特集・ブログ

全て

2017年02月23日

【てくさぽBLOG】Bluemix LiftでdashDBにデータをアップロードしてみた

皆さんこんにちは。てくさぽBLOG メンバーの佐野です。 以前にメンバーがBluemix上のデータベースサービスである「dashDB」についての記事を作成しました。(話題のBluemixのトライアルライセンスを活用してBIシステムの構築検証をしてみよう! Vol.1 Bluemixアカウント作成、話題のBluemixのトライアルライセンスを活用してBIシステムの構築検証をしてみよう! Vol.2 dashDBの作成、データLoad) 今回はBluemix上のdashDBにローカルからデータをまとめてアップロードする方法を紹介します。その名も「Bluemix Lift」です。   1.大量データのアップロードにBluemix Liftを使う 以前の記事にあるようなやり方を使って、dashDBに対して手動で都度データをアップロードするという方法もありますが、取り込むテーブル毎にアップロードする必要があります。また、常に手動でのアップロードであるため、最新化をするために手間がかかります。 データの分析用途の場合には複数テーブルにまたがる大量のデータをアップロードする必要がありますので、手動での運用は現実的ではありません。 そのような場合に利用できる有効な方法として「Bluemix Lift」というサービスが用意されています。 Bluemix Liftは以下の特徴を持っています。 1.高速 高速に大容量データを移行するために、高速ファイル転送サービス「Aspera」の技術を利用しています。 2.セキュア Bluemixとプライベート環境をセキュアに接続する「Secure Gateway」を利用します。またAsperaを用いたSSH通信によるセキュリティを確保しています。 3.簡単操作 オンプレミス環境に簡単にセットアップできます。また、WebブラウザからのGUI操作で移行ジョブを定義できます。 1-1.Bluemix Liftのデータ移行フロー Bluemix Liftを利用する前に、どのようなフローでデータをアップロードするのかを簡単にまとめます。 (出典:http://www.ibm.com/developerworks/jp/analytics/library/ba-dashdb-bluemixlift/index.html) 関連するコンポーネントとしては、Bluemix環境とオンプレミス環境を繋ぐための「Secure Gateway」、ローカルのデータをSecure Gatewayへ渡すためのツールである「Slingshot」、最後にデータを移行するためのツールである「Bluemix Lift」この3つがあります。 これらのコンポーネントを利用してdashDBへデータを移行します。 Secure GatewayはBluemixへデータを送信するためのゲートウェイであるため、企業内に最低でも1つ立ててあれば共有して利用できますが、dashDBへ取り込むデータを送るためのSlingshotはデータを送信するシステム毎に必要です。 今回は1台のマシン上のデータをdashDBに取り込むので、Secure GatewayとSlingshotは同一マシンに導入しますが、実運用時にはSlingshotはデータソース毎に導入をするようにして下さい。   1-2.Bluemix Liftを利用する手順 Bluemix Liftを利用するためには以下の手順でインストール・構成設定を行う必要があります。 1.Secure Gatewayの構成(初回のみ) 2.ソースおよびターゲットのConnectionの設定(Slingshotのインストールを含む) 3.Activityの構成と実行 それぞれの具体的な手順についてこれから紹介していきますが、今回は手元にあるWindows 2012R2サーバー上に導入をしていきます。   1-3.Secure Gatewayを構成する 最初にSecure Gatewayを構成します。 ・Bluemixのカタログから「Lift」サービスを選択します。(「データ&分析」サービスのところにあります) ・サービス名を入力し(ここでは「My-Lift」とします)、作成ボタンを押します。 ・表示された画面の「LAUNCH」ボタンを押します。 ・「1. Add Secure Gateway」ボタンを押します。 ・「ゲートウェイの追加」ボタンを押します。 ・ゲートウェイの追加欄にゲートウェイ名を入力し(ここでは「My-Gateway」とします)ゲートウェイの追加ボタンを押します。 ここまででSecure Gatewayの定義が作成されました。 次にSecure Gatewayのクライアントモジュールをダウンロードし導入します。 モジュールは「IBMインストーラ」「Docker」「IBM DataPower」の3種類のサポートされているクライアントが選択できます。今回はWindowsサーバーに導入するため「IBMインストーラ」を選択して進めます。 ・画面を下にスクロールし、「クライアントの接続」ボタンを押します。 ・後で使いますので、表示されている「ゲートウェイID」および「セキュリティー・トークン」をメモ帳などにコピー&ペーストしておきます。右端のアイコンをクリックするだけでクリップボードにコピーされますので便利ですね。 ・Windowsのソフトウェア・インストーラーをダウンロードします。(実際にはお使いのプラットフォームに合わせてソフトウェア・インストーラーをダウンロード下さい。) ・ダウンロードしたプログラムを実行します。 ・インストールフォルダーを聞かれるので任意のパスを指定して「Next」ボタンを押します。(ここでは「C:\Secure Gateway Client」とします) ・CLIの言語を選択し「Next」ボタンを押します。ここでは「English」を選択して進めます。 ・Windowsサービスとして起動するかを聞かれるのでここではチェックを付けずに進めます。 ・Secure Gatewayの「ゲートウェイID」と「セキュリティ・トークン」を聞かれますので、先ほどコピー&ペーストしたものをそれぞれ貼り付けて「Next」ボタンを押します。 ・パスワードはオプションなので今回は特に指定せずに「Install」ボタンを押してインストールを開始します。 インストールが完了したら次はSecure Gatewayを起動します。 今回はコマンドラインを利用しますので、コマンドプロンプトから操作します。 左記の手順でインストールした先のディレクトリ下の「ibm\securegateway\client」ディレクトリへ移動し、以下のコマンドを実行します。 secgw.cmd 起動が成功すると、自動でブラウザが立ち上がり、Secure Gateway Clientの画面が表示されます。 次にACLをセットします。これはこの後にインストールをするSlingshotへSecure Gatewayへのアクセスを許可する設定となります。 Secure Gatewayを起動したコマンドプロンプトで、「acl allow :」コマンドを実行します。(ここでは全ての接続を許可します) ここまででSecure Gatewayの導入設定は完了です。 続きは、こちら↓(※)をご覧ください。 【触ってみた】Bluemix LiftでdashDBにデータをアップロードの”2.ソースおよびターゲットのConnectionの設定” ※ビジネスパートナー専用サイト(MERITひろば)のコンテンツです。ログイン or  新規会員登録が必要となります。 この記事に関する、ご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社 技術支援本部 E-Mail:nicp_support@NIandC.co.jp

2017年01月26日

【てくさぽBLOG】Cisco UCS Emulatorを触ってみよう!

皆さま、こんにちは。てくさぽBLOG メンバーの 岡田です。 前回のブログ(「Cisco UCSってなんだ?」)で Cisco UCS の特徴をお伝えしましたが、特長を知ると実際に使ってみたくなりますよね。特にUCSの管理インターフェイスであるUCS Managerは使ってみることが理解への一番の早道なのですが、ファブリックインターコネクト(以下 FI)の購入が難しい場合もあるかと思います。 そのような場合にお勧めしたいのが、今回ご紹介する「UCS Platform Emulator(以下 UCS Emulator)」です。 今回は、この UCS Emulator を利用できるようにする手順をご紹介します。   1.UCS Emulatorとは Cisco UCS Managerの設定・管理操作をシミュレートし、どのように機能するかを確認することができます。仮想マシンのディスクイメージとして提供されていますので、簡単に環境構築が可能です。   2.用意するもの 環境構築にあたり、以下をご用意ください。 Cisco.com ID (今回は登録手順の紹介は省略します。) Cisco.com ID登録手順: https://supportforums.cisco.com/sites/default/files/attachments/document/files/cisco_com_registration.201607.pdf 仮想環境(vSphere,Hyper-Vなどのサーバー仮想化環境や、VMware WorkStation/FusionなどのPCでの仮想化環境でも利用できます) Webブラウザ(Microsoft Internet Explorer 6.0 以上,またはMozilla Firefox 3.0 以上) サポートされる仮想環境、Webブラウザの詳細は以下のリリースノートの2ページ目をご確認ください。 https://communities.cisco.com/servlet/JiveServlet/download/69786-4-129067/UCSPE_GMR1_Release_Notes_3_1_2bPE1_Final.pdf IPアドレス 3個(固定IPで利用する場合)/サブネットマスク/デフォルトゲートウェイ   3.ダウンロード まずダウンロードサイトにアクセスし、Cisco.com IDでログインします。 (ダウンロードサイト) https://communities.cisco.com/docs/DOC-37827 ログインしたらファイルをダウンロードします。Zipファイル形式とovaファイル形式の2種類がありますので、ご利用環境によってお選びください。今回はOVAファイルをダウンロードしました。   4.仮想マシンの構築 OVAファイルをデプロイします。OVAファイルのデプロイ方法は一般的な手順と同じですので、ここでは詳細は省略します。 今回は、vSphere 5.0の環境上に構築しました。以降の画面イメージはvSphere クライアント 5.0の画面になります。 まず、vSphere クライアントのメニューバーの「ファイル」-「OVFファイルテンプレートのデプロイ」を選択します。 以降、ウィザード画面には利用環境にあった値を入力してください。これにより仮想マシンが作成されます。では、"UCS Emularor の設定" を行っていきましょう。   続きは、こちら↓(※)をご覧ください。 『Cisco UCS Emulatorを触ってみよう!』 の "5.UCS Emulatorの設定" ※ビジネスパートナー専用サイト(MERITひろば)のコンテンツです。ログイン or  新規会員登録が必要となります。 MERITひろば には、Cisco UCS に関する以下のような製品情報、サポート保守のサービスの情報が提供されております。あわせて、ぜひ、ご活用ください。 ▼10分でわかる『Cisco UCS 製品』まとめ ▼IBMの技術員がサポートする「CISCO UCS IBM保守サービス」 この記事に関する、ご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社 技術支援本部 E-Mail:nicp_support@NIandC.co.jp

2016年12月27日

【今さら聞けない】モバイル・セキュリティ対策の基本

前回は、以下の記事で、セキュリティ・トレンドである SIEM の基本についてご紹介しました。 ▼【今さら聞けない】セキュリティ・トレンド「SIEM」って? 今回は、増え続けるモバイル・デバイスとそのセキュリティ対策の基本について考察してみたいと思います。   増え続けるモバイル・デバイスとセキュリティ対策の遅れ カバンや上着のポケットにいくつものモバイル機器が入っている方も多いのではないでしょうか。 会社貸与の PC や携帯、私用のスマホ、タブレット PC などなど、マルチデバイス化がかなりのスピードで進んでいます。会社からノート PC は支給されているが、個人持ちのスマホも業務に使用し、企業が認識していない IT 機器として"シャドー IT" と言われるようになって久しい昨今です。 ふと不安になるのは、このカバンを無くしたら大変なことになってしまう、ということです。 会社は紛失等の注意喚起や発生後に罰則を科すことはしますが、ある意味紛失等のリスクを個人に押し付けているとも言えます。いくら、各個人が気を付けていても盗難にあったり、紛失してしまったりすることは発生してしまうものです。 MMD 研究所の「スマートフォンの業務利用動向調査」によると、 私物のスマートフォンを業務利用していると回答した人を対象に、「私物スマートフォンのセキュリティ対策」について質問したところ、「対策をしていない」と回答した人は60.6%に上った。 出展:「業務で私物スマホを使う人の6割が「セキュリティ対策をしていない」と回答--MMD調査」、2016/11/18、CNET Japan とのことで、業務で使用している私用のスマホが何も対策がなされていない危機的な状況にあることがわかります。   モバイル・デバイスの企業利用のリスクとその対策 それでは、このような増え続けるモバイル端末に、どのようなリスクがあり、対策がとれるかを考えていきたいと思います。   ◆増大するモバイル・セキュリティ市場 まず、IDC Japan がまとめたモバイル・セキュリティの市場規模予想から企業向けのモバイル・セキュリティー市場の注目度を見てみましょう。 IDC Japan は2016年10月25日、国内の企業向けモバイルセキュリティ市場に関する調査結果を発表した。2015 年の市場規模は前年比 21.3 %増の 56 億円。2015~2020年の年間平均成長率は16.1%で、2020年の市場規模は118億円に拡大すると予測した。 出展:「広がるモバイルセキュリティ市場、2020 年まで毎年 16 %で成長」、2016/11/04, ITpro クラウド・サービスの利用拡大、さらに情報系システムだけでなく、基幹システムまでもモバイル・デバイスの活用が広がるとの見込みもあり、企業向けのモバイル・セキュリティ市場は拡大傾向にあることがわかります。   ◆企業システムのゲートウェイ(入口)として標的にされるモバイル・デバイス 紛失した PC やスマホ が、悪意ある取得者の手に渡れば、ログインやパスコードは破られてしまうという危機感を持っていることが重要です。また、今後は、スマホが企業をターゲットにした攻撃の開始ポイントになるとの認識が必要です。 チェック・ポイント・ソフトウェア・テクノロジーズ社は、以下のようなサイバー・セキュリティ動向予測を発表しています。 現在は、企業・組織に標的型メールを送り付けることで内部への侵入を試みるケースが多いが、今後は、そこに属する人のモバイルデバイスをターゲットとする手法が増えると予測する。「モバイル端末に入りこみ、それをゲートウェイ(入口)にする。攻撃の開始ポイントになり得る」と卯城氏は話す。 モバイルデバイスに対する攻撃はすでにいくつも確認されており、同氏は16年8月に発見された iOS のゼロデイ脆弱性「トライデント」を悪用した例を紹介した。あるジャーナリストの iPhone にスパイウェアを送り込み、その活動をモニタリングし、情報を取得していた例が確認されているという。 出展:「チェック・ポイントが2017年のサイバー攻撃を予測 ―― モバイル・IoTデバイスが標的に」、2016/12/01、business network.jp   前回の特集で 大手旅行代理店のケース をご紹介しましたように、これまで標的型の攻撃は "メール" が主流でしたが、今後はシャドーIT を含む "モバイル・デバイス"  に対する標的型の攻撃に気を付ける必要がありそうです。   モバイル・セキュリティを確保する MDM(Mobile Device Management)とは 企業のモバイル・デバイス活用は、今後進めざるを得ない状況です。そのような中で、モバイル・セキュリティを確保するには、各端末のセキュリティ設定や紛失時の対応など、様々な種類のモバイル・デバイスを統合的に効率よく管理する仕組み、MDM と呼ばれるソリューションが必要となります。 e-Wrds によると、MDM の以下のように定義されています。 MDM とは、企業などで社員に支給するスマートフォンなどの携帯情報端末のシステム設定などを統合的・効率的に管理する手法。また、それを実現するソフトウェアや情報システムなどのこと。 MDM では、社員が使用する端末の設定などを管理部門で一元的に管理し、社の方針に沿ったセキュリティ設定を施したり、使用するソフトウェアの種類やバージョンを揃えたり、利用できる機能に制限を加えたり、勝手に私用のソフトやデータを導入できないようにする。端末の紛失時に遠隔からデータを消去したり、操作できないようロックをかけたり、GPS 機能で社員の居場所をリアルタイムに把握する製品などもある。 出展:「MDM 【 Mobile Device Management 】 モバイルデバイス管理」、 e-Words MDM のソリューションにより 企業での利用が増え続けるモバイル・デバイスを統合的、かつ効率的に管理し、セキュリティ・リスクを低減することが可能となります。   モバイル・セキュリティ・ソリューション導入のポイント それでは、MDM 関連の企業のモバイル・セキュリティ・ソリューションを導入する場合のポイントを具体的に見ていきましょう。   【ポイント1】デバイス、コンテンツ、データの保護 はじめに、モバイル・デバイスはその性質上、端末自体を社外に持出し利用します。リモート・ワークも増えることが予想され、個人所有のデバイスの利活用の課題も含め紛失、盗難にあった場合の対策を検討すべきです。その対策の実現には、以下の機能を有した製品、ソリューションの選定が必要となります。 会社から貸与、および個人所有のデバイス(BYOD)まで、多彩なモバイル端末に実装して管理できる 企業が独自開発のモバイル・アプリケーションを安全化し、データ漏えいから保護できる (※1) モバイル端末で安全にファイルや文書を利用・共有できる(※2) 【ポイント2】不正アクセスと詐欺の検知・対策 次に、不正アクセスや詐欺といった脅威のターゲットがモバイル・デバイスにも広がりつつあります。会社提供、個人所有に限らずインストールできるアプリケーションやアクセスできるサイトを抑止し、不正を検知する必要があります。以下の対応が重要なポイントになります。 無許可のモバイル・アクセスを防ぐことができる モバイル・マルウェアや不正アプリケーションを検知できる クラウド・ベースの脅威インテリジェンス(最後に確認された場所などの情報の集合体)をもとにした分析ができる 【ポイント3】セキュリティ・インテリジェンス(※3)への対応 最後に、現在では、セキュリティ・ポイント毎の脅威の監視・検知だけの対策では限界となってきており、脅威の侵入を前提とした統合的な対策が求められています。モバイル・デバイスが脅威の入口として、また脅威そのものとして、その振る舞いの傾向を監視対象とすべきです。 モバイルを含むセキュリティ・イベント全体での傾向を特定できる 企業が潜在的な攻撃に素早く対処でき、誤検出の結果を排除できる イベントやセキュリティ・ログなどの情報をリアルタイム収集し、手間なく分析が可能である MDM を始めとし、モバイル・アプリケーション管理(MAM)(※1)やモバイル・コンテンツ管理(MCM)(※2) を統合的に実現するモバイル・セキュリティ・ソリューションを導入することにより、社員個人に任せていたモバイル・セキュリティ対策を企業全体の課題として人的コストを増大せずに実現することが可能です。 (※1) モバイル・アプリケーション管理(MAM):"ラッピング"、"モバイル・アプリコンテナ"などの技術を使って、デバイス全体ではなく、業務アプリケーションとそのデータを管理するシステム (※2) モバイル・コンテンツ管理(MCM) : モバイル・デバイスを対象として、閲覧、コピー、期限設定による削除など企業文書を安全に管理する機能を提供するシステム (※3)セキュリティ・インテリジェンス : イベントログやセキュリティ・ログに加えて、ネットワーク・トラフィック情報をリアルタイム収集し、自動的に正規化、知見を活かした提供ルールに基づいて分析する機能    まとめ 企業で活用が進むモバイル・デバイスですが、個人所有の端末を含め、そのセキュリティー対策は遅れており、MDM などの対策は急務となっています。今回の特集"モバイル・セキュリティ"に関する当記事のポイントは以下になります。 企業でのモバイル・デバイスの活用は更に進むが、個人デバイスやシャドーIT 含め、対策が遅れている モバイル・セキュリティーの市場規模は年 16 % 以上の伸びで推移することが予測されており、拡大傾向である 今後、モバイル・デバイスは、標的型攻撃のゲートウェイとしてターゲットになる可能性がある MDM(Mobile Device Management)はモバイル・デバイスのシステム設定などを統合的に管理する手法でモバイル・セキュリティを確保する上で必要なソリューション  モバイル・セキュリティ・ソリューション導入のポイントは、以下の3つ  デバイス、コンテンツ、データの保護  不正アクセスと詐欺の管理  セキュリティ・インテリジェンスへの対応     モバイル・セキュリティの実現はIBM MaaS360で   今回は、企業のモバイル・セキュリティの確保のための MDM、そして、MAM、MCM の重要性について考えてきました。ここで、それらの機能を有する IBM の統合的なモバイル・セキュリティ・ソリューション、IBM MaaS360 をご紹介したいと思います。 IBM MaaS360 は、スマートフォンやタブレット端末に対して、自社のセキュリティ・ポリシーに応じ、遠隔操作(リモートロック/ワイプ)や端末管理を、異種混在の状態でも一元管理することができるソリューションです。 モバイル・デバイス管理(MDM)、モバイル・アプリケーション管理(MAM)、モバイル・コンテンツ管理(MCM)、を包括した、エンタープライズ・モビリティ管理(EMM)を実現するソリューションで、SaaS型、自社運用型(オンプレミス)の2つのタイプを提供します。 < IBM MaaS360 の特長 > MDM 機能 ロック、ワイプ、パスワード変更、位置情報 迅速なモバイル・デバイス登録を実現、管理者、ユーザそれぞれ負担を軽減 インベントリーやデバイス・ポリシーの管理と制御を提供 MAM 機能 企業領域から私用領域へのコピーが制限 特にユーザー所有のデバイスから安全にメールやWeb アクセスができるアプリケーションを提供 企業領域から私用領域へのコピーが制限 MCM 機能 データ漏えい防止機能で重要情報を保護 コンテナ向けにドキュメントを配布、認証によって使用許可を与えます データ漏えい防止機能で重要情報を保護   モバイル関連のイベントやセキュリティ・ログも次世代SIEMのIBM QRadarで   "モバイル・セキュリティ・ソリューション導入のポイント" の3つ目に "セキュリティ・インテリジェンスへの対応" について述べましたが、各セキュリティ・ポイント毎の監視・検知では、日々進化する脅威を完全に防ぐことはできません。企業のモバイル・デバイスの活用が進み、攻撃のゲートウェイとして注目されている中、モバイル関連のイベント、セキュリティ・ログなどの情報を収集し、統合的に検知・分析する仕組みが必須です。 前回の特集でも紹介しました次世代 SIEM の IBM QRadar 製品は、デバイス・サポート・モジュール (DSM) と呼ばれるプラグイン・ファイルを使用することにより、各種セキュリティ製品からのイベントの収集を行うことができます。MaaS360 もサポートしており、MaaS360用の DSM を使用し MaaS360コンソールよりイベント・ログを収集することができます。 包括的なモバイル・セキュリティ、および管理を実現する、IBM MaaS360、モバイル関連のイベント、セキュリティ・ログ情報を含む、次世代SIEM を実現する IBM Security Qradar をご紹介しました。 当特集記事が、今後 モバイル・セキュリティを検討する中で、少しでもご参考になれば幸いです。  

2016年12月20日

【てくさぽBLOG】ハイパーコンバージド製品のNutanixを解説!Vol.3

皆様こんにちは。てくさぽBLOGメンバーの佐野です。 前回の記事の続編になります。 今回はパフォーマンスについてと、可用性について少し補足をしておきます。   1.可用性 Nutanixではないサーバーやストレージでは、可用性を高めるために、通常はRAIDを構成しているかと思います。 このRAIDは確かに可用性を高めることはできますが、ディスクが壊れた後、壊れたディスクを交換しない限り可用性は失われたままの状態となります。交換用のディスクを追加して復旧させることはできますが、RAIDにはパリティの再計算が必須で、全てのディスクのデータを読み込みながら1本分のデータを復旧することとなります。 ディスクの故障を経験したことがある人なら分かると思いますが、このパリティ再計算での復旧には非常に時間がかかります。時間がかかるうえに「もう1本壊れたらどうしよう」と復旧が完了するまで非常に不安な時間が続きます。 Nutanixの場合、データのコピーを別のディスクまたは筐体に保管するため、RAIDのようなパリティの計算が必要ありません。もしディスクが壊れたとしても、自動的に復旧プロセスが走りますが、全データではなく壊れたディスク上にあったデータのみを読み込み、他のディスクへ再度書き込みを行います。 これにより、復旧時間が短くなり、かつ何もしなくても冗長性が保たれた状態になります。 単一の共有ストレージを採用すると、「このストレージが壊れたらどうしよう・・・」と不安に思ってしまいますが、Nutanixではデータが自動的に分散配置されますので、可用性という観点でも安心です。   2.パフォーマンス Nutnix独自の機能として「データローカリティ」があります。 データローカリティとは、データを書き込むとき「自ノードに書き込む+設定されたミラー分のコピーを他筐体に書き込む」動作を示します。言葉で書くと理解しづらいと思いますので、簡単に絵で解説します。 ①仮想マシンから書き込み要求があるとその要求をCVMが受け取ります。 ②CVMが受け取った書き込み要求はローカルのSSDに書き込まれます。 ③同時に他ノードにも書き込み要求を送信します。 ④他ノードのローカルのSSDにデータが書き込まれます。 ⑤②と④が完了した時点で、書き込み完了の応答を仮想マシンに返します。 これにより、ローカルのディスク(SSD)と他ノードに同じデータが書き込まれます。 他社のハイパーコンバージド製品では、この「ローカルにデータを書き込む」ということが保証されません。 他ノードへのデータ転送が1回ではなく2回発生するということがほとんどになり、大きなデータを書き込むことを考えれば想像できると思いますが、1回の書き込みと比べると書き込み完了までにかかる時間が余計にかかってしまいます。 ローカルに必ずデータがあるとどんないいことがあるのか?疑問に思うかと思います。それは読み込み時に威力を発揮します。 図を見てもらえば分かる通り、ローカルにデータがあるため読み込み時には他ノードへアクセスを行わず、自ノード上のデータを読み込むだけで済みます。 自ノード上のデータだけにアクセスすることで、他のノードには影響を与えない。これが重要な点です。 次の章で解説しますが、このアーキテクチャーは「Noisy Neighbor(うるさい隣人)問題」に大きな威力を発揮します。 また、データがローカルにあることでノード間の通信が発生しないため、応答時間についても若干のアドバンテージがあります。Nutanixがデータ転送に使うネットワークである10GbEの場合、1KBのデータを転送するためにかかる時間はおよそ1μ秒(スイッチなどの環境により増減します)程度と非常に小さい時間ですが、塵も積もればなんとやら、Write時と同様に転送するデータ量が多くなれば全体としての応答時間に違いが現れてきます。   3.Noisy Neighbor問題 Noisy Neighborとは何か?まずここから解説します。 仮想環境では一般的に共有ストレージを利用することが多いです。共有ストレージを利用するということは、いろいろなコンポーネントを各仮想マシンが共有で利用するということです。容量効率を高めるために、複数のRAID Arrayを束ねてプール化することがほとんどだと思います。 このプール化された領域が例えば10,000IOPSのパフォーマンスが出せるとしましょう。仮想環境全体で10VMが稼働し各VMが500IOPSを使っている場合、全体で5,000IOPSなので問題なく処理ができます。 しかし、1台のVMが極端に大きな負荷をかけた場合、そのVMが原因で残りの9台のVMのパフォーマンスが低下します。 図の場合では1台が6,000IOPSという負荷をかけて、全体でストレージの処理能力を超える高負荷状態となっています。ストレージの処理能力を超えると、IO要求に安定して応答することができなくなり、応答時間が長くなります。仮に処理能力を超える負荷でなかったとしても、ディスクを共有しているために応答時間が長くなるということが発生します。 被害にあっている(?)9台の仮想マシンは何も悪くないのにパフォーマンスが悪くなる。これが「Noisy Neighbor」と言われる現象です。 前章で解説したNutanixのデータローカリティ機能があれば、この影響範囲を最小限に抑えることができます。 簡単なイメージ図を添付しますが、データがローカルにあるのであれば、負荷はローカルにのみ集中します。そのため、他のノードには影響がありません。 繰り返しになりますが、他社のハイパーコンバージド製品ではデータがローカルにあることが担保されません。ですので、高負荷状態になると全ノードに影響が出てしまいます。 ※画像はイメージです これがNutanixを使うメリットになります。 特にVDIの基盤として利用する場合には、ログイン時の負荷が集中するログインストームやウィルススキャンの負荷など、ディスクIOが高負荷になるきっかけは多々存在します。 パフォーマンスへの影響を局所化することができるNutanixがVDI環境向けの基盤としての採用が多いのは、こういった機能があるから、ということもあるのでしょう。   4.まとめ 可用性について、Nutanixは一般的なRAIDと比べて勝手にデータの冗長性が確保されるということが分かると思います。 過去にディスク障害で徹夜をした経験があるようなお客様には非常に有効なソリューションではないでしょうか。 パフォーマンスについては、高負荷状態になっても影響範囲を最小化できると解説をしました。これはNutanixのデータローカリティが実現し、他社製品にはない機能です。 最後に、Nutanixの動作等に関する情報はバイブルとして公開がされています。是非こちらもご参照ください。 URL:http://nutanixbible.jp/   <関連記事> 今注目の”ハイパー・コンバージド・インフラ”とは ハイパーコンバージド製品のNutanixを解説! ハイパーコンバージド製品のNutanixを解説!vol.2 10分でわかる『Nutanix製品』まとめ ※ MERITひろば 会員サイトにログインが必要 ———- この記事に関する、ご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社 技術支援本部 E-Mail:nicp_support@NIandC.co.jp

2016年11月28日

【今さら聞けない】セキュリティ・トレンド「SIEM」って?

前回の特集記事「2016年上半期セキュリティ・トレンドを振り返る」では、上半期のセキュリティ・トレンドを振り返りつつ今後の備えについて考えを巡らせてみましたね。今回はそのトレンドの1つ「SIEM」にフォーカスをあて、その実態に迫ってみましょう。 以前は愉快犯的なサイバー攻撃が中心でしたが、ここ数年で特定の標的に対する攻撃が目立ってきました。例えば、送りつけられるメールもいかにも送付先の業務に関係するようなものになり、リテラシーがあったとしても騙されてしまうことが多くなってきています。脅威を監視・検知するだけのセキュリティ対策では限界となってきており、脅威の侵入を前提としたセキュリティ対策が求められています。 そこで今回ご紹介する SIEM が必要となるのです。SIEM は国内でも導入が進んでおり、ご存じの方は多くいらっしゃるかと思いますが「今さら聞けない…」という方に向けに、基本の "き" を、関連記事を中心にご紹介します。 では、早速本題へ入っていきましょう。 目次 SIEMとは 投資が高まるSIEM SIEMが効果を発揮するのは? SIEMのポイント まとめ 参考情報 お問い合わせ SIEMとは まず SIEM は「Security Information Event Management(セキュリティー情報の収集・分析 + イベント管理)」の略で、「シーム」と発音します。様々なネットワーク機器やサーバーからのセキュリティ情報を収集し、イベント管理と組み合わせ一元管理する仕組みです。不正を検知すると、相関関係を分析、アラートで通知し、そのレポートを作成する機能を提供します。 これまで、セキュリティに関するログは収集していたものの、セキュリティ・インシデント発生後にその原因や分析のために膨大なデータを人手で追うのはかなり大変な作業でした。SIEM は、これらの作業をリアルタイムかつ省力化できる仕組みです。 投資が高まるSIEM 標的型の脅威が増えるにつれ侵入を前提としたセキュリティ対策への注目が高まっています。 IT分野の調査・アドバイザリを行う Gartner社は、SIEM分野への投資を以下のように予想しています。 "企業は、セキュリティ情報とイベントの管理(SIEM)技術への投資によって、ハッカーによる容赦ない攻撃から身を守ろうとしている・・・。Gartner のアナリストらによると、この分野での投資は前年比15.8%増であり、他のセキュリティ分野よりも早い勢いで成長しているという。その一方、コンシューマー向けのセキュリティソフトウェアに対する投資は急激に落ち込んでおり、前年比5.9%減だった。"出展:『セキュリティソフトへの関心は「防御」から「早期検知と対応」へ』ZDNet、2016年07月27日 標的型脅威やハッカーによる攻撃に対し、前年比約16%増で SIEM に投資するとしています。コンシューマー向けのセキュリティソフトへの投資の急激な落ち込みも気になるところですが、より突破されることを前提としたリアルタイムでの分析、脅威検知に注目が集まっている証拠とも言えるのではないでしょうか。 アイ・ティ・アール社は『国内SIEM市場規模推移および予測』で、以下のグラフのように日本国内の SIEM市場について、2016年度は約15%増を、2015~2020年度は13%の伸びを予測しています。 SIEMが効果を発揮するのは? 大手旅行代理店が793万人分もの個人情報を流出させてしまった事案は記憶に新しいのではないでしょうか。"取引先を装ったメール" はセキュリティをかいくぐり、内部に侵入したようです。 侵入を前提に対策が可能な SIEM が効果を発揮する可能性のある例としてあげておきます。(JTB が確認した事実と対応) 3月15日に取引先を装ったメールの添付ファイルを開いたことで i.JTB のクライアントPC が感染。この段階では感染に気付いていなかった 3月19~24日に i.JTB内に本来個人情報をを保有していないサーバに内部から外部への不審な通信を複数確認。 出展:『JTB、793万人分の個人情報流出か--外部への通信で不正アクセスと判明』2016年06月14日、JDNet Japan 親会社までの伝達のスピードにも問題があったかも知れませんが、SIEM が上手く機能していれば早い段階での原因究明、対策、発表ができていたのでは?と考えさせられる事案です。 SIEMのポイント 侵入されることを前提にした対策 前項の大手広告代理店では、疑似的に月2回もの定期的な攻撃メールを送信する訓練を実施していたとの話もあります。その例からもわかるように、サイバー攻撃は常に高度化かつ多様化しており、監視・検知するだけのセキュリティ対策では限界があります。 侵入されることを前提に対策を講じることで、監視や検知をかいくぐる最新の脅威への対応が可能となります。その「侵入されることを前提にした対策」が SIEM なのです。 ポイント1 さまざまなログやイベント情報の統合管理 ログの相関分析によるインシデントの早期発見、未然の防止 検知結果からの怪しい箇所の特定、脅威への対策の判断の早期化 情報の組み合わせ "単一の情報からピンポイントで脅威を見つけ出すのではなく、複数の情報を組み合わせることで、時間経過とともに拡散していくリスク全体を把握することが可能となる。"出展:『「SIEM」はどうすれば使いこなせるのか?』2016年05月19日、@IT 上記の言葉の通り、SIEM はそれ単体で何かを見つけ出すというものではなく、既存のファイアウォール、マルウェア対策、IDS/IPS、データベースなどの情報と組み合わせることで力を発揮します。 実際には、これらの情報を組み合わせ「相関分析」を使ってセキュリティの脅威を検知します。「相関分析」とは、あるイベントが1つだけなら正当と考えられる場合でも他のイベントと組み合わせて分析すると、何かしらのセキュリティ・インシデントになるようなものを発見することを言います。 例えば、管理者権限で特定のサーバーにログインすること自体は問題ではありませんが、管理者が退室後にログインしていれば何らかの問題があると考えられます。これらは入退室管理システムのログと特定サーバーのログとを照らし合わせて初めて検知できる問題です。 人手だけでこれをリアルタイムに監視することは不可能なため、SIEM を利用することにより脅威を検知することができます。 ポイント2 SIEM単体では効果を発揮できない 既存の他のセキュリティ製品との組み合わせで力を発揮する 複数の情報を組み合わせることで、時間の経過とともに拡大するリスク全体を把握可能 まとめ 大手旅行代理店の例では起点となったメールを開いた社員に対する非難は聞こえてきません。それは、「月に2回突破テストを実施していた中発生した事案であり、メールを受け取り添付ファイルを開いてしまったことまで完全に防ぐことができない」との考えの表れでもあるのではないかと思います。 SIEM を導入する目的は、あくまでも侵入を前提としたセキュリティ運用にかかる労力を削減することです。完全に防ぐことはできませんが、SIEM の導入により、侵入を前提とした対策が可能です。インシデントを未然に防ぎ、攻撃の種類や発生源、影響といった情報をリアルタイムで確認し、影響範囲の特定や被害を拡大させないための措置を速やかに講じることができるのです。 次世代SIEM 「IBM Security QRadar」 IBM の次世代SIEM である Security QRadar は、高度なインテリジェンスと豊富な解析ルールなどにより運用にかかる労力を削減し、実装にかかる時間の短期化を実現します。一般的なログ・マネージャーや SIEM製品の機能に加え、ネットワークの振る舞い監視やフォレンジック、挙動分析機能を有する、セキュリティ・インテリジェンス製品です。 セキュリティ・インテリジェンス イベントログやセキュリティ・ログに加えネットワーク・トラフィック情報をリアルタイム収集し、自動的に正規化、知見を活かした提供ルールに基づいて分析する機能 フォレンジック コンピュータやネットワークシステムなどのログや記録、状態を詳細に調査し、過去に起こったことを立証する証拠を集める機能 これまでのSIEMと違うIBM Security Qradarの特長 セキュリティ・イベントやネットワークのトラフィックのフロー情報を解析、自動的に正規化、分析 複数のイベントの組み合わせで危険度を「マグニチュード」として単一の指標で数値化し総合的に判断 ノウハウの詰まった多くの解析ルールをテンプレートとしてあらかじめ提供し、独自解析ルール作成の手間を削減 大量のログデータを瞬時に意味づけし、データを正規化、横断的な自動解析を実現 今回は、SIEM の導入や運用にかかわる労力を高度なインテリジェンスとノウハウの提供によって実現する IBM Security Qradar をご紹介しました。ご参考になれば幸いです。 次回は「モバイル・セキュリティ」についての特集を予定しています。 参考情報 NI+C Pサイト情報 IBM Security QRadar ご紹介資料&構成例 IBM Security QRadar 製品情報 IBMサイト情報 IBM Security QRadar お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。問い合わせる   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

2016年11月28日

【てくさぽBLOG】Sparkとは?

皆さん、最近「Spark」という言葉をよく耳にされませんか? 「Hadoop と同様ビッグデータを分散処理で扱うソリューション?」「インメモリーで稼動するので高速処理できる開発基盤?」 のような認識をされているかもしれません。 (さらに…)

2016年11月25日

【てくさぽBLOG】Cisco UCSってなんだ?[2016年11月版]

皆さま、こんにちは。てくさぽBLOG メンバーの 岡田です。 エヌアイシー・パートナーズでは今年度から新たにCisco Unified Computing System(以下 UCS)の取り扱いを始めました。 UCSが発表されてから既に7年近く経っておりますが、再びUCSが注目を浴びています。今回は、これからUCSを検討しようとお考えの皆さんに向けて、その特徴やメリットをお伝えします。 1. Cisco UCS とは ずばり、Cisco社製のIA(Intel Architecture)サーバです。 Intel製CPUが搭載されているので、Windows Server/Linux/VMware ESXiなどの、Intel CPU用のサーバOSがUCS上でも稼働します。 では、なぜネットワーク機器のベンダーであるCiscoがIAサーバを出したのでしょうか。 仮想化が一般化した現在のデータセンターでは、サーバ、ネットワーク、ストレージ、アプリケーションといった各構成要素を個別に構築、デザイン、最適化するサイロ型になっています。その結果として、各コンポーネント個別の管理となり、管理者間の連携の煩雑さや環境変更時の検討項目・調整・検証期間工数の増大が大きな課題となっています。 これらの問題を解決するために、UCS は、仮想環境やクラウド環境で利用されることを念頭に置き、すべてのコンポーネントを全体最適化されたアーキテクチャの下に統合することで、複雑さをなくし、リソース管理を容易にし、最適な仮想環境を実現しています。つまり、サーバやネットワークを大きな1つのリソースとして一元管理することにより、管理・運用がしやすくなるということです。 (UCSの全体最適化されたアーキテクチャ) 2.他社IAサーバとの違い では、UCSは他社IAサーバと比べて、どんなところが違うのでしょうか。UCSが他社IAサーバと異なるところは主に以下の3点になります。 ①ファブリックインターコネクト ユニファイドポートという1Gbまたは10Gbのイーサネットポート、またはファイバーチャネルポートのどちらにも設定できるスイッチポートを搭載したスイッチです。一般的なIAサーバでは、ネットワークスイッチとファイバーチャネルスイッチそれぞれに接続しますが、UCSサーバは基本的にこのファブリックインターコネクトとのみ接続します。 ②UCS Manager ファブリックインターコネクトに搭載された統合管理コンソールです。接続されたBladeサーバ、ラックサーバを一元管理します。 ③サービスプロファイル UCSでは、サーバのハードウェア各種設定情報をサービスプロファイルとして保持し、これを実際のハードウェアに関連付けることでサーバやネットワークの設定を行います。 このような違いを持つUCSを選択すると、どのようなメリットがあるのでしょうか。 3.UCSのメリット ・シンプルな構成 UCSサーバはファブリックインターコネクトとのみ10Gbイーサネットケーブルで接続します。この10Gbイーサネットケーブルの中に、イーサネットとファイバーチャネルの両方のプロトコルが流れます。 これにより、ラック背面のケーブル本数が激減し、より適切なエアフローと低い消費電力を実現します。この結果として、データセンターのファシリティコスト、配線コスト、配線トラブルを削減できます。 ・管理ポイントの削減 UCSでは、サーバやBladeシャーシ毎に管理モジュールを持たず、ファブリックインターコネクト上にあるUCS Managerで一元管理されます。これにより、台数が増えても管理ポイントはUCS Manger1箇所のみのままですので、管理対象が増えません。これにより、個々の機器毎に管理する必要がなくなり、管理工数を削減できます。 ・シンプルな運用 サービスプロファイルを利用することで、構築時や障害発生における機器交換時において時間がかかっていたハードウェア設定作業を大幅に削減することが可能になります。他社IAサーバでは、サーバ導入時にさまざまな設定を個々に実施する必要がありますが、サービスプロファイルを利用するとハードウェアにプロファイルを割り当てるだけでハードウェア設定が完了します。また、機器が届く前にMAC アドレスなどの予約や、BIOS の設定を先にやっておくといったことも可能になります。 ・ラックマウントサーバの統合 ファブリックインターコネクト配下に接続することで、UCS Managerによる統合管理機能を、サーバ形状を問わずに一元管理可能になります。 このような特徴を持つUCSですが、エヌアイシー・パートナーズでは日本IBM社が取り扱う、IBM保守のUCSをお勧めしています。 4.IBM保守 UCSの特徴 IBM技術員によりオンサイト保守を実施します。 スペシャリストによりリモート問題判別支援をおこないます。 保守時間帯の選択が可能です。 UCSの運用を支援するオプション(交換したハードディスクのお渡しサービスと部品2時間配送サービス)を追加できます。 5.まとめ いかがでしたでしょうか。UCSはサーバメーカーとしては後発であることのメリットを活かして、これまでのIAサーバが抱えていた課題を解決できるソリューションを備えています。これにIBM保守を加えることで、ネットワーク機器からサーバまで保守をまとめてIBM社に一元化することができます。現在のデータセンター運用に課題を抱えたお客様にはぜひUCSをご検討ください。 また、エヌアイシー・パートナーズではUCSとIBMストレージ、ネットワークスイッチ等の複雑な組み合わせでの構成でも対応可能です。ご相談からお見積り依頼まで、遠慮無くお申し付けください。 最後に、弊社サイトのUCSページにてラインナップや支援内容などを記載していますので、こちらももぜひ御覧ください。 https://www.nicpartners.co.jp/products/42992/   この記事に関する、ご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社 技術支援本部 E-Mail:nicp_support@NIandC.co.jp 商標帰属 ・すべての名称ならびに商標は、それぞれの企業の商標または登録商標です。

2016年10月25日

【てくさぽBLOG】Lenovoサーバーモデルを構成するには?

こんにちは。てくさぽBLOGメンバーの瓜谷です。 お客様に「見積りを持ってこい!」って言われることありませんか? 概算であれば、Lenovo サーバーは誰でも簡単に構成を作成することができます。 新しく我々エヌアイシー・パートナーズのサーバー構成チームに加わった新人Nさん向けのLenovoサーバー構成教育の一部を公開いたします。 これを見て頂ければ、きっと皆さんも自分でも構成できると思って頂けると思います。   【構成作成の例題】 先輩U:では、単純な構成の例題を出しますのでサーバーのモデルを選定していきましょう。 <例題>  サーバータイプ :ラック型  CPU :14core 2ソケット メモリ :32GB  HDD :300GB×3(RAID1+HS)         ※HS・・・ホットスペア  ネットワークポート数 :8ポート OS :VMware(構成には、含めない)     【サーバーモデルを選定する】 新人N: <例題>の情報だけで選定できるんですか? 先輩U:2016年6月の「Lenovo System x サーバーのラインナップ」の表を見てください。 Lenovo System x サーバーのラインナップ 要件は、ラック型の2ソケットとあるのでラック型の列を見ましょう。 ラック型で2ソケット可能なサーバーを参照すると「x3550 M5」と「x3650 M5」の2つのモデルに絞られます。 これらの違いは、HDDとPCIスロットの最大搭載数の違いです。 2Uのx3650 M5の方が、HDDとPCIスロットがたくさん搭載できます。 HDDの要件は、「実効容量300GB×3(RAID1+HS)」ですね。 それほど多くのHDDを搭載する必要がないため「x3550 M5」となります。 ※x3550 M5のHDD最大搭載数 2.5インチモデル 8個(モデルによっては、10個あり。) 3.5インチモデル 4個 先輩U:これで、サーバーモデルが決まりましたね。 <例題>  サーバータイプ :ラック型  x3550 M5  CPU :14core 2ソケット メモリ :32GB  HDD :300GB×3(RAID1+HS)         ※HS・・・ホットスペア  ネットワークポート数 :8ポート OS :VMware(構成には、含めない) 先輩U:サーバーモデルが決まったので、ツールを使って構成を作成していきましょう。     続きは、構成作成ガイドツールを使ってみる(※)より参照ください。 ※ ビジネスパートナー専用のコンテンツです。ログイン or  新規会員登録が必要となります。     この記事に関する、ご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社 技術支援本部 E-Mail:nicp_support@NIandC.co.jp 商標帰属 すべての名称ならびに商標は、それぞれの企業の商標または登録商標です。

2016年10月20日

【てくさぽBLOG】「GTC Japan 2016」に参加してみた

皆様こんにちは。てくさぽBLOG メンバーの佐野です。 今回のブログは、10/5(水)にヒルトンお台場で開催されたNVIDIA主催のカンファレンス「GTC Japan 2016」に参加してきましたので、簡単にフィードバックします。 1.GTC Japan 2016とは? GPUを製造している会社であるNVIDIAが主催のカンファレンスです。GTC=GPU Technology Conferenceの略称です。 GPUを用いた最先端のソリューションや、NVIDIAの最新製品、パートナー企業がブースに出展し各社のソリューションを展示していました。 イベント全般的な感想としては、「ディープラーニング」や「IoT」といった言葉がキーワードとなっていたように感じました。特にディープラーニングについてはセッションも多く、GPUとの相性も抜群なのでキラーソリューションの1つであると思います。   2.基調講演 基調講演は立ち見も出るほどの盛況で、私が数える限りでは約800~1000人程度の参加者がいました。 基調講演にはNVIDIAのCEOのジェン・スン・ファン氏が登壇し基本的には1人で説明をしていました。 内容をまとめると、大きく以下の2点をアピールしていました。 ・ディープラーニング ・自動運転   GPUによるディープラーニングは新しいコンピューティングモデルであるという説明をし、GPUディープラーニングの開発者が25倍に増加しているという事実を公表しました。 GPUディープラーニングはIoTデバイスなどからの情報を分析・学習し、推論した結果を各デバイスにフィードバックするというサイクルでできているということを説明しました。 これを実現している企業として、企業向けロボットの製造会社であるファナック様が登壇して実際の仕組みについてを説明していました。(流ちょうな英語で・・・) ロボットにAIを搭載し、学習することで作業効率性を上げるということを実現しているそうです。   続いてジェン・スン・ファン氏は、IoT機器に搭載することを目的とした小型のGPU搭載マシン「Jetson TX1」を紹介しました。この機器は乾電池と同じ大きさで、動作にはわずか10Wという低消費電力で1Tflopsもの処理能力をもつことが売りです。Jetsonを使えば、各IoT機器が自己学習し動作することが可能となります。   自動運転に関しては「Driveworks Alpha」という自動運転用のオペレーティングシステムを発表しています。 このOSを使うことで、位置情報や周囲の車両・レーンの情報などを把握し、運転をサポートする機能を利用できます。 最後に、今までのソフトウェアを書くだけでは解決できなかった問題を解決するために、ディープラーニングやAIを利用することが重要だということを述べて締めくくりました。   3.セッション 全部のセッションの内容は書ききれないので、IBMセッションの内容について書きます。 IBMセッションは、最近発表した「Power System S822LC」に関するセッションでした。 このモデルは、2つのPOWER8 CPUと4枚のGPU(NVIDIA Tesla P100)を搭載しており、CPUとGPU間はNVLinkで接続されているのが特徴です。 NVLinkを利用するメリットは、x86サーバーでGPUを接続するとPCIe x16での接続となるので帯域は16GB/sにとどまりますが、NVLinkでは2.5倍の40GB/sとなり、高帯域幅を利用することが可能となります。(GPU間もNVLinkでの接続) トポロジー概要は以下になります。 CPU-Memory間でも115GB/sという転送速度ですので、CPUからGPUにデータを渡すところが全体のパフォーマンスのボトルネックとなることが見て取れると思います。 電気通信大学の森下亨様から、この実機を使ったいくつかのシミュレーションを実施し、システムのパフォーマンスがどのようになるのかの検証結果を発表していました。 簡単にいうと、実施したシミュレーションは、大きな行列で表された物質の状態に、状態変化のための係数(行列)を掛け合わせるものです。この掛け算を繰り返すことで、物質の状態がどのように変わるのかをシミュレーションします。 行列の大きさはシミュレーション内容によって変わります。 1つ目のシミュレーションでは、行列の大きさが16GB以内に収まるようなシミュレーションです。 CPUのみで計算した時には約11.51Gflopsでしたが、GPUを利用すると107.10Gflopsと10倍近くのパフォーマンスが得られました。 この場合には、トポロジー図にも記載したように、GraphicsMemory内に全てが格納できてしまいますので、計算を開始してからCPUからGPUにデータが送られるのは1回だけです。 そのため、GPUのパフォーマンスがフルに発揮できたといえます。 2つ目のシミュレーションでは、20GB以上のメモリを利用するようなシミュレーションです。 この結果が興味深いもので、CPUのみで計算した時には約23.86Gflopsでしたが、GPUを利用すると14.84Gflopsと2/3程度に落ち込んでいます。 このシミュレーションでは行列が大きいことでCPUからGPUへの転送が500回発生しており、NVLinkの帯域がCPU-メモリ間の帯域よりも狭いことでパフォーマンスが落ちているようです。 3つ目のシミュレーションでは、物質の状態を表す行列を大きくした場合です。CPUからGPUへのデータ転送は2つ目のシミュレーション同様に500回発生していますが、パフォーマンス結果は異なっています。 CPUのみでは234.71Gflopsでしたが、GPUを利用する場合には483.90Gflopsとなっており、GPUを利用した方が2倍近くの性能を出しています。 これは、計算量が多くなったことでNVLinkの帯域幅が小さいことよりもGPUの処理能力が高いことによるメリットが大きくなったということを示しています。 森下様によると、このシミュレーションにはまだ改善の余地があるということですが、数値が結果として出ているので見ている方としてはイメージがしやすく、メリットもよく分かりました。x86サーバーとは帯域幅が違うので、これだけのパフォーマンスが出るのはPower Systemsだから、というのもありそうです。 このように、GPUが有効に活用できるような計算処理があると、GPUを搭載できるモデルは計算速度に圧倒的なメリットがでてきます。   4.その他 各社の展示では、GPUは関係なさそうな展示もありました。 例えば、こんなのや、 こんなの です。 前者は歩行機械の右に見える画面で歩くときの重心位置をポインティングしていました。(ピンクの丸です) 後者はパワードスーツのようなもので、GPUとの関連性がいまいち分からず・・・ 最後に、休憩時間になると展示ブースは常に人がいっぱいで、本当に盛況なイベントだったと感じました。   <関連情報> ・Power System S822LCのお披露目動画 https://www.youtube.com/watch?v=-8IioY4HplA ———- この記事に関する、ご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社 技術支援本部 E-Mail:nicp_support@NIandC.co.jp

2016年09月29日

【てくさぽBLOG】データベース監査ソリューション”Guardium”新機能「Data Protection for Files」を使ってみた

皆さま、こんにちは。今回のてくさぽ BLOG は再び Guardium の登場です。 こちらのブログを愛読されている方には、「お腹いっぱいだよ」なんて言われてしまいそうですが、Guardium の魅力はまだまだあるのでご紹介させてください! Guardiumってなに?という方は、こちらをご覧ください♪ ▼データベース監査ソリューション”Guardium”最新バージョン「V10」使ってみた(前編) ▼データベース監査ソリューション”Guardium”最新バージョン「V10」使ってみた(後編) それでは、GuardiumV10 より新機能として追加された Data Protection for Files についてご紹介していきたいと思います。   ◆Data Protection for Files ってなに?   Guardium Data Protection for Files 機能とは。。『ファイルアクティビティーを監視する機能』のこと。 「あれあれ? Guardium ってデータベースを監視する製品じゃなかったっけ?」 なんて思ってくれた読者がいたら立派なてくサポーターです! そうなんです! これまでの Guardium はデータベースを監視する製品でしたが、GuardiumV10 よりデータベース監視機能に加えてファイル監視機能が加わりました! 「……んーでも、ファイル監視機能っていわれてもいまいちピンとこない!」という方もいると思うので、Data Protection for Files 機能についてすこーし説明させてください。   ◆Data Protection for Files ってどんなことができるの?   こちらの図をごらんください。 上図のように、いつ何時不正なユーザがログサーバやファイルサーバにアクセスするかわかりません。いまも不正なアクセスがあなたの大事なファイルに忍び寄っているかもしれません!! Guardium Data Protection for Files 機能を使用すれば、不正アクセスがあったことをリアルタイムで検知し、メール等で教えてくれます! アクセス制御だってできちゃうんです。 データベースは監視できているけど、ファイルまでは管理できていないよーという方も少なくないのでは? GuardiumV10 より、従来のデータベースアクティビティーを監視するだけでなく、ファイルアクティビティーまで監視できるようになりました。1台で2度おいしい優れもの♪という感じですかね。 「でも、操作方法はどうなの? 簡単じゃないと使いたくないなあー」という人も安心です。 そこは Guardium にお任せです。 見やすくわかりやすく使いやすいところも Guardium の魅力のひとつ。 では、使い方もみてみましょう!   ◆Data Protection for Filesを使ってみよう!   その1:ライセンス適用 Data Protection for Files機能を使うにはData Protection for Files用のライセンスが必要なので、ライセンスを適用していきます。 セットアップ→ツールとビュー→ライセンスに遷移し、Data Protection for Files用のライセンスキーを入力して、適用ボタンでライセンスを適用します。 その2:ポリシー設定 “その1”でData Protection for Files用ライセンスを適用したことで、”ファイルのためのポリシー・ビルダー”というData Protection for Files用の設定タブが表示されます。 (ライセンスを適用しないとこのタブはでてこないんです!) 保護→セキュリティー・ポリシー→ファイルのためのポリシー・ビルダーに遷移して、ポリシーを設定していきます。 ファイル監視用のポリシー設定画面なので、いままでのポリシー設定画面とは少し違いますね! 赤く囲った、+ボタンでポリシーを追加します。 任意のポリシー名を入力し、赤く囲った、+ボタンでルールを追加します。 ルール名や、監視対象のファイルサーバ又はログサーバを選択します。ポリシー設定にて、データソースを選択するのですね! データソースは、Guardiumエージェント(FS-TAP)を監視対象のサーバへ導入して設定すれば、自動的にこの画面に表示されます。 続いて、ルール・アクションの選択です。アクションは”アラートおよび監査”、”無視”、”監査のみ”、”違反として記録、および監査”の4パターンあるようです。 今回は、”監査のみ”を選択して、重要なファイルにアクセスが発生した時にレポートに表示されるか確認してみましょう。 ルール基準の定義にて、“ファイル・パス”にて、どのファイルに対してアクセスが発生した場合アクションを実行するかという対象を設定します。 今回は、SAMPLE配下のファイルを対象として設定してみましょう。 作成したポリシーを保存して、ポリシー設定は完成です!   その3:ポリシー・インストール 次は、ポリシーをインストールしてみましょう。 保護→セキュリティー・ポリシー→ポリシー・インストールでポリシーのインストール画面に遷移します。 現在インストールされているものに上書きするので、”インストールおよびオーバーライド”を選択します。 作成したポリシーがインストールされました! インストール方法は、これまでの Guardium とは変わりないですね! もちろんデータベース監視のポリシーとの同居もできます。 対象ファイルを開いて読み込んだから、READ。 データ持ち出しによるファイルコピーでもREADとなります。 残念ながらコピー先のPCやIPは表示されませんが、リモートデスクトップによる監視対象サーバへログインをした不正の場合は、リモートデスクトップを実行したPCのIPがClient IP欄に表示されます。 素朴な疑問、書き込んだら何とでるのでしょう。WRITEってでるのか?? はい、WRITE でしたね! Sample 配下の”サンプル2ファイル”に文字列を書き込んだら、”WRITE”ログが表示されました。 見やすくてわかりやすくてなんといってもリアルタイムに発見できるのはありがたいですね!   ということで、今回はここまで。 ファイル監視のイメージはつきましたでしょうか。 いままでの、データベース監視機能と同様にリアルタイムでファイルの動きが確認できることがわかりました。 Guardiumでデータ監視はばっちりできているけれど、ファイルの監視はこれからという方や、データもファイルも一括監視したいという方にはたいへんおすすめの機能ですね!   この記事に関する、ご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社 技術支援本部 E-Mail:nicp_support@NIandC.co.jp

1 19 20 21 22 23 25
back to top