JP2008509454A - サーバレス・オフィス・アーキテクチュアを規定する方法 - Google Patents

サーバレス・オフィス・アーキテクチュアを規定する方法 Download PDF

Info

Publication number
JP2008509454A
JP2008509454A JP2007519315A JP2007519315A JP2008509454A JP 2008509454 A JP2008509454 A JP 2008509454A JP 2007519315 A JP2007519315 A JP 2007519315A JP 2007519315 A JP2007519315 A JP 2007519315A JP 2008509454 A JP2008509454 A JP 2008509454A
Authority
JP
Japan
Prior art keywords
candidate
cisco
business
serverless
components
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007519315A
Other languages
English (en)
Inventor
タブリーズィ、マージド
Original Assignee
イープラス キャピタル、インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イープラス キャピタル、インコーポレイテッド filed Critical イープラス キャピタル、インコーポレイテッド
Publication of JP2008509454A publication Critical patent/JP2008509454A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Abstract

どこでもいつでもコンピューティング・サポートを組織に引き渡すサーバレス・オフィスをアーキテクトする方法が提供される。サーバレス・オフィスは、組織の事業機能に関連付けられた事業目的および制約に基づいて選択される複数の情報技術ITコンポーネントを含み、一緒に作用して、もはやローカル・コンピューティング・サポートを持たずデスク上の僅かなクライアントしかない複数のエンド・ユーザにコンピューティング・サポート機能を引き渡す。組織がITコンポーネント選択の目的でその事業機能の目標および制約をマップしなければならないITコンポーネントの少なくとも4つのアーキテクチュラル・グルーピングを含めることにより、予め定められたサーバレス・アーキテクチュアが本発明により実現される。実現された予め定められたサーバレス・オフィス・アーキテクチュラル・グルーピングにより満たされないユニークなニーズを満たせるように、この最小セットのグループ内にローカル・グループが含まれる。

Description

(関連出願の参照)
本出願は、2004年6月28日に出願された米国仮特許出願第60/582,802号の利益を請求するものであり、その全開示が本開示の一部として、ここに組み入れられている。
(発明の分野)
本発明は、ユーザに適切なITリソースへのどこでも、いつでもアクセスを提供することにより、予め定められた事業目標および事業制約を満たすサーバレス・オフィス・アーキテクチュアを規定する方法に関する。
(関連技術の説明)
25年前の情報技術(IT)産業は、パーソナル・コンピューティングは無く、メイン・フレームがキングであり、処理および格納は費用がかかり、ソフトウェアは、1つの集団組織内で開発されるか少数のベンダからしか入手できず、ユーザ・アクセスは、制限され、かつ、厳しくコントロールされると特徴づけることができた。
5年前に景観が変化してきており、パーソナル・コンピュータが偏在するようになって一般的な組織上の目標は、各机上にPCを置くこととなり、処理および格納は、低廉かつ高速となり、数千のプロバイダからソフトウェアを入手することができ、ウィルス、ワーム、スパイ・ウェアおよびネットワーク侵入が広がり始めており、データ格納要求条件が幾何学的に高まっており、産業は、ハードウェアおよびソフトウェアの迅速な退化を経験している。
より最近になって、各オフィスには多数のサーバがあり、n−層アーキテクチュアは、データベース・サーバ、ウェブ・サーバおよびアプリケーション・サーバを含み、ヘルプ・ディスク(すなわち、ユーザが訪問または電話してハードウェア、ソフトウェア、通信、ネットワーク、アプリケーション使用等に関する広範なIT関連問題について支援を受けることができる場所)が数百人のディスク・トップ・ユーザをサポートし、非標準構成は、サポート担当者およびユーザが絶えずその技量を高めることを要求し、イン・コンパチブルな構成保守は、ITサポート・ワークロードを増し、ソフトウェア・ライセンス侵害が増加しており、ファイア・ウォール、クッキーズ、ジャンク・メールが蔓延しており、セキュリティがITの第1の優先順位となっており、ITワーカ生産性の向上は、スローダウンしているように見える。その結果、しばしば部門別支配領域が生じ、組織の全体的ニーズを最初に考慮することなく個別化されたグループ・ニーズを満たす独立したアーキテクチュアを実現する勢力を得るための反生産的な政策的および予算的内紛により特徴づけられる。
(発明の概要)
下記の開示全体にわたって、いくつかのサード・パーティ・プロダクトの名称が出てくる。これらのサード・パーティ・プロダクトは、単なる例として含まれ、その各々が少なくとも1つの独占的プロダクトおよびサード・パーティ・プロダクトを使用して、本発明の方法により提供することができる機能のクラスを表す。
本発明のサーバレス・オフィスは、インタラクティブ、カスタマイズ方法を利用し、予め定められた性能改善およびコスト低減事業ドライバに応答して情報リソースの管理を改善するために組織がそのスタッフに提供することができる複数のITコンポーネントを識別し評価しサーバレス・オフィスに統合する。
組織内で、下記のスタッフ・メンバは、本発明のサーバレス・オフィスから利益を得ることができる。
・ エンド・ユーザ
・ ヘルプ・ディスク担当者
・ ITソフトウェア・スペシャリスト
・ ITハードウェア・スペシャリスト
・ ITマネージャ
本発明に従ってサーバレス・オフィスを実現することにより組織が実感することができる利益には下記のものが含まれる。
・ 仮想私設網(VPN),ファイア・ウォール、非武装地帯(DMZ)、企業私設ローカル・エリア・ネットワーク(LAN)等の信用できる内部ネットワークおよび公衆インターネット等の信用できない外部ネットワーク間にあるコンピュータまたは小さなサブ・ネットワークからのセキュリティの改善
・ 資産ライフ・サイクルを通じた資産管理の全側面にわたる管理の改善
・ ハードウェアおよびソフトウェアに対する標準の改善
・ バックアップ・ケイパビリティの改善
・ ウィルスおよびジャンク・メール制御の改善
・ ソフトウェア・ライセンス制御の改善
・ データ格納および検索の改善
・ ネットワーク性能、スケーラビリティおよび信頼性の改善
・ ネットワーク、ハードウェアおよびソフトウェア・コンポーネント取得、管理コストおよび所有権のトータル・コストの低減
・ スペース要求条件の低減によるコスト低減
・ IPテレフォニの使用増加による電話コスト低減
・ データ冗長性の低減または解消
・ ハードウェア、ソフトウェアおよびインプリメンテーション手順の標準化によるITサポート担当者に対する改善された生産性および訓練コストおよび時間の低減
・ フェイル・オーバ改善、データ冗長性制御、単一故障点低減、データ・スループット改善、システム・ダウン・タイム低減、バックアップ機能改善および災害対策機能向上からの事業連続性の改善
・ 地理的に分散しているプロジェクト担当者間のコラボレーション改善
・ ビデオ・カンファレンスおよび内部ウェブ・ベース・カンファレンス等の改善された通信による旅費低減
・ 共有コンポーネントによるハードウェアコスト低減
・ 記憶エリア網(SAN)コンポーネントによる帯域幅および処理速度改善
・ 迅速に変化する事業要求条件に効率的かつ効果的に応答する柔軟性の向上
・ 共有システム・コンポーネントの冗長性制御によるシステム停止およびデータ紛失危険性の低減
・ リレー送信および手順によるウィルス検出および制御の改善
本発明の方法は、選択され、テストされ、かつ、統合されて予め定められた方法で一緒に作動して予め定められた事業ニーズに取り組むITコンポーネントの収集を含むサーバレス・オフィス用アーキテクチュアを提供する。本発明により取り組むことができる事業目標は、下記のものを含む。
・ いつでも、どこでもマルチ・ロケーション・マルチ・セション・コンピューティングの提供
・ 設備投資およびIT運用費の低減
・ アクセスおよびコンテンツの単純な集中制御
・ サービスおよび使用可能時間連続性の最大化
・ そのソースおよびタイプに無関係なデータの格納および検索の提供
・ セキュアなデータ、データ格納およびデータ転送の提供
・ アプリケーション、それらのライセンスおよび任意のコンプライアンス要求条件管理の提供
本発明のサーバレス・オフィスは、広範なITユーザに柔軟で個別化されたサポートおよびカスタマイズされたアプリケーションを提供しながら、コスト効果的サービスを集中化し標準化するニーズを調和させる。
サーバレス・オフィスを実現する判断は、重要な戦略的および戦術的意味を有する。部門別の支配領域および予算力は、修正され、前のプロジェクト・オーソリティが再選定され、選択された機能およびサービスが集中化され、サポートおよび開発リソースが再割当てされ、優先順位が遠隔ではなくグローバルに割当てられ、多くのユーザが標準装置を使用する必要がある。サーバレス・オフィスを実現する判断は、その中で組織の事業目標および事業制約が満たされる集中化されたITフレーム・ワークを押し付ける。このフレーム・ワークは、全体アーキテクチュアを形作る要素を識別する。これらの要素は、一部、事業目標および制約から取り出され、一部は、サーバレス・オフィスの実現要求条件により課される内部要求条件から取り出される。フレーム・ワーク要素は、下記の組織構造を反映する事業目標および事業制約を含む。予算およびリソース・オーソリティ、集中管理、コンピューティング、格納、バックアップ、災害対策およびセキュリティの集中化、ハードウェアおよびソフトウェア標準化、単一故障点を回避する冗長性、相互依存対独立優先順位付けおよび組織にユニークな他の要素。フレーム・ワークは、どこでも、いつでもコンピューティング・サポートに関する全体組織の目標および制約を表す候補ITコンポーネントの選択に対するグローバル規準を提供し、かつ、サーバレス・オフィス・アーキテクチュアに対する候補ITコンポーネントの選択を駆動する。フレーム・ワークは、集中コンピューティング・サポートに対する賦課アーキテクチュアであり、本発明により、その既存のサポート構造ではなく、どこでも、いつでもコンピューティング・サポートを達成しようとする組織の事業目標および事業制約の解析により特殊化された後で提供される。
本発明は、下記のものを含む一般的な事業制約を課する。
・ 全てのコンピューティング関連コンポーネントをユーザ・レベルから除去する。
・ 全てのコンピューティング、セキュリティ、管理およびストレージを集中化する。
・ ユーザを集中ITリソースに接続する。
・ 単一故障点を回避するための冗長性を生成する。
この方法をとることにより、本発明のサーバレス・オフィスは、典型的なIT統合努力から区別することができ、
・ 全てのコンピューティング関連コンポーネントは、ユーザのロケーションから除去せず、
・ 環境は、スケーラブルではなく投資収益(ROI)は、IT環境が成長すると減少し、
・ 冗長性は、環境によりコスト的に手が出せず、
・ 提供されるコンピューティング・サポートは、そのさまざまなコンポーネントのイン・コンパチビリティにより完全に制御することはできない。
本発明は、一組のステップを含み、サーバレス・オフィスの一般的な事業目標および事業制約は、要求条件解析を行って集中化された、どこでも、いつでもコンピュータサポートに対するグローバル事業目標および事業制約に関して少なくとも1つのITプロセスを規定することにより最初に個別の組織に特殊化される。これらのグローバル事業目標および事業制約が識別されていると、ローカル事業目標および事業制約に関してローカル要求条件に取り組むITプロセスが識別される。次に、これらのITプロセスが与えられると、選択および性能規準が展開されて候補ITコンポーネントは、部門規準を満たすことに対して評価され、かつ、ランク付けされ、次に、他のコンポーネントと結合してテストされサーバレス・オフィスを作り出す。解決できない候補ITコンポーネントに対する任意の統合問題が生じると、最善動作サーバレス・オフィス・アーキテクチュアが生じるまで、そのITコンポーネントに対する入手可能な代替コンポーネントで置換される。
好ましい方法は、下記のステップを含む。
サーバレス・オフィスにより少なくとも一部遂行される少なくとも1つの事業機能を指定し、
指定した少なくとも1つの事業機能の各々に対して、サーバレス・オフィスが満たさなければならない少なくとも1つの事業目標および少なくとも1つの事業制約を規定し、
少なくとも1つの事業目標および事業制約を予め定められたサーバレス・オフィス・アーキテクチュアの複数の候補ITコンポーネントに関連付けられた少なくとも1つの候補ITコンポーネント選択規準および少なくとも1つの候補ITコンポーネント性能規準へマッピングし、
マッピングした選択規準を満たすことに関して複数の候補ITコンポーネントの各々をランク付けし、
マップ化性能規準を満たす最善ランク付け候補ITコンポーネントを含むサーバレス・オフィス・アーキテクチュアを選択する。
規準は、サーバレス・オフィス・アーキテクチュアが満たさなければならない組織により規定された事業目標および制約から引き出される。
規準は、組織により規定された事業目標および事業制約から引き出される組織への相対的重要度を規定する対応する重みにより重み付けされる。
次に、各候補ITコンポーネントは、重み付けされた基準をどれだけうまく満たすかに関して得点される。
各規準に対するコンポーネント評定にその対応する規準重みが乗じられ、得られる全ての規準得点が合計されて候補ITコンポーネントに対する総得点を得る。
単一オプションに対する総コンポーネント満足度得点=各規準に対する(規準重み(cw)x規準満足度評定(csr))の和
Figure 2008509454

ここに、nは、候補ITコンポーネントを評価するのに使用される規準数である。
最高得点を有するプロセス内のコンポーネントは、サーバレス・オフィス・アーキテクチュア内に含まれ、次に、アーキテクチュア内でテストされる。テスト結果は、規準、規準重みおよび候補ITコンポーネント得点を訂正するのに使用される。
このプロセスは、サーバレス・オフィスに対する「最善」アーキテクチュアが達成されるまで続き、最善アーキテクチュアは、定められた規準、重み、評定および性能テストに基づいている。
各候補ITコンポーネントに対して得られる性能、重み、規準および得点データは、将来、再使用するため規準データベース内に保持される。
候補ITコンポーネントおよびその特性のデータベースが提供されれば、候補ITコンポーネントを含む前のサーバレス・アーキテクチュアの関連情報を提供し、アーキテクティング・プロセスは、新しいサーバレス・オフィス内で使用されているものに匹敵する候補ITコンポーネントを見つけ、さらに、匹敵する候補ITコンポーネントに対するデータベース内に格納されたマッピング、重み付けおよび性能測定値を再使用することにより、より迅速に遂行することができる。これも一層コスト効果的である。
好ましい実施例では、サーバレス・オフィス・アーキテクチュアは、組織の目標および制約にカスタマイズされたセキュアで、高可用性で非常にアクセシブルなサーバレス・オフィスを提供するネットワーク化されたインフラ・ストラクチュアへ統合されるITコンポーネントの下記のグルーピングを含み、典型的には下記のものを含んでいる。
グルーピングI(中央ホスティング・ファシリティ)既存のオフィスからインフラ・ストラクチュアを取り出してホスティング・ファシリティに再配置することにより、別のやり方で実現するとコスト効果的とはならない多くの利益を生じる。これらの利益には、下記のものを含まれる。
・ 物理的セキュリティ
・ 発電機による72時間までの電力バックアップ
・ 冗長ネットワーク接続
・ 適切な換気および冷房
典型的に、中央ホスティング・ファシリティは、単一ロケーション内のサーバレス・オフィス・アーキテクチュアの全コンポーネントを含んでいる。
サーバレス・オフィスの好ましい実施例は、典型的に、ネットワーク(内部ユーザ)またはインターネット(内部または外部ユーザ)を介してブラウザをサポートするワークステーション、デスクトップまたはラップトップによりアクセスされるが、ワイヤレス、ハンドヘルドおよび遠隔アクセス装置等の所要通信プロトコルをサポートすることができる任意の他の装置によりアクセスすることもできる。
好ましい実施例では、重要な目標は、ユーザ・レベルにおけるコンピューティング、したがって、データおよびデータ管理を解消することである。ユーザ・レベルにおいて、もはや処理が行われなくなると、ユーザに全体的生産性に影響を及ぼすことなくより低い(したがって、より安い)処理速度を提供することができる。
ネットワーク・インフラ・ストラクチュアのような集中化されたホスト環境では組織のネットワーク・インフラ・ストラクチュアの性能、スケーラビリティ、セキュリティおよび可用性は、重要である。
ストレージエリア・ネットワーク(SAN)
SANは、多くの利益を提供し、下記のものが含まれる、
・ 容量−テラバイト
・ 性能−毎秒ギガバイト(Gbs)ファイバ・チャネル・エンド・ツー・エンド。多数のスピンドルにわたってストライプされたRAIDアレイ
・ 信頼度およびフォールト・トレランス・マルチプル・ドライブ故障に耐える能力
・ 冗長ファイバ・チャネル・スイッチがホストからストレージへの冗長パスを提供することができる。
・ 適切なミラーリング戦略を介したデータのポイント・イン・タイム回復
これらの特徴により組織は、単一クラスタ内の複数のファイル・サーバを統合することができる。それにより組織は、スタンド・アロン共有ストレージを有する多くのクラスタを1つの集中管理ストレージ装置へ統合することができる。このような技術をスナップ・ショットおよびスナップ・クロンとして使用することにより、SAN上に格納された任意のデータに関して正規のバックアップ・ウインドウが解消される。その結果、組織は、リソースのポイント・イン・タイム・コピーをSAN上に生成する能力を有し、プロダクション・データに影響を及ぼすことなく、そのデータをバックアップすることができる。
ネットワーキング−今日、ネットワーキングは、多くの組織のコアである。重要な事業機能は、完全に機能するITインフラ・ストラクチュアに依存している。多くの組織に対して、ネットワークが無いことは、収入を発生する能力がないことを意味する。本発明のサーバレス・オフィスは、組織の事業目標および事業制約を満たす、またはそれを超える接続性、帯域幅、サービス品質および冗長性を提供するアーキテクチュアを提供する。
グルーピングII−セキュリティ・ファシリティ・ネットワークが重要な事業機能をサポートするためにはネットワークはセキュアでなければならない。本発明のサーバレス・オフィスは、セキュリティ、アクセス・コントロールおよび認証に対して事業目標および事業制約により規定されたセキュリティを提供することができる。
サーバおよびアプリケーション・データベース、ウェブ、メッセージングおよびアプリケーション・サーバを含むサーバ、およびそれらをサポートするソフトウェアは、今日の事業を駆動するエンジンである。サーバレス・オフィスによりユーザは、性能および信頼度から容量およびスケーラビリティまでの全ての事業クリティカルニーズに取り組むプラットホームを設計することができる。
ストレージ・サーバレス・オフィスによりユーザは、キーデータを保護し、かつサーバおよびストレージを統合して管理リソースをより効率的にする企業バックアップを実現することができる。サーバレス・オフィスによりユーザは、事業をそのストレージ環境の制御下に置くストレージ・インフラ・ストラクチュアに対する青写真を展開することができ、複雑さ、不確かさおよびリスクを制御することができる。この制御により、事業は、効率、信頼性、有効性および「終局的」に事業機敏性を得る。
好ましい実施例は、事業継続を生成するデータ・バックアップおよび復旧ITコンポーネントを含み、下記のものを含んでいる。
・ 集中データ・ストレージを提供するSAN
・ 新しいスキーマが次のように生成される、
・ データがSAN内にリアル・タイムで格納される。
・ 2次データ・センタが存在すれば、データは、第2のSAN内にリアル・タイムでレプリケートされる。レプリケーションは、BITレベルであり、それをプラットホーム・ニュートラルとする。
・ データの毎時間イメージもSAN内に格納される。
・ 毎日の終りに、データは、テープに書き込まれオフ・サイト格納される。
・ その結果、データは、リアル・タイムで重複して存在し、あらゆる曜日に24時間入手できる。
引渡し/プレゼンテーション・サーバレス・オフィス内で操作していると、必要なリソースおよびアプリケーションが容易に入手でき、かつ、矛盾のない方法で提示されるため、ユーザは、より生産的となることができる。今日のモバイル労働人口およびノンストップ・ニーズを仮定すると、効率および生産性を維持するにはユーザのロケーション、接続のタイプまたはハードウェア・プラットホームに無関係にアプリケーションを提示できることが必要である。
ユーザ・インターフェイス−今日の技術は、ユーザの接続装置に対するいくつかの代替策を提供する。好ましい実施例では、サーバレス・オフィスは、僅かなクライアントを利用してコストおよび管理オーバヘッドを低減する。ネットワーク上のメインストリーム事業アプリケーションに対してハイパワーPC、ワークステーションまたはラップトップを提供する必要はもはやない。僅かなクライアントまたは端末が必要な全ての接続性を提供しコストを低減する。また、適切に展開された僅かなクライアントは、規定されたリソースにしかアクセスを許さず、かつ、ユーザが非許可アプリケーションをインストールするのを防止することによりセキュリティ方式を向上することもできる。
グルーピングIII(通信ファシリティ)。グルーピングIおよびIIにより提供されるインフラ・ストラクチュアを使用して多様なメディア・サポーテッド通信を実行できる。カンファレンシング、ボイス・オーバIP(VOIP)、ワークフロー、ドキュメント管理および他のタイプのコラボレーション・サポートを含むグループ・ウェアの場合、特にそうである。
本発明の方法のこれらおよびその他の特徴は、下記の図面および本発明の詳細な説明から自明である。
グルーピングIV(ローカル・ファシリティ)。このグルーピングは、予め定められておらずユニークな組織ニーズを満たす柔軟性を提供するために含まれる。
(詳細な説明)
図面は、本発明の概念を例示するだけを目的としており、本発明の限界を規定するものではない。ここに図示され詳細な説明で説明される実施例は、例示用の実施例として使用されるものであり、本発明を実行する唯一の方法と解釈してはならない。また、同じ参照番号、適切であれば参照文字が付けられている図面により提示されるさまざまな図の中の同じ要素を識別するのに使用される。
当業者ならば、下記の説明は、例示するために提供され制限するためのものではないことが理解される。職人ならば本発明の精神および添付の特許請求の範囲内に入るさまざまなバリエーションがあることを理解できる。本発明を不明瞭にさせないために、既知の機能および操作の不要な詳細は、省かれる。
下記の開示において、好ましい実施例のフレーム・ワーク、案内方法の例が事業目標および事業制約の仮定セットに適用されるものとして提供される。一組の候補ITコンポーネントがこれらの目標に対処し、これらの制約を満たすために選択される。次に、本発明の好ましい実施例は、事業目標および事業制約に「最善に」対処する候補ITコンポーネント・セットに基づいてアーキテクチュアを引き出すように適用される。
図1は、事業目標および事業制約間の相互関係110、反復方法115および本発明の得られるサーバレス・オフィス・アーキテクチュア118を例示している。事業目標および事業制約は、グローバルおよびローカルの両方のレベルにおいて本発明により選択および性能規準へ変換され、候補ITコンポーネントによる規準の満足度の重み付けされた得点を使用して選択され、テストされ、統合されたITコンポーネントからなる「最善」サーバレス・オフィス・アーキテクチュアを引き出すのに使用される。結果は、規準データベース160内に格納される。好ましい実施例のアーキテクチュアは、常に中央配置データ・センタ120、遠隔およびローカル・ユーザ125、適切な構成を有する僅かなクライアント・ワークステーション130、事業関連アーキテクチュア135、ストレージおよびバックアップ・ケイパビリティ140、ウェブ−イネーブルされないアプリケーションへのアクセス145、インターネットへの接続150、およびセキュリティ機能およびケイパビリティ155を含んでいる。本発明は、これらのタイプのアーキテクチュアを含むように候補ITコンポーネントの選択に先入観を持たせるが、任意特定の候補をえり好みしない。
図2は、本発明の好ましい反復意思決定方法を例示している。事業機能205は、事業目標および事業制約210と関連付けられている。
IT事業機能215内のプロセスは、識別される必要があり、各々に対して目標および制約220を規定する必要がある。事業目標は、事業が達成したい状態を表す。事業制約は、事業目標を達成するのに使用されるプロセスに加えられる制限をプロセス内に含めなければならない、または含めることができないものに関して表す。
プロセス内で、候補ITコンポーネントは、評価され最善のものが選択されなければならない(225)。候補ITコンポーネント230は、識別されなければならず、少なくとも1つの判断規準が識別されなければならず(231)、各規準232に相対重みを割当てられなければならない。機能235およびプロセス240レベルにおける事業目標および事業制約は、候補ITコンポーネントの属性、利益およびインターオペラビリティ運用性要求条件と共に、少なくとも1つの判断規準を識別し各プロセス内に重みを割当てる基礎を提供する。少なくとも1つの判断規準は、さらに、摘要に記述され図3に例示されている満足度識別尺度に関して規定される。
各候補ITコンポーネントは、少なくとも1つの規準に関して評価され、満足度尺度で評定されて候補ITコンポーネントが少なくとも1つの規準をどれだけうまく満たすかを示す。規準に対応する重みが乗じられて重み付けされた得点を得る。候補ITコンポーネントは、定められた機能およびそのコンポーネント・プロセスに対していくつかの事業目標および制約に対処することができる。利益およびインターオペラビリティ等の他のアイテムだけでなく、それが満たす全ての目標および制約に対して各候補ITコンポーネントに対する総プロセス得点が得られる。最高得点を有するオプションがそのプロセスに対して選択される。たとえば、図3参照。
本発明は、IDENTICALを使用して、たとえば、データベースに対して全ての同様な事業目標および制約を満たす在庫からすぐ入手可能なITコンポーネントを予期する。しかしながら、ある要求条件は、ユニークであり、かつ、特定のコンポーネント、たとえば、僅かなクライアントの替わりにグラフィクス端末に値することがあるため、これは、いつも可能ではない。同じ満足度得点を受ける2つ以上の候補ITコンポーネントがあれば、候補ITコンポーネントを選択する3つの好ましい方法がある。第1の方法は、重みおよび満足度評定を再検査し、新しい情報に基づいて任意の適切な修正を行い、オプション得点を再計算することである。第2の方法は、アーキテクチュア生成ステップ中に両方のコンポーネント・オプションを考慮し、アーキテクトされたサーバレス・オフィス内で各々がどのように実行するかを評価して最善実行するものを選択することである。第3の方法は、各々を必要とし、かつ、事業目標および事業制約のオリジナル・ステートメント内に反映されなかったユニークな目標に基づいて両方を含めることである。
最高評定候補ITコンポーネントを含むサーバレス・オフィス・アーキテクチュアが次にテストされる(245)。各候補ITコンポーネントを評定するのに使用される規準は、インターオペラビリティ要求条件だけでなく、事業機能252およびプロセス254からも引き出され、そのコンポーネントが他のコンポーネントとどれだけうまく統合されるかに集中している。
図3は、ITワークステーション・プロセス内で生じることがあるデスクトップ・コンピュータのアーキテクティング305を例示している。図3は、2つのオプション310を示し、一方ではサーバ上にコンピューティング・パワーが投下され、他方ではディスクトップ・サーバ上にコンピューティング・パワーが投下される。意思決定者により選択された判断規準315が事業およびプロセス・レベル目標および制約、候補ITコンポーネントレベル属性および利益、およびアーキテクチュアレベル・インターオペラビリティ要求条件から取り出される。
主観的5ポイント満足度尺度320が各ALL規準に対して生成される。尺度は、全規準に対する満足度の範囲を示し、規準に対する非常に満足(++)、満足(+)、ok(0)、不満足(−)および非常に不満足(――)のユーザの見解を獲得する。図3では、意思決定テーブルの外観を単純化するために満足度尺度は、1つの規準に対してのみ示されている。
各規準にはハイ(10)からロー(1)までの重み325が与えられ、他の規準と較べてその規準が意思決定者にとってどれだけ重要であるかを示す。重みを割当てる時に、意思決定者は、機能およびプロセス・レベル、コンポーネント属性および利益およびアーキテクチュア・インターオペラビリティ要求条件からの目標および制約を考慮して相対的重要性を決定する。
各機能の各プロセスに対して、各候補ITコンポーネントが満足度尺度で評定され(330)、次に、候補ITコンポーネントに対して重み付けされた満足度得点が計算される。候補ITコンポーネントに対する全ての評定が加算されて候補ITコンポーネントに対する総得点340が得られる。
総得点の強さを決定するために、理想的得点345(全重みの和の2倍−理想的得点は、非常に満足の評定を割当てられるため)と比較される。本例では、候補ITコンポーネント1は、80%の規準350を獲得し、−16の重み付け得点340を有しマイナス17%の規準350を獲得する候補ITコンポーネント2よりもましである。
図3の例では、評価された候補ITコンポーネントおよび使用された規準、重み、および満足度尺度に基づいて、候補ITコンポーネント1は、最高評定を有し、理想的評定の50%よりも高い評定を達成し、好ましい実施例により選択されたコンポーネントである(例ではワークステーション)。後に続くワークステーション・アーキテクチュアのテストにより候補ITコンポーネント評定および異なるアーキテクチュアが改正されることがある。
図4は、本発明の方法を使用するサーバレス・オフィス・アーキテクチュアの例を示す図である。このサーバレス・オフィスは、既存の技術を結合してユニファイドIT環境とする。
本発明は、在庫からすぐ入手できるITコンポーネントの使用を予期している。本発明を使用してこのようなコンポーネントによりサーバレス・オフィスをアーキテクトする経験が下記の節に含まれている。図4に例示されているサーバレス・オフィス例に対して選択されたITコンポーネントが下記の節で説明される。この例は、本発明を展開するのに使用され本発明のサーバレス・オフィスに対する組織化パラダイムとして3グループが賦課された。図4において、例のサーバレス・オフィス・コンポーネントは、これらの3グループに組織化される。
グループ/グルーピングI−中央ホスティング・ファシリティ410
既存のオフィスからインフラ・ストラクチュアを取り出してホスティング・ファシリティへ再配置することにより他のインプリメンテーションではコスト効果的とはならない多くの利益が生じる。
これらの利益には下記のものが含まれる。
・ 物理的セキュリティ
・ 発電機を介した72時間までの電力バックアップ
・ 冗長ネットワーク接続
・ 適切な換気および冷却
中央ホスティング・ファシリティは、下記のものを提供する。
・ 最小T3からOC3(45Mbpsから55Mbps)の1次高速アクセス
・ 最小T3からOC3(45Mbpsから155Mbps)の2次高速アクセス
・ エントリ・ポイントからポイント・データ処理までの全装置内の冗長性
・ スケーラビリティを許す高容量100Vおよび220V電力
・ 無停電電源を調整し供給する無停電電源UPS
・ サービスの継続を提供するスタンド・アロン発電機
・ 温度および湿度を装置動作範囲内に維持する環境制御
・ 許可されたアクセスを提供しながらデータを保全する物理的セキュリティ
・ 人間および装置をローカル環境要因に対して保護するビルディング安全機能
中央ホスティング・ファシリティ数の選択は、下記に示すような事業目標によって決まる。
・ 単一中央ホスティング・ファシリティが選択される時、キャリヤ・ニュートラルで多数のキャリヤへのアクセスを提供し、したがって、サービスに冗長性を提供しなければならない。
・ 2つの中央ホスティング・ファシリティが選択される時、キャリヤ・ニュートラル要求条件は、重要度が低下し他の要因の重要度が増す。
・ 好ましくは、多数の中央ホスティング・ファシリティは、ローカル、すなわち、地域の自然または人が作ったイベントに対して保護するために互いに地理的に遠い。
・ 好ましくは、多数の中央ホスティング・ファシリティは、不利な経済状態に対して保護するために異なる会社により所有され運用される。
・ 第2以降の中央ホスティング・ファシリティは、第1、すなわち、1次中央ホスティング・ファシリティの厳密なレプリカまたは、より小さいバージョンとすることができる。後者の場合、第2の中央ホスティング・ファシリティは、1次のレプリカとなるための将来の拡張に契約上および物理的に備えることが重要である。
典型的に、中央ホスティング・ファシリティは、サーバレス・オフィス・アーキテクチュアの全コンポーネントを単一ロケーション内に含んでいる。
代替実施例では、中央ホスティング・ファシリティは、「連合された」環境である。連合は、各々が少なくとも1つのデータベースを有する自律ホスティング・ファシリティ間でデータの部分的な制御された共有を強調するコンピュータ化された情報の調整された共有および交換を行う方法である。オフィス情報システムは、このタイプの情報共有に対する特に適切なコンテクストを提供する。連合データ共有アーキテクチュアは、情報を共有するために緩く結合された連合へ統合される独立したデータベース・システムの集まりである。連合は、複数のデータベース・コンポーネントおよび各コンポーネント独立データベース・システムを記述する単一連合辞書である。コンポーネントは、個別のユーザ、アプリケーション、ワークステーションまたはオフィス情報システム内の他のコンポーネントを表す。連合辞書は、連合のトポロジを維持し連合辞書への新しいコンポーネントのエントリを制御する各独立コンポーネント・データベース・システムにより共有される特殊化されたコンポーネントである。連合内の各コンポーネントは、他のコンポーネントとのそのインタラクションをエキスポート・スキーマおよびインポート・スキーマにより制御する。エキスポート・スキーマは、コンポーネントが他のコンポーネントと共有する情報を指定し、インポート・スキーマは、コンポーネントが操作したい非ローカル情報を指定する。連合アーキテクチュアは、データを共有し、いくつかのコンポーネントからの情報を結合するトランザクションを共有し(メッセージ・タイプを介して)、自律コンポーネント間でアクティビティを調整する(ネゴシエーションを介して)機構を提供する。
サーバレス・オフィスは、典型的にネットワーク(内部ユーザ)またはインターネット(内部または外部ユーザ)を介してブラウザをサポートするワークステーション、デスクトップまたはラップトップによりアクセスされるが、ワイヤレス、ハンドヘルドおよび遠隔アクセス装置等の所要通信プロトコルをサポートすることができる任意他の装置によりアクセスすることもできる。
好ましい実施例では、重要な目的は、ユーザ・レベルにおいてコンピューティング、したがって、データおよびデータ管理を排除することである。ユーザ・レベルにおいて処理が行われなくなると、全体生産性に影響を及ぼすことなくユーザにより低い(したがって、より安い)処理速度を提供することができる。
アクティブ・ディレクトリ(登録商標) 416
マイクロソフト・アクティブ・ディレクトリ(登録商標)およびウインドーズ(登録商標) 2000 サーバは、下記のケイパビリティを提供する、
・ 標準化されたユーザ名およびネーミング・コンベンションを受け入れるフレーム・ワーク
・ シングル・サイン・オン・ユーザが思い出す1つのユーザ名とパスワードおよび管理するアドミニストレータ
・ 標準化されたパスワード・ポリシ
・ グループ・ポリシを介した高められたセキュリティ(適切なリソースへのセキュアなアクセスのため)
・ VPNとの統合(広域および遠隔アクセスに対する高められたセキュリティ)
・ 集中管理(全体ネットワーク・インフラ・ストラクチュアの無矛盾管理方法を提供してIT効率を最大化する。)
ウインドーズ(登録商標) 2000 サーバ・オペレーティング・システムおよびアクティブ・ディレクトリ(登録商標)・サービスは、アプリケーション、ユーザおよび他のリソースをユニファイド環境へ統合する。ウインドーズ 2000 サーバおよびアプリケーション・サーバ間の統合により、会社は、複雑さのレイヤを付加したり、開発時間を延ばしたり管理コストを増加することなく利用可能な機能を利用して、より強力なアーキテクチュアをプラットホーム上に作り上げることができる。
ウインドーズ 2000 プロフェッショナル,ウインドーズ 2000 サーバ,ウインドーズ 2000 アドバンスド・サーバ,およびウインドーズ 2000 データ・サーバを含むウインドーズ 2000 プラトフォームが提供される。カストマは、アクティブ・ディレクトリをデプロイすることなくウインドーズ 2000をデプロイすることができるが、ウインドーズ 2000の多くの進んだ機能は、アクティブ・ディレクトリ(登録商標)がデプロイされる場合しか利用できない。
アクティブ・ディレクトリ(登録商標)を必要とし、またはそれにより向上される機能を以下に略述する。
アクティブ・ディレクトリを必要とするケイパビリティ
ウインドーズ 2000 サーバは、アクティブ・ディレクトリにより可能とされた著しく進んだアーキテクチュアを組織に提供する。下記のケイパビリティは、アクティブ・ディレクトリをインストールしないと達成できない。
・ インテリ・ミラ−インテリ・ミラ(登録商標)管理技術は、ポリシ・ベース変化および構成管理を使用してユーザのデータ、ソフトウェアおよび設定は、オンラインかオフラインかにかかわらず、分散されたコンピューティング環境全体を通して、それらに従うことができるようにする。
・ リモート OS インストレーション・サーバ(RIS)−アドミニストレータは、多数のコンピュータ上にウインドーズ 2000 プロフェッショナルを遠隔インストールすることができ、各クライアント・コンピュータを物理的に訪問する必要性を排除する利点である。
・ 管理の委任−アドミニストレータは、ネットワークの一部を管理する責任をもう一人のユーザやグループに割当てることができる。
・ パスワードをリセットする能力等のオブジェクトを粗く管理することができる。
・ マルチ・マスタ・レプリケーション−任意のドメイン・コントローラが任意他のドメイン・コントローラへの変化を受け入れてレプリケートすることができる。
・ ドメインは、数百万人のユーザにスケーリングすることができる。
・ グローバル・カタログ(GC)−ディレクトリ内の全オブジェクトのユニファイ・ビューを提供し、ユーザに強力で効率的な検索ケイパビリティを与える。
アクティブ・ディレクトリ(登録商標)サイト
アクティブ・ディレクトリ(登録商標)サイトは、クライアント・コンピュータを捜し出し最も近いドメイン・コントローラにログ・オンさせる。
カーベロス認証
カーベロスは、ユーザまたはシステム・アイデンティティの認証を処理するインターネット標準セキュリティ・プロトコルである。
・ カーベロスによりユニックス・クライアントおよびサーバは、アクティブ・ディレクトリ(登録商標)アカウントを有してドメイン・コントローラから認証を得ることができる。
・ サービスは、ユーザに扮してユーザに替わって中間層サービスをバック・エンド・データ・サーバへ認証することができる。
ドメイン信頼
新しいチャイルド・ドメインが生成されると二方向推移信頼が自動的に生成され、ドメイン信頼関係をマニュアル生成して維持する必要性を排除する。
・ アドミニストレータは、複雑なアクティブ・ディレクトリ(登録商標)ホレスト内のドメイン間の信頼パスを縮めるショートカット信頼を生成することができる。
・ アドミニストレータは、ウインドーズ 2000ドメイン・コントローラとMIT カーベロス V5リルム間の信頼関係を生成することができる。
サービス品質(Q0S)
QoSポリシは、アクティブ・ディレクトリ内に格納され、それはセキュアでレプリケートされた持続するストアを提供する。
・ アクティブ・ディレクトリ(登録商標)内に公表されたQoSアクセス・コントロール設定(ACS)は、アクティブ・ディレクトリ(登録商標)セキュリティ設定により保護される。
・ インターネット標準カーベロス・プロトコルを使用してユーザ認証が実施される。
ファイル・レプリケーション・サービス(FRS)
SYSVOL内に格納されたシステム・ポリシおよびログ・オン・スクリプトは、全ドメイン・コントローラに自動的にレプリケートされる。(SYSVOLは、同じドメインのドメイン・コントローラにより使用される自動的にレプリケートされたフォルダである)。マルチ・マスタ・レプリケーションにより任意のドメインが変化を任意の他のドメイン・コントローラへ伝播することができる。
・ FRSは、多数のサーバ上の共有ファイルおよびフォルダを同時にコピーし維持することができる。変化が生じると、コンテンツがサイト内でサイト間のスケジュールにより即座に同期化される。
・ アクティブ・ディレクトリ(登録商標)およびFRS内に格納された構成データは、レプリカを追加/削除し、接続を追加/削除し、スケジュールを変え、およびファイルまたはフォルダ・フィルタを変える等の変化に対してアクティブ・ディレクトリ(登録商標)をポーリングする。
・ セキュアな通信は、カーベロス暗号化された認証された遠隔手順呼(RPC)を使用する。
アクティブ・ディレクトリにより向上されたケイパビリティ
ウインドーズ 2000内のある機能はアクティブ・ディレクトリ無しでデプロイできるが、アクティブ・ディレクトリとの統合により付加機能をイネーブルすることができる。
・ グループ・ポリシ−グループ・ポリシは、プログラム、ネットワーク・リソースおよびオペレーティング・システムが組織内のユーザおよびコンピュータに対してどのように作動するかを規定し制御する一次管理ツールである。アクティブ・ディレクトリ(登録商標)環境内で、グループ・ポリシは、サイト内のそれらのメンバシップ、ドメインまたは組織的ユニット(OU)に基づいてユーザまたはコンピュータに適用される。
・ ユニバーサル・グループは、ホレスト内の任意のドメインからのメンバを含みアクティブ・ディレクトリ(登録商標)ホレスト全体を通して使用することができる。
・ ドメイン・ローカル・グループは、ホレスト外の信頼されたドメインからのユーザだけでなく、ホレスト内の任意のドメインからのメンバも含むことができる。ドメイン・ローカル・グループは、それらが規定されるドメイン内のどこでも使用することができる。
・ アドミニストレータは、ネストされたグループを使用することができ(もう1つのグループのメンバとしてグループを加える)、グループ管理を単純化させる。
ドメイン名システム(DNS)
セキュアなダイナミック更新は、DNSゾーンの修正を許されたグループまたはユーザを指定するアクセス・コントロール・リスト(ACL)をイネーブルする。
・ マルチ・マスタ・ゾーン・レプリケーションによりDNS更新を任意のアクティブ・ディレクトリ−統合DNSサーバに書き込むことができ、データは、全ドメイン・コントローラにわたって自動的にレプリケートされる。
・ DNSは、アクティブ・ディレクトリ(登録商標)およびDNSの両方に対するシングル・レプリケーション・トポロジをイネーブルし、別個のDNSレプリケーション・トポロジのマニュアル構成および維持を排除する。
・ 注:アクティブ・ディレクトリをデプロイするために、ドメイン名システム(DNS)は、ディレクトリ・ネーム・スペースをサポートする必要がある。
ダイナミック・ホスト・コンフィグュレーション・プロトコル(DHCP)
アクティブ・ディレクトリ(登録商標)は、許可されたDHCPサーバの記録を格納し不正サーバを無視するのに使用される。不正DHCPサーバは、許可されず、確認を受けなければ、それらはDHCP要求に応答しない。DHCPによりセキュアな更新を使用するウインドーズの初期バージョンに対するプロキシ登録および更新が許される。
ルーティングおよびリモート・アクセス・サービス
アクティブ・ディレクトリを使用してユーザ・アカウントに対するリモート・アクセス・ポリシおよびリモート・アクセス許可を設定することができる。
仮想私設回線(VPN)
VPNは、インターネット等の共有すなわち公衆網を横断するロジカル・リンクを取り囲む施設網である。ウインドーズ 2000内のVPNサポートは、トンネリング技術、認証方法、許可ポリシーおよびVPN接続両端間のトラフィックを確保する暗号化技術の組合せである。アクティブ・ディレクトリ(登録商標)は、ドメイン−ローカルおよびユニバーサル・グループを含む、ユーザまたはグループにより許可が特定されるのを許すことによりウインドーズ 2000内のVPNを向上させる。
IPセキュリティ(IPsec)
・ IPsec グループ・ポリシをローカル・コンピュータ、組織ユニットおよびドメインに適用することができる。ポリシは、多数のセキュリティ・アクションを格納するため、1つのポリシを多数のコンピュータに適用することができる。
・ コンピュータの公開鍵は、各検索に対してアクティブ・ディレクトリ(登録商標)内で発行することができる。
テレフォニAPI(TAPI)
・ TAPI H.323 TSPは、アクティブ・ディレクトリ(登録商標)を使用してユーザ・ツー・IPアドレス解決を実施する。ユーザ・ツー・IPマッピング情報が格納されインターネット・ローカル・サービス(ILS)ダイナック・ディレクトリ・アクティブ・ディレクトリのリアル・タイム・サーバ・コンポーネントを使用してリフレッシュされる。
・ TAPIは、アクティブ・ディレクトリ(登録商標)を使用してユーザを特定のILSサーバと関連付ける。ユーザ・オブジェクト内のテレフォニ・コンテナは、そのユーザのサイトに対するILSサーバ名を含み、次に、それは問題とするIPアドレスに対して質問される。それによりILSサーバのロケーションでTAPIプログラムをマニュアル構成する必要性が排除される。
・ TAPI3.0はアクティブ・ディレクトリ(登録商標)およびリグウェイト・ディレクトリ・アクセス・プロトコル(LDAP)のセキュリティ機能を使用してインターネットを介したNeMeeting(登録商標)ソフトウェアによるセキュアなカンファレンシングを提供する。各アクティブ・ディレクトリ(登録商標)オブジェクトは、ユーザまたはグループ・ベースのオブジェクト・アクセス権を指定するアクセス・コントロール・リスト(ACL)を有する。ACLをSDP会議デスクリプタと関連付けることにより、会議クリエータは、誰が会議告示を列挙し見られるかを指定することができる。
ファイル・サービス
・ ディスク割当てをアクティブ・ディレクトリ内のユーザ・アイデンティティに基づいて規定することができる。
・ ネットワーク・リソースの単純化されたブラウジングのためにアクティブ・ディレクトリ(登録商標)内にファイル割当てを発行することができる。
分散ファイル・システム(DFS)
・ DFSによりアドミニストレータは、ばらばらにして分散された割当てを単一階層に編成することができ、ユーザがそのロケーションに最も近いプリンタを容易に見つけられるようにする等の非常に多くの利点を提供する利益である。
・ DFSは、アクティブ・ディレクトリ(登録商標)を使用して最も近い利用可能なサーバへ自動的に要求を再指向する。
暗号化ファイル・システム(EFS)
サーティフィケイト・サービスと共に使用されて、EFSはオート・エンロールメント、検索および発行を容易にするためのアクティブ・ディレクトリ(登録商標)内での公開鍵の発行および証明書を検証するためのアクティブ・ディレクトリ(登録商標)内でのサーティフィケイト・リボケーション・リストを可能にする。
・ グループ・ポリシ−復旧エージェントは、ドメイン・ワイド無矛盾性を提供する。ドメインに接続されるコンピュータは、復旧ポリシをバイパスすることができない。
・ ユーザの秘密鍵をアクティブ・ディレクトリ内に格納することにより、アドミニストレータは、ユーザ・プロファイルのローミングを可能とし、ネットワーク全体を通してプログラム・アイテム、スクリーン・カラー、ネットワーク接続、プリンタ接続、マウス設定およびウインドウ・サイズおよび位置等の特定ユーザ構成設定へのユーザ・アクセスを与える利点である。
・ アドミニストレータは、ネットワーク・ファイル割当て上にEFSファイルを格納することができる。
セキュリティ・グループ
・ ユニバーサル・グループは、ホレスト内の任意のドメインからのメンバを含むことができ、アクティブ・ディレクトリ(登録商標)ホレスト全体を通して使用することができる。
・ ドメイン・ローカル・グループは、ホレスト外の信頼されたドメインからのユーザだけでなく、ホレスト内の任意のドメインからのメンバを含むことができる。ドメイン・ローカル・グループは、それらが規定されるドメイン内のどこででも使用することができる。
・ アドミニストレータは、ネストされたグループを使用してグループをもう1つのグループのメンバとして加え、グループ管理を単純化することができる。
プリント・サービス
・ プリンタは、アクティブ・ディレクトリ内で自動的に発行することができる。
・ ユーザは、カラープリンタ等の属性によりプリンタを検索することができる。
・ グループ・ポリシにより、アドミニストレータは、インターネット・プリンティングへのアクセスだけでなくプリンタ追加/削除をコントロールすることができる。
インターネット情報サービス(IIS)
・ IISは、ベーシック、ダイジェスト、統合ウインドーズ、証明書およびFTPベーシックを含む進んだ認証方法をサポートする。
・ IISは、アクティブ・ディレクトリ(登録商標)ユーザ・アカウントへのユーザ証明書のディレクトリ・サービス・マッピングを可能にする。
・ IISは、アクティブ・ディレクトリ(登録商標)セキュリティ・グループを使用してウェブ・リソース・アクセスをコントロールする能力を提供する。
スマート・カード
スマート・カードは、クライアント認証、ウインドーズ 2000ドメインへのログオン、コード署名および電子メール保全等のタスクに対するセキュリティ・ケイパビリティを提供するポータブルな改ざん防止方法である。ある環境において、スマート・カード・ユーザは、ドメインへのシングル・サイン・オンを有する。
端末サービス
アクティブ・ディレクトリ内の各ユーザに対して端末サービス・プロファイルを生成することができる。次に、アドミニストレータは、端末サービス環境に仕立てられたユーザ・プロファイルを生成することができる。端末サービス・プロファイルは、ユーザの開始メニューからそれらを除去することによりアプリケーションへのアクセスを制限するのに使用することができる。また、アドミニストレータは、ユーザ・セション中に使用するプリンタおよび他のリソースへのネットワーク接続を生成して格納することができる。
サーバ412
組織は、この要求条件を列挙する事業目標によりユニークな目的に取り組む別個のサーバを必要とすることがある。専用サーバのいくつかの例として下記のものが含まれる。
マイクロソフト証明書サーバ
マイクロソフト証明書サーバおよびアクティブ・ディレクトリにより、アドミニストレータは、
・ コンピュータをオート・エンロールして遠隔アクセス認証に対して使用することができるマシン証明書を受け取り、
・ 要求された証明書タイプに対して設定されたポリシおよびセキュリティ許可に基づいて証明書要求を自動的に発行または拒絶し、
・ ウインドーズ 2000ドメイン・ログオンに対してスマート・カードにより使用することができる証明書を発行し、
・ 公開鍵イネーブル・アプリケーションによる容易な検索のためにアクティブ・ディレクトリ(登録商標)内でユーザ証明書を発行し、
・ 証明書がまだ有効かを確認するために使用される証明書取消しリストをアクティブ・ディレクトリ(登録商標)内で発行し、
・ 証明書テンプレートを使用して証明書エンロールメント中にユーザの証明書チェックを実施し、証明書対象者氏名を自動的に発生し、証明書延長範囲の予め定められたリストを発行された証明書に加え、それが要求者の提供すべき情報量を低減するようにすることができる。
ネット・ウェアに対するサービス
マイクロソフト・ディレクトリ・シンクロナイゼーション・サービスは、ネットワーク・バインデリまたはNDSからの情報をアクティブ・ディレクトリに同期化する。
検索アシスタント
これはディレクトリ内のプリンタおよび人々に対する属性−ベース検索を可能にする。
メッセージ・キューイング・サービス
構成および状態情報がアクティブ・ディレクトリ内に格納される。
イクスチェンジ 2000
マイクロソフト・イクスチェンジ 2000 サービス(登録商標)は3つの主要なエリア、ディレクトリ、トランスポートおよび名前解決内でウインドーズ 2000を非常に頼りにする。マイクロソフト・イクスチェンジ 2000およびウインドーズ 2000を統合する付加情報についてはマイクロソフト・イクスチェンジ・サービス・ウェブ・サイトを参照されたい。
ネットワークス 418
組織は、ホスティング・センタとの私設接続を行えるようにする支店その他の遠隔サイトに対する事業目標を指定することができる。
VPN技術によりセキュアな通信を維持しながら、会社は支店その他のサイトを公衆網(インターネット等)を介して接続することができる。
ストレージ・エリア網414を介したストレージ
より大きいアプリケーション可用性−SANストレージは、外在化されるため、代替データパスを介して容易にアクセスすることができ、(クラスタ)単一故障点を排除する。
より良いアプリケーション性能−サーバ付属ストレージの性能は、CPU速度およびサーバのアクティビティにより制限される。直接付属サーバから解放されるため、SANストレージは、そのホストの影響を受けない。従来のサブネットと同様に、SANは、1次LAN上により多くのオーバヘッドを置くことなく帯域幅を付加する。
ストレージ・エリア・ネットワーク(SAN)
・ 実際的なデータの動き。SANは、高可用性、災害保護構成、遠隔クラスタ、ミラーリングおよびボールティングの実現を可能にする。
・ 集中ストレージ。ストレージを統合する手段を提供することにより、SANはより高いスケーラビリティ、信頼度および柔軟性を引き渡す。
・ フォールト・トレランス。冗長ドライブ・エンクロージャ電源、ブロワ、コントローラ、キャッシュ・バッテリ・バックアップ、分散ホスト・ペア・ディスクおよびマルチレベルV−RAIDアーキテクチュアは、システム停止およびデータ消失に対するフォールト・トレランスを保証する。
イクスチェンジ 2000
・ アクティブ・ディレクトリに統合されて、(AD)は、メッセージングシステムに対する単一管理点を与える。
・ インスタント・メッセージング,(IM)は、会社内または事業から事業へのセキュアなIMサービスを提供する。
・ カンファレンシングおよびコラボレーティングは、アプリケーションおよびファイルの共有、検討実施およびホワイト・ボード・ダイアグラム交換能力を提供する。
・ リレーサーバを介したカスタマイズされたコントロール。全てのインバウンド・メールは、メッセージが情報ストア、(IS−イクスチェンジ・データベース)に達する前にスキャンされる。
本発明はこの機能すなわち、マイクロソフト・イクスチェンジ 2000 サーバ(登録商標)等の典型的なサードパーティ・コンポーネントとのインターフェイスを提供し、下記のケイパビリティを提供する。
イクスチェンジ 2000 サーバ(登録商標) 4200
イクスチェンジ 2000 サーバ(登録商標)は、一連の広範な特徴および機能を提供する。ハイライトとして下記のものが含まれる。
・ メッセージングおよびコラボレーション
・ 所有権コストを下げるためにウインドーズ 2000 アクティブ・ディレクトリ(登録商標)と統合される。
・ MMCによるシングル・シート管理
・ 最大スケーラビリティのための無制限データベースサイズ
・ 高速ストアおよび柔軟なデータ管理のための多数のメッセージ・データベース
・ 2方向アクティブ/アクティブ・クラスタリング(ウインドーズ 2000 アドバンスド・サーバが必要)
・ 数百万人のユーザをホスティングするための分散サービス
・ 広範なオブジェクト(メールボックスのような)を迅速に変えるためのポリシ
・ 信頼できる高速メッセージ配信のためのフォールト・トレラントSMTPルーティング
・ ウインドーズ 2000 ACLの使用によりセキュアな電子メールおよびコラボレーションを容易にする
・ ネーティブMIMEコンテンツ・ストレージによりインターネット・メール性能を高める。
コラボレーションおよびアプリケーション
・ ウインドーズ・ファイル・エクスプローラを含む広範なクライアント・ソフトウェアからの情報への容易なアクセス
・ 標準ダイアログ・ボックスを使用してマイクロソフト・オフィスからの直接セーブおよびリード
・ 同じフォルダ内のドキュメントおよび電子メールを同じツールで管理する。
・ 情報管理を容易にするためにドキュメントをプロパティを格納する。
・ ドキュメントの高速探索のためにビルト・インされたコンテンツ・インデクシングおよび検索
・ ユーザ・フレンドリなURLによる全ウェブ・ストレージ・システム・コンテンツへのブラウザ・アクセス、
・ コラボレーション・データ・オブジェクトを有する高性能アプリケーションをビルドする。
・ HTTPおよびXML等のインターネット標準に対するビルト・イン・サポート
・ 情報への標準アクセスのためのOLE、DBおよびADOに対するサポート
・ セキュアな統合ワークフローエンジンおよび視覚デザインツール
・ フロント・ページ 2000統合によりウェブ・アプリケーション・ビルディングを容易にする。
・ 再利用ウェブ・コンポーネントおよび高速アプリケーション・デザインのためのデータ形式
・ カスタム・アプリケーションに対する同期および非同期イベント。
いつでも、どこでも通信
・ どこからでも情報へアクセスするエンハンスト・アウトルック・ウェブ・アクセス
・ 容易な自然発生通信のためのインスタント・メッセージング
・ 「バディ・リスト」を維持するためのプレゼンス情報
・ より良いコラボレーションのためのエンハンスト・チャット・サービス
・ 音声およびデータを結合するためのユニファイド・メッセージング・プラットホーム、
・ 音声メール・システム・インターオペラビリティのためのインターネット・メールのボイス・プロファイル(VPIN)、
・ 高められたスケーラビリティおよびコントロールを特徴とするエンハンスト・チャット・サービス
・ データ、オーディオおよびビデオ・カンファレンシング(イクスチェンジ 2000 カンファレンシング・サーバが必要)、
・ 帯域幅消費を制限する会議管理(イクスチェンジ 2000 カンファレンシング・サーバが必要)、および、
・ カンファレンシングのためのアクティブ・ディレクトリ(登録商標)統合(イクスチェンジ・カンファレンシング・サーバが必要)。
グループ/グルーピングII−セキュリティ・ファシリティ 440
シスコ・セキュリティ・エイジェント(CSA)446
シスコ・セキュリティ・エイジェントは、下記のようなケイパビリティを提供する、
シスコ・セキュリティ・エイジェントは、エンド・ポイントとしても知られるサーバおよびデスクトップ・コンピューティング・システムに対する脅威保護を提供する。それは識別を行って敵意ある挙動を防止し、既知および未知(「デイ・ゼロ」)のセキュリティ・リスクを排除し運用コストの低減を助ける。シスコ・セキュリティ・エイジェントは、全て単一プロダクト内のホスト侵入防止、分散ファイア・ウォール・ケイパビリティ、敵意あるモバイルコード保護、オペレーティング・システム完全性保証および監査ログ統合を提供することにより多数のエンド・ポイント・セキュリティ機能を集合させ拡張する。シスコ・セキュリティ・エイジェントは、署名一致に頼らずに挙動を分析するため、運用コストを低減しながらロバストな保護を提供する。
ウィルス保護452
トレンド・マイクロは下記のようなケイパビリティを提供する。
インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイト
トレンド・マイクロ(登録商標)インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイトは、アンチ・ウィルス、アンチ・スパムおよびコンテンツ・フィルタリングに対する調整されたポリシを配信することにより混合脅威攻撃に取り組むゲートウェイに対する拡張可能なポリシ・ベース・メッセージング・セキュリティ・プラットホームである。インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイトは、ITマネージャが多数のメッセージング・セキュリティ・システムに対する時間を消費するインスタレーションおよびコンフィギュレーションを最小限に抑えるのを助ける。そのメッセージング・セキュリティへの拡張可能なプラットホーム・アプローチにより所有権の総コストが低減され、ネットワーク防御に侵入する混合脅威攻撃により利用される多数の攻撃的戦法からのエンハンスド保護を提供する。トレンド・マイクロ(登録商標)コントロール・マネジャ(登録商標)によりデプロイされると、インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイトは、メッセージング・セキュリティ・プラットホームのエンタープライズ・ワイド可視性を提供し、全てが遠隔監視を介してアクセス可能な、トレンド・マイクロ(登録商標)アウトブレイク・プリベンション・サービスの集中報告および構成、パターン・ファイルおよびスキャン・エンジン更新、および管理を許す。
スパム防止(456)
トレンド・マイクロソフト(登録商標)スパム・プリベンションは、企業をゲートウェイにおいてスパムから保護するように設計されたアンチ・スパム・アプリケーションである。それは包括的なメッセージング・セキュリティ・アンチウィルス、コンテンツ・フィルタリングおよびアンチ・スパムを1つの管理し易いプラットホーム内で提供する受賞したトレンド・マイクロ(登録商標)インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイトと統合される。スパム防止は、特許出願中のヒューリスティック・ルール技術(スパマの常に変化する戦法に対してより適応する「フューチャ・プルーフ」保護を提供する技術)を使用してスパムを打ち破るように設計されている。ポリシ・ベース構成オプションによりアドミニストレータは、適切なメッセージデ・ポジション・オプションに対する柔軟なフィルタ・アクションと共に、スパム・カテゴリおよびユーザ・グループに基づいて可変キャッシュ・レート・センシティビティを割当てることができる。スパム防止は、スパム尤度レベルに基づいて削除、検疫、タグおよびそれ以上を行うことができる。エンド・ユーザ・クオランティン(EUQ)機能を使用してインプリメントされると、スパム防止は、疑わしい「グレイ・メール」メッセージをエンド・ユーザ・レビューのためにメール・サーバ側フォルダへ送り、ゲートウェイおよびメール・サーバの両方で「認可された送り手」リストを生成し、アドミニストレータが時間と共にスパム・フィルタリングの正確さおよび有効性を改善し、各ユーザに対してよりカスタマイズされたフィルタリングを提供するのを助ける。
マイクロソフト(登録商標)イクスチェンジのスキャン・メール(登録商標)は、デスクトップに達する前にウィルスのリアル・タイム検出および電子メールと添付ファイルからのウィルス除去を行う。ウェブまたはウインドーズ・ベース管理コンソールを介してデプロイおよび構成するのは容易である。スキャン・メール(登録商標)イーマネジャ(登録商標プラグ−インと結合されると、それは包括的コンテンツ・フィルタリングを行って非事業電子メールを阻止し電子メールと添付ファイルの不適切なコンテンツをフィルタリングするのを助ける。スキャン・メール(登録商標)は最新のマイクロソフト APIと完全に統合されてマイクロソフト・イクスチェンジ5.5,マイクロソフト・イクスチェンジ 2000,およびナウ・イクスチェンジ 2003サーバをサポートする。
マイクロソフト・ウインドーズ/ノベル・ネットウェアのサーバ・プロテクト
サーバ・プロテクト(登録商標)は、エンド・ユーザに達する前にサーバに対する包括的アンチ・ウィルス・スキャニング、ファイルおよび圧縮されたファイルからのリアル・タイム・ウィルス検出および除去を行う。アドミニストレータは、ウィルス突発、ウィルス・スキャニング、ウィルス・パターン・ファイル更新、通知および遠隔インスタレーションの集中管理に対してウインドーズ・ベース・コンソールを使用することができる。サーバ・プロテクト(登録商標)はマイクロソフト(登録商標)ウインドーズ(登録商標)サーバ 2003,マイクロソフト・ウインドーズ 2000,マイクロソフト・ウインドーズ NT4(登録商標),およびノベル(登録商標)ネットウェア(登録商標)サーバをサポートする。
オフィス・スキャン(登録商標)コーポレイト・エディション
トレンド・マイクロ(登録商標)オフィス・スキャン(登録商標)コーポレイト・エディションは、侵入者、スパイ・ウェア、その他の脅威からのセキュアなアクセスだけでなく、ファイル・ベースおよびネットワーク・ウィルスの日常の脅威に対して保護するように設計された統合クライアント/サーバ・セキュリティ・システムである。セキュリティ・ポリシはネットワーク・アドミッション・コントロール(NAC)をサポートするシスコ・ネットワーク・アクセス装置により、あるいはネットワーク・ウイルス・ウォールを介して実施される。その強力なウェブ・ベース管理コンソールは、セキュリティ・ポリシの調整された、自動デプロイメントおよびソフトウェア更新のために、ネットワーク上の各デスクトップおよびモバイル・クライアントへのアドミニストレータ・トランスペアレント・アクセスを与える。
RSA セキュリティ ID 444
ウインドーズ(登録商標)環境をルック・ダウンするためのセキュアで、単純な方法。
攻撃を受け易いパスワードを産業の先駆的二要因認証と置換するために、RSA セキュリティおよびマイクロソフト(登録商標)は−単純化された無矛盾ユーザ・ログイン経験を同時に配信しながら−ウインドーズ(登録商標)デスクトップおよびネットワークを介してアクセスされる攻撃を受け易い企業リソースへのアクセスを許す前にカストマがユーザを積極的に識別できるようにする。
マイクロソフト(登録商標)ウインドーズ(登録商標)のRSA セキュリティID(登録商標)は、下記のものを提供するように設計される。
ウインドーズ(登録商標)ネットワークおよびデスクトップへのセキュアなアクセス
マイクロソフト(登録商標)ウインドーズ(登録商標)ソフトウェアのRSA セキュリティIDは、弱くてスタティックなパスワードよりも高いセキュリティを提供するのを助ける。ユーザが知っているもの(たとえば、秘密PIN)をユーザが所有するもの(たとえば、60秒毎にワンタイム・パスワードを発生するユニークなRSA セキュリティIDトークン)と組み合わせることにより、マイクロソフト(登録商標)ウインドーズ(登録商標)カストマは、攻撃を受け易い会社リソースへのユーザ・アクセスを確保する有効な方法を得る。
単純、無矛盾ユーザ・ログイン経験−オンおよびオフ・ライン
今日のユーザは、一般的に異なるパスワードを覚える必要があり、それはユーザがどのようにどこからマイクロソフト(登録商標)ネットワークにログオンしているかに応じて異なる。マイクロソフト(登録商標)ウインドーズ(登録商標)のRSA セキュリティIDは、ユーザがオンラインで働いているかオフラインで働いているか、遠隔で働いているか企業の壁の内側で働いているかに無関係に、単一の無矛盾ユーザ・ログイン経験を提供するように設計される。
産業および政府法規との高められたコンプライアンス
公共企業は、産業および政府法規に従うための有効で管理可能な手順を見つけるべく努力しているので、マイクロソフト(登録商標)ウインドーズ(登録商標)ソフトウェアのRSA セキュリティIDは、会社がこれらの挑戦的要求条件を満たし、従わないために生じることがある重い罰金や潜在的な法的コストを回避するのを助けることができるグローバルな監査ケイパビリティを提供するのを助ける。
シスコ PIX ファイア・ウォール 442
シスコ PIX ファイア・ウォールは、つぎのようなケイパビリティを提供する、
シスコ PIX セキュリティ・アプライアンスは、シスコ戦略において統合セキュリティを使用して自己防御網を作り上げる重要な役割を演じる。
スモール・アンド・ホーム・オフィス用のコンパクトな「プラグ・アンド・プレイ」アプライアンスから企業およびサービス・プロバイダ環境用モジュラ・キャリヤ・クラス・ギガビット・アプライアンスまで、シスコ PIX セキュリティ・アプライアンスは、高速で変化するネットワーク環境に対する強力な多層防御を作り出すロバストな企業クラス統合ネットワーク・セキュリティ・サービスを提供する。
セキュリティおよびネットワーキング・サービスは、仮想LAN(802.1qtag)サポート、オープン最短経路第1ダイナミック・ルーティング、ネットワーク・アドレス変換、ポート・アドレス変換、コンテンツ・フィルタリング(シャバ/アクティブX)、URLフィルタリング、認証、許可およびアカウンティング(RADIUS/TACACS+)統合、先駆的X.509公開鍵インフラ・ストラクチュア・システムおよびダイナミック・ホスト構成プロトコルク・ライアント、サーバ、リレーおよびイーサネット(登録商標)・サポートを介したポイント・ツー・ポイント・プロトコルを含む。
シスコ PIX セキュリティ・アプライアンスは、マイクロソフト・ウインドーズ・オペレーティング・システム内のポイント・ツー・ポイント・トンネリング・プロトコルおよびレイヤ2トンネリング・プロトコルだけでなく、シスコ・ソフトウェアVPNクライアント(マイクロソフト・ウインドーズ,リナックス,ソラリスおよびマック OS Xを含む多くのプラットホームで入手可能)、シスコ・ハードウェアVPNクライアント(シスコ PIX501およびPIX506Eセキュリティア・プライアンス、VPN3002ハードウェア・クライアントおよびシスコ800または1700シリーズ・ルータ等)を含むさまざまな遠隔アクセスVPNクライアントをサポートする。シスコ PIX セキュリティ・アプライアンスは、56ビットデータ・エンクリプション・スタンダード(DES)、168ビットトリプル DES(3DES)、または256ビットまでのアドバンスド・エンクリプション・スタンダード(AES)暗号化を使用してデータを暗号化する。多くのシスコ PIX セキュリティ・アプライアンス・モデルがモジュラ・アップグレードをサポートし、非常にスケーラブルな高性能VPNサービスを引き渡す統合ハードウェアVPN加速ケイパビリティを有する。
シスコ PIX セキュリティ・アプライアンスは、データ、音声およびビデオ・ネットワーク配信をコンバージさせた多くの利益を事業がセキュアに利用できるようにする、H.323バージョン4,セッション・イニシエイション・プロトコル,シスコ・スキミ・クライエント・コントロール・プロトコル,リアル・タイム・ストリーミング・プロトコル,およびメディア・ゲートウエイ・コントロール・プロトコルを含むマルチ・メディアおよび音声標準に対する進んだセキュリティ・サービスも提供する。
VPNコンセントレータ450
シスコVPNコンセントレータは、下記のようなケイパビリティを提供する。
シスコVPN3000シリーズ・コンセントレータは、高可用性、高性能および今日利用可能な最も進んだ暗号化および認証技術によるスケーラビリティを含む特注、遠隔アクセス仮想私設網(VPN)である。サポートされる接続性機構は、IPセキュリティ(IPSec),ポイント・ツー・ポイント・トンネリングプロトコル(PPTP),IPSecを介したレイヤ2トンネリング・プロトコル(L2TP),およびシスコ・ウェブVPN(クライアントレス・セキュア・ソケット・レイヤ[SSL]ブラウザ・ベース接続性)を含む。
VPN3000シリーズにより、組織は、最新のVPN技術を利用して通信コストを低減することができる。産業にとってユニークなこのスケーラブル・プラットホームは、フィールド−ス・ワッパブルでカストマ・アップグレーダブル・コンポーネントを提供する。スケーラブル暗号化処理(SEP)モジュールと呼ばれるこれらのコンポーネントによりユーザは、容易に容量およびスループットを付加することができる。
シスコ VPN クライエント・ソフトウェアには、シスコ VPN 3000 シリーズの全バージョンが提供され、無制限分散ライセンシングを含んでいる。ウェブVPNには追加免許料も提供されず、ウェブ・ページ、ファイル・シェア、電子メールおよびテル・ネットおよびセキュア・シエル、プロトコル(SSH)等の伝送制御プロトコル(TCP)・ベースアプリケーションを含むクリティカル企業アプリケーションへのアクセスを可能にする。グラニュラ・アクセス・コントロールおよびロギングは、ウェブ VPNユーザに対して利用できる。
シスコVPN3000シリーズ・コンセントレータは、非冗長性および冗長性構成の両方で利用でき、カストマは、最もロバストで、高信頼度で、コスト効果的なネットワークを作り上げることができる。
ワイヤレスLAN(454)
シスコ・ワイヤレスLANは、下記のようなケイパビリティを提供する、
シスコ・ワーク WLSEは、全体シスコ・エアロネット・ワイヤレス・LAN(WLAN)インフラ・ストラクチュアを管理するための集中された、システム・レベル・アーキテクチュアである。シスコ・ワークス WLSEの進んだ無線周波数(RF)および装置管理機能は、デプロイメントおよび動作費用を低減しながら、WLANの日常動作を単純化し、スムースなデプロイメントを保証し、セキュリティを向上する。シスコ・ワークス WLSEは、アドミニストレータが不正アクセス・ポイントおよびRF干渉を検出し、突き止め、軽減できるようにする。支援サイト・サーベイ機能が送電およびチャネル選択を含む最適アクセス・ポイント設定を決定するマニュアルで、費用がかかり、時間を消費するプロセスを自動化する。シスコ・ワークス WLSEは、アクセス・ポイントおよびブリッジを自動的に構成し、セキュリティ・ポリシの無矛盾適用を保証し、故障および性能をプロアクティブに監視する。シスコ・ワークス WLSEは、シスコ・ストラクチャード・ワイヤレス・アウェア・ネットワークのコアコンポーネントである。
このITコンポーネントのウエイトに加わる利益には下記のものが含まれる、
・ デプロイメントおよび動作費用を低減する。
・ 日常動作および媒体および大規模ワイヤレスLANの管理を単純化する。
・ セキュリティ・ポリシの無矛盾適用を保証し、802.1X性能を監視することにより不正アクセス・ポイントを検出し、突き止めかつ軽減することによりセキュリティを高める。
・ RF干渉を検出し故障を監視することによりWLAN性能および可用性を改善する。
・ 繰返し、時間を消費する管理タスクを自動化し集中することにより時間およびリソースを節約する。
侵入検出448
シスコ・ネットワーク・イントルージョン・デテクションは、下記のようなケイパビリティを提供する、
シスコ・イントルージョン・デテクション・システム(IDS)4200 センサは、ネットワーク全体を通してパーベイシブ・プロテクションを提供する市場をリードするプロダクトのシスコ IDSシリーズのメンバである。それらはハッカによる攻撃等のネットワークを進む非許可で、悪意のあるアクティビティに対して保護する特注、高性能ネットワーク・セキュリティ「アプライアンス」である。シスコ IDSセンサは、トラフィックをリアル・タイムで分析して、ユーザがセキュリティ違反に迅速に応答できるようにする。
シスコ・カウンタ・メジャ・リサーチ・チーム(C−CRT)は、多様な既知および未知のサイバ脅威からの包括的保護を提供するステート・フル・パターン認識、プロトコル・パーシング、ヒューリスティック検出および不整合検出を含む高度に革新的かつ複雑な検出技術の組合せを使用する。さらに、シスコ T.A.M.E(スレット・アナリシス・マイクロ・エンジン)技術によりセンサ・シグネーチャのグラニュラ・カスタマイゼーションが許され、「擬陽性」の発生を最小限に抑える精密に調整されたセンサとなる。
非許可アクティビティが検出されると、センサは、アクティビティの詳細付アラームを管理コンソールへ送ることができる。さらに、シスコ IDS アクティブ・リサーチ・システムがルータ、ファイア・ウォールおよびスイッチ等の他のシステムを制御して非許可セションを終止させることにより無類の保護を行う。これらのターン・キーアプライアンスのインスタレーションおよび管理は、ウェブ・ユーザ・インターフェイス、コマンド・ライン・インターフェイス(CLI)、またはシスコの非常にスケーラブルなシスコ・ワークス VPN/セキュリティ・マネッジメント・システム(VMS)を含む広範な管理システムを使用すれば容易である。
アプライアンス・センサのシスコ IDS 4200シリーズは、シスコ IDS 4215、IDS4235、IDS4250およびIDS4250−XLの4つのプロダクトを含む。全体シスコ IDSアプライアンス・ポートフォリオは、企業およびプロバイダ環境を含む多くの異なる環境に容易に統合できる広範なシステムを提供する。各アプライアンス・センサは、80Mbpsからギガビットまでの広範な性能マークの1つにおける広帯域要求条件に取り組む。さらに、マルチプル・スニッフィング・インターフェイスおよび銅/ファイバ・インターフェイス・オプションの提供を含む多様なインターフェイス・オプションがサポートされる。
シスコ IDS センサのシスコ IDS センサ・ソフトウェアは、アクティブ・アップデイト・シグニチャ分布機構、カスタマイザブル・シグニチャ・ランゲッジ、アクティブ・リスポンス・ケイパビリティへの拡張およびセキュアな管理を含む最新の革新的侵入検出システム(IDS)機能を提供する。
シスコ IDS センサのシスコ IDS センサ・ソフトウェアは産業先駆的シスコ・イントルージョン・デテクション・システムのコンポーネントであり、シスコ・アクティブ・ディフェンス・システムを介して比類の無い侵入保護技術をカストマに提供する。統合されたハードウェアおよびソフトウェアは、周辺および内部リソースの両方に対して最高品質の保護を提供する。
IDS センサのシスコ・ワークス・マネッジメント・センタは、ネットワークIDS、スイッチIDSセンサおよびルータ用IDSネットワーク・モジュールの構成に対する管理ソフトウェアである。このツールは、VPN/セキュリティ・マネッジメント・システム(VMS)の呼び物のコンポーネントである。このソフトウェアは、センサ・グループを生成することにより多数のセンサを同時に管理してアドミニストレータに対する時間を節減することができる。また、このソフトウェアは、使い易いウェブ・インターフェイスおよびウィザードを提供して学習時間を低減することができる。IDS センサのマネッジメント・センタは、アドミニストレータがより正確に脅威を検出できるように新しいシグニチャを生成するケイパビリティおよびシグニチャを編集して擬陽性を低減するケイパビリティも提供する。
グループ/グルーピングIII通信ファシリティ470
V3VPN−ボイス・アンド・ビデオ・イネイブル VPN474
シスコ V3PNプロダクトは下記のようなケイパビリティを提供する。
ボイス・アンド・ビデオ・イネイブル VPN(V3PN)システムは、サイト・ツー・サイトIPSec VPNにより提供されるセキュアな接続性を高速コンバージド音声、映像およびデータIP網を提供するAVVIDアーキテクチュアと統合する。これら2つのネットワーク・システムの統合により、IP テレフォニ・アンド・ビデオ等の最新コンバージド・ネットワーク・アプリケーションを可能にするネットワーク・インフラ・ストラクチュアを提供しながら、コスト効果的で柔軟性のある広域接続性が提供される。
デリバリング・トル・クオリティ・マルチサービスIPSec VPNs
仮想施設網(VPN)は、専用回線、フレーム・リレー,またはATMを使用する専用施設網に替わるまたは増大する低コストで非常に柔軟性のある代替策を提供する。VPNは、暗号化VPNトンネルにより保全された共有網を利用することにより企業データ網に対する途方もないコスト節減を提供する。しかしながら、ネットワーク・コンバージェンスへ向かうトレンドは、新たなVPNを必要とする。シスコにより提供されるボイス・アンド・ビデオ・イネイブル VPN(V3PN)により、企業はコスト効果的なVPNをてこ入れして品質および信頼性を危うくすることなく音声および映像をそれらのデータ網に加えることができる。
シスコ V3PNシステムは、サイト・ツー・サイトVPNにより提供されるコスト効果的でセキュアな接続性をコンバージド音声,映像およびデータをIP網を介して配信するシスコ AVVIDアーキテクチュアと統合する。V3PNは、IPテレフォニおよび映像等の最新のコンバージド・ネットワーク・アプリケーションをサポートするネットワーク・インフラ・ストラクチュアを提供しながら、コスト効果的で柔軟性のある広域接続性を提供する。
このITコンポーネントおよびシスコ V3PNシステムに対して重みを加える重要な利益は、下記のものを含む。
・ 地理的に分散したロケーションにおけるコスト効果的な音声、映像およびデータ接続性−カストマは、V3PNのマルチ・サービス・ケイパビリティを使用して、PBX増設が完全な、遠隔オフィス/ホーム・オフィス接続性等の分散オフィス環境に接続することができる。さらに、事業は、ビデオ・ベース訓練を提供し、これらのロケーション内のユニファイド・メッセージング・アプリケーションの効率を利用して事業運用コストを低減することができる。
・ 今日のアプリケーションに対するVPNインフラ・ストラクチュア−V3PNは、セキュアなIPSec網を横切ってコンバージド音声、映像およびデータ・トラフィックを運ぶことができるVPNインフラ・ストラクチュアを提供する。市場における多くのVPN装置とは異なり、シスコ VPNプラットホームは、マルチサービスIPSec VPN特有のさまざまなネットワーク・トポロジおよびトラフィック・タイプを調整し、現在または将来デプロイされるマルチサービス・アプリケーションをVPNインフラ・ストラクチュアが壊さないことを保証する。
・ エンド・ツー・エンド・ネットワーク・アーキテクチュア−シスコは、ソフトウェアを有するシスコ IOS(登録商標)シスコ VPN ルータからシスコ・コールマネジャ・アンド・IP フォンまでのマルチ・サービスVPNの全アスペクトに対するプロダクトを提供する。さらに、シスコは、コンバージ・ドネットワーキングおよびVPNセイフ・ブループリント用シスコAVVIDアーキテクチュアを介して、これらのプロダクトに対するオーバアーチング・デプロイメント・モデルを提供する。これらのデプロイメント・モデルはエンド・ツー・エンド・サポートによりセキュアで、インターオペラブルな信頼できるネットワーク・システムを保証する。
・ 全体マルチサービス網を保全する。シスコ・ネットワーク・セキュリティ・システムは、VPNを横切るマルチサービス・トラフィックの暗号化以上のものを提供し、それらも周辺セキュリティ用シスコ PIX ファイア・ウォールおよびネットワーク攻撃保護用シスコ・イントルージョン・デテクション・システムとのインターオペレーションを保証する。
・ サービス・プロバイダ・パートナ・サービス・プロバイダは、それを介してVPNが作動する帯域幅を提供する。シスコ・パワード・ネットワーク・プログラムを介して、企業は、VPNを横切る高品質音声および映像にとってクリティカルな低レーテンシ・ネットワーク・ファブリックを提供するサービス・プロバイダを選択するか、あるいは完全管理V3PNサービスを選択することができる。
コール・マネジャ 478
シスコ・コールは、下記のようなケイパビリティを提供する。
シスコ IP通信−IPテレフォニ、ユニファイド・コミュニケーション、IPビデオおよびオーディオ・カンファレンシングおよびカストマ・コンタクトを含む強力な企業クラスシステムの包括的システムが運用効率を改善し、組織生産性を高め、カストマ満足度を向上することにより組織が事業利益を実現するのを助ける。シスコ・コール・マネジャ−シスコ IP通信システムの統合コンポーネントは、シスコ企業IPテレフォニ・システムのソフトウェア−ベース呼処理コンポーネントであり、シスコ AVVID(ボイス,データ・インテグレイテッド・データのアーキテクチャ)によりイネーブルされる。
シスコ・コールマネジャ・ソフトウェアは、企業テレフォニ機能およびIP電話、メディア処理装置、ボイス・オーバ−IP(VoIP)ゲートウェイ、およびマルチメディア・アプリケーション等のテレフォニ・ネットワーク装置をパケットするケイパビリティを拡張する。ユニファイド・メッセージング、マルチメディア・カンファレンシング、コラボレーティブ・コンタクト・センタ等の付加データ、音声および映像サービス、およびインタラクティブ・マルチメディア応答システムは、シスコ・コール・マネジャ・オープン・テレフォニ・アプリケーション・プログラミング・インターフェイス(API)を介してIPテレフォニ・システムとインタラクトする。シスコ・コール・マネジャは、シスコ・メディア・コンバージェンス・サーバ(MCSs)および選択されたサード・パーティ・サーバ上にインストールされる。シスコ・コール・マネジャ・ソフトウェアは、シスコ・コール・マネジャ・アテンダント・コンソール−ソフトウェア−オンリ・マニュアルアテンダント・コンソール、ソフトウェア・オンリ・アドホック・カンファレンシング・アプリケーション、バルク・アドミニストレーション・ツール(BAT)、CDR アナリシス・アンド・リポーティング(CAR)ツール、リアル・タイム・モニタリング・ツール(RTMT)、単純低密度シスコ・コール・マネジャ・オート・アテンダント(CM−AA)、オート・レジスタード・フォン・サポートのツール(TAPS)、およびIP マネジャ・アシスタント(IPMA)アプリケーションを含む一組の統合音声アプリケーションおよびユーティリティが収められる。
このITコンポーネントの重みに重要な機能および利益
シスコ・コール・マネジャ・バージョン 4.0は、スケーラブルで、分散可能で、高可用性の企業IPテレフォニ呼処理システムを提供する。多数のシスコ・コール・マネジャ・サーバがクラスタされ単一エンティティとして管理される。多数の呼処理サーバをIP網上にクラスタリングするのは、産業におけるユニークなケイパビリティであり、シスコ AVVIDにより提供される先駆的アーキテクチュアを際立たせる。シスコ・コール・マネジャ・クラスタリングによりクラスタ当たり1から30,000台のIP電話機のスケーラビリティ、ロード・バランシング、呼処理サービス冗長性が得られる。多数のクラスタをインタリンクすることにより、システム容量は、100+サイト・システム内で100万人のユーザまで増加することができる。クラスタリングにより多数の分散されたシスコ・コール・マネジャのパワーが集められ、電話機、ゲートウェイおよびアプリケーションへのサーバのスケーラビリティおよびアクセシビリティが向上する。トリプル呼処理サーバ冗長性が全体システム可用性を改善する。
この分散アーキテクチュアの利益は、改善されたシステム可用性、ロード・バランシングおよびスケーラビリティである。コール・アドミッション・コントロール(CAC)は、音声サービス品質(QoS)が緊縮されたバン・リンクを横切って維持されることを保証し、バン帯域幅を利用できない時は、替りの公衆電話交換網(PSTN)ルートへ自動的に呼を振り向ける。コンフィギュレーション・データベースへのウェブ−ブラウザブル・インターフェイスは、遠隔装置およびシステム・コンフィギュレーションを可能にする。ユーザおよびアドミニストレータは、HTML−ベース・オンライン・ヘルプを利用できる。
バージョン4.0により提供されるエンハンスメントにより新しいビデオ・テレフォニ機能だけでなく改善されたセキュリティ、インターオペラビリティ、ファンクショナリティ、サポータビリティおよび生産性が提供される。コール・マネジャ 4.0は、コール・マネジャ・ユーザに通信する装置またはサーバのアイデンティティを検証し、受信しているデータの完全性を保証する能力を与え、暗号化を介した通信のプライバシを提供する。コール・マネジャ Q.SIGシグナリング・インターフェイスの改善によりシスコ・コール・マネジャが他のQ.SIGコンパチブル・システムに接続することができる機能の範囲が拡張される。コール・マネジャ APIs(AXL,JTAPI,TSP)のエンハンスメントにより、カストマおよびサード・パーティ・ペンダにはコール・マネジャおよびIP フォンと統合できる改善されたアプリケーションを開発する高められた能力が提供される。コール・マネジャ 4.0は、SCCPおよびH.323に対するサポートを含むビデオ・テレフォンを導入し、音声および映像に対する同じ管理およびユーザ経験を与える。既存のオーディオ電話呼による共通システム管理および呼挙動は、音声および映像を真に併合かるのを助ける。新しいコール・マネジャ 4.0機能は、ライン当たり多数の呼と同様に、呼結合、直接転送、即時転換およびアドホック会議リストを特徴とし、任意メンバーのドロップは、電話機の使用可能性を改善する。
ユニティ・ユニファイド・コミュニケーション 472
シスコ・ユニファイは、下記のようなケイパビリティを提供する。
シスコ・ユニファイは、最高の信頼性、スケーラビリティおよび性能を提供するプラットホーム上でアドバンスト、コンバージェン・スベース通信サービスを提供する強力なユニファイド・コミュニケーション・システムである。
シスコ・ユニファイは、毎日、使用するマイクロソフト・アウトルックおよびロータス・ノーツ等のデスクトップ・アプリケーションと統合して通信、ブースト生産性を改善し、組織を横断してカストマ・サービス・ケイパビリティを向上させる。シスコ・ユニファイにより、あなたは電話機を介して電子メールを聴き、インターネットからの音声メッセージをチェックし、(サポートされたサード・パーティ・ファックス・サーバと統合される時に)ファックスを任意のローカル・ファックス・マシンへ転送し、カストマ・サービスおよび応答性を改善しながら組織の生産性を高める。
シスコ AVVID(ボイス,ビデオおよびインテグレイテッド・データのアーキテクチャ)環境の一体部として、シスコ・ユニファイはシスコ IP−ベース 音声システム(シスコ・コール・マネジャ,シスコ IP コンタクト センタおよびシスコ・パーソナル・アシスタントを含む)の全範囲を補足する。シスコ・パーソナル・アシスタントは、どのようにどこに達したいかのユーザ管理を助けることによりシスコ・ユニファイおよびストリーム・ライン通信により動作する新しいワールド・テレフォニ・アプリケーションである。
シスコ・ユニファイは、最高の信頼性、スケーラビリティおよび性能を提供するプラットホーム上でアドバンスト、コンバージェンス・ベース通信サービスを提供する強力なユニファイドコミュニケーション・システムである。
シスコ・ユニファイは、毎日使用するマイクロソフト・アウトルックおよびロータス・ノーツ等のデスクトップ・アプリケーションと統合して通信、ブースト生産性を改善し、組織を横切ってカストマ・サービス・ケイパビリティを向上させる。シスコ・ユニファイにより、電話機を介して電子メールを聴き、インターネットからの音声メッセージをチェックし、(サポートされたサード・パーティ・ファックス・サーバと統合される時に)ファックスを任意のローカル・ファックス・マシンへ転送し、カストマ・サービスおよび応答性を改善しながら組織の生産性を高める。
ミーティング・プレイス−メディア・コンファレンシング 476
シスコ・ミーティング・プレイスは、下記のようなケイパビリティを提供する。
シスコ・ミーティング・プレイスは、音声およびウェブ・カンファレンシング・ケイパビリティを含む完全統合リッチ・メディア・カンファレンシング・システムを提供する。「ネットワーク上に」常駐して−内部音声およびデータ網上のファイア・ウォールの後、シスコ・ミーティング・プレイスは、比類なきセキュリティ、信頼性、スケーラビリティ、アプリケーション統合およびコスト効率を提供する。
従来のサービス・ビュアロ・システムに較べて著しいコスト節減を提供しながら、シスコ・ミーティング・プレイス(シスコ IP コミュニケーション・システムの一部)は、既存の企業IPおよび回線交換公衆電話交換網(PSTN)音声およびデータ網を利用して輸送料金および繰返し会議料金を著しく低減する。
カンファレンシング・アプリケーションが企業デスクトップ上でユビキタスとなるにつれ、遠隔発呼者の参加を含むミーティングの生産性を高めてきている。シスコ(登録商標)ミーティング・プレイス 8106システムは、セキュアなオン・ネットワーク、リッチ・メディア・カンファレンシングのために音声、映像およびウェブ・カンファレンシングおよび企業グループ・ウェア・アプリケーションを統合する。シスコ・ミーティング・プレイス 8106は、これらの遠隔ミーティングを向かい合ったミーティングと同じぐらい自然的かつ効果的とする。
エンタープライズ・クラス・コンファレンシング
シスコ・ミーティング・プレイスは、私設網と統合できるロバストな音声およびウェブ・カンファレンシング・プラットホームを会社に提供する。キャリヤ・グレード・ハードウェアおよびアドバンスト・システム・ソフトウェアによりシスコ・ミーティング・プレイス 8106は、IT組織が要求するスケーラビリティ、信頼性、単純化された管理、セキュリティおよび費用効果を提供する。
シスコ・ミーティング・プレイス 8106アーキテクチュアは、追加成長およびスケーラビリティを提供する。ユーザは、単一システムで大きなデプロイメントをサポートすることができ、グローバルおよび分散サーバは、シスコ・ミーティング・プレイス 8106ネットワーキング・ケイパビリティを介して接続する。さらに、高信頼性およびコンポーネント冗長性は、シスコ・ミーティング・プレイス 8106がクリティカル通信に対して無矛盾的に利用できるのを保証することを助ける。管理は、自動化されたシステム・ツール、包括的報告および高度のコンフィギュラビリティにより一層能率的となる。
シスコ・ミーティング・プレイス 8106は、非常にセキュアなカンファレンシング・システムを提供する。アプリケーション・セキュリティおよびセグメント化されたウェブカンファレンシングにより、ユーザは、ミーティングがプライベートのままであることを保証することができる。オン・ネットワーク・デプロイメントとして、シスコ・ミーティング・プレイス 8106は、企業ネットワーク・セキュリティ・ポリシ(周りではなく)により働く。
産業−先駆的革新
馴染み深いデスクトップ・インターフェイスを完全に利用することにより、カストマは、シスコ・ミーティングを容易かつ迅速に採用することができる。マイクロソフト・アウトルックおよびロータス・ノーツ統合により、ユーザは、毎日のミーティングでやるように、既存のカレンダ内でシスコ・ミーティングを見ることができる。また、ユーザは、プレゼンテーション、アプリケーション共有またはデスクトップ共有のためにマイクロソフト・ネットミーティング,ロータス・セイム・タイムまたは直観的シスコ・ミーティング・プレイス・ウェブ・カンファレンシング・アプリケーションを使用することができる。また、シスコ・ミーティング・プレイスは、企業インフラ・ストラクチュア内にトランスペアレントに適合してITイニシャチブをサポートする。
コーポレイト・ワイド・デプロイメント
シスコ・ミーティング・プレイスは、成功裡にデプロイされており、オン・プリマイズ・システムおよびアウト・ソースド・サービスの両方として使用される。大企業は、シスコ・ミーティング・プレイスを使用してトレーニング、販売デモンストレーション、カストマ・サポートおよび毎日の業務ミーティングおよび通信を共有する。
ボイス・コンファレンシング
・ イン・セション・ミーティング機能
・ アナウンスされたエントリ/デパーチャ
・ 点呼
・ ブリークアウト・セション
・ ミュート
・ アウト・ダイアル
・ ロック・ミーティング
・ スクリーンド・エントリ
・ スケジューリングする必要なしに、ユーザがパーソナル・ミーティングIDにより音声およびウェブ・ミーティングを催すための予約無しオプション
・ 記録 ミーティング・セションの自動記録および再生
・ Q&Aによる講義スタイル・ミーティング 質疑応答セションを容易にした聴くだけのミーティング。
会議ユーザ・インターフェイス
・ 話者ID 任意の定められた時点において誰が話しているか識別する。
・ 参加者リスト ミーティングに出席する全参加者をリストに載せる。
・ ミーティング・コントロール ミーティング・オーガナイザがミュート/アンミュート、会話力変更、記録、ロック、エジェクトおよびエンド・ミーティングをできるようにする。
・ 参加者を見つける。ミーティング・オーガナイザが一連の主電話、代替電話およびページャ番号を呼び出すことによりユーザを捜す。
・ ミーティング・メッセージ ユーザは、他の参加者がミーティングに入る前に聞くためにメッセージを予め記録することができる。
・ 多言語サポート 英語、ブリティッシュ英語、日本語、フランス−カナダ語に対するパーソナル音声プロンプト・オプション。
ウェブ・コンファレンシング
・ アプリケーション/デスクトップ共有 ユーザは、ウインドーズ(ブラウザまたはT.120)またはユニックス(T.120)からの任意のアプリケーションまたはそれらのデスクトップを共有することができる。
・ オーディオ会議ミーティング・コンソールのプラス機能
・ 記録および再生 ストリームまたはダウンロードを介してデスクトップからミーティング記録を記録および再生する。
・ 遠隔制御共有 オーガナイザは、任意のユーザが任意のデスクトップ、アプリケーション、ドキュメントまたはウェブ・サイトの制御を行えるようにすることができる。
・ チャット ミーティング参加者間のミーティング内でのテキスト・メッセージングは、崩壊を防止する。
・ ポーリング 参加者は、質問に関する投票を行いミーティング中に帰還を与えることができる。
・ ファイル添付 ミーティング・ウェブ・ページへ任意のドキュメントを発行する。
・ 多言語サポート 英語および日本語のウェブ・カンファレンシング・インターフェイス。
セキュリティ
・ 暗号化 シスコ・ミーティング・プレイスは、HTTPおよびSSLプロトコルを介して暗号化されたウェブ・ページおよびウェブ・カンファレンシングトラフィックをサポートする。
・ インターネット・ロックアウト制御 ユーザは、ミーティングが完全に企業ファイア・ウォール内で催されるよう指示することができる。
・ 出席者認証 ミーティング・オーガナイザは、参加者がミーティングに出席するためにシステム・プロファイルを有するよう要求することができる。
・ 自動化されたアカウント管理 シスコ・ミーティング・プレイスは、企業ディレクトリと自動的に統合して、いったん会社を去る時は従業員のプロファイルを自動的に除去する。
・ ハッカー防御 多くの失敗ログイン試行の後でユーザを自動的にブロックアウトし、次に、システム・アドミニストレータをページングする。
・ イン・セション・ミーティング制御 ミーティング・オーガナイザは、アナウンスされたエントリおよびデパーチャを指定し、パスワードを要求し、ミーティングをロックし、不必要な出席者を追い出す。
専用サーバ 各カストマは、ホステッド・サービスに対する自身の専用シスコ・ミーティング・プレイス・サーバを受信する。
システム・アドミニストレーション
コンフィギュレーション 使用、スケジューリング、アクセスおよびミーティング・プレファレンス・パラメータを設定するシステム・オプション
・ カスタマイゼーション カスタマイザブル音声プロンプトおよびデータベース・フィールド
・ リポート 標準コンフィギュレーション、使用および請求書リポートミーティングおよび参加者詳細を追跡するための詳細な生データ・リポート
・ 容量管理 ポート利用およびミーティング・トラフィック・チャートを最適化するシステム・パラメータ
・ システム・マネージャ・エージェント 電子メールを介したユーザおよびシステム・マネージャへのミーティング警報
・ システム状態 シンプル・ネットワーク・マネッジメント・プロトコル(SNMP)トラップを介した遠隔管理および監視
・ 災害対策 自動化されたテープ・バックアップおよびミーティング・データベースをインポート/エクスポートするための能力
ビデオ・カンファレンシング 482
タンドベルグ・ビデオ・カンファレンシングによりユーザは、オフィスを去ることなく、より多く遂行できる。それは電話と同じくらい速くかつ同じくらい容易に接続できる。それは向かい合ったミーティングの全ての利点を提供するが、遥かに容易に配置できる。組織の各レベルにおいて、タンドベルグ・ビデオ・カンファレンシングにより人々は、任意他の技術よりも高速かつより効果的に情報を接続し共有できる。ミーティングは、より魅力的となる。会議は、より価値あるものとなる。会話は、より啓発されたものとなる。その技術は、あまりにも自然的で実際にはそこに居ないことを忘れてしまう。
本発明は、この機能、すなわち、タンドベルグ・ビデオ・カンファレンシング・システム等の典型的なサードパーティ・コンポーネントとのインターフェイスを提供し、下記のようなケイパビリティを提供する。
・ 保留、転送、ディレクトリ、フォワーディング等を含むシスコ・コール・マネジャ 4.0の全発呼サービス
・ IP電話経験をレプリケートするソフト・キーデザイン
・ 容易な管理 増設は、コール・マネジャのウェブ管理ツールを介して設定される。
・ タンドベルグその他のベンダからのH.323システムとのインターオペラビリティ
・ H.323エンド・ポイントへの発呼、会議および転送を行うPBX機能(H.323システムは、これらのサービスを開始できない。)
図5は、サーバレス・オフィスの1つの可能な構成の基本的概要を示す。ユーザは、インターネット505あるいはルータ515がファイア・ウォール520とのアクセスを調整する内部ネットワーク510を介してサーバレス・オフィスにアクセスすることができる。ファイア・ウォール内のルータ522は通信を適切なコンポーネントへ向け、それはアクティブ・ディレクトリ(登録商標)サービス525、ウェブ・サーバ530、ロード・バランシング・サーバ535、交換サーバ540、アプリケーション・サーバ545、データベース・サーバ550またはファイル・サーバ555とすることができる。中央サーバ560は、ネットワーク記憶装置へのアクセスを調整しスイッチ565を介してインタラクトしてネットワーク・ストレージ・ルータ575を介したテープ・バックアップ装置580へのバックアップ・サーバ570を介したリアル・タイム・バックアップのサポートを調整する。
図6は、図5に示すサーバレス・オフィスの1つの可能なコンフィギュレーションの同じ基本的概要を示し、特定のハードウェアのアイコンでジェネリックなダイアグラム・エレメントを置換し、かつ図面のコンポーネントを識別するのに同じ番号方式を使用している。ユーザは、インターネット605あるいはルータ615がファイア・ウォール620とのアクセスを調整する内部ネットワーク610を介してサーバレス・オフィスにアクセスすることができる。ファイア・ウォール内のルータ622は、通信を適切なコンポーネントへ向け、それはアクティブ・ディレクトリ(登録商標)サービス625、ウェブ・サーバ630、ロード・バランシング・サーバ635、交換サーバ640、アプリケーション・サーバ645、データベース・サーバ650またはファイル・サーバ655とすることができる。中央サーバ660は、ネットワーク記憶装置へのアクセスを調整しスイッチ665を介してインタラクトしてネットワーク・ストレージ・ルータ675を介したテープ・バックアップ装置680へのバックアップ・サーバ670を介したリアル・タイム・バックアップのサポートを調整する。
本発明の方法は、システム内で実施されて他のシステムとインタラクトされることが予期される。たとえば、選択規準は、候補ITコンポーネントの「可用性」とすることができ、規準を満たすにはベンダ/サプライヤへ行って実際の可用性を引渡し時間に関して決定することが必要となることもある。さらに、僅かなクライアント等のあるアイテムに対しては数量割引があることもあり、ここでもコスト規準を満たすには本発明の方法とのベンダ・インタラクションを必要とすることがある。これらの両機能共ベンダと直接インターフェイスするのではなくソーシング・システムとインターフェイスする本発明を必要とする。
本発明の好ましい実施例を例示し説明してきたが、当業者ならば、ここに記述され例示されたサーバレス・オフィス・アーキテクチュアは、図解用であって、本発明の範囲を逸脱することなくさまざまな変更および修正を行うことができ、そのエレメントは、等価エレメントで置換できることが理解される。さらに、その中心範囲を逸脱することなく本発明の教示を特定の状況に適応させるために多くの修正を行うことができる。したがって、本発明は、それを実施するための最善のモードとして開示された特定の実施例に限定されるものではなく、本発明は、添付の特許請求の範囲内に入る全ての実施例を含むものとする。
事業目標を満たし事業制約に対処するサーバレス・オフィスへのコンポーネントの統合を示す図である。 本発明の意思決定プロセスを示す図である。 本発明を使用してアーキテクトされたデスクトップ・コンピュータの例を示す図である。 本発明に従ってアーキテクトされたサーバレス・オフィスの例を示す図である。 本発明に従ってアーキテクトされた一般的なサーバレス・オフィスを示す図である。 一般的なダイアグラム要素に対するハードウェアをアイコンで置換した、図5と同じサーバレス・オフィス・コンポーネントの構成を示す図である。

Claims (14)

  1. サーバレス・オフィスに対する方法であって、
    サーバレス・オフィスにより少なくとも一部遂行される少なくとも1つの事業機能を指定するステップと、
    指定された少なくとも1つの事業機能の各々に対して、サーバレス・オフィスが満たさなければならない少なくとも1つの事業目標および少なくとも1つの事業制約を決定するステップと、
    予め定められたサーバレス・オフィス・アーキテクチュアの複数の候補ITコンポーネントに関連付けられた少なくとも1つの候補ITコンポーネント選択規準および少なくとも1つの候補ITコンポーネント性能規準へ少なくとも1つの事業目標および事業制約をマッピングしてマップド・ツー選択規準およびマップド・ツー性能規準からなる1組のマップド・ツー規準を生成するステップと、
    複数の候補ITコンポーネントをマップド・ツー選択規準の満足度に関してランク付けするステップと、
    マップド・ツー性能規準を満たす1組の最善ランク付け候補ITコンポーネントを含むサーバレス・オフィス・アーキテクチュアを検証するステップと、
    を含む方法。
  2. 請求項1記載の方法であって、ランク付けステップは、さらに、ソーシング・システムとインターフェイスして可用性およびコスト規準の満足度を決定するステップを含む方法。
  3. 請求項1記載の方法であって、検証ステップは、さらに、予め定められた許容差を越える結合ランキングを有する候補ITコンポーネントしかサーバレス・アーキテクチュア内に含めないステップを含む方法。
  4. 請求項1記載の方法であって、対応する規準の重要性を反映するように選択規準に適用される重みでランク付けステップを再実施し、マップド・ツー性能規準の満足度が結び付けられた候補ITコンポーネント間の最善を識別するようにアーキテクチュア内の結び付けられた候補ITコンポーネントの各々を維持し、結び付けられた候補ITコンポーネントの各々がどれだけ良くマップド・ツー性能規準を満たすかに無関係にアーキテクチュア内の結び付けられた候補ITコンポーネントの各々を維持することからなるグループから選択されたステップを実施することにより候補ITコンポーネント間の結び付きが解かれる方法。
  5. 請求項1記載の方法であって、さらに、
    予め定められた候補ITコンポーネントおよび関連付けられた選択および性能規準のデータベースを設けるステップと、
    事業機能および関連付けられた事業目標、事業制約およびそのマッピングを設けられたデータベース内に格納するステップと、
    を含む方法。
  6. 請求項5記載の方法であって、マッピング・ステップは、さらに、
    比較できる事業機能を設けられたデータベースで検索するステップと、
    見つかった比較できる事業機能の各々に対して、格納された関連付けられた事業目標、事業制約およびそのマッピングの少なくとも一部を替わりにまたは追加使用するか否かを判断するステップと、
    見つかった比較できる事業機能を使用するという判断であれば、関連付けられた事業目標、事業制約およびそのマッピングの少なくとも一部をマッピング内に含めるステップと、
    を含む方法。
  7. 請求項6記載の方法であって、さらに、
    中央ホスティング・ファシリティ、セキュリティ・ファシリティ、通信ファシリティおよびローカル・ファシリティの少なくとも4つのグループを含み、各グループが少なくとも1つの予め選択された候補ITコンポーネントを含む予め定められたサーバレス・オフィス・アーキテクチュアを提供するステップと、
    予め定められた選択および性能規準を少なくとも4つのグループの各々の予め選択された候補ITコンポーネントの各々と関連付けるステップと、
    を含む方法。
  8. 請求項7記載の方法であって、さらに、
    複数の候補ITコンポーネントの各々の任意の属性および利益を識別するステップを含み、
    ランク付けステップは、さらに、任意の識別された属性および利益を反映するように候補ITコンポーネントのランキングを調節するステップを含む方法。
  9. 請求項8記載の方法であって、ランク付けステップは、さらに、マップド・ツー選択規準に対応する事業機能に対するマップド・ツー選択規準の重要性に関してマップド・ツー選択規準を重み付けするステップを含む方法。
  10. 請求項9記載の方法であって、検証ステップは、さらに、候補ITコンポーネントに対するマップド・ツー性能規準がどれだけ良く満たされるかを反映するようにランキングを調節するステップを含む方法。
  11. 請求項10記載の方法であって、検証ステップは、さらに、マップド・ツー性能規準に対応する事業機能に対するマップド・ツー性能規準の重要性に関してマップド・ツー性能規準を重み付けするステップを含む方法。
  12. 請求項11記載の方法であって、中央ホスティング・ファシリティの少なくとも1つの予め選択された候補ITコンポーネントは、アクティブ・ディレクトリ(登録商標),ウインドーズ(登録商標)2000 サーバ,マイクロソフト・サーティフィケイト・サーバ,マイクロソフト・ディレクトリ・シンクロナイゼーション・サーバ,サーチ・アシスタント,メッセージ・キューイング・サービス,イクスチェンジ 2000およびストレージ・エリア・ネットワークからなるグループから選択される方法。
  13. 請求項12記載の方法であって、セキュリティ・ファシリティの少なくとも1つの予め選択された候補ITコンポーネントはシスコ・セキュリティ・エイジェント,トレンド・マイクロ(登録商標)インターネット・スキャン(登録商標)メッセージング・セキュリティ・サイト,トレンド・マイクロ(登録商標)スパム・プリベンション・ソルーション,マイクロソフト(登録商標)イクスチェンジのスキャン・メール(登録商標),トレンド・マイクロ(登録商標)オフィス・スキャン(登録商標),サーバ・プロテクト(登録商標),RSA セキュアID(登録商標),シスコ PIX ファイア・ウォール,シスコ VPN 3000 シリーズ・コンセントレータ,シスコ・ワイヤレス LAN,シスコ・イントルージョン・デテクション・システム 4200,およびシスコ・ワークス VPN/セキュリティ・マネッジメント・ソルーションからなるグループから選択される方法。
  14. 請求項13記載の方法であって、通信ファシリティの少なくとも1つの予め選択された候補ITコンポーネントはV3VPN−ボイス・アンド・ビデオ・イネイブル VPN,コール・マネジャ,シスコ・ユニティ,シスコ・ミーティング・プレイスおよびタンドベルグ・ビデオ・コンファレンシングからなるグループから選択される方法。
JP2007519315A 2004-06-28 2005-06-28 サーバレス・オフィス・アーキテクチュアを規定する方法 Pending JP2008509454A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58280204P 2004-06-28 2004-06-28
PCT/US2005/022652 WO2006004624A2 (en) 2004-06-28 2005-06-28 Method for a server-less office architecture

Publications (1)

Publication Number Publication Date
JP2008509454A true JP2008509454A (ja) 2008-03-27

Family

ID=35783282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007519315A Pending JP2008509454A (ja) 2004-06-28 2005-06-28 サーバレス・オフィス・アーキテクチュアを規定する方法

Country Status (8)

Country Link
US (1) US20050288961A1 (ja)
EP (1) EP1769303A4 (ja)
JP (1) JP2008509454A (ja)
CN (1) CN101432767A (ja)
CA (1) CA2571273A1 (ja)
IL (1) IL180191A0 (ja)
TW (1) TW200617737A (ja)
WO (1) WO2006004624A2 (ja)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7490325B2 (en) 2004-03-13 2009-02-10 Cluster Resources, Inc. System and method for providing intelligent pre-staging of data in a compute environment
US8782654B2 (en) 2004-03-13 2014-07-15 Adaptive Computing Enterprises, Inc. Co-allocating a reservation spanning different compute resources types
US8238536B1 (en) * 2004-04-06 2012-08-07 West Corporation Call redirect via centralized bridges
US20070266388A1 (en) 2004-06-18 2007-11-15 Cluster Resources, Inc. System and method for providing advanced reservations in a compute environment
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8176490B1 (en) 2004-08-20 2012-05-08 Adaptive Computing Enterprises, Inc. System and method of interfacing a workload manager and scheduler with an identity manager
US8271980B2 (en) 2004-11-08 2012-09-18 Adaptive Computing Enterprises, Inc. System and method of providing system jobs within a compute environment
US9075657B2 (en) 2005-04-07 2015-07-07 Adaptive Computing Enterprises, Inc. On-demand access to compute resources
US8863143B2 (en) 2006-03-16 2014-10-14 Adaptive Computing Enterprises, Inc. System and method for managing a hybrid compute environment
US8930536B2 (en) 2005-03-16 2015-01-06 Adaptive Computing Enterprises, Inc. Virtual private cluster
US9015324B2 (en) 2005-03-16 2015-04-21 Adaptive Computing Enterprises, Inc. System and method of brokering cloud computing resources
US9231886B2 (en) 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
US8782120B2 (en) 2005-04-07 2014-07-15 Adaptive Computing Enterprises, Inc. Elastic management of compute resources between a web server and an on-demand compute environment
US7757275B2 (en) * 2005-06-15 2010-07-13 Microsoft Corporation One time password integration with Kerberos
US7805416B1 (en) * 2005-09-30 2010-09-28 Emc Corporation File system query and method of use
US8739143B2 (en) * 2007-01-31 2014-05-27 Hewlett-Packard Development Company, L.P. Profiling metrics for computer programs
US7917956B2 (en) * 2006-04-27 2011-03-29 The Invention Science Fund I, Llc Multi-network virus immunization
US8966630B2 (en) * 2006-04-27 2015-02-24 The Invention Science Fund I, Llc Generating and distributing a malware countermeasure
US7934260B2 (en) * 2006-04-27 2011-04-26 The Invention Science Fund I, Llc Virus immunization using entity-sponsored bypass network
US8539581B2 (en) * 2006-04-27 2013-09-17 The Invention Science Fund I, Llc Efficient distribution of a malware countermeasure
US7849508B2 (en) * 2006-04-27 2010-12-07 The Invention Science Fund I, Llc Virus immunization using entity-sponsored bypass network
US8191145B2 (en) 2006-04-27 2012-05-29 The Invention Science Fund I, Llc Virus immunization using prioritized routing
US8151353B2 (en) * 2006-04-27 2012-04-03 The Invention Science Fund I, Llc Multi-network virus immunization with trust aspects
US9258327B2 (en) 2006-04-27 2016-02-09 Invention Science Fund I, Llc Multi-network virus immunization
US8863285B2 (en) * 2006-04-27 2014-10-14 The Invention Science Fund I, Llc Virus immunization using prioritized routing
US8151317B2 (en) * 2006-07-07 2012-04-03 International Business Machines Corporation Method and system for policy-based initiation of federation management
US20080025515A1 (en) * 2006-07-25 2008-01-31 Jason Scott Coombs Systems and Methods for Digitally-Signed Updates
US20080065446A1 (en) * 2006-08-25 2008-03-13 Microsoft Corporation Web collaboration in multiple languages
US20080095172A1 (en) * 2006-10-24 2008-04-24 Jain-Li Lai Systems and methods for setting network configuration and accessing network
US7983685B2 (en) * 2006-12-07 2011-07-19 Innovative Wireless Technologies, Inc. Method and apparatus for management of a global wireless sensor network
US8250540B2 (en) * 2007-07-16 2012-08-21 Kaspersky Lab Zao System and method for administration of mobile application
US8161540B2 (en) 2007-07-27 2012-04-17 Redshift Internetworking, Inc. System and method for unified communications threat management (UCTM) for converged voice, video and multi-media over IP flows
US8041773B2 (en) 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
US8176001B2 (en) * 2007-10-18 2012-05-08 Redshift Internetworking, Inc. System and method for detecting spam over internet telephony (SPIT) in IP telecommunication systems
US8730946B2 (en) * 2007-10-18 2014-05-20 Redshift Internetworking, Inc. System and method to precisely learn and abstract the positive flow behavior of a unified communication (UC) application and endpoints
US8688500B1 (en) * 2008-04-16 2014-04-01 Bank Of America Corporation Information technology resiliency classification framework
US7899873B2 (en) 2008-05-20 2011-03-01 At&T Intellectual Property I, L.P. System and method of controlling a messaging system
US20090292550A1 (en) * 2008-05-23 2009-11-26 Eric Ly Method for calculating the optimal times for an event
US8924862B1 (en) 2008-09-05 2014-12-30 Cisco Technology, Inc. Optimizing desktop sharing for wireless clients during networked collaboration
US8131828B2 (en) * 2008-10-03 2012-03-06 Cisco Technology, Inc. Selectively joining clients to meeting servers
US8881266B2 (en) * 2008-11-13 2014-11-04 Palo Alto Research Center Incorporated Enterprise password reset
US20110055367A1 (en) * 2009-08-28 2011-03-03 Dollar James E Serial port forwarding over secure shell for secure remote management of networked devices
US20110055899A1 (en) * 2009-08-28 2011-03-03 Uplogix, Inc. Secure remote management of network devices with local processing and secure shell for remote distribution of information
US8396203B2 (en) 2009-10-20 2013-03-12 At&T Intellectual Property I, L.P. Automatic integrated escalation in a unified messaging system
US10877695B2 (en) 2009-10-30 2020-12-29 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
CN101827090B (zh) * 2010-03-25 2012-10-24 浙江中烟工业有限责任公司 外部用户登录备份系统
CN101848221B (zh) * 2010-05-20 2014-10-29 创想空间软件技术(北京)有限公司 大型多媒体会议发布系统的问答系统
US8694165B2 (en) * 2010-06-29 2014-04-08 Cisco Technology, Inc. System and method for providing environmental controls for a meeting session in a network environment
US8484415B2 (en) * 2010-07-19 2013-07-09 Taejin Info Tech Co., Ltd. Hybrid storage system for a multi-level raid architecture
US20120102540A1 (en) * 2010-10-20 2012-04-26 Jeffry Aronson Single-Point-Of-Access Cyber System
US8832794B2 (en) 2010-10-20 2014-09-09 Jeffry David Aronson Single-point-of-access cyber system
CN102006246B (zh) * 2010-11-26 2012-04-18 中国航天科工集团第二研究院七○六所 一种可信隔离网关
US20120174212A1 (en) * 2010-12-29 2012-07-05 Microsoft Corporation Connected account provider for multiple personal computers
US9838351B2 (en) 2011-02-04 2017-12-05 NextPlane, Inc. Method and system for federation of proxy-based and proxy-free communications systems
US9716619B2 (en) 2011-03-31 2017-07-25 NextPlane, Inc. System and method of processing media traffic for a hub-based system federating disparate unified communications systems
US9203799B2 (en) 2011-03-31 2015-12-01 NextPlane, Inc. Method and system for advanced alias domain routing
US9077726B2 (en) 2011-03-31 2015-07-07 NextPlane, Inc. Hub based clearing house for interoperability of distinct unified communication systems
US9992334B2 (en) * 2011-10-13 2018-06-05 Nuance Communications, Inc. Multi-modal customer care system
US8990392B1 (en) 2012-04-11 2015-03-24 NCC Group Inc. Assessing a computing resource for compliance with a computing resource policy regime specification
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10601653B2 (en) * 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US9705840B2 (en) 2013-06-03 2017-07-11 NextPlane, Inc. Automation platform for hub-based system federating disparate unified communications systems
US9819636B2 (en) * 2013-06-10 2017-11-14 NextPlane, Inc. User directory system for a hub-based system federating disparate unified communications systems
US9661269B2 (en) * 2013-10-03 2017-05-23 Polycom, Inc. System for enabling communications and conferencing between dissimilar computing devices including mobile computing devices
US9971838B2 (en) * 2015-02-20 2018-05-15 International Business Machines Corporation Mitigating subjectively disturbing content through the use of context-based data gravity wells
US9823997B2 (en) * 2015-08-11 2017-11-21 Bank Of America Corporation Production resiliency testing system
US10223247B2 (en) * 2016-07-05 2019-03-05 Red Hat, Inc. Generating pseudorandom test items for software testing of an application under test (AUT)
US10191818B2 (en) * 2016-11-14 2019-01-29 Sap Se Filtered replication of data in distributed system of data centers
CN107220809A (zh) * 2017-05-26 2017-09-29 携程旅游信息技术(上海)有限公司 基于活动目录组织架构的变更组织的方法及系统
WO2019031783A1 (en) * 2017-08-09 2019-02-14 Samsung Electronics Co., Ltd. ON-DEMAND FUNCTION SUPPLY SYSTEM (FAAS), AND METHOD OF OPERATING THE SYSTEM
GB201719080D0 (en) * 2017-11-17 2018-01-03 Light Blue Optics Ltd Device authorization systems
TWI650636B (zh) * 2017-11-23 2019-02-11 財團法人資訊工業策進會 偵測系統及偵測方法
CN108683567B (zh) * 2018-05-30 2021-12-07 郑州云海信息技术有限公司 一种基于mcs和服务器的交换机端口故障测试方法及系统
US10656980B2 (en) 2018-06-18 2020-05-19 Wipro Limited Method and system for processing data in a serverless computing environment
US11586750B2 (en) * 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content
WO2021113965A1 (en) * 2019-12-10 2021-06-17 Nureva Inc. System and method to allow anonymous users to contribute multimedia content across multiple digital workspaces
CN111274297A (zh) * 2020-01-19 2020-06-12 政采云有限公司 一种基于存储库的无服务端化共享资源方法及系统
CN111355720B (zh) * 2020-02-25 2022-08-05 深信服科技股份有限公司 一种应用访问内网方法、系统、设备及计算机存储介质
US11528242B2 (en) * 2020-10-23 2022-12-13 Abnormal Security Corporation Discovering graymail through real-time analysis of incoming email

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023683A (en) * 1994-08-10 2000-02-08 Fisher Scientific Company Electronic sourcing system and method
US6311175B1 (en) * 1998-03-06 2001-10-30 Perot Systems Corp. System and method for generating performance models of complex information technology systems
US6266649B1 (en) * 1998-09-18 2001-07-24 Amazon.Com, Inc. Collaborative recommendations using item-to-item similarity mappings
US7600007B1 (en) * 1999-05-24 2009-10-06 Computer Associates Think, Inc. Method and apparatus for event correlation in service level management (SLM)
US6615253B1 (en) * 1999-08-31 2003-09-02 Accenture Llp Efficient server side data retrieval for execution of client side applications
US7627483B2 (en) * 2000-02-01 2009-12-01 Donate.Net, Inc. Online donation management system
US20020013735A1 (en) * 2000-03-31 2002-01-31 Arti Arora Electronic matching engine for matching desired characteristics with item attributes
US20010051913A1 (en) * 2000-06-07 2001-12-13 Avinash Vashistha Method and system for outsourcing information technology projects and services
US20020046074A1 (en) * 2000-06-29 2002-04-18 Timothy Barton Career management system, method and computer program product
US20020123983A1 (en) * 2000-10-20 2002-09-05 Riley Karen E. Method for implementing service desk capability
US6847854B2 (en) * 2001-08-10 2005-01-25 Rockwell Automation Technologies, Inc. System and method for dynamic multi-objective optimization of machine selection, integration and utilization
US8615399B2 (en) * 2003-02-21 2013-12-24 Sap Ag Tool for evaluation of business services
WO2004102340A2 (en) * 2003-05-07 2004-11-25 Shaw Pittman Llp System and method for analyzing an operation of an organization
US20040225554A1 (en) * 2003-05-08 2004-11-11 International Business Machines Corporation Business method for information technology services for legacy applications of a client
US20050283822A1 (en) * 2004-06-09 2005-12-22 International Business Machines Corporation System and method for policy-enabling electronic utilities

Also Published As

Publication number Publication date
IL180191A0 (en) 2007-07-04
CA2571273A1 (en) 2006-01-12
EP1769303A4 (en) 2009-11-25
US20050288961A1 (en) 2005-12-29
WO2006004624A2 (en) 2006-01-12
CN101432767A (zh) 2009-05-13
TW200617737A (en) 2006-06-01
WO2006004624A3 (en) 2009-04-30
EP1769303A2 (en) 2007-04-04

Similar Documents

Publication Publication Date Title
JP2008509454A (ja) サーバレス・オフィス・アーキテクチュアを規定する方法
US20200081878A1 (en) Universal data aggregation
WO2018095416A1 (zh) 信息处理方法、装置及系统
US7853563B2 (en) Universal data aggregation
US8578465B2 (en) Token-based control of permitted sub-sessions for online collaborative computing sessions
US8131828B2 (en) Selectively joining clients to meeting servers
US20070112578A1 (en) Infrastructure Architecture for Secure Network Management with Peer to Peer Functionality
US20070226225A1 (en) Mobile collaboration and communication system
US8751580B2 (en) Real-time communication and information collaboration system
US10348843B2 (en) Must-reply mobile questionnaire system and method
JP2011508577A (ja) 統合型サービスプロバイダネットワークにおいてサービスプロバイダの信頼メトリックを確立して管理するための方法及びシステム
CN1262836A (zh) 一种通信系统体系结构
US20120096133A1 (en) System and Method for Serving and Managing Independent Access Devices
US20060037063A1 (en) System and method for controlling network access
JP2003044429A (ja) コラボレーション用の端末、コラボレーションシステム及びコラボレーション方法
US20090271852A1 (en) System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
CISM et al. IM instant messaging security
Beltran et al. Identity management for Web business communications
Regvart et al. CARNET OAV Architecture Analysis
Puca et al. Microsoft Office 365 Administration Inside Out
Piltzecker How to cheat at administering Office Communications Server 2007
Weihua Research on E-government information service mechanism based on unified communication technology
Babb Factors influencing use of virtual private networks over traditional wide area networks by decision-making technology managers
Headquarters Cisco Unified Communications System for IP Telephony Release 8.0 (2)
CN114710335A (zh) 一种用户认证的方法、防火墙和ad域控服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110623

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120224