワーク関連の仕事量が増えるとCPUは重要な仕事にリソースを割きにくくなる。プロセッサの活用においてどのような対策が可能なのか。「スマートNIC」や「FPGA」で考える。(2022/7/22)

Windows PowerShell基本Tips(37):
【 Test-NetConnection 】コマンドレット――ネットワークの疎通を確認する
本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Test-NetConnection」コマンドレットを解説します。(2022/7/14)

スマートNICによるプロセッサの負荷分散【第1回】
「スマートNIC」入門 CPUに代わる「DPU」「IPU」で理解する
プロセッサ分野ではCPUからGPUへの分業が進むだけではなく、プロセッサを搭載する「スマートNIC」の活用が進む兆しが見えている。CPU代替のプロセッサが台頭する理由や、スマートNICの理解に不可欠なポイントは。(2022/6/24)

Cloud Nativeチートシート(12):
不正アクセス、盗聴を防ぐ――マイクロサービスのセキュリティを向上させる4つのIstio機能
Kubernetesやクラウドネイティブをより便利に利用する技術やツールの概要、使い方を凝縮して紹介する連載。今回は、Istioのセキュリティ機能に焦点を当て、通信の暗号化、認証/認可の機能を紹介する。(2022/1/21)

PR:PCの買い換えに伴うデータの移行はどうする? Windows 11時代でも便利で安心なQNAPのNASがある!
Windows 11の登場を機にPCを買い換えようと考えている人もいると思う。PCの買い換えといえばデータの移行が付きものだが、特に写真や動画といった大容量データの移行は案外面倒だったりする。データをNASに保存すれば、今後のデータ移行において手間が省ける。この記事では、NASの選び方を紹介しつつ、QNAPのNAS「TS-253D」をお勧めする理由を解説する。(2021/10/27)

従来型ネットワークではもう限界に:
PR:変化が求められる企業ネットワークとセキュリティ――ネットワーク変革の現実的な進め方
自宅などでのテレワークが求められる中、企業のクラウド利用は一層加速し、出張制限などで拠点間通信も増大している。快適かつ効率的な業務遂行のためには従来型ネットワークの変革が不可欠だが、具体的には何が「変革」のポイントになるのだろうか。(2021/5/10)

CTF問題から学ぶセキュリティ基礎知識(2):
CTF問題「C&Cサーバと社内PCのパケットキャプチャーから機密情報を見つけるには?」から学べる知識とは
情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第2回は、「C&Cサーバに送信された機密情報を特定せよ」という問題について解説します。(2021/4/28)

悩めるネットワーク管理者の頼れる味方が登場:
PR:テレワーク環境で頻発するネットワークトラブル 利用状況の可視化をどう実現するのか
テレワーク環境を運用するネットワーク管理者にとって、課題となるのがネットワークトラブルへの対応だ。少ないデータ量でネットワークの利用状況やアプリケーションの遅延状況を可視化する方法はあるのだろうか。(2021/2/19)

「ネットワークセキュリティ」と「クラウドセキュリティ」の違い【前編】
いまさら聞けない「ネットワークセキュリティ」の基礎 何を保護するのか?
「ネットワークセキュリティ」の主な役割とは、どのようなものなのか。社内LANへの不正アクセス防止にとどまらない、ネットワークセキュリティの基本事項を整理する。(2020/9/4)

親子の会話から学ぶクラウドセキュリティ(3):
パッチを当てよーっと――クラウド上でセキュリティの運用・監視を行うための基礎知識
親子の会話で出てくるような素朴な疑問点から、クラウド環境における情報セキュリティの技術を学習する連載。今回は、クラウド上でセキュリティの運用・監視を行うための基礎知識について。(2020/9/3)

製造業IoT:
ソラコムが5GとMECに対応へ、KDDIグループ傘下でのIPOも検討
ソラコムは年次ユーザーイベント「Discovery 2020 ONLINE」において、KDDIの5Gネットワークを利用したMVNO事業を2020年度内に開始することや、MECの実証実験をKDDIと共同で実証していること、さらなる事業拡大に向けてKDDIグループ傘下でのIPOを検討していることなどを発表した。(2020/7/15)

オンライン机上演習でも得られるさまざまな気付き、インシデント対応のポイントは?
セキュリティインシデントのような不測の事態に直面したとき、どのように対応するか――自分のアイデア以外にどんな視点や選択肢があるかを知ることが鍵となる。そのためには同じような悩みを持つ人との意見交換が重要だ。(2020/7/6)

「Cisco DNA Center」の知られざる魅力(1):
PR:「Cisco DNA Center」に、熟練ネットワーク運用担当者も「これは便利」とうなる理由
Cisco DNA Centerは、「便利なネットワーク管理ツール」という側面を持っている。高度な技術を備えたネットワークエンジニアにとって、賢いアシスタントのような役割を果たす。経験の浅いネットワーク運用担当者はもちろん、熟練担当者もうなる同製品の便利機能を紹介する。(2020/4/10)

スキルの属人化を防ぐ:
PR:クラウド時代の「ネットワークトラフィック監視」、その重要性とは
テレワークによる働き方改革や、2020年10月に「Office 2010」のサポートが終了するなどの背景から、SaaSやIaaSといった「クラウド」を利用する企業が増えている。しかし、その利用が増えるにつれてネットワークトラフィックやセッションも増加するため、ネットワークトラフィック監視は非常に重要な課題となる。ネットワーク監視ツールなどIT運用管理ソフトウェアを開発、提供するZohoの日本法人、ゾーホージャパンの小泉陽平氏、後藤浩介氏と、ソフトバンクで最先端ネットワーク技術を見ている大前好司氏が、ネットワーク監視に関する課題をどう解決すべきか語り合った。(2020/3/10)

特集:AIOpsとは何か(3):
「海外21拠点を1人でサポートし3年間残業ゼロ」を実践したネットワーク監視の匠が語る「AIOps」の効果とビジョン
システムの安定した稼働を守ることが求められる「IT運用」の現場において「AIOps」による業務の自動化、効率化への関心が高まっている。商社のインフラサポートエンジニアとしての職務経験の中で、自ら機械学習を応用した遠隔サポートシステムを開発した園山淳也氏に「AIOps」の有効性や未来像を聞いた。(2020/1/21)

必修Linuxコマンド83選【後編】
知っておきたい「Linux」基礎コマンド一覧:S〜Z編
「Linux」の基本的なコマンドを身に付けると、グラフィカルユーザーインタフェース(GUI)よりも操作効率が格段に向上する可能性がある。Linuxの基本的なコマンドをアルファベット順に紹介する。(2019/10/5)

ネットワークの負荷は高まる一方
「スマートNIC」とは何か? CPUの重い処理をNICが肩代わり
データセンターのサーバ運用において注目すべき「スマートNIC」。その仕組みや利点を整理した上で、どのような企業が導入しているのか、どのようなベンダーから調達できるのかなどを紹介する。(2019/8/23)

PR:IT担当者を疲弊させる「割に合わない」セキュリティ対策――社内の無線LANの“落とし穴”とは?
企業ネットワークでも、今や使えて当たり前の「インフラ」となった無線LAN。安定した通信環境のため、法人向け製品を選択すべきという理解が広がってきたが、それでもセキュリティに不安を抱き、IT管理者に負担を強いるような状況になっていないだろうか。実は、見落としがちな重要な技術「IEEE 802.1X」と「適切な認証方式の選択」にこそ解決の鍵がある。(2019/7/5)

備えあれば憂いなし
サーバのトラブルシューティングを極める6つのポイント
範囲特定、状況把握、文書化、コミュニケーション、監視とログの確認、サポート依頼。このガイドラインに従えば、サーバに発生した障害のトラブルシューティングを迅速かつ簡単に実行できる。(2019/2/28)

まずはプローブ導入から:
PR:スモールスタートから大規模分散までフロー解析できる「Flowmon」、フロー生成の運用負荷を劇的に改善するプローブと次期最新版の詳細に迫る
ネットワークのトラフィック監視といえば、SNMP監視かパケットキャプチャーという常識は古い。フロー解析であれば、両方の良いところ取りができる。 Flowmon Networks(チェコ共和国)が提供する「Flowmon」はフロー解析のための製品で、「プローブ」と「コレクタ」を使って可視化する。規模が小さいネットワークであれば、プローブだけでもフロー解析を今すぐ開始できることが特徴だ。2018年内には分散配置が可能な最新バージョン「10」もリリース予定だ。プローブと最新バージョンの詳細に迫る。(2018/11/30)

RTCPやデータパステストに注目
クラウドでアプリケーションパフォーマンスを監視する方法
リアルタイムアプリケーションをクラウドに移行すると、ネットワークの制御を一部手放すことになる。ただし、幾つかのメカニズムを利用すれば、アプリケーションのパフォーマンスを監視できる。(2018/9/27)

点から面の監視へ:
PR:フロー情報で振る舞い検知と可視化を実現、企業を内部から防御する
フロー解析技術を使うと、端末の多い大企業であっても、社内でいつ、誰が、何をしたのかを、通信トラフィックから「可視化」することができる。Flowmon ADSは、可視化した情報を基に「振る舞い検知」を取り入れることで、未知の脅威や内部犯行を常時監視する。社内に導入済みのSDNなどのネットワーク管理/制御システムとFlowmon ADSを連携させれば、運用管理者の手を借りずとも自動的にセキュリティ上の問題がある端末を切り離す「防御」が可能だ。(2018/8/27)

セキュリティ・アディッショナルタイム(23):
「無知の知」から本当の「知」へ――学生らが多面的な問題解決能力を競った「第13回情報危機管理コンテスト」
2018年5月24〜26日に行われた「第22回サイバー犯罪に関する白浜シンポジウム」と併催の「第13回情報危機管理コンテスト」決勝戦では、23校35チームの中から予選を勝ち抜いた5チームが、技術だけでなくコミュニケーション能力も含めた総合的な解決力を競った。(2018/7/25)

ワイヤレスLANの運用コストを押し上げる要因を解消:
PR:1人管理者でも容易な導入・運用を可能にする中小企業向けの「Cisco Mobility Express」
今やあらゆる場所でワイヤレスLAN(Wi-Fi)接続は使えて「当たり前」。それだけに、設定を最適化し、障害を迅速に解消し、快適に使える環境を維持するには高い運用コストがかかりがちだ。「Cisco Mobility Express」はこのような運用の課題を解消するさまざまな仕組みを備えている。(2018/6/21)

OSS脆弱性ウォッチ(3):
memcachedをDDoS攻撃に使われないための基本的な心掛け
連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説していく。今回は、memcachedを用いたDDos攻撃について詳しく見ていきます。(2018/3/28)

ITmedia エグゼクティブセミナーリポート:
クラウド/IoT時代の脅威から企業を守れ!――セキュリティ専門部隊「CSIRT」を作る
サイバーセキュリティの主戦場は、もはやファイアウォールの導入やマルウェア対策ではない。CSIRTを構築するなど、企業が組織で立ち向かうための新たな防御モデルが求められている。(2017/10/3)

無線LANの枠に収まらないソリューションで情シスの夢が膨らむ:
PR:クラウド管理で運用が劇的に楽になる無線LANソリューションをアイティメディア情シス担当者が試してみた
インターネットアクセスを提供できる「無線LAN」は、企業やB2Cのネットワーク敷設要件として定着したが、限られた帯域を共有しながら最適な利用環境を維持する難しさなど課題も多い。課題を解消し、さらにはビジネス戦略へ一歩踏み込んだ活用が可能なのが「Cisco Meraki」だ。そんなCisco Merakiを、アイティメディアの情報システム部門リーダーが実際に触り、機能や性能を検証する。(2017/7/31)

トラフィック解析と振る舞い検知を実現:
PR:ネットワークの不調やセキュリティ侵害が詳しく分かる、フロー解析の力を最大限に生かすFlowmon
ネットワークトラフィックの状態を詳しく調べるにはパケットキャプチャーが有効だ。だが、取得データが膨大になり、解析に負荷がかかる。SNMPを使うと解析に必要な情報の取得を簡素化できるものの、ユーザー単位やアプリケーション単位の情報は得られない。この2つの手法の良いとこ取りをしたのが、いまやネットワーク可視化をする際の第一選択肢となった感のある「フロー解析」技術だ。いつ、誰が、何をしたのかが分かる。「Flowmon」はフロー解析を用いて、ネットワークの突発的な事象を柔軟に分析できる他、振る舞い検知も実現し、社内外からのセキュリティ攻撃にも対応する。(2017/6/30)

3ステップで対策
社員が怪しいリンクを踏んだ、そのときセキュリティチームはどう動くべきか
社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。(2016/12/15)

Gmailで最近見かける「赤いアイコン」の正体:
PR:「盗聴」のリスクにさらされるメール、SSL/TLSを用いた暗号化で守る方法とは?
最近Gmailで見慣れない赤いアイコンが表示されているのを目にして、「これは何だろう」と疑問を抱いた人もいるのではないだろうか。これはメールが盗聴(盗み見)のリスクにさらされていることを示す印だ。コミュニケーション手段として不可欠なメールだが、その内容を保護するにはどんな方法が最適だろうか。(2016/9/5)

データセンター可視化、新技術の実力(1):
PR:Cisco Tetration Analyticsは、ブラックボックス化したデータセンターを読み解けるツール
「Cisco Tetration Analytics」は、「目からウロコ」のIT運用支援ツールだ。データセンター内で発生している事象を丸ごとデータとして捕捉、これをデータとして蓄積し、グラフィカルに探索できることで、「証拠」、あるいは正確な事実に基づく運用が実現できる。(2016/8/9)

ネットワークとアプリケーションの関係を示す:
シスコ、データセンターを見える化するTetration Analyticsを国内発表
データセンター内のネットワークとアプリケーションの可視化を目的とした分析製品「Cisco Tetration Analytics」を国内発表した。データセンタースイッチおよびホストからネットワーク通信のパケットキャプチャを実施、これを長期的に保存するとともに、状況を確認・分析できる製品。(2016/7/11)

MQTTで始めるIoTデバイスづくり(2):
MQTTで始めるIoTデバイスの作り方 第2回:MQTTのプロトコルを解析して挙動を理解する
連載では「MQTT」を利用して簡単なIoTデバイスを製作し、ネットサービスに接続できるまでを紹介しますが、デバイスの自作を考えるとMQTTのプロトコルやメッセージシーケンスへの理解は欠かせません。(2016/6/1)

Interop Tokyo 2016:
PR:2015年のInteropで2冠のナパテックジャパン、目指すは「Smarter Data Delivery」
ネットワーク解析アクセラレータとネットワークレコーダーで知られるナパテックジャパン。「Smarter Data Delivery」というテーマを掲げ、Interop Tokyo 2016でインターネット利用の高度化に対応する製品を展示する。(2016/5/26)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

シスコ×ゾーホー エキスパート対談:
PR:Cisco NetFlowが、ネットワーク運用の武器として再び注目される理由
シスコが推進してきたフロー可視化技術のNetFlowが、この2、3年新たな注目を浴びるようになってきたという。それはなぜなのか。シスコシステムズとゾーホーのエンジニアたちが、NetFlowの真髄を語る。(2016/1/25)

実践 Splunk道場:
第4回:見える化の極意、IT運用におけるマシンデータ活用
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。(2016/1/6)

実践 Splunk道場:
第3回 招かざるセキュリティの脅威、マシンデータから見つけるには
今回はさまざまなデータを取り込むことでSplunkがセキュリティ用途としてどのように活用できるのか、どのような知見が得られるかについて紹介します。(2015/12/8)

@ITセキュリティセミナー東京・大阪ロードショーリポート(後編):
社会の課題を解決する“技術ある厨二病”と“強固な決済ネットワーク”
2015年6月2、4日、@IT編集部は「@ITセキュリティセミナー 東京・大阪ロードショー」を開催した。後編ではハッカーが率いる技術集団と、世界をつなぐ決済ネットワークの裏側にせまる。(2015/7/16)

セキュリティ・ダークナイト ライジング(3):
ファンタスティックな4つのMetasploitペイロード
この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。(2015/7/1)

ファイルサーバの利用に関する調査リポート
ファイルサーバの容量でお困りの企業は7割、その実態に迫る
TechTargetジャパン会員を対象に、「企業のファイルサーバ利用に関する読者調査」を実施した。本リポートでは、その概要をまとめた。(2015/6/1)

攻めのネットワーク解析で用途が拡大へ:
PR:世界初の200Gbps、爆速ネットワーク解析製品のスゴさとは
ナパテックジャパンは、INTEROP TOKYO 2015で、世界初の200Gbpsネットワーク解析ソリューションをデモ、併せて高速キャプチャデータをディスクに保存できるアプライアンスを展示する。これらの製品のスゴさとは何か。(2015/5/14)

ホワイトペーパー:
NEC IXルータやCisco機器と合わせてネットワーク監視を“使える可視化”にする方法
拠点間WAN・社内LANなど、ネットワークを可視化し、ネットワーク障害・遅延原因を素早く検知・究明するツールといえば「フローコレクタ」というのは今や常識だ。従来のネットワーク監視ツールでは実現できなかった“使える可視化”を紹介する。(2015/5/7)

セキュリティ事故に備える「CSIRT」構築術:
インシデントへの対応、進んでいる企業と遅れている企業の違いはどこに?
EMCがセキュリティ対策に積極的な企業のコミュニティーやGlobal 1000の企業にアンケートを実施したところ、セキュリティインシデントへの対応状況に違いがみられたという。(2015/4/15)

“システムのパフォーマンスは、ビジネスのパフォーマンス”:
PR:デジタルビジネス時代、あらためて疑う運用管理の在り方
ほとんどのビジネスをITが支えている今、システム運用管理の在り方が企業の収益やブランドに大きな影響を与えるようになった。だが仮想化、クラウド、またマルチデバイスの浸透などを受けて、システムは年々複雑化している。では人的リソースも限られている中、仮想化、クラウドのメリットを引き出し、ビジネス要請に迅速に応えていくためには何が必要なのか? 運用管理製品を包括的にラインアップしている日本HPに、新時代の運用管理の在り方を聞いた。(2015/1/13)

「空港の無線LANでメール丸見え」記事が波紋、実験した神戸大教授がブログで説明
成田空港などが提供する無料の公衆無線LANサービスが暗号化されておらず、通信がのぞき見できる状態だと伝えた記事が波紋を呼んでいることを受け、実地調査を行った神戸大の森井教授がブログで改めて説明した。(2014/8/27)

“データベースから抜かれる瞬間を捕える”本当に必要なセキュリティ対策とは?:
PR:いまこそ見直すべき“内部犯行”への対策
最近も内部犯行者による数千万件規模の情報漏えい事件が発生して話題になった。正規の権限を持った管理者による犯行に対して、きちんとした対策を採っている企業は少ない。では、どう対策すれば良いのだろうか。(2014/8/27)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。