Network×Network目次

スポンサードリンク

V字モデル ウォーターフォール インフラ構築にも当てはまるのか?

よくウォーターフォール開発で各フェーズに対応する
テスト工程をV字モデルで表している図をみかけます。
これはインフラ構築にもあてはまるのでしょうか?
WS000103.JPG

あてはまるというよりもV字モデル・ウォーター
フォールは主流だと言えます。なぜならば、インフラ
プロジェクトは要件(必要なサーバ台数、ネットワーク帯域、
セキュリティ方針など)が事前に明確になりやすく、
稼働後の変更が難しいため、V字モデルが最も
適している手法の一つと言えます。(クラウドは変更が
容易なため当てはまらないかもしれませんが・・・)

ではインフラ構築において各フェーズごとに何を
行えばいいか確認していきます。
<提案フェーズ>
◆顧客の課題を解決するための方針・構成・概算費用を
提示する工程
 ・現状課題の整理、解決方法の提示、
 全体のシステム構成案、導入スケジュール、概算費用など
◆成果物例
 ・提案書、構成イメージ図、概算見積もりなど
 ・案件受注

<要件定義フェーズ>
◆システムに求められる機能・性能・制約を明確にする工程
 ・機能要件整理(システム構成/ソフトウェア/通信要件など)
 ・非機能要件整理(可用性/性能・拡張性/移行性/
 セキュリティ/運用・保守など)
◆成果物例
 ・要件定義書、要件一覧、業務フローなど

<基本設計フェーズ>
◆要件を満たすシステムの全体構造を設計する工程
 ・要件定義で確定した内容を基に設計を行う
 ・システム構成、ネットワーク構成、主要機能設計、
 インターフェース設計、OS設計、環境設計など
◆成果物例
 ・基本設計書、システム構成図、ネットワーク構成図など
 ・導入製品の決定(提案段階で確定してもらうのが理想だが
 要件定義や基本設計後に確定する場合が多い)

<詳細設計フェーズ>
◆基本設計をもとに、実装レベルまで具体化する工程
 ・基本設計で確定した内容を元にハードウェアや
 ソフトウェアの設定項目や値の確定
◆成果物例
 ・詳細設計書(パラメーターシート)

<単体試験フェーズ>
◆各機器ごとの設定および動作確認する工程
 ・詳細設計書(パラメーターシート)通り
 各機器が設定されているか試験を実施
 ・サーバの起動、NW機器の疎通確認などそれぞれの動作確認
◆成果物例
 ・単体試験仕様書、単体試験確認書など

<結合試験フェーズ>
◆複数の機能やシステムを連携させて動作確認する工程
 ・基本設計通り環境が構築できているか試験を実施
 ・システム間の連携が正しく動作するか確認する
◆成果物例
 ・結合試験仕様書、結合試験確認書
 ・障害試験仕様書
 ・接続試験仕様書

<総合(受入)試験フェーズ>
◆実際の運用に近い状態でシステム全体の動作を確認する試験
 ・システム全体が要件通り動くか確認
 ・本番環境で動作することを考慮した試験を実施
◆成果物例
 ・総合試験仕様書、総合試験確認書など

最後の総合(受入)試験についてはこのように書き方を
まとめていますが一般的には総合試験は開発ベンダーが実施して
受入試験は発注者(ユーザー)が実施するものだと思います。
インフラだと機能要件にかかわるところが多くないのでインフラ
(開発)ベンダー側と発注者で実施する試験をまとめています。
要はベンダーを信用してくださいということですね♪
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

MACアドレス検索、ベンダーコード一覧

MACアドレスの先頭6文字を
OUI(Organizationally Unique Identifier)と呼ぶ。
IEEE(米国電気電子技術者協会)がOUIを管理し、
ネットワーク機器ベンダーに割り当てている。

とういうことはある程度どこのベンダーの
ネットワークカードなのか調べることができるということである。

そんなときに便利なのが下記ページ!!

*MACアドレス検索ページ
MACアドレス検索
https://uic.jp/mac/

*MACアドレス ベンダー検索ページ
MACベンダー検索くん
http://mobile.shinsv.mydns.jp/tech/mac_address/

*MACアドレスベンダーコード一覧
MACアドレス、ベンダーコード一覧
http://www.vor.jp/oui/oui.html

*怪しい機器を探す切り札はMACアドレス
IT pro
http://itpro.nikkeibp.co.jp/article/COLUMN/20140120/530926/?rt=nocnt

怪しいマックアドレスが存在した場合是非
調べてみましょう〜
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

サクラエディタ ダウンロード

サクラエディタ ダウンロード

サクラエディタを使うためにはまず
サクラエディタをダウンロードしましょう。

サクラエディタの最新版ダウンロード

ページをスクロールして最新版ダウンロード>
インストーラ、パッケージダウンロードをクリック
sakura1.JPG

一番上がサクラエディタの最新版となります。
EXEタイプはPCにインストールしなくても使えます。
InstallerタイプはPCにインストールして利用します。
環境にあったものをダウンロードしましょう。
sakura2.JPG

EXEタイプ解凍後
sakura.exeをクリックすると使えます。
フォルダをとこかに置いて使いましょう。
sakura3.JPG

Installerタイプ解凍後
sakura4.JPG

今回はInstallerタイプのサクラエディタを
PCにインストールします。

◆サクラエディタインストール
インストール中に利用する言語を選択
正直なんでもいいです
WS000448.JPG

次へ
WS000449.JPG

次へ
WS000450.JPG

次へ
WS000451.JPG

次へ
WS000452.JPG

次へ
WS000453.JPG

次へ
WS000454.JPG

必要な項目にチェックをいれて次へ
WS000455.JPG

インストール
WS000456.JPG

完了
WS000457.JPG

これでサクラエディタのインストール完了です。
起動して利用することができます。

ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
◆使えるツール
使えるネットワークツール集
使えるネットワークツール集2
サクラエディタ ダウンロード
サクラエディタ grep 検索
サクラエディタ grep 置換
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

インフラ案件の要件定義書とは

インフラ案件の要件定義書とは

そもそもよく話題になるのが要件定義は
ユーザーが実施するのか、それともベンダーが
実施するべきなのか。

従来の要件定義ではベンダー企業中心が多かったが
全社的視点でのシステム再構築、多岐にわたるステークホルダー、
複雑化した現状機能の踏襲など外部から既存システムの
理解や抜本的なシステム変革の決断などが困難を極めたため
多くのプロジェクトが失敗に終わっていった。

これに対してIPA(独立行政法人情報処理推進機構)
要件定義はユーザー責任であることを強く訴えている。
要件定義とは「自分たちが使うシステム」を定義すること
なので「要件定義は発注者の責任である」と述べている。
ただユーザーだけですべてを考え構築することは
難しいのでベンダーと協力して要件定義を行っていく
必要がある。そのため要件定義は準委任契約にすることが
述べられているのだが、要件定義から請負契約を締結する
ケースも少なくなく、ユーザー企業からベンダー企業への
丸投げ状態になり、問題を起こしているプロジェクトが
多く見られる。

要件定義書を作成するときの考え方や参考になる
資料をIPAが作成してくれている。

「ユーザのための要件定義ガイド 第2版」
要件定義を成功に導く128の勘どころ


そもそも要件定義にはどのようなことを
記載すればいいのだろうか?
簡単に言うと、
要件定義:何をやるか
基本設計:どうやってやるか
詳細設計:設定する内容の確定
構築:詳細設計を元に動くように設定する
結合、試験:想定通り動くか確認
導入、切替:現行機から新しい機器に交換
運用、保守:業務に影響が出ないよう見守ったり対応したり

システム開発の要件定義でよくみる項目は
以下のようなものがあります。
◆概要
・プロジェクト背景
・目的
・課題
・全体構成図
・用語定義

◆業務要件
・業務規模
・業務要件一覧
・業務フロー
・スケジュール

◆機能要件
・機能一覧
・画面
・帳票
・外部インターフェース
・データ

◆非機能要件
・方式
・規模
・性能
・冗長性、信用性、拡張性
・セキュリティ
・移行性
・運用、保守
・教育

などを考慮する場合が多いのではないだろうか。
ただ今回考えていきたいのはインフラ案件の要件定義についてである。
正直インフラ要件の内訳でいうとほとんどが非機能要件だと思われる。
大きく以下の4つの項目を決めていくのが重要だと考える

■インフラ要件定義大項目
1.どのような基盤を構築するか決める
※なぜそのように決めたのか、までを記載

2.スケジュールの確定

3.要件定義以降のコストの見積もり
※作業費、機器費、保守・運用費など

4.上記1〜3までの項目が実現可能か裏どり

簡単なように見えて一番重要な項目でもあります。
ほとんどのプロジェクトがこの要件定義で成功するか
失敗するか決まるといっても過言ではありません。
ただ以外と疎かにしがちなのが要件定義でもあります。

■インフラ機能要件
・システム構成について(種別/台数/用途など)
・利用するソフトウェア/アプリケーション
・通信要件
※正確には機能要件じゃないかも・・・

■インフラ非機能要件
・可用性(システムの信頼性、冗長性など)
・性能/拡張性(レスポンスやスループット、リソース拡張など)
・運用/保守(障害発生時の対応、手順書などの準備、
バックアップ、運用スケジュールなど)
・移行性(現行システムから新システムへの移行がしやすいか)
・セキュリティ(システムの安全性要件[パッチ、ウィルス対策、
暗号化、ログ保管方法/期間]など)
・環境/エコロジー(環境に及ぼす影響を考慮[消費電力、
CO2排出量、耐震性能、騒音性]など)

ただインフラ要件定義とはいえインフラ上に構築するのは
開発サイドになります。開発側に確認することを怠らない
ようにしましょう。





TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

EPP・EDR・XDRの違いとは

EPP・EDR・XDRの違いとは

最近では様々なサイバー攻撃が行われており、
サイバーセキュリティへの取り組みが
盛んに叫ばれております。

基本的なウィルス対策と言えば、従来のアンチウィルス製品
EPP(Endpoint Protection Platform)がすぐに思い浮かびます。
これは悪意を持って攻撃してくるのを未然に防ぐ侵入前の対策
になります。攻撃の方法が巧妙になり複雑化されてきている
近年ではこれだけでは足りなくなってきており
侵入されてからの対策EDR(Endpoint Detection and Response)や
XDR(eXtended Detection & Response)などが注目されています。

■EPP(Endpoint Protection Platform)
いつ:侵入前
目的:ウィルス、マルウェア感染の特定・防止が目的
方法:パターンマッチング、振る舞い検知、機械学習など

■EDR(Endpoint Detection and Response)
いつ:侵入後
目的:感染後の検知・対応・復旧が目的
方法:AIや機械学習によるログ分析やリアルタイム検知

■XDR(eXtended Detection & Response)
いつ:侵入後
目的:EPP+EDRをさらに進化させた方法で防御
攻撃が組織全体に広がる前に迅速に対処
方法:ログを一元管理してエラーの検知、調査、対応を
自動化する。対象をエンドポイントだけでなくネットワーク、
メール、ユーザー情報、クラウドなど広範囲で考慮

境界型セキュリティはそろそろ限界なのかもしれません。
ファイアウォールなどのネットワーク機器でブロック
していてもユーザー側の挙動で簡単にマルウェアに
感染してしまいます。

毎日のネットサーフィンで不正なサイトへのアクセス。
山のように届く仕事のメールにまぎれてマルウェア感染サイト
のURLや添付されたウィルスファイル。無料アプリや
ソフトウェアのダウンロードでも簡単に感染します。
すべて境界型での検知は難しい感染経路となってきています。
ランサムウェア攻撃も大半がエンドポイントを狙った
ものとなってきている。

また仕事をする場所も影響してきています。
テレワークが普及したことにより家やカフェで仕事を
する人も増えてきています。そうなると境界がなくなって
しまうのでエンドポイントでの対策が必須となってきます。
ネットワークでいうとゼロトラストなど何も信用しない
環境が当たり前になってきています。セキュリティ対策に
ついてはやりすぎということはもはやないですね。

----------------------------------------------------
[色々なセキュリティ対策]
*EDR(Endpoint Detection and Response)
⇒エンドポイントに対する脅威の検知と対処
*MDR(Managed Detection and Response)
⇒外部委託するEDRサービス
*NDR(Network Detection and Response)
⇒ネットワークに対する脅威の検知と対処
*XDR(Extended Detection and Response)
⇒ITシステム全体を対象にした脅威の検知と対処
*CDR(Cloud Detection and Response)
⇒クラウドに対する脅威の検知と対処
*TDR(Threat Detection and Response)
⇒すべての脅威に対応する考え方
----------------------------------------------------
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

ゼロトラストネットワークとは

ゼロトラストネットワークとは

今までは境界防御といわれているセキュリティモデルが主流でした。
これは「外部」が危険「内部」は信用できるため安全という
考えのもとになりたっています。外部と内部の間を境界線として
ファイアウォール、IPS/IDS、WAF、UTM製品などセキュリティ製品を
導入し、DMZ(非武装地帯)を設けて外部に公開するサーバーなどを
設置したりしていました。

ただこのご時世外部の攻撃はもちろんのこと情報漏洩するのは
内部の人間が意図的に漏洩することのほうが多くなってきました。
また意図しなくてもセキュリティが甘く漏洩することも考えられます。

そこで登場したのが次世代セキュリティモデルの
ゼロトラストネットワーク(ZeroTrust Network)。
基本的な概念は外部だろうが内部だろうが何も信用しないと
いうのがポイント。

近年ではコロナの影響でテレワークなども増えています。
社外から社内のネットワークに接続する機会も増えており
データ漏洩や流出が起きる可能性は以前よりも格段に
増えております。さらにはクラウドサービスも普及してきており
社内社外のネットワーク境界線はかなり曖昧な状態になって
きています。

SASE(サシー)などはゼロトラストの概念を包括した
フレームワークとなります。エッジコンピューティングや
テレワークなど利用者とクラウドの距離が近い環境では
SASEのようなクラウドサービスを導入することで一元管理や
トラフィックの可視化を実施してリスクを減らしていきます。

ゼロトラストネットワークと耳にする機会が増えてきた
のは確かなのですが実際に導入するとなるとまだまだ
ハードルが高いのも事実です。

◆メリット
・どこからアクセスしても同様のセキュリティレベルが確保できる
・情報漏洩リスクを抑えることができる
・管理ができる

◆デメリット
・コストがかかる
・運用が大変、利用者の自由度が低い
(基本的には何も信用しないため)

導入の際にはゼロトラストを提唱したForresterResearch社の
7つの要件を定義していくとわかりやすいと思います。

◆考慮すべき要件
1.ネットワーク・セキュリティ
2.デバイス・セキュリティ
3.アイデンティティ・セキュリティ
4.ワークロード・セキュリティ
5.データ・セキュリティ
6.可視化と分析
7.自動化

実際に新しいものを導入しているのはセキュリティの事故
などを起こしたことがある会社のほうが多いように思います。
事故が起きる前に導入しておき起こさないことが大事です。
一度失った信頼をもとに戻すのは大変です。もちろん対策
していたから絶対に大丈夫とは言えないですが・・・


続きを読む
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

オファリングビジネスの正体

オファリングビジネスとは

最近、表だってオファリングビジネスという言葉を
よく目にするようになった。港区界隈ではなく
SIer界隈での話である。今までは御用聞きビジネスや
受託(請負)ビジネスモデルがSIerでは主流であった。
これらのビジネスモデルであれば、人月で工数計算が
簡単にできていた。

(1人×100万/人月×12ヶ月)*10人=120,000,000円也

ただこのようなビジネスモデルは人不足の今は活況で
あってもクラウドサービスや生成AIが登場したこの
時代ではいずれ廃れていってしまう。クラウドサービス
を利用することで飛躍的に工期を短縮できるし生成AIを
活用することで大幅に人を減らし短期間で欲しいものが
内部リソースを使って作れてしまう。

要は慢性的なエンジニア不足を解決するどころか
そのエンジニア達は必要なくなってしまい人が余り
はじめるのである。「第四次産業革命」のはじまりである。
そうもうすぐそこまで変革の足音が近づいてきている。
ついていけない者は振り落とされていってしまう。

そこでこの「オファリングビジネス」が頻繁に
叫ばれるようになってきた。ソリューションをサービスと
して提案をしていくビジネスモデルである。
独自開発している自社製品の提案、他社が開発している製品を
担いであたかも自分たちが作っているかのように提案、
もちろんクラウドサービスを顧客業務に合わせた形で
提案したりと色々考えられる。「オファー」=「提案」が
命のビジネスモデルである。

ただのSIerではなくコンサルタントをイメージして
いただくとわかりやすいと思う。ビジネスコンサルや
ITコンサルにはこぞってお金を出して提案してもらう
企業が多い。なのになぜかSIerが書いて出す提案書には
だれもお金を払ってくれない、そうただ働きなのである。
オファリングビジネスだと提案=付加価値=提案料の
構図が成り立つためただの人月計算では終わらない。

■まとめ
オファリングビジネスとは、
主体的な提案型ビジネスモデル
1.顧客のニーズや課題を積極的に分析し、解決策を提案する
2.製品やサービスを単に販売するのではなく、顧客の価値創造を重視
3.顧客との長期的な関係構築を目指す
4.高度な専門知識とコンサルティング能力が求められる

御用聞きビジネスとは、
1.受動的な対応型ビジネスモデル
2.顧客からの要望や注文を待ち、それに応じるスタイル
3.既存の製品やサービスを顧客の求めに応じて提供する
4.短期的な取引関係が中心
5.顧客の具体的な要望に対して迅速かつ正確に対応することが重要

オファリングビジネスと御用聞きの主な違いとは、
アプローチ:オファリングビジネスは能動的、御用聞きは受動的
価値提供:オファリングビジネスは課題解決、御用聞きは要望充足
関係性:オファリングビジネスは戦略的パートナーシップ、御用聞きは取引関係

オファリングビジネスは、より付加価値の高いサービスを提供し、
顧客との深い関係構築を目指すビジネスモデルと言える。

どうやら第四次産業革命(生成AIなど)で我々が生き残って
いくためには新しい武器を身に着ける必要があるようです。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

OSI参照モデル Cisco3階層モデル とは

OSI参照モデル、Cisco3階層モデル
ってなんだっけってなったので復習。

■OSI参照モデルとは?
乱立していた通信プロトコルの標準化を目指し、
ISO(国際標準化機構)とITU(国際電気通信連合)が
定めたのがOSI参照モデル(Open Systems Interconnection)
となります。

このOSI参照モデルによってコンピューター間で
データ通信を行う際ネットワークの役割を
明確に定義することができている。

ただし、アメリカ国防総省によって策定された
TCP/IP階層モデルが先に普及することとなった。

OSI参照モデル/プロトコル/用途
WS000435.JPG

OS参照モデル/役割/領域
WS000436.JPG

[Layer1:物理層]
ケーブルの規格などを規定することで機器間を物理的に接続。

[Layer2:データリンク層]
データリンク層は直接接続された機器同士の通信を実現する。

[Layer3:ネットワーク層]
通信経路の選択や中継を行う。

[Layer4:トランスポート層]
通信の信頼を制御する層。

[Layer5:セッション層]
プログラム間でのセッションを定義する層。

[Layer6:プレゼンテーション層]
データの表現形式を定める層。文字コード変換などが含まれる。

[Layer7:アプリケーション層]
ユーザーアプリケーションの機能についての仕様や
通信手順を定める層。


■Cisco3階層モデルとは?
Cisco社が昔からネットワークを設計する際に提唱している
のが役割や機能ごとに層を分けること。
その階層設計をCiscoの3階層モデルと言います。

階層はコア層、ディストリビューション層、アクセス層の
3階層になります。

Cisco3階層モデル図
WS000437.JPG

[コア層]
ディストリビューション層を集約する層。
企業のバックボーンとなるのでコアスイッチは
高価で大容量トラフィックの処理が可能なNEXUSなどで構成。
冗長性などを考慮する。

[ディストリビューション層]
フロアスイッチを集約する層。
トラフィックの転送、拒否やルーティング処理を
ポリシーに基づき実施します。L3スイッチで構成され
コア層にトラフィック転送を行っている。

[アクセス層]
パソコンやプリンタなど末端の機器が接続される層。
アクセス層は接続機器が多くなるのでL2スイッチなど
安価な機器で構成します。フロアスイッチと呼ばれます。

よく構成するのは以下のようなネットワークですかね。
なんだかんだ一番理にかなっているのかもしれません。
WS000438.JPG

続きを読む
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

SASE(サッシー/サシー)とは

SASE(サッシー/サシー)とは
最近よく耳にすることが増えてきました、SASE(サッシー)。

元AKB指原莉乃さんのことではありません。
Secure Access Service Edgeの略です。
2019年8月Gartner社が新しいネットワークセキュリティの考え方として発表してから、
各ベンダーがSASEの考え方を取り入れた新しい製品というかサービスを販売しています。

読み方はSASEと書いてサッシー、サシー、サァシィーと色々
あるみたい。どれが正解なのかようわからん。無難なところではサシーかな。

どのようなものかと言うと「ネットワーク」+「セキュリティ」の機能を合わせて
クラウド上で提供してしまおうというコンセプトのものです。
ではなぜクラウドでこのような統合製品が必要になってくるのでしょうか。

SASEが必要になってきた理由としてテレワークの普及でアクセス元の多様化が進んでいる
というのがあげられます。また接続先としてクラウドの利用が普及しているのも大きいです。

今までの直接の接続先はデータセンターや社内システムがほとんどだったため
そこでネットワーク機器を準備してセキュリティ、アクセスやユーザーの管理などを
行うことが可能でした。しかしクラウドが登場し、さらにはローカルブレイクアウトという
方法で直接家からクラウドに接続するなど管理が難しい状況になってきています。
これらの問題を解決する手段としてSASE(サッシー)が声高に叫ばれるようになってきました。

図1
現行環境
Update000015.JPG

図2
テレワーク環境
Update000018.JPG

図3
SASE(サッシー)を活用したテレワーク環境導入例
Update000019.JPG

最後の図3に関してはなんとなくネットワーク環境が
一元管理されているように見えますね。

■SASE導入メリット
1.セキュリティ向上
 →アクセス元のロケーションが関係なくなる
 →一元管理でき、ログなどが記録できる
2.複雑さとコスト削減
 →ユーザー増減やトラフィックが増してもクラウド環境なので柔軟に対応ができる
 →機器を追加することなくサービス提供ができる
3.運用管理の改善
 →一元管理できる
 →ログなど記録が残せる

クラウド化が進み、テレワーク環境が必要となり、どこからでも接続できる環境だと
セキュリティも担保しなければならないこの時代には必須となるかもしれないですね。
‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐-‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐
Gartner社の図参照 「The Future of Network Security Is in the Cloud」
Update000020.JPG

[ネットワーク機能]
・SD-WAN(Software-Defined WAN:ソフトウェア定義のWAN)
・WAN Optimization(WAN最適化)
・CDN(コンテンツ配信ネットワーク)
etc

[セキュリティ機能]
・Cloud SWG(Secure Web Gateway:WEB通信の可視化、アクセス制御) 
・CASB(Cloud Access Security Broker:クラウドの利用状況の可視化、操作制御)
・ZTNA(ゼロトラストネットワークアクセス)
・SDP(Software Defined Perimeter:ソフトウェア定義の境界) 
・Threat Detection(脅威検知:異常行動やマルウェア検知など)
etc

‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐-‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐

*ゼロトラストネットワークとは
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | 知識 | このブログの読者になる | 更新情報をチェックする

Qiitaとは 読み方

最近よく見かけるサイトで「Qiita」というサイトが
あります。読み方は「キータ」である。

Qiita(キータ)はエンジニアの技術や知識を
記録したり、共有するためのサービスとなります。

◆以下Qiitaのヘルプ参照
---------------------------------------------------------
Qiitaのサービス名の由来

2011年の秋、Qiitaはプログラマ向けの
Q&Aサービスとしてリリースしました。
サービス名を決めるにあたり、Q&Aサービスだから
Qから始まってAで終わる名前にしようということ
で考えた結果、いくつかの候補の中から
Qiitaというサービス名が生まれました。

リリース後に試行錯誤を重ね、現在はQ&Aサービス
ではなくプログラミングに関する情報を共有する
サービスへと変化してきましたが、現在も同じ
名前を使い続けています。
---------------------------------------------------------

IT業界では本当に色々な読み方があるので大変です。
間違って読んでしまおうものなら技術力すら
疑われかねません。
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする