ネットワーク仮想アプライアンスをデプロイする前に検討すべきベスト プラクティス

執筆者: Reshmi Yandapalli (Principal Program Manager, Azure Networking) このポストは、2019 年 2 月 5 日に投稿された Best practices to consider before deploying a network virtual appliance の翻訳です。   ネットワーク仮想アプライアンス (NVA) とは、主にネットワーク機能の仮想化を目的とする仮想アプライアンスです。一般的なネットワーク仮想アプライアンスは、ファイアウォール、WAN オプティマイザー、アプリケーション配信コントローラー、ルーター、ロード バランサー、IDS/IPS、プロキシ、SD-WAN エッジといった機能を 4 ~ 7 つ備えています。これらの機能の中にはパブリック クラウドがネイティブに提供しているものもありますが、お客様が独立系ソフトウェア ベンダー (ISV) のネットワーク仮想アプライアンスをデプロイしているのが一般的です。パブリック クラウド向けのこれらの機能はハイブリッド ソリューションにも対応


Microsoft Azure が韓国情報セキュリティ管理システム (K-ISMS) 認定を取得

執筆者: David Burt (Senior Compliance Manager, Azure Trust and Compliance) このポストは、2019 年 1 月 16 日に投稿された Microsoft Azure obtains Korea-Information Security Management System (K-ISMS) certification の翻訳です。   マイクロソフトは、世界中の企業や組織の皆様が国や地域、業界に固有の規制要件に対応できるようにご支援したいと考えています。こうした要件は、個人のデータや社会的機関、重要な技術インフラストラクチャを物理的および論理的に保護するためのものです。Azure は国際的な業界固有のコンプライアンス基準を幅広くサポートしており、このたび新たに、韓国固有の情報管理規制である韓国情報セキュリティ管理システム (K-ISMS) が当社の広範なコンプライアンス ポートフォリオに加わることになりました。 K-ISMS 認定は韓国インターネット振興院 (KISA) (英語) によって導入された制度で、一連の厳格な統制要件を課すことにより、域内のデータのセキュリティとプライバシーの確保を目指しています。この認定の取得により、Azure を利用する韓国のお客様が KISA のコンプライアンス基準を簡単に満たせるようになり、重要なデジタル情報資産の保護に関し、現地法令要件を満たしていることを証明しやすくなります。


Azure が自動車業界の TISAX コンプライアンスに準拠

執筆者: David Burt (Senior Compliance Manager, Azure Trust and Compliance) このポストは、2018 年 12 月 5 日に投稿された Azure obtains automotive industry’s TISAX compliance の翻訳です。   Microsoft Azure、Office 365、Dynamics 365 を運用するマイクロソフトのデータセンターとオペレーション センターは、独立監査機関による審査の結果、厳格なセキュリティ規格の TISAX (Trusted Information Security Assessment Exchange) に合格しました。TISAX は、ヨーロッパの自動車業界におけるセキュリティ規格で、内部審査やサプライヤー評価など、情報交換メカニズムに関する広範な基準を定めたものです。 IoT、クラウド接続、自動運転などの新技術の導入が急速に進む自動車業界では、情報セキュリティやプライバシーが重要視されています。顧客の信頼を獲得するためにも、TISAX をはじめとする業界特有のコンプライアンスに準拠することが不可欠となっています。Azure が TISAX に準拠したことで、ヨーロッパの自動車関連企業が Azure サービスを利用しやすくなると共に、TISAX に準拠しているサプライヤーとスムーズにデータを交換できるようになります。


IaaS で実行中の Linux コンテナーを保護する Azure Security Center

執筆者: Liza Mash Levin (Program Manager, Azure Security Center) このポストは、2018 年 11 月 13 日に投稿された Protect Linux containers running in IaaS with Azure Security Center の翻訳です。   最近では、従来のモノリシック アプリケーションからコンテナー化したミッション クリティカルでクラウド ネイティブなアプリケーションに移行して、運用環境に採用する企業が増えてきました。コンテナーは、同じ環境を簡単にすばやく反復的にデプロイできるなど、開発者や IT 担当者にさまざまなメリットをもたらします。企業がデプロイするコンテナー数の増加に伴い、コンテナーのセキュリティ状態を可視化し脅威から保護するためのセキュリティ ソリューションが求められるようになりました。 このたび、コンテナーを保護するための新機能を Azure Security に追加しました。 IaaS Linux マシンでホストされているコンテナーを可視化 Azure Security Center に [Containers] タブを追加し、すべての仮想マシンと Docker に関する情報を表示できるようになりました。 Docker のバージョンやホストで実行中のイメージ数などのコンテナーの詳細情報から、仮想マシンのセキュリティ問題を把握することができます。 Docker 用 CIS ベンチマークに基づいてセキュリティに関する推奨事項を提示…


Microsoft Azure でのドローンの責任ある利用と開発のためのエコシステムを強化

執筆者: Sam George (Director, Azure Internet of Things) このポストは、2018 年 10 月 30 日に投稿された Building an ecosystem for responsible drone use and development on Microsoft Azure の翻訳です。   次の新たなコンピューティングの波が押し寄せつつあります。IoT を活用することによって、企業はビジネスのあらゆる側面をリアルタイムに認識できるようになり、IoT デバイスで実行されるクラウド ワークロードを適切な情報に基づいて操作できるようになりました。これにより、クラウドに「常持接続」しなくても、コンテキストに沿ってリアルタイムに意思決定を下すことが可能になっています。これがイノベーションの新たな波と言われる「インテリジェント エッジ」です。企業だけでなく、世界中の最優先課題にどう対処するかということにも関連するテクノロジです。


Azure Security Center でセキュリティ ポスチャと脅威に対する保護を強化

執筆者: Gilad Elyashar (Principal PM Manager, Azure Security Center) このポストは、2018 年 9 月 26 日に投稿された Strengthen your security posture and protect against threats with Azure Security Center の翻訳です。   先日、お客様と話した際に、そのお客様が直面しているオンプレミスのセキュリティ課題をシェアしていただきました。具体的にどのような課題があるかというと、セキュリティ エキスパートをどのように雇用し維持するか、増え続ける脅威にどうすれば迅速に対処できるか、自社のコンプライアンス要件に合ったセキュリティ ポリシーを用意できるかなどです。 このような課題は、クラウドへ移行することで解決できます。Microsoft Azure は、インフラストラクチャやアプリケーションをホストするための安全な基盤を提供しています。また、組み込みのセキュリティ サービスや独自のインテリジェンスにより、ワークロードをすばやく保護したり、脅威を未然に防止したりできます。マイクロソフトのセキュリティ ツールは、ID、ネットワーク、データ、IoT など、幅広く脅威の対策やセキュリティ ポスチャの管理にお役立ていただけます。今回は、純正サービスとして統合されている Azure Security Center をご紹介します。 Security Center は Azure プラットフォームに組み込まれており、わずか数ステップの簡単な操作を行うだけで大規模なワークロードを保護できます。エージェント ベースのアプローチを採用しているため、Azure 以外のクラウドやオンプレミスも含めた環境全体のセキュリティ状態の継続的な監視や評価が可能です。Icertis (英語) や Stanley Healthcare (英語)…


マイクロソフトが LOT Network に加入: 開発者を特許主張から保護

執筆者: Erich Andersen (Corporate Vice President, Deputy General Counsel) このポストは、2018 年 10 月 4 日に投稿された Microsoft joins LOT Network, helping protect developers against patent assertions の翻訳です。   このたびマイクロソフトは、LOT Network (英語) に加入することを発表しました。LOT Network とは、あらゆる規模の企業で問題となっているパテント トロールに対抗するための企業による非営利組織で、現在拡大を続けています。 この問題は長年にわたって数百回も無意味な特許主張や訴訟を受けているマイクロソフトにとっても他人事ではなく、この問題に直面している多くの皆様を支援したいと考えています。特許を主張する者は、ほとんどのケースで、アイデアを特許として具体化するための研究開発に自らは関与していなかったり、また、自身が主張している特許の技術的概念を理解していないことも珍しくありません。極端な例としては、特許についてよく理解していない中小企業を狙って、その価値を悪用するために大規模なメール キャンペーンを実施していることもありました。米国では、法改正などによってこの問題は以前より落ち着いてはいますが、依然として多くの企業の課題となっています。Entrepreneur 誌に掲載された最近の調査 (英語) によると、特許訴訟に巻き込まれた中小企業の 40% 以上が「運営に大きな影響を受けた」と回答しており、このような訴訟を「弔いの鐘 (death knell)」と表現しています。 ソフトウェア開発者やテクノロジ企業にとって、LOT Network への加入はどのような意味を持つかと言うと、マイクロソフトにとっては、攻撃的な収益化活動を行う企業から特許主張されることを防止するための措置という意味があります。また、この問題について他の業界リーダー企業と足並みをそろえ、知的財産のリスク解消に向けて今後より一層取り組みを強化することも意味しています。LOT Network に加入したことにより、マイクロソフトが特許を主張する企業に特許を譲渡した場合、他の加入企業にも無料でその特許の使用許可が与えられることになります。この取り決めは、本日より、135 万個ほどの特許を持つ約 300 社の LOT Network 加入企業 (英語)…


Azure 管理グループの一般提供を開始

執筆者: Rich Thorn (Program Manager, Azure Commercial Experiences) このポストは、2018 年 7 月 31 日に投稿された Azure management groups now in general availability の翻訳です。   今回、すべてのお客様を対象に Azure 管理グループの一般提供が開始されました。管理グループを使用すると、サブスクリプションを整理して、その管理グループに Azure Policy やロール ベースのアクセス制御 (RBAC) といったガバナンス コントロールを適用できます。管理グループに適用されたコントロールは、その管理グループに含まれるすべてのサブスクリプションに自動的に継承されます。Azure のすべてのお客様は、Enterprise Agreement、CSP、従量課金制といったサブスクリプションの種類に関係なく、追加コストなしで大規模なエンタープライズ クラスの管理を行うことができます。 このサービスの一般提供開始に伴い、お客様が複数のサブスクリプションをまとめてグループ化できる新機能が Azure に導入されました。単一の割り当てによって、複数のサブスクリプションとリソースにポリシーや RBAC のロールを適用することができます。管理グループを使用すると、サブスクリプションをグループ化する以外に、複数の管理グループをグループ化して階層を形成することもできます。以下の図に、管理グループを使用してガバナンスの階層を作成した例を示します。 このような階層を作成することで、たとえば VM の場所を米国西部リージョンに限定するというポリシーを「Infrastructure Team Management Group」グループに適用し、社内のコンプライアンスおよびセキュリティ ポリシーを有効にすることができます。このポリシーは、その管理グループに含まれる 2 つの EA サブスクリプションの両方に継承され、各サブスクリプションに含まれるすべての VM に適用されます。このポリシーは管理グループからサブスクリプションに継承されるため、リソースまたはサブスクリプションの所有者がこのセキュリティ ポリシーを変更することはできず、ガバナンスが向上します。…


SQL Server 2008 および Windows Server 2008 のサポート終了に関する新たなオプションを発表

執筆者: Takeshi Numoto (Corporate Vice President, Cloud + Enterprise) このポストは、2018 年 7 月 12 日に投稿された Announcing new options for SQL Server 2008 and Windows Server 2008 End of Support の翻訳です。   テクノロジは驚異的なペースで飛躍的に進化しています。マイクロソフトのサーバー テクノロジも例外ではありません。2008 のリリース サイクルの開始時は、32 ビットから 64 ビットへの移行期であり、サーバー仮想化と高度な分析の黎明期でした。それから 10 年が経過して、今や本格的にハイブリッド クラウド コンピューティングの時代に突入し、データや人工知能などの分野で魅力的なイノベーションが進んでいます。 私はこの場を借りて、ビジネスを運営するうえで SQL Server や Windows Server を選択し、テクノロジ パートナーとしてマイクロソフトを信頼してくださっているお客様に感謝を申し上げると共に、お客様が将来に向けて対応準備を進め現在のテクノロジを最大限に活用していただけるように、マイクロソフトが確実にサポートさせていただくことをお伝えします。この記事では、以下の 2008 リリースのサポート終了が差し迫っていることに関連する情報をお伝えします。 SQL Server 2008…


Azure Confidential Computing のビジョンとこれまでの取り組みについて

執筆者: Mark Russinovich (CTO, Microsoft Azure) このポストは、2018 年 5 月 9 日に投稿された Azure confidential computing の翻訳です。   昨年 9 月、Azure Confidential Computing の取り組みをご紹介しました。これにより、Microsoft Azure は、お客様の使用中のデータを保護する新しいデータ セキュリティ機能を実装した初のクラウド プラットフォームとなりました。Azure チームは、Microsoft Research、Intel、Windows、開発者用ツール グループと協力し、Intel SGX や Virtualization Based Security (VBS、旧称 Virtual Secure Mode) などの Trusted Execution Environment (TEE) をクラウドで利用できるようにしました。TEE の役割は、処理中のデータを保護し、TEE 外部からアクセスできないようにすることです。今回は、Confidential Cloud (機密性に優れたクラウド) のビジョンと前回の発表以降の取り組みについて詳しくお伝えします。 今日では多くの企業がミッション クリティカルなワークロードやデータをクラウドに移行しています。このようにクラウドの採用が促進される大きな要因として、パブリック クラウドのセキュリティ上のメリットが挙げられます。International Data Corporation…