お客様のビジネスシステムを支える様々なソフトウェアをワンストップでご提供

ニュースリリース news

メールマガジン

三和コムテックお客様メルマガ 2010.4月号

☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★

 三和コムテック お客様メルマガ

      2010.4月号

☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★



<< 2010.4月号の目次 >>

┌───────────────────────────────────

│三和コムテックの最新トピックス

│

│● 世界のPowerユーザーのディザスター・リカバリー調査結果

│● 物流ビジネス・プロセスのモニタリング事例 - MGFロジスティック

│● iTERA ha取り扱い開始

│● KONA RICHご紹介セミナー盛況

│● WAFによるWebサイトの防衛

│● Diver活用事例 - Webサーバーの自動監視

│● ワンポイント機能紹介: iSecurity

│      -コマンド実行ログによる活動監視-

│● eLECTRANサポートについてのお知らせ

└───────────────────────────────────

=====================================================================

・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

□ 世界のPowerユーザーのディザスター・リカバリー調査結果



三和コムテックのお客様にもご協力いただいた昨年のディザスター・

リカバリーのアンケートのワールドワイドでの集計がまとまりました。

調査結果をInformation Availability Institute(IAI)が分析した報告書

「IBM Power Systemでの復元」を公開します。



調査は、昨年の極めて厳しい経済環境の中で行われましたが、AIX や

IBM i のユーザーは、従来ほど積極的でないRTO やRPO を受け入れる

という後退ではなく、より積極的なレベルの目標を達成しようとしている

ことが明らかになりました。

しかし同時に、多くのIT 管理者がDR 計画が発動されたとき、それが適切

にあるいは完全に実行できないかもしれないという不安を抱えていることも

明らかになりました。



調査結果のダウンロードはこちら⇒(pdf/zip圧縮:825KB)

http://www.sct.co.jp/sales/bpw/bpw_1004/IAI_State_of_Resilience_2009.zip



・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

□ 物流ビジネス・プロセスのモニタリング事例 - MGFロジスティック



MGFロジスティックは多くの異なったタイプの顧客に物流ソリューションを

提供しているフランスの企業です。

MGFの物流セクターでは、情報の消失によるサービス提供の停止の危険性、

ITインフラにおいて増大し続ける複雑性、人員の不足による影響を軽減し、

お客様へのサービスの品質を保証することができるモニタリング・ソリュー

ションを探していたときに、Visual Message Center(VMC)に出会いました。



今回は、MGFロジスティックにおいて、VMCがどのような変化をもたらしたのか

をご紹介いたします。



詳細はこちら⇒(pdf:214KB)

http://www.sct.co.jp/sales/bpw/bpw_1004/vmc.pdf



・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

□ iTERA ha取り扱い開始



三和コムテックでは、従来のMIMIXラインナップに加え、iTERA haの取り扱いを

開始します。



iTERA haはMIMIX同様に全世界で利用されているハイ・アベイラビリティ製品で、

システム全体の冗長化を実現できます。特徴的な機能として、ヴァーチャル・

ロール・スワップ・テストという機能があります。



従来、障害/災害を想定したバックアップ機での業務テストについては、本番機

の業務を停止し、適切なスケジュールを組んだ上で実行する必要がありました。

その為、必要性は感じながらも一度サービスインをしてしまうと、なかなか

実行できずに時間だけが経過してしまうケースがありました。



このヴァーチャル・ロール・スワップ・テスト機能では、本番機で通常業務を

行っている時に擬似的な障害状態として、バックアップ機側での

アプリケーションテストを簡単に実行する事ができます。ここで実行した

結果、本番機とバックアップ機でオブジェクトやデータの不整合が発生

しますが、当機能により差異は自動的にリカバリーされます。また、誤って

本番機側のオブジェクトやデータを改ざんしてしまうこともありません。



iTERA haの詳細については、弊社営業までお問合せください。

  ⇒ http://www.sct.co.jp/contact.html



・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

□ KONA RICHご紹介セミナー盛況



3月12日にマイクロソフト新宿本社5階セミナールームで行われたKONA

RICHのご紹介セミナー(三和コムテックとマイクロソフト社との共催)が盛況

のうちに閉幕しました。



KONA RICHは、既存のホスト資産を活かすSOAツール"KONA"をRich

Internet Application(RIA)化によってさらにパワーアップさせたものです。



当日出席されたお客様からは、「ホスト画面がSilverlightによってRIA化

されるとユーザビリティが良くなる」、「(ホスト入力と)Webベースのシステム

との垣根がなくなるので使いやすい」などの積極的な評価のコメントを

いただきました。



KONA RICHの概要はこちら⇒

http://www.sct.co.jp/product/konarich.html



・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

□ WAFによるWebサイトの防衛



Web環境の進化に伴い、企業にとってのWebビジネスのチャンスは広がって

きている一方でWeb犯罪による被害はあとを絶ちません。



「セキュアにWebビジネスを継続するためには、自社のサイトに存在するリスクを

把握し、対策を講じることで被害を未然に防ぐことが重要と言えます。」

(IPAより引用)



現在は、ファイアウォール、IDS/IPSでは防ぐことができない攻撃がトレンドに

なっています。気づかないうちに、サイトの改ざんや不正操作、情報(個人情報

やクレジットカード情報)の盗用などに遭っていた、などということも現実に

起こっているのです。



これらの攻撃にどう対処していますか?



本来ならば、このような攻撃からWebサイトを守るためには「セキュア

プログラミング」を!!となっていますがなかなか過去プログラムを改修する

ところまでは費用も時間も許さないのが実情だと思います。



そのような中で、Web Application Firewall (WAF)は、Webアプリケーション

の脆弱性を悪用した攻撃(SQLインジェクションなど)を遮断する技術として

有効な手段となっています。



現在のWebサイトのセキュリティホールの有無や危険度の情報を的確に

把握することで、次の一手を検討することが可能になります。



三和コムテックで取り扱っているWAF製品については、弊社営業までお問合せください。

  ⇒ http://www.sct.co.jp/contact.html



・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

□ Diver活用事例 - Webサーバーの自動監視



BIソリューションDiverは売上分析や時系列分析でご利用されるケースが

多いのですが、システム運用の管理ツールとしても活用することができます。



運用管理者は例えばシステムで異常値が発生した場合に警告メールを受信したり、

グラフを毎朝メールで受信したりすることができます。グラフで視覚的な情報を

得ることで、異常発生に"気づく"ことができます。



一例として、WebサーバーやWebアプリケーションシステムのアクセスログや

エラーログからアクセス状況やエラー状況を集計して分析するという使い方

があげられます。



(設定例)

Webサーバーのログを集計して、HTTPのステータスコード500が大量に

発生している場合は、Webアプリケーションに何らかの不具合が発生して

いることを意味します。一定のしきい値以上は「異常」と判断して管理者

にアラートをメールで送信します。



深夜にログを集計すれば、管理者は翌朝に結果を見ることができ、異常が

あった場合には即日アクションをとることができます。



BIソリューションDiverの製品概要⇒

http://www.sct.co.jp/product/diver_01.html



┌───────────────────────────────────

□ ワンポイント機能紹介: iSecurity

│     -コマンド実行ログによる活動監視-

└───────────────────────────────────



前回の活用事例の記事にも記載しましたが、近年Audit+++を使い始める

お客様の中で強い要望の1つがコマンド実行ログの取得です。



コマンド実行ログの魅力は、ユーザーが実行したコマンド名の情報だけで

なく、実行したコマンドのパラメーターまで取得することができることです。

これにより、誰がどのような操作を行ったのかをこのログで把握できるように

なります。



コマンド実行ログの取得では、特定のユーザーが実行した全てのコマンドの

ログを取得する方法と、ユーザーに関係なく、指定した特定コマンドが

実行されたログを取得する方法の2つの方法があります。

ユーザー指定によるログの取得は、QSECOFRなどの高権限ユーザーの

使用や、貸し出し時に、不正な操作を行っていないかを確認する際に

とても有効です。

コマンド指定によるログの取得は、データベースの閲覧や削除、パスワードの

変更、プログラムのコンパイルなど、不特定多数のユーザーが行いうる操作

の監視に役立ちます。



このように、コマンド実行ログは用途によって、取り方を変えることが

できる上、とても実用的かつ、効果的な情報を得ることができるので、

監査などにおけるユーザーの監視にとても有効的なログとなります。



ユーザーによるオペレーションの監視をご検討されている方は、

ぜひご活用ください。



コマンド実行ログのサンプルはこちら⇒

http://www.sct.co.jp/sales/bpw/bpw_1004/iSecurityCmdLog.htm



・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・

□ eLECTRANサポートについてのお知らせ



以下のプラットフォームについて、ベンダーのサポート終了にともない、

eLECTRANのサポートプラットフォームとしても終了になります。



1)Windows2000、2010年7月13日にサポート終了⇒

http://www.microsoft.com/japan/windows/lifecycle/default.mspx?rss_fdn=MSDNTopNewInfo



2)WASv6.0、 2010/9/30にサポート終了⇒

http://www-06.ibm.com/jp/domino02/NewAIS/aisextr.nsf/ByLetterNo/SWA09011



2010/03/02現在のeLECTRANのサポートプラットフォーム一覧はこちら⇒

http://www.sct.co.jp/electran/support_platform.html



・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━



◇ 編集後記



今年は気温が低かったせいか、桜の見ごろが長く続いたようです。

満開の桜の下を歩くと、昨年度の厳しい経済環境は忘れて、新しい年度

への希望が沸々と湧いてきます。



今月号のメルマガでは、昨年ワールドワイドで行われたディザスター・

リカバリーのアンケートに基づいたIAIの報告書をご案内しました。

お客様の企業が、毎年毎年花を開かせるように、永続して発展して

いくための事業継続計画の一助になれば幸いです。