
- AWS
「Amazon Q Business」の匿名ユーザーアクセスを試してみた
この記事では「Amazon Q Business」の匿名ユーザーアクセスを試す方法をご紹介します
|
アシストでは豊富な経験を活かし、現場の製品担当者が定期的にウェビナーを開催しています。
そんなウェビナーのひとつである「アシスト流 EDB活用術 on AWS」について、今回は4/22(金)の開催に先がけ、少しだけ内容をご紹介します!
※本ウェビナーは終了しました。
EDBについて知りたい方は、以下より無料紹介資料をダウンロード!
あるいはお気軽にお問い合わせください!
クラウド時代に期待されるデータベースの要素とは何でしょうか?
従来のデータベースに期待される要件もふまえつつ、改めてクラウド時代に必要とされるデータベースとはどんなものかについてお話します。
また、
など、EDBをご存知ない方にもわかりやすくご紹介します。
|
アシストが事前設計した「EDB高可用性パック 」を用いた、データベース2台によるレプリケーション構成をAWS上に構築しました。その検証結果をもとに、AWS上へのEDB構築時の重要ポイントをお伝えします。
|
また、AWSでの設計ポイントとして、
など、実装の工夫を盛りだくさんでご紹介します!
構築後、実際に運用する上で非常に重要となってくる運用管理ツールについて、EDBにはどんな機能があるのか、EDBの豊富な便利機能をデモを交えてご紹介します。
|
「EDBって何?」という方から「EDBは知ってるけどクラウド上でもEDB??」という方までおススメの内容になっておりますので、ぜひご参加ください。
みなさまのお申し込みを心よりお待ちしております!
※本ウェビナーは終了しました。
EDBについて知りたい方は、以下より無料紹介資料をダウンロード!
あるいはお気軽にお問い合わせください!
■本記事の内容について
本記事に示した定義及び条件は変更される場合があります。あらかじめご了承ください。
■商標に関して
・Oracle®、Java、MySQL及びNetSuiteは、Oracle、その子会社及び関連会社の米国及びその他の国における登録商標です。
・Amazon Web Services、AWS、Powered by AWS ロゴ、[およびかかる資料で使用されるその他の AWS 商標] は、Amazon.com, Inc. またはその関連会社の商標です。
文中の社名、商品名等は各社の商標または登録商標である場合があります。
この記事では「Amazon Q Business」の匿名ユーザーアクセスを試す方法をご紹介します
前回の記事では、AWSにおけるセキュリティ対策として、クラウド特有の考え方が重要であること、中でも「予防的統制」に関する対応策をご紹介しました。今回は「発見的統制」に焦点を当て、ログ管理とサイバー攻撃対策にどのように対応すべきかを解説します。
最近、企業のITインフラにおけるセキュリティ対策が注目されています。特にAWSなどのクラウド環境では、多くの企業が採用を進めていますが、十分なセキュリティ対策が取られていないケースもあります。この記事では、AWS環境におけるセキュリティの基本と対策について解説します。