このブログを検索

2015年8月26日水曜日

企業向けセキュリティ対策ソリューション

危機はすぐそこにあります。
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。

セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年7月28日火曜日

ESXi6.0とiSCSIターゲットでホットバックアップ

Windows 8.1でiSCSIターゲットを作成しましたので、ESXi6.0と繋いで、パフォーマンス見てみました。

ghettoVCBでホットバックアップを取っている最中に
Windows8.1のタスクマネージャーのネットワークの部分で速度を見ています。


下は700Mbps、上は850Mbpsぐらいの速度が出ていました。
ちなみにディスクは、USB3.0接続のHDDです。
(Windowsを使用したお手軽ホットバックアップです。)

Windows8.1もESXiもi218-Vのnicです。

Windows8.1をiSCSIターゲットするに当たり、
SDKのorcaで無理やり修正して、iscsiTargetqfe6.exeをインストしようとしましたが、
エラーが出てうまくいかなかったので、
StarwindSoftware社のStarWind-Virtual-SANのFree版を使用しました。
https://www.starwindsoftware.com/starwind-virtual-san


2015年7月22日水曜日

vSphere Hypervisor ゲストのホットバックアップ

弊社が運用を担当している企業の
vSphere Hypervisor(ESXi)のゲストは、毎日ホットバックアップしてある。

ライセンス料金の増大や高価なストレージのコスト高を抑えながら、DR(ディザスタリカバリ)を構築するのに一役買っている。
ホットバックアップなので、サービス停止が無く、万が一、ハードウェアが故障した際には、バックアップを取った時点のゲストを即座に別のハードウェアにレストアが可能である。
(即座とはいってもSSDtoSSDなら早いですが、HDDtoSSDの場合は、数十分レストアにかかります。)

参考までに弊社内でのホットバックアップ後の報告メールを例に解説いたします。
ちなみに、以前から記事で書いてあるghettoVCB(ゲットーヴイシービー)を使ってバックアップとっているので、詳細は過去記事を参考にしてください。
横のタグのghettoVCBで一覧表示できると思います。
それを見て試してみてダメな際には、コメントください。
弊社でわかる範囲で回答致します。


2015年7月15日水曜日

スパム対策の事例

弊社でのスパム対策の事例を紹介。

メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。

これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。

これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2015年7月7日火曜日

日々、不正アクセスに対処する

毎回、ゆっておりますが、ログサーバー活用していますか?
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html