JP2008509454A - サーバレス・オフィス・アーキテクチュアを規定する方法 - Google Patents
サーバレス・オフィス・アーキテクチュアを規定する方法 Download PDFInfo
- Publication number
- JP2008509454A JP2008509454A JP2007519315A JP2007519315A JP2008509454A JP 2008509454 A JP2008509454 A JP 2008509454A JP 2007519315 A JP2007519315 A JP 2007519315A JP 2007519315 A JP2007519315 A JP 2007519315A JP 2008509454 A JP2008509454 A JP 2008509454A
- Authority
- JP
- Japan
- Prior art keywords
- candidate
- cisco
- business
- serverless
- components
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006870 function Effects 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims description 68
- 238000003860 storage Methods 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 28
- 230000008901 benefit Effects 0.000 claims description 25
- 238000013507 mapping Methods 0.000 claims description 11
- 230000002265 prevention Effects 0.000 claims description 8
- 238000012358 sourcing Methods 0.000 claims description 2
- 230000008520 organization Effects 0.000 abstract description 21
- 238000005516 engineering process Methods 0.000 abstract description 17
- 239000000306 component Substances 0.000 description 106
- 238000007726 management method Methods 0.000 description 44
- 230000008569 process Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 14
- 230000010354 integration Effects 0.000 description 13
- 241000700605 Viruses Species 0.000 description 12
- 238000001514 detection method Methods 0.000 description 12
- 239000000047 product Substances 0.000 description 10
- 239000003795 chemical substances by application Substances 0.000 description 7
- 238000001914 filtration Methods 0.000 description 7
- 230000010076 replication Effects 0.000 description 6
- 230000002354 daily effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006872 improvement Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 230000009467 reduction Effects 0.000 description 5
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 4
- 240000002853 Nelumbo nucifera Species 0.000 description 4
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000007935 neutral effect Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 238000001816 cooling Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000004043 responsiveness Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 229920000638 styrene acrylonitrile Polymers 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000009423 ventilation Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 208000034953 Twin anemia-polycythemia sequence Diseases 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007850 degeneration Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000008021 deposition Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000012010 growth Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 238000011056 performance test Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000005316 response function Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
Abstract
Description
本出願は、2004年6月28日に出願された米国仮特許出願第60/582,802号の利益を請求するものであり、その全開示が本開示の一部として、ここに組み入れられている。
本発明は、ユーザに適切なITリソースへのどこでも、いつでもアクセスを提供することにより、予め定められた事業目標および事業制約を満たすサーバレス・オフィス・アーキテクチュアを規定する方法に関する。
25年前の情報技術(IT)産業は、パーソナル・コンピューティングは無く、メイン・フレームがキングであり、処理および格納は費用がかかり、ソフトウェアは、1つの集団組織内で開発されるか少数のベンダからしか入手できず、ユーザ・アクセスは、制限され、かつ、厳しくコントロールされると特徴づけることができた。
下記の開示全体にわたって、いくつかのサード・パーティ・プロダクトの名称が出てくる。これらのサード・パーティ・プロダクトは、単なる例として含まれ、その各々が少なくとも1つの独占的プロダクトおよびサード・パーティ・プロダクトを使用して、本発明の方法により提供することができる機能のクラスを表す。
・ エンド・ユーザ
・ ヘルプ・ディスク担当者
・ ITソフトウェア・スペシャリスト
・ ITハードウェア・スペシャリスト
・ ITマネージャ
本発明に従ってサーバレス・オフィスを実現することにより組織が実感することができる利益には下記のものが含まれる。
・ 仮想私設網(VPN),ファイア・ウォール、非武装地帯(DMZ)、企業私設ローカル・エリア・ネットワーク(LAN)等の信用できる内部ネットワークおよび公衆インターネット等の信用できない外部ネットワーク間にあるコンピュータまたは小さなサブ・ネットワークからのセキュリティの改善
・ 資産ライフ・サイクルを通じた資産管理の全側面にわたる管理の改善
・ ハードウェアおよびソフトウェアに対する標準の改善
・ バックアップ・ケイパビリティの改善
・ ウィルスおよびジャンク・メール制御の改善
・ ソフトウェア・ライセンス制御の改善
・ データ格納および検索の改善
・ ネットワーク性能、スケーラビリティおよび信頼性の改善
・ ネットワーク、ハードウェアおよびソフトウェア・コンポーネント取得、管理コストおよび所有権のトータル・コストの低減
・ スペース要求条件の低減によるコスト低減
・ IPテレフォニの使用増加による電話コスト低減
・ データ冗長性の低減または解消
・ ハードウェア、ソフトウェアおよびインプリメンテーション手順の標準化によるITサポート担当者に対する改善された生産性および訓練コストおよび時間の低減
・ フェイル・オーバ改善、データ冗長性制御、単一故障点低減、データ・スループット改善、システム・ダウン・タイム低減、バックアップ機能改善および災害対策機能向上からの事業連続性の改善
・ 地理的に分散しているプロジェクト担当者間のコラボレーション改善
・ ビデオ・カンファレンスおよび内部ウェブ・ベース・カンファレンス等の改善された通信による旅費低減
・ 共有コンポーネントによるハードウェアコスト低減
・ 記憶エリア網(SAN)コンポーネントによる帯域幅および処理速度改善
・ 迅速に変化する事業要求条件に効率的かつ効果的に応答する柔軟性の向上
・ 共有システム・コンポーネントの冗長性制御によるシステム停止およびデータ紛失危険性の低減
・ リレー送信および手順によるウィルス検出および制御の改善
・ いつでも、どこでもマルチ・ロケーション・マルチ・セション・コンピューティングの提供
・ 設備投資およびIT運用費の低減
・ アクセスおよびコンテンツの単純な集中制御
・ サービスおよび使用可能時間連続性の最大化
・ そのソースおよびタイプに無関係なデータの格納および検索の提供
・ セキュアなデータ、データ格納およびデータ転送の提供
・ アプリケーション、それらのライセンスおよび任意のコンプライアンス要求条件管理の提供
・ 全てのコンピューティング関連コンポーネントをユーザ・レベルから除去する。
・ 全てのコンピューティング、セキュリティ、管理およびストレージを集中化する。
・ ユーザを集中ITリソースに接続する。
・ 単一故障点を回避するための冗長性を生成する。
この方法をとることにより、本発明のサーバレス・オフィスは、典型的なIT統合努力から区別することができ、
・ 全てのコンピューティング関連コンポーネントは、ユーザのロケーションから除去せず、
・ 環境は、スケーラブルではなく投資収益(ROI)は、IT環境が成長すると減少し、
・ 冗長性は、環境によりコスト的に手が出せず、
・ 提供されるコンピューティング・サポートは、そのさまざまなコンポーネントのイン・コンパチビリティにより完全に制御することはできない。
サーバレス・オフィスにより少なくとも一部遂行される少なくとも1つの事業機能を指定し、
指定した少なくとも1つの事業機能の各々に対して、サーバレス・オフィスが満たさなければならない少なくとも1つの事業目標および少なくとも1つの事業制約を規定し、
少なくとも1つの事業目標および事業制約を予め定められたサーバレス・オフィス・アーキテクチュアの複数の候補ITコンポーネントに関連付けられた少なくとも1つの候補ITコンポーネント選択規準および少なくとも1つの候補ITコンポーネント性能規準へマッピングし、
マッピングした選択規準を満たすことに関して複数の候補ITコンポーネントの各々をランク付けし、
マップ化性能規準を満たす最善ランク付け候補ITコンポーネントを含むサーバレス・オフィス・アーキテクチュアを選択する。
単一オプションに対する総コンポーネント満足度得点=各規準に対する(規準重み(cw)x規準満足度評定(csr))の和
ここに、nは、候補ITコンポーネントを評価するのに使用される規準数である。
・ 物理的セキュリティ
・ 発電機による72時間までの電力バックアップ
・ 冗長ネットワーク接続
・ 適切な換気および冷房
典型的に、中央ホスティング・ファシリティは、単一ロケーション内のサーバレス・オフィス・アーキテクチュアの全コンポーネントを含んでいる。
ストレージエリア・ネットワーク(SAN)
SANは、多くの利益を提供し、下記のものが含まれる、
・ 容量−テラバイト
・ 性能−毎秒ギガバイト(Gbs)ファイバ・チャネル・エンド・ツー・エンド。多数のスピンドルにわたってストライプされたRAIDアレイ
・ 信頼度およびフォールト・トレランス・マルチプル・ドライブ故障に耐える能力
・ 冗長ファイバ・チャネル・スイッチがホストからストレージへの冗長パスを提供することができる。
・ 適切なミラーリング戦略を介したデータのポイント・イン・タイム回復
・ 集中データ・ストレージを提供するSAN
・ 新しいスキーマが次のように生成される、
・ データがSAN内にリアル・タイムで格納される。
・ 2次データ・センタが存在すれば、データは、第2のSAN内にリアル・タイムでレプリケートされる。レプリケーションは、BITレベルであり、それをプラットホーム・ニュートラルとする。
・ データの毎時間イメージもSAN内に格納される。
・ 毎日の終りに、データは、テープに書き込まれオフ・サイト格納される。
・ その結果、データは、リアル・タイムで重複して存在し、あらゆる曜日に24時間入手できる。
図面は、本発明の概念を例示するだけを目的としており、本発明の限界を規定するものではない。ここに図示され詳細な説明で説明される実施例は、例示用の実施例として使用されるものであり、本発明を実行する唯一の方法と解釈してはならない。また、同じ参照番号、適切であれば参照文字が付けられている図面により提示されるさまざまな図の中の同じ要素を識別するのに使用される。
当業者ならば、下記の説明は、例示するために提供され制限するためのものではないことが理解される。職人ならば本発明の精神および添付の特許請求の範囲内に入るさまざまなバリエーションがあることを理解できる。本発明を不明瞭にさせないために、既知の機能および操作の不要な詳細は、省かれる。
既存のオフィスからインフラ・ストラクチュアを取り出してホスティング・ファシリティへ再配置することにより他のインプリメンテーションではコスト効果的とはならない多くの利益が生じる。
これらの利益には下記のものが含まれる。
・ 物理的セキュリティ
・ 発電機を介した72時間までの電力バックアップ
・ 冗長ネットワーク接続
・ 適切な換気および冷却
中央ホスティング・ファシリティは、下記のものを提供する。
・ 最小T3からOC3(45Mbpsから55Mbps)の1次高速アクセス
・ 最小T3からOC3(45Mbpsから155Mbps)の2次高速アクセス
・ エントリ・ポイントからポイント・データ処理までの全装置内の冗長性
・ スケーラビリティを許す高容量100Vおよび220V電力
・ 無停電電源を調整し供給する無停電電源UPS
・ サービスの継続を提供するスタンド・アロン発電機
・ 温度および湿度を装置動作範囲内に維持する環境制御
・ 許可されたアクセスを提供しながらデータを保全する物理的セキュリティ
・ 人間および装置をローカル環境要因に対して保護するビルディング安全機能
中央ホスティング・ファシリティ数の選択は、下記に示すような事業目標によって決まる。
・ 単一中央ホスティング・ファシリティが選択される時、キャリヤ・ニュートラルで多数のキャリヤへのアクセスを提供し、したがって、サービスに冗長性を提供しなければならない。
・ 2つの中央ホスティング・ファシリティが選択される時、キャリヤ・ニュートラル要求条件は、重要度が低下し他の要因の重要度が増す。
・ 好ましくは、多数の中央ホスティング・ファシリティは、ローカル、すなわち、地域の自然または人が作ったイベントに対して保護するために互いに地理的に遠い。
・ 好ましくは、多数の中央ホスティング・ファシリティは、不利な経済状態に対して保護するために異なる会社により所有され運用される。
・ 第2以降の中央ホスティング・ファシリティは、第1、すなわち、1次中央ホスティング・ファシリティの厳密なレプリカまたは、より小さいバージョンとすることができる。後者の場合、第2の中央ホスティング・ファシリティは、1次のレプリカとなるための将来の拡張に契約上および物理的に備えることが重要である。
典型的に、中央ホスティング・ファシリティは、サーバレス・オフィス・アーキテクチュアの全コンポーネントを単一ロケーション内に含んでいる。
マイクロソフト・アクティブ・ディレクトリ(登録商標)およびウインドーズ(登録商標) 2000 サーバは、下記のケイパビリティを提供する、
・ 標準化されたユーザ名およびネーミング・コンベンションを受け入れるフレーム・ワーク
・ シングル・サイン・オン・ユーザが思い出す1つのユーザ名とパスワードおよび管理するアドミニストレータ
・ 標準化されたパスワード・ポリシ
・ グループ・ポリシを介した高められたセキュリティ(適切なリソースへのセキュアなアクセスのため)
・ VPNとの統合(広域および遠隔アクセスに対する高められたセキュリティ)
・ 集中管理(全体ネットワーク・インフラ・ストラクチュアの無矛盾管理方法を提供してIT効率を最大化する。)
アクティブ・ディレクトリを必要とするケイパビリティ
ウインドーズ 2000 サーバは、アクティブ・ディレクトリにより可能とされた著しく進んだアーキテクチュアを組織に提供する。下記のケイパビリティは、アクティブ・ディレクトリをインストールしないと達成できない。
・ インテリ・ミラ−インテリ・ミラ(登録商標)管理技術は、ポリシ・ベース変化および構成管理を使用してユーザのデータ、ソフトウェアおよび設定は、オンラインかオフラインかにかかわらず、分散されたコンピューティング環境全体を通して、それらに従うことができるようにする。
・ リモート OS インストレーション・サーバ(RIS)−アドミニストレータは、多数のコンピュータ上にウインドーズ 2000 プロフェッショナルを遠隔インストールすることができ、各クライアント・コンピュータを物理的に訪問する必要性を排除する利点である。
・ 管理の委任−アドミニストレータは、ネットワークの一部を管理する責任をもう一人のユーザやグループに割当てることができる。
・ パスワードをリセットする能力等のオブジェクトを粗く管理することができる。
・ マルチ・マスタ・レプリケーション−任意のドメイン・コントローラが任意他のドメイン・コントローラへの変化を受け入れてレプリケートすることができる。
・ ドメインは、数百万人のユーザにスケーリングすることができる。
・ グローバル・カタログ(GC)−ディレクトリ内の全オブジェクトのユニファイ・ビューを提供し、ユーザに強力で効率的な検索ケイパビリティを与える。
アクティブ・ディレクトリ(登録商標)サイトは、クライアント・コンピュータを捜し出し最も近いドメイン・コントローラにログ・オンさせる。
カーベロスは、ユーザまたはシステム・アイデンティティの認証を処理するインターネット標準セキュリティ・プロトコルである。
・ カーベロスによりユニックス・クライアントおよびサーバは、アクティブ・ディレクトリ(登録商標)アカウントを有してドメイン・コントローラから認証を得ることができる。
・ サービスは、ユーザに扮してユーザに替わって中間層サービスをバック・エンド・データ・サーバへ認証することができる。
新しいチャイルド・ドメインが生成されると二方向推移信頼が自動的に生成され、ドメイン信頼関係をマニュアル生成して維持する必要性を排除する。
・ アドミニストレータは、複雑なアクティブ・ディレクトリ(登録商標)ホレスト内のドメイン間の信頼パスを縮めるショートカット信頼を生成することができる。
・ アドミニストレータは、ウインドーズ 2000ドメイン・コントローラとMIT カーベロス V5リルム間の信頼関係を生成することができる。
QoSポリシは、アクティブ・ディレクトリ内に格納され、それはセキュアでレプリケートされた持続するストアを提供する。
・ アクティブ・ディレクトリ(登録商標)内に公表されたQoSアクセス・コントロール設定(ACS)は、アクティブ・ディレクトリ(登録商標)セキュリティ設定により保護される。
・ インターネット標準カーベロス・プロトコルを使用してユーザ認証が実施される。
SYSVOL内に格納されたシステム・ポリシおよびログ・オン・スクリプトは、全ドメイン・コントローラに自動的にレプリケートされる。(SYSVOLは、同じドメインのドメイン・コントローラにより使用される自動的にレプリケートされたフォルダである)。マルチ・マスタ・レプリケーションにより任意のドメインが変化を任意の他のドメイン・コントローラへ伝播することができる。
・ FRSは、多数のサーバ上の共有ファイルおよびフォルダを同時にコピーし維持することができる。変化が生じると、コンテンツがサイト内でサイト間のスケジュールにより即座に同期化される。
・ アクティブ・ディレクトリ(登録商標)およびFRS内に格納された構成データは、レプリカを追加/削除し、接続を追加/削除し、スケジュールを変え、およびファイルまたはフォルダ・フィルタを変える等の変化に対してアクティブ・ディレクトリ(登録商標)をポーリングする。
・ セキュアな通信は、カーベロス暗号化された認証された遠隔手順呼(RPC)を使用する。
ウインドーズ 2000内のある機能はアクティブ・ディレクトリ無しでデプロイできるが、アクティブ・ディレクトリとの統合により付加機能をイネーブルすることができる。
・ グループ・ポリシ−グループ・ポリシは、プログラム、ネットワーク・リソースおよびオペレーティング・システムが組織内のユーザおよびコンピュータに対してどのように作動するかを規定し制御する一次管理ツールである。アクティブ・ディレクトリ(登録商標)環境内で、グループ・ポリシは、サイト内のそれらのメンバシップ、ドメインまたは組織的ユニット(OU)に基づいてユーザまたはコンピュータに適用される。
・ ユニバーサル・グループは、ホレスト内の任意のドメインからのメンバを含みアクティブ・ディレクトリ(登録商標)ホレスト全体を通して使用することができる。
・ ドメイン・ローカル・グループは、ホレスト外の信頼されたドメインからのユーザだけでなく、ホレスト内の任意のドメインからのメンバも含むことができる。ドメイン・ローカル・グループは、それらが規定されるドメイン内のどこでも使用することができる。
・ アドミニストレータは、ネストされたグループを使用することができ(もう1つのグループのメンバとしてグループを加える)、グループ管理を単純化させる。
セキュアなダイナミック更新は、DNSゾーンの修正を許されたグループまたはユーザを指定するアクセス・コントロール・リスト(ACL)をイネーブルする。
・ マルチ・マスタ・ゾーン・レプリケーションによりDNS更新を任意のアクティブ・ディレクトリ−統合DNSサーバに書き込むことができ、データは、全ドメイン・コントローラにわたって自動的にレプリケートされる。
・ DNSは、アクティブ・ディレクトリ(登録商標)およびDNSの両方に対するシングル・レプリケーション・トポロジをイネーブルし、別個のDNSレプリケーション・トポロジのマニュアル構成および維持を排除する。
・ 注:アクティブ・ディレクトリをデプロイするために、ドメイン名システム(DNS)は、ディレクトリ・ネーム・スペースをサポートする必要がある。
アクティブ・ディレクトリ(登録商標)は、許可されたDHCPサーバの記録を格納し不正サーバを無視するのに使用される。不正DHCPサーバは、許可されず、確認を受けなければ、それらはDHCP要求に応答しない。DHCPによりセキュアな更新を使用するウインドーズの初期バージョンに対するプロキシ登録および更新が許される。
アクティブ・ディレクトリを使用してユーザ・アカウントに対するリモート・アクセス・ポリシおよびリモート・アクセス許可を設定することができる。
VPNは、インターネット等の共有すなわち公衆網を横断するロジカル・リンクを取り囲む施設網である。ウインドーズ 2000内のVPNサポートは、トンネリング技術、認証方法、許可ポリシーおよびVPN接続両端間のトラフィックを確保する暗号化技術の組合せである。アクティブ・ディレクトリ(登録商標)は、ドメイン−ローカルおよびユニバーサル・グループを含む、ユーザまたはグループにより許可が特定されるのを許すことによりウインドーズ 2000内のVPNを向上させる。
・ IPsec グループ・ポリシをローカル・コンピュータ、組織ユニットおよびドメインに適用することができる。ポリシは、多数のセキュリティ・アクションを格納するため、1つのポリシを多数のコンピュータに適用することができる。
・ コンピュータの公開鍵は、各検索に対してアクティブ・ディレクトリ(登録商標)内で発行することができる。
・ TAPI H.323 TSPは、アクティブ・ディレクトリ(登録商標)を使用してユーザ・ツー・IPアドレス解決を実施する。ユーザ・ツー・IPマッピング情報が格納されインターネット・ローカル・サービス(ILS)ダイナック・ディレクトリ・アクティブ・ディレクトリのリアル・タイム・サーバ・コンポーネントを使用してリフレッシュされる。
・ TAPIは、アクティブ・ディレクトリ(登録商標)を使用してユーザを特定のILSサーバと関連付ける。ユーザ・オブジェクト内のテレフォニ・コンテナは、そのユーザのサイトに対するILSサーバ名を含み、次に、それは問題とするIPアドレスに対して質問される。それによりILSサーバのロケーションでTAPIプログラムをマニュアル構成する必要性が排除される。
・ TAPI3.0はアクティブ・ディレクトリ(登録商標)およびリグウェイト・ディレクトリ・アクセス・プロトコル(LDAP)のセキュリティ機能を使用してインターネットを介したNeMeeting(登録商標)ソフトウェアによるセキュアなカンファレンシングを提供する。各アクティブ・ディレクトリ(登録商標)オブジェクトは、ユーザまたはグループ・ベースのオブジェクト・アクセス権を指定するアクセス・コントロール・リスト(ACL)を有する。ACLをSDP会議デスクリプタと関連付けることにより、会議クリエータは、誰が会議告示を列挙し見られるかを指定することができる。
・ ディスク割当てをアクティブ・ディレクトリ内のユーザ・アイデンティティに基づいて規定することができる。
・ ネットワーク・リソースの単純化されたブラウジングのためにアクティブ・ディレクトリ(登録商標)内にファイル割当てを発行することができる。
・ DFSによりアドミニストレータは、ばらばらにして分散された割当てを単一階層に編成することができ、ユーザがそのロケーションに最も近いプリンタを容易に見つけられるようにする等の非常に多くの利点を提供する利益である。
・ DFSは、アクティブ・ディレクトリ(登録商標)を使用して最も近い利用可能なサーバへ自動的に要求を再指向する。
サーティフィケイト・サービスと共に使用されて、EFSはオート・エンロールメント、検索および発行を容易にするためのアクティブ・ディレクトリ(登録商標)内での公開鍵の発行および証明書を検証するためのアクティブ・ディレクトリ(登録商標)内でのサーティフィケイト・リボケーション・リストを可能にする。
・ グループ・ポリシ−復旧エージェントは、ドメイン・ワイド無矛盾性を提供する。ドメインに接続されるコンピュータは、復旧ポリシをバイパスすることができない。
・ ユーザの秘密鍵をアクティブ・ディレクトリ内に格納することにより、アドミニストレータは、ユーザ・プロファイルのローミングを可能とし、ネットワーク全体を通してプログラム・アイテム、スクリーン・カラー、ネットワーク接続、プリンタ接続、マウス設定およびウインドウ・サイズおよび位置等の特定ユーザ構成設定へのユーザ・アクセスを与える利点である。
・ アドミニストレータは、ネットワーク・ファイル割当て上にEFSファイルを格納することができる。
・ ユニバーサル・グループは、ホレスト内の任意のドメインからのメンバを含むことができ、アクティブ・ディレクトリ(登録商標)ホレスト全体を通して使用することができる。
・ ドメイン・ローカル・グループは、ホレスト外の信頼されたドメインからのユーザだけでなく、ホレスト内の任意のドメインからのメンバを含むことができる。ドメイン・ローカル・グループは、それらが規定されるドメイン内のどこででも使用することができる。
・ アドミニストレータは、ネストされたグループを使用してグループをもう1つのグループのメンバとして加え、グループ管理を単純化することができる。
・ プリンタは、アクティブ・ディレクトリ内で自動的に発行することができる。
・ ユーザは、カラープリンタ等の属性によりプリンタを検索することができる。
・ グループ・ポリシにより、アドミニストレータは、インターネット・プリンティングへのアクセスだけでなくプリンタ追加/削除をコントロールすることができる。
・ IISは、ベーシック、ダイジェスト、統合ウインドーズ、証明書およびFTPベーシックを含む進んだ認証方法をサポートする。
・ IISは、アクティブ・ディレクトリ(登録商標)ユーザ・アカウントへのユーザ証明書のディレクトリ・サービス・マッピングを可能にする。
・ IISは、アクティブ・ディレクトリ(登録商標)セキュリティ・グループを使用してウェブ・リソース・アクセスをコントロールする能力を提供する。
スマート・カードは、クライアント認証、ウインドーズ 2000ドメインへのログオン、コード署名および電子メール保全等のタスクに対するセキュリティ・ケイパビリティを提供するポータブルな改ざん防止方法である。ある環境において、スマート・カード・ユーザは、ドメインへのシングル・サイン・オンを有する。
アクティブ・ディレクトリ内の各ユーザに対して端末サービス・プロファイルを生成することができる。次に、アドミニストレータは、端末サービス環境に仕立てられたユーザ・プロファイルを生成することができる。端末サービス・プロファイルは、ユーザの開始メニューからそれらを除去することによりアプリケーションへのアクセスを制限するのに使用することができる。また、アドミニストレータは、ユーザ・セション中に使用するプリンタおよび他のリソースへのネットワーク接続を生成して格納することができる。
組織は、この要求条件を列挙する事業目標によりユニークな目的に取り組む別個のサーバを必要とすることがある。専用サーバのいくつかの例として下記のものが含まれる。
マイクロソフト証明書サーバ
マイクロソフト証明書サーバおよびアクティブ・ディレクトリにより、アドミニストレータは、
・ コンピュータをオート・エンロールして遠隔アクセス認証に対して使用することができるマシン証明書を受け取り、
・ 要求された証明書タイプに対して設定されたポリシおよびセキュリティ許可に基づいて証明書要求を自動的に発行または拒絶し、
・ ウインドーズ 2000ドメイン・ログオンに対してスマート・カードにより使用することができる証明書を発行し、
・ 公開鍵イネーブル・アプリケーションによる容易な検索のためにアクティブ・ディレクトリ(登録商標)内でユーザ証明書を発行し、
・ 証明書がまだ有効かを確認するために使用される証明書取消しリストをアクティブ・ディレクトリ(登録商標)内で発行し、
・ 証明書テンプレートを使用して証明書エンロールメント中にユーザの証明書チェックを実施し、証明書対象者氏名を自動的に発生し、証明書延長範囲の予め定められたリストを発行された証明書に加え、それが要求者の提供すべき情報量を低減するようにすることができる。
マイクロソフト・ディレクトリ・シンクロナイゼーション・サービスは、ネットワーク・バインデリまたはNDSからの情報をアクティブ・ディレクトリに同期化する。
これはディレクトリ内のプリンタおよび人々に対する属性−ベース検索を可能にする。
構成および状態情報がアクティブ・ディレクトリ内に格納される。
マイクロソフト・イクスチェンジ 2000 サービス(登録商標)は3つの主要なエリア、ディレクトリ、トランスポートおよび名前解決内でウインドーズ 2000を非常に頼りにする。マイクロソフト・イクスチェンジ 2000およびウインドーズ 2000を統合する付加情報についてはマイクロソフト・イクスチェンジ・サービス・ウェブ・サイトを参照されたい。
組織は、ホスティング・センタとの私設接続を行えるようにする支店その他の遠隔サイトに対する事業目標を指定することができる。
VPN技術によりセキュアな通信を維持しながら、会社は支店その他のサイトを公衆網(インターネット等)を介して接続することができる。
より大きいアプリケーション可用性−SANストレージは、外在化されるため、代替データパスを介して容易にアクセスすることができ、(クラスタ)単一故障点を排除する。
より良いアプリケーション性能−サーバ付属ストレージの性能は、CPU速度およびサーバのアクティビティにより制限される。直接付属サーバから解放されるため、SANストレージは、そのホストの影響を受けない。従来のサブネットと同様に、SANは、1次LAN上により多くのオーバヘッドを置くことなく帯域幅を付加する。
・ 実際的なデータの動き。SANは、高可用性、災害保護構成、遠隔クラスタ、ミラーリングおよびボールティングの実現を可能にする。
・ 集中ストレージ。ストレージを統合する手段を提供することにより、SANはより高いスケーラビリティ、信頼度および柔軟性を引き渡す。
・ フォールト・トレランス。冗長ドライブ・エンクロージャ電源、ブロワ、コントローラ、キャッシュ・バッテリ・バックアップ、分散ホスト・ペア・ディスクおよびマルチレベルV−RAIDアーキテクチュアは、システム停止およびデータ消失に対するフォールト・トレランスを保証する。
・ アクティブ・ディレクトリに統合されて、(AD)は、メッセージングシステムに対する単一管理点を与える。
・ インスタント・メッセージング,(IM)は、会社内または事業から事業へのセキュアなIMサービスを提供する。
・ カンファレンシングおよびコラボレーティングは、アプリケーションおよびファイルの共有、検討実施およびホワイト・ボード・ダイアグラム交換能力を提供する。
・ リレーサーバを介したカスタマイズされたコントロール。全てのインバウンド・メールは、メッセージが情報ストア、(IS−イクスチェンジ・データベース)に達する前にスキャンされる。
イクスチェンジ 2000 サーバ(登録商標) 4200
イクスチェンジ 2000 サーバ(登録商標)は、一連の広範な特徴および機能を提供する。ハイライトとして下記のものが含まれる。
・ メッセージングおよびコラボレーション
・ 所有権コストを下げるためにウインドーズ 2000 アクティブ・ディレクトリ(登録商標)と統合される。
・ MMCによるシングル・シート管理
・ 最大スケーラビリティのための無制限データベースサイズ
・ 高速ストアおよび柔軟なデータ管理のための多数のメッセージ・データベース
・ 2方向アクティブ/アクティブ・クラスタリング(ウインドーズ 2000 アドバンスド・サーバが必要)
・ 数百万人のユーザをホスティングするための分散サービス
・ 広範なオブジェクト(メールボックスのような)を迅速に変えるためのポリシ
・ 信頼できる高速メッセージ配信のためのフォールト・トレラントSMTPルーティング
・ ウインドーズ 2000 ACLの使用によりセキュアな電子メールおよびコラボレーションを容易にする
・ ネーティブMIMEコンテンツ・ストレージによりインターネット・メール性能を高める。
・ ウインドーズ・ファイル・エクスプローラを含む広範なクライアント・ソフトウェアからの情報への容易なアクセス
・ 標準ダイアログ・ボックスを使用してマイクロソフト・オフィスからの直接セーブおよびリード
・ 同じフォルダ内のドキュメントおよび電子メールを同じツールで管理する。
・ 情報管理を容易にするためにドキュメントをプロパティを格納する。
・ ドキュメントの高速探索のためにビルト・インされたコンテンツ・インデクシングおよび検索
・ ユーザ・フレンドリなURLによる全ウェブ・ストレージ・システム・コンテンツへのブラウザ・アクセス、
・ コラボレーション・データ・オブジェクトを有する高性能アプリケーションをビルドする。
・ HTTPおよびXML等のインターネット標準に対するビルト・イン・サポート
・ 情報への標準アクセスのためのOLE、DBおよびADOに対するサポート
・ セキュアな統合ワークフローエンジンおよび視覚デザインツール
・ フロント・ページ 2000統合によりウェブ・アプリケーション・ビルディングを容易にする。
・ 再利用ウェブ・コンポーネントおよび高速アプリケーション・デザインのためのデータ形式
・ カスタム・アプリケーションに対する同期および非同期イベント。
・ どこからでも情報へアクセスするエンハンスト・アウトルック・ウェブ・アクセス
・ 容易な自然発生通信のためのインスタント・メッセージング
・ 「バディ・リスト」を維持するためのプレゼンス情報
・ より良いコラボレーションのためのエンハンスト・チャット・サービス
・ 音声およびデータを結合するためのユニファイド・メッセージング・プラットホーム、
・ 音声メール・システム・インターオペラビリティのためのインターネット・メールのボイス・プロファイル(VPIN)、
・ 高められたスケーラビリティおよびコントロールを特徴とするエンハンスト・チャット・サービス
・ データ、オーディオおよびビデオ・カンファレンシング(イクスチェンジ 2000 カンファレンシング・サーバが必要)、
・ 帯域幅消費を制限する会議管理(イクスチェンジ 2000 カンファレンシング・サーバが必要)、および、
・ カンファレンシングのためのアクティブ・ディレクトリ(登録商標)統合(イクスチェンジ・カンファレンシング・サーバが必要)。
シスコ・セキュリティ・エイジェント(CSA)446
シスコ・セキュリティ・エイジェントは、下記のようなケイパビリティを提供する、
シスコ・セキュリティ・エイジェントは、エンド・ポイントとしても知られるサーバおよびデスクトップ・コンピューティング・システムに対する脅威保護を提供する。それは識別を行って敵意ある挙動を防止し、既知および未知(「デイ・ゼロ」)のセキュリティ・リスクを排除し運用コストの低減を助ける。シスコ・セキュリティ・エイジェントは、全て単一プロダクト内のホスト侵入防止、分散ファイア・ウォール・ケイパビリティ、敵意あるモバイルコード保護、オペレーティング・システム完全性保証および監査ログ統合を提供することにより多数のエンド・ポイント・セキュリティ機能を集合させ拡張する。シスコ・セキュリティ・エイジェントは、署名一致に頼らずに挙動を分析するため、運用コストを低減しながらロバストな保護を提供する。
トレンド・マイクロは下記のようなケイパビリティを提供する。
インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイト
トレンド・マイクロ(登録商標)インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイトは、アンチ・ウィルス、アンチ・スパムおよびコンテンツ・フィルタリングに対する調整されたポリシを配信することにより混合脅威攻撃に取り組むゲートウェイに対する拡張可能なポリシ・ベース・メッセージング・セキュリティ・プラットホームである。インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイトは、ITマネージャが多数のメッセージング・セキュリティ・システムに対する時間を消費するインスタレーションおよびコンフィギュレーションを最小限に抑えるのを助ける。そのメッセージング・セキュリティへの拡張可能なプラットホーム・アプローチにより所有権の総コストが低減され、ネットワーク防御に侵入する混合脅威攻撃により利用される多数の攻撃的戦法からのエンハンスド保護を提供する。トレンド・マイクロ(登録商標)コントロール・マネジャ(登録商標)によりデプロイされると、インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイトは、メッセージング・セキュリティ・プラットホームのエンタープライズ・ワイド可視性を提供し、全てが遠隔監視を介してアクセス可能な、トレンド・マイクロ(登録商標)アウトブレイク・プリベンション・サービスの集中報告および構成、パターン・ファイルおよびスキャン・エンジン更新、および管理を許す。
トレンド・マイクロソフト(登録商標)スパム・プリベンションは、企業をゲートウェイにおいてスパムから保護するように設計されたアンチ・スパム・アプリケーションである。それは包括的なメッセージング・セキュリティ・アンチウィルス、コンテンツ・フィルタリングおよびアンチ・スパムを1つの管理し易いプラットホーム内で提供する受賞したトレンド・マイクロ(登録商標)インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイトと統合される。スパム防止は、特許出願中のヒューリスティック・ルール技術(スパマの常に変化する戦法に対してより適応する「フューチャ・プルーフ」保護を提供する技術)を使用してスパムを打ち破るように設計されている。ポリシ・ベース構成オプションによりアドミニストレータは、適切なメッセージデ・ポジション・オプションに対する柔軟なフィルタ・アクションと共に、スパム・カテゴリおよびユーザ・グループに基づいて可変キャッシュ・レート・センシティビティを割当てることができる。スパム防止は、スパム尤度レベルに基づいて削除、検疫、タグおよびそれ以上を行うことができる。エンド・ユーザ・クオランティン(EUQ)機能を使用してインプリメントされると、スパム防止は、疑わしい「グレイ・メール」メッセージをエンド・ユーザ・レビューのためにメール・サーバ側フォルダへ送り、ゲートウェイおよびメール・サーバの両方で「認可された送り手」リストを生成し、アドミニストレータが時間と共にスパム・フィルタリングの正確さおよび有効性を改善し、各ユーザに対してよりカスタマイズされたフィルタリングを提供するのを助ける。
サーバ・プロテクト(登録商標)は、エンド・ユーザに達する前にサーバに対する包括的アンチ・ウィルス・スキャニング、ファイルおよび圧縮されたファイルからのリアル・タイム・ウィルス検出および除去を行う。アドミニストレータは、ウィルス突発、ウィルス・スキャニング、ウィルス・パターン・ファイル更新、通知および遠隔インスタレーションの集中管理に対してウインドーズ・ベース・コンソールを使用することができる。サーバ・プロテクト(登録商標)はマイクロソフト(登録商標)ウインドーズ(登録商標)サーバ 2003,マイクロソフト・ウインドーズ 2000,マイクロソフト・ウインドーズ NT4(登録商標),およびノベル(登録商標)ネットウェア(登録商標)サーバをサポートする。
トレンド・マイクロ(登録商標)オフィス・スキャン(登録商標)コーポレイト・エディションは、侵入者、スパイ・ウェア、その他の脅威からのセキュアなアクセスだけでなく、ファイル・ベースおよびネットワーク・ウィルスの日常の脅威に対して保護するように設計された統合クライアント/サーバ・セキュリティ・システムである。セキュリティ・ポリシはネットワーク・アドミッション・コントロール(NAC)をサポートするシスコ・ネットワーク・アクセス装置により、あるいはネットワーク・ウイルス・ウォールを介して実施される。その強力なウェブ・ベース管理コンソールは、セキュリティ・ポリシの調整された、自動デプロイメントおよびソフトウェア更新のために、ネットワーク上の各デスクトップおよびモバイル・クライアントへのアドミニストレータ・トランスペアレント・アクセスを与える。
ウインドーズ(登録商標)環境をルック・ダウンするためのセキュアで、単純な方法。
攻撃を受け易いパスワードを産業の先駆的二要因認証と置換するために、RSA セキュリティおよびマイクロソフト(登録商標)は−単純化された無矛盾ユーザ・ログイン経験を同時に配信しながら−ウインドーズ(登録商標)デスクトップおよびネットワークを介してアクセスされる攻撃を受け易い企業リソースへのアクセスを許す前にカストマがユーザを積極的に識別できるようにする。
ウインドーズ(登録商標)ネットワークおよびデスクトップへのセキュアなアクセス
マイクロソフト(登録商標)ウインドーズ(登録商標)ソフトウェアのRSA セキュリティIDは、弱くてスタティックなパスワードよりも高いセキュリティを提供するのを助ける。ユーザが知っているもの(たとえば、秘密PIN)をユーザが所有するもの(たとえば、60秒毎にワンタイム・パスワードを発生するユニークなRSA セキュリティIDトークン)と組み合わせることにより、マイクロソフト(登録商標)ウインドーズ(登録商標)カストマは、攻撃を受け易い会社リソースへのユーザ・アクセスを確保する有効な方法を得る。
今日のユーザは、一般的に異なるパスワードを覚える必要があり、それはユーザがどのようにどこからマイクロソフト(登録商標)ネットワークにログオンしているかに応じて異なる。マイクロソフト(登録商標)ウインドーズ(登録商標)のRSA セキュリティIDは、ユーザがオンラインで働いているかオフラインで働いているか、遠隔で働いているか企業の壁の内側で働いているかに無関係に、単一の無矛盾ユーザ・ログイン経験を提供するように設計される。
公共企業は、産業および政府法規に従うための有効で管理可能な手順を見つけるべく努力しているので、マイクロソフト(登録商標)ウインドーズ(登録商標)ソフトウェアのRSA セキュリティIDは、会社がこれらの挑戦的要求条件を満たし、従わないために生じることがある重い罰金や潜在的な法的コストを回避するのを助けることができるグローバルな監査ケイパビリティを提供するのを助ける。
シスコ PIX ファイア・ウォールは、つぎのようなケイパビリティを提供する、
シスコ PIX セキュリティ・アプライアンスは、シスコ戦略において統合セキュリティを使用して自己防御網を作り上げる重要な役割を演じる。
シスコVPNコンセントレータは、下記のようなケイパビリティを提供する。
シスコVPN3000シリーズ・コンセントレータは、高可用性、高性能および今日利用可能な最も進んだ暗号化および認証技術によるスケーラビリティを含む特注、遠隔アクセス仮想私設網(VPN)である。サポートされる接続性機構は、IPセキュリティ(IPSec),ポイント・ツー・ポイント・トンネリングプロトコル(PPTP),IPSecを介したレイヤ2トンネリング・プロトコル(L2TP),およびシスコ・ウェブVPN(クライアントレス・セキュア・ソケット・レイヤ[SSL]ブラウザ・ベース接続性)を含む。
シスコ・ワイヤレスLANは、下記のようなケイパビリティを提供する、
シスコ・ワーク WLSEは、全体シスコ・エアロネット・ワイヤレス・LAN(WLAN)インフラ・ストラクチュアを管理するための集中された、システム・レベル・アーキテクチュアである。シスコ・ワークス WLSEの進んだ無線周波数(RF)および装置管理機能は、デプロイメントおよび動作費用を低減しながら、WLANの日常動作を単純化し、スムースなデプロイメントを保証し、セキュリティを向上する。シスコ・ワークス WLSEは、アドミニストレータが不正アクセス・ポイントおよびRF干渉を検出し、突き止め、軽減できるようにする。支援サイト・サーベイ機能が送電およびチャネル選択を含む最適アクセス・ポイント設定を決定するマニュアルで、費用がかかり、時間を消費するプロセスを自動化する。シスコ・ワークス WLSEは、アクセス・ポイントおよびブリッジを自動的に構成し、セキュリティ・ポリシの無矛盾適用を保証し、故障および性能をプロアクティブに監視する。シスコ・ワークス WLSEは、シスコ・ストラクチャード・ワイヤレス・アウェア・ネットワークのコアコンポーネントである。
このITコンポーネントのウエイトに加わる利益には下記のものが含まれる、
・ デプロイメントおよび動作費用を低減する。
・ 日常動作および媒体および大規模ワイヤレスLANの管理を単純化する。
・ セキュリティ・ポリシの無矛盾適用を保証し、802.1X性能を監視することにより不正アクセス・ポイントを検出し、突き止めかつ軽減することによりセキュリティを高める。
・ RF干渉を検出し故障を監視することによりWLAN性能および可用性を改善する。
・ 繰返し、時間を消費する管理タスクを自動化し集中することにより時間およびリソースを節約する。
シスコ・ネットワーク・イントルージョン・デテクションは、下記のようなケイパビリティを提供する、
シスコ・イントルージョン・デテクション・システム(IDS)4200 センサは、ネットワーク全体を通してパーベイシブ・プロテクションを提供する市場をリードするプロダクトのシスコ IDSシリーズのメンバである。それらはハッカによる攻撃等のネットワークを進む非許可で、悪意のあるアクティビティに対して保護する特注、高性能ネットワーク・セキュリティ「アプライアンス」である。シスコ IDSセンサは、トラフィックをリアル・タイムで分析して、ユーザがセキュリティ違反に迅速に応答できるようにする。
V3VPN−ボイス・アンド・ビデオ・イネイブル VPN474
シスコ V3PNプロダクトは下記のようなケイパビリティを提供する。
ボイス・アンド・ビデオ・イネイブル VPN(V3PN)システムは、サイト・ツー・サイトIPSec VPNにより提供されるセキュアな接続性を高速コンバージド音声、映像およびデータIP網を提供するAVVIDアーキテクチュアと統合する。これら2つのネットワーク・システムの統合により、IP テレフォニ・アンド・ビデオ等の最新コンバージド・ネットワーク・アプリケーションを可能にするネットワーク・インフラ・ストラクチュアを提供しながら、コスト効果的で柔軟性のある広域接続性が提供される。
仮想施設網(VPN)は、専用回線、フレーム・リレー,またはATMを使用する専用施設網に替わるまたは増大する低コストで非常に柔軟性のある代替策を提供する。VPNは、暗号化VPNトンネルにより保全された共有網を利用することにより企業データ網に対する途方もないコスト節減を提供する。しかしながら、ネットワーク・コンバージェンスへ向かうトレンドは、新たなVPNを必要とする。シスコにより提供されるボイス・アンド・ビデオ・イネイブル VPN(V3PN)により、企業はコスト効果的なVPNをてこ入れして品質および信頼性を危うくすることなく音声および映像をそれらのデータ網に加えることができる。
このITコンポーネントおよびシスコ V3PNシステムに対して重みを加える重要な利益は、下記のものを含む。
・ 地理的に分散したロケーションにおけるコスト効果的な音声、映像およびデータ接続性−カストマは、V3PNのマルチ・サービス・ケイパビリティを使用して、PBX増設が完全な、遠隔オフィス/ホーム・オフィス接続性等の分散オフィス環境に接続することができる。さらに、事業は、ビデオ・ベース訓練を提供し、これらのロケーション内のユニファイド・メッセージング・アプリケーションの効率を利用して事業運用コストを低減することができる。
・ 今日のアプリケーションに対するVPNインフラ・ストラクチュア−V3PNは、セキュアなIPSec網を横切ってコンバージド音声、映像およびデータ・トラフィックを運ぶことができるVPNインフラ・ストラクチュアを提供する。市場における多くのVPN装置とは異なり、シスコ VPNプラットホームは、マルチサービスIPSec VPN特有のさまざまなネットワーク・トポロジおよびトラフィック・タイプを調整し、現在または将来デプロイされるマルチサービス・アプリケーションをVPNインフラ・ストラクチュアが壊さないことを保証する。
・ エンド・ツー・エンド・ネットワーク・アーキテクチュア−シスコは、ソフトウェアを有するシスコ IOS(登録商標)シスコ VPN ルータからシスコ・コールマネジャ・アンド・IP フォンまでのマルチ・サービスVPNの全アスペクトに対するプロダクトを提供する。さらに、シスコは、コンバージ・ドネットワーキングおよびVPNセイフ・ブループリント用シスコAVVIDアーキテクチュアを介して、これらのプロダクトに対するオーバアーチング・デプロイメント・モデルを提供する。これらのデプロイメント・モデルはエンド・ツー・エンド・サポートによりセキュアで、インターオペラブルな信頼できるネットワーク・システムを保証する。
・ 全体マルチサービス網を保全する。シスコ・ネットワーク・セキュリティ・システムは、VPNを横切るマルチサービス・トラフィックの暗号化以上のものを提供し、それらも周辺セキュリティ用シスコ PIX ファイア・ウォールおよびネットワーク攻撃保護用シスコ・イントルージョン・デテクション・システムとのインターオペレーションを保証する。
・ サービス・プロバイダ・パートナ・サービス・プロバイダは、それを介してVPNが作動する帯域幅を提供する。シスコ・パワード・ネットワーク・プログラムを介して、企業は、VPNを横切る高品質音声および映像にとってクリティカルな低レーテンシ・ネットワーク・ファブリックを提供するサービス・プロバイダを選択するか、あるいは完全管理V3PNサービスを選択することができる。
シスコ・コールは、下記のようなケイパビリティを提供する。
シスコ IP通信−IPテレフォニ、ユニファイド・コミュニケーション、IPビデオおよびオーディオ・カンファレンシングおよびカストマ・コンタクトを含む強力な企業クラスシステムの包括的システムが運用効率を改善し、組織生産性を高め、カストマ満足度を向上することにより組織が事業利益を実現するのを助ける。シスコ・コール・マネジャ−シスコ IP通信システムの統合コンポーネントは、シスコ企業IPテレフォニ・システムのソフトウェア−ベース呼処理コンポーネントであり、シスコ AVVID(ボイス,データ・インテグレイテッド・データのアーキテクチャ)によりイネーブルされる。
シスコ・コール・マネジャ・バージョン 4.0は、スケーラブルで、分散可能で、高可用性の企業IPテレフォニ呼処理システムを提供する。多数のシスコ・コール・マネジャ・サーバがクラスタされ単一エンティティとして管理される。多数の呼処理サーバをIP網上にクラスタリングするのは、産業におけるユニークなケイパビリティであり、シスコ AVVIDにより提供される先駆的アーキテクチュアを際立たせる。シスコ・コール・マネジャ・クラスタリングによりクラスタ当たり1から30,000台のIP電話機のスケーラビリティ、ロード・バランシング、呼処理サービス冗長性が得られる。多数のクラスタをインタリンクすることにより、システム容量は、100+サイト・システム内で100万人のユーザまで増加することができる。クラスタリングにより多数の分散されたシスコ・コール・マネジャのパワーが集められ、電話機、ゲートウェイおよびアプリケーションへのサーバのスケーラビリティおよびアクセシビリティが向上する。トリプル呼処理サーバ冗長性が全体システム可用性を改善する。
シスコ・ユニファイは、下記のようなケイパビリティを提供する。
シスコ・ユニファイは、最高の信頼性、スケーラビリティおよび性能を提供するプラットホーム上でアドバンスト、コンバージェン・スベース通信サービスを提供する強力なユニファイド・コミュニケーション・システムである。
シスコ・ミーティング・プレイスは、下記のようなケイパビリティを提供する。
シスコ・ミーティング・プレイスは、音声およびウェブ・カンファレンシング・ケイパビリティを含む完全統合リッチ・メディア・カンファレンシング・システムを提供する。「ネットワーク上に」常駐して−内部音声およびデータ網上のファイア・ウォールの後、シスコ・ミーティング・プレイスは、比類なきセキュリティ、信頼性、スケーラビリティ、アプリケーション統合およびコスト効率を提供する。
シスコ・ミーティング・プレイスは、私設網と統合できるロバストな音声およびウェブ・カンファレンシング・プラットホームを会社に提供する。キャリヤ・グレード・ハードウェアおよびアドバンスト・システム・ソフトウェアによりシスコ・ミーティング・プレイス 8106は、IT組織が要求するスケーラビリティ、信頼性、単純化された管理、セキュリティおよび費用効果を提供する。
馴染み深いデスクトップ・インターフェイスを完全に利用することにより、カストマは、シスコ・ミーティングを容易かつ迅速に採用することができる。マイクロソフト・アウトルックおよびロータス・ノーツ統合により、ユーザは、毎日のミーティングでやるように、既存のカレンダ内でシスコ・ミーティングを見ることができる。また、ユーザは、プレゼンテーション、アプリケーション共有またはデスクトップ共有のためにマイクロソフト・ネットミーティング,ロータス・セイム・タイムまたは直観的シスコ・ミーティング・プレイス・ウェブ・カンファレンシング・アプリケーションを使用することができる。また、シスコ・ミーティング・プレイスは、企業インフラ・ストラクチュア内にトランスペアレントに適合してITイニシャチブをサポートする。
シスコ・ミーティング・プレイスは、成功裡にデプロイされており、オン・プリマイズ・システムおよびアウト・ソースド・サービスの両方として使用される。大企業は、シスコ・ミーティング・プレイスを使用してトレーニング、販売デモンストレーション、カストマ・サポートおよび毎日の業務ミーティングおよび通信を共有する。
ボイス・コンファレンシング
・ イン・セション・ミーティング機能
・ アナウンスされたエントリ/デパーチャ
・ 点呼
・ ブリークアウト・セション
・ ミュート
・ アウト・ダイアル
・ ロック・ミーティング
・ スクリーンド・エントリ
・ スケジューリングする必要なしに、ユーザがパーソナル・ミーティングIDにより音声およびウェブ・ミーティングを催すための予約無しオプション
・ 記録 ミーティング・セションの自動記録および再生
・ Q&Aによる講義スタイル・ミーティング 質疑応答セションを容易にした聴くだけのミーティング。
会議ユーザ・インターフェイス
・ 話者ID 任意の定められた時点において誰が話しているか識別する。
・ 参加者リスト ミーティングに出席する全参加者をリストに載せる。
・ ミーティング・コントロール ミーティング・オーガナイザがミュート/アンミュート、会話力変更、記録、ロック、エジェクトおよびエンド・ミーティングをできるようにする。
・ 参加者を見つける。ミーティング・オーガナイザが一連の主電話、代替電話およびページャ番号を呼び出すことによりユーザを捜す。
・ ミーティング・メッセージ ユーザは、他の参加者がミーティングに入る前に聞くためにメッセージを予め記録することができる。
・ 多言語サポート 英語、ブリティッシュ英語、日本語、フランス−カナダ語に対するパーソナル音声プロンプト・オプション。
・ アプリケーション/デスクトップ共有 ユーザは、ウインドーズ(ブラウザまたはT.120)またはユニックス(T.120)からの任意のアプリケーションまたはそれらのデスクトップを共有することができる。
・ オーディオ会議ミーティング・コンソールのプラス機能
・ 記録および再生 ストリームまたはダウンロードを介してデスクトップからミーティング記録を記録および再生する。
・ 遠隔制御共有 オーガナイザは、任意のユーザが任意のデスクトップ、アプリケーション、ドキュメントまたはウェブ・サイトの制御を行えるようにすることができる。
・ チャット ミーティング参加者間のミーティング内でのテキスト・メッセージングは、崩壊を防止する。
・ ポーリング 参加者は、質問に関する投票を行いミーティング中に帰還を与えることができる。
・ ファイル添付 ミーティング・ウェブ・ページへ任意のドキュメントを発行する。
・ 多言語サポート 英語および日本語のウェブ・カンファレンシング・インターフェイス。
・ 暗号化 シスコ・ミーティング・プレイスは、HTTPおよびSSLプロトコルを介して暗号化されたウェブ・ページおよびウェブ・カンファレンシングトラフィックをサポートする。
・ インターネット・ロックアウト制御 ユーザは、ミーティングが完全に企業ファイア・ウォール内で催されるよう指示することができる。
・ 出席者認証 ミーティング・オーガナイザは、参加者がミーティングに出席するためにシステム・プロファイルを有するよう要求することができる。
・ 自動化されたアカウント管理 シスコ・ミーティング・プレイスは、企業ディレクトリと自動的に統合して、いったん会社を去る時は従業員のプロファイルを自動的に除去する。
・ ハッカー防御 多くの失敗ログイン試行の後でユーザを自動的にブロックアウトし、次に、システム・アドミニストレータをページングする。
・ イン・セション・ミーティング制御 ミーティング・オーガナイザは、アナウンスされたエントリおよびデパーチャを指定し、パスワードを要求し、ミーティングをロックし、不必要な出席者を追い出す。
専用サーバ 各カストマは、ホステッド・サービスに対する自身の専用シスコ・ミーティング・プレイス・サーバを受信する。
コンフィギュレーション 使用、スケジューリング、アクセスおよびミーティング・プレファレンス・パラメータを設定するシステム・オプション
・ カスタマイゼーション カスタマイザブル音声プロンプトおよびデータベース・フィールド
・ リポート 標準コンフィギュレーション、使用および請求書リポートミーティングおよび参加者詳細を追跡するための詳細な生データ・リポート
・ 容量管理 ポート利用およびミーティング・トラフィック・チャートを最適化するシステム・パラメータ
・ システム・マネージャ・エージェント 電子メールを介したユーザおよびシステム・マネージャへのミーティング警報
・ システム状態 シンプル・ネットワーク・マネッジメント・プロトコル(SNMP)トラップを介した遠隔管理および監視
・ 災害対策 自動化されたテープ・バックアップおよびミーティング・データベースをインポート/エクスポートするための能力
タンドベルグ・ビデオ・カンファレンシングによりユーザは、オフィスを去ることなく、より多く遂行できる。それは電話と同じくらい速くかつ同じくらい容易に接続できる。それは向かい合ったミーティングの全ての利点を提供するが、遥かに容易に配置できる。組織の各レベルにおいて、タンドベルグ・ビデオ・カンファレンシングにより人々は、任意他の技術よりも高速かつより効果的に情報を接続し共有できる。ミーティングは、より魅力的となる。会議は、より価値あるものとなる。会話は、より啓発されたものとなる。その技術は、あまりにも自然的で実際にはそこに居ないことを忘れてしまう。
・ 保留、転送、ディレクトリ、フォワーディング等を含むシスコ・コール・マネジャ 4.0の全発呼サービス
・ IP電話経験をレプリケートするソフト・キーデザイン
・ 容易な管理 増設は、コール・マネジャのウェブ管理ツールを介して設定される。
・ タンドベルグその他のベンダからのH.323システムとのインターオペラビリティ
・ H.323エンド・ポイントへの発呼、会議および転送を行うPBX機能(H.323システムは、これらのサービスを開始できない。)
Claims (14)
- サーバレス・オフィスに対する方法であって、
サーバレス・オフィスにより少なくとも一部遂行される少なくとも1つの事業機能を指定するステップと、
指定された少なくとも1つの事業機能の各々に対して、サーバレス・オフィスが満たさなければならない少なくとも1つの事業目標および少なくとも1つの事業制約を決定するステップと、
予め定められたサーバレス・オフィス・アーキテクチュアの複数の候補ITコンポーネントに関連付けられた少なくとも1つの候補ITコンポーネント選択規準および少なくとも1つの候補ITコンポーネント性能規準へ少なくとも1つの事業目標および事業制約をマッピングしてマップド・ツー選択規準およびマップド・ツー性能規準からなる1組のマップド・ツー規準を生成するステップと、
複数の候補ITコンポーネントをマップド・ツー選択規準の満足度に関してランク付けするステップと、
マップド・ツー性能規準を満たす1組の最善ランク付け候補ITコンポーネントを含むサーバレス・オフィス・アーキテクチュアを検証するステップと、
を含む方法。 - 請求項1記載の方法であって、ランク付けステップは、さらに、ソーシング・システムとインターフェイスして可用性およびコスト規準の満足度を決定するステップを含む方法。
- 請求項1記載の方法であって、検証ステップは、さらに、予め定められた許容差を越える結合ランキングを有する候補ITコンポーネントしかサーバレス・アーキテクチュア内に含めないステップを含む方法。
- 請求項1記載の方法であって、対応する規準の重要性を反映するように選択規準に適用される重みでランク付けステップを再実施し、マップド・ツー性能規準の満足度が結び付けられた候補ITコンポーネント間の最善を識別するようにアーキテクチュア内の結び付けられた候補ITコンポーネントの各々を維持し、結び付けられた候補ITコンポーネントの各々がどれだけ良くマップド・ツー性能規準を満たすかに無関係にアーキテクチュア内の結び付けられた候補ITコンポーネントの各々を維持することからなるグループから選択されたステップを実施することにより候補ITコンポーネント間の結び付きが解かれる方法。
- 請求項1記載の方法であって、さらに、
予め定められた候補ITコンポーネントおよび関連付けられた選択および性能規準のデータベースを設けるステップと、
事業機能および関連付けられた事業目標、事業制約およびそのマッピングを設けられたデータベース内に格納するステップと、
を含む方法。 - 請求項5記載の方法であって、マッピング・ステップは、さらに、
比較できる事業機能を設けられたデータベースで検索するステップと、
見つかった比較できる事業機能の各々に対して、格納された関連付けられた事業目標、事業制約およびそのマッピングの少なくとも一部を替わりにまたは追加使用するか否かを判断するステップと、
見つかった比較できる事業機能を使用するという判断であれば、関連付けられた事業目標、事業制約およびそのマッピングの少なくとも一部をマッピング内に含めるステップと、
を含む方法。 - 請求項6記載の方法であって、さらに、
中央ホスティング・ファシリティ、セキュリティ・ファシリティ、通信ファシリティおよびローカル・ファシリティの少なくとも4つのグループを含み、各グループが少なくとも1つの予め選択された候補ITコンポーネントを含む予め定められたサーバレス・オフィス・アーキテクチュアを提供するステップと、
予め定められた選択および性能規準を少なくとも4つのグループの各々の予め選択された候補ITコンポーネントの各々と関連付けるステップと、
を含む方法。 - 請求項7記載の方法であって、さらに、
複数の候補ITコンポーネントの各々の任意の属性および利益を識別するステップを含み、
ランク付けステップは、さらに、任意の識別された属性および利益を反映するように候補ITコンポーネントのランキングを調節するステップを含む方法。 - 請求項8記載の方法であって、ランク付けステップは、さらに、マップド・ツー選択規準に対応する事業機能に対するマップド・ツー選択規準の重要性に関してマップド・ツー選択規準を重み付けするステップを含む方法。
- 請求項9記載の方法であって、検証ステップは、さらに、候補ITコンポーネントに対するマップド・ツー性能規準がどれだけ良く満たされるかを反映するようにランキングを調節するステップを含む方法。
- 請求項10記載の方法であって、検証ステップは、さらに、マップド・ツー性能規準に対応する事業機能に対するマップド・ツー性能規準の重要性に関してマップド・ツー性能規準を重み付けするステップを含む方法。
- 請求項11記載の方法であって、中央ホスティング・ファシリティの少なくとも1つの予め選択された候補ITコンポーネントは、アクティブ・ディレクトリ(登録商標),ウインドーズ(登録商標)2000 サーバ,マイクロソフト・サーティフィケイト・サーバ,マイクロソフト・ディレクトリ・シンクロナイゼーション・サーバ,サーチ・アシスタント,メッセージ・キューイング・サービス,イクスチェンジ 2000およびストレージ・エリア・ネットワークからなるグループから選択される方法。
- 請求項12記載の方法であって、セキュリティ・ファシリティの少なくとも1つの予め選択された候補ITコンポーネントはシスコ・セキュリティ・エイジェント,トレンド・マイクロ(登録商標)インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイト,トレンド・マイクロ(登録商標)スパム・プリベンション・ソルーション,マイクロソフト(登録商標)イクスチェンジのスキャン・メール(登録商標),トレンド・マイクロ(登録商標)オフィス・スキャン(登録商標),サーバ・プロテクト(登録商標),RSA セキュアID(登録商標),シスコ PIX ファイア・ウォール,シスコ VPN 3000 シリーズ・コンセントレータ,シスコ・ワイヤレス LAN,シスコ・イントルージョン・デテクション・システム 4200,およびシスコ・ワークス VPN/セキュリティ・マネッジメント・ソルーションからなるグループから選択される方法。
- 請求項13記載の方法であって、通信ファシリティの少なくとも1つの予め選択された候補ITコンポーネントはV3VPN−ボイス・アンド・ビデオ・イネイブル VPN,コール・マネジャ,シスコ・ユニティ,シスコ・ミーティング・プレイスおよびタンドベルグ・ビデオ・コンファレンシングからなるグループから選択される方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58280204P | 2004-06-28 | 2004-06-28 | |
PCT/US2005/022652 WO2006004624A2 (en) | 2004-06-28 | 2005-06-28 | Method for a server-less office architecture |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008509454A true JP2008509454A (ja) | 2008-03-27 |
Family
ID=35783282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007519315A Pending JP2008509454A (ja) | 2004-06-28 | 2005-06-28 | サーバレス・オフィス・アーキテクチュアを規定する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050288961A1 (ja) |
EP (1) | EP1769303A4 (ja) |
JP (1) | JP2008509454A (ja) |
CN (1) | CN101432767A (ja) |
CA (1) | CA2571273A1 (ja) |
IL (1) | IL180191A0 (ja) |
TW (1) | TW200617737A (ja) |
WO (1) | WO2006004624A2 (ja) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7490325B2 (en) | 2004-03-13 | 2009-02-10 | Cluster Resources, Inc. | System and method for providing intelligent pre-staging of data in a compute environment |
US8782654B2 (en) | 2004-03-13 | 2014-07-15 | Adaptive Computing Enterprises, Inc. | Co-allocating a reservation spanning different compute resources types |
US8238536B1 (en) * | 2004-04-06 | 2012-08-07 | West Corporation | Call redirect via centralized bridges |
US20070266388A1 (en) | 2004-06-18 | 2007-11-15 | Cluster Resources, Inc. | System and method for providing advanced reservations in a compute environment |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US8176490B1 (en) | 2004-08-20 | 2012-05-08 | Adaptive Computing Enterprises, Inc. | System and method of interfacing a workload manager and scheduler with an identity manager |
US8271980B2 (en) | 2004-11-08 | 2012-09-18 | Adaptive Computing Enterprises, Inc. | System and method of providing system jobs within a compute environment |
US9075657B2 (en) | 2005-04-07 | 2015-07-07 | Adaptive Computing Enterprises, Inc. | On-demand access to compute resources |
US8863143B2 (en) | 2006-03-16 | 2014-10-14 | Adaptive Computing Enterprises, Inc. | System and method for managing a hybrid compute environment |
US8930536B2 (en) | 2005-03-16 | 2015-01-06 | Adaptive Computing Enterprises, Inc. | Virtual private cluster |
US9015324B2 (en) | 2005-03-16 | 2015-04-21 | Adaptive Computing Enterprises, Inc. | System and method of brokering cloud computing resources |
US9231886B2 (en) | 2005-03-16 | 2016-01-05 | Adaptive Computing Enterprises, Inc. | Simple integration of an on-demand compute environment |
US8782120B2 (en) | 2005-04-07 | 2014-07-15 | Adaptive Computing Enterprises, Inc. | Elastic management of compute resources between a web server and an on-demand compute environment |
US7757275B2 (en) * | 2005-06-15 | 2010-07-13 | Microsoft Corporation | One time password integration with Kerberos |
US7805416B1 (en) * | 2005-09-30 | 2010-09-28 | Emc Corporation | File system query and method of use |
US8739143B2 (en) * | 2007-01-31 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | Profiling metrics for computer programs |
US7917956B2 (en) * | 2006-04-27 | 2011-03-29 | The Invention Science Fund I, Llc | Multi-network virus immunization |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
US7934260B2 (en) * | 2006-04-27 | 2011-04-26 | The Invention Science Fund I, Llc | Virus immunization using entity-sponsored bypass network |
US8539581B2 (en) * | 2006-04-27 | 2013-09-17 | The Invention Science Fund I, Llc | Efficient distribution of a malware countermeasure |
US7849508B2 (en) * | 2006-04-27 | 2010-12-07 | The Invention Science Fund I, Llc | Virus immunization using entity-sponsored bypass network |
US8191145B2 (en) | 2006-04-27 | 2012-05-29 | The Invention Science Fund I, Llc | Virus immunization using prioritized routing |
US8151353B2 (en) * | 2006-04-27 | 2012-04-03 | The Invention Science Fund I, Llc | Multi-network virus immunization with trust aspects |
US9258327B2 (en) | 2006-04-27 | 2016-02-09 | Invention Science Fund I, Llc | Multi-network virus immunization |
US8863285B2 (en) * | 2006-04-27 | 2014-10-14 | The Invention Science Fund I, Llc | Virus immunization using prioritized routing |
US8151317B2 (en) * | 2006-07-07 | 2012-04-03 | International Business Machines Corporation | Method and system for policy-based initiation of federation management |
US20080025515A1 (en) * | 2006-07-25 | 2008-01-31 | Jason Scott Coombs | Systems and Methods for Digitally-Signed Updates |
US20080065446A1 (en) * | 2006-08-25 | 2008-03-13 | Microsoft Corporation | Web collaboration in multiple languages |
US20080095172A1 (en) * | 2006-10-24 | 2008-04-24 | Jain-Li Lai | Systems and methods for setting network configuration and accessing network |
US7983685B2 (en) * | 2006-12-07 | 2011-07-19 | Innovative Wireless Technologies, Inc. | Method and apparatus for management of a global wireless sensor network |
US8250540B2 (en) * | 2007-07-16 | 2012-08-21 | Kaspersky Lab Zao | System and method for administration of mobile application |
US8161540B2 (en) | 2007-07-27 | 2012-04-17 | Redshift Internetworking, Inc. | System and method for unified communications threat management (UCTM) for converged voice, video and multi-media over IP flows |
US8041773B2 (en) | 2007-09-24 | 2011-10-18 | The Research Foundation Of State University Of New York | Automatic clustering for self-organizing grids |
US8176001B2 (en) * | 2007-10-18 | 2012-05-08 | Redshift Internetworking, Inc. | System and method for detecting spam over internet telephony (SPIT) in IP telecommunication systems |
US8730946B2 (en) * | 2007-10-18 | 2014-05-20 | Redshift Internetworking, Inc. | System and method to precisely learn and abstract the positive flow behavior of a unified communication (UC) application and endpoints |
US8688500B1 (en) * | 2008-04-16 | 2014-04-01 | Bank Of America Corporation | Information technology resiliency classification framework |
US7899873B2 (en) | 2008-05-20 | 2011-03-01 | At&T Intellectual Property I, L.P. | System and method of controlling a messaging system |
US20090292550A1 (en) * | 2008-05-23 | 2009-11-26 | Eric Ly | Method for calculating the optimal times for an event |
US8924862B1 (en) | 2008-09-05 | 2014-12-30 | Cisco Technology, Inc. | Optimizing desktop sharing for wireless clients during networked collaboration |
US8131828B2 (en) * | 2008-10-03 | 2012-03-06 | Cisco Technology, Inc. | Selectively joining clients to meeting servers |
US8881266B2 (en) * | 2008-11-13 | 2014-11-04 | Palo Alto Research Center Incorporated | Enterprise password reset |
US20110055367A1 (en) * | 2009-08-28 | 2011-03-03 | Dollar James E | Serial port forwarding over secure shell for secure remote management of networked devices |
US20110055899A1 (en) * | 2009-08-28 | 2011-03-03 | Uplogix, Inc. | Secure remote management of network devices with local processing and secure shell for remote distribution of information |
US8396203B2 (en) | 2009-10-20 | 2013-03-12 | At&T Intellectual Property I, L.P. | Automatic integrated escalation in a unified messaging system |
US10877695B2 (en) | 2009-10-30 | 2020-12-29 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US11720290B2 (en) | 2009-10-30 | 2023-08-08 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
CN101827090B (zh) * | 2010-03-25 | 2012-10-24 | 浙江中烟工业有限责任公司 | 外部用户登录备份系统 |
CN101848221B (zh) * | 2010-05-20 | 2014-10-29 | 创想空间软件技术(北京)有限公司 | 大型多媒体会议发布系统的问答系统 |
US8694165B2 (en) * | 2010-06-29 | 2014-04-08 | Cisco Technology, Inc. | System and method for providing environmental controls for a meeting session in a network environment |
US8484415B2 (en) * | 2010-07-19 | 2013-07-09 | Taejin Info Tech Co., Ltd. | Hybrid storage system for a multi-level raid architecture |
US20120102540A1 (en) * | 2010-10-20 | 2012-04-26 | Jeffry Aronson | Single-Point-Of-Access Cyber System |
US8832794B2 (en) | 2010-10-20 | 2014-09-09 | Jeffry David Aronson | Single-point-of-access cyber system |
CN102006246B (zh) * | 2010-11-26 | 2012-04-18 | 中国航天科工集团第二研究院七○六所 | 一种可信隔离网关 |
US20120174212A1 (en) * | 2010-12-29 | 2012-07-05 | Microsoft Corporation | Connected account provider for multiple personal computers |
US9838351B2 (en) | 2011-02-04 | 2017-12-05 | NextPlane, Inc. | Method and system for federation of proxy-based and proxy-free communications systems |
US9716619B2 (en) | 2011-03-31 | 2017-07-25 | NextPlane, Inc. | System and method of processing media traffic for a hub-based system federating disparate unified communications systems |
US9203799B2 (en) | 2011-03-31 | 2015-12-01 | NextPlane, Inc. | Method and system for advanced alias domain routing |
US9077726B2 (en) | 2011-03-31 | 2015-07-07 | NextPlane, Inc. | Hub based clearing house for interoperability of distinct unified communication systems |
US9992334B2 (en) * | 2011-10-13 | 2018-06-05 | Nuance Communications, Inc. | Multi-modal customer care system |
US8990392B1 (en) | 2012-04-11 | 2015-03-24 | NCC Group Inc. | Assessing a computing resource for compliance with a computing resource policy regime specification |
US10135677B1 (en) | 2012-07-06 | 2018-11-20 | Cradlepoint, Inc. | Deployment of network-related features over cloud network |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
US10601653B2 (en) * | 2012-07-06 | 2020-03-24 | Cradlepoint, Inc. | Implicit traffic engineering |
US9705840B2 (en) | 2013-06-03 | 2017-07-11 | NextPlane, Inc. | Automation platform for hub-based system federating disparate unified communications systems |
US9819636B2 (en) * | 2013-06-10 | 2017-11-14 | NextPlane, Inc. | User directory system for a hub-based system federating disparate unified communications systems |
US9661269B2 (en) * | 2013-10-03 | 2017-05-23 | Polycom, Inc. | System for enabling communications and conferencing between dissimilar computing devices including mobile computing devices |
US9971838B2 (en) * | 2015-02-20 | 2018-05-15 | International Business Machines Corporation | Mitigating subjectively disturbing content through the use of context-based data gravity wells |
US9823997B2 (en) * | 2015-08-11 | 2017-11-21 | Bank Of America Corporation | Production resiliency testing system |
US10223247B2 (en) * | 2016-07-05 | 2019-03-05 | Red Hat, Inc. | Generating pseudorandom test items for software testing of an application under test (AUT) |
US10191818B2 (en) * | 2016-11-14 | 2019-01-29 | Sap Se | Filtered replication of data in distributed system of data centers |
CN107220809A (zh) * | 2017-05-26 | 2017-09-29 | 携程旅游信息技术(上海)有限公司 | 基于活动目录组织架构的变更组织的方法及系统 |
WO2019031783A1 (en) * | 2017-08-09 | 2019-02-14 | Samsung Electronics Co., Ltd. | ON-DEMAND FUNCTION SUPPLY SYSTEM (FAAS), AND METHOD OF OPERATING THE SYSTEM |
GB201719080D0 (en) * | 2017-11-17 | 2018-01-03 | Light Blue Optics Ltd | Device authorization systems |
TWI650636B (zh) * | 2017-11-23 | 2019-02-11 | 財團法人資訊工業策進會 | 偵測系統及偵測方法 |
CN108683567B (zh) * | 2018-05-30 | 2021-12-07 | 郑州云海信息技术有限公司 | 一种基于mcs和服务器的交换机端口故障测试方法及系统 |
US10656980B2 (en) | 2018-06-18 | 2020-05-19 | Wipro Limited | Method and system for processing data in a serverless computing environment |
US11586750B2 (en) * | 2019-03-21 | 2023-02-21 | Blackberry Limited | Managing access to protected data file content |
WO2021113965A1 (en) * | 2019-12-10 | 2021-06-17 | Nureva Inc. | System and method to allow anonymous users to contribute multimedia content across multiple digital workspaces |
CN111274297A (zh) * | 2020-01-19 | 2020-06-12 | 政采云有限公司 | 一种基于存储库的无服务端化共享资源方法及系统 |
CN111355720B (zh) * | 2020-02-25 | 2022-08-05 | 深信服科技股份有限公司 | 一种应用访问内网方法、系统、设备及计算机存储介质 |
US11528242B2 (en) * | 2020-10-23 | 2022-12-13 | Abnormal Security Corporation | Discovering graymail through real-time analysis of incoming email |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023683A (en) * | 1994-08-10 | 2000-02-08 | Fisher Scientific Company | Electronic sourcing system and method |
US6311175B1 (en) * | 1998-03-06 | 2001-10-30 | Perot Systems Corp. | System and method for generating performance models of complex information technology systems |
US6266649B1 (en) * | 1998-09-18 | 2001-07-24 | Amazon.Com, Inc. | Collaborative recommendations using item-to-item similarity mappings |
US7600007B1 (en) * | 1999-05-24 | 2009-10-06 | Computer Associates Think, Inc. | Method and apparatus for event correlation in service level management (SLM) |
US6615253B1 (en) * | 1999-08-31 | 2003-09-02 | Accenture Llp | Efficient server side data retrieval for execution of client side applications |
US7627483B2 (en) * | 2000-02-01 | 2009-12-01 | Donate.Net, Inc. | Online donation management system |
US20020013735A1 (en) * | 2000-03-31 | 2002-01-31 | Arti Arora | Electronic matching engine for matching desired characteristics with item attributes |
US20010051913A1 (en) * | 2000-06-07 | 2001-12-13 | Avinash Vashistha | Method and system for outsourcing information technology projects and services |
US20020046074A1 (en) * | 2000-06-29 | 2002-04-18 | Timothy Barton | Career management system, method and computer program product |
US20020123983A1 (en) * | 2000-10-20 | 2002-09-05 | Riley Karen E. | Method for implementing service desk capability |
US6847854B2 (en) * | 2001-08-10 | 2005-01-25 | Rockwell Automation Technologies, Inc. | System and method for dynamic multi-objective optimization of machine selection, integration and utilization |
US8615399B2 (en) * | 2003-02-21 | 2013-12-24 | Sap Ag | Tool for evaluation of business services |
WO2004102340A2 (en) * | 2003-05-07 | 2004-11-25 | Shaw Pittman Llp | System and method for analyzing an operation of an organization |
US20040225554A1 (en) * | 2003-05-08 | 2004-11-11 | International Business Machines Corporation | Business method for information technology services for legacy applications of a client |
US20050283822A1 (en) * | 2004-06-09 | 2005-12-22 | International Business Machines Corporation | System and method for policy-enabling electronic utilities |
-
2005
- 2005-06-28 WO PCT/US2005/022652 patent/WO2006004624A2/en active Application Filing
- 2005-06-28 EP EP05762783A patent/EP1769303A4/en not_active Ceased
- 2005-06-28 US US11/167,606 patent/US20050288961A1/en not_active Abandoned
- 2005-06-28 TW TW094121588A patent/TW200617737A/zh unknown
- 2005-06-28 CA CA002571273A patent/CA2571273A1/en not_active Abandoned
- 2005-06-28 CN CNA2005800254736A patent/CN101432767A/zh active Pending
- 2005-06-28 JP JP2007519315A patent/JP2008509454A/ja active Pending
-
2006
- 2006-12-19 IL IL180191A patent/IL180191A0/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
IL180191A0 (en) | 2007-07-04 |
CA2571273A1 (en) | 2006-01-12 |
EP1769303A4 (en) | 2009-11-25 |
US20050288961A1 (en) | 2005-12-29 |
WO2006004624A2 (en) | 2006-01-12 |
CN101432767A (zh) | 2009-05-13 |
TW200617737A (en) | 2006-06-01 |
WO2006004624A3 (en) | 2009-04-30 |
EP1769303A2 (en) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008509454A (ja) | サーバレス・オフィス・アーキテクチュアを規定する方法 | |
US20200081878A1 (en) | Universal data aggregation | |
WO2018095416A1 (zh) | 信息处理方法、装置及系统 | |
US7853563B2 (en) | Universal data aggregation | |
US8578465B2 (en) | Token-based control of permitted sub-sessions for online collaborative computing sessions | |
US8131828B2 (en) | Selectively joining clients to meeting servers | |
US20070112578A1 (en) | Infrastructure Architecture for Secure Network Management with Peer to Peer Functionality | |
US20070226225A1 (en) | Mobile collaboration and communication system | |
US8751580B2 (en) | Real-time communication and information collaboration system | |
US10348843B2 (en) | Must-reply mobile questionnaire system and method | |
JP2011508577A (ja) | 統合型サービスプロバイダネットワークにおいてサービスプロバイダの信頼メトリックを確立して管理するための方法及びシステム | |
CN1262836A (zh) | 一种通信系统体系结构 | |
US20120096133A1 (en) | System and Method for Serving and Managing Independent Access Devices | |
US20060037063A1 (en) | System and method for controlling network access | |
JP2003044429A (ja) | コラボレーション用の端末、コラボレーションシステム及びコラボレーション方法 | |
US20090271852A1 (en) | System and Method for Distributing Enduring Credentials in an Untrusted Network Environment | |
CISM et al. | IM instant messaging security | |
Beltran et al. | Identity management for Web business communications | |
Regvart et al. | CARNET OAV Architecture Analysis | |
Puca et al. | Microsoft Office 365 Administration Inside Out | |
Piltzecker | How to cheat at administering Office Communications Server 2007 | |
Weihua | Research on E-government information service mechanism based on unified communication technology | |
Babb | Factors influencing use of virtual private networks over traditional wide area networks by decision-making technology managers | |
Headquarters | Cisco Unified Communications System for IP Telephony Release 8.0 (2) | |
CN114710335A (zh) | 一种用户认证的方法、防火墙和ad域控服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110225 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110525 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110601 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110623 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110725 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120224 |