Veeamブログ
Stay up to date on the latest tips and news
By subscribing, you are agreeing to have your personal information managed in accordance with the terms of Veeam’s Privacy Policy
You're all set!
Watch your inbox for our weekly blog updates.
OK

Identity and Access Management(IAM)のガイド

Identity and Access Management(IAM)のベストプラクティスを導入することは、ランサムウェアなどのサイバー脅威に対するプロアクティブな防御において重要な要素であり、これによって、企業のファイルやデータにアクセスできるユーザーを迅速かつ効果的に制御および制限できるようになります。Identity and Access Managementは、ユーザーID、コンピューター、モノのインターネット(IoT)、およびデータ、情報、システムへのアクセスを希望する、またはアクセスする必要があるその他のデバイスの検証に重点を置いています。検証が完了すると、IAMはユーザー(またはデバイス)がタスクを実行するために必要なリソースへのアクセスのみを許可し、承認されていない要求や認識されない要求を拒否します。また、IAMはGDPRやHIPPAなどの基準の規制コンプライアンスにも役立ち、デジタル変革の取り組みにおける重要な要素となる可能性があります。 Read more
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager

ESXiの代替案:仮想化オプションの探索

VMware ESXiは、その強力なベアメタルハイパーバイザー機能により、長年にわたって多くのデータ・センターの仮想化戦略の基礎となってきました。しかし、データセンターの拡大と多様化が進むにつれて、コスト、柔軟性、互換性の面でさまざまな制限が顕著になるため、多くの企業が他の選択肢も探すようになっています。 Read more
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

データセンターの仮想化:主なメリットとベストプラクティス

ITインフラストラクチャの合理化、コストの削減、スケーラビリティの強化を目指すなら、仮想化が鍵となります。このガイドでは、複雑なデータセンターの仮想化について説明し、導入を成功させるための実践可能な戦略を提供します。 Read more
Matt Crape
Matt Crape

Senior Technical Product Marketer

VMwareとHyper-Vの比較:最適なのはどちらか

最適な仮想化プラットフォームを選択することは、組織のIT戦略を形成する上で極めて重要な足がかりとなります。仮想化によって効率性と柔軟性が高まり、データセンターの運用における応答性が向上します。VMwareとHyper-Vは、それぞれ独自の利点と特徴を持つ、この分野で際立った2つの有力な競合相手です。 Read more
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Microsoft 365責任共有モデル

我々が受ける質問で一番多いのは「Office 365 Exchange Onlineや、SharePoint Online、OneDrive for Businessのデータをバックアップしなくてはならない理由は何ですか?」というものです。

大抵はこの質問の直後に、「Microsoftが対応してくれますよ」などの言葉が続きます。

「Microsoftが対応してくれる」、本当にそうでしょうか。

Read more
Russ Kerscher
Russ Kerscher

Director, Product Marketing

ESXiとProxmoxの比較:ニーズに適した仮想化プラットフォームの選択

あなたは、データのセキュリティと管理を専門とするITプロフェッショナルです。仮想化がパワフルなメリットをもたらすことはわかっていますが、どのプラットフォームが自分のニーズに適しているかわかりません。 Read more
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

YARAルールガイド:その概要と利用方法

YARA(Yet Another Recursive Acronym)は、マルウェアを特定・分類するための貴重なツールです。この記事では、YARAの機能とその具体的な動作、脅威に関する情報とマルウェア検出のための効果的なYARAルールの書き方について説明します。 Read more