Quantcast
Channel: ManageEngine ブログ
Viewing all 376 articles
Browse latest View live

Password Manager Proのユーザー権限について

$
0
0

本ブログでは、特権ID管理ソフトPassword Manager Proのユーザー権限について紹介します。

Password Manager Proでは次の4種類のユーザー権限を設定できます。

A. 管理者(Password Manager Proの管理者)
B. パスワード管理者
C. パスワードユーザー
D. パスワード監査担当者

それぞれについて、以下のとおり説明します。

A. 管理者
・・・管理者はPassword Manager Proアプリケーションのセットアップ、設定、管理を行い、リソースとパスワードに関するすべての操作を行うことができます。既定の設定では、管理者は自らが作成したリソースとパスワードと、他のユーザが共有したパスワードのみを表示することができます。管理者は ‘スーパー管理者’ と呼ぶパスワード管理者を作成することができ、スーパー管理者は他の管理者が作成したものも含め、システム上に追加されたすべてのリソースを管理する特権を持ちます。

B. パスワード管理者
・・・パスワード管理者はリソースとパスワードに関連するすべての操作を行うことができます。パスワード管理者は自らが作成したリソースとパスワードと、他のユーザが共有したパスワードのみを表示することができます。管理者は ‘スーパー管理者’ と呼ぶパスワード管理者を作成することができ、スーパー管理者は他の管理者が作成したものも含め、システム上に追加されたすべてのリソースを管理する特権を持ちます。

C. パスワードユーザー
・・・パスワードユーザーは、管理者やパスワード管理者によって共有されたパスワードを表示することができます。共有されたパスワードが変更を許可されている場合、そのパスワードを変更することができます。

D. パスワード監査担当者
・・・パスワード監査担当者は、パスワード ユーザと同等の特権に加え、監査記録とレポートにアクセスすることができます。

ユーザー権限と機能の対応表は次のようになります。
pmp-user-privilege

画面上でのユーザー追加の手順は次のとおりです。
1.[管理]メニュー – [ユーザ]に移動
pmp_user1

2.ユーザー一覧が表示されます
pmp_user2

3.[ユーザ追加]で[ユーザ作成]をクリック
pmp_user3

4.ユーザー追加画面が表示されます
pmp_user4

5.[アクセス範囲]などを設定
pmp_user5

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

Password Manager Proのダウンロードページ
https://www.manageengine.jp/products/Password_Manager_Pro/download.html


OpManagerのビジネスビューのリンク自動描画機能

$
0
0

本ブログでは、サーバー・ネットワーク統合監視ソフトOpManagerビジネスビューのリンク自動描画機能について紹介します。

前提条件として事前にトポロジーマップを作成しておきます。トポロジーマップ機能で描画したリンクについてビジネスビューで結線できるようになります。本機能は、OpManager 11.6の新UIにて利用できます。

1. [マップ]メニュー – [ビジネスビュー]で[ビジネスビュー]追加をクリックし、装置を選択します
connect_now1

2. [リンク描画]をクリックします
connect_now2

3. リンクが自動描画されます
connect_now3
※トポロジーマップ機能で描画していないリンクについては描画されません。

4. ビジネスビューを保存するとリンクが表示されます
connect_now4

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

OpManagerのダウンロードページ
https://www.manageengine.jp/products/OpManager/download.html

Applications Managerのエンドユーザー体感監視

$
0
0

本ブログでは、アプリケーション監視ソフトApplications Managerのエンドユーザー監視について紹介します。

エンドユーザー監視は、エンドユーザー監視のエージェントを入れた機器から各監視のパフォーマンスを監視する機能です。エンドユーザー側のからのアプリケーションやサービスの可用性、応答時間などを監視できます。
※WindowsまたはLinuxに向けのエージェント(EUMエージェント)が必要です。

実際にエンドユーザーが体感しているような情報を監視できることから「エンドユーザー体感監視」と表現しています。なお、英語版での表現から「EUM」(End User Monitoring)となっている場所もございます。

エンドユーザー監視として対応している監視機能は次のとおりです。
・DNS監視
・LDAPサーバー監視
・メールサーバー監視
・Ping監視
・リアルブラウザー監視

※リアルブラウザー監視はエンドユーザー監視の一機能です。

例えば、拠点A、拠点B、拠点Cにある機器にそれぞれエージェントを導入することにより、それぞれの拠点からの応答を把握できます。

ここから、エンドユーザー監視の画面を紹介します。

eum1

上のスクリーンショットでは、Ping監視が2モニター、メールサーバー監視が1モニター、DNS監視が1モニター、LDAPサーバー監視が1モニター、リアルブラウザー監視が3モニター登録されています。合計8モニターです。8モニターのうち、アラートが発生していない(Clear)監視が7つあり、アラートが発生している(Critical)監視が1つあります。

eum2

上のスクリーンショットでは、横に並んでいる拠点A、拠点B、拠点Cの機器それぞれについて、縦に並んでいる各監視(8つのモニター)のステータスがアイコンで表示されます。緑のアイコンはアラートが発生していないステータス(Clear)、赤いアイコンはアラートが発生しているステータス(Critical)を意味しています。「NA」のところは、監視が設定されていません。

eum3

例えば、メールサーバー監視を見てみると、拠点Aの機器からの監視には問題ないものの、拠点Bの機器からの監視でアラートが発生しているという状況が分かります。

各監視名をクリックすると、次のような監視項目ごとのパフォーマンス情報を表示できます。

DNS監視の例:
eum4

メールサーバー監視の例:
eum5

さらに詳しい情報については次のページをご参照ください。

エンドユーザー監視
https://www.manageengine.jp/products/Applications_Manager/end-user-monitoring.html
リアルブラウザー監視
https://www.manageengine.jp/products/Applications_Manager/real-browser-monitoring.html

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

Applications Managerのダウンロードページ
https://www.manageengine.jp/products/Applications_Manager/download.html

EventLog Analyzerで取得したログをファイルにアーカイブする

$
0
0

本ブログでは、Windowsイベントログ・Syslog対応ログ管理ソフトEventLog Analyzerでのアーカイブ設定について紹介します。

EventLog Analyzerには、機器から収集したログ情報をファイルにアーカイブして保管する機能があります。非圧縮ファイルへのアーカイブ、圧縮ファイル(zip)へのアーカイブに対応しています。

画面でのアーカイブの設定方法は次のとおりです。

1. [設定]メニューに移動
2. [アーカイブファイル]をクリック
ela_archive1

3. [設定]をクリック
ela_archive2

4. アーカイブ設定の画面が表示されます
ela_archive3

「ファイル作成間隔」で指定した時間ごとに非圧縮ファイルへアーカイブされ、「Zipファイル作成間隔」で設定した時間ごとに圧縮ファイル(zip)でアーカイブされます。データの暗号化、タイムスタンプの有無、ログ保持期間、保存場所を設定可能です。

5. 設定して保存

アーカイブ後、アーカイブ済みファイルを次のように利用していただけます。
・アーカイブ済みファイルを製品にインポートしてログを確認
・アーカイブ済みファイルの検索

アーカイブの詳細をさらに知りたい方は次のページをご参照ください。
https://www.manageengine.jp/products/EventLog_Analyzer/eventlog-archiving.html
https://www.manageengine.jp/products/EventLog_Analyzer/help/EventLogAnalyzer_UserGuide/configurations/archive-logs.html

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

EventLog Analyzerのダウンロードページ
https://www.manageengine.jp/products/EventLog_Analyzer/download.html

ADSelfService Plusでドメインユーザーが使用できる操作のポリシーを設定する

$
0
0

本ブログでは、Active Directory アカウント管理セルフサービスソフトADSelfService Plusのポリシー設定について紹介します。

ADSelfService Plusでは、ドメインユーザーが使用できる操作についてポリシーを設定できます。主なポリシーの内容は次のとおりです。
・パスワードのリセット
・アカウントロックの解除
・セルフアップデート
・パスワードの変更

ポリシーの設定方法は次のとおりです。

1. [設定]メニュー – [ポリシー設定]に移動
adsp_policy1

2. [ポリシーの追加]をクリック
3. ポリシー名を入力
4. ドメインユーザーの操作として許可する項目にチェックを入れる
adsp_policy2

5. [OU/グループを選択]でポリシーを適用するOU/グループを選択
adsp_policy3

保存すると、ポリシーが作成されます。

6.作成後、[詳細設定]アイコンからポリシーの詳細を設定できます。
adsp_policy4

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

ADSelfService Plusのダウンロードページ
https://www.manageengine.jp/products/ADSelfService_Plus/download.html

ADSelfService Plusでドメインユーザーへのパスワード/アカウントの有効期限の通知を設定する

$
0
0

本ブログでは、Active Directory アカウント管理セルフサービスソフトADSelfService Plus
ドメインユーザーへパスワード/アカウントの有効期限を通知するための設定について紹介します。

ADSelfService Plusでは、パスワードとアカウントの有効期限をドメインユーザーに前もって通知できます。

有効期限の通知の設定方法は次のとおりです。

1. [設定]メニュー – [パスワード期限の通知]に移動
adsp_mail1

2. [新規通知の追加]をクリック
3. 通知の詳細を設定
adsp_mail2

[通知タイプの選択]で「パスワード期限通知」または「アカウント期限通知」を選択できます。
adsp_mail3

[プッシュ通知]にも対応しています。
adsp_mail4

期限切れになる何日前に通知するかのスケジュール、件名、本文を設定します。
adsp_mail5

複数のスケジュールを設定することも可能です。
adsp_mail7

4. [詳細設定]で通知やレポートの詳細を設定することもできます。
adsp_mail6

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

ADSelfService Plusのダウンロードページ
https://www.manageengine.jp/products/ADSelfService_Plus/download.html

Desktop Centeralのパッチ管理アーキテクチャ

$
0
0

本ブログでは、Desktop Centeralのパッチ管理のアーキテクチャについて紹介します。

(図:パッチ管理アーキテクチャ)
Patch Management Architecture

Desktop Centralのパッチ管理は以下のコンポーネントで構成されています。
・外部パッチクローラー(External Patch Crawler)
・セントラルパッチリポジトリ(Central Patch Repository)
・Desktop Centralサーバー

■外部パッチクローラー
Zoho Corporation内環境にあり、MicrosoftやAppleのサイトから脆弱性情報を収集するため、絶えずインターネット上を調査しています。パッチのダウンロード、パッチの信頼性の評価および機能的なテストを実行し、最終的な分析およびデータは脆弱性評価の基準となる脆弱性データベースに組み込まれます。
尚、修正されたデータベースはセントラルパッチリポジトリに公開されます。これらの情報収集、パッチ分析、最新の脆弱性データベースの公開という一連の動作は定期的に実施されます。

■セントラルパッチリポジトリ
分析後に公開される最新の脆弱性データベースがあるZoho Corporationのポータルサイトです。このデータベースの情報は顧客環境にあるDesktop Centralサーバーによってダウンロードされ、パッチスキャンやインストールの際に必要となる情報です。

■Desktop Centralサーバーは顧客環境にあり、セントラルパッチリポジトリから定期的に脆弱性データベースをダウンロードします。顧客ネットワーク内をスキャンし、脆弱性データベース内の未適用且つ利用可能なパッチの有無のチェック、ダウンロード、パッチやサービスパックの配布、パッチ管理プロセスを効果的に行うためのレポート生成を行います。

もし、少しでもご興味を持っていただけましたら、「30日間の無料トライアル(評価版)」を是非お試しください。評価期間中は、技術サポートもご利用可能です。

Desktop Centralのダウンロードページ
https://www.manageengine.jp/products/Desktop_Central/download.html

ディスク使用率などの値を予測する

$
0
0

本ブログでは、アプリケーション監視ソフトApplications Managerの予測レポートについて紹介します。

Applications Managerのレポート機能では監視をしている値を予測する機能があります。
過去の監視データから予測していて、「予測レポート」と言います。

予測レポートの表示方法は次のとおりです。

1. [レポート]メニューに移動
2. [予測レポート]に移動
forcast_report1

3. (例)「サーバーのディスク使用量の予測レポート」をクリック
forcast_report2

ディスク使用率でない、他の監視値の場合、上部のドロップダウンリストから
カテゴリや監視項目を選択し、表示できます。

forcast_report3

過去の監視データから1ヵ月後、2ヵ月後にとりそうな値の予測や
使用率データについては90%や100%に到達しそうな時期を予測します。

なお、予測レポートをメールでスケジュール配信することも可能です。

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

Applications Managerのダウンロードページ
https://www.manageengine.jp/products/Applications_Manager/download.html


やばい! あの時のパスワードが分からない

$
0
0

サーバー管理においては、障害が発生した際にシステムイメージからリストアするということは、たまにあることなのかと思います。 システムイメージからリストアしていざOSへログインという状態になった際に、「パスワードが分からない…戻せないじゃん.. orz」 なんてことありませんか?

そんなとき、Password Manager Proでパスワードを管理しておけば、過去に設定したパスワードの履歴情報がバッチリ記録されていますので、数年前に設定していたパスワードを一瞬で確認できるのです。

使い方は簡単で、確認したいアカウントをインベントリタブから開き、履歴アイコンをクリックするだけです。

SS 2016-04-07 16.45.06[図:インベントリタブ]

SS 2016-04-07 16.43.31[図:パスワード履歴]

 

ぜひ一度30日間無料の評価版でお試しください
製品詳細ページ:https://www.manageengine.jp/products/Password_Manager_Pro/

 …

2016年春もクラウドコンピューティングEXPOに出展します

$
0
0

この度、東京ビッグサイトにて開催される「第7回クラウドコンピューティングEXPO春」に、ManageEngine製品を出品いたします。会場にお越しの際は、ぜひお立ち寄りください。
 
【出展製品】
 
 
(1)障害切り分け
 
■運用、乗り換えが簡単なサーバー・ネットワーク統合監視ソフト
OpManager 製品WEBサイト
https://www.manageengine.jp/products/OpManager/
OpManager
 
(2)Active Directory管理
 
■委任とワークフローで安全安心アクセス管理
ADManager Plus 製品WEBサイト
https://www.manageengine.jp/products/ADManager_Plus/
ADManager Plus
 
■ADログの管理/監査でセキュリティを強化
ADAudit Plus 製品WEBサイト
https://www.manageengine.jp/products/ADMAudit_Plus/
ADAudit Plus
 
(3)クラウド版ITサービスマネージメント
 
ServiceDesk Plus 製品WEBサイト
https://www.manageengine.jp/products/ServiceDesk_Plus/
 
(4)クライアント管理
 
Desktop Central 製品WEBサイト
https://www.manageengine.jp/products/Desktop_Central/
 

【名称】
第7回クラウド コンピューティングEXPO春

【主催】
リード エグジビション ジャパン株式会社

【日時】
2016年5月11日(水)~13日(金) 10:00~18:00(最終日のみ17:00終了)

【会場】
東京ビッグサイト
(アクセス:http://www.bigsight.jp/access/transportation/

【小間位置】
コマ位置

【イベントURL】
http://www.cloud-japan.jp/ja/Home_haru/

【出展内容に関するお問い合わせ】
ゾーホージャパン株式会社 ManageEngine マーケティングチーム(担当:山田)
(メール)jp-memarketing[@]zohocorp.com
(電話) 045-319-4613
※お問い合わせの際は、弊社の個人情報取り扱い方針をお読みいただき、同意の上でお問い合わせください。

[標的型攻撃] ADのログ確認を効率よくできていますか?

$
0
0

昨今、標的型攻撃という特定の企業を狙うサイバー攻撃の被害報告が増加しています。標的型攻撃においては、潜伏してから攻撃段階に移行するまでの平均潜伏期間が、200日以上と言われています。その200日の間で攻撃者はC&Cサーバーと通信を行いながら、ネットワーク内の情報収集を行い、横感染を続け、どこに重要な情報が保存されているのか調査を行い、やがては、目的の情報窃取を行います。更には再侵入し再び次なる重要情報を窃取することを執拗、且つ、継続的に行ってきます。

今日では、多くの企業がActive Directoryを認証サーバーとして使用しており、攻撃者は潜伏期間の最終段階フェーズで、Active Directoryを乗っ取ろうと画策すると言われています。 Active Directoryを乗っ取る際には、Administrators権限/Domain Admins権限のような高権限のユーザーID/パスワード情報を搾取することにより、Active Directory環境におけるあらゆる操作が制限なく行える環境を得て、重要情報ならびに機密情報へのアクセシビリティを確保します。 このID情報を搾取するために、Pass the hashBrute-force attack(ブルートフォースアタック)List Attack(パスワードリスト攻撃)などといったアカウントのID/パスワードを奪う手法があり、もしシステム管理者や付与されている権限が高いアカウント情報を取得された場合、Active Directory自体を乗っ取られてしまう危険性があります。

Active Directoryを乗っ取られてしまう前に、このような兆候が起きているかどうかを確認するには、イベントビューアーで認証失敗のログを確認する必要があります。 認証失敗を確認するためには、イベントID4768,4771,4772を確認します。 ただ、4768には認証成功も含まれますので、確認する際は最終的に認証が成功したかどうか目視で確認する必要があります。 また、ADへの認証は、応答速度の早いドメインコントローラーへ接続しますので、事前にどのドメインコントローラーに行われるか分かりません。その為、全ドメインコントローラーに対してチェックを行なう必要があります。
例えば、10台ドメインコントローラーがあった場合、このチェック作業を毎日延々と繰り返す必要があります。 また、ログの保存容量も大きくしないと、古いログがすぐに流れてしまい確認ができないリスクも発生します。

SS 2016-04-21 12.52.31
図:Windowsイベントビューアーでログを確認

ADAudit Plusなら、ドメインコントローラーに対してログ取得設定を行なうだけで、リアルタイムにイベントログを取得し、必要なレポートを自動的に作成します。
不正な認証が行われているかをレポートで確認する際は、まずはログオンの成功イベントをチェックします。

SS 2016-04-21 11.30.19
図:ログオン数チェック

次に、複数の箇所から同じIDでログオンしようとしたアカウントが無いかをチェックします。

SS 2016-04-21 11.29.26
図:複数のコンピューターにログオンしたユーザー

また、ログオンの失敗レポートをチェックし、複数回失敗しているアカウントの有無、存在しないユーザー名で認証を行っているか、また業務時間外にも関わらず認証失敗していないかを確認し、不正アクセスをチェックします。

SS 2016-04-21 11.27.08
図:ログオン失敗レポート

多くの企業は、3回認証に失敗すれば、アカウントがロックされるように設定している場合がありますが、もし、出社後にWindowsへログオンしようとした際に身に覚えのないアカウントロックが発生していれば、標的型攻撃の対象とされているかもしれません。

標的型攻撃は入り口で防ぐことが最も重要ではありますが、標的とした企業に合わせて巧妙に仕組んでくることも事実です。また、未知のマルウェアを使って攻撃してくることもあるため、入り口で100%防御ができるとは限りません。だからこそ、効果がわかりづらく、工数がかかる作業であってもコツコツと念入りに兆候を確認する必要があります。

今現在、御社のActive Directory環境では、イベントログを効率よく、必要な箇所をスムーズにチェックできる運用が可能ですか?

関連製品:ADAudit Plus

【連載】 Active Directoryについて学ぼう(2)

$
0
0

第二回 Active Directoryの認証の仕組み

今回はActive Directoryの認証の仕組みについて解説していきます。

ネットワーク上に複数のコンピューターが存在している場合は
それぞれに名前を付けて管理する必要があります。
小規模なネットワークな場合は、名前を付けることで
どのコンピューターにアクセスすればよいのかを区別することが出来ます。
しかしネットワークの規模が大きくなると、
自分がアクセスしたいコンピューターの名前を探すのに時間がかかり、効率が悪くなってしまいます。
その問題を解決するのが“ドメイン環境”で管理する方法です。
以下ではワークグループ環境とドメイン環境における管理方法の違いについて説明していきます。

【ワークグループ環境】

image006

ワークグループ環境では各コンピューターに専用のSAMデータベースがあり、
リソース管理やユーザー認証は、それぞれのコンピューターごとで実行されます。
最大のメリットはサーバーを必要とせずクライアントPCだけで構築が可能なことにより、
低コストかつ容易に構築することが出来るという点です。
一方ユーザーやコンピューターを個々に管理しているため、
数が増加すると管理が大変になるというデメリットもあります。

【ドメイン環境】

image005

対してドメイン環境では、全てのユーザー・コンピューターがドメインに参加することにより、
リソースを一元管理することが可能です。
一元管理には“ドメインコントローラー”という専用のサーバーが必要になります。

ユーザーがドメインに参加しているコンピューターにログインする場合、認証データがドメインコントローラーに送られます。(1)
そしてドメインコントローラー側で認証データが正しいことが確認できた場合、アクセス用トークンであるチケットが発行されます。(2)
チケットを受け取ったクライアントは、次にそのチケットを提示することでアクセス先コンピューターに対して認証を行います。(3)
アクセス先コンピューターはこのチケットがドメインコントローラーから発行されたものであるかを確認し、(4)
正しいチケットであればクライアントのアクセスを許可します。(5)

以上の認証方法により、ユーザーは一度認証を受けると、
どのコンピューターに対してもパスワードを要求されることなくアクセスすることが可能になるのです。

更に各リソースの設定を、サーバーから一括で行うことが出来ます。
例えばパスワードポリシーを設定することで、パスワードの長さや変更の頻度などの条件を指定できるため、
パスワードの使いまわしや推測されやすいパスワードの使用といった行為を防止することが出来ます。

このようにネットワークの規模が大きくなる場合は、ドメイン環境で管理することで
効率的にユーザーの認証・管理を行うことが可能になるのです!

第三回 ACTIVE DIRECTORYの基本構成

【連載】 Active Directoryについて学ぼう(3)

$
0
0

第三回 Active Directoryの基本構成

今回はActive Directoryを構成する要素ついて説明していきたいと思います。


ドメイン

Active Directoryの基本単位を「ドメイン」といいます。
ドメインとはActive Directoryデータベースを共有する範囲のことをいい、
ドメインを作成することで組織のユーザー、グループ、コンピューターを集中して管理することが可能になります。

図1

Active Directoryのドメインコントローラーには「Active Directoryデータベース
と呼ばれるデータベースが作成されます。
このデータベースは以下の図のように4種類の論理パーティションから構成されており、
ユーザーオブジェクトをはじめとする各オブジェクトの登録情報、
共有フォルダやプリンタの情報、システムの構成情報などが保存されます。

図2


OU(組織単位)

図3

ドメインで管理するリソースが増加すると、ばらばらに管理していては管理側に負担が大きくなります。
そこでActive DirectoryではOU(Organizational Unit)と呼ばれる入れ物を作成することが出来、
複数オブジェクトをOU単位で簡単に管理することが可能です。
またOUはグループポリシー設定を割り当てたり、権限を委任したりできる最小単位となっています。


ドメインツリー

図4-1

ユーザーオブジェクトやコンピューターオブジェクトの経営方針が異なる場合、
ドメインを複数に分け管理することが出来ます。これを「ドメインツリー」といいます。
複数のドメインを作成する際、親ドメインの下に子ドメインを作成しますが、
この時必ず親ドメインからドメイン名の一部を継承します。
そして互いのドメインソースを利用できる関係性=「信頼関係」が結ばれることで、
別のドメインで管理されていても、リソースを共有することが可能になります。


フォレスト

図5-1

同じ組織ででも名前の階層を分けたい場合は、
別のドメインツリー同士に信頼関係をもたせ、管理することが可能です。
このような状態を「フォレスト」といい、これはActive Directory構造におけるグループの最大単位です。
フォレストは1つ以上のドメインツリーで構成されるため、実際には1つのドメインツリーでもフォレストとなり得ます。
そして同一フォレスト内のドメインには全て信頼関係が結ばれ、
フォレストに参加する全てのドメインの資源へのアクセスが提供されます。

フォレストを構築する要件としては
・Active Directoryを拠点ごとに全く別々に管理を行う場合
・Active Directoryを導入している企業同士が合併する場合
・組織内に異なる名前空間にしたいドメインツリーが複数存在する場合
などが考えられます。

このようにActive Directoryは小規模から大規模まで様々な規模の組織に対応できるように、
拡張性に優れているのです!

以上がActive Directoryの基本構成の説明になります。

Desktop Centeralで任意のスクリプトを端末上で実行する

$
0
0

本ブログでは、Desktop Centeralで任意のスクリプトを管理クライアント端末上で実行する手順について紹介します。

1. [端末設定]タブをクリックします
FireShot Capture 30 - ManageEngine Desktop Central 9_ - http___192.168.81.119_8020_configList.do
2. 左ペインの[設定] – [カスタムスクリプト] – [コンピューター]をクリックします

3. 以下のフィールドを設定します。
・名前:設定名称
・スクリプト名:Create/Modifyをクリックして遷移するスクリプトリポジトリ画面でスクリプトを追加します。すでにスクリプトリポジトリに追加されている場合、スクリプト名フィールドをクリックすると、選択することができます。
・間隔:スクリプトの実行間隔
・対象:実行対象のリモートオフィス/ドメイン。入力フィールドにマウスオーバーしたときに表示されるフィールド横のリンクをクリックすると、実行対象をさらに細かく選択するための条件を設定できます。

・対象の絞込み条件設定
3

4. [配布] / [今すぐ配布]をクリックすることで、スクリプト実行がスケジュールされます。

もし、少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

Desktop Centralのダウンロードページ
https://www.manageengine.jp/products/Desktop_Central/download.html

メール通知、プログラム実行、EC2インスタンス起動などのアクション

$
0
0

本ブログでは、アプリケーション監視ソフトApplications Managerで設定できるアクションについて紹介します。

Applications Managerでアラーム発生時に実行できるアクションとして次のような項目を設定できます。
(なお、アクションは画面上部サブメニューの[アクション]から設定できます。)

・メールアクション
・プログラムの実行
・トラップ送信
・MBean 操作の実行
・Java ヒープダンプ/スレッドダンプ/ガーベッジコレクション
・Amazon EC2インスタンスのアクション
・仮想マシンへのアクション
・コンテナアクション
・Windowsサービスアクション
など

上記のいくつかをスクリーンショットで紹介します。

・プログラムの実行
action_program

・トラップ送信
action_trap

・Java ヒープダンプ/スレッドダンプ/ガーベッジコレクション
action_java

・Amazon EC2インスタンスのアクション
action_amazon_ec2

・仮想マシンへのアクション
action_vm

・コンテナアクション
action_container

・Windowsサービスアクション
action_windows_service

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

Applications Managerのダウンロードページ
https://www.manageengine.jp/products/Applications_Manager/download.html


サイバー攻撃の脅威は「情報窃取」にとどまらない!ランサムウェアで「身代金要求」も

$
0
0

af9920045045w_20120807購入

【あなたを狙うスナイパー:標的型サイバー攻撃】

2015年に起きた年金機構の情報大量流出事件等により、サイバー攻撃の脅威に対する認識は一気に高まりました。

無作為にマルウェアをばらまき、社会に混乱を引き起こす事で自己顕示欲を満たすタイプの犯罪もありますが、最近では特定の企業に狙いを定め、高度な手法で執拗に攻め込んでくる「標的型サイバー攻撃」が一般的に知られています。

例えば「A社のドキュメントXを盗んでやろう」と決めると、

・A社が導入しているセキュリティ対策ソフト

・A社に勤務する社員(Bさん)の情報

などを徹底的に調べ上げ、Bさんが開封してしまいそうな内容のメールに、A社で対応していない特注マルウェアを添付して送りつけたりします。

まんまとBさんのパソコン乗っ取りに成功すると、そこを足がかりとして少しずつ他のパソコンにも侵攻し、最終的にはActive Directoryのドメイン管理者等の高権限アカウントを奪取します。

こうなると、A社にとってはチェックメイトされたも同然です。年金機構の情報大量流出も、Active Directoryのドメイン管理者アカウントが攻略された事が引き金となったと言われています。

【身代金要求で荒稼ぎ?:ランサムウェア】

さて、ここまで見ると「サイバー攻撃って、コソ泥タイプの犯罪なんだ」と思うかもしれませんが、それだけではありません。もっと物騒な「身代金要求タイプ」の犯罪も存在します。それが、ランサムウェアを使ったサイバー攻撃です。

ランサムというのは”Ransome:身代金”の事で、その名の通り、感染したパソコン内のファイルを人質にとって身代金を要求してきます。

ランサムウェア:暗号化された画面

<出典:IPA (https://www.ipa.go.jp/files/000046049.png)>

米国では、2016年2月にランサムウェアに感染し、EMR(電子カルテ)などのシステムをダウンさせられた病院が、システム復旧のために17千ドル(190万円)相当の身代金を支払ったという事件が起きています*1。

*1:ランサムウェアに感染した病院、身代金要求に応じる

独立行政法人情報処理推進機構(IPA)によると、2015年4月に日本語対応したランサムウェアの被害報告が増加。8月以降は沈静化していたものの、10月下旬に再びランサムウェア横行の傾向が出たとのこと。

これを受けて、2016年1月には再度注意勧告を発表しています*2。

*2:2016年1月の呼びかけ

【防御の手立てはないのか?】

個人のパソコンに入っているファイルだけなら「諦めるしかないか…」という選択肢もあるかもしれません。

しかし、米国病院の例のように、医療行為に関わる大切な情報、あるいは企業の深部で保管されている企業機密が暗号化されてしまったら?

標的型サイバー攻撃とランサムウェアが組み合わさると、企業経営や組織活動そのものがストップし兼ねない、大きな脅威となります。

IPAでは、ランサムウェアへの対策として「データのバックアップ」「OSやソフトウェアのアップデート」「セキュリティソフトの導入」「怪しいメールやWebサイトへの注意」を促しています。

上記はもちろん大切ですが、OSやソフトウェアをアップデートしても、怪しいメールに注意していても、100%の安全はなく、マルウェアに感染するときはしてしまいます。また、重要データのバックアップを取っていたからと言って、攻撃者に社内ネットワーク深部への侵入を許して良い事にはなりません。

そこで、マルウェアの侵入をできるだけ早く察知し、被害を水際で食い止める為の「内部対策」も、平行して実施する事をおすすめします。

関連情報をCheck!ManageEngineが提供する標的型サイバー攻撃の内部対策ソリューション

関連情報をCheck!内部対策ソリューションセミナー(無料)

ネットワーク機器のコンフィグの変更を把握する

$
0
0

本ブログでは、ネットワーク機器コンフィグ管理ソフトDeviceExpertでネットワーク機器のコンフィグを確認する方法について紹介します。

DeviceExpertでは、ネットワーク機器のコンフィグに変更があった場合、変更を検知して、コンフィグのバックアップをすぐに取得します(自動バックアップ)。バックアップはDeviceExpertのデータベースに暗号化されて保管されます。これにより、最新のコンフィグや以前のコンフィグの情報を確認していただけます。

・RunningコンフィグとStartupコンフィグを確認できる

デバイス詳細画面でRunningコンフィグ、Startupコンフィグの現在のバージョンや以前のバージョンを表示できます。

config_show

config_show2

・以前のコンフィグと比較して、変更箇所をハイライトして表示できる

変更箇所を比較できます。

config_compare2

変更や追加があった部分はハイライトで表示されます。

config_change

なお、画面上部の[変更管理]メニューからも確認いただけます。

change_mgmt

・ベースラインとして登録しておける

比較やロールバックのためのコンフィグをベースラインとして登録しておくことも可能です。

config_baseline

・RunningコンフィグとStartupコンフィグが不一致な装置を確認できる

[ホーム]メニューのダッシュボードからRunningとStartupが不一致の装置を確認できます。

config_startup_running

円グラフをクリックすると装置のリストが表示されます。そこからデバイス詳細画面に移動して詳細を確認できます。

config_startup_running2

詳細については次のページもご参照ください。
変更管理
https://www.manageengine.jp/products/DeviceExpert/change-management.html
コンフィグレーション管理
https://www.manageengine.jp/products/DeviceExpert/configuration-management.html

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

DeviceExpertのダウンロードページ
https://www.manageengine.jp/products/DeviceExpert/download.html

ネットワーク機器のコンフィグの変更を検知するメカニズム

$
0
0

本ブログでは、ネットワーク機器コンフィグ管理ソフトDeviceExpertでコンフィグの変更を検知しているメカニズムについて紹介します。

DeviceExpertでは、登録されているデバイスのコンフィグの変更を次の2つの方法で検知しています。

1. syslog
2. スケジュールバックアップ機能

上記それぞれについて説明します。

1. syslog

管理しているネットワーク機器について変更を検知するためのsyslogをDeviceExpertサーバーに送信するよう設定しておきます。DeviceExpertはこれらのsyslogメッセージを受信し、コンフィグの変更があったことを検知します。次に、DeviceExpertはコンフィグ変更が行われたデバイスのバックアップをすぐに取得します。

なお、DeviceExpertは受信したsyslogメッセージ自体の保存は行わず、破棄します。

2. スケジュールバックアップ機能

syslogの設定を行えない機器やすでに設定済みで変更が行えない機器など、syslogに対応できない機器については、コンフィグのバックアップをスケジュール化するスケジュールバックアップ機能により変更を検知します。

バックアップを取得するスケジュール間隔には次のような期間を設定できます。
・時間ごと
・日ごと
・週ごと
・月ごと

スケジュールバックアップは、[管理]メニューの[全てのスケジュール]で[新規スケジュール]から設定できます。

detect_config_change1

detect_config_change2

さらに詳細が知りたい方は次のページをご参照ください。

変更管理
https://www.manageengine.jp/products/DeviceExpert/change-management.html
コンフィグレーション管理
https://www.manageengine.jp/products/DeviceExpert/configuration-management.html

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

DeviceExpertのダウンロードページ
https://www.manageengine.jp/products/DeviceExpert/download.html

複数のネットワーク機器へコンフィグを一括で追加する

$
0
0

本ブログでは、ネットワーク機器コンフィグ管理ソフトDeviceExpertのカスタムテンプレート機能について紹介します。

カスタムテンプレート機能を利用して、次のような設定を行えます。

・ネットワーク機器へ頻繁に使用したいコンフィグを設定する
・複数のネットワーク機器へコンフィグを一括で追加する
(例)
  ・複数台に定期的にパスワード変更を行う
  ・ぜい弱性対応のコマンドを追加する

これらのコマンドをテンプレートとして登録しておく機能がカスタムテンプレート機能です。
カスタムテンプレートの追加手順と実行手順は次のとおりです。

・カスタムテンプレートの追加

カスタムテンプレートの追加手順は次のとおりです。

1. [管理]メニュー – [カスタムテンプレート]に移動

dex_custom_template1

2. [新規テンプレート]をクリック

dex_custom_template2

3. 実行モードを選択

実行モードは次の3つのモードから選択できます。

(A)ファイル転送モード
TFTPまたはSCPでファイルを転送します。

(B)スクリプト実行モード
コマンドラインでスクリプトを実行します。
[管理]メニュー – [クレデンシャルプロファイル]で設定した認証情報(telnet/SSH)によりアクセスし、コマンドを実行します。

(C)アドバンスドスクリプト実行モード
コマンドラインでアドバンスドスクリプトを実行します。
OS Images のアップグレードやバナーメッセージの編集、ネットワーク機器のフラッシュ内のフヴ?ルを削除する等々の目的で使用できます。

dex_custom_template3

4. テンプレートの内容にコマンドを追加

[テンプレートの内容]にコマンドを追加します。
任意の文字列を”%”(パーセント)で囲むことにより、スクリプト実行直前に値を入力できます。

・カスタムテンプレートの実行

カスタムテンプレート作成後、次の手順で実行していただけます。

1. [管理]メニュー – [カスタムテンプレート]で該当のテンプレートの右側にある[実行]をクリック

dex_custom_template4

2. 変数名(”%”で囲んだ箇所)に値を設定し、装置を選択

dex_custom_template5
※[プレビュー]から実際に実行するコマンドを確認できます

3. [実行]をクリック

さらに詳細が知りたい方は次のドキュメントをご参照ください。
https://www.manageengine.jp/products/DeviceExpert/custom_templates.pdf

少しでもご興味を持っていただけましたら、
「30日間の無料トライアル(評価版)」を是非お試しください。
評価期間中は、技術サポートもご利用可能です。

DeviceExpertのダウンロードページ
https://www.manageengine.jp/products/DeviceExpert/download.html

Password Manager Pro 8.4 の新しい機能-DBコンソールのご紹介

$
0
0

Password Manager Pro 8.4を2016/4/19 にリリースしました。
本ブログでは、新機能の1つであります、『DBコンソール』機能をご紹介します。

DBコンソールとは?
これまでのバージョンでは、Password Manager Proを介してWindows OSやLinux、ネットワーク機器のみへ接続が可能でしたが、本バージョンからはOracle、MySQL、MSSQL、PostgreSQLといったDBのコンソールへ接続しSQLクエリを実行することが可能となりました。 実行したクエリ情報および結果情報は、Password Manager Proに証跡データとして記録され、後から参照することが可能です。

各DBへの接続には、事前に管理者側でPassword Manager Proへの登録およびDB側で接続許可の設定が必要となりますが、登録さえ完了すれば簡単に接続しSQLクエリを実行することが可能となります。

リソースタブより接続する場合
SS 2016-05-11 16.13.12

ホームタブの自動ログオンより接続する場合
SS 2016-05-11 16.12.57

接続後、クエリを実行した内容
SS 2016-05-11 16.52.34

Webブラウザへプラグインなど一切不要で、IE11,Firefox,Chromeを使って接続が可能です。  ぜひ、Password Manager Proの新機能を試してみてください。

Password Manager Pro製品詳細ページ
30日間無料の評価版ダウンロードページ

Viewing all 376 articles
Browse latest View live