あけましておめでとうございます 「2014年は脆弱性対応がとても多い年でした」

この記事は公開されてから半年以上経過しています。情報が古い可能性がありますので、ご注意ください。

あけましておめでとうございます

スカイアーチネットワークス、テックブログを初め半年が立ちました
昨年末は投稿数が減ってしまいましたが、今年は気持ちを入れ替えて記事を増やして行きます。
こちらの記事では 2014年の振り返りを含め、新年のご挨拶をさせて頂きます。

振り返ってみると2014年はなぜこんなにも続々と出るんだろうと不思議になるほど
重い脆弱性が多かった年でした。

少し思い返すだけでも下記の様な物がありましたが、特に後半は立て続けでした。

2014年

4月

Heartbleed(OpenSSL), Apache Struts

9月

Shellshock(Bash脆弱性)

10月

POODLE(SSLプロトコル脆弱性)

11月

Linuxカーネルの権限昇格

12月

NTPのバッファオーバーフロー

このような脆弱性対応を実施しつつ、サーバを落とすことは中々難しかったり
コンテンツ開発速度を上げる必要があったりと、色々な難題をクリアして行く必要があると思いますが

スカイアーチネットワークスではこのような課題にお応え出来るよう
クラウド業者の選定、冗長化構成の組み方、日々の運用、インフラストラクチャのコード化と多岐にわたる
ご相談/ご用命にお応えできるよう精進して参ります。

2015年もスカイアーチネットワークスを宜しくお願い致します!
sabakan

投稿者プロフィール

takashi
Japan AWS Ambassadors 2023, 2024
開発会社での ASP型WEBサービス企画 / 開発 / サーバ運用 を経て
2010年よりスカイアーチネットワークスに在籍しております

機械化/効率化/システム構築を軸に人に喜んで頂ける物作りが大好きです。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


Time limit is exhausted. Please reload CAPTCHA.

ABOUTこの記事をかいた人

Japan AWS Ambassadors 2023, 2024 開発会社での ASP型WEBサービス企画 / 開発 / サーバ運用 を経て 2010年よりスカイアーチネットワークスに在籍しております 機械化/効率化/システム構築を軸に人に喜んで頂ける物作りが大好きです。