TechTargetジャパン

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

高度な技術をどうサポートするか
CIOが機械学習から逃げられなくなる日
機械学習を企業に導入する流れをCIOはどのようにサポートできるだろうか。恐らくはデータレイクの構築から始めることになるだろう。(2018/6/28)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

時には短期間のコンサルタントも必要
ユニファイドコミュニケーション導入で直面する6つのトラブルと解決策
ユニファイドコミュニケーション(UC)システムのトラブルシューティングをするために、よく発生する問題と解決法を記載したリストを紹介しよう。(2018/6/27)

だまされないための訓練
「メールフィッシングテスト」の効果を上げる7つの要素
フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。(2018/6/22)

時代は「成果共創型ビジネス」へ
IoTを活用したデジタルトランスフォーメーション(DX)の取り組み方
IoTを活用した新しいビジネスを創出し、デジタルトランスフォーメーションを実践するには。デジタル化がもたらすものは何か。事例と共に紹介する。(2018/6/14)

リアルタイムデータ収集処理基盤をAWSで構築
DeNAが「AWS IoT」を使った配車サービスの裏側を公開
モビリティーサービス(MaaS)事業に取り組むDeNAは、多数のAWS機能を駆使し、配車サービス「タクベル」を開発している。IoTの事例としても参考になる。(2018/6/6)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

Amazon、Baidu、Clouderaなど紹介
人工知能(AI)インフラ製品、主要ベンダー18社の特徴をつかむ(前編)
人工知能(AI)インフラ市場はまだ歴史が浅く、各社さまざまなツールを市場投入している。クラウドサービスも、パワフルで高価なハードウェアもある。Amazon、Baidu、Clouderaなど、主要な18社を紹介する。(2018/5/29)

IDフェデレーションのあらゆる要素を管理
「IDフェデレーション管理」とは何か、なぜ必要なのか
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。(2018/5/23)

コンテナ関連の機能も充実、「R2」は廃止
「Windows Server 2019」はAzure連携を大幅強化、CALは値上げか
Microsoftの新しいサーバOS「Windows Server 2019」は、同社のクラウドサービス群「Microsoft Azure」との連携を含め、さまざまな点で強化を図る。注目すべき強化点をまとめた。(2018/5/3)

CW:送信者偽装を検知
フィッシング/なりすまし攻撃を防ぐDMARCのススメ
フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。(2018/3/28)

コスト、拡張性で「Amazon Redshift」と比較
リクルートの「Airメイト」に「BigQuery」と「Dataflow」が不可欠だった理由
リクルートは飲食店の経営状態を分析する「Airメイト」に、GCPの「BigQuery」と「Cloud Dataflow」を採用した。大量データ処理に強いGoogleクラウドのメリットを最大限に生かした事例として参考になりそうだ。(2018/3/26)

状況に応じて正しいツールを選ぶ
Windows管理はもはやコマンドラインかGUIかではない 選択の基準とは
WindowsやLinuxの標準的なコマンドラインユーティリティーは、GUIツールにない重要な機能を提供する。カスタマイズしたワークフローを作成するために、こうしたツールは有用だ。(2018/3/22)

階層型の防御は有効
「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる
セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。(2018/3/9)

初の悪用事例
Meltdown&Spectre用の「偽の修正パッチ」に注意
MeltdownとSpectreの脆弱性がついに悪用された。それは、偽の修正パッチを配布してマルウェアに感染させるというものだった。(2018/3/8)

確実かつ高速なメール配信を実現
「メールマガジンが届かない」という厄介事はなぜ生じるのか? その解決策は?
顧客との重要な接点であり、マーケティング活動に欠かせない「メール」。確実かつ安全にメールを配信するには、確かな技術とノウハウに裏打ちされた仕組みが不可欠だ。(2018/2/19)

「Windows 10 S」の選択や「Intune」「AutoPilot」の導入が鍵
「Windows 10」の安全性を限界まで高めるには? 楽して導入する方法とは?
「Windows 10」を可能な限り安全に運用するには、どうすればよいのか。Windows 10デバイスの導入に伴う作業負荷を軽減する方法とは。これらの課題の解決策を考える。(2018/2/19)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

AndroidだけでなくWindowsも標的に
「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは
GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。(2018/2/4)

認証を受けた状態と認証を受けない状態を比較
Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト
Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。(2018/2/3)

「Windows 10」を多彩なセキュリティ機能で保護
「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック
Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。(2018/1/25)

DNSの設定を変更するだけ
不正なサイトをブロックする無償のDNSサービス「Quad9」
「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。(2018/1/18)

狙われるパスワード
セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策
パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。(2018/1/16)

クラウドビッグ3だけではない選択肢
IaaS比較は落とし穴ばかり 「Amazon、Microsoft、Googleから選ぶ」では失敗する?
さまざまなメリットがあるパブリッククラウド。どのクラウドベンダーを選ぶかは難しい問題だ。復旧性、ハイブリッドクラウドのサポート、データサービスなど、ベンダーが提供する機能を慎重に評価する必要がある。(2017/12/26)

ランサムウェアに特化した機能とは
バックアップデータを狙ったランサムウェア攻撃が発生、データ復旧に使える製品は?
ランサムウェア攻撃は、通常のデータ損失事案とは異なる。データ保護を手掛けるベンダーの中には、それを念頭に、ランサムウェアに特化した機能を製品に搭載するところもある。(2017/12/21)

生鮮食品eコマースのIT戦略(前編)
ITという武器でアナログな食品流通業界に切り込んだベンチャー、八面六臂の「覚悟」
料理人向けに生鮮食品ネット通販サービスを提供する八面六臂。アナログで複雑な商習慣が定着していた食品流通業界を、徹底したIT化という“武器”で切り込んでいった同社の企業努力はどのようなものだったのか。(2017/12/13)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)

GDPR順守だけではない電子メールセキュリティ(後編)
「最悪のシナリオ」対策とメール監査体制構築のススメ
メールに起因する最悪の事態は常に起こり得る。こうした事態の対策と、開封確認メッセージを利用して「メール監査」ができる体制を作っておこう。GDPRに順守しつつ、組織を守る一助となる。(2017/11/22)

見えてきたWindows Server次バージョン
Windows Server 2018(2019?)でオンプレミスとクラウドの融合が加速
次期Windows Serverの新機能が明らかになってきた。Windows Server 2018(2019?)では、オンプレミスとクラウドの融合がさらに推し進められ、シームレスに管理できるようになる。(2017/11/16)

Hitachi Vantaraが商用版をリリース
日立の“次の100年”を担うIoT基盤「Lumada」の可能性とは?
日立製作所は、Hitachi Vantara(日立ヴァンタラ)の設立とIoT基盤「Lumada」の商用リリースを掲げ、デジタル変革市場の競争に参入した。(2017/11/1)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第1回】
いまさら聞けない「ビジネスメール詐欺」(BEC)とは何か? 1000万円超の被害も
なりすましメールを使った企業版振り込め詐欺ともいわれる「ビジネスメール詐欺」(BEC)。その手口はどのようなものなのか。具体的な被害は。調査結果を交えながら紹介する。(2017/10/24)

VMwareやRed Hatとも連携
AWSでハイブリッドクラウドを構築するための、9つの開発手法
多くの企業がハイブリッドクラウドを目標とするが、その実現には課題が伴う。AWSは、オンプレミスとオフプレミスでアプリケーションを構築するためのハイブリッドクラウドツールを提供している。(2017/10/18)

エンドポイントセキュリティの在り方を聞く
安全なはずのWindows、なぜさらにセキュリティを高める必要があるのか?
「マイクロ仮想化」の技術でMicrosoftと提携するBromiumによれば、IT部門最大のセキュリティ課題はWindowsにあるという。それはどういうことなのか。(2017/10/16)

仮想化ベースセキュリティ機能を紹介
Windows 10の知ると驚く技術、仮想化ベースのセキュリティ機能「デバイスガード」
Microsoftは「Windows 10」搭載マシンから企業情報が流出する事態を防止するため、「デバイスガード」「資格情報ガード」といった仮想化ベースのセキュリティ機能を強調している。どのような機能なのか。(2017/10/13)

Windows 10セキュリティのポイントを紹介
“怪しいWindows 10マシン”はあなたの隣で生まれる 確認したいセキュリティ設定集
IT管理者が「Windows 10」のセキュリティ対策を進める際、何に注目して、どう対策を進めればよいのか。確認すべきポイントをまとめた。(2017/10/11)

ブルートフォース攻撃の餌食に
短縮URLはなぜ「使ってはいけない」といわれるのか? セキュリティ面から考える
短縮URLは長いURLと比べて安全性が低く、攻撃者にマルウェア拡散の足掛かりを与えかねないという見方がある。それはなぜなのか。(2017/10/2)

注意すべきはメールだけではない
10万個の業務端末を調べて判明──狙われるのはiPhone? Android?
調査の結果、フィッシング攻撃の手段が多様化していることが明らかになった。もはや、メールに注意しているだけでは防げない。今必要なフィッシング対策とは?(2017/9/28)

各社のコンプライアンスが検討の鍵
個人向けDropboxとどこが違う? 進化した「Dropbox Business」を徹底解説
Dropbox Businessは、さまざまな管理機能や拡張機能を備えた企業向けファイル共有サービスだ。導入に向けたメリットとリスクについて解説する。(2017/9/11)

Azureに学ぶ単一障害点による障害の回避方法
IaaSはなぜダウンしないのか、ダウンしたらどうなるのか
クラウドサービスで物理障害が発生した場合、初期設定のままでは稼働中のサービスにダウンタイムが発生してしまう。高可用性を維持するために必要な設定についてAzureを例として解説する。(2017/9/5)

いまさら聞けないPowerShell入門(前編)
Windows管理者がPowerShellを習得すべきこれだけの理由
PowerShellはWindowsを管理するための強力なツールであり、マスターすべき多くの理由がある。さらに、Linuxユーザーにとっても無視できない存在になるだろう。(2017/8/18)

Computer Weekly製品導入ガイド
ビジネスIoTセキュリティに特効薬は存在せず
優れたアプリケーション、既存のITセキュリティ対策の実装、そして新しいアイデアの採用によってこそ、IoTの脅威から企業を守ることができる。(2017/8/15)

ライセンスや利用条件を比較
実は2つあるWindows Server 2016の中堅向け「Essentials」、違いを比較した
Microsoftの「Windows Server 2016 Essentials」を利用する際、違いが分かりにくい2つの方法がある。だがこの2つには、利用できる環境や条件に大きな違いがある。(2017/8/8)

体験版で知るWindows Server 2016操作テク【第9回】
Windows Server 2016評価版をインストールする──Active DirectoryでDNSの設定編
体験版=評価版のWindows Server 2016で「サーバーマネージャー」から「Active Directory」を設定する。今回はDNSの設定まで覚えてみよう。(2017/7/21)

体験版で知るWindows Server 2016操作テク【第8回】
Windows Server 2016評価版をインストールする──Active Directory設定編
体験版=評価版を使ってWindows Server 2016の新機能を試すためにサーバーマネージャーの使い方を覚えたら、次はActive Directoryの設定だ。(2017/7/12)

体験版で知るWindows Server 2016操作テク【第7回】
Windows Server 2016評価版をインストールする──サーバーマネージャー設定編
体験版=評価版を使ってWindows Server 2016の新機能を試すためのインストール作業が終わったら、「サーバーマネージャー」で設定に取り掛かろう。小規模システムならこれ1つで十分だ。(2017/6/22)

コンテナ化、サーバレス化、自動化を徹底
「サービス全断は絶対ダメ」、可用性第一で考えたテレビ会議のAWS移行
リコーがオンプレミスで運用していた自社製品のテレビ会議システムのインフラをAWSへ移行。可用性向上に徹底的に取り組み、サーバレス化などのクラウド特性を存分に活用した他、インフラ構築の自動化も取り入れた。(2017/6/15)

キー入力内容の収集がもたらすリスク
「Windows 10」のプライバシー保護を強化する簡単な方法
「Windows 10」でデータを収集するMicrosoftの行為は、同OSのリリース当初から非難の的になってきた。Windows 10のデータ収集は、プライバシー問題を巡って火に油を注ぐことになりかねない。(2017/6/7)

事例で分かる、中堅・中小企業のセキュリティ対策【第9回】
持ち帰り残業のせいで情報セキュリティ事故? 働き方改革に必須の情報漏えい対策
持ち帰り残業は、労務上もセキュリティ面でも大きな問題です。従業員が業務データを個人のオンラインストレージへ持ち出すといった問題を放任していると、情報漏えいのリスクにつながります。(2017/5/31)

内容もコストもさまざま
「脅威インテリジェンスサービス」とは何か? 基礎から学び直す
「脅威インテリジェンスサービス」は、具体的にどのようなサービスなのか。企業のセキュリティ対策にどのように役立つのか。詳しく解説する。(2017/5/29)