CDNJブログ

クラウド・セキュリティ、パブリック VS プライベート

クラウドの進歩と利用拡大が、企業とその従業員の働き方を大きく変化させました。世界を飛び回る営業マンが企業のデータベースにログインしたり、スマートフォンで文書にアクセスしたりと、クラウドコンピューティングはITを変革し、その可能性は広がり続けています。利点の多いクラウドには欠点はないと思われがちですが、クラウドを利用する際には、セキュリティが重要な考慮事項であることは変わりません。 クラウドには多くのチャンスがある一方で、課題や落とし穴もあり、求める結果を得るためにはさまざまな選択肢があります。「パブリック・クラウド」を利用すべきか、それとも「プライベート・クラウド」を選ぶべきか、はたまた「パブリックとプライベートのハイブリッド」利用が最適なのか。本稿では、それぞれのセキュリティ対策について検討し、長所と短所を評価します。 様々なタイプのクラウドサービスが登場する中で、ある調査データによると、パブリック・クラウドの利用は増えているものの、ワークロードの大部分は依然としてプライベート・クラウドが担っているとされています。シスコの調査によると、2018年はクラウドのワークロードの31%をパブリック・クラウドのデータセンターが担い(2013年の22%から増加)、残りの69%をプライベート・クラウドのデータセンターが担ったとされています(2013年の78%から減少)。 パブリック・クラウドが人気を集めている理由の一つに、設備投資をする必要がないことが挙げられます。パブリック・クラウドでは、企業は3rdパーティのプロバイダからサーバスペースを購入します。サーバはマルチテナント型のクラウド構成であり、他社のデータが自社のデータと同じサーバに保存される可能性があります。多くの企業では、電子メール(Gmailなど)、ドキュメントの共有(DropBoxなど)、Webサーバのホスティングなど、何らかの形でパブリック・クラウドを利用しています。 一方で、プライベート・クラウドはシングルテナント型のソリューションです。企業がサーバを所有して運用するか、データセンターから専用サーバをリースします。プライベート・クラウドのハードウェアは、企業の敷地内に保管することも、データセンターに収容することもできます。金融やヘルスケアなど、規制の厳しい業界では、プライベート・クラウドはコンプライアンス上必要不可欠なものとなっています。ビジネスに最適なソリューションを決めるのは簡単なことではありません。パブリック・クラウドとプライベート・クラウドの違いは、アクセススピード・セキュリティ強度・サービス継続性の3つの大きなポイントがあります。 クラウド・セキュリティの効果 クラウド・セキュリティについてはかなり多くのことが書かれていますが、パブリック・クラウドであれプライベート・クラウドであれ、ビジネス上必要不可欠なものです。 パブリック・クラウドのシナリオでは、セキュリティの要素は通常、3rdパーティのクラウドサービスプロバイダによって提供されます。パブリック・クラウドに保存されている情報の業種や種類によっては、プライバシーポリシーやセキュリティポリシーが十分に整備されていない場合があります。このような脆弱性は、特に高度なマルウェアを使用することで、潜在的なハッカーの攻撃対象をパブリック・クラウド環境に拡大させる要因となっています。 プライベート・クラウドでは、すべてのセキュリティ対策が社内で行われるか、マネージドセキュリティプロバイダに委託されるため、セキュリティパラメータの管理がとても容易になります。プライベート・クラウドで利用できるセキュリティツールには、認証レベルの向上、API対応の保護、追加レイヤの自動化、必要に応じた拡張性などがあります。 柔軟なパブリック・クラウドのインフラを活用しながらセキュリティを強化したい企業には、クラウドベースのCDN(コンテンツ・デリバリ・ネットワーク)があります。CDNetworksのクラウド・セキュリティは、DDoS対策、WAF対策、Bot対策など、WebアプリケーションやWebサイトのためのセキュリティサービスを提供しており、インターネット上での情報の安全な配信を可能にします。また、CDNetworksのグローバルに展開するクラウドベースのネットワークインフラは、世界中のお客様へのWeb配信を高速化させ、セキュリティリスクを低減します。 クラウド基盤へのアクセス制御 クラウドの最大のメリットの1つは、インターネット接続があれば組織のデータにアクセスできるようになることです。ただし、そのエンドポイントにうまくたどり着くためには多くのステップと考慮すべき点があります。 従来のデータストレージモデルでは、企業はロックされた専用のサーバルームをオンプレミスに設置し、ITスタッフと必要に応じてセキュリティチームによって監視/管理されていました。また、サーバに保存されたデータにアクセスするためには、ネットワークコンピュータからログインする必要がありました。 会社のデータや通信を保管する際には、その重要な情報に誰がアクセスできるのかが常に気になるところです。 パブリック・クラウドの場合、IT担当者は会社のデータを保管している物理的なサーバを見ることはありません。ほとんどの場合、データセンターにあるサーバ(およびサーバ上のデータ)に誰がアクセスできるのかを知ることはできません。パブリック・クラウドモデルでは、企業はスペースと使用する分の料金を支払い、自社データは他の企業と同じサーバに保存される可能性があります。ファイアウォールやその他のサイバーセキュリティ対策はクラウドサービスプロバイダが管理するため、IT担当者は日々の管理からは解放されますが、プロバイダ側のセキュリティ手順に誤りがあったり、未確認の設定ミスがあった場合、企業のデータはデータ漏洩のリスクにさらされることになります。プライベート・クラウドでは、アクセスをさらに制限することができます。企業の物理サーバはデータセンターに収容されている場合もありますが、データセキュリティの設定や監視はIT部門が行うのが一般的です。また、導入されているセキュリティ管理に応じて、企業のサーバ用にロックされたケージなどの物理的な保護を導入することもできます。 Webサービスの継続性 ミッションクリティカルなアプリケーション、サービス、センシティブなデータをクラウドに保存するケースが増えているため、クラウドソリューションを24時間365日利用できるようにすることがますます重要になってきています。 パブリック・クラウドもプライベート・クラウドも、常時稼働を保証していますが、災害やサイバー攻撃が発生した場合はどうでしょうか。そこには何かしらの対策があるでしょうか。冗長性やDDoS攻撃の発生時に大量のトラフィックを吸収する機能が組み込まれているのでしょうか。 パブリック・クラウドは大容量であることが多いですが、オンデマンドの拡張性が優れているかどうかは、サービスプロバイダに大きく依存します。プライベート・クラウドの構成と利用可能なスペースによっては、災害が発生した場合、重要なビジネスソリューションとセキュリティサービスが停止してしまう可能性があります。 また、プライベート・クラウドは、複数のサーバに作業負荷を分散させる機能を持っていますが、企業が所有・運営するサーバスペースの量によって制限されてしまいます。 一方で、パブリック・クラウドとプライベート・クラウドを組み合わせたハイブリッド・クラウドは、データストレージを多様化し、災害や攻撃に備えて資産を保護するのに役立ちます。例えば、企業のクラウドとCDNをペアリングすることで、クラウドベースのグローバルネットワークへのアクセスが可能になります。 CDNetworksは、世界中に多数のPoP(配信拠点)を保有しています。世界のある地域で自然災害が発生した場合でも、他の地域にサーバが用意されており、お客様のWebサイトやWebアプリケーションのサービス継続性を確保するために常時待機しています。CDNは、DDoS攻撃の過剰なトラフィックを吸収することが出来る豊富なキャパシティも保有しており、CDNetworksのクラウド・セキュリティは攻撃者の動きを監視し、お客様にアラートで警告することができます。 プライベートおよびパブリック・クラウド・セキュリティに関する考察 クラウド(パブリック、プライベート、ハイブリッドのクラウド環境)は、これからも存在し続けるでしょう。クラウドをビジネスに活用することは、継続的な課題です。 クラウドビジネスパートナーを慎重に選択してください。重要なデータであれアプリケーションであれ、ビジネスはクラウドの可用性に左右されます。ビジネスに適したソリューションは、単一のクラウドプロバイダから提供されるとは限らず、複数のクラウド環境にまたがるパートナーのネットワークが必要になる可能性があります。 クラウドの本質は、ビジネスのあらゆる分野と統合できることであり、クラウドソリューションにはそれが反映されています。セキュリティ、パフォーマンス、可用性は、クラウドソリューションで徹底的に検討する必要があります。 CDNetworksのクラウド・セキュリティ CDNetworksは、マルチレイヤのセキュリティでお客様のビジネスをあらゆる攻撃から防御する「クラウド・セキュリティ」サービスを提供しています。 *WAF対策「アプリケーション・シールド」 *Bot対策「Botシールド」 *DDoS対策「フラッド・シールド」 CDNetworksのクラウド・セキュリティは、コンテンツ・デリバリー・ネットワーク(CDN)の堅牢なパフォーマンスと強化されたセキュリティにより、お客様のWebサイトを高速かつ安全に配信します。その技術は、DDoS攻撃、Bot攻撃、SQLインジェクション、クロスサイトスクリプティング(XSS)、OWASPトップ10など、さまざまなサイバー攻撃からお客様のビジネスを保護します。また、CDNプラットフォームのグローバルに広がる豊富なキャパシティは、大規模なDDoS攻撃も容易に吸収し、軽減します。 より詳しく知りたい場合には、お気軽にお問い合わせください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■その他資料のダウンロードはこちら >> 資料ダウンロード ================================== ☟CDNetworksでは、セキュリティレポートも提供中です。是非ダウンロードしてご一読ください。 株式会社シーディーネットワークス・ジャパン  TEL:03-5909-3373(営業部)
Read More

DDoS攻撃とは?その仕組み、種類、防御対策まで

DDoS攻撃(分散型サービス拒否攻撃)は、ネットワークやWebサーバなどのリソースをターゲットとして、これに膨大な量のリクエストを送り付けることで機能を停止に追い込むことを目的としたサイバー攻撃の一種です。トラフィックがサーバの許容量を超えると、ユーザからのリクエストに応答できなくなり「サービス停止」が発生します。 DDoS攻撃では、複数のネットワーク機器が連携して大量のトラフィックを発生させてサーバを停止に追い込みます。多くの場合、銀行やメディアサイト、時には発電所など、人々の生活に関わる重要なサービスをターゲットとして、これらの攻撃は実行されます。 攻撃者の目的は、システムの停止やダウンタイム中に情報搾取(フィッシング詐欺)や身代金要求(ランサムウェア)など次なる攻撃を仕掛けることや、企業評判や信頼度の低下、または単に無秩序を引き起こす目的まで様々です。  DDoS攻撃の仕組み DDoS攻撃は、攻撃者によって感染させられた機器ネットワークが、攻撃者のコマンドの下で一斉に動作することで実行されます。これらの侵害された機器は、ボットネットと呼ばれる組織体を形成します。ボットネットは悪意のある大量のトラフィックを、ターゲットとするリソースに送信する役割を果たします。 ボットネットを形成する機器には、モバイル、PC、サーバ、そしてIoTデバイスなどが含まれ、これらは離れた場所に分散しており、これらの機器は数千から数百万にもなる場合があります。機器自体は、セキュリティの脆弱性を攻撃者によって侵害され機器の所有者の知らないうちにマルウェア感染させられた一般市民のものが利用されています。 過去最大かつ注目度の高かったDDoS攻撃の1つは、2016年のDyn攻撃で、アメリカ国内の多くのインターネットサービスと、Twitter、Guardian、Netflixなどのサイトを機能不全に陥れました。この攻撃では、カメラ、テレビ、プリンター、さらにはベビーモニターなどのIoTデバイスで形成されたボットネットを使用したMiraiと呼ばれるマルウェアが使用されました。 DDoS攻撃の実行プロセスは、次の通りです。 まず攻撃者は、セキュリティ脆弱性のある機器をマルウェアに感染させて制御可能にします。そしてボットネットが形成されると、攻撃を実行するために特定の指示が各ボットにリモートで送信されます。ターゲットがネットワークサーバやWebサーバの場合、各ボットはサーバのIPアドレスにリクエストを送信します。これら各ボットは、一般家庭に設置されているインターネット上でも正当と認識された機器でありトラフィックは正常に見えるため、不正なトラフィックかどうかを区別することは非常に困難です。 DDoS攻撃が危険な理由 DDoS攻撃が危険である主な理由の1つは、その単純さのためです。DDoS攻撃を実行するために高度な技術は一切必要ありません。 攻撃者は、ターゲットとするサーバにコードをインストールする必要はありません。必要なのは、機器をマルウェアに感染させて、それらを制御してターゲットのサーバに向けて数百万のpingを同時に送信することだけです。実際、2016年のDyn攻撃で使用されたMiraiボットネットはオープンソースでした。つまり、誰もがそれを利用してDDoS攻撃を仕掛けることができるのです。 DDoS攻撃は、分散した場所からトラフィックが送付されるために防御が難しく、ボットネット内の侵害された機器(ゾンビマシン)は、異なるIPアドレスを持っています。疑わしいIPアドレスからのリクエストをブロックするフィルターを追加することは1つの方法ですが、そのようなIPアドレスが数百万とある場合、それは持続不可能な防御対策と言えます。 さらに悪いことに、DDoS攻撃の潜在的な攻撃ベクトルは日々増加しています。多くの機器が日々消費者の手に渡り、IoT市場が拡大するにつれ、より多種多少な機器の潜在的なDDoS攻撃からの防御はより困難になっています。そして、これらの機器は、標準的なコンピュータやサーバと比較して高度なセキュリティソフトウェアを備えていないことから、将来的にハッキングや侵害を受けてボットネットの一部を形成する可能性もあります。 DDoS攻撃の種類 DDoS攻撃自体は単純ですが、その種類はさまざまです。次にDDoS攻撃の一般的な種類を示します。 ネットワーク層(L3/4)、プロトコル攻撃 これは、ネットワークインフラを標的とするDDoS攻撃です。 例えば、低速のping、不正な形式のping、部分的なパケットを送信することにより、接続リクエスト検証を担うネットワーク領域を攻撃します。このタイプの攻撃は、ウェブ・アプリケーション・ファイアウォール(WAF)を通過してしまうことがあるため、単にファイアウォールだけで防御することはできません。さらにファイアウォールは、ネットワークの奥深くに配置されていることが多く、これはトラフィックがファイアウォールに到達する前にルーターが危険にさらされる可能性があることを意味します。 ネットワーク層攻撃の一般的な種類には、Smurf攻撃やSYNフラッド攻撃が含まれます。これらは、TCP/IP接続リクエストを終了せずに開始し、サーバは到着しない確認応答(ACK)パケットを待ち続けます。 ネットワーク層またはプロトコル攻撃の深刻度は、実際のビットではなく、送信される情報のパケット数に依存するため、1秒あたりのパケット数で測定されます。 アプリケーション層(L7)攻撃 これは、アプリケーションを機能不全にすることを目的とするDDoS攻撃です。これらは、オープンシステム相互接続モデル(OSI)の最上位層またはアプリケーション層をHTTP、HTTPS、DNS、またはSMTPを介して攻撃します。 攻撃は、Webページがサーバ上で生成され、HTTPリクエストに応答して配信される層を標的とします。アプリケーション層攻撃の例としては、HTTPフラッド攻撃、パスワードスプレー攻撃、BGPハイジャック攻撃などがあります。 アプリケーション層攻撃の深刻度は、ハッカーがボットネットのトラフィックを使用してアプリサービスへのアクセスをリクエストする頻度や継続的な頻度に依存するため、1秒あたりのリクエスト数で測定されます。 増幅攻撃 これは、ネットワーク帯域幅を超える膨大な量のトラフィックを送信して機能不全にすることを目的とするDDoS攻撃です。 UDPフラッド(ユーザデータグラムプロトコル)攻撃とICMPフラッド(インターネット制御メッセージプロトコル)攻撃は、増幅攻撃を代表する2つの攻撃です。UDPはTCPのような接続手順を省略した(コネクションレス)通信であるため、一方的にパケットを送信できると言う特徴があります。UDPフラッド攻撃は、この仕組みを悪用して攻撃を仕掛けます。 例えば、DNSリフレクター(アンプ)攻撃では、攻撃者は送信元のIPアドレスを偽装しなりすましてオープンDNSに大量のリクエストを送信し、DNSは応答パケットをターゲットサーバに返すことで飽和状態にしてサーバ停止に追い込みます。ICMPフラッド攻撃では、攻撃者はターゲットに誤ったエラーリクエストを短時間の間に大量に送信して、ターゲットの回線容量やシステムを飽和状態にし、通常のリクエストに応答できなくします。 増幅攻撃には、結果を意図して構成された攻撃もあります。それは、洪水(溢れ返って飽和状態にする)を目的としたものや、クラッシュ(破壊する)を目的としたものなどです。 フラッド攻撃 これは、サーバを停止する目的でサーバを標的とするために圧倒的な大量のデータを使用するDDoS攻撃です。 例えば、ICMPフラッド攻撃は、データパケットを送信して、コンピュータのネットワークを圧倒し、コンピュータをまとめてダウンさせます。ネットワーク層攻撃の下で上記のSYNフラッド攻撃も、同様の基準で動作します。 クラッシュ攻撃 クラッシュ攻撃では、攻撃者はシステムのインフラの弱点を悪用することで、侵害されたシステムにバグを送信します。これにより、ルーターやファイアウォールにパッチがない場合に悪用される弱点が明らかになり、システムクラッシュを引き起こします。 DDoS攻撃を特定する方法 前述のように、DDoS攻撃は、リモート制御されたボットネットの一部である場合でも、正当な機器からのトラフィックを伴うため、検知が難しいとされています。ただし、DDoS攻撃を特定して防御し、ビジネスを保護しようとする際に注意すべき症状がいくつかあります。 DDoS攻撃の兆候 DDoS攻撃の最も分かりやすい兆候は、サイトまたはサービスが突然遅くなったり、全く利用できなくなったりした場合です。ただし、トラフィック量が多いなどの場合は、正当なリクエストでもパフォーマンスの問題などが発生することもあります。 単一のIPアドレスなど、単一の送信元またはIPアドレスの範囲内から送信されている攻撃トラフィックが不当に多いかどうかを確認してください。また、同じタイプの機器、場所、ブラウザからのフラッド攻撃が発生したり、攻撃トラフィックの急増がすべて特定のWebページのような単一のエンドポイントに向けられたりすることもあります。異常な時間や数分ごとのような疑わしい頻度での攻撃パターンなど、さらに調査を要する兆候もあります。 特定の技術的な問題発生時に注意 特定の可用性の問題は、最初は悪意のないように見えますが、DDoS攻撃の兆候の場合があります。たとえば、ネットワークパフォーマンスの異常な低下など、メンテナンス中のネットワークセキュリティに関する特定の技術的な問題、ファイルを開いたり、Webサイトにアクセスしたり、特定のWebサイトがダウンしたりする際に問題が発生した場合は、DDoS攻撃の結果であるかどうかをさらに調査すべきです。 ネットワークセキュリティおよびトラフィック監視ツールの利用 DoS攻撃を検知および特定する最良の方法は、ネットワークトラフィックの監視と分析をすることです。ネットワークトラフィックは、ファイアウォールまたは侵入検知システムを介して監視できます。管理者は、異常なトラフィック負荷の検出時にアラートを作成し、DDoSトラフィックの送信元を特定したり、特定の条件を満たすネットワークパケットをドロップしたりするルールを設定することもできます。 貴社のWebビジネス継続のためのDDoS防御対策 DDoS攻撃からの防御は、今日の企業のサイバーセキュリティ対策にとって不可欠な要素です。DDoS攻撃には、攻撃者が多数のボットネットまたは侵害された機器の強度に依存して、ターゲットとするリソースを圧倒することが含まれます。実行方法は単純ですが、DDoS攻撃は、サーバのダウンタイム、顧客へのサービスの中断、その他のより広範な攻撃を開始する経路として、ビジネスに大きな損害を与えます。 DDoS攻撃の防御対策を効果的に実装するには、症状を特定して猛攻撃に対応するだけでは不十分です。DDoS脅威が検出された時には、一部または大部分がすでに被害を受けている可能性が高く、被害を最小限に抑えるための時間に追われてしまいます。これが、企業がDDoS防御サービスを積極的に導入することが重要である理由です。 CDNetworksは、必要に応じて悪意のある攻撃トラフィックをルーティングするためのネットワーク監視ツールやコンテンツ配信ネットワーク(CDN)のテクノロジーを使用して、ネットワークとシステムを保護するのに役立ちます。   CDNetworksのクラウド・セキュリティ Webとネットワーク・インフラを保護するクラウド型DDoS防御「フラッド・シールド」 CDNetworksのフラッド・シールドは、あらゆる種類や層(レイヤ)のDDoS攻撃をリアルタイムで検出、防御しながら、正規ユーザへはCDNの高速プラットフォームからWeb配信をし続けられるため、サービスの可用性確保とユーザエクスペリエンスを最適化します。フラッド・シールドはシールド(盾)として機能し、オンラインサービスやネットワーク・インフラの安定性と信頼性を高めます。また、監視&アラートツール、攻撃の可視化、調査ツールなどの機能を備えています。 詳しく知りたい場合には、お気軽にお問い合わせください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム
Read More

ウェビナーレポート|動画マネタイズセミナー

2020年12月16日開催:ウェビナー講演動画(30分間) 「動画マネタイズセミナー~動画コンテンツのネット販売を新たな収入源に育てるには」 >> 講演動画の視聴はこちら >>講演資料のダウンロードはこちら コロナ禍により世の中のオンライン化が加速度的に伸長しており、最近は動画をビジネス活用する企業様も増えています。動画は、人の目に留まりやすく記憶にも残りやすいため、動画を新しい顧客層にリーチできるチャネルとして今こそ積極活用しましょう。 そこで、事業ノウハウやハウツー、教育、研修などさまざまな良質動画コンテンツをお持ちの企業様は、それをネット販売して新たな収入源とする方法を検討されてみてはいかがでしょうか。 本ウェビナーでは、CDNetworks×カテノイド社がタックを組み、コロナ禍で新たな販売チャネルを模索する担当者様に向けて、動画コンテンツを使った新しいビジネスの枠組みをご提案します。企業動画のネット販売について、その基本的なノウハウの解説から、販売時に必要なプラットフォームとしてカテノイド社の「メガDOGA」と弊社のCDNサービスを、その活用事例を交えてご紹介します。 – 講演 – 株式会社シーディーネットワークス・ジャパン テクニカルアカウントマネージャ 中原嘉隆 株式会社カテノイド 営業・マーケティング部 部長 杉岡仙一 ========================= 動画/ライブ配信関連サービスの詳細 >>こちら ========================= 何かお困りごとがございましたら、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。 お気軽にお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■その他資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン  TEL:03-5909-3373(営業部)  
Read More

最近のブログ記事

クラウド・セキュリティ、パブリック VS プライベート
クラウド・セキュリティ、パブリック VS プライベート
クラウドの進歩と利用拡大が、企業とその従業員の働き方を大きく変化させました。世界を飛び回る営業マンが企業のデータベースにログインしたり、スマートフォンで文書にアクセスしたりと、クラウドコンピューティングはITを変革し、その可能性は広がり続けています。利点の多いクラウドには欠点はないと思われがちですが、クラウドを利用する際には、セキュリティが重要な考慮事項であることは変わりません。 クラウドには多くのチャンスがある一方で、課題や落とし穴もあり、求める結果を得るためにはさまざまな選択肢があります。「パブリック・クラウド」を利用すべきか、それとも「プライベート・クラウド」を選ぶべきか、はたまた「パブリックとプライベートのハイブリッド」利用が最適なのか。本稿では、それぞれのセキュリティ対策について検討し、長所と短所を評価します。 様々なタイプのクラウドサービスが登場する中で、ある調査データによると、パブリック・クラウドの利用は増えているものの、ワークロードの大部分は依然としてプライベート・クラウドが担っているとされています。シスコの調査によると、2018年はクラウドのワークロードの31%をパブリック・クラウドのデータセンターが担い(2013年の22%から増加)、残りの69%をプライベート・クラウドのデータセンターが担ったとされています(2013年の78%から減少)。 パブリック・クラウドが人気を集めている理由の一つに、設備投資をする必要がないことが挙げられます。パブリック・クラウドでは、企業は3rdパーティのプロバイダからサーバスペースを購入します。サーバはマルチテナント型のクラウド構成であり、他社のデータが自社のデータと同じサーバに保存される可能性があります。多くの企業では、電子メール(Gmailなど)、ドキュメントの共有(DropBoxなど)、Webサーバのホスティングなど、何らかの形でパブリック・クラウドを利用しています。 一方で、プライベート・クラウドはシングルテナント型のソリューションです。企業がサーバを所有して運用するか、データセンターから専用サーバをリースします。プライベート・クラウドのハードウェアは、企業の敷地内に保管することも、データセンターに収容することもできます。金融やヘルスケアなど、規制の厳しい業界では、プライベート・クラウドはコンプライアンス上必要不可欠なものとなっています。ビジネスに最適なソリューションを決めるのは簡単なことではありません。パブリック・クラウドとプライベート・クラウドの違いは、アクセススピード・セキュリティ強度・サービス継続性の3つの大きなポイントがあります。 クラウド・セキュリティの効果 クラウド・セキュリティについてはかなり多くのことが書かれていますが、パブリック・クラウドであれプライベート・クラウドであれ、ビジネス上必要不可欠なものです。 パブリック・クラウドのシナリオでは、セキュリティの要素は通常、3rdパーティのクラウドサービスプロバイダによって提供されます。パブリック・クラウドに保存されている情報の業種や種類によっては、プライバシーポリシーやセキュリティポリシーが十分に整備されていない場合があります。このような脆弱性は、特に高度なマルウェアを使用することで、潜在的なハッカーの攻撃対象をパブリック・クラウド環境に拡大させる要因となっています。 プライベート・クラウドでは、すべてのセキュリティ対策が社内で行われるか、マネージドセキュリティプロバイダに委託されるため、セキュリティパラメータの管理がとても容易になります。プライベート・クラウドで利用できるセキュリティツールには、認証レベルの向上、API対応の保護、追加レイヤの自動化、必要に応じた拡張性などがあります。 柔軟なパブリック・クラウドのインフラを活用しながらセキュリティを強化したい企業には、クラウドベースのCDN(コンテンツ・デリバリ・ネットワーク)があります。CDNetworksのクラウド・セキュリティは、DDoS対策、WAF対策、Bot対策など、WebアプリケーションやWebサイトのためのセキュリティサービスを提供しており、インターネット上での情報の安全な配信を可能にします。また、CDNetworksのグローバルに展開するクラウドベースのネットワークインフラは、世界中のお客様へのWeb配信を高速化させ、セキュリティリスクを低減します。 クラウド基盤へのアクセス制御 クラウドの最大のメリットの1つは、インターネット接続があれば組織のデータにアクセスできるようになることです。ただし、そのエンドポイントにうまくたどり着くためには多くのステップと考慮すべき点があります。 従来のデータストレージモデルでは、企業はロックされた専用のサーバルームをオンプレミスに設置し、ITスタッフと必要に応じてセキュリティチームによって監視/管理されていました。また、サーバに保存されたデータにアクセスするためには、ネットワークコンピュータからログインする必要がありました。 会社のデータや通信を保管する際には、その重要な情報に誰がアクセスできるのかが常に気になるところです。 パブリック・クラウドの場合、IT担当者は会社のデータを保管している物理的なサーバを見ることはありません。ほとんどの場合、データセンターにあるサーバ(およびサーバ上のデータ)に誰がアクセスできるのかを知ることはできません。パブリック・クラウドモデルでは、企業はスペースと使用する分の料金を支払い、自社データは他の企業と同じサーバに保存される可能性があります。ファイアウォールやその他のサイバーセキュリティ対策はクラウドサービスプロバイダが管理するため、IT担当者は日々の管理からは解放されますが、プロバイダ側のセキュリティ手順に誤りがあったり、未確認の設定ミスがあった場合、企業のデータはデータ漏洩のリスクにさらされることになります。プライベート・クラウドでは、アクセスをさらに制限することができます。企業の物理サーバはデータセンターに収容されている場合もありますが、データセキュリティの設定や監視はIT部門が行うのが一般的です。また、導入されているセキュリティ管理に応じて、企業のサーバ用にロックされたケージなどの物理的な保護を導入することもできます。 Webサービスの継続性 ミッションクリティカルなアプリケーション、サービス、センシティブなデータをクラウドに保存するケースが増えているため、クラウドソリューションを24時間365日利用できるようにすることがますます重要になってきています。 パブリック・クラウドもプライベート・クラウドも、常時稼働を保証していますが、災害やサイバー攻撃が発生した場合はどうでしょうか。そこには何かしらの対策があるでしょうか。冗長性やDDoS攻撃の発生時に大量のトラフィックを吸収する機能が組み込まれているのでしょうか。 パブリック・クラウドは大容量であることが多いですが、オンデマンドの拡張性が優れているかどうかは、サービスプロバイダに大きく依存します。プライベート・クラウドの構成と利用可能なスペースによっては、災害が発生した場合、重要なビジネスソリューションとセキュリティサービスが停止してしまう可能性があります。 また、プライベート・クラウドは、複数のサーバに作業負荷を分散させる機能を持っていますが、企業が所有・運営するサーバスペースの量によって制限されてしまいます。 一方で、パブリック・クラウドとプライベート・クラウドを組み合わせたハイブリッド・クラウドは、データストレージを多様化し、災害や攻撃に備えて資産を保護するのに役立ちます。例えば、企業のクラウドとCDNをペアリングすることで、クラウドベースのグローバルネットワークへのアクセスが可能になります。 CDNetworksは、世界中に多数のPoP(配信拠点)を保有しています。世界のある地域で自然災害が発生した場合でも、他の地域にサーバが用意されており、お客様のWebサイトやWebアプリケーションのサービス継続性を確保するために常時待機しています。CDNは、DDoS攻撃の過剰なトラフィックを吸収することが出来る豊富なキャパシティも保有しており、CDNetworksのクラウド・セキュリティは攻撃者の動きを監視し、お客様にアラートで警告することができます。 プライベートおよびパブリック・クラウド・セキュリティに関する考察 クラウド(パブリック、プライベート、ハイブリッドのクラウド環境)は、これからも存在し続けるでしょう。クラウドをビジネスに活用することは、継続的な課題です。 クラウドビジネスパートナーを慎重に選択してください。重要なデータであれアプリケーションであれ、ビジネスはクラウドの可用性に左右されます。ビジネスに適したソリューションは、単一のクラウドプロバイダから提供されるとは限らず、複数のクラウド環境にまたがるパートナーのネットワークが必要になる可能性があります。 クラウドの本質は、ビジネスのあらゆる分野と統合できることであり、クラウドソリューションにはそれが反映されています。セキュリティ、パフォーマンス、可用性は、クラウドソリューションで徹底的に検討する必要があります。 CDNetworksのクラウド・セキュリティ CDNetworksは、マルチレイヤのセキュリティでお客様のビジネスをあらゆる攻撃から防御する「クラウド・セキュリティ」サービスを提供しています。 *WAF対策「アプリケーション・シールド」 *Bot対策「Botシールド」 *DDoS対策「フラッド・シールド」 CDNetworksのクラウド・セキュリティは、コンテンツ・デリバリー・ネットワーク(CDN)の堅牢なパフォーマンスと強化されたセキュリティにより、お客様のWebサイトを高速かつ安全に配信します。その技術は、DDoS攻撃、Bot攻撃、SQLインジェクション、クロスサイトスクリプティング(XSS)、OWASPトップ10など、さまざまなサイバー攻撃からお客様のビジネスを保護します。また、CDNプラットフォームのグローバルに広がる豊富なキャパシティは、大規模なDDoS攻撃も容易に吸収し、軽減します。 より詳しく知りたい場合には、お気軽にお問い合わせください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■その他資料のダウンロードはこちら >> 資料ダウンロード ================================== ☟CDNetworksでは、セキュリティレポートも提供中です。是非ダウンロードしてご一読ください。 株式会社シーディーネットワークス・ジャパン  TEL:03-5909-3373(営業部)
DDoS攻撃とは?その仕組み、種類、防御対策まで
DDoS攻撃とは?その仕組み、種類、防御対策まで
DDoS攻撃(分散型サービス拒否攻撃)は、ネットワークやWebサーバなどのリソースをターゲットとして、これに膨大な量のリクエストを送り付けることで機能を停止に追い込むことを目的としたサイバー攻撃の一種です。トラフィックがサーバの許容量を超えると、ユーザからのリクエストに応答できなくなり「サービス停止」が発生します。 DDoS攻撃では、複数のネットワーク機器が連携して大量のトラフィックを発生させてサーバを停止に追い込みます。多くの場合、銀行やメディアサイト、時には発電所など、人々の生活に関わる重要なサービスをターゲットとして、これらの攻撃は実行されます。 攻撃者の目的は、システムの停止やダウンタイム中に情報搾取(フィッシング詐欺)や身代金要求(ランサムウェア)など次なる攻撃を仕掛けることや、企業評判や信頼度の低下、または単に無秩序を引き起こす目的まで様々です。  DDoS攻撃の仕組み DDoS攻撃は、攻撃者によって感染させられた機器ネットワークが、攻撃者のコマンドの下で一斉に動作することで実行されます。これらの侵害された機器は、ボットネットと呼ばれる組織体を形成します。ボットネットは悪意のある大量のトラフィックを、ターゲットとするリソースに送信する役割を果たします。 ボットネットを形成する機器には、モバイル、PC、サーバ、そしてIoTデバイスなどが含まれ、これらは離れた場所に分散しており、これらの機器は数千から数百万にもなる場合があります。機器自体は、セキュリティの脆弱性を攻撃者によって侵害され機器の所有者の知らないうちにマルウェア感染させられた一般市民のものが利用されています。 過去最大かつ注目度の高かったDDoS攻撃の1つは、2016年のDyn攻撃で、アメリカ国内の多くのインターネットサービスと、Twitter、Guardian、Netflixなどのサイトを機能不全に陥れました。この攻撃では、カメラ、テレビ、プリンター、さらにはベビーモニターなどのIoTデバイスで形成されたボットネットを使用したMiraiと呼ばれるマルウェアが使用されました。 DDoS攻撃の実行プロセスは、次の通りです。 まず攻撃者は、セキュリティ脆弱性のある機器をマルウェアに感染させて制御可能にします。そしてボットネットが形成されると、攻撃を実行するために特定の指示が各ボットにリモートで送信されます。ターゲットがネットワークサーバやWebサーバの場合、各ボットはサーバのIPアドレスにリクエストを送信します。これら各ボットは、一般家庭に設置されているインターネット上でも正当と認識された機器でありトラフィックは正常に見えるため、不正なトラフィックかどうかを区別することは非常に困難です。 DDoS攻撃が危険な理由 DDoS攻撃が危険である主な理由の1つは、その単純さのためです。DDoS攻撃を実行するために高度な技術は一切必要ありません。 攻撃者は、ターゲットとするサーバにコードをインストールする必要はありません。必要なのは、機器をマルウェアに感染させて、それらを制御してターゲットのサーバに向けて数百万のpingを同時に送信することだけです。実際、2016年のDyn攻撃で使用されたMiraiボットネットはオープンソースでした。つまり、誰もがそれを利用してDDoS攻撃を仕掛けることができるのです。 DDoS攻撃は、分散した場所からトラフィックが送付されるために防御が難しく、ボットネット内の侵害された機器(ゾンビマシン)は、異なるIPアドレスを持っています。疑わしいIPアドレスからのリクエストをブロックするフィルターを追加することは1つの方法ですが、そのようなIPアドレスが数百万とある場合、それは持続不可能な防御対策と言えます。 さらに悪いことに、DDoS攻撃の潜在的な攻撃ベクトルは日々増加しています。多くの機器が日々消費者の手に渡り、IoT市場が拡大するにつれ、より多種多少な機器の潜在的なDDoS攻撃からの防御はより困難になっています。そして、これらの機器は、標準的なコンピュータやサーバと比較して高度なセキュリティソフトウェアを備えていないことから、将来的にハッキングや侵害を受けてボットネットの一部を形成する可能性もあります。 DDoS攻撃の種類 DDoS攻撃自体は単純ですが、その種類はさまざまです。次にDDoS攻撃の一般的な種類を示します。 ネットワーク層(L3/4)、プロトコル攻撃 これは、ネットワークインフラを標的とするDDoS攻撃です。 例えば、低速のping、不正な形式のping、部分的なパケットを送信することにより、接続リクエスト検証を担うネットワーク領域を攻撃します。このタイプの攻撃は、ウェブ・アプリケーション・ファイアウォール(WAF)を通過してしまうことがあるため、単にファイアウォールだけで防御することはできません。さらにファイアウォールは、ネットワークの奥深くに配置されていることが多く、これはトラフィックがファイアウォールに到達する前にルーターが危険にさらされる可能性があることを意味します。 ネットワーク層攻撃の一般的な種類には、Smurf攻撃やSYNフラッド攻撃が含まれます。これらは、TCP/IP接続リクエストを終了せずに開始し、サーバは到着しない確認応答(ACK)パケットを待ち続けます。 ネットワーク層またはプロトコル攻撃の深刻度は、実際のビットではなく、送信される情報のパケット数に依存するため、1秒あたりのパケット数で測定されます。 アプリケーション層(L7)攻撃 これは、アプリケーションを機能不全にすることを目的とするDDoS攻撃です。これらは、オープンシステム相互接続モデル(OSI)の最上位層またはアプリケーション層をHTTP、HTTPS、DNS、またはSMTPを介して攻撃します。 攻撃は、Webページがサーバ上で生成され、HTTPリクエストに応答して配信される層を標的とします。アプリケーション層攻撃の例としては、HTTPフラッド攻撃、パスワードスプレー攻撃、BGPハイジャック攻撃などがあります。 アプリケーション層攻撃の深刻度は、ハッカーがボットネットのトラフィックを使用してアプリサービスへのアクセスをリクエストする頻度や継続的な頻度に依存するため、1秒あたりのリクエスト数で測定されます。 増幅攻撃 これは、ネットワーク帯域幅を超える膨大な量のトラフィックを送信して機能不全にすることを目的とするDDoS攻撃です。 UDPフラッド(ユーザデータグラムプロトコル)攻撃とICMPフラッド(インターネット制御メッセージプロトコル)攻撃は、増幅攻撃を代表する2つの攻撃です。UDPはTCPのような接続手順を省略した(コネクションレス)通信であるため、一方的にパケットを送信できると言う特徴があります。UDPフラッド攻撃は、この仕組みを悪用して攻撃を仕掛けます。 例えば、DNSリフレクター(アンプ)攻撃では、攻撃者は送信元のIPアドレスを偽装しなりすましてオープンDNSに大量のリクエストを送信し、DNSは応答パケットをターゲットサーバに返すことで飽和状態にしてサーバ停止に追い込みます。ICMPフラッド攻撃では、攻撃者はターゲットに誤ったエラーリクエストを短時間の間に大量に送信して、ターゲットの回線容量やシステムを飽和状態にし、通常のリクエストに応答できなくします。 増幅攻撃には、結果を意図して構成された攻撃もあります。それは、洪水(溢れ返って飽和状態にする)を目的としたものや、クラッシュ(破壊する)を目的としたものなどです。 フラッド攻撃 これは、サーバを停止する目的でサーバを標的とするために圧倒的な大量のデータを使用するDDoS攻撃です。 例えば、ICMPフラッド攻撃は、データパケットを送信して、コンピュータのネットワークを圧倒し、コンピュータをまとめてダウンさせます。ネットワーク層攻撃の下で上記のSYNフラッド攻撃も、同様の基準で動作します。 クラッシュ攻撃 クラッシュ攻撃では、攻撃者はシステムのインフラの弱点を悪用することで、侵害されたシステムにバグを送信します。これにより、ルーターやファイアウォールにパッチがない場合に悪用される弱点が明らかになり、システムクラッシュを引き起こします。 DDoS攻撃を特定する方法 前述のように、DDoS攻撃は、リモート制御されたボットネットの一部である場合でも、正当な機器からのトラフィックを伴うため、検知が難しいとされています。ただし、DDoS攻撃を特定して防御し、ビジネスを保護しようとする際に注意すべき症状がいくつかあります。 DDoS攻撃の兆候 DDoS攻撃の最も分かりやすい兆候は、サイトまたはサービスが突然遅くなったり、全く利用できなくなったりした場合です。ただし、トラフィック量が多いなどの場合は、正当なリクエストでもパフォーマンスの問題などが発生することもあります。 単一のIPアドレスなど、単一の送信元またはIPアドレスの範囲内から送信されている攻撃トラフィックが不当に多いかどうかを確認してください。また、同じタイプの機器、場所、ブラウザからのフラッド攻撃が発生したり、攻撃トラフィックの急増がすべて特定のWebページのような単一のエンドポイントに向けられたりすることもあります。異常な時間や数分ごとのような疑わしい頻度での攻撃パターンなど、さらに調査を要する兆候もあります。 特定の技術的な問題発生時に注意 特定の可用性の問題は、最初は悪意のないように見えますが、DDoS攻撃の兆候の場合があります。たとえば、ネットワークパフォーマンスの異常な低下など、メンテナンス中のネットワークセキュリティに関する特定の技術的な問題、ファイルを開いたり、Webサイトにアクセスしたり、特定のWebサイトがダウンしたりする際に問題が発生した場合は、DDoS攻撃の結果であるかどうかをさらに調査すべきです。 ネットワークセキュリティおよびトラフィック監視ツールの利用 DoS攻撃を検知および特定する最良の方法は、ネットワークトラフィックの監視と分析をすることです。ネットワークトラフィックは、ファイアウォールまたは侵入検知システムを介して監視できます。管理者は、異常なトラフィック負荷の検出時にアラートを作成し、DDoSトラフィックの送信元を特定したり、特定の条件を満たすネットワークパケットをドロップしたりするルールを設定することもできます。 貴社のWebビジネス継続のためのDDoS防御対策 DDoS攻撃からの防御は、今日の企業のサイバーセキュリティ対策にとって不可欠な要素です。DDoS攻撃には、攻撃者が多数のボットネットまたは侵害された機器の強度に依存して、ターゲットとするリソースを圧倒することが含まれます。実行方法は単純ですが、DDoS攻撃は、サーバのダウンタイム、顧客へのサービスの中断、その他のより広範な攻撃を開始する経路として、ビジネスに大きな損害を与えます。 DDoS攻撃の防御対策を効果的に実装するには、症状を特定して猛攻撃に対応するだけでは不十分です。DDoS脅威が検出された時には、一部または大部分がすでに被害を受けている可能性が高く、被害を最小限に抑えるための時間に追われてしまいます。これが、企業がDDoS防御サービスを積極的に導入することが重要である理由です。 CDNetworksは、必要に応じて悪意のある攻撃トラフィックをルーティングするためのネットワーク監視ツールやコンテンツ配信ネットワーク(CDN)のテクノロジーを使用して、ネットワークとシステムを保護するのに役立ちます。   CDNetworksのクラウド・セキュリティ…
ウェビナーレポート|動画マネタイズセミナー
ウェビナーレポート|動画マネタイズセミナー
2020年12月16日開催:ウェビナー講演動画(30分間) 「動画マネタイズセミナー~動画コンテンツのネット販売を新たな収入源に育てるには」 >> 講演動画の視聴はこちら >>講演資料のダウンロードはこちら コロナ禍により世の中のオンライン化が加速度的に伸長しており、最近は動画をビジネス活用する企業様も増えています。動画は、人の目に留まりやすく記憶にも残りやすいため、動画を新しい顧客層にリーチできるチャネルとして今こそ積極活用しましょう。 そこで、事業ノウハウやハウツー、教育、研修などさまざまな良質動画コンテンツをお持ちの企業様は、それをネット販売して新たな収入源とする方法を検討されてみてはいかがでしょうか。 本ウェビナーでは、CDNetworks×カテノイド社がタックを組み、コロナ禍で新たな販売チャネルを模索する担当者様に向けて、動画コンテンツを使った新しいビジネスの枠組みをご提案します。企業動画のネット販売について、その基本的なノウハウの解説から、販売時に必要なプラットフォームとしてカテノイド社の「メガDOGA」と弊社のCDNサービスを、その活用事例を交えてご紹介します。 – 講演 – 株式会社シーディーネットワークス・ジャパン テクニカルアカウントマネージャ 中原嘉隆 株式会社カテノイド 営業・マーケティング部 部長 杉岡仙一 ========================= 動画/ライブ配信関連サービスの詳細 >>こちら ========================= 何かお困りごとがございましたら、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。 お気軽にお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■その他資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン  TEL:03-5909-3373(営業部)  
ウェビナーレポート|動画とライブコマースが切り開くビジネス新時代
ウェビナーレポート|動画とライブコマースが切り開くビジネス新時代
2020年11月26日開催:ウェビナー講演動画(30分間) 「動画とライブコマースが切り開くビジネス新時代」 >> 講演動画の視聴はこちら >>講演資料のダウンロードはこちら コロナ禍においては、動画活用に二の足を踏んでいる企業様も導入を検討すべきです。 視覚は動いているものに目を止めるという性質があります。 動画を顧客層にリーチできる新しいチャネルとして活用してみませんか? なかでもライブコマースは、今後5Gが普及することで当たり前のマーケティング手法になる可能性が高く、実店舗の感覚でお客様とのコミュニケーションにより大きなエンゲージメントにつなげられるため、これまででは得られない顧客層にリーチできる新しい販売チャネルとして注目されています。 本ウェビナーでは、このライブコマースに着目し、その基本的なノウハウの解説からライブ配信時に必要なプラットフォームとしてカテノイド社のOVP(オンライン・ビデオ・プラットフォーム)と弊社のCDNサービスを、ネットを駆使する最先端企業の事例を交えてご紹介いたしました。 – 講演- 株式会社シーディーネットワークス・ジャパン テクニカルアカウントマネージャ 中原嘉隆 株式会社カテノイド 営業・マーケティング部 部長 杉岡仙一 ========================= 動画/ライブ配信関連サービス >>こちら ========================= 何かお困りごとがございましたら、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。 お気軽にお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■その他資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン  TEL:03-5909-3373(営業部)
イベントレポート|IT&Marketing Expo 2020
イベントレポート|IT&Marketing Expo 2020
CDNetworks講演動画(30分間) 「ニューノーマル時代だからこそのWebパフォーマンス重視への原点回帰」 >>視聴はこちら  >>講演資料はこちら コロナ禍によりWebへの依存度が劇的に上がっています。「巣ごもり消費」や「おうち時間」というキーワードが出てきているように、消費の形態に大きな変化が訪れています。しかもこれは一過性のものとは考えにくく、新たなスタンダードができつつあると言えるでしょう。そんな中で皆様に改めて意識していただきたいのが「Webパフォーマンス」です。Webパフォーマンスは消費者の満足度に大きく寄与し、その結果が行動に大きく現れます。本ウェビナー動画では、Webパフォーマンスの重要性を実際のインパクトを踏まえてご紹介させて頂き、またWebパフォーマンスを改善するためのサービスとして「CDN(コンテンツ・デリバリ・ネットワーク)」を紹介させていただきます。 講演:セールスマネージャ 堀井義貴 ========================= CDN/Webパフォーマンス関連サービス >>こちら ========================= 何かお困りごとがございましたら、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。 お気軽にお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■その他資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン  TEL:03-5909-3373(営業部)
エッジコンピューティングでCDNを利用しよう
エッジコンピューティングでCDNを利用しよう
ほんの一アプリケーションに エッジコンピューティングは、エッジノードと呼ばれるデバイスを統合する分散コンピューティングの概念で、データを収集元の近くでリアルタイムに処理・分析します。エッジコンピューティングでは、データをクラウドや中央データ処理システムに直接アップロードする必要はありません。 エッジコンピューティングを使う理由 多くの企業のパブリッククラウドやプライベートクラウド環境では、データを集中ストレージに格納し、管理し、分析を行っています。しかし、これまでのインフラやクラウドでは、実際にアプリケーションの煩雑かつ高速処理要件を満たすことが難しくなりつつあります。 例えば、IoT(Internet of Things)や IoE(Internet of Everything)の場合、大量のデータをリアルタイムで処理するためには、待ち時間が最小化され、かつ高い可用性を持ち合わせるネットワークが必要です。これは、従来のクラウドベースのインフラ構成では不十分であり、RTT(ラウンドトリップタイム)の少ないエッジコンピューティングの利点です。 エッジノードのメリットと従来のキャッシュサービス 従来、コンテンツ・デリバリ・ネットワーク(以下、CDN)用のキャッシュサーバ群(以下、エッジ)は、ネットワーク上でユーザに最も近い場所に分散配置されていましたが、あくまでもクラウドやオンプレミスのデータセンター上のコンテンツを一時キャッシュして配信するというある意味限定的な機能のみを提供していました。 このエッジをさらに強化して、オープンプラットフォームとして様々なアプリケーションを自由に動かして処理ができるようにサービス化をしたものがエッジコンピューティングであり、新たな意味でのエッジノードになります。 逆に、従来のCDNのキャッシュサービスは、エッジノードであるエッジコンピューティング内にインストールされたキャッシュアプリケーションと捉えることができます。 エッジノードでは、データ収集元の近くに配置され高速に処理されるため、当該データをクラウドやオンプレミスのデータセンターに転送する必要はありません。この方法により、ネットワークとサーバの両方の負荷が軽減されます。 リアルタイムでデータを処理する能力とレスポンスタイムの速さにより、エッジコンピューティングは、一般的なWEBサービスのほかIoTの分野に適したサービスです。 エッジコンピューティングのテクノロジーは、製造業向けのデジタルトランスフォーメーションを加速し、AI(人工知能)や機械学習(マシンラーニング)といった多くの革新を可能にします。 エッジコンピューティングとクラウドコンピューティングの違い クラウドコンピューティングとエッジコンピューティングの主な違いは、どこでデータが処理されるかという点です。クラウドコンピューティングでは、データは中央で収集、処理、分析されます。一方で、エッジコンピューティングでは、データはローカルで収集、処理、分析される分散コンピューティング環境をベースとしています。 クラウドコンピューティングとエッジコンピューティングは、互いに競合するものではなく、互いに補完し合い、アプリケーションのパフォーマンスを向上させるために連携します。 CDNetworksのエッジコンピューティング CDNetworkでは、強化されたエッジノード内のエッジコンピューティングのカスタマイズ性や運用性を考えDocker & Kubernetes ベース(v1.16)でサービスを構成しています。また、操作性を向上させるためにウィザード形式で簡単に設定反映ができるようになっています。 標準でマルチリージョン化されており、お客様自身で自由に拠点選択できる上に、デプロイ並びにユーザ最寄り拠点へのアクセス誘導設定も簡単に行うことができます。併せてエッジノード内のエッジコンピューティング上にインストールされたNginx上で動作するCDN(CDN360)も用意されておりNginx設定言語での挙動設定も行うことができます。 次回は試しにエッジコンピューティング上にWordPressを作成してみた例をご紹介します。 CDNetworksのサービス紹介 本ブログでご紹介したサービスについてより詳しく知りたい方は、弊社ホームページをご覧ください。 様々な情報を提供しています。 ● エッジコンピューティング・プラットフォーム >>こちら ● CDN360 >>こちら なお、弊社では、Web会議(30分ほど)でのサービス紹介も承っております。 ご興味、ご関心のあるお客様は、お気軽にお問い合わせフォームよりお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■関連資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン TEL:03-5909-3373(営業部)
ウェビナーレポート|コロナ禍 新しいビジネス様式でのセキュリティ対策とは
ウェビナーレポート|コロナ禍 新しいビジネス様式でのセキュリティ対策とは
2020年6月9日ウェビナー講演動画 「6月9日開催、コロナ禍 新しいビジネス様式でのセキュリティ対策とは」 コロナ禍を受けデジタルシフトが加速しています。実店舗閉店やテレワークへの移行など、各社ではアナログからデジタルへの移行がこれまでにないほど急速に活発化しています。国内外で急速なECサイトの立上げ、業務システムのオンライン化など目まぐるしく変わる中、セキュリティ対策まで手が回らず、リスクが置き去りな状況も発生しています。攻撃者は、この様な混沌とした状況の中での隙を狙っていますが、ポストコロナを見据えて使い続けられるサービスを選ぶ必要性があります。 CDNetworksは、公開Webサイトのサービスやアプリケーションを脅威から守るWAF(ウェブ・アプリケーション・ファイアウォール)およびBot除去サービスを提供しています。従来型よりもさらに進化したCDNetworksの「クラウド・セキュリティサービス」は、過検知や誤検知も大幅に減り、あらゆるタイプの脅威に対応して、お客様のWebサイトをサイバー攻撃から守る鉄壁となります。 本セミナーでは、グローバルCDNの優れた負荷分散とパフォーマンス向上効果に加えて、DDoS防御も付帯した、あらゆる攻撃にリアルタイムで対応するCDNetworksの「クラウド・セキュリティサービス」について、具体的な利用例を交えてご紹介します。 ========================= ≫ 講演資料ダウンロードはこちら ========================= ■関連サービス:クラウド・セキュリティ ・アプリケーション・シールド(WAF) ≫ https://www.cdnetworks.co.jp/cloud-security/application-shield/ ・ボット・シールド(Bot対策) ≫ https://www.cdnetworks.co.jp/cloud-security/bot-shield/ ご自由に視聴ください。 なお、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。お気軽にお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■関連資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン TEL:03-5909-3373(営業
ウェビナーレポート|ハッキングの脅威から貴社のビジネスと資産を守る方法
ウェビナーレポート|ハッキングの脅威から貴社のビジネスと資産を守る方法
2020年6月4日ウェビナー講演動画(全編英語) 「ハッキングの脅威から貴社のビジネスと資産を守る方法/How to Protect Your Business from Hackers」 世界的にも未曽有のコロナ・パンデミックに、悪質なサイバー攻撃が多発しています。CDNetworksの「アプリケーション・シールド(WAF)」を活用した手法について、弊社のクラウド・セキュリティ・プロダクトマネージャー Shay Rapaportによるライブオンラインセミナーのレポートです。 ========================= ≫ 講演資料ダウンロードはこちら ========================= ■関連サービス:クラウド・セキュリティ ・アプリケーション・シールド(WAF) ≫ https://www.cdnetworks.co.jp/cloud-security/application-shield/ ・ボット・シールド(Bot対策) ≫ https://www.cdnetworks.co.jp/cloud-security/bot-shield/ ご自由に視聴ください。 なお、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。お気軽にお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■関連資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン TEL:03-5909-3373(営業部)
ウェビナーレポート|企業のテレワークを支援するCDNetworksのアクセス・アクセラレーション
ウェビナーレポート|企業のテレワークを支援するCDNetworksのアクセス・アクセラレーション
2020年4月28日ウェビナー講演動画 「企業のテレワークを支援するCDNetworksのアクセス・アクセラレーション」 新型コロナの症例は100万人を超え、ウィルスは全世界的に感染拡大し続けており、世界中の企業が従業員にテレワークを要請しています。本講演では、業務アプリケーション、Web会議など、今多くの従業員のテレワークによりアクセス遅延が発生しているクラウドサービスについて、従業員PCへクライアントソフトウェアをインストールするだけでそのアクセスを高速化するCDNetworksの「アクセス・アクセラレーション」サービスについて、具体的な利用例を交えてご紹介します。 講演:シーディーネットワークス・ジャパン テクニカルコンサルタント 中原嘉隆 ========================= ≫ 講演資料ダウンロードはこちら ========================= ■関連サービス紹介 アクセアクセス・アクセラレーション(ACCA) ≫ https://www.cdnetworks.co.jp/enterprise-applications/access-acceleration/ ■キャンペーンのご案内 アクセス・アクセラレーション90日間無償提供 ≫ https://www.cdnetworks.co.jp/stay-connected/ ご自由に視聴ください。 なお、CDNetworksでは、Web会議(30分ほど)でのサービス紹介も承っております。お気軽にお申し付けください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■関連資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン TEL:03-5909-3373(営業部)
コロナ禍でのCDNetworksの取り組み
コロナ禍でのCDNetworksの取り組み
グローバルCDNプロバイダであるCDNetworksは、新型コロナウィルス感染症(以下COVID-19)の影響を受けている国・地域の小・中・高の学校と大学および在宅勤務ビジネス向けの動画/LIVE高速化サービス「メディア・アクセラレーション」とクラウドサービスへのアクセス高速化サービス「アクセス・アクセラレーション」の無償提供を発表しました。 COVID-19の世界的な現状 2020年3月5日現在、13か国が全国で学校を閉鎖しています。 日本、韓国、イタリア、イギリスなどの政府は、従業員のテレワークを認めるよう企業に働きかけており、多くの企業や団体のテレワークの実施が急増しています。 CDNetworksは、2月末までに、COVID-19感染拡大による影響を受けた韓国と日本の小・中・高の学校と大学および学校向けのサービス提供事業者を対象に、動画/LIVE高速化サービス「メディア・アクセラレーション」の無償提供を発表しており、学生の遠隔学習を支援しています。 韓国と日本でCOVID-19の感染が確認されたことで、両国の政府は多くの緊急対策を講じてきました。2月末までに、日本政府は全国のすべての学校に、4月までの休校を命じ、韓国政府はすべての学校に授業を停止するよう強く勧告しました。韓国の小学校や幼稚園では、何百校もの学校が休校を決定し、新学期の開始を延期しています。現在、対面授業は多くの国で中断され、学校は全国的に閉鎖されています。ニューヨーク・タイムズ紙によると、世界中で3億人近くの子どもたちが教育の中断に直面していると報じています。 中国におけるCOVID-19 COVID-19 ウイルスは主に呼吸器の飛沫と密接な接触を介して感染するため、多くの人が密接に集まるのを避けることが感染を抑制するには重要です。学校、企業、工場など人が集まる場所を一時的に閉鎖することは、一時的に日常生活に支障をきたすものの、必要かつ効果的であることが証明されています。 最初に発生した中国では、学校や大学の冬休みが2ヶ月近くに延長され、大多数の企業で旧正月の休暇が延長されました。データによると、これらの対策を講じた後、ウイルスの拡散は効果的に抑制されたことを示しています。 WHOは、世界の他の国々が中国での封鎖措置に学ぶことができると述べています。学校や企業の休暇期間が延長されたにもかかわらず、教育と事業活動は停止しませんでした。中国では約2億人の学生がライブストリーミングでの授業に参加し、リモートワークやモバイルワークが広く実施され、感染拡大の期間中に何億もの人々に普及しました。 リモートワークとオンライン教育の導入活発化により起きること 中国でのCOVID-19の拡散と封鎖のパターンから推測すると、教育機関や企業は、感染の拡大が収まるまでは、封鎖を継続する可能性が高いと考えられます。社会の多くのセクションでは、仕事や家庭生活を遂行するために「オンライン上での活動」をすることになるでしょう。従って、リモートワークやオンライン学習の需要は、短期的には急上昇する可能性があります。 ここでの懸念点として、リモートワークやオンライン教育が大規模に導入されで各地で利用されるようになると、アクセス集中によるネットワークの混雑が発生する可能性が高いということです。 CDNetworksは、CDNおよび、その関連技術を駆使して、ネットワーク速度を向上させることができます。これにより、リモートワークやオンライン教育の作業効率が効果的に向上します。オンライン教育の需要に直面している学校・教育機関および、リモートアクセスでの課題に直面している企業は、ぜひお気軽に当社にお問い合わせください。 私たちCDNetworksは、学生が学習を継続し、企業がビジネスを継続できるよう、COVID-19との戦いを支援することをお約束します。 CDNetworksのサービス無償提供のお問い合わせ・お申込は以下よりお気軽にご連絡ください。 ================================== ■お問い合わせはこちら >>お問い合わせフォーム ■関連資料のダウンロードはこちら >> 資料ダウンロード ================================== 株式会社シーディーネットワークス・ジャパン TEL:03-5909-3373(営業部)