業務サーバパック(弥生シリーズ)に弥生会計をインストールしてみました

はじめに

BIGLOBEのクラウドホスティングサービスで提供している「業務サーバパック for 弥生シリーズ S5」に弥生社が提供している弥生会計をインストールしてみました。

オンプレ用(物理サーバ用)のクライアント・サーバシステムのパッケージソフトウェアを使い、リモートデスクトップ接続機能によりサーバにインストールした実行ファイルをクライアントPCから操作するようなイメージです。

BIGLOBEの「業務サーバパック」はSQLサーバ、RDライセンスサーバがインストール済みで、すぐにアプリケーションをインストールして使えるように作っております。

 

※今回はWG(ワークグループ)構成を前提として、サーバ1台で利用するケースを想定しています。

OS:Windows Server 2012

Microsoft製品パッケージ:Office 、RDS 、SQL Server

サーバスペック:1vCPU、メモリ4GB

ファイアウォール:Windowsファイアウォールを使う

以上の前提で構築します。

今回は以下のステップでインストール及び簡単な動作確認を行いました。

1.業務サーバパック for 弥生シリーズ S5を購入する

2.スナップショット作成

3.Windowsファイアウォールを設定する

4.リモートデスクトップ接続して接続元PCからメディアの中身をサーバへコピーする

5.データベースの事前設定

6.Administratorアカウントの無効化

7.新規にユーザーを登録し、リモートアクセスを許可する

8.RDS(Remote Desktop Service)の構築

9.弥生会計をインストールする

10.データベース接続と簡単な起動確認

11.印刷設定

12.ライセンス追加登録

1.業務サーバパック for 弥生シリーズ S5を購入する

コントロールパネルにログインし、左上の「クラウド対応ソフトウェアの購入はこちら」をクリックし、クラウドアプリストアのページを開きます。

「業務サーバパック for 弥生シリーズ S5」を選択します。
商品の詳細ページを開き、「購入手続きに進む」をクリックします。

サーバ名等、必要な情報を入力します。
※メモリの追加作業はサーバ作成完了後に行います。
※FW構成とするため「IPアドレス」については”新規取得”=グローバルIPアドレス有りで設定します。

「確認画面へ」をクリックします。

「実行する」をクリックします。

以上でサーバ作成手続きは完了です。

受付完了後サーバ作成完了の通知メールが届いたらパスワードを確認します。
※多少の変動はありますが、1時間程度でサーバは作成されます

件名: 【完了通知】 サーバ作成 —BIGLOBEクラウドホスティング

「サーバ一覧へ」をクリック

サーバ一覧画面にて対象サーバ名をクリック

 

 

 

 

 

 

 

 

サーバ詳細画面にて「サーバ停止」をクリック

下記ダイアログが表示された場合は「OK」をクリック

 

 

 

 

サーバステータスが「停止中」となった事を確認します。
サーバ情報の「スペック変更」をクリック
メモリを4GBに変更し、「確認画面へ」をクリック
確認画面にて「実行する」をクリック
以上でスペック変更手続きは完了です。

「サーバ詳細へ戻る」をクリック
サーバ詳細画面にて「サーバ起動」をクリック
下記ダイアログが表示されたら「OK」をクリック

 

 

 

 

サーバステータスが「起動中」となります。
画面を下へスクロールしグローバルIPアドレスを確認。

 

 

 

 

 

2.スナップショット作成

※サーバの設定やファイアウォールの設定によってはリモートデスクトップ接続できなくなる可能性を考慮し、先にスナップショットをとります。

コントロールパネルより該当サーバを選択

「サーバ停止」をクリック

 

 

 

 

 

 

 

 

下記ダイアログが表示された場合「OK」を選択  

 

 

 

 

サーバステータスが「停止中」となった事を確認します。
画面を下にスクロールし、スナップショットの「作成」をクリック

 

 

 

 

「確認画面へ」をクリック

 

 

 

 

 

「実行する」をクリック

 

 

 

 

 

以上でスナップショット作成は受付完了です。

 

 

 

 

 

下記メールが届いたらスナップショット作成の完了です。

件名:【完了通知】 スナップショット作成 —BIGLOBEクラウドホスティング

 

 

 

 

 

 

 

 

 

サーバを起動します。「サーバ起動」クリック
下記ダイアログが表示されたら「OK」をクリック

 

 

 

 

 

サーバステータスが「起動中」となったことを確認してください。
「リストア」ボタンが選択可能になっていることを確認してください。

 

 

 

 

 

もしWindowsファイアウォールの設定等でアクセスできなくなってしまった場合はこちらからリストアします。

なお、リストア完了後スナップショットは削除されますので、必要な場合は再度スナップショットの作成をお願いします。

3.Windowsファイアウォールを設定する

サーバへリモートデスクトップ接続し、Windowsボタンをクリック
↓をクリック
画面を右へスクロールし、「セキュリティが強化されたWindowsファイアウォール」を選択
「受信の規則」→「リモートデスクトップ-ユーザーモード(TCP受信)」右クリックプロパティ
「スコープ」のリモートIPアドレス 〇これらのIPアドレスをチェックし「追加」をクリック

 

 

 

 

 

 

 

 

 

 

 

 

〇このIPアドレスまたはサブネット に許可したい接続元のIPを入力してください。
 

 

 

 

 

 

 

リモートIPアドレスにIPアドレスが設定されていることを確認し、「OK」を選択

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
※この設定を省略してしまうとランサムウェア等に攻撃される可能性が高まります。このサーバに接続できる【アクセス元IPアドレス】を必ず指定してください。

ポリシーが適用されていることを確認します。

「ローカルコンピュータのセキュリティが強化されたWindowsファイアウォール」→「監視」→「ファイアウォール」→「リモートデスクトップ-ユーザーモード(TCP受信)」を右クリックプロパティ
先ほど設定したIPアドレスが表示されることを確認します。

 

 

 

 

 

 

 

 

 

 

 

 

「受信の規則」に戻り「リモートデスクトップ-ユーザーモード(TCP受信)」以外のリモートデスクトップサービス関連の規則を順次右クリックし「規則の無効化」で無効化してください。
※今回のWindowsファイアウォール設定は一例です。お客様判断にて必要な通信の許可設定をお願いします。

4.リモートデスクトップ接続して接続元PCからメディアの中身をサーバへコピーする

※リモートデスクトップ接続でサーバにログインして、接続元PCのDVDドライブを読み込んでインストール作業を進めるとエラーが発生する場合があるため、ここではインストールメディアの内容をサーバのローカルフォルダーにコピーしてサーバ側でインストール作業を行います。コピーの際は隠しファイルも含め、全てコピーしてください。

リモートデスクトップ接続画面で「オプションの表示」をプルダウン

 

 

 

 

 

 

「ローカルリソース」タブのローカルデバイスとリソースの「詳細」をクリック

 

 

 

 

 

 

 

 

 

 

 

 

 

お使いの接続元PCにより表示内容は異なりますが、ここでは「ローカルディスク(D:)」を共有します。□ローカルディスク(D:)にチェックを入れ、「OK」を選択

 

 

 

 

 

 

 

 

 

 

 

「接続」をクリック

 

 

 

 

 

 

 

 

 

 

 

 

 

ログイン後、エクスプローラアイコンをクリック

 

 

 

 

 

リモートデスクトップ接続先のサーバから接続元PCのDドライブが見えることを確認します。
接続元PCにて弥生会計の中身をDドライブへコピーしてください。リモートデスクトップ接続したサーバにて弥生会計の中身をDドライブからデスクトップへ再度コピーしてください。

5.データベースの事前設定

業務サーバパックではあらかじめSQL Serverがインストールされ、Yayoiというインスタンスが作成されています。デフォルトでWindows認証、SQL Server認証混合モードに設定されていますので、まずWindows認証でログインし、saパスワードを任意のものに変更しておきます。

「SQLServer2014(64bit)」→「x64」→「setup」をクリック
「インストール」→「SQL Serverの新規スタンドアロンインストールを実行するか、既存のインストールに機能を追加します」を選択
「次へ」を選択
「〇SQL Server 2014の新規インストールを実行する」を選択し、「次へ」
「〇プロダクトキーを入力する」にプロダクトキーは既定値として入力されている事を確認し「次へ」
「□ライセンス条項」にチェックを入れ「次へ」
「〇SQL Server機能のインストール」を選択し「次へ」
「管理ツール-完全」をチェックし「次へ」
「インストール」を選択
下記ダイアログが表示されたら「OK」をクリックし「閉じる」をクリック

 

 

 

続いてsaアカウントのパスワード設定を行います。

↓をクリック

 

 

 

 

 

 

 

 

 

画面を右にスクロールし「SQL Server 2014 Management Studio」を選択
「サーバーへの接続」画面にて認証は「Windows認証」とし「接続」をクリック

 

 

 

 

 

 

 

 

 

インスタンスを右クリックし「プロパティ」
「セキュリティ」の「サーバー認証」にて「〇SQL Server認証モードとWindows認証モード」が選択されていることを確認します。
「セキュリティ」→「ログイン」→「sa」右クリックでプロパティ
既定で設定されているパスワード(●●●)を削除し、任意のパスワードを設定してください。
※saパスワードはAdministratorアカウント無効化後に他ユーザーにて利用します。

6.Administratorアカウントの無効化

セキュリティ対策として管理者権限を持つアカウントを別途作成し、既存のAdministratorアカウントは無効化します。

6-1 管理者権限を持つアカウントの新規作成

リモートデスクトップ接続後、「Windowsボタン」右クリック「コンピューターの管理」

 

 

 

 

 

 

 

 

「システムツール」→「ローカルユーザーとグループ」→「ユーザー」右クリック「新しいユーザー」を選択
ユーザー名とパスワードを入力して「作成」をクリック。ここではServeradminuserというユーザーを作りました。

※他の項目は任意となります。
※ユーザー名には 20 文字以内 (半角の場合) の文字列を指定でき、次の文字を除く任意の大文字または小文字を使用できます。
” / \ [ ] : ; | = , + * ?< > @
ピリオド (.) またはスペースだけのユーザー名は受け付けられません。
※パスワードは、127 文字以内 (半角) のパスワードを入力できます。

※強力なパスワードおよび適切なパスワード ポリシーを使用すると、コンピューターを攻撃から保護するうえで役立ちます。

作成したユーザーを右クリックし、プロパティを選択します。

「所属するグループ」の「追加」をクリック

 

 

 

 

 

 

 

 

 

 

 

 

 

「選択するオブジェクト名を入力してください」の欄に「Administrators」を入力し「名前の確認」
サーバ名\Administratorsが表示されたことを確認し、「OK」

所属するグループに「Administrators」が追加されたことを確認して「OK」を選択します。管理者権限を持ったアカウントの作成完了です。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Windowsボタン右クリック→「シャットダウンまたはサインアウト」→「サインアウト」

 

 

 

 

 

 

 

 

6-2 作成したアカウントによる接続確認

対象サーバへ作成したアカウントで接続します。

「リモートデスクトップ接続」を起動し、「接続」「その他」をクリックして「別のアカウントを使用する」を選択 

 

 

 

 

 

 

 

 

 

 

先ほど設定したユーザー名とパスワードを入力し「OK」正常にログインできることを確認します。

 

 

 

 

 

 

 

 

 

 

 

 6-3 Administratorアカウントの無効化

「Windowsボタン」右クリック「コンピューターの管理」

 

 

 

 

 

 

 

 

「システムツール」→「ローカルユーザーとグループ」→「ユーザー」→「Administrator」アカウントを右クリックし「プロパティ」を選択
「全般」タブを選択し、「アカウントを無効にする」にチェックを入れ「OK」を選択「リモートデスクトップ接続」を起動し、対象サーバへAdministratorアカウントで接続します。

 

 

 

 

 

 

 

 

 

 

 

 

下記が表示されればOKです。

7.新規にユーザーを登録し、リモートアクセスを許可する

「Windowsボタン」を右クリックし「コンピューターの管理」を選択

 

 

 

 

 

 

 

「システムツール」→「ローカルユーザーとグループ」→「ユーザー」右クリック「新しいユーザー」を選択

ユーザー名、パスワードを設定し「作成」をクリックするとアカウントが作成されます。今回はtest01,test02,test03というアカウントを作成しました。  

 

 

 

 

 

 

 

 

 

 

追加したアカウントのリモートアクセスを許可します。
「Windowsボタン」→「コントロールパネル」

 

 

 

 

 

 

 

 

「システムとセキュリティ」を選択

「リモートアクセスの許可」を選択
「ユーザーの選択」をクリック

 

 

 

 

 

 

 

 

 

 

「追加」をクリック

 

 

 

 

 

 

 

作成したユーザー名を入力し「名前の確認」

名前が検出されたことを確認し「OK」同じ要領でtest02,test03も追加します。

各ユーザー追加されたことを確認し「OK」

8.RDS(Remote Desktop Service)の構築

構築済の弥生サーバで下記を実施する必要があります。

8-1 RDセッションホストの役割のインストール

8-2  RDセッションホストサーバのライセンスモード設定およびライセンスサーバの設定(ライセンスサーバは「localhost」を指定)

RDSでクラウド型仮想デスクトップ環境を作ってみる に同様の記載がございますが、ここでは構築済みの弥生サーバをそのままRDセッションホスト、ライセンスサーバとして利用する前提で構築します。

事前作業

まずはRDセッションホストサーバとして、RDセッションホストサーバへのリモートデスクトップ同時セッションの許可設定をします。

サーバへリモートデスクトップ接続し、Powershellを起動して以下のコマンドを実行します。
gpedit.msc

ローカルグループポリシーエディタが開きますので、以下のとおり辿っていきます。
「ローカルコンピューターポリシー」→「コンピューターの構成」→「管理用テンプレート」→「Windowsコンポーネント」→「リモートデスクトップサービス」→「リモートデスクトップセッションホスト」→「接続」→「リモートデスクトップサービスユーザーに対してリモートデスクトップサービスセッションを1つに制限する」という項目を右クリックし「編集」
 ”無効”にします。
接続元PCにて「リモートデスクトップ接続」アプリを複数立ち上げて、現在ログイン中のサーバに接続してみます。
3つ目の接続で以下のとおりのダイアログが表示され、リモートデスクトップの同時接続が2つまでしか出来ないことが確認できました。

8-1 RDセッションホストサーバの設定

構築済みのサーバのサーバーマネージャーより「役割と機能の追加」をクリックして、RDセッションホストの役割をインストールします。

「次へ」をクリック

〇役割ベースまたは機能ベースのインストール をチェックし「次へ」
 〇サーバープールからサーバーを選択 をチェックし「次へ」

「リモートデスクトップサービス」→「リモートデスクトップセッションホスト」にチェックを入れる。

「はい」を選択してください。インストールがはじまります。

 

 

 

 

RDセッションホストサーバが再起動するのを待ちます。RDセッションホストサーバ再起動後は、まだライセンスの構成が正しく設定されていないため、リモートデスクトップ接続が出来なくなってしまいます。 

この場合コマンドプロンプトでmstsc/adminを指定するやり方とコンソール接続の2通りがあります。

初めてコンソール接続をご利用になる場合はユーザマニュアルの2.11をご参照ください。

ここではコンソール接続で進めますが、(社内のセキュリティ設定でJavaが動かないなど)コンソール接続が難しい環境の場合はコマンドプロンプトmstsc/adminで接続し、8-2 RDセッションホストサーバのライセンスモード設定およびライセンスサーバの設定を実施してください。

コントロールパネルにログインして、コンソール接続を開始します。
対象サーバの「コンソール/管理画面」ボタンをクリック

下記が表示されたら「実行」

 

 

 

 

 

「VPN接続」をクリック
「実行」をクリック

 

 

 

 

 

 

「はい」を選択

 

 

 

 

 

 

コンソール用VPN接続画面にてコンソール用IDとパスワード入力しログイン

 

 

 

 

「開始」をクリック
ネットワークコネクトのセッション画面が表示されます。

 

 

 

 

 

 

コンソール接続画面に戻り「コンソール接続」をクリック

下記画面が表示されたら「接続する」を選択してください。

 

 

 

 

 

「VMRC」→「〈Ctrl〉+〈Alt〉+〈Delete〉の送信」を選択

 

 

 

 

 

 

ログイン後、下記画面が表示されていたらインストール完了です。

8-2 RDセッションホストサーバのライセンスモード設定およびライセンスサーバの設定

PowerShellからローカルグループポリシーエディタ(gpedit.msc)を起動し、「ローカルコンピューターポリシー」→「コンピューターの構成」→「管理用テンプレート」→「Windowsコンポーネント」→「リモートデスクトップサービス」→「リモートデスクトップセッションホスト」→「ライセンス」と辿っていきます。「指定のリモートデスクトップライセンスサーバーを使用する」を右クリックし「編集」を選択

”有効”を選択し、「使用するライセンスサーバー」にはlocalhostと入力し「OK」

「リモートデスクトップライセンスモードの設定」を右クリック「編集 」

”有効”を選択し、RDセッションホストサーバーのライセンスモードを”接続ユーザー数”にし「OK」

これでRDセッションホストサーバの設定は完了しました。

次にライセンス診断ツールを起動して、RDS環境が正常に動作しているかどうかを確認してみます。

サーバーマネージャーから「リモートデスクトップサービス」を選択

「サーバー」を選択し、表示されたサーバー名を右クリックして「RDライセンス診断機能」を選択します。

「RDライセンス診断情報」に問題が検出されていないことを確認してください。

この状態でサーバ再起動すると以降はリモートデスクトップ接続が可能となります。

なお、今回利用した業務サーバパックにはRDSのライセンスが300まで利用できるように予め設定されておりますが、実際に使用するRDSライセンス数は利用者にて利用ライセンス数を申告する対応が必要となります。

詳しくは12.ライセンス追加登録をご確認ください。

9.弥生会計をインストールする

弥生会計フォルダーのYayoi17をダブルクリック

下記ランチャー画面にて「弥生会計のインストール」をクリック

「インストール開始」を選択

 

 

 

 

 

 

 

「使用許諾契約の条項に同意します。」にチェックを入れ「次へ」を選択

 

 

 

 

 

 

 

 

ユーザー名、会社名を記入し、「次へ」を選択

 

 

 

 

 

 

 

 

インストール先を確認し「次へ」を選択

 

 

 

 

 

 

 

 

「インストール」を選択

 

 

 

 

 

 

 

 

「完了」をクリック

 

 

 

 

 

 

 

 

C:\Program Files (x86)配下にある「Yayoi」フォルダー右クリックし「プロパティ」を選択

「共有」タブで「詳細な共有」を選択します。

 

 

 

 

 

 

 

 

 

 

 

「このフォルダーを共有する」にチェックを入れ、「アクセス許可」をクリックします。

 

 

 

 

 

 

 

 

 

 

「追加」をクリック

 

 

 

 

 

 

 

 

 

 

 

リモートデスクトップユーザーを加えたときと同じ要領でユーザーを追加します。

 

 

 

 

 

 

 

 

 

 

 

 

 

各ユーザーに「フルコントロール」権限を付与し、「OK」

 

 

 

 

 

 

 

 

 

 

 

 

 

10.データベース接続と簡単な起動確認

ここでは5.データベースの事前設定で作成したsaアカウントを使ってデータベース接続を行います。データベース接続については利用するユーザー毎に実施する必要があります。ここでは仮にtest01でリモートデスクトップ接続し、データの新規作成にて設定します。

弥生マイポータルをクリック

 

 

下記画面が表示されたら「この画面をスキップする」

 

 

 

 

 

 

 

 

「弥生会計」をクリック

 

 

 

 

 

 

ライセンス認証については別途実施してください。ここでは「今は認証しない」を選択します。
環境設定ウィザードが表示されますが、こちらは任意で実施してください。

 

 

 

 

 

 

 

 

下記画面にて「データの新規作成」をクリック(「ファイル」→「新規作成」でも可)
ここでは「〇新規にデータを作成する」で進めます。

事業所名を入力し「次へ」を選択します。(法人番号の入力は任意)。
以降は任意の設定を選択します。
下記画面で「参照先」をクリック
localhost\YAYOIが選択された状態で「参照先の設定」を選択
「編集」を選択
「□サーバーにログインするユーザーを指定する」をチェック、ユーザー名sa パスワードは5.データベースの事前設定で設定した値を入力し「OK」を選択
「OK」を選択
「OK」を選択
「次へ」を選択
「作成開始」にて事業所データが作成されます
「完了」をクリック
続いて消費税の設定ダイアログが表示されますがここでは省略いたします。
下記画面が表示されたらデータベースヘの接続が完了している状態となります。

11.印刷設定

印刷については、リモートデスクトップ接続機能を使っていますので、印刷時にローカル環境のプリンタにリダイレクトされます。そちらを選択してローカルのプリンタから印刷することが可能です。

12.ライセンス追加登録

SQL Server、Office、RDS(Remote Desktop Service)といったMicrosoft製品のライセンスはMicrosoft社のSPLA契約によってBIGLOBEより提供しておりますが、実際の利用ライセンス数については利用者にて申告の必要があります。そのため今回は3ユーザーという想定で紹介しますが、利用ライセンス数に変更があった場合は、変更のあった月の末日までに本手順にて正確なライセンス数の追加登録をお願いいたします。

BIGLOBEクラウドホスティングでは、サブスクライバーアクセスライセンス(SAL)にて利用者数の申告を行ってください。サーバにアクセスする利用者ごとにSALを購入する必要があります。

コントロールパネルにログインして、「ライセンス」→「ライセンスサーバ一覧」から業務サーバパックで利用するSQL ServerとOffice&RDSのライセンス追加登録を実施します。「変更」をクリック

ライセンス数(変更後)に合計利用者数を登録します。ここでは3とします。「確認画面へ」をクリック

「実行する」をクリック

 

 

 

 

 

以上でライセンス数変更の受付は完了です。同じ要領でMicrosoft SQL Server ライセンスも追加登録してください。

 

 

 

 

 

変更受付のメールが下記の通り届きます。

件名:【完了通知】 ライセンス数変更 —BIGLOBEクラウドホスティング

 

 

 

 

 

 

 

 

 

まとめ

今回、弥生シリーズをインストールするサーバに業務サーバパックを使いました。SQLサーバとRDライセンスサーバがインストールされているので、アプリケーションのインストール作業がすぐに始められることをご理解いただけたかと思います。本ブログが弥生シリーズをクラウドで利用する際に役立てられたら幸いです。

BIGOBEクラウドホスティングを今後ともよろしくお願いいたします。

お問い合わせ

phone

カテゴリー: 技術情報 | タグ: , , , , , , , , | 業務サーバパック(弥生シリーズ)に弥生会計をインストールしてみました はコメントを受け付けていません。

『IoT/M2M展【春】』に出展します(東京ビッグサイト)–名刺サイズのAndroid IoTデバイス「BL-02」


こんにちは。
BIGLOBEのクラホスブログ編集長のマギーです。

BIGLOBEは2018年5月9日(水)~11日(金)に開催されるイベント
『Japan IT Week 春 2018(IoT/M2M展【春】)』に出展します。
今回はKDDIグループとして、株式会社KDDIテクノロジーと共同出展します。

無線通信技術、センサーをはじめ、遠隔監視、生産管理などの アプリケーション、AIを活用したデータ分析など様々なソリューションが一堂に集結するイベントです。

BIGLOBEブースでは、
名刺サイズのAndroid IoTデバイス「BL-02」を中心に
中国人観光客向けモバイル決済端末「StarPay(SUNMI V1)」、
屋外用防犯カメラ with BIGLOBEモバイル、
車に「さすだけ運行管理」、など
BIGLOBEのモバイルソリューションを展示いたします。

また、IoT用途のサーバとして活用しやすい月額固定料金のクラウド
「BIGLOBEクラウドホスティング」も展示します。

┌───────────────────────────────┐
├○ブースでは、1コマ10分程度のミニプレゼンも実施します。
│                               
├○ ●BIGLOBEのIoT/M2Mソリューションのご紹介
│  ●名刺サイズのAndroid IoTデバイス BL-02
├○ を中心に一日に20回前後、講演があります。
└───────────────────────────────┘

BIGLOBEオリジナルノベルティもご用意しております。是非、お立ち寄りください。

★イベント情報★

『Japan IT Week 春 2018(IoT/M2M展【春】)』

●概要:IoT/M2Mに関する大型イベントです。
●会期:2018年5月9日(水)~11日(金) 10:00-18:00 (最終日のみ17:00)
●会場:東京ビッグサイト (東京都江東区有明3丁目11−1)
●主催:リード エグジビション ジャパン株式会社
●詳細とお申し込み:
画面のトップ画像「招待券お申込み(無料)」からお申し込みください。

★ブース情報★

●概要:名刺サイズのAndroid IoTデバイス「BL-02」をはじめ、
    BIGLOBEのモバイルソリューションを展示します。
    株式会社KDDIテクノロジーとの共同出展です。
●場所:西2ホール(1階) 小間番号:西10-42

★お問い合わせ★

「BL-02」などモバイルソリューションの導入をご検討の方、
まずは、BIGLOBE法人コンタクトセンター IoT担当
(0120-26-5644)にご連絡ください。

★ご参考★

名刺サイズのAndroid IoTデバイス「BL-02」
中国人観光客向けモバイル決済端末「StarPay(SUNMI V1)」
屋外用防犯カメラ with BIGLOBEモバイル
車に「さすだけ運行管理」

※本サイトに掲載された社名、商品名、サービス名、ロゴマークは各社の商標または登録商標です。

カテゴリー: サービス・イベント情報 | タグ: , , , , , , , , , | 『IoT/M2M展【春】』に出展します(東京ビッグサイト)–名刺サイズのAndroid IoTデバイス「BL-02」 はコメントを受け付けていません。

[Windows Server 2016]AD構築(ドメインコントローラー昇格)の際の必要手順

こんにちは。BIGLOBEクラウドホスティング技術担当のタカダです。

2018/3/20より、待望のWindows Server 2016版の業務サーバパックがリリースされました。

セキュリティ強化方針に伴い、BIGLOBEクラウドホスティングでのWindows Server 2016は、Windows Server 2012 R2と比較して、主に以下の仕様の変更点があります。


Windows Server 2012 R2 版

サーバ作成完了時に、ビルトインAdministratorアカウント(ローカルAdministratorアカウント)が払い出され、初期パスワードはシステムにて、ランダムに設定される。

Windows Server 2016 版

サーバ作成完了時は、ビルトインAdministratorアカウント(ローカルAdminitratorアカウント)は無効化され、コントロールパネルにてお客様にてアカウント名とパスワードを任意にお決めいただくAdministratorsグループ所属の管理者アカウントが払い出される。


この仕様変更の背景には、過去のブログでご紹介したサーバ乗っ取りセキュリティ対策の一環も含まれています。

この仕様変更に伴い、特にAD構築(ActiveDirectoryの構築)が必須となっている奉行シリーズをご利用されているユーザ様には、Windows Server 2016 版でAD構築を行う際には、以下の手順を踏んでいただく必要があります。

具体的には、サーバ作成時の管理者アカウントにて、「ドメインコントローラーの昇格」を行う”前”に、無効化されているビルトインAdministratorアカウント(ローカルAdministratorアカウント)にパスワードを設定する必要があります。

以下、参考手順をご紹介します。

1.OSにログインし、左下のスタートボタンで、右クリックをするとメニューが表示されますので、「コンピューターの管理(G)」をクリックします。

2.「コンピュータの管理」の左メニューから「ローカルユーザとグループ」-「ユーザ」を選択し、表示されたユーザー一覧上のAdministratorを右クリックして、「パスワード変更」をクリックします。

3.Administratorのパスワードに関する確認画面が表示されますので、一読の上、「続行(P)」をクリックします。

4.Administratorのパスワード設定画面が表示されますので、任意のパスワードを入力します。ここで設定するパスワードがドメインでのAdministratorのパスワードになります。

5.パスワードの入力が完了したら、「OK」ボタンをクリックします。

6.「パスワードは設定されました」という画面が表示されたら、「OK」ボタンをクリックします。

以上で、設定作業は完了です。とても簡単です。

なぜ、このような設定が必要なのか疑問に感じた方もいらっしゃると思いますが、理由はドメインコントローラーの昇格に関する前提条件をクリアする必要があるためです。

新しいドメインを作成する場合、ローカルのAdministratorアカウントがドメインのAdministratorアカウントになります。ローカルのAdministratorアカウントのパスワードが要件を満たさない場合、新しいドメインを作成することができません。クラウドホスティングが提供するWindows Server 2016は、ローカルAdministratorアカウントが無効化の状態、つまりパスワードが空白の状態となっているため、パスワードを設定せずに、ドメインコントローラーの昇格をしようとするとパスワード要件が満たせずにエラーとなります。

参考までに、ドメインコントローラー昇格時の前提条件のチェックににて、失敗時と成功時の画面の内容を掲載します。

<失敗した場合>

<成功した場合>

以上です。

BIGOBEクラウドホスティングを今後ともよろしくお願いいたします。

お問い合わせ

phone

カテゴリー: 技術情報 | [Windows Server 2016]AD構築(ドメインコントローラー昇格)の際の必要手順 はコメントを受け付けていません。

『リコーソリューションズ東静岡フェア』に出展します(静岡県沼津市)–奉行、大臣、PCA向けクラウド


▲「ソリューションズフェアin東静岡」(2018年3月6日の会場の様子)


こんにちは。
BIGLOBEのクラホスブログ編集長のマギーです。

BIGLOBEは2018年3月6日、7日に開催されるイベント
『ソリューションズフェアin東静岡』に出展します。

★注目!!セミナー申込・ご来場予約特典★
2月28日までにセミナー申込・ご来場申込のお客様(先着100名)
布カラープリンター「RICOH Ri100」で作成した
トートバッグまたはTシャツプレゼント!

あなただけのトートバッグやTシャツを、お気に入りの写真・画像で印刷します!
※著作権・肖像権に触れるものは印刷し兼ねます。ご了承ください。
※なくなり次第終了となります。
詳しくはこちら→トートバックのイメージがあります。

BIGLOBEブースでは、「BIGLOBEクラウドホスティング」を展示します。
奉行、大臣、PCAシリーズの会計システムのクラウド化に対応した
月額固定料金の国産クラウドサービスです。
BIGLOBEのクラウドで動作する連携ソリューションなどもご紹介します。
クラウドを使った「新しい働き方」を体験いただけます。

BIGLOBEオリジナルノベルティもご用意しております。是非、お立ち寄りください。

★イベント情報★

『ソリューションズフェアin東静岡』

●概要:BIGLOBEのクラウドのパートナー主催のイベントです。
●会期:2018年3月6日、7日  10:00-18:00 (3月7日17:30受付終了)
●会場:ViCreA東静岡 (リコーソリューションズ東静岡株式会社ショールーム)
    (JR沼津駅近隣)
●主催:リコーソリューションズ東静岡株式会社
●協賛:リコージャパン株式会社 東静岡営業部
●詳細とお申し込み:
こちらの「セミナー申込書 兼 フェアのご案内」からお申し込みください。

★お問い合わせ★

「奉行、大臣、PCA向けクラウド」の導入をご検討の方、サーバの見積り、構築ベンダーをご紹介します。
まずは、BIGLOBE法人コンタクトセンターへお電話ください。

phone
otoiawase

※本サイトに掲載された社名、商品名、サービス名、ロゴマークは各社の商標または登録商標です。

カテゴリー: サービス・イベント情報 | タグ: , , , , , , , , , | 『リコーソリューションズ東静岡フェア』に出展します(静岡県沼津市)–奉行、大臣、PCA向けクラウド はコメントを受け付けていません。

新メニュー「クラウド監視」を使ってみよう(ファイアウォールパターン編 & VPNパターン編)

◆はじめに

こんにちは、BIGLOBEクラウドホスティング技術担当のS.Sです。
BIGLOBEクラウドホスティング(以下、クラホス)のメニューに新たに追加された
『クラウド監視』について、クラホス業務パッケージソフト向け構成として
多くご利用いただいている下記2パターンを想定した利用手順のポイントを簡単に
ご紹介いたします。

・【ケース1】クラホス仮想サーバ+ファイアウォールパターン
・【ケース2】クラホス仮想サーバ+VPNパターン
※VPNパターン:BIGLOBEクラウド ソフトウェアVPN2を利用した構成

クラウド監視の概要や購入手順等は、下記をご参照下さい。
BIGLOBEクラウド監視紹介ページ
購入手順(クラホスユーザマニュアル)

◆クラウド監視のイメージ

仮想サーバにインストールされたMackerelエージェントは、
定期的に監視対象サーバのメトリック情報をMackerelサーバに暗号化して送信(投稿)します。
ユーザは、Mackerelの監視画面からサーバの情報を確認する事ができます。

◆【ケース1】:クラホス仮想サーバ+ファイアウォールパターン

クラホス仮想サーバにファイアウォールを利用した構成の場合に
『クラウド監視』を利用する手順をご紹介いたします。

1.ご利用イメージ

ファイアウォールをご利用の場合、仮想サーバにMackerelエージェントをインストールしただけでは、エージェントに必要な通信が許可されていません。
下記2の手順でMackerelエージェントからMackerelサーバへの通信許可を設定する必要があります。

 

2.ファイアウォールの設定

コントロールパネルの[ファイアウォール]-[設定画面]より、許可する通信の設定を
追加していきます。
※許可する通信の最新情報はMackerelのFAQよりご確認下さい。
MackerelのFAQ参照

<実際の設定イメージ>
下記の設定は、[TestFW]というファイアウォールのグループに、
監視対象のサーバが所属しています。
※今後監視対象のサーバを追加される場合は、このグループに所属させるだけでOKです。

ファイアウォールの設定が完了したら、Mackerelエージェントからメトリック情報が
届いているか確認してみましょう。

3.Mackerelの監視画面上で確認

[ファイアウォールの設定]を終えて暫くすると・・・
下記の通り、Mackerelエージェントから送られた情報がグラフとして表示されている事が分かります。

◆【ケース2】:クラホス仮想サーバ+VPN接続

続いて、クラホス仮想サーバにVPN接続パターン構成の場合の設定方法をご紹介いします。
※ケース2は、グローバルIPアドレスを付与していない仮想サーバが対象です。
グローバルIPアドレスを持つ仮想サーバでのご利用はご遠慮下さい。

1.ご利用イメージ

プライベートIP側から通信を行います。

2.Mackerelエージェントのconfファイル変更

クラウド監視をVPN接続利用で行う場合には、
Mackerelエージェントの.confファイルに定義文を追加する必要があります。
通常であれば下記フォルダに格納されているので、テキストディタで開いて編集します。
※下記で定義するプロキシサーバは、クラウド監視用にBIGLOBEでご提供しております。

格納場所   : C:\Program Files (x86)\Mackerel\mackerel-agent
ファイル   : mackerel-agent.conf
追加する定義文: http_proxy = “http://172.31.179.102:80”

定義の追加はこの1行のみです。
.confファイルを上書き保存できたら、エージェントからメトリック情報が届いているか確認してみましょう。
※詳細はMackerelのFAQ

3.Mackerelの監視画面上で確認

[Mackerelエージェントのconfファイル変更]を終えて暫くすると・・・
下記の通り、Mackerelエージェントから送られた情報がグラフとして表示されている事が分かります。

◆おわり

ご紹介する内容は以上となりますが、如何でしたか?
私個人としては、思ったよりも少ない手順で設定できた印象です。

ちなみにですが、BIGLOBEのクラホスブログを管理しているサーバにも、
Mackerelエージェントが入っておりまして、日夜メトリック情報をせっせと送信してくれるので、サーバの負荷の見える化が実現でき、クラホス技術班としても非常に重宝しております。

このブログをたくさんの方にご覧いただけると、サーバの負荷と共に私の評価も上昇する事間違いないので、日々『クラウド監視』で業務の合間に監視したいと思います!

最後に、このブログがクラウド監視をご検討いただくきっかけになれば幸いです。

カテゴリー: サービス・イベント情報 | 新メニュー「クラウド監視」を使ってみよう(ファイアウォールパターン編 & VPNパターン編) はコメントを受け付けていません。

[クラウドランキング] 奉行利用で国産クラウド導入実績No.1 になりました!!!(2017年11月末までの実績)


こんにちは。
BIGLOBEの手品師 兼 広報担当 マギーです。

BIGLOBEのクラウドは2018年1月に
株式会社オービックビジネスコンサルタント[以下、OBC社]から
ご連絡いただいた集計結果「奉行が動作するクラウド環境実績」
(2017年11月末までの実績)にて、
おかげさまで国産クラウドで導入実績No.1になりました!!!

数あるパブリッククラウドの中からトップになれたのは、
お客様のご要望に合わせて、業務パッケージソフト向けの
メニューを作ってきた結果だと考えております。

BIGLOBEはOBC社の奉行公式対応のパブリッククラウドサービスです。
奉行シリーズ向けのサーバパックを提供しています。
サイトでご紹介している奉行利用での導入事例も増えております。

業務システムのクラウド化をご検討の際はぜひBIGLOBEにお問い合わせください。
今後もBIGLOBEクラウドホスティングをよろしくお願い申し上げます。

お問い合わせ

「BIGLOBE奉行クラウド」の導入をご検討の方、サーバの見積り、構築ベンダをご紹介します。
まずは、BIGLOBE法人コンタクトセンターへお電話ください。

phone
otoiawase

※本サイトに掲載された社名、商品名、サービス名、ロゴマークは各社の商標または登録商標です。
※ご参考:OBC社のホームページ

カテゴリー: サービス・イベント情報 | タグ: , , , , , , , | [クラウドランキング] 奉行利用で国産クラウド導入実績No.1 になりました!!!(2017年11月末までの実績) はコメントを受け付けていません。

CPUの脆弱性に関する対応について

CPUの脆弱性(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)に関する対応についてお知らせいたします。

情報に更新がある場合は、こちらで随時公開をしてまいります。

■更新履歴

・Spectreに関する対応 (2018/02/20追記)


■脆弱性の影響および対策について

・Meltdown(CVE-2017-5754)

想定される影響:
サーバ内のメモリ上にある情報を不正に読み取られる可能性があります。

必要な対策:
BIGLOBEクラウドホスティング仮想化基盤 → 影響なし
お客様仮想サーバ  OSへのパッチ適用が必要

・Spectre (CVE-2017-5715, CVE-2017-5753)

想定される影響:
サーバ内のメモリ上にある情報を不正に読み取られる可能性があります。

必要な対策:
BIGLOBEクラウドホスティング仮想化基盤  仮想化基盤のアップデート
お客様仮想サーバ  OSへのパッチ適用が必要

■BIGLOBEクラウドホスティング仮想化基盤の対策について

Spectre (CVE-2017-5715, CVE-2017-5753)への対策として、弊社にて仮想化基盤のアップデートを順次実施いたします。アップデート実施に当たり、弊社都合によるお客様仮想サーバの再起動は伴わない予定です。

◆Spectreに関する対応(2018/02/20追記)

<Spectre #1 (CVE-2017-5753)>
対応状況:対応済
対応内容:弊社の仮想化基盤のアップデートを実施しました。

<Spectre #2 (CVE-2017-5715)>
対応状況:Intel社からの情報展開待ち、仮想化基盤での対応が追加で必要
対応内容:Intel社からCPU microcodeの展開がされ次第、対応方法を検討致します。
お客様におかれましては、弊社の仮想化基盤側での対応準備が整い次第、
仮想マシンの電源OFF/ONのご依頼をさせていただきますので、
ご協力くださいますようお願い申し上げます。

■ご利用中のお客様仮想サーバの対策について

お客様がご利用中の仮想サーバに対して、弊社がパッチ適用を実施することはございません。OSに関する対策につきましてはお客様にてご検討願います。必要に応じて各OSベンダーから対策パッチや適用手順等の情報を入手してください。

※2018年1月11日以降、新規購入頂く仮想サーバのうち、Linux系OSについては弊社にてすべてOSパッチ適用済みです。Windows系OSについては、随時対応中です。念のためお客様ご自身で仮想サーバ作成後にご確認ください。

■参考情報

JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)

Red Hat Enterprise Linuxをお使いのお客様は、以下についてもご確認ください。
Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715

Windows Serverをお使いのお客様は、以下についてもご確認ください。(※2018/2/5追記)
Microsoft Japan Windows Technology Support

以上

カテゴリー: サービス・イベント情報 | CPUの脆弱性に関する対応について はコメントを受け付けていません。

業務パッケージソフトのクラウド化ー固定IPアドレスを使ったセキュリティ対策

はじめまして!

BIGLOBEの王子様ことハリオです。

普段は、法人コンタクトセンターで電話およびメールでお客様の導入支援をしております。好きな食べ物は、ウニとお肉のレバーです。マイブームは、占いの勉強です。

さて、本題です。BIGLOBEクラウドホスティングは、業務パッケージのクラウド化で導入される事が多くなってきました。

業務パッケージソフトのように不特定多数からのアクセスではなく、特定のお客様の拠点からのアクセスをするケースについて、BIGLOBEはファイアウォールや固定IPアドレスの提供をしています。

『ファイアウォール機能とは?』

クラウド上に作成されたサーバは、インターネットに公開されるため、悪意のあるユーザーからの不正アクセスの被害を受ける場合もあります。

そのようなアクセスを防ぐために、BIGLOBEクラウドホスティングはファイアウォール機能を提供しており、お客様拠点の固定IPアドレスからのアクセスに限定する設定ができます。

ファイアウォールを使ったセキュリティ対策は、スモールスタート向けのサーバ構成です。リモートデスクトップ接続(RDS)でクラウドサーバにログインすることでサーバに導入した業務パッケージソフトのアプリケーションを利用します。

 

『固定IPアドレスを持っていない場合は?』

BIGLOBEでは、固定IPアドレスを固定回線サービスのオプションサービスとして提供しております。

サーバ切り替えの、この機会に固定IPアドレスの導入、および固定回線の切り替えも検討ください。

回線サービスの詳細はこちら

固定IPアドレスオプションの詳細はこちら

※固定IPアドレスのみの提供はしておりません。

『費用について』

・BIGLOBE法人光パックNeo with フレッツ特約
初期費用:18,800円
月額費用:6,170円
※お客様の利用回線によって費用が変わりますので、導入前にご相談ください。

・固定IPアドレスオプション
初期費用:8,000円
月額費用:3,500円

初期費用合計:26,800円
月額費用合計:9,670円

パートナー企業からの再販やサービスについてのお問い合わせはBIGLOBE法人コンタクトセンターまでお問い合わせください。

カテゴリー: サービス・イベント情報 | タグ: , , , , | 業務パッケージソフトのクラウド化ー固定IPアドレスを使ったセキュリティ対策 はコメントを受け付けていません。

追加費用なし!BIGLOBEクラウドバックアップでクラウドサーバのランサムウェア対策

BIGLOBEの技術担当のスズケンです。

弊社の仮想基盤のお守りをしながらクラウドホスティングの商材開発、最近は客先訪問もしています。今回は、クラウドサーバのランサムウェア対策の1つを紹介します。

2017年9月末に、BIGLOBEクラウドバックアップに機能追加されています。

近年増加しているサイバー犯罪のランサムウェアに備えるActive Protection(アクティブ プロテクション)という機能で、BIGLOBEクラウドバックアップをご契約のお客様は、追加費用なしでご利用いただけます。

ランサムウェアは2016年頃から日本の一般ユーザーにも被害が多発しているサイバー犯罪ですが、Active Protection機能は、このランサムウェアの脅威からお客様のデータを守ります。

1.従来のランサムウェア対策とその問題点

ランサムウェアの被害にあわないようにするには、下記の2段階の防御が必要と言われています。


1段目)セキュリティソフトによる防御+適切な設定

2段目)データの複数世代のバックアップ


しかし、ランサムウェアは亜種も多く新種も出てきて巧妙な手段で攻撃してくるため、1段目のセキュリティソフトの防御をすり抜けてしまう場合も考えられます。

2段目として、ランサムウェアによるデータ暗号化の被害に備える対策がバックアップです。

万が一、ランサムウェアに感染しファイルが暗号化されても、バックアップがあればバックアップ時のデータに戻すことが可能となります。

ただし、バックアップでデータ自体は保護されていたとしても、ランサムウェアが動作するとコンピュータ内のほとんどのデータが暗号化されてしまいます。ランサムウェアは瞬時にファイルを暗号化してしまうので、その動作に気づいた時にはパソコン内のデータは手遅れになっているケースが多いです。

仮に暗号化されてしまったら、データをリストアする前に、コンピュータを復旧させなければなりません。

⇒感染前のバックアップがあったとしても、復旧にはとても時間を要することになります。

2.BIGLOBEクラウドバックアップを使ったランサムウェア対策

そこで、さらなる対策として、ActiveProtectionの活用をお薦めします。

BIGLOBEクラウドバックアップの管理画面で、保護対象のコンピュータを選択し、「Active Protection」とクリックします。

 

「適用」ボタンをクリックすると、コンピュータ上でActive Protectionサービスが起動します。

【サービス起動前】

 

【サービス起動後】

Active Protectionは、ランサムウェアの動作を常に監視します。

ランサムウェアがファイルの暗号化を始めると、Active Protectionはすぐにランサムウェアの振舞いを検出します。

この振舞いを検出したときに実行されるアクションとしては、下記が選択できます。


・通知のみ

・ランサムウェアの振舞いを検出したプロセスの停止

・ランサムウェアの振舞いを検出したプロセスの停止&キャッシュを使用して元に戻す

※キャッシュ:ランサムウェアのふるまい検知時に割り当てられるハードディスク上の一時的な領域


3つ目の「プロセス停止&キャッシュを使用して元に戻す」をお薦めします。

「編集」ボタンを押し、検出時のアクションを変えてみましょう。

 

「検出時のアクション」の行をクリックします。

 

「キャッシュを使用して元に戻す」を選択して、「完了」ボタンをクリックします。

 

「変更を保存」ボタンをクリックして、設定完了です。

ランサムウェアによる振舞いを検出すると、そのプロセスの書き込み前イメージをキャッシュに保持しますので、セキュリティソフトの防御をすり抜けたとしても、キャッシュのデータからリストアしてくれます。

一部のファイルは暗号化されてしまいますが、暗号化されたファイルはバックアップからファイルを復旧します。

下記は、クラウドホスティングの仮想マシンでランサムウェア風の動作をするソフトを敢えて実行した時のデモ画面です。

 

run_xorというプログラムを実行すると、ファイルを暗号化していきますが、Active Protectionがランサムウェア的なふるまいを検知して、裏で暗号化前のファイルをキャッシュに保持しています。

 

ランサムウェア的なものに感染した状態です。拡張子をdocxに変更してワードパッドで開いても、中身は暗号化されたため意味不明になっていました。

 

5秒くらい経過した時点で、Active Protectionのキャッシュからファイルがリストアされました。ファイルの更新日時は変更されてしまうようです。

 

 

管理画面でアラートが出ているのを確認できました。

このように、Active Protectionは、亜種/新種のランサムウェアがセキュリティソフトをすり抜けたとしても、ランサムウェアの被害を最小限にする対策の1つであることがお分かりいただけたと思います。

3.まとめ

ランサムウェア対策は、セキュリティソフトによる防御だけではNGです。また、バックアップすれば良いというものでもありません。

これからのランサムウェア対策は、


1段目)セキュリティソフトによる防御+適切な設定

2段目)Active Protectionによる防御

3段目)データの複数世代のバックアップ


となります。2~3段目をBIGLOBEクラウドバックアップで担うことができます。BIGLOBEクラウドホスティングの仮想サーバだけでなく、お客様サイトのPCやサーバも統合的に対策することも可能です。

この3段階の防御によって、ランサムウェアの脅威に備えましょう!


「BIGLOBEクラウドバックアップ」に関する情報は こちら もご参照ください。


※Active Protectionは、Windows Vista以降、およびWindows Server 2008以降を実行しているコンピュータで使用できます。

※コンピュータには、2017/9/28以降のエージェントfor Windows(バージョン12.0.4290以降)がインストールされている必要があります。

※Active Protectionは「BIGLOBEクラウドバックアップ」の標準機能です。BIGLOBEクラウドホスティングのご契約があれば、クラウドアプリストアから「BIGLOBEクラウドバックアップ」を購入できます。


参考:ランサムウェアとは

ランサムウェアは、パソコン等のファイルを暗号化し、ユーザーのデータを使えなくする悪質なマルウェアです。ランサムウェアに感染してしまい暗号化された データを復活させるには、ランサムウェアをばらまいた犯人に身代金を支払うしかありません。身代金を払っても、犯人がそのまま音信不通になる場合もあるようです。


参考:Active Protectionの仕組み

Active Protectionは、保護されているコンピュータで実行されているプロセスを監視します。

サードパーティのプロセスがファイルを暗号化しようとすると、Active Protectionは、アラートを生成し、追加のアクションが構成で指定されている場合はそれらのアクションを実行します。

ファイルの保護に加えて、Active Protectionは、バックアップソフトウェア自体のプロセス、レジストリレコード、実行可能ファイルと構成ファイル、および保護されているコンピュータのマスタブートレコードへの不正な変更も防止します。

悪意のあるプロセスを特定するために、Active Protectionではビヘイビアヒューリスティック法を使用します。

Active Protectionは、プロセスによって実行されるアクションのチェーンを、悪意のあるビヘイビアパターンのデータベースに記録されているイベントのチェーンと比較します。このアプローチにより、新しいマルウェアをその典型的なビヘイビアによって検知することができます。

 

 

phone
otoiawase

※本サイトに掲載された社名、商品名、サービス名、ロゴマークは各社の商標または登録商標です。


 

カテゴリー: サービス・イベント情報 | タグ: , , | 追加費用なし!BIGLOBEクラウドバックアップでクラウドサーバのランサムウェア対策 はコメントを受け付けていません。

建設業向け「人員配置制御」「施行体制台帳の作成」をクラウド化–UOS関東 POWER UP ソリューションフェア2017の様子(11月)


▲UOS関東 POWER UP ソリューションフェア2017(2017年11月22日)
株式会社ユニテック ブース内にて


こんにちは。
BIGLOBEの手品師 兼 広報担当 マギーです。

BIGLOBEのクラウドは、業務パッケージソフトの動作確認を進めています。

今回は、動作確認済み業務パッケージソフトのうち、
建設業向け工事情報管理「Tender21」のメーカー
株式会社ユニテックのイベントを取材してきました。

2017年11月22日に行われた ITソリューションの展示会
「UOS関東 POWER UP ソリューションフェア2017」
(主催:ユーオス・グループ 関東支部)
の株式会社ユニテックブースのブースの様子をご紹介します。


▲「Tender21」の特長1:建設業法に則った人員配置やスケジュール管理画面


▲「Tender21」の特長2:システムから作成した「施工体制台帳」

「Tender21」を使えば、建設業法に則った人員配置やスケジュール管理ができます。
また、作成した人員配置情報より、建設業法上の「施工体制台帳」の作成ができます。

なお、会場では、ユニテック社のほかに、BIGLOBEのパートナー企業である
勘定奉行の株式会社オービックビジネスコンサルタント(OBC)、
大蔵大臣の応研株式会社(応研)も出展していました。


▲OBC社の奉行シリーズは、BIGLOBEクラウドホスティング上で動作確認済みです。


▲応研社の大臣シリーズは、BIGLOBEクラウドホスティング上で動作確認済みです。

★キャンペーン情報★

期間限定でクラウドサーバのキャンペーンを行ないます。ご検討の際は、BIGLOBE法人コンタクトセンターへお電話ください。

★お問い合わせ★

「建設業向け工事情報管理」の導入をご検討の方、サーバの見積り、構築ベンダーをご紹介します。まずは、BIGLOBE法人コンタクトセンターへお電話ください。

phone
otoiawase

※本サイトに掲載された社名、商品名、サービス名、ロゴマークは各社の商標または登録商標です。
※ご参考:株式会社ユニテックのホームページ

カテゴリー: サービス・イベント情報 | タグ: , , , , , | 建設業向け「人員配置制御」「施行体制台帳の作成」をクラウド化–UOS関東 POWER UP ソリューションフェア2017の様子(11月) はコメントを受け付けていません。