React Hot Loaderで開発をさらに加速する
こんにちは! Webエンジニアの吉田です。 先月16日にReact.js meetup × React Native meetupという180人ものエンジニアが集まる大規模なReact関連のイベントにてLT枠トップバッターで発表を行いました。 その時行った発表の「React Hot Loaderの導入」についてこれから詳しく説明します。 React Hot Loaderとは 従来のフロントエンド開発においてはBrowsersyncが一般的に用いられてきました。 Browsersyncはファイルの変更を監視して、自動でブラウザリロードを行い変更を反映させることができます。 しかしReact Hot Loaderはその利便性をさらに一歩前に進めます。 React Hot Loaderはファイル変更を監視して、stateを保持したままReactコンポーネントの変更をブラウザリロード無しで即座に反映する強力なロードモジュールです。 GitHub.io:React Hot Loader stateを保持したままReactコンポーネントの変更を反映をするということがピンと来ないかもしれませんので、まずは以下のデモ動画をご覧ください。 テキストボックスに入力した文字をstateに設定し、その下に表示するだけのシンプルなReactアプリケーションです。 左側のブラウザでテキストボックスに文字を入力した後、右側のエディターでcomponentを修正して保存します。 するとブラウザリロードが発生せずに即座に変更が反映されていることが分かります。 かつテキストボックス下の文字列は残ったままなので、stateの情報は保持されています。 もう一つデモをご覧ください。 今度は親コンポーネントが二つの子コンポーネントを持った状態で、色々とコンポーネントを変更してみます。 stateが保持されているので、子コンポーネントを一旦削除した後復元してもテキストボックスに入力した内容が表示されています。 このようにReact Hot Loaderはstateに依った処理を修正する際に非常に便利です。 なぜならブラウザをリロードすれば当然stateの内容は消えてしまうので、修正した箇所をテストする為にまずstateに設定するための手順を踏まなければいけません。 複数のパターンで修正をして確認したい時は余計に時間が掛かります。 React Hot Loaderを使用すればその手順は不要になるので、よりスピーディーに開発することが出来ます。 React Hot Loaderを導入してみよう では実際に導入してみましょう。 前述したようにReact Hot Loaderはあくまでロードモジュールです。 従ってWebpackなどのビルドツールでロードして使用することが前提となります。 今回紹介するのはgulp+Webpack+Browsersyncを組み合わせて実現する一例です。...Slush Tokyo で感じた、スタートアップが教えてくれること
先週Slush tokyoに参加してきました! とても濃い2日間を過ごしてきたので、体験をシェアします。 Slushってどんなイベント? 2008年からフィンランドの首都ヘルシンキで開催されている、世界最大のスタートアップ・カンファレンス。 Robot・Blockchain・Bitcoin・VR・・・など旬なキーワードを中心に、セッションやピッチ、展示が一同に集まります。 日本では『Slush Asia』として2015年に初めて開催され、今年で3回目。 今年から『Slush tokyo』と名称が変わり、3月29日〜30日 東京ビッグサイトに4000人以上の参加者が足を運びました。 本場フィンランドでは17,500人が参加するビッグイベント! 東京の次はシンガポールで9月に開催されます。 ちなみにチケット代金は2日間で18,000円。早割では14,000円なので、来年は早く購入したいものです。 Slush 3つの特徴 1.全コンテンツが英語 オフィシャルサイトもALL English! http://tokyo.slush.org/ 全てのセッションが英語でおこなわれ、同時通訳もありません。 スピーカーやピッチをしていた日本人の皆さん、英語もコミュニケーションレベルも高くて驚きました! 見習いたいです。 2.インターナショナルな学生ボランティア 総勢500人ほどの学生ボランティアスタッフが司会や案内をしてくれます。 みなさんバイリンガルのようで、国際色豊かでした。 Tech業界やスタートアップに興味がある学生や、外国人のお友達が欲しい人には、是非参加をおすすめします! 3.クラブ?フェス?? ド派手な世界観 Techカンファレンスとは思えないこの雰囲気! 2日目のオープニングアクトやクロージングパーティーは、大音量でパフォーマンスが披露され、まるでクラブのようでした。 欧米から見たアジアなのか、盆踊りのやぐらを彷彿とさせる建物や、赤い提灯が会場を彩ります。 Slush tokyo 2017 ハイライト カルロス・ゴーン氏の登壇 なんといっても、最も注目されたのがカルロス・ゴーン氏! 社長とCEOを退任されるほんの数日前という歴史的タイミングにお目にかかれたことが光栄です。 自動運転の未来予測 IT企業から見る自動車産業へのマーケット進出 イノベーションを起こすために必要なこと など30分間語られました。 Pitchの優勝は韓国スタートアップ 点字が映るスマートデバイスをプレゼンした”dot”。 『これが、世界初・視覚障害者のためのスマートウォッチです!』 という声に会場からはどよめきと拍手が。 韓国のスタートアップで、既にGoogleと提携し、タブレットの開発も進めているそう。 従来の点字キーボードは高額でしたが、これなら300$ほどで購入でき、点字の普及に繋がるとのこと。 素晴らしいアイデアです。...MeetUpを開催しました!「Azure Machine Learning ハンズオン入門」
はじめまして、秋山です。 3/23 (木) にISAOで9回目のMeetUpを開催しましたので、そのご報告をさせていただきます。 内容 【Azure Machine Learning ハンズオン入門】実践からはじめる機械学習 connpassイベントページはこちら 最近勉強会が活発に行われている機械学習をテーマとしました。 これから始める人向けに、1時間程度のハンズオン。 以下に資料も公開しておりますので、興味をお持ちでしたらお試しいただければと思います。 20170323 Azure Machine Learning Handson for Beginner from 康平 秋山 弊社では Azure・AWS・GCP や各種国内クラウドをMSP事業・自社サービスで積極的に活用しております。 今回は私、秋山が日頃よく触っている Azure を紹介させていただきました。 Azure Machine Learning, Cognitive Services の事例紹介 日本マイクロソフト 竹内 宏之 様に、事例を紹介いただきました。 Microsoft 社内のエレベータで ML を使っている例や、Uber で本人認証のために CognitiveServices を利用している例など、多彩な事例を紹介いただきました。 下の動画は Uber の事例です。 さまざまな事例を聞いていると、こんなことができるんじゃないか、など想像(妄想?)が広がりますね。 私も身近にあるデータから何かを作りたい気持ちになりました。...SXSWに行ってきた私が教えるそこそこ役に立つ情報
こんにちは。ブランディングプロジェクトのあいです。 こちらの記事で書いたようにSXSWに行ってきまして、無事に帰国しました♡ 最新テクノロジー・これから流行るかもしれない企業のサービス・トレンドなどなど、実際に目で見て・耳で聞いて・体験することができ、刺激的な毎日でした! 2017年 SXSWのトレンドは? 今年の展示物としてはとにかくVRが多かった印象です。VR元年と言われた昨年に引き続き、あちらこちらでVRのブースを発見! その発展系としてHMDを装着しないVRもあり、非常に賑わっておりました。 (世界初だそうです!) また、今回キーワードとしてよく耳にしたのは『AI』『Machine learning』あたりでしょうか。 どんどんAIが身近な存在になり、私たちの生活にどのような変化を与えるのか楽しみですね。 お役立ち情報 SXSWの現地行動の極意は、以前あいみさんが書いた情報がすごく役に立ちました! これに+αして、来年以降参加する人へ伝えておきたいことを忘れないうちにまとめておこうと思います。 Austinの交通手段 こちらの記事にもあるように、現在AustinではタクシーアプリのUberやLyftが使えません。(2017年3月現在) その代わりに、現地の人はRideAustinやFastenといった別のアプリを使用していました。 このアプリを知らなかった私たちは、初日から数日は滞在していた家から会場まで片道40分の道のりを歩いて行動していました。 もっと早くこのアプリを知っていれば…! ちなみに今回はRideAustinを利用しましたが、登録時にSMSでメッセージが届くので、利用を検討している方は現地でSIMを購入するか、SMSが受け取れる状態にしておくといいでしょう。 Austinでの服装 昨年行ったメンバーの写真は半袖や薄着でした。 「何か羽織るもの一枚あれば大丈夫だよ。」 その言葉を信じて、薄手の服ばかり持っていきました。…バカでした。 今年だけかもしれませんが、滞在中のAustinは寒かった! おまけに雨まで降ってより体感温度が下がることに。 朝晩の温度差が激しく、雨量も多くなる時期のようですので、厚手のパーカーやカーディガン(なんならユニクロのウルトラライトダウン)を持っていくことをおススメします。 実際に期間中、ダウンを着ている海外の方を多く見かけました。 こんなことにならないように… 現地での交流方法 SXSW開催中は世界中から何万もの参加者がAustinに集まります。 このチャンスを活かさないなんでもったいない!…ということで、私たちが現地で実践した交流方法も紹介しておきます。 セッションの待ち時間に話しかける 人気のあるセッションになると、30分前から並ばないと入れないということもザラにあります。 列の前後の人に思い切って話しかけてみましょう! 同じセッションに並んでいるということは、同じものに興味があるということ。共通の話題も出やすいかもしれません。 その他におススメな話しかけ方としては、「これは何のセッションですか?」 いくつものセッションが同じ会場で同じ時間帯に始まるので、何の列なのかわかりにくいこともあるんです。 毎日様々な会場で、このやりとりが繰り広げられていました。 これで会話のきっかけをつくりましょう! WorkshopやMeetupに参加する。 セッションから次のセッションが始まるまでの時間が短く、多くの人は移動に気を取られるため 待ち時間に話しかけるだけでは一度に多くの人と知り合うことは難しいです。 そこでおススメなのが、WorkshopやMeetup! Workshopはセッションよりも開催時間が長く、なおかつグループで同じものを作成することもあり質問や会話がしやすいようです。 またMeetupは、最初から交流したい目的で人が集まるので会話しやすい! 私はヨガのMeetupに参加して、トルコの女性と仲良くなりました♡ エンジニア向け・デザイナー向け・オタク向け・NASA向けなどバリエーション豊かなMeetupがあるので、自分にあったものに参加して友人をつくってみてはいかがでしょう。 Partyに参加する SXSWでは、毎日多数のPartyが開催されています。...SXSW開催直前!現地行動の極意
いよいよ開催!SXSW 2017 こんにちは、中嶋あいみです。 『SXSW ブログ』 でGoogle検索上位ありがとうございます! 先日の『SXSW 2017開催直前!情報収集まとめ』に続き、現地に着いてから初めてわかったことを中心に、行動編をまとめました。 会場と初日の動き 位置関係を把握しよう SXSWはオースティンのダウンタウン各所で行われますが、直線距離で1.2km程度の範囲に集中しているので、移動は容易です。 何度も足を運ぶ会場は、主にこの3つ Austin Convention Center Hilton Austin JW Marriott Austin コンベンションセンターは事務局があり、Keynoteもおこなわれる会場。活動の中心になります。 おおまかにテーマ毎に会場が分かれていて、2016年はHilton AustinでPitchなどスタートアップ系、JW Marriott Austinでデザイン・UX系が多く開催されていました。 訪れる前は会場の移動を全く意識せずにセッションをブックマークしていたので、これを知っていると行動しやすくなると思います。 参加者パスGETまでの流れ ダウンタウンに着いたら、まずコンベンションセンターへ向かいましょう。 正面入口 (路面電車のDowntown Station目の前) から入ると、PASSの配布場所がすぐ目に入ります。 予めWebで登録済みのQRコードを見せると、参加者バスとエコバッグに入った大量のパンフレットやフライヤーを渡されます。 私たちは初日の午後だったので並びませんでしたが、初日の朝イチは混むかもしれません。 初日は荷物が多くなってしまうのですが、公式のパンフレットはコミック雑誌みたいな分厚い本の他に、ガイドブックサイズのものもあります。 2日目以降はそれだけ持っていれば充分です。 オースティンでの移動について セッションの合間時間が短い タイムスケジュールがかっちりしていて、セッション終了から次のセッション開始まで、時間は30分しかありません。 会場間の移動だけなら少し余裕がありますが、エレベーターやエスカレーターを使い、部屋を探し・・としていると30分では足りなくなるのです。 効率よく回るコツ セッションが期待していた内容と違った 英語がわからなすぎる という時は、あまり長く粘らず会場を出ることをおすすめします。 ブックマークしていた他のセッションを見に行くもよし、時間帯に縛られない展示を見に行くもよし。 外の展示ブースやTrade showはこういう空いた時間に行けるとよいでしょう。 満席だったけど、どうしても参加したい!という場合は、途中に再訪してみると、退席した人がいれば入れてくれます。 人気のセッションは開始のかなり前から行列しますので、前のセッションが終了する前に次の会場に着いていたほうが入れる確率が格段に上がります。 試してみてください。...MeetUpを開催しました!「Socket.IOをはじめるときに超大事な3つの秘訣!」
こんにちは、エンジニアの西田です。 先日2/27に弊社にて第8回目のMeetupを開催しました。 その様子をご報告させていただきます。 イベントページはこちらのconnpassページにて 今回は私がメインスピーカーとして 「Socket.IOをはじめるときに超大事な3つの秘訣!」 LT枠として 「Yarn、それはnpmに代わる新たなnodeパッケージマネージャー」 吉田 将之(弊社) 「Electronについて何か喋ります」 saeki(弊社) のテーマで発表いたしました。 私自身、初めての登壇で、緊張してしまいました!笑 次回はもっと内容が伝わり、そして面白く!出来るよう頑張ります! 内容 「Socket.IOをはじめるときに超大事な3つの秘訣!」 「Yarn、それはnpmに代わる新たなnodeパッケージマネージャー」 「Electronについて何か喋ります」 懇親会の様子 今回も遠いところ足を運んでいただいた参加者の皆様、本当にありがとうございました。 懇親会では、様々な職種の方と貴重なお話ができ、とても楽しい時間を過ごすことができました。 次回Meetupは3月23日(木)開催予定なので、また是非遊びに来てください。 おわりに 弊社は今後も社外へ向けた勉強会を引き続き開催していく予定です。 勉強会テーマについても、参加者の皆さんのご意見を反映して幅広いジャンルにしていくつもりです。 connpassのISAO Meetupグループに是非ご参加ください!! http://isao.connpass.com/ 最後になりますが、ISAOでは一緒にサービスを作ってくれるエンジニアを絶賛募集中です。 ご興味を持っていただけましたら、まずは気軽に弊社に遊びにいらしてください。 https://www.colorkrew.com/recruit/...SXSW 2017開催直前!情報収集まとめ
いよいよ開催!SXSW 2017 こんにちは、中嶋あいみです。 『SXSW ブログ』でGoogle検索上位ありがとうございます! 残念ながらISAOのSXSW (サウス・バイ・サウスウエスト) 2017出展は叶いませんでしたが、今年参加するメンバーからのレポートを期待するとして、 私からは、行った経験からわかる**『やっておいて良かった』『もっと早く知りたかった』**ことをまとめました。 SXSWはまだまだ日本語での情報が少ないので、現地に着くまでは色々わからないことだらけ。 行き当たりばったりも海外の楽しみ方ですが、せっかく高いチケット代をかけて行くので、無駄のないように行動できるのがベスト! それには情報収集と臨機応変が鍵になります。 できることは出国前にやっておきましょう。 1.質の良い情報を集めよう 速い!正確!信頼できる!オフィシャルアカウント 情報のアップデートはやはり公式が最も速いです。 何よりも先に、SXSW公式アプリをインストールしましょう。 SXSW® GO - Official 2017 - iOSアプリ - Androidアプリ ここではセッションの予約やブックマークができます。 特に、有名人・有名企業の登壇や、人気のテーマ (AI・UX・Growthhackなど) のセッションはすぐ満席になってしまうので、お早めに。 でも、満席で諦めるのはまだ早い! 当日入れることもあるので、とにかく気になるものは全部ブックマークしておきましょう。 意外に重宝、メールマガジン オフィシャルニュースレターでは、開催までの情報アップデートだけでなく、開催期間中は前日のサマリーや当日の注目セッションなどが届きます。 行けなかったKeynoteの様子なども知ることができるので、後から振り返るにも使えるんです。 メルマガなんて一昔前のマーケティングツールでしょwと思っている人(私もそうです)も必ず購読しましょう。 どんなニュースも見逃さない!Googleアラート Googleアラートで2つのキーワードを登録。 SXSW サウスバイサウスウエスト すると、設定したタイミング (その都度/1日1回以下/週1回以下) でキーワードを含むWebのニュースやページをメールで送ってくれるんです。 RSSフィードに送ることもできるので、ご自分の使いやすいほうでどうぞ。 記事頻度は英語より少ないですが、 『サウスバイサウスウエスト』 では貴重な日本語のコンテンツを拾えるので助かりました! 関連メディアのアカウント SXSW公式アカウント Twitter @sxsw Instagram @sxsw その他、非公式ですがフォローしておきたいアカウントをピックアップ。 ニュースレターでは取り上げられない情報が入ってくる場合があります。...EC2からStorage Gateway経由でS3をNFSマウント
こんにちは、インフラ担当の赤川です。 AWSの最新情報(英語版)にて、StorageGatewayを利用してEC2からS3マウントが可能になるとのアナウンスされました。 今回のアップデートにより、これまでの問題が解消できるのかベンチマークを取ってみました。 準備した環境 クライアント 比較するために以下A〜C3つのインスタンスを準備しました。 A.FileGateway経由でS3バケットをnfsマウントしたディレクトリをDocumentRootとしたインスタンス B.s3fsでS3バケットをマウントしたディレクトリをDocumentRootとしたインスタンス C.ローカルディスク内にDocumentRootを配備したインスタンス 各インスタンスにhttpdをインストール。 サーバ毎にDocumentRootを変更。 StorageGateway Gatewayの要件はこちら ・・・なのですが、 読まないで進めたらいつまで経ってもGatewayインスタンスに接続できませんでした。 sshでGatewayインスタンスに接続すると、ご丁寧にvCPUが足りんと警告が。ちゃんと読んでスペックを確認しましょう。 (この画像はCPUでWarningですが、メモリ足りない場合はCriticalが出ていました。) ちなみにGatewayインスタンスへのssh接続ユーザのデフォルトは「sguser」です。 S3 マウントするバケットを事前に作成しておきます。 FileGateway設定 まずはStorage GatewayのメニューからFile Gatewayを作成します。 GatewayのタイプはEC2を選択します。 赤枠で囲ったボタンをクリックするとEC2起動画面が開きます。 どうやらGateway用のAMIが用意されているようです。 前述の注意点を気にしながらインスタンスを作成します。 インスタンスを作成したらFile Gatewayの画面に戻ります。 Gateway IPアドレスを求められるので先ほど作成したインスタンスのIPを指定します。 続いてアクティベートも実行されます。 次にファイル共有の設定を実施します。 作成したGatewayを選択して「ファイル共有の作成」をクリック。 マウントするS3バケット名を入れます。 また、S3へ接続できるIAMロールも設定しておきます。 完了するとmountコマンドまで表示してくれます。 親切ですね〜。 クライアントからGatewayインスタンスには接続できるようにSecurity Groupを適宜設定します。 後はクライアントインスタンスを準備し、httpインストールとDocumentRootをマウント先パスに変更しておきます。 abベンチを実行 マウント先にテストドキュメントを適宜配備し、httpdを起動しておきます。 s3fsやローカルディスクを利用したインスタンスも起動して各自ベンチを取ります。 Gateway経由でS3マウントしたインスタンスの結果 s3fsでS3マウントしたインスタンスの結果 ローカルディスク利用インスタンスの結果 数回ベンチしてみましたが、ローカルディスク利用時と遜色のない結果となりました。素晴らしい。 ただ、GatewayインスタンスがSPOFになることと、Gatewayインスタンスのスペックがそれなりに必要なので、 導入時に適したシステムなのか要検討です。...SXSWに行きます in2017(準備編)
こんにちは。ブランディングプロジェクトのあいです。 突然ですが、みなさんSXSWってご存知ですか? IT業界で働く方にはぜひ知っておいていただきたい単語です! SXSW(サウスバイサウスウエスト)とは? Interactive・Film・Musicの3つで構成され、アメリカのテキサス州オースティンで開催される世界的なカンファレンス&フェスティバルです。 あのTwitter・AirbnbもスタートアップだったころにSXSWで賞を受賞し、一躍有名になりました。 世界のこれから流行るであろうサービスをいち早くキャッチできる、最高にわくわくするイベントです。 2017年は3月10日(金)~19日(日)開催予定。 昨年ISAOからは3名がSXSWに旅立ち、今年も新たに3名の出張が決定いたしました! なんとなんと私も今回そのメンバーに入っておりまして、日本ではまだ馴染みのないSXSWの魅力をより多くの人に知ってもらうべく、準備段階からブログを書き始めることにしました。 参加メンバーのご紹介 のぶさん ISAOが誇る育メンデザイナー。ただの絵作りデザイナーとしてではなく、UX(体験)をデザインします。 SXSWではデザイン系のカンファレンスやworkshopに参加予定。 にっしー 若手イケメンエンジニア。英語はちょっぴり苦手だけど勉強中! SXSWで気になるものは、”A New Normal: User Security in an Insecure World”というYahooのChief Information Security Officerも参加するセッション。 二要素認証サービスMamoruを作っているので、セキュリティ強化に繋がる何かをそこで得られればいいなと思ってます。 あい 今年は広報・PRに注力すべく、SXSWではブランディング・マーケティングを中心にセッションを聴く予定。 ISAOやMamoruもアピールしたいと目論んでいます。 準備その1 一番最初にすることと言えば、そうチケットBADGEの入手です。 これがないとほとんどの会場に入ることができません。 Interactive・Film・Musicと分かれているので、目的に合わせて購入しましょう。 InteractiveもFilmも楽しみたい!という方欲張りな方はPlutinumバッジが必要になります。 開催日が近づくごとに値段があがりますので、行くと決めたら真っ先にBADGE購入することをお勧めします。 SXSWサイト https://www.sxsw.com/ 準備その2 次に手配が必要なのは宿! 開催期間中、全世界から人が集まるので宿の確保も早めにしておきましょう。 2月には近隣のホテルが満杯になるなんて話も… 私たちはホテルの価格が高すぎる&せっかくだから現地の生活を楽しみたいということでAirbnbでオースティンの一軒家を借りることにしました! 複数名で行くのであれば、ホテルよりもリーズナブルだと思います。 そして航空券も必要ですね。 オースティンまではダラスを経由していきます。 こちらも時期が近づいてくると、席が埋まる&高くなるので早めに抑えるのが賢明でしょう。 とりあえずこれだけ手配しておけば、SXSWに行くことは可能です。...★セキュリティ製品には得意分野がある!~ Deep Security<中級編①> ~
Deep Securityの得意分野はどこ? こんにちは。ISAOセキュリティプロジェクトの岩切です。 4回目です。今回から中級編になります。 中級編では、Deep Securityの設定方法について説明していくつもりです。 その前にちょっとだけ概念的なお話をします。 Deep Securityは分類すると、「IDS/IPS」と呼ばれる製品です。 「IDS/IPSって何?」と思われる方が多いと思います。 下の図をご覧ください。 まずは右端の3つの箱をご覧ください。 Webサービスを構成する環境は、大きく3つの層に分けられます。 Webアプリケーション層 PHPやJavaなどでつくられたプログラムが置かれている階層です。 DBやファイルのデータ、ランタイムライブラリもここに入ります。 原則、OSやミドルウェアがないと動きません。 これらをつくるのは開発会社や社内の開発部門の人達です。 プログラマーにはベテランもいればビギナーもいるので、そのつくりは千差万別になります。 そのため攻撃の数が最も多いのがこの層だと言えます。 OS/ミドルウェア層 OSというのは、LinuxやWindowsのことですね。 ミドルウェアは、DB(MySQLなど)やプログラム言語(PHPなど)といった、アプリケーションを動かすためのソフトウェアのことです。 これらをつくるのは大手ベンダーや有志の集まりだったりします。 高度な専門スキルを持ったエンジニアがつくっているのでセキュリティは大丈夫! ・・・と思われがちですが、OSもミドルウェアもメジャーなソフトウェアなので、技術力の高い攻撃者が狙ってきます(いわゆる、OSやミドルウェアの脆弱性を突いた攻撃です)。 また、マルウェアを置かれるのもこの層です。 ネットワーク層 ネットワーク機器を使って、ポートやプロトコルを管理している層です。 ファイアウォールやネットワークグループを適切に設定することで、セキュリティを担保します。 この層のセキュリティ対策は他の層と比べると、定型化(※)されていると思います。 ※ポートやIPアドレスの制限など、やることが決まっています。 次に左端の矢印をご覧ください。これがサイバー攻撃の種類です。 サイバー攻撃はそれぞれの層を狙い撃ちにしてくるので、大きく分けると、 Webアプリケーション層を狙った攻撃 OS/ミドルウェア層を狙った攻撃 ネットワーク層を狙った攻撃 の3つに分類されます。 そして、それぞれの攻撃を防御するセキュリティ製品も大きく3つに分類されます。 (真ん中の3つに色分けされた箱の絵をご覧ください) Web Application Firewall(以下、WAF) 主に、Webアプリケーション層を守ります。 Intrusion Detection System/Intrusion Prevention System(以下、IDS/IPS) 主に、OS/ミドルウェア層を守ります。...★未知の脅威は防げない!?〜 Deep Security<初級編③> 〜
6つのルールで、未知の脅威へ立ち向かおう! こんにちは。 セキュリティプロジェクトの岩切です。今回は3回目です。 前回のおさらいですが、マルウェア対策だけでは未知の脅威は防げません。 そのために色々な視点からサーバーをチェックする必要があります。 セキュリティは健康管理に似ています。 繰り返しになりますが、サーバーを人に例えると、セキュリティの確保は健康管理に似ています。 普通の人なら病気か否かの判断は、熱があるか?咳やくしゃみが出るか?くらいですが、お医者さんならそれに加えて、目や口の中をチェックしたり、聴診器をあてたり、血圧を測ったりします。 なるべく多くの視点で多くの箇所をチェックした方が病気は発見しやすいからです。 セキュリティもこれと同じです。 Deep Securityはマルウェア対策だけでなく、以下の6つの視点でサーバーをチェックします。 Webレピュテーション 侵入防御 不正プログラム対策 変更監視 セキュリティログ監視 ファイアウォール 前回は侵入防御までを説明しましたので、今回は不正プログラム対策からです。 不正プログラム対策 マルウェア対策です。PCで言うところのアンチウィルス機能です。 Deep Securityを入れていて、この設定を有効にしていないサーバーはほとんどないと思います。 リアルタイムでも検知しますし、スケジュールを組んでスキャンすることもできます。 発見したマルウェアは原則削除される設定にするので、このルールは「防御(駆除)を行うルール」と言いたいのですが、発見したマルウェアを放置する設定にもできるので、厳密には「検知か防御かを選べるルール」とも言えます。 変更監視 あくまで私見ですが、このルールがDeep Securityの一番の鬼門です。 鬼門と言うには大げさですが、「ここを真剣にチェックしだすと大変なので、できれば触れたくない」という意味で使いました。 これは、「ファイル、フォルダ、レジストリなどを定点観測し、変更がないかをチェックする」ルールです。 例えばファイルで言うと、ファイルの作成/更新/削除だけでなく、所有者や権限が変わったことも検知します。 変更を監視するタイミングは、LinuxとWindowsで異なります。 Linux系サーバーだと、スケジュールによる定刻での監視しかできませんが、Windowsサーバーは、それに加えてリアルタイムでも監視してくれます。 また、このルールは変更を通知するだけなので、「検知だけを行うルール」に分類されます。 さて、これがなぜ鬼門なのかと言いますと・・・このルールを有効にすると膨大なアラートが上がるからです。 例えばLinux系サーバーの場合、このルールのデフォルト設定では「/var/log/」配下の変更を監視するので、膨大な変更が検知されアラートが上がります。 これをひとつひとつチェックするとなると大変な作業ですね。 そんな訳で、このルールを無効にしていたり、アラートが上がっても無視しているユーザーさんが多くいらっしゃると思います。 しかしこの変換監視ルールは結構重要です! ひょっとすると、最も未知の脅威を発見できるルールかもしれません。 実際に経験したことなのですが、変更監視の結果、あるphpプログラムが「新規作成」で検出されました。 おそらく開発者が新規に作成したプログラムと思いましたが、報告すると誰も知らないプログラムであることが分かり、プログラムのソースを解析したところC&Cサーバと通信するロジックが見つかりました。 バックドア系のマルウェアだったのです。 もちろん、不正プログラム対策は有効にしていましたが、検知はされませんでした・・・ この話を聞くと変更監視の大切はご理解いただけると思いますが、それでも「毎日何十件もアラートが上がっては・・・」とお思いになるでしょう。安心してください(古っ)。回避策はあります。 除外ルールをつくればいいのです。 Deep Securityでは、「このフォルダは変更監視のチェックをしなくてよい」という除外ルールの設定ができます。 どのフォルダを除外するかは悩みどころですが、日々の運用の中で判断していくしかありません。 適切に除外ルールを入れていくと変更監視が精査され、感度のいい(無駄のない)アラートが出るようになります。 除外ルールの設定には少々手こずるかもしれませんが、是非ともこの変更監視ルールは活用していただきたいところです。...★マルウェア対策だけでは防げない! 〜 Deep Security<初級編②> 〜
マルウェア対策は、既知の脅威への対策です。 こんにちは。 セキュリティプロジェクトの岩切です。今回は2回目です。 前回、「マルウェア対策だけではサーバーは守れない」というお話をしましたが、分かりやすく言うとマルウェア対策というのは、「既知の脅威」への対策です。 本当に怖いのは「未知の脅威」 未知の脅威・・・つまり新種のマルウェアには対応できない可能性があります。 新種のマルウェアの確認には時間がかかるので、確認された頃にはもう感染していて大きな被害が出ているかもしれません。 サーバーセキュリティは、健康管理と同じ。 サーバーを人間に例えると、セキュリティの維持は健康を維持すること、つまり健康管理に似ています。 健康管理の基本は日々の体調の変化を観測することです。 そして病気の予兆を見つけたら、病院に行ったり薬を飲んだりして早めに対処します。 それと同じように、サーバーもセキュリティの観点からしっかり観測(監視と検知)し、おかしいと気づいたら早めに対処(防御もしくは駆除)することが必要です。 Deep Securityは6つのルールで検知/防御します。 6つのルールというのは、前回も触れましたが以下の機能のことです。 Webレピュテーション 侵入防御 不正プログラム対策 変更監視 セキュリティログ監視 ファイアウォール そしてこれら6つのルールは、大きく3つに分類されます。 検知だけを行うルール 防御(駆除)を行うルール 検知か防御かを選べるルール それでは各ルールを見ていきましょう。 Webレピュテーション 「レピュテーション」は評判という意味です。評判の悪い(悪意に満ちたWebサイト)へのアクセスを遮断します。 フィッシングサイトへの誘導を遮断する機能と考えてください。 サイトが改ざんされて、悪意に満ちたサイトへのリンクが貼ってあったり、リダイレクトが仕組まれていたとします。 もし改ざんされたタイミングでこの異変に気づかなくても、リンク先にアクセスしようとしたタイミングで防いでくれます。 このWebレピュテーションは「防御を行うルール」です。 つまりこれを有効にすると、トレンドマイクロが認定した悪意のあるサイトへのアクセスができなくなります(※)。 ※アクセス制御のレベルを調整することはできます。 侵入防御 「不正プログラム対策」と並んで、Deep Securityで最も利用されているルールだと思います。 大きく分類すると、以下の2つの機能があります。 仮想パッチ パラメータ改ざんチェック 仮想パッチ OS/ミドルウェア/ソフトウェアに脆弱性が発見された場合、本来であれば直ちに対策用のパッチを当てなければなりません。 但し、パッチは脆弱性のあるOS/ミドルウェア/ソフトウェアに直接当てられるため、仕様変更が発生し、これらの環境上で動いていたアプリケーションが今までどおりに動作しなくなる可能性があります。 このため、脆弱性が発見されてもすぐにパッチを当てられません。 そこで、この仮想パッチを使います。 脆弱性が発見されると、対策用の仮想パッチがリリースされ、脆弱性をフィルタリングしてくれます。 OS/ミドルウェア/ソフトウェアのバージョンはそのままに、脆弱性に蓋をしてくれるのです。 また、対策用パッチが存在しない脆弱性に対しても仮想パッチがリリースされることがありますので、ゼロディ攻撃にも有効です。 但し、これは正式パッチ適用後の「アプリケーションの動作チェック」が完了するまでの一時的な処置ですので、最終的には正式なパッチを必ず当てるようにしてください。 パラメータ改ざんチェック かんたんに言うと、GET/POSTパラメータを改ざんする攻撃です。 GETなら、URLに記載されたパラメータをOSコマンドやSQLコマンドやJavaScriptに書き換え、データベースやOSファイルにアクセスして情報を引き出します。 クロスサイトスクリプティング、SQLインジェクションが有名ですね。 パラメータ改ざんチェックは、「Web Application Firewall(以下、WAF)」というセキュリティ製品が得意とする分野です。 Deep SecurityはWAFほど強力ではありませんが、この機能を備えています。...★サーバーは狙われています!〜 Deep Security<初級編①> 〜
PCには入れてるのに、サーバーにはなぜ入れないの? こんにちは。 ISAOセキュリティプロジェクトの岩切です。 セキュリティの仕事をしていると、セキュリティ製品を入れていないサーバーが多いことに気づきます。 PCにはセキュリティ製品を必ず入れるのに、サーバーにはなぜ入れないのでしょう? 推測ですが、「値段が高い」「設定がムズい」と思われているからではないでしょうか。 確かに値段の高い製品もありますが、これからご紹介するDeep Securityは比較的安価で、かんたんに導入できるセキュリティ製品です。 Deep Securityはトレンドマイクロ社が提供しているインストール型(ホスト型)の製品です。 よく「ウィルスバスターと何が違うの?」と聞かれますが、Deep Securityはウィルスバスターとは似て非なるものです。 ご存知の方も多いと思いますが、ウィルスバスターは同じトレンドマイクロ社製のウィルス対策ソフト(ウィルスを見つけて駆除してくれるソフト)です。 Deep Securityにもウィルスバスターと同じ機能がありますが、この他にも色々な機能を持っています。 大きく分類すると、以下の6つの機能を備えています。 Webレピュテーション 侵入防御 不正プログラム対策 変更監視 セキュリティログ監視 ファイアウォール この中の「不正プログラム対策」というのが、ウィルスバスターと同じ機能です。 (業界的には、ウィルスをマルウェアと呼ぶことが多いので、「マルウェア対策」とも呼ばれます。) マルウェア対策以外の機能って何でしょう? その前に、なぜマルウェア対策だけではダメなのか、かんたんに説明します。 マルウェア対策で見つかる脅威はごく一部! あまり知られていませんが、「マルウェア対策」で見つかるマルウェア(ウィルス)は全体の5〜6割と言われます(諸説あります)。 つまり、検知できずにコンピューターに潜んでいるマルウェアが4割程度いるということです。 どうしてそんなにいるんでしょう・・・? マルウェアを検知するロジック(パターンファイル)は日進月歩していますが、新しいマルウェアがどんどんつくられるので、見つける方が追いつかないのです。 マルウェアだけがサイバー攻撃ではない! サーバーへマルウェアを送り込まれるケースは、サイバー攻撃全体で見るとほんの一部です。 インターネットで公開されているWebサーバなどは、むしろそれ以外の攻撃を受けていることの方が多いのです。 様々なサイバー攻撃からサーバーを守る。 それがDeep Securityです。 それではマルウェア以外にどんなサイバー攻撃があって、Deep Securityはどのように守ってくれるのか? 次回、説明させていただきます。 つづく・・・ Deep Securityの設定・運用なら、くらまね!...BIG-IP始めました!
くらまねプロジェクトの湯川です。 BIG-IP始めました! ISAOはF5ネットワークスジャパン合同会社のクラウドパートナー兼SOCパートナーとなり、同社BIG-IPのパブリッククラウドへの導入と運用を行う『BIG-IP by くらまね』をリリースしました。 ちなみに、クラウドパートナー兼SOCパートナーは日本唯一です! もちろん、事例もあります! 共同プレスリリースは下記のURLから。 F5ネットワークスジャパン合同会社 https://f5.com/jp/about-us/news/press-releases/161215-press-release ISAO https://www.colorkrew.com/media/news/2016121501/ BIG-IP by くらまね 『BIG-IP by くらまね』では、クラウド環境下にBIG-IP製品を導入し、BIG-IP LTM・BIG-IP APM・BIG-IP ASMの初期設定・運用開始までの誤検知の確認、適用するシグネチャの精査などのチューニングを行います。 さらに、BIG-IP ASMにおいては、ISAOがセキュリティオペレーションセンター(SOC)を運営し、導入支援・サポート・運用・監視までを一貫して行うWebアプリケーションの保護に特化した運用サービスも利用可能です。 エンタープライズで必要とされるセキュアで可用性の高いクラウドプラットフォームの構築および運用をご希望の方はお気軽にお問い合わせください。 近日セミナーも開催予定です!...