Pages

Friday, December 29, 2023

HDDの基本「RAIDレベル」は何個ある? よく使われるRAIDの利点は? - TechTargetジャパン

 「RAID」(Redundant Array of Inexpensive Disks)は、HDDのデータを保護するための仕組みだ。複数のHDDを組み合わせて、1台のHDDのように運用する。近年はSSDでRAIDを構成することもある。

 RAIDには仕組みに応じて定義された各種のレベルがあり、データ保護の安全性、アクセス速度などのパフォーマンスへの影響、コストなどに違いがある。まずはRAIDの基本的な仕組み、レベル別の定義、レベルを選択する際の判断基準などを押さえておこう。

併せて読みたいお薦め記事

「HDD」で注目の話題


 「RAIDレベル」とは、RAIDの各種類を定義する呼称だ。RAIDレベルの数は、以前はそれほど多くなかったが、ストレージ技術の進化に伴ってRAIDレベルの数が増加してきた。

 まずRAIDとは、個々のHDDをグループ化する方法だ。RAIDでは、複数のHDDを1つの論理ドライブ(論理的に構成するストレージ)として表す。論理ドライブの領域は、論理ユニット番号(LUN)で呼ばれる。LUNは、記憶領域を識別するための番号となる。

 RAIDは、これを代替する新たなストレージ技術が台頭する中でも、依然としてデータを保護するための主要な選択肢となっている。RAIDの代替手段の一つとして「イレージャーコーディング」がある。イレージャーコーディングは数学的関数を使用してデータをあらかじめ冗長性を含む形に変換し、分割して保存しておく技術だ。一般的にはRAIDよりコストがかかる。そうした代替技術が登場する中でも、ストレージベンダーは自社製品においてRAIDの機能を提供している。

 それぞれのRAIDレベルの違いと、長所を理解することが重要だ。

  • RAID 0
    • ストライピング(データの分散)
  • RAID 1
    • ミラーリング(データの複製)
  • RAID 10またはRAID 1+0
    • ミラーリングとストライピング
  • RAID 2
    • ストライピングとハミング符号(誤り訂正符号の一種)のパリティ(2進数の誤り検出符号)
  • RAID 3
    • ストライピングと専用ドライブでのパリティ
  • RAID 4
    • ブロック単位のストライピングと専用ドライブでのパリティ
  • RAID 5
    • 分散パリティ
  • RAID 50またはRAID 5+0
    • RAID 5のストライピング
  • RAID 6
    • ストライピングしたパリティの二重化
  • Adaptive RAID
    • RAID 3かRAID 5の選択
  • RAID 7
    • キャッシュ機能を備えた非標準仕様

 これだけのRAIDレベルがあるにもかかわらず、一般的に使用されているのは一部だけだ。以下のRAIDレベルがよく使われる。

  • RAID 0
  • RAID 1
  • RAID 10またはRAID 1+0
  • RAID 5
  • RAID 50またはRAID 5+0
  • RAID 6

RAIDレベルの分類

 RAIDレベルは「標準」「非標準」「ネスト」の3つに大きく分類できる。

  • 標準
    • RAID 0、RAID 1、RAID 2、RAID 3、RAID 4、RAID5、RAID6
  • 非標準
    • 特定の企業やオープンソースプロジェクトの定義。RAID 7、Adaptive RAID、RAID-S、Linux MD RAID 10など
  • ネスト
    • RAIDレベルの組み合わせ。RAID 1+0やRAID 5+0など

 どのRAIDレベルを採用すべきなのかは、パフォーマンスと冗長化の要件によって異なる。標準のRAIDレベルの中では、RAID 0がアクセス速度が最も高速で、RAID 1が最も信頼性が高い。RAID 5は両方のバランスが取れている。求める冗長性の程度、データの保存期間、使用するHDD数の他に、データ保護とパフォーマンスのどちらに重点を置くかなどによって最適解を探ることになる。


 次回以降は、各RAIDレベルについて詳細に解説する。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Adblock test (Why?)


からの記事と詳細 ( HDDの基本「RAIDレベル」は何個ある? よく使われるRAIDの利点は? - TechTargetジャパン )
https://ift.tt/Z316BCp

Wednesday, December 27, 2023

「子どもシェルター」閉鎖や活動休止相次ぐ 施設の支援が課題|NHK 首都圏のニュース - nhk.or.jp

虐待を受けるなどして家庭で暮らすことができない子どもたちを緊急に保護する目的でNPO法人などが運営する全国の「子どもシェルター」が相次いで閉鎖したり活動を休止したりしていることがわかりました。
居場所がない子どもたちを守るための最後のとりでともなるこうした施設をどのように支えていくかが課題になっています。

「子どもシェルター」は虐待を受けるなどして家庭で暮らすことができず、居場所がない10代後半の子どもたちを中心に短期間、保護する児童福祉法に基づく施設です。
こうした施設としては児童相談所の一時保護所がありますが、受け入れは原則17歳までで定員があって受け入れが難しい地域もあります。
このため、児童相談所から委託を受けて10代後半の子どもたちの一時保護を担う「子どもシェルター」は重要な選択肢のひとつになっています。
多くは弁護士を中心メンバーとするNPO法人や社会福祉法人が自治体から認可を受けて運営し、全国の施設の状況をとりまとめる「子どもシェルター全国ネットワーク会議」は、昨年度17の都道府県で運営されていることを確認していました。
NHKが取材を進めたところ、このうち去年からことしにかけて新潟と宮崎は施設が閉鎖されたほか岡山では一時的に活動が休止され子どもの受け入れを停止していることが分かりました。
また、すでに数年前に閉鎖や活動を休止した施設のなかには再開を模索したものの職員の確保が難しく再開できないところもありました。
居場所がない子どものなかには都市部の繁華街に集まって犯罪やトラブルに巻き込まれるケースもあり、国や自治体などは対策の検討を進めていますが、子どもたちを守るための最後のとりでともなる子どもシェルターのような施設をどのように支えていくのかも課題になっています。

Adblock test (Why?)


からの記事と詳細 ( 「子どもシェルター」閉鎖や活動休止相次ぐ 施設の支援が課題|NHK 首都圏のニュース - nhk.or.jp )
https://ift.tt/158bFJE

Tuesday, December 26, 2023

セミハードケースや液晶画面を保護するフィルムなどPS Portal用のゲームアクセサリー4製品が新登場 | ゲーム情報 ... - Gamer

 株式会社サイバーガジェット(本社:東京都千代田区)は、PlayStation Portal リモートプレーヤー用アイテム4製品を2023年12月28日(木)に発売いたします。

画像 :

 今回発売するのは、PS Portal本体と小物類をまとめて収納&持ち運びできる『CYBER・セミハードケース(PS Portal用)』、液晶画面をキズや汚れから守り、ブルーライトカットや抗菌などさまざまな機能を備えた『CYBER・液晶保護フィルム[衝撃吸収タイプ](PS Portal用)』『CYBER・液晶保護フィルム[ブルーライトカット+抗菌タイプ](PS Portal用)』『CYBER・高硬度ガラスパネル[ブルーライトカット+抗ウイルス+抗菌タイプ](PS Portal用)』の4製品です。


『CYBER・セミハードケース(PS Portal用)』の特徴

画像 :
ケース外部

画像 :
ケース内部

画像 :
使用イメージ

・PS Portal本体を安全に収納&持ち運びできるケース
・表面は強度と耐久性に優れた1680デニールのナイロン素材を使用
・内部素材は充分な厚みがあり、外部からの衝撃を吸収するEVAを採用
・内部はPS Portal本体に合わせた立体構造になっており、しっかりと固定して収納が可能
・ケース開閉時の本体の落下を防ぐゴムバンド付き
・大きなメッシュポケットが付いており、充電ケーブルやイヤホンなどの小物類をまとめて収納可能
・便利な持ち手付き
      


『CYBER・液晶保護フィルム[衝撃吸収タイプ](PS Portal用)』の特徴

画像 :

・東レ製の高品質PET素材を採用した、PS Portal用液晶保護フィルム
・粘着層に0.33mm厚(一般的な保護フィルムの約2.5倍)の特殊シリコン素材を採用。外部からの衝撃を吸収して、画面をしっかりと保護
・貼り付ける際に気泡が入りにくく、何度でも貼り直しが可能
・抗ウイルス+抗菌加工を施し、製品上の特定ウイルスの数を95%減少させ、細菌の増殖割合を99%抑制※
・水や油分をはじくフッ素コーティングにより、指紋や汚れが付着しにくく、付いてしまった汚れも簡単に拭き取りが可能
・液晶画面の光に含まれるブルーライトを平均約24%カット
・UVカット加工により、太陽光などの紫外線を99%以上ブロックして画面を保護

※抗ウイルス試験方法「ISO 21702:2019」、抗菌試験方法「ISO 22196:2011」に基づき、一般財団法人ボーケン品質評価機構にて品質試験を実施しております。
※全てのウイルス・細菌への効果を保証するものではありません。
※抗ウイルス加工は、病気の治療や予防を目的とするものではありません。
     


『CYBER・液晶保護フィルム[ブルーライトカット+抗菌タイプ]( PS Portal用)の特徴

画像 :

・PS Portalの液晶画面をキズや汚れから守る保護フィルム
・ブルーライトを約40%カットし、目の負担を和らげる
・抗菌加工を施し、製品上の細菌の増殖割合を99%以上抑制※して画面を清潔に保つ
・接着面には高品質のシリコン粘着素材を採用。貼り付ける際に気泡が入りにくく、何度でも貼り直しが可能

※全ての細菌への効果を保証するものではありません。
    


『CYBER・高硬度ガラスパネル[ブルーライトカット+抗ウイルス+抗菌タイプ](PS Portal用)』の特徴

画像 :

・PS Portalの画面をキズや汚れから徹底的に守る、高硬度9Hのガラスパネル
・AGC製の強化ガラス素材を採用
・ブルーライトを平均約40%カットし、目の負担を和らげる
・抗ウイルス+抗菌加工を施し、製品上の特定ウイルスの数を減少させ、細菌の増殖割合を抑制※。画面を清潔に保つ
・ガラス部分の厚さ0.2mm。全体の厚さ0.35mmの薄型仕様
・パネルの縁になめらかなラウンドカット加工を施しており、手にやさしく安心
・シリコン粘着層が画面にしなやかに吸着し、簡単に貼り付け可能

※全てのウイルス・細菌への効果を保証するものではありません。
※抗ウイルス加工は、病気の治療や予防を目的とするものではありません。
※本製品はSIAAマークを取得しています。
※SIAAマークはISO21702法およびISO22196法により評価された結果に基づき、抗菌製品技術協議会ガイドラインで品質管理・情報公開された製品に表示されています。
※SIAAの安全性基準に適合しています。
      


商品概要


『CYBER・セミハードケース(PS Portal用)

■カラー:ブラック
■対応機種:PS Portal
■セット内容:セミハードケース×1
■素材:EVA(ケース内部)、1680D ナイロン(ケース外部)
■価格:オープンプライス(参考価格税込 ¥2,970《税込》¥2,700〈本体〉)
■発売日:2023年12月28日(木)
■製品ページ:https://www.cybergadget.co.jp/products/4544859034985/
      


『CYBER・液晶保護フィルム[衝撃吸収タイプ](PS Portal用)』

■対応機種:PS Portal
■セット内容:液晶保護フィルム×1、クリーニングクロス×1、ホコリ除去シート×1、取扱説明書×1
■素材:PET(フィルム)、不織布(クリーニングクロス)
■価格:オープンプライス(参考価格税込 ¥1,210《税込》¥1,100〈本体〉)
■発売日:2023年12月28日(木)
■製品ページ:https://www.cybergadget.co.jp/products/4544859035128/
   


『CYBER・液晶保護フィルム[ブルーライトカット+抗菌タイプ]( PS Portal用)

■対応機種:PS Portal
■セット内容:液晶保護フィルム×1、クリーニングクロス×1、取扱説明書×1
■素材:PET(フィルム)、ポリエステル(クリーニングクロス)
■価格:オープンプライス(参考価格税込 ¥1,078《税込》¥980〈本体〉)
■発売日:2023年12月28日(木)
■製品ページ:https://www.cybergadget.co.jp/products/4544859034954/
     


『CYBER・高硬度ガラスパネル[ブルーライトカット+抗ウイルス+抗菌タイプ](PS Portal用)』

■対応機種:PS Portal
■ セット内容:ガラスパネル×1、クリーニングクロス×1、ホコリ除去シート×1、クリーニングシート×2、取扱説明書×1
■素材:強化ガラス(ガラスパネル)、ポリエステル(クリーニングクロス)
■価格:オープンプライス(参考価格税込 ¥2,068《税込》¥1,880〈本体〉)
■発売日:2023年12月28日(木)
■製品ページ:https://www.cybergadget.co.jp/products/4544859034978/
     

※各製品はサイバーガジェットのオリジナル製品であり、任天堂およびソニー・インタラクティブエンタテインメントのライセンス製品ではありません。
       


会社概要

名称:株式会社サイバーガジェット
所在地:〒101-0021 東京都千代田区外神田5-1-15

公式サイト: https://www.cybergadget.co.jp/
公式ECサイト:https://cybergadget.shop-pro.jp/

公式Twitter : https://twitter.com/cybergadget

公式YouTube : https://www.youtube.com/user/318cybergadget




一般のお客様からのお問い合わせ先

サイバーガジェット ユーザーサポート
メール:support@cybergadget.co.jp
※24 時間メール受付、順次返信

詳細はこちら
プレスリリース提供元:NEWSCAST

Adblock test (Why?)


からの記事と詳細 ( セミハードケースや液晶画面を保護するフィルムなどPS Portal用のゲームアクセサリー4製品が新登場 | ゲーム情報 ... - Gamer )
https://ift.tt/qUe9JEh

セミハードケースや液晶画面を保護するフィルムなどPS Portal用のゲームアクセサリー4製品が新登場 - NEWSCAST

 株式会社サイバーガジェット(本社:東京都千代田区)は、PlayStation Portal リモートプレーヤー用アイテム4製品を2023年12月28日(木)に発売いたします。

 今回発売するのは、PS Portal本体と小物類をまとめて収納&持ち運びできる『CYBER・セミハードケース(PS Portal用)』、液晶画面をキズや汚れから守り、ブルーライトカットや抗菌などさまざまな機能を備えた『CYBER・液晶保護フィルム[衝撃吸収タイプ](PS Portal用)』『CYBER・液晶保護フィルム[ブルーライトカット+抗菌タイプ](PS Portal用)』『CYBER・高硬度ガラスパネル[ブルーライトカット+抗ウイルス+抗菌タイプ](PS Portal用)』の4製品です。

『CYBER・セミハードケース(PS Portal用)』の特徴

     

ケース外部

ケース外部

ケース内部

ケース内部

使用イメージ

使用イメージ

・PS Portal本体を安全に収納&持ち運びできるケース
・表面は強度と耐久性に優れた1680デニールのナイロン素材を使用
・内部素材は充分な厚みがあり、外部からの衝撃を吸収するEVAを採用
・内部はPS Portal本体に合わせた立体構造になっており、しっかりと固定して収納が可能
・ケース開閉時の本体の落下を防ぐゴムバンド付き
・大きなメッシュポケットが付いており、充電ケーブルやイヤホンなどの小物類をまとめて収納可能
・便利な持ち手付き
      

『CYBER・液晶保護フィルム[衝撃吸収タイプ](PS Portal用)』の特徴

・東レ製の高品質PET素材を採用した、PS Portal用液晶保護フィルム
・粘着層に0.33mm厚(一般的な保護フィルムの約2.5倍)の特殊シリコン素材を採用。外部からの衝撃を吸収して、画面をしっかりと保護
・貼り付ける際に気泡が入りにくく、何度でも貼り直しが可能
・抗ウイルス+抗菌加工を施し、製品上の特定ウイルスの数を95%減少させ、細菌の増殖割合を99%抑制※
・水や油分をはじくフッ素コーティングにより、指紋や汚れが付着しにくく、付いてしまった汚れも簡単に拭き取りが可能
・液晶画面の光に含まれるブルーライトを平均約24%カット
・UVカット加工により、太陽光などの紫外線を99%以上ブロックして画面を保護

※抗ウイルス試験方法「ISO 21702:2019」、抗菌試験方法「ISO 22196:2011」に基づき、一般財団法人ボーケン品質評価機構にて品質試験を実施しております。
※全てのウイルス・細菌への効果を保証するものではありません。
※抗ウイルス加工は、病気の治療や予防を目的とするものではありません。
     

『CYBER・液晶保護フィルム[ブルーライトカット+抗菌タイプ]( PS Portal用)の特徴

・PS Portalの液晶画面をキズや汚れから守る保護フィルム
・ブルーライトを約40%カットし、目の負担を和らげる
・抗菌加工を施し、製品上の細菌の増殖割合を99%以上抑制※して画面を清潔に保つ
・接着面には高品質のシリコン粘着素材を採用。貼り付ける際に気泡が入りにくく、何度でも貼り直しが可能

※全ての細菌への効果を保証するものではありません。
    

『CYBER・高硬度ガラスパネル[ブルーライトカット+抗ウイルス+抗菌タイプ](PS Portal用)』の特徴

・PS Portalの画面をキズや汚れから徹底的に守る、高硬度9Hのガラスパネル
・AGC製の強化ガラス素材を採用
・ブルーライトを平均約40%カットし、目の負担を和らげる
・抗ウイルス+抗菌加工を施し、製品上の特定ウイルスの数を減少させ、細菌の増殖割合を抑制※。画面を清潔に保つ
・ガラス部分の厚さ0.2mm。全体の厚さ0.35mmの薄型仕様
・パネルの縁になめらかなラウンドカット加工を施しており、手にやさしく安心
・シリコン粘着層が画面にしなやかに吸着し、簡単に貼り付け可能

※全てのウイルス・細菌への効果を保証するものではありません。
※抗ウイルス加工は、病気の治療や予防を目的とするものではありません。
※本製品はSIAAマークを取得しています。
※SIAAマークはISO21702法およびISO22196法により評価された結果に基づき、抗菌製品技術協議会ガイドラインで品質管理・情報公開された製品に表示されています。
※SIAAの安全性基準に適合しています。
      

商品概要

『CYBER・セミハードケース(PS Portal用)

■カラー:ブラック
■対応機種:PS Portal
■セット内容:セミハードケース×1
■素材:EVA(ケース内部)、1680D ナイロン(ケース外部)
■価格:オープンプライス(参考価格税込 ¥2,970《税込》¥2,700〈本体〉)
■発売日:2023年12月28日(木)
■製品ページ:https://www.cybergadget.co.jp/products/4544859034985/
      

『CYBER・液晶保護フィルム[衝撃吸収タイプ](PS Portal用)』

■対応機種:PS Portal
■セット内容:液晶保護フィルム×1、クリーニングクロス×1、ホコリ除去シート×1、取扱説明書×1
■素材:PET(フィルム)、不織布(クリーニングクロス)
■価格:オープンプライス(参考価格税込 ¥1,210《税込》¥1,100〈本体〉)
■発売日:2023年12月28日(木)
■製品ページ:https://www.cybergadget.co.jp/products/4544859035128/
   

『CYBER・液晶保護フィルム[ブルーライトカット+抗菌タイプ]( PS Portal用)

■対応機種:PS Portal
■セット内容:液晶保護フィルム×1、クリーニングクロス×1、取扱説明書×1
■素材:PET(フィルム)、ポリエステル(クリーニングクロス)
■価格:オープンプライス(参考価格税込 ¥1,078《税込》¥980〈本体〉)
■発売日:2023年12月28日(木)
■製品ページ:https://www.cybergadget.co.jp/products/4544859034954/
     

『CYBER・高硬度ガラスパネル[ブルーライトカット+抗ウイルス+抗菌タイプ](PS Portal用)』

■対応機種:PS Portal
■ セット内容:ガラスパネル×1、クリーニングクロス×1、ホコリ除去シート×1、クリーニングシート×2、取扱説明書×1
■素材:強化ガラス(ガラスパネル)、ポリエステル(クリーニングクロス)
■価格:オープンプライス(参考価格税込 ¥2,068《税込》¥1,880〈本体〉)
■発売日:2023年12月28日(木)
■製品ページ:https://www.cybergadget.co.jp/products/4544859034978/
     

※各製品はサイバーガジェットのオリジナル製品であり、任天堂およびソニー・インタラクティブエンタテインメントのライセンス製品ではありません。
       

会社概要

名称:株式会社サイバーガジェット
所在地:〒101-0021 東京都千代田区外神田5-1-15

公式サイト: https://www.cybergadget.co.jp/
公式ECサイト:https://cybergadget.shop-pro.jp/

一般のお客様からのお問い合わせ先

サイバーガジェット ユーザーサポート
メール:support@cybergadget.co.jp
※24 時間メール受付、順次返信

Adblock test (Why?)


からの記事と詳細 ( セミハードケースや液晶画面を保護するフィルムなどPS Portal用のゲームアクセサリー4製品が新登場 - NEWSCAST )
https://ift.tt/UDlcLQG

ミッキーマウスの著作権保護期間、ついに終了!2024年からはパブリックドメインに - TABI LABO

アメリカのポップカルチャーが、1つの大きな節目を迎えようとしている。というのも、ミッキーマウスの著作権が来年ついに切れ、パブリックドメインになるからだ。

ミッキーマウスが初めて登場したのは、1928年公開の『蒸気船ウィリー』。それから95年が経ち、いよいよ著作権保護期間を終えようとしている。

じつは、アメリカで著作権法が成立した当初は保護期間は14年とされていたが、その後95年に延長された。これはミッキーマウスを保護するためだといわれており、著作権の保護期間を延長する法律が制定されたときは「ミッキーマウス延命法」と揶揄されることもあった。

なお、ミッキーマウスの著作権が切れるからといって、誰でも自由にミッキーを使えるようになるわけではない。パブリックドメインになるのはあくまで『蒸気船ウィリー』のミッキーマウスであり、そのあとに登場する別バージョンのミッキーマウスは引き続き著作権保護の対象となる。

また、商標についても注意が必要で、ミッキーマウスという名前自体はディズニーによって商標登録されている。そのため、例えばパブリックドメインとなったミッキーマウスを使って「これはディズニーの作品です」とするなど、消費者に誤解を与えるような使い方はできない。

以上のように何かと制約は多いが、それでもあのミッキーマウスの著作権が切れる瞬間に立ち会えるのは貴重な経験かもしれない。

一方で、初代ミッキーマウスはどのような気持ちで新年を迎えるのだろうか——。

Top image: © LMPC via Getty Images

Adblock test (Why?)


からの記事と詳細 ( ミッキーマウスの著作権保護期間、ついに終了!2024年からはパブリックドメインに - TABI LABO )
https://ift.tt/dcxPeut

Monday, December 25, 2023

米国、子どもの個人情報保護強化 オンラインサービス事業者に対し:東京新聞 TOKYO Web - 東京新聞

 米連邦取引委員会(AP=共同)

 米連邦取引委員会(AP=共同)

 【ワシントン共同】米連邦取引委員会(FTC)は20日、子どもの個人情報を保護するため、交流サイト(SNS)やゲームなどのオンラインサービスを手がける事業者に対する規制強化案を公表した。米国では、事業者による個人情報の収集や、SNSなどの過度な利用による子どもへの悪影響を懸念する声が出ており、規制を厳格化する。今後、意見を受け付ける。

 現行の「子どものオンライン個人情報保護ルール」は事業者に対し、子どもの個人情報を収集、使用するには保護者の「検証可能な同意」を得ることを義務付けているほか、情報の保持期間なども規定している。

関連キーワード



おすすめ情報

Adblock test (Why?)


からの記事と詳細 ( 米国、子どもの個人情報保護強化 オンラインサービス事業者に対し:東京新聞 TOKYO Web - 東京新聞 )
https://ift.tt/IoirOuz

Thursday, December 21, 2023

奈良「鹿苑」検討部会が初会合 保護管理基準を議論 シカと人の共存、農作物被害防止|奈良新聞デジタル - 奈良新聞デジタル

鹿のあり方等検討部会の初会合=21日、県庁

 奈良公園の鹿を保護する施設「鹿苑」(奈良市)内に設けられた特別柵の鹿の収容環境が不適切との指摘を受け、奈良県は「鹿苑のあり方等検討部会」(委員長・村上興正元京都大学大学院理学研究科講師、7人)を立ち上げ、21日に初会合を開いた。有識者らで構成され、今後、約1年間かけて特別柵の鹿の適切な収容頭数や天然記念物「奈良のシカ」の保護管理基準について議論をしていく。

 県の委託を受け、鹿苑を運営する「奈良の鹿愛護会」の獣医師が特別柵に収容されている鹿に「十分なエサが与えられていない」などとして県や奈良市に通報。県、市は調査の結果、同柵内の収容環境は不適切だと判断した。

 一方で特別柵は1979(昭和54)年に農家が提起した鹿害訴訟をきっかけに設けられた四つの保護区分のうち、保護地区と管理地区の間にある「緩衝地区」で農作物を荒らした鹿などを生け捕りにし、収容する施設で、調査では「収容頭数が適正に飼育できる頭数を超過している」と指摘した。

 これらの結果を受け、県は既存の「奈良のシカ保護管理計画検討委員会」に新たに検討部会を設置。この日は有識者委員とオブザーバーの文化庁文化財調査官や鹿害阻止農家組合長、市内農業関係者らが出席し、議論をした。奈良市は事務局として参加した。

 冒頭、山下真知事は「天然記念物の保護、人と鹿の共存、農作物被害をなくすためにはどうすれば良いか議論をいただきたい」とあいさつ。この後、県奈良公園室の担当者が県や市の調査結果や奈良の鹿の保護管理基準などを説明した。

 意見交換では「県の調査の評価基準となっている動物福祉の理念を実現するには奈良公園を柵で囲わないといけない」と調査結果を疑問視する声や、「奈良の鹿の種の保存をどうするのか。交雑しても良いと考えるのかも議論が必要」、「農家としては基本的には農地を柵で囲うより、捕獲してほしいという意見が多い」などさまざまな意見が飛び交った。

Adblock test (Why?)


からの記事と詳細 ( 奈良「鹿苑」検討部会が初会合 保護管理基準を議論 シカと人の共存、農作物被害防止|奈良新聞デジタル - 奈良新聞デジタル )
https://ift.tt/wtq7Evz

徴用訴訟の勝訴確定 原告側「被害者を最も保護する合理的判決」=韓国 - 聯合ニュース

[unable to retrieve full-text content]

徴用訴訟の勝訴確定 原告側「被害者を最も保護する合理的判決」=韓国  聯合ニュース
からの記事と詳細 ( 徴用訴訟の勝訴確定 原告側「被害者を最も保護する合理的判決」=韓国 - 聯合ニュース )
https://ift.tt/leCdmVM

保護と活用は両立可能? データ保護とクラウドの“切っても切れない関係” - @IT

 サイバー攻撃による被害が増加している。特に身代金要求型マルウェア「ランサムウェア」による被害は深刻で、攻撃を受けた結果、事業継続が困難になってしまった企業もある。「データをいかに保護するか」はもはや経営課題といえる。

 もちろん、これまでも「BCP」(事業継続計画)、「DR」(災害復旧)などの観点でデータ保護の取り組みは進められてきた。ただ近年では、「守るべき資産」というだけでなく、「新たな価値や事業を創出する源泉」としての役割をデータに期待するようになった。つまり、「守り」と「攻め」の両面でのデータ保護が必要になっている。

画像 富士通の秋山仁美氏

 それらを満たすために欠かせないのが「クラウド」だ。今日、データ保護とクラウド連携は切っても切り離せない関係にある。富士通の秋山仁美氏(インフラストラクチャシステム事業本部 データシステム事業部 第一データインフラ部)は「データ保護とクラウドをうまく連携させることで、サイバー脅威やシステム障害に迅速に対応できる体制が築ける」と説明している。

 「以前はデータ保護というと、主に物理的なバックアップのことを指していました。1次バックアップを取り、その上でテープストレージ(LTO)にデータを保存して遠隔地へ運搬、長期保存するといった方法が主流でした。DRサイトの構築にも多額の費用がかかっていましたし、リストアや復旧作業には多くの時間と手間がかかっていました。しかし、クラウドが登場したことで効率性がかなり向上しました。『RTO』(目標復旧時間)や『RPO』(目標復旧時点)を最小化することはもちろん、これまで平常時も稼働させ続けなければならなかったDRサイトを、必要なときだけ使うことができるようになりました。また、ランサムウェアへの対抗策として『暗号化対策をしたクラウド環境に2次バックアップを保存する』といったことも可能になりました」(秋山氏)

3つのソリューションで「どうすればよいか分からない」に対応

 では、データ保護とクラウドをどのように連携させればいいのか。秋山氏は、バックアップのベストプラクティスである「3-2-1ルール」の徹底を提案している。3-2-1ルールとは「常に“3つ”のデータを持ち、それらを“2つ”の異なる媒体に保管し、そのうち“1つ”は遠隔地で保管、管理する」というものだ。

 「例に挙げた『クラウドに2次バックアップを保管する』という方法も、この3-2-1ルールにのっとったものです。ランサムウェア攻撃は非常に巧妙で、完全に防ぐことはできません。最近では、バックアップデータもターゲットにするランサムウェアもあります。2次バックアップをクラウドに“外出し”すれば、こうしたランサムウェアの攻撃からバックアップデータを守ることができます」(秋山氏)

画像 富士通の川田 大氏

 だが、いくら“ベストプラクティス”であっても、全ての企業にとって最適だとは限らない。ベストプラクティスに沿って全てのデータを管理しようとしてコストがかさんでしまった、冗長性を高めようとしてバックアップシステムが複雑化してしまった、などと新たな問題を引き起こす可能性もある。またデータ保護といっても、市場にはさまざまな製品やサービスがあふれている。どのハードウェア、ソフトウェア、クラウドサービスを選択すればよいか分からない、という企業は多いだろう。

 こうした課題の解決策として富士通は、システムの規模やシステムの種類、災害対策のRTO/RPOなど“企業が重視するポイント”に合わせたバックアップのソリューションを提供している。これはバックアップシステムを構築する上で重要な、ストレージとクラウドサービス、バックアップソフトウェアの最適な組み合わせを提案するものだ。富士通の川田 大氏(インフラストラクチャシステム事業本部 グローバルポートフォリオマネジメント統括部 ソリューションポートフォリオ管理部)は次のように説明している。

 「ビジネスやシステムの要件によってバックアップシステムに必要なインフラは変わります。お客さまは3つの中から自社の要件(コストや容量)に近いものを選ぶだけで、バックアップシステムをスムーズに導入し、悩みを抱えることなく運用できるようになります」(川田氏)

画像 3つのソリューションにおける容量とコストの相関図(提供:富士通)

 このソリューションで採用されているインフラの要素は以下の通り。

ストレージ

  • Fujitsu Storage ETERNUS AX series/Fujitsu Storage ETERNUS HX series(以下、AX/HX)
  • Fujitsu Storage ETERNUS AB series/Fujitsu Storage ETERNUS HB series(以下、AB/HB)

クラウドサービス

  • Cloud Volumes ONTAP(以下、CVO)

バックアップソフトウェア

  • Veeam Data Platform (以下、Veeam)
  • Arcserve® Unified Data Protection(以下、Arcserve)

 選択したソリューションによってそれぞれの組み合わせが変わる。では、各ソリューションが想定する要件と構成を見てみよう。

大規模環境向けソリューション

 大規模環境向けソリューションは、基幹システムや業務システムなど複数のシステムで構成された、データ容量が数十TB以上の大規模環境向けバックアップ推奨構成だ。組み合わせとしてはAX/HXとCVOといった構成になる。

 AX/HXは、エンタープライズストレージとして長年の実績があるストレージOS「ONTAP」を採用している。一方CVOは、ONTAPをクラウドで利用できるクラウドソリューションだ。この2つを組み合わせることで、オンプレミスとクラウドにまたがった高度なストレージ機能を利用できる。

画像 AX/HXとCVOの構成例(提供:富士通)

 「ほとんどのクラウドでは、オンプレミス向けのストレージ機能をそのまま利用することが困難です。例えば、スナップショット、クローニング、レプリケーションなど機能を使いたいと思っても、クラウドに合わせて冗長設計や機能設計が必要になるケースが多く、手間がかかります。AX/HXとCVOの構成であれば、オンプレミスで使い慣れたスナップショットなどの機能をそのまま利用できます。また、重複排除、階層化などのデータ容量削減技術をクラウドでも利用できるようになります。さらに、ダッシュボードを使ってオンプレミスとクラウドを一元管理できるため、複数環境の管理負荷を削減できますし、運用を統一することでシステム設計の負荷も減らせます」(川田氏)

中規模環境向けソリューション

 中規模環境向けソリューションは、仮想マシンの台数が50〜100台程度の中規模環境をボリュームゾーンとした幅広い環境に対応できるバックアップ推奨構成となる。組み合わせとしてはAX/HXとVeeam、もしくはAB/HBとVeeamとなる。AX/HXとVeeamの組み合わせでは、ストレージスナップショットとの連携が可能となっている。

画像 中規模環境向けソリューションでの構成例(提供:富士通)
画像 富士通の弘中祐哉氏

 AB/HBは、ストレージOSに「SANtricity」を採用している。Veeamは、仮想環境向けのバックアップソフトウェア。エージェントレスで利用でき、増分バックアップにすれば、バックアップ作業による業務影響を少なくできるという特徴がある。富士通の弘中祐哉氏(インフラストラクチャシステム事業本部 データシステム事業部 ISVデータソリューション部)はこう説明している。

 「AX/HXやAB/HBとVeeamを組み合わせれば、エージェントを介さず、仮想マシンのバックアップデータを自動でクラウドに転送できます。データの暗号化を狙ったサイバー攻撃を受けたとしても、既にデータはクラウドで安全に保護されているというわけです。増分バックアップのため、データ量が大きいお客さまでも対応可能です。またVeeamにはクラウドへ直接リストアする機能がありますので災害からの復旧も素早くできます。他にも『書き換え不可領域への保存』『リストア前のウイルススキャン』『ネットワーク隔離環境へのリストア』などの機能を備えており、ランサムウェアを中心としたサイバー攻撃に効率良く対抗できます」(弘中氏)

小規模環境向けソリューション

 小規模環境向けソリューションは、仮想マシン台数50台未満の小規模環境向けバックアップ推奨構成だ。AB/HBとArcserveの組み合わせとなる。

 Arcserveのライセンス体系を活用して、安価な初期コストで導入でき、日々のバックアップ運用やバックアップのセキュリティ対策を効率的に実施できる。富士通の和田右京氏(インフラストラクチャシステム事業本部 データシステム事業部 ISVデータソリューション部)は次のように説明している。

画像 富士通の和田右京氏

 「主に4つの特徴があります。1つ目は安価なこと。Arcserveのライセンスはシンプルで『バックアップ対象のマシン数』もしくは『仮想マシンを構成する物理サーバのCPU数』によって決まります。2つ目は効率的なバックアップ運用が可能なこと。重複排除や圧縮などの機能を活用できる他、クラウドにバックアップサーバを用意して差分データを転送するといった運用も可能です。3つ目は統合的なバックアップが可能なこと。バックアップサーバを1台用意するだけで、複数対象のバックアップ運用を統合的に管理できます。3-2-1ルールに準じたバックアップデータの他拠点保管と世代管理が可能です。4つ目はランサムウェアなどへのセキュリティ対策が実施できること。『Fujitsu Storage ETERNUS』の筐体(きょうたい)内コピー機能を併用すれば、エアギャップ(バックアップデータを業務ネットワークから論理的に隔離すること)によってバックアップデータの改ざんを防ぐことができます」(和田氏)

豊富な知見とノウハウに加え、事前検証サービスも提供

 3つのソリューションは、ビジネスやシステムの要件によって使い分けることになる。共通しているのは「高速、高可用性が求められるデータはオンプレミスのストレージに格納し、保護するデータはクラウドストレージに格納する」というアプローチだ。

 それぞれのソリューションは柔軟性が高く、顧客の環境に応じてカスタマイズが可能だ。ソリューションが最初に提示している組み合わせ以外についても富士通が事前に検証してから提供するため、安心して利用できる。検証施設「FUJITSU Platform Solution Lab」を利用して「自社の環境で導入しても問題ないかどうか」を検証することも可能だ。

 また、2023年12月現在、富士通は通常よりも安く製品を手に入れられる幾つかのキャンペーンを実施している。AB/HBとETERNUS HX seriesの一部モデルは最大で60%オフで購入できる。AB/HBかAX/HXと同時購入で、データ保護ソフトウェア『Veeam』の対象製品が通常価格から22%オフで購入できるキャンペーンも実施中だ。

 本稿で取り上げたFujitsu Storage ETERNUS以外にも富士通は、インテル® Xeon® スケーラブル・プロセッサー・ファミリー搭載のPCサーバ「PRIMERGY」など、システム全体で顧客のデジタルイノベーションを支える幅広いソリューションを提案している。

画像

 「DX(デジタルトランスフォーメーション)の取り組みが進む中、バックアップに対する要求は年々高まっています。RTOやRPOをできるだけ短くして事業継続性を高めつつ、バックアップデータの肥大化、運用管理コストの低減、ランサムウェアへの対策といった課題に効率的に対処していかなければなりません。スレトージ製品を国内で長く展開してきた実績を生かして、さまざまなパートナーと連携し、顧客の課題に寄り添って提案していきます」(秋山氏)

 「守り」と「攻め」の両面からのデータ保護を実現したい企業にとって、富士通のランク別推奨構成ソリューションは大きな力になるはずだ。

Copyright © ITmedia, Inc. All Rights Reserved.

Adblock test (Why?)


からの記事と詳細 ( 保護と活用は両立可能? データ保護とクラウドの“切っても切れない関係” - @IT )
https://ift.tt/WmPZ3gk

Wednesday, December 20, 2023

AWS Network FirewallによるSAPの保護: Part 2 – マネージドルール | Amazon Web Services - amazon.com

この投稿は、AWS と Fortinet の以下の担当者が共同で執筆しました:
Ferry Mulyadi, Principal Partner Solution Architect, AWS
Derek Ewell, Principal Partner Solution Architect, AWS
Julian Petersohn, Global SAP Engineer, Fortinet
Fabian Lee, Solution Architect, AWS

CyberCrime の編集長スティーブ・モーガンによると、「 サイバー犯罪は2025年までに年間10.5兆ドルのコストを世界にもたらす」-これは米国、中国に次いで世界第3位の経済規模に相当します。SAP システムにはミッションクリティカルなデータが格納されており、そのデータは機密性が高いことが多いため、悪質のある攻撃者にとって格好の標的となっています。S/4HANA へのモダナイゼーションを進めている SAP のお客様にとって、セキュリティリスクの状況は、SAP Fiori、Web ユーザーインターフェイス、モバイルデバイス、システムインターフェイス、SAP アプリケーションに接続されるクラウドサービスなど、新たな領域に移行しつつあります。このため、SAP のお客様は最終的に、ビジネスクリティカルなエンタープライズシステムに対して、セキュリティアップデート以外の追加のセキュリティ管理を実施する必要に迫られます。SAP のお客様を支援するために、我々は AWS Network Firewall がどのように SAP on AWS デプロイメントに対するセキュリティを向上させることができるかについてブログをシリーズで複数書きました。 最初のブログでは、送受信インターフェース、SAP サポート、リモートユーザー、モバイルアクセス、SAP BTP 統合などの SAP のユースケースに基づいて、SAP のお客様にデプロイ可能な様々なアーキテクチャパターンについて説明しました。このアーキテクチャパターンは、 AWS Security Reference Architecture (SRA)AWS Network Firewall を使った Inspection Deployment Models に基づいており、悪意のある攻撃者が SAP システムのパフォーマンスや可用性に影響を与えるのを防ぎ、SAP システムからのデータ盗難を防ぎます。Customer Obsessionを貫く私たちは、AWS Network Firewall のデプロイ速度を向上させるためにどのような支援ができるか、常にお客様やパートナー様の声に耳を傾けています。私たちが Network Firewall を開発するとき、タスクの 1 つは SAP ネットワークトラフィックをきめ細かく制御するファイアウォール ルールを定義することです。ゼロから始める場合、この作業は大変です。 AWS マネージドルール は、AWS が作成・管理するすぐに使えるルールであり、AWS のお客様が無料で利用できるため、これらのファイアウォール ルールの実装をすぐに始めることができます。また、カスタムルールとパートナーマネージドルールについても説明しますので、組織のセキュリティニーズに合わせてより専門的なルールを導入することができます。このブログでは、Fortinet を招待し、Amazon Network Firewall 用のマネージド IDS と IPS ルールについて共有します。

Network Firewall の AWS マネージドルール

AWS Network Firewall は、柔軟なファイアウォール ルールエンジンを提供し、きめ細かなネットワーク保護を実現します。Network Firewall の AWS マネージドルールは、あらかじめ定義されたすぐに使えるファイアウォール ルールです。新しい脆弱性や脅威が出現すると、AWS は自動的にマネージドルールグループを更新します。

AWS マネージドルールグループは、アプリケーションにセキュリティの別のレイヤーを追加することで、一般的な脅威からエンタープライズワークロードを保護するように設計されています。ただし、AWS マネージドルールグループは、お客様のセキュリティ責任を代替するものではありません。AWS のリソースが適切に保護されていることを確認するには、責任共有モデル を参照してください。

現在、AWS のマネージドルールグループには以下のものがあります:

  • Domain List Rule Groups : HTTP または HTTPS のドメイン名に基づいてトラフィックを識別し、ブロックします。
  • Threat Signature Rule Groups : Threat signature のいくつかのカテゴリに基づいてトラフィックを識別し、ブロックします。

マネージド ドメインリスト ルールグループ (Egress Filtering)

ドメインリストルールは、レピュテーションが低い、またはマルウェアやボットネットとの関連が知られている、または疑われているドメインへの HTTP または HTTPS トラフィックをブロックします。これらのルールグループを「A2. インターネットエグレスアクセスのアーキテクチャ設計パターン」(このブログシリーズのパート1)を使用してこれらのルールグループを展開すると、SAP 環境から発信される疑わしいエグレス トラフィックをブロックできます。

ルール名 説明
AbusedLegitBotNetCommandAndControlDomainsActionOrderRules 一般的には合法的だが、危険でボットネットをホストしている可能性があるドメインのクラスへのリクエストをブロックできるルール
MalwareDomainsActionOrder マルウェアをホストしていることが知られているドメインへのリクエストをブロックできるルール
AbusedLegitMalwareDomainsActionOrder 一般的には合法だが、危険でマルウェアをホストしている可能性があるドメインのクラスへのリクエストをブロックできるルール
BotNetCommandAndControlDomainsActionOrder ボットネットをホストしていることが知られているドメインへのリクエストをブロックできるルール

AWS Network Firewall は、HTTPS の TLS ネゴシエーション中に Server Name Indication (SNI) エクステンションによって、HTTP トラフィックのホストヘッダによってリクエストのドメイン名を決定します。DNS 解決レベルでドメインをフィルタリングするには、Amazon Route 53 Resolver DNS Firewall を Amazon Network Firewall ルールと組み合わせて活用することで、さらに保護することができます。: Amazon Route 53 Resolver DNS Firewall で Amazon VPC の DNS 解決を保護

SAP に適用可能な脅威シグネチャのルールグループ

AWS Network Firewall が管理する脅威シグネチャのルールグループは、様々なタイプのマルウェアやエクスプロイト、サービス拒否、ボットネット、Web 攻撃、クレデンシャルフィッシング、スキャンツール、メールやメッセージング攻撃から保護するために、いくつかのカテゴリの脅威シグネチャをサポートしています。また、侵入検知や公正使用ポリシーの適用、新たな脅威に対する防御のためのシグネチャもあります。現在、Network Firewall は Suricata 互換のステートフル マネージドルールグループのみをサポートしています。
下表のルールは、SAP の技術スタックに有害な既知のシグネチャを持つ悪意のあるリクエストをブロックします。以下のようなルールは SAP のユースケースとは関係ないため除外しています: マルウェアコインマイニング、VOIP、ゲーム、不適切、P2P。実装コストを最適化するために、該当するこれらのルールを事前に選択することができます。

カテゴリ ルール名
Botnet ThreatSignaturesBotnet – アクティブなボットネットやその他のコマンド&コントロール(C2)ホストの既知および確認された複数のソースから自動生成されたシグネチャ
Botnet Web ThreatSignaturesBotnetWeb – HTTP ボットネットを検出するシグネチャ
Compromised ThreatSignaturesIOC –  攻撃レスポンス – LMHost ファイルのダウンロード、特定のウェブバナーの存在、Metasploit Meterpreter kill コマンドの検出など、侵入を示すレスポンスを識別するためのシグネチャ
エクスプロイトキット – エクスプロイトキットやそのインフラストラクチャ、配信に関連する活動を検知するためのシグネチャ
DoS ThreatSignaturesDoS – サービス拒否(DoS)の試みを検出するシグネチャ
Emerging Threats ThreatSignaturesEmergingEvents – 現在のイベント – 活発で短期間のキャンペーンや、一時的なものと予想される注目度の高い項目に対応して開発されたルールを持つ署名
DoS ThreatSignaturesDoS – サービス拒否(DoS)の試みを検出するシグネチャ
Exploits ThreatSignaturesExploits – エクスプロイト – 特定のサービス・カテゴリでカバーされていない直接的なエクスプロイトから保護するシグネチャ。ActiveX、FTP、ICMP、NetBIOS、リモート・プロシージャ・コール(RPC)、ShellCode(リモート・シェルコード検出)、SNMP(Simple Network Management Protocol)、Telnet、TFTP(Trivial File Transport Protocol)、SQL(Structured Query Language)
Malware ThreatSignaturesMalware – マルウェアを検出するシグネチャ(TCP、UDP、SMTP、ICMP、SMB、IP)および WORM。マルウェア – 悪意のあるソフトウェアを検出します。このカテゴリのルールは、ネットワーク上で検出された悪意のあるソフトウェアに関連するアクティビティを検出します。ワーム – 脆弱性を悪用してインターネット全体またはネットワーク内に自動的に拡散しようとする悪意のあるアクティビティを検出します。
Malware Mobile ThreatSignaturesMalwareMobile – Google Android、Apple iOS などのモバイルおよびタブレット OS に関連するマルウェアを示すシグネチャ
Malware Web ThreatSignaturesMalwareWeb – HTTP と TLS プロトコルの悪意のあるコードを検出するシグネチャ
Phishing ThreatSignaturesPhishing – クレデンシャルフィッシング活動を検出するシグネチャ
Scanners ThreatSignaturesScanners – Nessus、Nikto、その他のポートスキャンツールなどのツールからの偵察やプロービングを検出するシグネチャ。ユーザーエージェント – 不審なユーザーエージェントや異常なユーザーエージェントを検出するシグネチャ
Web Attacks ThreatSignaturesWeb – ウェブクライアント – ウェブブラウザや CURL、WGET などのクライアント側アプリケーションなどのウェブクライアントに関する攻撃や脆弱性を検出するシグネチャ。ウェブサーバー – APACHE、TOMCAT、NGINX、Microsoft Internet Information Services(IIS)、その他のウェブサーバーソフトウェアなどのウェブサーバーインフラストラクチャに対する攻撃を検出するシグネチャ。Web Specific Apps – 特定のWeb アプリケーションの攻撃や脆弱性を検出するシグネチャ。

AWS マネージドルールによる AWS Network Firewall のテスト

AWS マネージドルールを実装した後、ルールの検証を行いたい場合があります。以下のようなことができます:

  • ThreatSignaturesWeb ” ルールを例にしてみましょう。
  • AWS Network Firewall によってトラフィックが検査される Fiori を提供する SAP サーバーがある場合、curlmetasploit などのツールを使って、ウェブサーバーのクエリセグメントにペイロードを注入してみることができます。このブログの例を参考にしてください。
  • CloudWatch Logs Log Group でアラートの Log Destination にマッチするものが表示され始めます。
  • 次に、シグネチャを識別子として使用することで、一致する AWS Network Firewall マネージドルールを検索することができます。以下に例を示します:
"alert": {
            "action": "blocked",
            "signature_id": 2811788,
            "rev": 7,
            "signature": "ipTIME firmware < 9.58 RCE",
            "category": "Web Application Attack",
            "severity": 1,
            "metadata": {
                 "created_at": [
                    "2015_07_03"
                ],
                "updated_at": [
                    "2020_10_01"
                ]
            }
        },
        "http": {
            "hostname": "54.179.180.129",
            "http_port": 80,
            "url": "/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh",
            "http_user_agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36",
            "http_method": "POST",
            "protocol": "HTTP/1.1",
            "length": 0
        },
        "files": [
            {
                "filename": "/bin/sh",
                "sid": [],
                "gaps": false,
                "state": "CLOSED",
                "stored": false,
                "size": 33,
                "tx_id": 0
            }
        ],
        "app_proto": "http"
    }

カスタム ファイアーウォール ルール

AWS Network Firewall は、2つのルールエンジンを使用してパケットを検査します。エンジンは、ファイアウォールポリシーで設定されたルールに従ってパケットを検査します。

  • ステートレス ルールエンジン – トラフィックの方向や、パケットが既存の承認された接続の一部であるかどうかなどの要素を考慮することなく、各パケットを個別に検査します。ネットワークファイアウォールのステートレスルールは、Amazon VPC のネットワークアクセスコントロールリスト( ACL )と動作や使い方が似ています。
  • ステートフル ルールエンジン – パケットをトラフィックフローのコンテキストで検査し、より複雑なルールを使用することができ、ネットワークトラフィックを記録し、トラフィックに関する Network Firewall アラートを記録することができます。ステートフルルールはトラフィックの方向を考慮します。ステートフルエンジンは、オープンソースの侵入防御システム(IPS)である Suricata と互換性のあるルールを使用します。詳細については、AWS Network Firewall のステートフル ルールグループを使用するを参照してください。

以下のブログを参考に、独自のファイアウォールルールを作成することができます:

SAP アプリケーションに関連するルールの例:

#These example Firewall Rules will alert SQL injection attempts to SAP MaxDB Sybase database as well as SAP Netweaver AS Java Use Case
#alert http $HTTP_SERVERS any -> $EXTERNAL_NET any (msg:"ET ATTACK_RESPONSE SAP MaxDB error in HTTP response, possible SQL injection point"; flow:from_server,established; file_data; content:"SQL error"; fast_pattern; content:"POS("; distance:0; pcre:"/SQL error.*POS\([0-9]+\)/m"; threshold:type both,track by_src,count 1,seconds 60; classtype:web-application-attack; sid:2020545; rev:2;)
#alert http $HTTP_SERVERS any -> $EXTERNAL_NET any (msg:"ET ATTACK_RESPONSE SAP MaxDB error in HTTP response, possible SQL injection point"; flow:from_server,established; file_data; content:"Warning"; content:"maxdb"; fast_pattern; distance:0; pcre:"/Warning.*maxdb/m"; threshold:type both,track by_src,count 1,seconds 60; classtype:web-application-attack; sid:2020546; rev:2;)
#alert http $HTTP_SERVERS any -> $EXTERNAL_NET any (msg:"ET ATTACK_RESPONSE Sybase error in HTTP response, possible SQL injection point"; flow:from_server,established; file_data; content:"Warning"; content:"sybase"; fast_pattern; distance:0; pcre:"/i?Warning.*sybase/m"; threshold:type both,track by_src,count 1,seconds 60; classtype:web-application-attack; sid:2020547; rev:3;)
#alert http $HTTP_SERVERS any -> $EXTERNAL_NET any (msg:"ET ATTACK_RESPONSE Sybase error in HTTP response, possible SQL injection point"; flow:from_server,established; file_data; content:"Sybase message"; fast_pattern:only; threshold:type both,track by_src,count 1,seconds 60; classtype:web-application-attack; sid:2020548; rev:2;)
#alert http $HTTP_SERVERS any -> $EXTERNAL_NET any (msg:"ET ATTACK_RESPONSE Sybase error in HTTP response, possible SQL injection point"; flow:from_server,established; file_data; content:"Sybase Server message"; fast_pattern:only; threshold:type both,track by_src,count 1,seconds 60; classtype:web-application-attack; sid:2020549; rev:2;)
alert http any any -> $HOME_NET any (msg: "ATTACK [PTsecurity] SAP NetWeaver AS Java UDDI 7.11-7.50 SQL Injection (CVE-2016-2386)"; flow: established, to_server; content: "POST"; http_method; content: "/UDDISecurityService/UDDISecurityImplBean"; http_uri; fast_pattern; content: "permissionId"; http_client_body; content: "|27|"; http_client_body; distance: 0; pcre: "/permissionId\s*>[^<]+?\x27/Pi"; reference: cve, 2016-2386; reference: url, github.com/vah13/SAP_exploit; classtype: attempted-recon; reference: url, github.com/ptresearch/AttackDetection; sid: 10002408; rev: 1; )

パートナー マネージド ルール

セキュリティのニーズがすぐに利用できる AWS マネージドルールを超えている場合、パートナーの提供するソリューションを活用することができます。このブログでは、AWS パートナーである Fortinet のマネージド IDS と IPS ルールを取り上げます。
Fortinet Managed IPS Rules for AWS Firewall は、AWS Network Firewall のための設定済みのルールセットを提供し、様々なネットワーク攻撃を検知、防止するように設計されています。これらのルールは、既知の脆弱性やエクスプロイト、Web アプリケーション攻撃だけでなく、従来のセキュリティ対策では検出が困難な未知のエクスプロイトであるゼロデイ攻撃からも保護するために使用できます。
Fortinet のマネージド IPS ルールは、FortiGuard Labs が提供する最新の脅威インテリジェンスデータに基づいて定期的にメンテナンスされ、最新の脅威からお客様の環境を確実に保護します。これは、機密データが保存されているため攻撃者の標的になりやすい SAP ランドスケープにとって特に重要です。
お客様の導入要件を満たすために、複数のグループセットが用意されています。これらのルールセットは以下の通りです:

Name Technical Name
クライアントの脆弱性 Fortinet-ips-client-enable-rulegroup1
Fortinet-ids-client-alert-rulegroup1
マルウェア検出 Fortinet-ips-malware-enable-rulegroup1
Fortinet-ids-malware-alert-rulegroup1
サーバおよびOSの脆弱性 Fortinet-ips-serveros-enable-rulegroup1
Fortinet-ips-serveros-enable-rulegroup2
Fortinet-ids-serveros-alert-rulegroup1
Fortinet-ids-serveros-alert-rulegroup2
Web クライアントの脆弱性 Fortinet-ips-webclient-enable-rulegroup1
Fortinet-ids-webclient-alert-rulegroup1
Webアプリケーションの脆弱性 Fortinet-ips-webapp-enable-rulegroup1
Fortinet-ids-webapp-alert-rulegroup1
Webサーバの脆弱性 Fortinet-ips-webserver-enable-rulegroup1
Fortinet-ids-webserver-alert-rulegroup1

 ルールの各セットは、侵入検知シグネチャと侵入防止シグネチャの2つのサブセットで構成されます:

  • 侵入防御シグネチャ(IPS)は DROP または ALERT アクションを実行できる
  • 侵入検知シグネチャ(IDS)は ALERT アクションしか実行できない。

全体として、AWS Firewall 用 の Fortinet Managed IPS Rules は、SAP ランドスケープに追加のセキュリティレイヤーを提供し、ビジネスクリティカルなデータとアプリケーションの保護に役立ちます。
Fortinet Managed Rules for AWS Firewall のセットアップと検証方法の詳細については、管理ガイドを参照してください。

SAP 専用の侵入防御シグネチャルール

Fortinet は、SAP 専用にカスタマイズされたマネージド AWS ネットワークファイアウォール ルールのほか、ファイアウォール、エンドポイントプロテクション、クラウドセキュリティサービスなど、さまざまなセキュリティソリューションを提供しています。これらのソリューションは高度な脅威の検知と防止機能を提供し、既知の脅威から新たな脅威まで、幅広い脅威から SAP システムを保護します。
Fortinet は、SAP アプリケーションに特化した攻撃や悪意のある動作を防止するために、60 種類以上(さらに増加中)のシグネチャを提供しています。これらのシグネチャは、Fortinet が提供するマネージド IPS ルールの一部です。

Figure 1.  Fortinet マネージド IPS ルールにおける SAP 固有のシグネチャの例

 複雑さを避けるため、これらの署名は提供されたルールグループに分散されます。SAP 導入の安全性を確保するには、以下のルールグループが非常に重要であります。

  • サーバおよびOSの脆弱性
  • Webアプリケーションの脆弱性
  • Webサーバの脆弱性
  • クライアントの脆弱性
  • マルウェア検出

どのルールグループがあなたのユースケースに関連するかを確認するには、管理ガイドのユースケースのセクションを参照してください。例えば AWS 上の SAP S/4 HANA デプロイメントの場合、以下のルールグループが該当します: サーバーと OS の脆弱性、Web サーバーの脆弱性、Web アプリケーションの脆弱性。

  • サーバおよびOSの脆弱性ルールグループは、オペレーティングシステムと SAP Web Dispatcher、RFC (Remote Function Call) Gateway などの SAP サービスに対する攻撃を防ぎます。
  • SAP が SAP Web ベースのフロントエンド Fiori に移行するにつれて、HTTP(s) リクエストは OWASP Top 10 (Open Web Application Security Project) に対して保護される必要があります。このような HTTP(s) リクエストを保護するために、AWS WAF や Forti Web のような Web Application Firewall を実装することを強く推奨します。このような Web Application Firewall は、SQL インジェクションやクロスサイトスクリプティングを特定するために、HTTP ヘッダー、HTTP ボディ、URI 文字列、ペイロードなど、OSI モデルのレイヤー 7 の情報を分析するように設計されています。前述の Web サーバの脆弱性および Web アプリケーションの脆弱性管理ルールグループは、このようなシナリオにおいて基本的な Web 保護を提供します。
  • AWS 上の SAP S/4HANA デプロイメントを保護するコンテキストでは、クライアントの脆弱性ルールグループは使用されません。このルールグループは、Chrome ブラウザや SAP GUI のようなクライアントソフトウェアに対する攻撃をブロックすることにのみ有効であり、サーバーコンポーネントに対する攻撃を防ぐことはできません。SAP  デプロイがクライアントとして機能する場合、たとえば、送信トラフィック( エグレス トラフィック)の保護とフィルタリングを行う場合は、クライアントの脆弱性および マルウェア検出ルールグループが関連します。

これらのルールセットは、FortiGuard Labs の脅威インテリジェンスから定期的に更新されるため、含まれるシグネチャの数は時間の経過とともに増加し、新しい攻撃をブロックするルールが含まれるようになります。

SAP 環境で AWS Network Firewall を使用する際の設計と使用上の考慮点

AWS 上の SAP デプロイメントに AWS Network Firewall を実装する前に、いくつかの要因を考慮することが不可欠であります。

  • ユースケースに応じて、AWS WAF、AWS Network Firewall、Amazon VPC セキュリティグループの組み合わせを使用することを検討してください。AWS Web Application Firewall (WAF) は、Application Load Balancer (ALB)、Amazon API Gateway、または Amazon CloudFront によってフロントされる HTTP ベースのトラフィックに対してレイヤー 7 の保護を提供します。
  • AWS Firewall Manager は、AWS 組織内の AWS リージョン、アカウント、リソースにまたがるファイアウォールルールの設定とデプロイを行うための中心的な場所として機能するセキュリティ管理サービスです。Firewall Manager は、新しいアカウントやリソースが作成された場合でも、すべてのファイアウォールルールが一貫して適用されるようにします。Firewall Manager は、AWS Network Firewall、Amazon Route 53 Resolver DNS Firewall、AWS WAF、AWS Shield Advanced、Amazon VPC セキュリティグループと統合されています。
  • 正当なトラフィックをブロックしないように、常にテストを実施してください。AWS マネージド ルール グループをカスタマ マネージド ルール グループにコピーし、含まれるルールのライフサイクルをカスタマイズまたは制御することができます。ベストプラクティスとして、本番環境に適用する前に、まずステージング環境に AWS およびパートナー マネージド ルールを実装してテストすることをお勧めします。これにより、これらの新しいルールを SAP 環境に追加した場合の影響を理解し、適切にカスタマイズすることができます。AWS Network Firewall は、”alert mode ” を介してルールとトラフィック間の相互作用の観測可能性を提供します。これにより、ルールを削除する代わりに、ルールの一致をアラートすることで、ルールをテストすることができます。AWS マネージド ルール グループについては、これを実装するためのステップバイステップの手順がここにあります。Fortinet マネージドルールには、IPS と IDS のバージョンがあります。IDS ルールは、ルールの一致に対してアラートを発するため、テストに使用できます。
  • ネットワークファイアウォール ルールと IPS シグネチャは、パフォーマンスに悪影響を及ぼす可能性があります。AWS ネットワークファイアウォール ルールの数は、検査のパフォーマンスに影響を与えます。これらのルールは、ネットワークトラフィックをリアルタイムで分析して動作するため、ネットワークトラフィックの処理が遅くなり、SAP アプリケーションのパフォーマンスに悪影響を及ぼす可能性があります。このため、SAP Application と Database コンポーネント間のネットワークトラフィックを検査することは推奨されません。
  • イングレス トラフィック インスペクションとエグレス トラフィック インスペクション。 ネットワークファイアウォールによるイングレス トラフィック フィルタリングは、外部からネットワークに侵入する脅威の検出と防止に重点を置いています。一方、エグレス トラフィッ ク フィルタリングは、データの盗難/流出やその他の悪意のある行為など、ネットワークから出ようとする脅威の検出と防止に関係します。SAP システムはクライアントとして機能することができ(例:アウトバウンド Web インターフェース)、関連する エグレストラフィック検査が適用されることに留意してください。

まとめ

AWS Network Firewall 用のすぐに使える AWS マネージドルールが、よく知られた攻撃から SAP 環境を保護するのに役立つことを説明しました。これは、カスタム ファイアウォール ルールを実装し、維持するためのオーバーヘッドを削減しながら、この保護を提供します。セキュリティのニーズが既存の AWS マネージドルールでカバーできない場合は、Fortinet などの AWS パートナーによるソリューションで補完することができます。
Fortinet は、AWS 上のSAP デプロイメントを保護するために特別に設計されたさまざまな Fortinet Managed IPS ルールなど、SAP デプロイメント専用のセキュリティサービスとサポートを提供しています。これらの IPS ルールは、ターゲットを絞った脅威の検出と防止機能を提供し、既知の脅威や新たな脅威から SAP システムを保護します。SAP セキュリティに対する Fortinet の取り組みは、重要なビジネスシステムを保護することの重要性を強調し、SAP 環境特有のニーズに合わせた専用のセキュリティソリューションの必要性を浮き彫りにしています。
要約すると、AWS Network Firewall は、不審なネットワークトラフィックを検査して遮断することで、AWS 上の SAP ワークロードの安全を確保し、柔軟なステートレスおよびステートフル ルールエンジンを提供することで、新たな脅威から SAP システムを保護することができます。AWS 上の安全でパフォーマンスの高い SAP デプロイメントにより、SAP ユーザーはミッションクリティカルなビジネスプロセスを完了することができます。
SAP on AWS と AWS Network Firewall の詳細については、AWS 製品のドキュメントをご覧ください。
Fortinet  の詳細については、Fortinet の SAP セキュリティソリューションと、Fortinet が重要な SAP エンタープライズ環境の保護にどのように役立つかをご覧ください。

Adblock test (Why?)


からの記事と詳細 ( AWS Network FirewallによるSAPの保護: Part 2 – マネージドルール | Amazon Web Services - amazon.com )
https://ift.tt/ZX6AKu0

Tuesday, December 19, 2023

奈良の鹿は“神の使い”なのに「虐待」?保護するはずの団体が… 収容しすぎで過密、栄養不足。その背景に深刻な農業 ... - 北海道新聞

 奈良公園を訪れると、観光客から渡されたせんべいを勢いよく食べる鹿の姿が見られる。餌を見つけて一目散に駆け寄り、けなげにお辞儀をするような仕草を見せる度、歓声が上がる。この公園には、およそ1200頭以...

Adblock test (Why?)


からの記事と詳細 ( 奈良の鹿は“神の使い”なのに「虐待」?保護するはずの団体が… 収容しすぎで過密、栄養不足。その背景に深刻な農業 ... - 北海道新聞 )
https://ift.tt/Zo4PVYv

奈良の鹿は“神の使い”なのに「虐待」?保護するはずの団体が… 収容しすぎで過密、栄養不足。その背景に深刻な農業 ... - 信濃毎日新聞デジタル

[unable to retrieve full-text content]

奈良の鹿は“神の使い”なのに「虐待」?保護するはずの団体が… 収容しすぎで過密、栄養不足。その背景に深刻な農業 ...  信濃毎日新聞デジタル
からの記事と詳細 ( 奈良の鹿は“神の使い”なのに「虐待」?保護するはずの団体が… 収容しすぎで過密、栄養不足。その背景に深刻な農業 ... - 信濃毎日新聞デジタル )
https://ift.tt/bxhIEju

インスリン分泌を促進し膵β細胞を保護する新規ペプチドを発見 2型糖尿病の発症進展を予防 宮崎大学 - 糖尿病リソースガイド

新規ペプチドNERP-4がアミノ酸トランスポーターSNAT2を活性化 膵β細胞機能を維持

 宮崎大学は、膵β細胞機能を制御する新規ペプチドNERP-4を発見し、その結合タンパク質としてアミノ酸トランスポーター・SNAT2を同定したと発表した。

 NERP-4はSNAT2を活性化して膵β細胞のアミノ酸の取込みを増やし、インスリン分泌を亢進する。また膵β細胞に保護的にも働き、糖尿病の発症や進展に防御的に作用するとしている。

 2型糖尿病は、インスリン分泌不全とインスリン抵抗性をきたす複数の遺伝的素因に加えて、食事、運動やストレスなどの環境因子、さらに加齢にともない発症する。

 高脂肪食や過食が続くと、インスリンを産生分泌する膵臓のβ細胞で糖脂肪毒性による酸化ストレスや小胞体ストレスが亢進して、ミトコンドリア機能の障害から膵β細胞機能不全が生じる。

 一方、グルタミン、アラニン、アルギニンなどのアミノ酸は、膵β細胞でインスリン分泌を促進する。低グルタミン血症や分子鎖アミノ酸(バリン、ロイシン、イソロイシン)高血症は、糖尿病の発症リスクとなり、アミノ酸異常は糖尿病の病因にも深く関与することが知られている。

 しかし、アミノ酸異常が糖尿病の病因となる詳細な分子機序は分かっていなかった。研究グループは今回、膵β細胞で産生されグルコースで分泌されるNERP-4(Neuroendocrine regulatory peptide-4)を発見した。

 NERP-4は、膵β細胞でグラニンタンパク質VGFから産生される19アミノ酸の新規ペプチドで、膵β細胞のミトコンドリア内ATP産生から細胞内Ca2+上昇を介して、グルコース依存性のインスリン分泌を亢進し、膵β細胞機能を保護するとしている。

 その生理的・病態的機序を解明する過程で、アミノ酸トランスポーターであるSNAT2が重要な役割を果たすことを明らかにした。

 NERP-4は、SNAT2のポジティブアロステリックモジュレーターとして、グルタミンやアラニンの取り込みを増やす。アミノ酸トランスポーターを活性化する内因性分子の同定は、NERP-4が世界で2番目としている。

 研究は、宮崎大学医学部生体制御医学研究講座の張維東特別講師、迫田秀之特別准教授、機能制御学講座の三浦綾子助教(研究時は内科学講座神経呼吸内分泌代謝学分野に在籍)、宮崎大学名誉教授および大阪大学蛋白質研究所特任教授の中里雅光氏らによるもの。研究結果は、「Nature Communications」に掲載された。

出典:宮崎大学、2023年

NERP-4とSNAT2が膵β細胞機能を制御する新規の分子機構を提唱

 研究グループは、肥満糖尿病モデルのdb/dbマウスの膵島で、NERP-4の発現量が低下していることを確認。このマウスにNERP-4を2週間投与したところ、インスリンの産生分泌が増加し耐糖能が改善した。

 パルミチン酸刺激した膵β細胞由来MIN6-K8細胞にNERP-4を投与すると、酸化・小胞体ストレスが軽減し、ミトコンドリアダイナミクスが亢進して、膵β細胞機能が改善した。

 NERP-4がアミノ酸取込みを増やして、ミトコンドリアのATP産生を増やすとともに、グルタミン代謝物のグルタチオン産生が増加し抗酸化作用を示すことを明らかにした。

 「本研究で、グルコースとアミノ酸の変動に対応して、NERP-4とSNAT2が膵β細胞機能を制御する新規の分子機構を提唱します。今後、SNAT2とNERP-4の結合部位を特定し、NERP-4結合がSNAT2の立体構造に与える影響を解析して、アミノ酸トランスポーターの活性を制御する新規の分子機構を明らかにすることを目指します」と、研究グループでは述べている。

 「さらに、ヒトの糖尿病におけるNERP-4やSNAT2の発現量や活性を測定して、アミノ酸の代謝や輸送に関連する分子を標的とした糖尿病の病態マーカーや治療薬の開発を進めていきます。本研究で活用した研究技術を駆使して、他のインスリン分泌調節ペプチドの標的タンパク質の同定も行っています」としている。

出典:宮崎大学、2023年

大阪大学 蛋白質研究所
The NERP-4–SNAT2 axis regulates pancreatic β-cell maintenance and function (Nature Communications 2023年12月9日)

[ TERAHATA / 日本医療・健康情報研究所 ]

Adblock test (Why?)


からの記事と詳細 ( インスリン分泌を促進し膵β細胞を保護する新規ペプチドを発見 2型糖尿病の発症進展を予防 宮崎大学 - 糖尿病リソースガイド )
https://ift.tt/zlpSM4K

Monday, December 18, 2023

問い合わせ殺到! オロル株式会社がステンレス発色後の保護皮膜として「ガラスコーティング処理の量産技術」を確立 - アットプレス(プレスリリース)

オロル株式会社(本社:鳥取県鳥取市、代表取締役:木下 淳之)は、世界初の技術で色調の均一化に成功した、ORORU処理(R)のうち、ORORU IIコーティング処理ステンレス製品において高硬度ガラス質膜が発色皮膜と最適な組み合わせであることを確認しました。

■ガラスコーティング処理の概要

ステンレス化学発色処理は当社が独自開発し、登録商標化した表面処理法です。これまでこの方法は皮膜の傷つき易さ、耐薬品性、指紋付着のし易さに課題をもち、工業系の新規開発案件のユーザー様の要望に対応できない状況にありました。この度、ユーザー様の各製品処理においてこれらの品質課題に対応する為、発色皮膜を保護するコーティング技術の開発を進めてまいりました。様々なコーティング技術がある中で、最適なコーティング膜を取捨選択し検討した結果、透明な超薄膜(0.5~2.0μm)の高硬度ガラス質膜が発色皮膜と最適な組み合わせであることを確認および評価し、量産技術として確立することができました。

■コーティング皮膜の特徴

・基材の質感の変化が少なく、ヘアーライン、バイブレーション、ブラスト仕上げといった各表面仕上げのステンレス鋼板への発色後のコーティングに最適な状態になります。

・完全水性無機素材の使用により、安全安心で高透明性、高耐熱皮膜となります。

・高い施工性で後加工にも優位性があります。

・処理後の外観は指紋付着性を抑え、耐指紋性に優れています。

・耐摩耗性は常時鉛筆硬度9Hを維持しています(発色皮膜のみの場合は7H~9H)。

・耐薬品性について、10%ハイター、10%苛性ソーダ、10%硫酸などアルカリ性や酸性の薬品への耐久性が高くなっています。

【耐薬品性】

■ステンレス酸化発色処理+ガラスコーティングサンプルプレート

コーティングメーカーにて実施

耐薬品性

今回の技術確立によって、あらゆる業界において多くのステンレス加工製品を扱うユーザー様の品質・技術性能に対してハイレベルな発色加工製品のサービスの提供が可能になった事をご報告いたします。

コーティング前/コーティング後

※発色後の色調の変化なし

【施行事例】

before/after(ORORU処理(R)後)

■「ORORU(R)(オロル)」とは

「ORORU(R)(オロル)」とは、オーロラの仏語「AURORE(オロル)」を元に命名いたしました。ステンレス表面の腐食を防ぐ薄い酸化皮膜(不動態膜)を化学的に厚くすることで光の反射度合いを変え、23色の色を見せるオロル株式会社独自の技術で特許も取得しております。

従来、ステンレスの発色処理は、酸化皮膜の厚さを精密制御することが難しく、材料やロット間で色のばらつきが出ていました。当社では約7年の月日をかけ、酸化皮膜の精密制御をすることに成功。そして大型化や複雑形状への対応も可能としました。世界で唯一の色調均一化を可能としたステンレス発色技術です。

なお、本技術は、介護機器・医療機器・自動車産業・金属加工各メーカー、機械部品メーカー、作業工具メーカー、厨房機器メーカー、住宅エクステリアメーカー及び娯楽用機械メーカーなど様々な業界でご利用いただくことが可能です。

※特許情報: https://ororu-inc.co.jp/company/#patent

■「ORORU(R)」のメリット

ORORUの圧倒的な7つのポイント

<ORORU処理(R)の特徴>

ステンレス用品や部品に使用することで、「色調・デザイン性の向上」、「経年的使用による錆等の劣化の減少」といったメリットがあります。ステンレスは銀色が多く無機質で冷たいイメージが強くなりますが「ORORU処理(R)」の技術を活用することにより、温かみや意匠性を持たせることも可能になります。

なお、この技術は光の反射や屈折により様々な色彩変化を表現することが可能で、塗装の色合いとは違った表現により意匠面に表現性を与えることが出来ます。実際に店舗外壁などに施工いただいており意匠性が高まるだけではなく耐食性、耐候性ともに向上しており、塩害や雨などからステンレスへの浸食を保護します。

■会社概要

商号  : オロル株式会社

代表者 : 代表取締役 木下 淳之

所在地 : 〒689-1121 鳥取県鳥取市南栄町1番地

設立  : 平成30年2月1日

事業内容: 金属表面処理

資本金 : 10,000,000円

URL   : https://ororu-inc.co.jp

Adblock test (Why?)


からの記事と詳細 ( 問い合わせ殺到! オロル株式会社がステンレス発色後の保護皮膜として「ガラスコーティング処理の量産技術」を確立 - アットプレス(プレスリリース) )
https://ift.tt/9arskv0

Saturday, December 16, 2023

Xperia 5 Vの背面カメラもしっかり保護する、軽量かつ強靭なケース - ASCII.jp

2023年12月16日 20時00分更新

文● ASCII

緻密なカット処理でXperia 5 Vを守る! Ultra Slim & Light Case DURO for Xperia 5 V
アスキーストアで購入

 アスキーストアでは、ケブラーを主材料とした軽さと薄さ、強さを極めたXperia 5 V用ケース「Ultra Slim & Light Case DURO for Xperia 5 V」を販売中。

 「独創性の高いアイデア」と「進化するデザイン」で、時代にあったライフスタイル提案とその未来を創造するDeff(ディーフ)ブランドの製品です。ソニーが制定した「Made for Xperia」に認定されたアクセサリーですので、安心して使用できます。
 

 主素材には世界トップブランドの米デュポン製ケブラーを贅沢に使用。ケースの厚みはおよそ0.65mmで、重量はおよそ12g。アラミドケースの中でも特に軽量な仕上がりですが、高い耐衝撃性能でしっかりとXperiaを守ります。

 アラミド繊維の特徴を活かしてケースは軽量かつ強靭。さらに、アラミド繊維の織り目や、特殊コーティングにより滑らかで手にしっとり馴染む肌触りも実現。マット仕上げ。特徴的なXperia 5 Vのスタイルを際立たせるシンプルで美しい仕上がりになっています。

 表面仕上げは傷に強く汚れの落としやすいマット仕上げの多層コーティングを施してあります。4G, 5Gを含むデータ通信、通話、ワイヤレス充電、NFC通信、モバイルSuicaなど使用上の影響はありません。
 

 ボディシェイプがスッキリとしたエッジをそのままに反映した高度な3D立体成型と、可能な限りのガードを目指した緻密なカット処理でXperia 5 Vを守ります。指紋認証を兼ねた電源ボタン部と、ハイレゾに対応したハイエンドヘッドホンに対応するイヤホンジャックについては開口処理を調整しています。USBポートも様々なコネクターに対応するよう広めのカットラインになっています。

 また、本製品はSpecial Edition仕様であり、カメラの凸部もフルカバー。背面カメラ部はレンズ面を僅かに内側に入れているので、背面を下にしてテーブルなどに置いてもレンズは直接触れません。撮影にも影響はありません。

写真はXperia 5 Ⅳとなります

 カバーガラス「TOUGH GLASS for Xperia 5 V」(別売)シリーズとの併用で、より強固な保護が実現します。また「WIRELESS CHARGING TRAY」(別売)を使えば、最大15W(適合した環境が必要になります)でケーブル不要の高速充電が可能です。

対応機種:Xperia 5 V(NTTドコモ:SO-53D/au KDDI:SOG 12)

 アスキーストアでは、6680で販売中。さらに詳しい情報はアスキーストアでチェックしてください。

緻密なカット処理でXperia 5 Vを守る! Ultra Slim & Light Case DURO for Xperia 5 V
アスキーストアで購入

アスキーストア送料変更に関するお知らせ


 このほかにも、アスキーストアでは一工夫あるアイテムを多数販売中。アスキーストアの公式TwitterFacebookメルマガでは、注目商品の販売開始情報をいち早くゲットできます! これであなたも買い物上手に?

Adblock test (Why?)


からの記事と詳細 ( Xperia 5 Vの背面カメラもしっかり保護する、軽量かつ強靭なケース - ASCII.jp )
https://ift.tt/W3yxR2L

Friday, December 15, 2023

スズキ車のスマートキーをレーシングパーツに用いるアルミ削り出しの筐体で強固に保護する、異色のスマートキー ... - ドリームニュース

金属を駆使した高次元のデザインアイテムを造り出す「アルマニア」(運営:株式会社メタラス)から、スズキ車のスマートキーレーシングパーツでも用いられるアルミの削り出しで製作された保護ケースSMART KEY BUMPER(SJ3)」を12月14日より直販サイトのアルマニアストアにて発売した。

「大切なスズキ車のスマートキーを削り出しのシェル構造で保護」
純正スマートキーのデザインに沿わせて忠実に彫り込んだ内部の3次元加工により、強靭なシェル構造を築くことで、愛車を手放す時まで大切なスマートキーを守り抜きます。

●スズキ車の数多くの現行車に対応
新型スイフトをはじめ、スズキ車を代表するジムニー・スペーシア・ソリオなど数多くの車種でご利用いただけます。
ガソリン車とハイブリッド車で純正スマートキーのデザインは同じですが大きさが異なっています。そのどちらにも対応できるよう、商品内に組み込むシリコンパネルを2種類付属しています。
※グレードによってはスマートキーを採用していない車種もあります。

●切削加工でスポーティーな力強いデザイン
製品は加工に手間のかかるアルミ総削り出しで全面を仕上げるハード系バンパーは、ミニマムなデザインになりがちなシリコン類のソフト系ケース系では味わえない「切削工芸品」としての魅力を放ちます。

●落下時でも安心で強固なシェル構造を形成
スマートキーを絶対的に守り抜くため、コンピュータでのシミュレーションを繰り返した強固なシェル構造を形成しています。

●スライドドア(ボタン)搭載車にも装着可能
ロック・アンロック以外にも軽ハイトワゴンなどのスライドドアのオープン・クローズボタン搭載のスマートキーにも対応する大開口を設けています。

●デザインも秀逸な付属のキーホルダー
本品に直接接続可能なカラビナ式のキーホルダーを付属しています。直線を基調としたデザインを統一するキーホルダーは、回転機構も持ち合わせており、ボタン操作時も表裏の向きを簡単に変えることができます。

●有事の際に安心の物理キーの取り外し
純正スマートキー本体に内蔵する緊急時のドア解錠用の物理キーが商品装着後でも取り出せる構造になっています。

【製品概要】
◆製品名 :「SMART KEY BUMPER(SJ3)」(スマートキーバンパー)
◆希望小売価格 :各色¥8,250(税込)
◆商品番号:VSMK-SJ3
◇本体重量:33.4g
◇表面処理:アルマイト
◇主要素材:アルミ総削り出し

【共通仕様】
◇カラー:ブラック(BK)、メタリック(MT)
◇サイズ:W36.5xH74.7xD19.0(mm)
◇付属品 :キーホルダー・六角レンチ・説明書
◇パッケージ寸法:W155 x H155 x D35(mm)

【製品特徴】
・軽量で硬質なアルミをレーシングパーツと同様のフルビレット加工で製作される異彩のスマートキーケース
・スズキ車の数多くの車種で採用さていれるスマートキー(弊社識別番号 SJ3)形状に対応します。
・アスファルト上に落としたり、踏んだりしても素材の硬質性と内部のシェル構造によって変形せず、大切に守り抜きます。
・付属の六角レンチで3か所を締め付けるだけのクイックで簡単な装着方法です。
・ストラップやお気に入りのアクセサリーが一緒に装着できる発展性を兼ね備えています。
・トータルコーディネートも演出可能となる専用のキーホルダーも付属しています。

【製品紹介サイト】
https://alumania.net/products/car/smart_key/suzuki/sj3/

【アルマニアストア】
https://shop.alumania.net/

Adblock test (Why?)


からの記事と詳細 ( スズキ車のスマートキーをレーシングパーツに用いるアルミ削り出しの筐体で強固に保護する、異色のスマートキー ... - ドリームニュース )
https://ift.tt/fXL8BxK

Thursday, December 14, 2023

日本酒などの食品をブランドとして保護する「GI保護制度」とは?|あなたの静岡新聞|深堀り情報まとめ〈知っ ... - あなたの静岡新聞

知っとこ 旬な話題を深堀り、分かりやすく。静岡の今がよく見えてきます

 地域の農林水産物や食品のブランドを守る「地理的表示(GI)保護制度」。11月30日付で、静岡県の清酒がGI制度に指定されました。今年に入り、「深蒸し菊川茶」も指定されましたが、制度の認知度は広がっていません。GI保護制度について、県内を中心にまとめました。

静岡県の清酒GI指定 静岡酵母と県内の水が基準 ブランド力向上に弾み

 国税庁は29日、静岡県の清酒を地理的表示(GI)制度に指定すると発表した。指定は30日付。酒類では県内初のGI指定で、都道府県単位では9件目となる。

静岡県の清酒GI指定の経緯は?

 国税庁は、静岡県の清酒を地理的表示(GI)制度の対象に指定する方針を決めた。一般からのパブリックコメント(意見公募)の手続きを経て、11月下旬の正式決定を見込む。GI「静岡」の名称で地域ブランドを保護し、付加価値や消費者の信頼性の向上、輸出拡大に向けた産地の取り組みを後押しする。指定されれば、酒類では県内初のGIとなる。9月20日までの同庁などへの取材で分かった。

広がる日本酒産地名でブランド化 GI認知度に課題も

 日本酒の地域資源を守る地理的表示(GI)保護制度の指定が近年急増している。産地名を冠する基準を設けてブランド力を高める取り組みの一環で、国内消費が頭打ちになる中、海外に販路を拡大したいという酒造業界と制度を所管する国税庁の思いが実を結んだ形だ。だが認知度はいまひとつで基準策定に難航することもあり、産地と結び付いた魅力発信につながるかどうかは未知数だ。

GI指定された岩手の日本酒=10月、盛岡市
GI指定された岩手の日本酒=10月、盛岡市

静岡県内のGI初登録は「三島馬鈴薯」 2016年10月

 農林水産省は(2016年10月)12日午前、地域の産品の名称を知的財産として保護する「地理的表示(GI)保護制度」に三島市と函南町で生産される三島馬鈴薯(ばれいしょ)を登録したと発表した。同制度への県内産品の登録は初。

地理的表示(GI)産品に登録された「三島馬鈴薯」(農水省提供)
地理的表示(GI)産品に登録された「三島馬鈴薯」(農水省提供)

Adblock test (Why?)


からの記事と詳細 ( 日本酒などの食品をブランドとして保護する「GI保護制度」とは?|あなたの静岡新聞|深堀り情報まとめ〈知っ ... - あなたの静岡新聞 )
https://ift.tt/SNpJ4U7