Azure Shared Disks (Preview) に触れてみる【断念】
Azure Shared Disks ってなんぞや?
というところから。複数の仮想マシン(VM)からマネージドディスクを同時に接続できるという新機能です。オンプレミスに置き換えると SAN(Storage Area Network) でイメージすると分かりやすいです。Twitter 上でも話題になっていたので Web フォームからプレビュー版を申し込みました。
主な用途としてはクラスタ環境で動作しているアプリケーションになります。すぐにピンと来る例でいうと DB のフェールオーバーが必要なアプリケーション環境でしょうか。
折り返しのメールの From は MS で従事されている個人名のようでした、ちょっとビックリ。(勿論、英語で来ます。)
早速設定してみる
ここを参考に共有ディスクを有効にします。
Enable shared disks for Azure managed disks - Azure Windows Virtual Machines | Microsoft Docs
折り返しで来ていたメールには West Central US Region との記載があったので上記サイトを参考に「米国中西部」を指定してデプロイしました。無事デプロイが完了すると下記のようなイメージになります。
当たり前ではありますがデプロイしてすぐは何にもアタッチされていない状態です。
そこでまたドキュメントに戻って Azure PowerShell 部分を実行しようとしたのですが・・・・テスト用で利用している「Visual Studio Professional」のサブスクリプションは「米国中西部」に VM が作成できない関係で要件の1つである「ディスクを共有するすべての仮想マシンは、同じ近接配置グループに展開する必要があります。」を満たせません。(ちなみにポータルで VM を「米国中西部」に作成しようとすると下記のような感じになります)
解散!
リモートワークの環境を検証する(RemoteView 編)
コロナウイルスの影響を受けて
世間は在宅勤務への切替に真っ最中なようです。主なきっかけとしては NTTデータ の件でしょうか。
当社拠点における新型コロナウイルス感染者の発生について | NTTデータ
口火を切ったのは GMO というイメージですが続々と切替が始まり、色々なニュースを見て回っても期間の定めは無いようです。(終息し次第?)
「推奨」ではなく「実施」に踏み切ったところで一番多い人数は一昨日の NEC が一番です。就業規則・セキュリティ・成果の考え方等、色々とぶち当たる壁はあると思うのですが「決断して一歩を踏み出す」というのが重要で運用面含め、まずは最低ラインを抑えつつ後追いで色々と変えていくというのが一番なのではないでしょうか。
NEC 約6万人の社員が一斉にテレワーク実施 | NHKニュース
NECも「一斉」ということで不安点はあったようですがいざ始まってみると各人が自ら考え1日が終了したようです。
インフラ環境とそれに対する取り組みとして
では、良くある環境として幾つか挙げてみます。(制御元:自宅 制御先:会社)
=====
★会社のPCは存在せず自宅PCのみ
➡全社的に社内リソースを持たず SaaS のみのサービスで運用している企業であれば可能。また、作業対象もクラウド上に存在している場合。
➡社内リソースを持つという意味では後述のリンク先が近しい?Azure Active Directory と Intune の組み合わせは今後主流になっていく?
=====
★自宅で利用するのは会社(貸与)PCで会社のPCにVPN経由でアクセスする
➡大企業・中小企業に関わらず最近のルータには VPN 機能が付いていることが多いです。VPN で接続した上で会社のPCにリモートデスクトップでログインするといった形がある。
➡この経由でアクセスした際は GPO をいじっていない場合、コピー&ペーストが出来てしまうので会社のPC側は禁止にする必要があればポリシーを変更しておく必要がある。(※)
➡仮に会社(貸与)PCでないPCにて VPN 情報を作成されて接続された際に想定していない不要な通信を通さないようにする為、ネットワーク環境を見直す必要があるかもしれない。(把握している中小企業向けのルータでは VPN アクセス元の PC で判断して遮断することが出来なかった)
=====
★VPN ではなく外部サービスの MagicConnect(よく見るのは USB 型) や CACHATTO、RemoteView のようなリモート管理(+セキュリティ)に特化した外部サービスを利用
➡今回はその中でも RemoteView を紹介
=====
★上記3点と趣向は異なり Azure の Windows Virtual Desktop や AWS の Workspaces のような DaaS を環境として提供する
https://azure.microsoft.com/ja-jp/services/virtual-desktop/
Amazon WorkSpaces(セキュアな仮想デスクトップ(VDI)サービス )| AWS
=====
(※)Active Directory 環境下であれば GPO を書き換えることで対象のPCによるコピー&ペーストは防止できます。ローカル側に管理者権限がある前提で「ローカル グループポリシー エディタ」にて同等の部分を書き換えたところ防止はそのまま、レジストリの対象のキー(「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp」配下)は対象2値とも「0」で防止はそのままでした。
ちなみに、昨今は「ゼロトラスト」というキーワードにも代表される通り、クラウド環境を主としたセキュリティモデルの構築が進んでおります。そのクラウドベンダーであるマイクロソフトが提唱しているゼロトラストセキュリティモデルに関して良い記事が紹介されていたので共有致します。(英語です)
結果として、かけられるリソースとコストに依存しますがどのような形であれ「セキュリティ」は重要なキーワードです。
RemoteView による検証
遠隔ソフトソリューションが強みの RSUPPORT という企業が提供するソリューションです。今回はコロナウイルスに関連して4末まで環境(数に制限はあり)を無償提供してくれるとのことです。太っ腹!
【新型肺炎対策】テレワーク・BCP対策ソリューション無償提供のお申し込み
折り返しの連絡が来て接続出来る環境を構築するまではそこまで時間がかかりませんでした。数に制限がある 10Agent 分程であれば1日もあれば環境を準備できると思います。大まかな流れは下記の通りです。
=====
・受け取った情報を元に導入予定のPCで Agent を入れていく(要管理者権限)
➡Agent 導入時には ID / PASS の設定が必要
・管理ユーザとは別でアクセスするユーザ用のアカウントを発行する
➡権限は一般ユーザ側にしておく方が良いです
➡発行した上で割り当てるマシンやコピー&ペースト他のポリシーを決めます
・ユーザ側(自宅のPCと見立てた形)で2点目で発行したアカウント情報を元にアクセスし Agent を入れたマシンにアクセスする
=====
なお、接続に際して注意点があります。
=====
・Agent を入れた PC はリモートアシスタンスと同様で制御する際に基本ロック状態になりません。その為、制御するユーザ側のマシンで明示的にロックをする必要があります。
(Agent 側の PC のメインモニタ右下に右記が表示されます→)
・Agent を入れた PC がマルチモニタの場合はユーザ側のマシンの解像度にもよりますがかなり縮小表示になるため、基本的には[画面]➡[遠隔モニター]でアクセスするモニターを制限した方が良さそうです。(画面を制限したモニターに集約する)
・(通信)環境にもよりますが、画面のスクロール等はカクつくことがあります。グラフィック関連の重い処理は厳しいかもしれませんので、作業によっては一部割り切る必要が出てくる可能性もありそうです。また、通信量も画面のスクロール時ですが一時的に上がることがあるので 10Agent またはそれ以上に同時多発すると通信がボトルネックになる可能性もあります。
=====
今後も気づいた点があれば追記しますが、ひとまずはこんなところで!
追記(Appendix)
2020/03/19
対象の PC に接続する際、「Webビューアで遠隔接続」で接続すると Web 経由でアクセス可能となります。検証比較した限りではこちらの接続方式の方が転送量が抑えられ、かつ、レスポンスもスムーズです。
「WebViewer方式」と 「プラグイン・アプリケーション方式」の差を教えてください。 – RemoteView Help Center
2020/03/30
3/27(金)に実際 1day のリモートワークトライアルを行い、感想をまとめてみました。
初リモートワークを経験する(1day) - SE(しがないエンジニア)のブログ
この中での気付きなのですが、どうも「Webビューアで遠隔接続」は通常のものよりセッションが切れやすいようでケースによっては即時復帰が出来ないこともあるようです。その為、自社の場合はNGになった場合は「遠隔制御」で接続するよう指示してます。この辺もエラー対処方法が判明したらまた追記します。
2020/04/30
在宅勤務が本格化し早1ヶ月が経過しようとしております。アクセス過多による画面重い問題は時々あるものの RemoteView 全体としては(他プロダクトと比較しても)個人的評価は高いです。最近、「遠隔制御」改版も登場したようでメーカー側の努力も垣間見えます。他方、他プロダクトではこんな障害も発生していようで・・・・。
選定段階では挙げていただけにチョイスしなくて良かった、というのが正直な感想。
2020/07/19
何気に当記事はここ最近の長い間、人気記事の上位を維持しているので(久々の)記事更新をしようと思います。在宅勤務も3ヶ月少々が過ぎようとしており、自社の場合は RemoteView を5月以降で年間契約した関係で VPN + RemoteView という形が標準化する形になりました。もろもろの社内のインフラ環境を考えると回線の増強も行いたかったのですがこれは将来的な課題ということで。
ところで4末の記事追記の際に挙げた「リモートワークス」ですが残念ながらサ終(サービス終了)の記事が上がっていました。かなり有名な会社さんのプロダクトだったのでこの幕切れには少々驚きました・・・・。
FalconNest を利用してセキュリティの状態を知る
FalconNest というツールをご存知でしょうか?
何か厨二病をくすぐるような名前のツール(「ファルコンネスト」と読む)ですがれっきとしたセキュリティのツールです。株式会社ラック様が提供している Web サービスで主に標的型攻撃による侵害痕跡の発見とマルウェアの判定を手軽に行ってくれます。機能としては下記の3つに分類されます。
・侵害判定サービス(Live Investigator:LI)
・マルウェア自動分析サービス(Malware Analyzer:MA)
・メモリ自動分析サービス(Phantom Seeker:PS)
詳細に関してはラック様のサイトに記載されておりますのでご参照下さい。
無料調査ツール「FalconNest(ファルコンネスト)」 | セキュリティ対策のラック
どうやったら使えるの?
利用に際してはユーザ登録が必要です。自前の Gmail アドレスや UCOM アドレスは弾かれました。明らかな個人用はダメっぽいですね。利用可能なアドレスで登録出来ると基本は翌営業日に対象のメールアドレスへ折り返しメールが来るようです。
メールに記載されている情報をベースにログインすると下記のような画面が。
今回は LI の機能を利用してみようと思います。利用するに際して対象のマシンで(膨大な)ログを収集する必要があります。ツールは下記画像の赤枠部分をクリックすることでダウンロードできますのでダウンロードし次第、対象のマシンにコピーし任意の場所に展開して下さい。
対象のマシンで「start.bat」を実行すると処理が開始されます。ところどころ同意を求められるところがありますので定期的にチェックして下さい。ちなみに当ツールは Windows Sysinternals の「Autoruns」(自動起動プログラムのチェック)や「Sigcheck」(署名検証のチェック)を利用しており疑わしき挙動がないかを確認するログを収集しているようです。完了までに20分程度かかりました。
アウトプットされた zip ファイルを FalconNest の LI 機能ページへアップロードしましょう。分析中は「結果」列に「分析中」と表示されますので待ちます。途中途中更新して確認しましたが、15分程度かかったようです。
分析後は疑わしきと思われる項目が表示され、更に詳細を確認することも可能です。スクショは敢えて掲載しませんが、まずはお手軽に調査するという意味でもオススメのツールだと思いました!
Cylance Smart Antivirus を導入する
Cylance って聞いたことがありますか?
セキュリティ系のソフトでアンチウイルスやアンチマルウェア対策のものは数多くありますが Cylance(サイランス) は聞いたことがありますか?私自身、とある企業様のプロダクトに関わるまでは全然聞いたことがなかったのですがマルウェアが流行っている昨今、この Cylance が非常に注目されています。
そのとある企業様というのは当ブログでも何度か取り上げている MOTEX 様なのですが Cylance PROTECT という製品と連携しております。防御率は 99.9% の精度を誇るそう。しかもその防御率を誇る上で超軽量だとか。(従来型のシグネチャーベースの製品とは異なり当製品の場合はAIをベースとし防御を行うというのが特色)
個人向け製品はあるの?
実は Cylance PROTECT に関しては法人向けがメインであり、個人向けの製品は存在しておりません。Cylance Japan の FAQ ページでも記載していますが、「Cylance Smart Antivirus」という製品は英語版のみですがリリースされている状態です。ただし、日本語版でのリリース時期は未定であり、今回の導入はあくまでも自PCのみへの試験導入がメインです。
よくある質問(FAQ) | Cylance Japan株式会社
購入にあたり参考にしたページは下記のページです。早くから注目されていた方もいらっしゃるようです。
【SSS】企業クラス!?AI予測型のCylance Smart Antivirusは個人向けで軽量
かなり詳細に記載されているので、当ページでは躓きそうな部分のみ記載していくことにします。
と思いましたが、下記のスクリーンショットから先はクレジット情報を入力し折り返しのメールで Regist する、その後はダッシュボードを開設するために個人の情報を入力する、といった感じでそこまで難しいものはありませんでした。
ダッシュボードは下記のような感じです。まだデバイスを追加していない状態ですが、「デバイスを追加する」リンクから自PCのプラットフォームに合わせたものをダウンロードしトークンをコピーした上でインストールすればOKです。
登録後の画面は下記のような感じです。
CPU の使用率に関しては 0.8~2.0% での推移でした。使い始めたばかりではありますが軽くて良い感じですね。あとは、今後検知の実力がいかなるものか・・・・が楽しみです。(いや、検知されたくないんですが。。)
巷で話題の Emotet を知る
今、流行の Emotet とは?
昨年10月後半ころから観測されているマルウェアの1種でここ最近の中では一番よく耳にするマルウェアかと思います。Word ファイルを開いた際にマクロ実行することにより Emotet がダウンロードされ下記のような挙動を引き起こします。
・端末やブラウザに保存されたパスワード等の認証情報が窃取される
・窃取したパスワードを悪用され SMB によりネットワーク内に感染が拡散する
・メールアカウントやパスワードが窃取される
等 etc...
Wannacry の際も同様でしたがこの手のマルウェアは 445 ポートを利用する傾向があります。環境にもよりますが、ファイアウォール等でポートブロックの見直しが必要かもしれません。
感染しないために設定の見直しを!
Word ファイルを開いた際のマクロ実行に関しては下記のような設定で挙動が変わります。(参考例は Office 2013 のもの)
当画面は[ファイル]➡[オプション]➡[セキュリティ センター]➡[セキュリティ センターの設定]➡[マクロの設定]で確認可能です。
仮に一番下4つ目の設定になっていた場合はその名の通り危険なので見直しましょう。ちなみにですが、当設定値はレジストリ値でも確認可能です。下記例は 2013(15.0) の場合なので適宜ご自身が利用されているバージョンに置き換えてご確認下さいませ。
コンピューター\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\15.0\Word\Security
「VBAWarnings」の値で判断することが可能で、前述の画像では上から 4 2 3 1 とマッピング可能です。なぜか 4 3 2 1 でないところがミソです。LanScope Cat を導入されている企業様の場合は管理しているクライアントPCのレジストリ値を確認することも可能なのでこの機会に見直してみてはいかがでしょうか?(ただし、一度以上設定を変更しない限りはデフォルトで 2 が設定されているようで当値は一度変更した上で表示されるようになりました。Excel 側も同様の仕組みです。)
感染しているか確認できないの?
少なくとも(怪しいなりすましの)添付の Word 文書でおかしなマクロを実行した覚えが無い限りは大丈夫だと思いますが不安な方は下記のツールをダウンロードしてチェックすることをオススメします。
実行して下記のメッセージが出力された画面が表示されれば問題ありません。
Windows Insider に参加する
またまた Ignite ネタですが
今年に入ってからブログの記事がまだ10本に行かない状態、、とややダラダラ気味です。日々の業務に励む中でもちょこちょこと書きたいネタがあるのですが帰宅してから中々PCに向かえないものです。
ひとまず、本日はPCに向かえたので前回の Azure Arc に続き Ignite ネタですが、 Windows Insider のことに関して書こうと思います。(Day 1 BRK30016)
Microsoft Ignite The Tour Tokyo に参加しました Day 1 - SE(しがないエンジニア)のブログ
Windows Insider ってなんぞや?
ひとことでいうと「Windows の未来を切り拓くためのユーザ参加型プログラム」です。もう少し詳細なところでは下記のページを参照して頂けると。(まんまですが。。)
Windows Insider Program について - Windows Insider
世に出る Windows の機能は先行して Insider Program に参加しているユーザへ開放され様々なフィードバックを受けます。フィードバックを通して改善され、一般公開されるといった流れなのですがこの「開放」や「フィードバック」に関して Windows Insider に参加していると体験することができます。
更にこの Insider Program に貢献するとその先に Windows Insider MVP に輝く可能性も!?
体験するための手順
前述の「Windows Insider Program について」にアクセスし「プログラムに今すぐ参加する」を押下します。
その後、Microsoft アカウントでログインするとページ遷移します。ちなみに、アカウントは組織のものでも個人のものでもどちらでもOKです。遷移した先で「Insider になる」を押下します。
その後は注意事項等を確認しつつ登録してください。完了後には「Windows 10 Insider Preview ビルドのインストール」という案内があります。
この手順に従い Preview ビルドをインストールします。Windows Insider Program を開始するにあたっての Insider の設定はひとまず推奨の「スロー」にしました。
設定後に再起動をしますが、WSUS 環境下だったからなのか再起動後に「Windows Insider Program」を選択するとなぜか再起動を繰り返しました、、それとも数度再起動するもの?結果、レジストリ「コンピューター\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU」の「UseWUServer」の値を「0」にした後の再起動では問題ありませんでした。(通常は WSUS で運用しております)
Windows Update してみると?
適用後に元々のビルドと比較してみると進んでますね!
(前)
(後)
20H1 向けの機能一覧に関しては下記をご参照ください。
Azure Arc (Preview) に触れてみる
先日の Microsoft Ignite にて
当ブログでも取り上げましたが、アメリカのオーランドで開催された Microsoft Ignite にて Azure Arc というサービスが紹介されていました。「コレなんぞや?」というところに関してはサービス紹介記事を別途あげているのでご覧下さいませ。
Azure Arc (Preview) を試してみる
現状はまだGAされておらず、Preview 状態です。ただ、試すことは出来るので概要を知るために下記サイトを参考にして。
クイック スタート - サーバー向け Azure Arc を使用してマシンを Azure に接続する - ポータル | Microsoft Docs
対象となるOSとして
・Windows Server 2012 R2 以降
・Ubuntu 16.04 および 18.04
が挙げられており、今回は前者の Windows Server 環境で試してみます。
まずは、https://aka.ms/hybridmachineportal にアクセス。未だこの時点では Azure Arc のターゲットとなるマシンは存在しない為、「追加」を押下します。
続いての画面に関しては「大規模に~~」というのが今回の趣旨ではなさそうなので「対話型スクリプトを使用したマシンの追加」を選択します。スクリプトの生成に関しては下記の形で作成しております。「地域」に関してはメタデータの格納場所になりますが、本日時点では「西ヨーロッパ」・「東南アジア」・「米国西部 2」の3カ所のみです。
その後の確認画面ではサブスクリプションの登録の為に「登録」を押下、その間にスクリプトを対象の Windows Server 側で PowerShell で実行しましょう。ちなみにファイルをダウンロードするのでカレントパスは適宜移動しておいて下さいませ。(スクリプトの3つ目に関しては自環境の情報が含まれるので意図的に隠しております。笑)
3つ目のスクリプト実行を行った際に URL と コードが表示されるので(別マシンのブラウザでもOKなので)URL 入力してコードも入力しましょう。
この通りに進行すると PowerShell(Windows Server 側)の画面では数十秒後にレスポンスが戻ってきます。
level=info msg="Successfully Onboarded Resource to Azure" VM Id=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
完了し次第、Azure Arc のホーム画面に戻ると・・・・?
無事追加されていました!Azure の Portal 上に自マシンがあると変な感じですね。笑
今後の動向も含めてチェックしていこうと思います!
追記(Appendix)
2020/02/05
死活監視としてオフラインになるまで20分弱かかったような。ドキュメント上では「5分以内」との記述があったのですが環境のせいなのか。。
ターゲットに対するポリシー(準拠しているかどうか)の適用ができますが、下記のような画面になります。印象としては「オンプレ < クラウド」寄りのポリシーが多い?感じです。
ブログ URL を独自ドメインから通常のものに戻しました
タイトルの通りとなりますが
当ブログの URL を独自ドメインから通常のものに戻しました。
(通常)https://btsn.hatenablog.com/
記事の内容に関しては路線変更等ありません!今後とも、宜しくお願い致します。
*暫くの間は「独自」側の記事にアクセスしても「通常」側に転送されるようにしております
追記(Appendix)
2020/02/22
(ついでにで)しれっとですが本日より「はてなスター」を再開するようにしました。深い意味は無いですがまた宜しくお願い致します!
プリザンターでサイトのデータ更新後に別サイトのデータも更新したい場合
ちょっとした Tips です
以前よりプリザンターに関する記事を数記事上げておりますが、最近はどっぷりとプリザンターに触れることがあるため少しずつ Tips を上げていこうと思います。
サイト更新後に別サイトも更新したい場合の Tips
早速サンプルスクリプトですが下記を参照下さい。処理内容に関しては一通りコメントに記載しております。
$p.events.after_send_Update = function (args) { // 対象となるサイトのID var hogeId = "(siteId)"; // 対象となるレコードを全て取得し update する var getJson = { 'id' : hogeId, 'data' : { // 対象のテーブルに対して更新する権限を持つ APIKEY を利用する "ApiKey": "(APIKEY)", "View": { "ColumnFilterHash": { // 「$p.id()」は現状更新しているレコードの ID を指す // (レコードの ID はキーとなるものを指す) "ClassY": $p.id(), } } }, 'done' : function(data) { if (data.StatusCode == 200 && data.Response.Data.length > 0) { for(var i in data.Response.Data) { // ColumnFilterHash 対策(部分一致のみな為) if($p.id() == data.Response.Data[i].ClassY) { var updateJson = { 'id' : data.Response.Data[i].ResultId, 'data' : { "ClassS": $("#Results_ClassA").val(), // 更新したいデータ1(一例) "ClassT": $("#Results_Title").val(), // 更新したいデータ2(一例) }, 'done' : function(data){ if (data.StatusCode == 200){ // 処理なし } }, 'fail' : function(){ alert("API Failed : hogehoge(update)"); } } $p.apiUpdate(updateJson); } } } }, 'fail' : function(){ $("body").css({ visibility: "visible" }); alert("API Failed : hogehoge(select)"); } } $p.apiGet(getJson); }
スクリプト内での注意点は以下の通りです。
・「更新」ボタンを押下した後の後処理として「$p.events.after_send_Update」を利用します
Pleasanter ユーザーマニュアル - 開発者向け機能:スクリプト機能:$p.events.after_send
・現状のプリザンターの仕様では API 経由の一括データ更新ができないため、(単一または)複数の取得したレコードを1件1件更新する形となります。
➡API 実行のオーバーヘッドは詳しく分からないですが早く一括更新に対応してほしいところ。。
・「ColumnFilterHash」に関しては現状の仕様で部分一致のみの為、SQL の where にあたるキーが完全に一意でない場合、取得した値はスクリプト側(JavaScript)にて完全に一致しているもののみ処理対象としております。
➡早く完全一致に対応してほしい。。(デフォルトが完全一致でオプションで部分一致にするとか)
追記(Appendix)
2020/02/05
「ColumnFilterHash」に関しては解釈の違いがありました、スミマセン。対象の項目が数値の場合は完全一致になるようなのでID系のように定めているフィールドに対しての検索は問題ないようです。
MOTEX Afterdays@東京に参加(+登壇)しました
MOTEX DAYS 2019 の延長線上にて
昨年 10/16(水) に MOTEX DAYS 2019 の事例発表会に登壇させて頂いたのをキッカケに MOTEX 様が運営するコミュニティに参加させて頂くことになりました。関西方面では既に第一弾が開催されていたのですが、本日は東京が第一弾でした!
私のような(ひとり)情シスの業務を下支えしてくれる LanScope Cat 活用法を皆で Give & Take するというのが当コミュニティの運営趣旨です。
実際に得られた発見・知見
MOTEX の間嶋様のセッションは利用法として「そんなこともできるのか!」と知見を得たセッションでした。ちょっとマニアックなのですがレジストリの値を LanScope Cat で取得する手法です。普段の業務ではレジストリの値を気にすることは無いのですが「あったらあったで便利だな」と感じてました。実はそれが出来るなんて。コレは今、猛威を奮っている Emotet が Word マクロに起因して発生する問題でとあるレジストリ値がどうかを確認することで Office Word でのマクロの扱いが確認できるとのこと。実際 Word や Excel でマクロを利用する文化はまだまだ数多く残っており Emotet を防止する意味でも JPCERT の推奨を守る意味でも確認した方が良さそうです。(JPCERTの推奨=「警告を表示して~~」、NG=「すべてのマクロを~~」)
他には Ver 9.0 から搭載されたカスタムアラームの利用法について。勝手な想像ですがメジャーバージョンアップ(8から9)にて当機能はかなりの目玉だったのかなと思います。今まで複合要因のアラートは拾えなかったものの当機能を利用することで拾えるようになったのはかなりの革命?というわけでありまして。登壇者の方曰く、テンプレートを利用しているというよりは「目的を持ったカスタムアラームを作ることが重要」とのことで自社でも早速活用していこうと思います。ちなみに、JSON が分かる人であれば複合要因の数を増やせることができるだとか。MAX は「3」で「4」は無理とのことですが。いずれにせよ、増えることで負荷が上がってしまいそうですね。笑
最後(大トリ!)の MOTEX 黒石様のセッションは今後の LanScope Cat のバージョンアップに関するお得情報の紹介ということで、コミュニティに参加するならではの中の方情報を教えて頂きました。それ以外に隣に座っていたこれまた MOTEX の丸山様とのお話で Splunk との連携によるデータ可視化のことをお伺いし、内容としてかなり興味深かったです。その後のネットワーキングも中の方との交流(技術的な見解)を含め、参加して下さった他社の皆様と名刺交換等もできて大満足でした。
*黒石様のセッション Only で試験的に行っていたテロップが流れるサービスは面白かったです(名前忘れた・・・・。)
今後のコミュニティに関して
折角、ご縁あって始まったということもありまして、ゆっくりゆっくりと人を増やしていきつつ盛り上げて行きたいなと思います。あとは(最近あまり Cat を触れてないので一段落したら)Cylance や Syncpit に触れたりして機会あればまた前でお話したいと考えてます!
*ちなみに、今日は15分のところを20分ちょい話してしまい(猛)反省。そもそも、事例発表会の時が20分だったのにそれに軽く肉付けして15分に詰めようとしたのが間違いでした。泣