Akamai Diversity

Akamai Japan ブログ

Motomu Yamada

Motomu Yamada

May 9, 2017 9:00 AM

第3回 Akamaiによる通信高速化を活用する - アカマイ ベスト・プラクティス (Web Perfr ...

第2回は、キャッシュに関するベストプラクティスについてご紹介しました。第3回では、キャッシュ対象外のコンテンツにも効果のある、Akamaiによる通信高速化について、お話します。 「遅延」がWebパフォーマンスのボトルネックになることは、第1回で述べました。 キャッシュを利用しない場合でも、Akamai経由で通信することで「遅延」の影響を小さくすることが可能です。 TCPコネクション/TLSセッション確立の時間を短縮 TCP最適化による高速通信 次にリクエストされるコンテンツの先読み 最適な経路選択により、ネットワーク経路上の混雑を回避

猪原 智昭

猪原 智昭

March 31, 2017 12:54 PM

HTTP/2を活用するパフォーマンス最適化 Adaptive Acceleration

現在のWebサーバーへのアクセスは、非常に多岐に渡るエンドユーザー環境からのアクセスを受けます。そのため、それぞれのエンドユーザー環境に応じたコンテンツ配信が必要となり、その最適化はWebサーバーのコンテンツ提供者にとっては、非常に大きな負担となっています。その上、ユーザー要求、新たな技術、脆弱性などが次々に現れ、日々の業務に併せて、それらの対応もままならない状況になっているWebサーバー管理者の皆様もいらっしゃるのではないでしょうか。今回は、HTTP/2関連技術を用いて、簡単にWebサーバーのパフォーマンスの最適化を行える、Akamaiの最新のソリューションをご紹介したいと思います。 Akamaiを介して配信をすると、簡単にHTTP/2によるコンテンツ配信を実現することができます。

高橋 雅仁

高橋 雅仁

February 28, 2017 2:08 PM

リモートアクセスの変革 - Enterprise Application Access

2017年1月24日にアカマイはEnterprise Application Access (EAA)という製品を発表しました。この製品は今までのアカマイのウェブサイトに対する高速化やセキュリティのソリューションとは一線を画し、エンタープライズのネットワークに向けたソリューションとなります。外部に公開されたウェブアプリケーションではなく、社内アプリケーションが対象となり、それに対するリモートアクセスのソリューションとなります。 このブログでは、リモートアクセスにおける課題と、EAAがどのような価値を提供できるかについて解説させて頂きます。 エンタープライズの社内アプリケーションは、データセンターもしくはAWSやAzureといったクラウド上に置かれています。そしてそのような社内アプリケーションや内部ネットワークに外部(特にインターネット)から接続させないため、ファイアウォールが設置されています。ファイアウォールはコンセプトとしては全てのインバウンド(外部から内部への)コネクションを遮断し、アウトバウンド(内部から外部への)コネクションを許可します。内部ネットワークにいるユーザがその社内アプリケーションにアクセスするのは簡単で、単純に直接アクセスしてアプリケーションを使うだけです。 ただ、リモートユーザのアクセスとなると簡単にはいきません。 ファイアウォールはインバウンドコネクションを遮断してしまいますので、特別な考慮が必要になってきます。

Takaaki Kumazawa

Takaaki Kumazawa

February 28, 2017 10:40 AM

Luna トラフィックレポートの確認方法

みなさん、こんにちは。アカマイ・テクノロジーズ西日本支店の熊澤です。 今日は、Lunaのトラフィックレポートの見方のおさらいをしたいと思います。Akamaiのサイト配信を使っているけど、あまりLunaは見たことがない方向けの記事です。 WAFをご利用のお客様が急増していますのでセキュリティ関連のレポートの見方もご紹介したいところですが、それは次回にいたします。 早速ですが、私がよく使うレポートは、以下の3つ。 ・オフロード・レスポンス・ユニークビジター

Akamai

Akamai

January 25, 2017 4:02 PM

Akamai's Security Intelligence Response Team(SIRT)の最 ...

AkamaiではSIRT(Security Intelligence Response Team)という独立してサイバー脅威の監視、調査、分析を行うグループが存在します。SIRTは調査を通じて非常に高いレベルのTTPs(Tactics、Techniques and Procedures/戦術、技術および手順)を構築し、これをさらに向上すべく様々な活動をしております。この活動の一環として得られた知見などについては英語ベースにはなりますがBlogなどで公開させていただいております。ここではAkamai Security Intelligence Response Teamが活動を公開している4つのサイトについて紹介します。

Kazuhiro Nakanishi

Kazuhiro Nakanishi

January 23, 2017 6:00 PM

『モノ』が攻撃を始めるとき【Part1】

Akamaiの研究チームは、「IoT(モノのインターネット)」デバイスを悪用した攻撃の増大についてモニタリングを行っています。これらの攻撃は、乗っ取られた様々な種類のデバイスから行われます。Akamaiは、お客様とユーザー様をこれらの攻撃から守るために日夜取り組んでいます。 その他の(汎用的なコンピュータなどの)IoTタイプではないデバイスの場合、デバイスの所有者はシステムをパッチで修正するか再設定するなどを行って、脆弱性をなくすことができます。対して IoT の所有者は ボットネットのメンバーリストから自分のデバイスを取り除く手段が、ベンダーのアップデートだけが頼りであることが少なくありません。場合によってはIoTデバイスのパッチ修正が自体ができず、デバイスを取り除く以外に手段がないこともあります。 このシリーズ記事では、Akamaiの脅威リサーチ(Threat Research)チームとセキュリティ・インテリジェンス・レスポンス(Security Intelligence Response)チームがこれらの課題についての認識を高めるための情報を提供し、IoTデバイスにとってのインターネットの安全性を高めるためにデバイスの所有者とベンダーが行えるアクションについてのご提案をします。 ※ この記事は、Akamai Technologies InfoSec DirectorであるEric Kobrinの記事の翻訳を元にしています。

Yuhki Hanada

Yuhki Hanada

January 18, 2017 2:49 PM

Akamai {OPEN} API を使用したキャッシュ削除

Solutions Engineer の Yuhkiです。 Akamaiの設定を外部アプリケーションから行うために、{OPEN} API と呼ばれるAPIが公開されています。 この記事では、お問合せの多い {OPEN} API を使用したキャッシュのクリアについて解説します。

Kazuhiro Nakanishi

Kazuhiro Nakanishi

January 17, 2017 5:00 PM

Dyn社へのDDoS:金融サービス業界への広範な影響 【第1部】

昨年末に起きたDyn DNSサービスに対するDDoS攻撃は、世界の金融サービス業界全体に多大な影響を及ぼしました。そして、この攻撃から学んだ技術上のリスクと教訓をより深く理解する事例となりました。 2部構成のこのブログの第1部では、この攻撃が銀行、保険会社、そして業界内の他の企業に与えた影響を分析したいと思います。第2部では、金融サービスウェブサイトの技術リスクをよりよく理解するために詳細について掘り下げ、この業界における教訓を引き出す予定です。 ※ この記事はAkamai Technologiesの金融サービス担当最高戦略責任者であるRich Bolstridge が執筆したBlog記事の翻訳をもとにしています。

Junya Hasegawa

Junya Hasegawa

January 13, 2017 4:55 PM

認証付きコンテンツがあるWebサイトの配信方式について

業務アプリケーションやドライバ等のダウンロードコンテンツメインのサイトをアカマイ化する際、Basic認証などの認証がついたコンテンツにどのように対応するのか?といったお問い合わせをよく受けます。この記事では認証付きのコンテンツがあるWebサイトの配信方式について紹介します。