TechTargetジャパン

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

2大認証方式を比較
いまさら聞けない「生体認証」と「多要素認証」の違い
生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。(2018/5/11)

2018年IT導入優先度調査から
半数の企業で「2018年のIT予算は増加」 投資分野はデータセンター、IT自動化など
「2018年のIT優先度調査」によると、データセンター、クラウド、ハイブリッドテクノロジーに対するIT予算配分計画の一端が明らかになった。(2018/5/8)

メリットとデメリットをどう評価するか
圧倒的な生産性向上をもたらす「モバイルAI」の光と影
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。(2018/5/5)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

賢い「セキュリティ予算」獲得術【第2回】
「適切なセキュリティ予算」はどのように見積もればよいのか?
セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。(2018/4/19)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

最新のデータ分析と人工知能(AI)が肝に
パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは
モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。(2018/2/18)

クラウド利用はユーザー側の自己責任
「MS製品に任せれば大丈夫」 クラウドセキュリティでよくある6つの誤解を解く
クラウド利用には、オンプレミスが中心だった時代とは異なる幾つかのセキュリティ的観点がある。クラウドセキュリティに関してよくある6つの誤解を挙げ、解いていく。(2017/12/18)

SDPとは?
クラウド時代の認証方式SDP(Software Defined Perimeter)導入事例
SDPは、ネットワークを信頼できないものとして接続を暗号化し、認証したユーザーごとに適切な制限を設けたアクセスを許可する。その導入事例を紹介する。(2017/11/9)

うまく使えばコンプライアンス問題も解決?
「開発しやすい」だけではNG 管理者にこそ知ってほしいモバイル開発環境7基準
モバイルアプリ開発基盤を導入する時、開発しやすさを一番に求めたくなる。だが、モバイルアプリを使ったビジネス展開をどうするかで考慮すべき点は大きく変わる。本稿では7つのポイントに絞り紹介しよう。(2017/11/8)

Chrome Enterpriseが管理オプションを追加
着実に進む「Chromebook」の仕事マシン化に気付いているか?
「Google Chrome Enterprise」によって、企業はChromebook上でのGoogle Play Storeアプリやその拡張機能の管理、Microsoft Active Directory連携などが可能になる。(2017/9/6)

コンテナの実態と課題を整理
「コンテナ」の“誇大広告”にだまされないために確認すべきチェックポイント
コンテナは数多くのメリットをもたらすが、制約も少なからずある。コンテナの可能性を正しく引き出すために、把握しておくべき制限事項を紹介する。(2017/9/5)

トラブルが起きる前に検討を始めたい
モバイルセキュリティはデバイス管理だけじゃない、IT担当者が知るべき8つの課題
モバイルセキュリティとは、モバイルデバイスの管理だけを指すのではない。今日のIT部門は、ID管理から分析に至るまで、各種セキュリティツールを自由に使いこなす必要がある。(2017/8/15)

2017年度IT優先度調査
企業は「コンプライアンスファースト」へ、調査で分かったその優先度
GDPR(EU一般データ保護規則)やセキュリティ関連の規則など、コンプライアンスへの意識が高まる中、米企業担当者のコンプライアンス関連IT投資への意欲の高さが調査で浮き彫りになった。(2017/8/1)

巨額の罰金を食らう前に対策を
GDPR対策にデータ追跡と暗号化が必須な理由
新しいEU一般データ保護規則(GDPR)が施行される2018年5月25日まで、残り1年を切った。専門家は、GDPRのコンプライアンスにデータの追跡や暗号化などの手段が重要になると説明する。(2017/7/24)

データ分析や不正検知が必須に
施行迫るGDPR “72時間ルール”に企業が警戒すべき理由
新たに制定されたEU一般データ保護規則(GDPR)は、個人データの侵害(漏えい)が見つかった企業に、72時間以内の通知を義務化する。違反者に対する罰金は高額だ。企業はGDPRの厳格な罰則を念頭に、コンプライアンス保持のコストを見直す必要がある。(2017/7/19)

Box、Dropbox、kiteworksなど
ビジネス向けファイル同期・共有ツール11製品を徹底比較(前編)
企業向けファイル同期・共有(EFSS)製品は、従業員間のファイル共有、共同作業、ファイル編集を支援し、ワークフローを円滑にする。モバイルニーズに対応した11個のEFSS製品を紹介する。(2017/7/14)

ID、アクセス管理にも効果あり
PC、スマホへのアプリインストールが変わる 企業内「アプリストア」とは
モバイルアプリをユーザーに届ける手段は多数ある。しかし、効率的な配信やリリース告知のためには、アプリストアが最適な手段かもしれない。(2017/6/21)

広がるプロバイダーのコントロール領域
サーバレスやコンテナで、クラウドの「責任共有モデル」はどう変わる?
クラウドのセキュリティに対する懸念は弱まっているもしれない。だが依然としてユーザーとベンダーはデータの安全を確保する取り組みを行う必要がある。特に高水準のサービスではそうした取り組みが欠かせない。(2017/5/23)

GDPRは単なる規制ではなくチャンス
ユナイテッド航空“乗客追い出し騒動”に学ぶ、「一般データ保護規則」順守の心得とは
EUの「一般データ保護規則」(GDPR)を表面的に順守するだけでは、顧客との信頼関係を構築するせっかくのチャンスを逃すことになる。どのように順守の準備を進めればよいのか。(2017/5/18)

Computer Weekly製品ガイド
統合型ワークスペース成功までの道のり
従業員のモバイル化を阻む障壁を取り除くために、CIOは適切なアプリケーションを適切なユーザーに、適切な端末でタイミング良く必要な場所に届けなければならない。(2017/4/28)

似ているようで違う
AWS、Azure、Googleのクラウドストレージを比較、各社の特徴は?
パブリッククラウドの主要プロバイダー各社が提供するストレージについて調べた。比較したのはバックアップ/リカバリ、アーカイブ、ハイブリッドクラウドストレージ、クラウド分析といった機能だ。(2017/4/3)

Windows 10 Mobileの標準MDM機能の実力は
「Windows 10スマホ」を見限る前に確認したい“侮れない管理機能”
十分に普及しているとはいえない「Windows 10 Mobile」だが、その管理機能は比較的充実している。標準のモバイルデバイス管理(MDM)機能について詳しく見ていこう。(2017/3/13)

企業が求める管理要件を満たす
クラウドストレージは情報ガバナンスと利便性を両立できるか
業務で安心して利用できるクラウドストレージとは何か。いまある環境を生かして、アクセス管理などのきめ細かな制御を実現するBoxは、具体的に他と何が違うかを解説する。(2017/3/14)

増える利用シーン
「Apple Watch」だけではない 企業が注目すべきウェアラブル活用とは
企業におけるウェアラブルテクノロジーは大きな可能性を秘めている。健康状況を正確に追跡することが可能で、3Dグラフィックスも普及が進んでいる。ウェアラブルテクノロジーは企業を支配することになるのだろうか。(2017/1/29)

いかにトラブルに対応するか
セキュリティチームの力を底上げする「インシデントレスポンスツール」とは?
セキュリティインシデントはいずれ必ず起こる。にもかかわらず、多くの企業が、インシデントレスポンスツールの導入はおろか、インシデント対応計画の文書化もしていない。この状況は変えるべきだ。(2016/12/27)

定番、売れ筋製品は?
iPhone、Android管理に使いたい「EMM製品」を機能別に整理した
スマートフォン/タブレットの管理やセキュリティ対策などに役立つ「EMM」製品が充実してきた。自社に最適なEMM製品は何か。主要な製品/技術を整理してこう。(2016/12/26)

クラウド時代の「認証」再考論【最終回】
大事なはずの「特権ID管理」が、なぜ後回しにされ続けるのか?
強大な権限を持つ「特権ID」を管理する重要性を認識しながら、なぜ具体的な取り組みがなかなか進まないのか。現状を打破する解決策はあるのか。(2016/12/26)

アーリーアダプターが絶賛
Amazonの音声アシスタント「Alexa」に対話型インタフェースの未来を見た
音声アシスタント機能付きスピーカー「Amazon Echo」に採用された音声インタフェース「Amazon Alexa」は、セキュリティおよび管理上の制限が企業に利用拡大のネックになっているものの、将来は明るそうだ。(2016/11/11)

事例で分かる、中堅・中小企業のセキュリティ対策【第5回】
「退職者に機密情報を持ち出された」ともめる前に打つべき内部不正対策
組織内部者の不正行為による情報流出の防止には、組織へのロイヤリティー(忠誠度)が重要な鍵を握っています。その上で、不正行為を検知し、分析するシステムを組み合わせると有効です。その具体的な方法とは?(2016/10/24)

非専門家のためのヒント
クラウドのSLA設定に答えはあるのか? セキュリティ担当者が考えたい“必須項目”
最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。(2016/10/6)

特選プレミアムコンテンツガイド
Apple、Disney、注目の大手企業があえてGoogleクラウドを選ぶ理由
クラウド市場では「Amazon Web Service」(AWS)が依然としてトップを走る一方、「Google Cloud Platform」も大きな成長を見せ、ユーザー企業が再検討するほど魅力的な機能を備えるようになっている。(2016/9/16)

日本ヒューレット・パッカード株式会社提供Webキャスト
ランサムウェア対策の最後の砦に「仮想テープライブラリ」が選ばれる理由
ランサムウェアの侵入を許した場合でも、正しくリストアできるバックアップデータを安全な場所に確保しておけば業務を継続できる。そこでバックアップの重要性を再認識した企業では、仮想テープライブラリ製品を導入するケースが増えている。(2016/9/6)

Computer Weekly製品ガイド
外部ユーザーのITアクセス管理方法
社内のIT管理プロセスのみを対象としていたID・アクセス管理の範囲が広がり、社外のビジネス関係にも焦点が当てられるようになった。(2016/7/28)

クラウド時代の「認証」再考論【第3回】
「IDaaS」は“パスワード認証の悪夢”から逃れるための救世主となるか?
ID/パスワード認証に関わる課題を解消する「フェデレーション」だが、自前でその仕組みを構築するのは骨が折れる。フェデレーションの恩恵を容易に享受できる「IDaaS」の実力に迫る。(2016/7/22)

Computer Weekly製品ガイド
情報セキュリティ管理の未来を担うID・アクセス管理
ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。(2016/7/13)

多様化する端末とOSに管理者はどう対応する?
PC、Mac、iPhone、Android――“クライアント乱立時代”の新常識とは
スマートフォンやタブレットなどのモバイルデバイスの登場により、企業のクライアント管理に大きな変化が起こっている。その変化に対応するにはどうすればいいのだろうか。(2016/6/6)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第3回】
「役に立たないSIEM」という“壮大な勘違い”はなぜ起こるのか
歴史の浅さや宣伝の曖昧さから、実力を正しく評価されない傾向がある「SIEM」。過大評価や過小評価に陥らないために、SIEMの現状をあらためて把握しよう。(2016/5/25)

Computer Weekly製品ガイド
サポートスタッフがコントロールを手放す潮時
広く普及したBYODのトレンドは後戻りできない。IT部門は従業員へアプリケーションを配信するための新しい手段を採用する必要がある。(2016/4/28)

アプリ開発と管理のあるべき姿を問い直す
スマホで使いたいのはやっぱりネイティブアプリ、「モバイルの常識」はどう変化?
モバイルアプリ導入において、セキュリティに劣らず重要なのがユーザーエクスペリエンスだ。モバイルデバイス管理(MDM)はまだ消滅しない。ApperianのCEO、ブライアン・デイ氏に話を聞いた。(2016/4/1)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

ルールを破らずセキュリティを死守してアプリ開発
モバイル活用企業が挑む、デスクトップPCとは異なる“5つの難問”
企業のモバイル活用はIT管理者に新たな課題を突き付けている。コンプライアンスやセキュリティ、アプリ開発など代表的な5つの課題と、その対処方法を紹介する。(2016/3/21)

BYODにうってつけのセキュリティ対策
ゲーム『Candy Crush』の開発会社を悩ませたモバイルアクセス管理
ゲームメーカーKingは、急成長によりモバイルアクセス管理にさまざま問題を抱えていた。認証システムを「Google Authenticator」に切り替えても解決できなかった同社が最後にたどり着いた解決策とは?(2016/3/8)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第1回】
「ビッグデータ」を制する者がセキュリティを制する時代へ
多様化し複雑化する脅威を前に、企業が取るべきセキュリティ対策にも変化が求められつつある。その重要な鍵となるのが「ビッグデータ」の活用だ。(2016/2/23)

時には強気の価格交渉も必要
“信頼できるパートナー”になれるモバイル管理プロバイダーを選ぶヒント
エンタープライズモバイル管理(EMM)プロバイダー選びは、配偶者を選ぶようなものだ。信頼できるかの確証を得てから堅実に決めたいところ。技術動向の変化や、顧客の要望に柔軟に対応できるかどうかが鍵だ。(2016/2/1)

使いやすさと安全が両立
複数アプリ、サービスにスマートフォンで簡単ログイン、“SSO”は信用できる?
パスワードの適用場面を限定すればセキュリティの強度は増すが、使うアプリとデバイスが増えるほど使いにくくなる。その問題を解決するのが「シングルサインオン」技術、というが、果たして信用していいのだろうか。(2016/1/21)

IT部門はモバイルのプライバシー保護を重視すべき
今どきの高校生は「プライバシーを大切にしない会社」には就職しない
新世代の労働者は、セキュリティにおける最も重要なものとしてモバイルのプライバシーを挙げる。プライバシーを軽視する企業は、貴重な人材を逃すリスクを抱えることになりかねない。(2016/1/5)

ただの「シングルサインオン」だと思ったら大間違い
東芝グループ20万人超の認証実績が生んだ、クラウド時代のID管理システムとは?
オンプレミスの社内システムはクラウドサービスへの移行が進む時代。社員の人事情報とシステムを結び付ける統合IDがあれば、さまざまな手続きが円滑になるのではないだろうか。(2015/12/17)

「Android for Work」で管理機能強化
「Androidなんて仕事で使えない」といえない時代が来た
IT部門は「Android」を敬遠してきた。オープンソースのOSは多くのリスクにさらされているからだ。しかし、時代は彼らにAndroidの受け入れを迫っている。Googleの管理機能に彼らは納得できるだろうか。(2015/10/24)