会社のITインフラ改革、情シスとして何をやったかまとめてみる、その②
その①は下を参考ください。
前回は、AD、DHCP、無線LAN、テレビ会議システムを導入してきた、とお話ししました。テレビ会議システムPexip(ペクシップ)の補足ですが、今回の更新から、Office365予定表との連携から、独自の予約システムVMRオペレート(メディアプラス)への切り替えを行なった。この予約システムは、予約すれば、時間になれば自動的にテレビ会議システム同士が接続され、会議室に入れば会議ができるという自動化を実現した。このお陰で、テレビ会議の接続方法が分からないという質問が減った。端末が電源OFFの場合は、端末の電源ONで、自動的に接続される仕組みだ。当然、終わり時間がくれば、勝手に切断され、会議IDが自動的に削除される。いい製品です。
(5)L3SW導入
1ルータ1セグメント、1拠点2ルータ2セグメント、という状況が続いていた。どうして1拠点2ルータなのかは、前回の(2)を読んでいただければ理由がわかります(汗)
本社においては、サーバセグメント、PCセグメントを分離するため、L3SWの導入を行った。これらを丸ごと、データセンターに持って行って、今に至っている。
マルウエア攻撃による被害最小化にするため、セグメント管理にするため、そういう体制にしたわけですが、まだ、セグメント内でのセキュリティ強化が遅れている。昨今のランサムウエアによる国内被害が多いことを受け、社長からの指示もあり、L2ベースでのセキュリティ強化を検討している。例えば、来年5月にデータセンタラック内を大幅に見直すため、このタイミングでSubGateでの導入も視野に検討していこうと考えている。
McAfee Network Security Platformという不正侵入対策装置の検討も一時期していたけれど、当時は費用面で折り合いがつかなかった。今なら忍び込ませ作戦で入れらるかもしれないな(苦笑)。今はSymphony Technology Group(STG)のTrellixに名前が変わっていますね。このTrellixはちょっと調べたら、McAfeeとFireEyeの統合会社らしい。FireEye(ファイアーアイ)は2021年にMandiant(マンディアント)に社名変更している。このMandiantは2022年にAlphabet(アルファベット)傘下のGoogleが買収とある。あれ?GoogleってAlphabet社の傘下だったのか。コロナ禍によって、会社がコロコロと買収劇を繰り返されている模様。
さて、L3SWは、HPE。この理由も過去のノートに書いているので、探して読んでください。その影響で、データセンターはProCuve系。事業所はAruba系。来年7-9月で機器の更新を検討してますが、このまま更新かな…?
話を戻し、全社L3SW展開を考えたけれど、方針を変更し首都圏のみで拡大は見送った。これは、L3SWは5年毎に更新が必要で、インフラ設計の見直しによりコストメリットが見出せないという理由から。また、やっぱりコロナ禍の影響で「出かける」億劫さも出てきて、L3SWを使わなくてもネットワークは改善していく(2つあるネットワークを片方に寄せるとか…)方向性に見改めたのも原因の1つかな。
(6)データセンターの契約
首都圏の地震増加に伴い、データセンターの必要性を訴え続けた。環8(東京都道311号環状八号線)内は巨大地震が発生した場合、立ち入りが閉鎖されるという理由から、環8内にあるデータセンター以外を調査。時には見学し、最終的にベストなデータセンターを勤務先に訴え契約した。
データセンターにコアサーバが設置され、安心な日々を過ごしている。
防犯対策にも良いね。
データセンター契約は結構長い歳月がかかった。3.11前から探していたから、2009年ぐらいからかな。10年後の2019年に契約。データセンターを契約すると固定費が永久にかかるということで、事務所に窒素消化器をつければいいのでは、という外野席から意見が出てきた。従業員を殺す気か?冗談じゃない…。事務所とサーバルームの間は、薄い窓ガラス。軽く蹴っ飛ばせば簡単に割れる。どうにか、データセンター契約をさせない工作が色々とあったものの、なんとか契約できて、ホント安心な日々が続いている。
(7)Office365
ホスティングメールという、とんでも安価なメール。メールアドレスなんて作り放題。ただ、容量が小さいため、当時は5MBだったのかな?それと、当時の情シス担当者のケチっぶりで、個人アドレスは作らず、部で共有してもらうような運用だった。
そのため、全社でもメールアドレス数は数十個程度だったと思う。
スパム対策、3.11直後の緊急事態対策としてBPOS(今のOffice365)を導入。セキュリティ上から部アドレスから個人アドレスへの移行等を行い、現在600弱のアドレス数に至っている。国外では中国での利用をしているため、中国での利用は可能だよ(笑)
参考までですが、中国ではWeChatが主流だけれども、Teamsでも会話に影響が出ない程度の遅延はあるものの、問題ないレベル。
コロナ禍によって、Teams利用を徹底づけたことで、現在、Teamsは特に気兼ねなく利用してもらっている状況になっている。
今後は、Office365 E1+EOAのプランから、E3以上への移行をどうするか、を考えている。サイバー攻撃シミュレーションとセキュリティ教育ができるMicrosoft Defender for Office365 プラン2の追加でも魅力あるな、と感じていたりする。
(8)LANケーブル両端にタグ付与
LANケーブル両端にタグ付与は、ちっぽけな対応だけれども、これは、相当業務効率に繋がる。何せ、どこからどこまで接続されているか、このタグを見れば、簡単に分かるのだ。
特に、OAフロア化が進むと、配線がどうなっているか分からない。また、ラック配線も同様。タグはケーブル色(頭文字1桁)+西暦下2桁+月2桁+連番3桁といった具合のルールをつけている。こうすることで、まず番号が重複することは防げるし、事前に作り込みができる。
テプラのケーブルタグ用のシールは、LANケーブルにくっつくので不便。業者から教えてもらったんだけど、PANDUIT(パンドウィット)の回転ラベルは、本当に便利。両端加工済みのケーブルにも巻きつけるだけなので、で簡単に自由に取り付けができます。市販で売られているLANケーブルにも貼り付けられるので、便利だよ。文字はテプラ9mmラベルで印字したのを、このラベルに貼り付ければOK。
まだ勤務先ではLANマップが出来上がっていないけれど、LANケーブル両端にタグを付与することで、そのタグでLANマップ管理はできそうだよねぇ。ただ、データセンターラック内は、そのタグ番号で一応管理している。
ただ、このタグ化は私の発案でもなく、本社LAN工事時に業者が行なった際に付与されていたのがきっかけ。LAN工事の場合は必ず、ケーブルタグ化を必須にしている。結構の確率で、タグを付与していないケースが多く、大元どこ?という辿りが大変なケースが多い。今後は、短いケーブルでも順次対応していこうと考えている。
続けて4件書いてみた。LANケーブルのタグ管理は、大金投資は不要で、情シスに限らず、事務作業員とかでも簡単にできるのでおすすめ。LANケーブル配布前にタグ化を!
この記事が気に入ったらサポートをしてみませんか?