ネイティブか、サードパーティーか
ハイブリッド、マルチクラウド環境での「Infrastructure as Code」(IaC)ツール 何を導入すればよい?
「Infrastructure as Code」(IaC)ツールには2種類ある。1つはサードパーティー製ツール、もう1つは特定のクラウドベンダーのネイティブツールだ。本記事では、適切なツールを選ぶ際に留意すべき項目を取り上げる。(2018/11/14)

文書作成やスプレッドシートは当たり前
「脱Microsoft Office」をG SuiteやiWorkで実現可能? 代替6製品を比較する
企業の大半がMicrosoft Officeを使っていることは周知の事実といえるが「これしかない」と思い込んでしまっている可能性もある。さまざまな代替製品を比較し、自社に最適なオフィス製品を導入しよう。(2018/11/10)

広告ブロッカーが有効な場合も
cookieのプライバシー対策、便利さとセキュリティのバランスをどう考えるか
cookieはWebサイトでパスワードや設定を再入力しなくて済むようにしてくれる便利な機能だが、プライバシーに関する不安がつきまとう。cookieの役割を整理した上で、どのようなセキュリティ対策があるかを紹介する。(2018/11/9)

コンテナ実行の事実上の標準?
いまさら聞けない「Linuxコンテナ」の始め方
Linuxコンテナによって、アプリケーションごとにOSをインストールする従来のモデルは、なくなるかもしれない。(2018/10/30)

「GUIかCLIか」という切り口も
Windows Server管理ツールを比較、「Windows Admin Center」「PowerShell」は使えるか
Microsoftはさまざまなサーバ管理ツールを用意している。管理者はこれらの管理ツールを選ぶことで、ビジネスを運営するPCを管理下におくことができる。各ツールを比較してみよう。(2018/10/23)

マイクロサービスや他のシステムにもアクセス制御を提供
マイクロサービス対応「ADC」の新機能 企業のセキュリティ確保が可能に
ADC(アプリケーションデリバリーコントローラー)は、目新しいネットワークツールではないが、大幅に進化している。最新のADCに加わった幾つかの機能について、セキュリティ面を中心に解説する。(2018/10/16)

SOCは約4割の脅威を見落としている
「脅威ハンティング」とは? 企業導入が進むセキュリティ新施策の効果
脅威ハンティングプログラムを検討する企業が増えている理由と、セキュリティオペレーションセンターが抱える最大の課題とは。Crowd Research Partnersの最新調査から探る。(2018/10/12)

ずさんな管理はセキュリティリスクに発展
Active Directoryで前任者が残した「交通渋滞」を整理する方法
「Active Directory」のグループ構成など、前任の管理者が行った作業の後始末をしなければならないことがIT分野ではよくある。本稿はその後片付けのコツを紹介する。(2018/10/5)

できること、できないことを見極める
Microsoft TeamsとExchangeを連携させたいIT担当者が知っておくべき5つの注意点
コラボレーションサービスの「Microsoft Teams」が存在感を増している。IT担当者は、「Exchange Online」や「Microsoft Exchange Server」とMicrosoft Teamsを連携させる方法について検討する必要がある。(2018/9/20)

データの公開範囲に変化が
GDPRで変わる「WHOIS」 どう変わるのか? その影響は?
GDPRの施行は、広く活用されているドメイン所有者情報データベース「WHOIS」にも影響を及ぼしている。管理組織のICANNが示すWHOIS変更の内容と、その影響を整理する。(2018/9/18)

互換性やパフォーマンスをチェック
Windows 10プレビュー版は試すべき? ビジネス向けInsider Programのススメ
Microsoftが法人向けに提供する「Insider Program」では、IT部門やユーザーがWindows 10のプレビュービルドを試用して、互換性やパフォーマンス問題をチェックできる。(2018/9/16)

教育機関IT活用・セキュリティ座談会【第2回】
「LINE禁止」ではなく「あえて失敗させる」 IT先進校が語る学校セキュリティ対策
企業だけでなく、教育機関にとってもセキュリティは重要な問題だ。教育機関は、セキュリティにどう向き合うべきなのか。先駆的なIT活用校の教員と、専門家との議論から探る。(2018/8/31)

多要素認証(MFA)や統合エンドポイント管理(UEM)が有効
モバイルデバイスを脅威から守る基本の「き」 ユーザーに伝えることは?
モバイルデバイスへの脅威が増加している。本稿ではIT担当者が抱える問題を再検討し、従業員のモバイルデバイスをサイバー攻撃から保護する戦略のヒントと、セキュリティ技術を紹介する。(2018/8/24)

各種のセキュリティ懸念に対処する
DNSのセキュリティ問題を自社で解決する方法
DNSは、インターネットの利用には不可欠のサービスだ。このDNSのセキュリティ関連の問題を削減/除去する手段と方法を簡単に紹介する。(2018/8/23)

仮想事例で学ぶ
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。(2018/8/21)

「明日はわが身」の情報セキュリティ
仮想通貨不正流出事件から考える、従業員のセキュリティ教育を軽視してはいけない理由
いまだ記憶に新しい、仮想通貨「NEM」(ネム)の不正流出事件。「自分は仮想通貨取引をしていないから関係ない」と考える人もいるかもしれませんが、実は、誰にとっても教訓となる重要なポイントがあります。(2018/8/15)

DNS応答にデジタル署名を追加
DNSプロトコルを改ざんから守る「DNSSEC」 米国政府が導入を推進
DNSプロトコルのセキュリティを確保することは極めて重要だ。「DNS Security Extensions」(DNSSEC)と、DNSSEC導入を後押しするために米国政府が行っている取り組みを紹介する。(2018/8/10)

「ガートナー データ & アナリティクス サミット 2018」レポート
アサヒビール×JAL×SOMPOホールディングス、データ活用のための組織と人材を語る
データ分析を担う人と組織はどうあるべきか、企業においてデータサイエンスに取り組む3人の担当者が語り合った。(2018/8/9)

最新版では修正済み
「iOS 11」のApple純正カメラアプリで見つかった脆弱性 悪用例と対策を解説
「iOS 11」のカメラアプリに脆弱性が見つかった。最新版では修正済みであるこの脆弱性は、どのように悪用される可能性があるのか。どうすれば問題を回避できるのか。(2018/8/8)

ツールの展開と管理、レポーティングの方法も
無料ウイルス対策ツール「Windows Defender AV」の管理ツール5選
自社のシステムを保護するためにウイルス対策ツール「Windows Defender AV」を使う場合、適切なマルウェア対策を設定することが重要だ。ツールの展開と管理、レポーティングの方法を紹介する。(2018/7/19)

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

高度な技術をどうサポートするか
CIOが機械学習から逃げられなくなる日
機械学習を企業に導入する流れをCIOはどのようにサポートできるだろうか。恐らくはデータレイクの構築から始めることになるだろう。(2018/6/28)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

時には短期間のコンサルタントも必要
ユニファイドコミュニケーション導入で直面する6つのトラブルと解決策
ユニファイドコミュニケーション(UC)システムのトラブルシューティングをするために、よく発生する問題と解決法を記載したリストを紹介しよう。(2018/6/27)

だまされないための訓練
「メールフィッシングテスト」の効果を上げる7つの要素
フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。(2018/6/22)

時代は「成果共創型ビジネス」へ
IoTを活用したデジタルトランスフォーメーション(DX)の取り組み方
IoTを活用した新しいビジネスを創出し、デジタルトランスフォーメーションを実践するには。デジタル化がもたらすものは何か。事例と共に紹介する。(2018/6/14)

リアルタイムデータ収集処理基盤をAWSで構築
DeNAが「AWS IoT」を使った配車サービスの裏側を公開
モビリティーサービス(MaaS)事業に取り組むDeNAは、多数のAWS機能を駆使し、配車サービス「タクベル」を開発している。IoTの事例としても参考になる。(2018/6/6)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

Amazon、Baidu、Clouderaなど紹介
人工知能(AI)インフラ製品、主要ベンダー18社の特徴をつかむ(前編)
人工知能(AI)インフラ市場はまだ歴史が浅く、各社さまざまなツールを市場投入している。クラウドサービスも、パワフルで高価なハードウェアもある。Amazon、Baidu、Clouderaなど、主要な18社を紹介する。(2018/5/29)

IDフェデレーションのあらゆる要素を管理
「IDフェデレーション管理」とは何か、なぜ必要なのか
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。(2018/5/23)

コンテナ関連の機能も充実、「R2」は廃止
「Windows Server 2019」はAzure連携を大幅強化、CALは値上げか
Microsoftの新しいサーバOS「Windows Server 2019」は、同社のクラウドサービス群「Microsoft Azure」との連携を含め、さまざまな点で強化を図る。注目すべき強化点をまとめた。(2018/5/3)

CW:送信者偽装を検知
フィッシング/なりすまし攻撃を防ぐDMARCのススメ
フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。(2018/3/28)

コスト、拡張性で「Amazon Redshift」と比較
リクルートの「Airメイト」に「BigQuery」と「Dataflow」が不可欠だった理由
リクルートは飲食店の経営状態を分析する「Airメイト」に、GCPの「BigQuery」と「Cloud Dataflow」を採用した。大量データ処理に強いGoogleクラウドのメリットを最大限に生かした事例として参考になりそうだ。(2018/3/26)

状況に応じて正しいツールを選ぶ
Windows管理はもはやコマンドラインかGUIかではない 選択の基準とは
WindowsやLinuxの標準的なコマンドラインユーティリティーは、GUIツールにない重要な機能を提供する。カスタマイズしたワークフローを作成するために、こうしたツールは有用だ。(2018/3/22)

階層型の防御は有効
「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる
セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。(2018/3/9)

初の悪用事例
Meltdown&Spectre用の「偽の修正パッチ」に注意
MeltdownとSpectreの脆弱性がついに悪用された。それは、偽の修正パッチを配布してマルウェアに感染させるというものだった。(2018/3/8)

確実かつ高速なメール配信を実現
「メールマガジンが届かない」という厄介事はなぜ生じるのか? その解決策は?
顧客との重要な接点であり、マーケティング活動に欠かせない「メール」。確実かつ安全にメールを配信するには、確かな技術とノウハウに裏打ちされた仕組みが不可欠だ。(2018/2/19)

「Windows 10 S」の選択や「Intune」「AutoPilot」の導入が鍵
「Windows 10」の安全性を限界まで高めるには? 楽して導入する方法とは?
「Windows 10」を可能な限り安全に運用するには、どうすればよいのか。Windows 10デバイスの導入に伴う作業負荷を軽減する方法とは。これらの課題の解決策を考える。(2018/2/19)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

AndroidだけでなくWindowsも標的に
「Skygofree」の脅威――“これまでで最も強力”といわれるその盗聴力とは
GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。(2018/2/4)

認証を受けた状態と認証を受けない状態を比較
Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト
Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。(2018/2/3)

「Windows 10」を多彩なセキュリティ機能で保護
「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック
Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。(2018/1/25)

DNSの設定を変更するだけ
不正なサイトをブロックする無償のDNSサービス「Quad9」
「Quad9」は、IBM Security、PCH、GCAなどが共同で提供する無償のDNSサービスだ。このDNSサービスを利用することにより、不正な行為を行うWebサイトへの接続を遮断できる。(2018/1/18)

狙われるパスワード
セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策
パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。(2018/1/16)

クラウドビッグ3だけではない選択肢
IaaS比較は落とし穴ばかり 「Amazon、Microsoft、Googleから選ぶ」では失敗する?
さまざまなメリットがあるパブリッククラウド。どのクラウドベンダーを選ぶかは難しい問題だ。復旧性、ハイブリッドクラウドのサポート、データサービスなど、ベンダーが提供する機能を慎重に評価する必要がある。(2017/12/26)

ランサムウェアに特化した機能とは
バックアップデータを狙ったランサムウェア攻撃が発生、データ復旧に使える製品は?
ランサムウェア攻撃は、通常のデータ損失事案とは異なる。データ保護を手掛けるベンダーの中には、それを念頭に、ランサムウェアに特化した機能を製品に搭載するところもある。(2017/12/21)

生鮮食品eコマースのIT戦略(前編)
ITという武器でアナログな食品流通業界に切り込んだベンチャー、八面六臂の「覚悟」
料理人向けに生鮮食品ネット通販サービスを提供する八面六臂。アナログで複雑な商習慣が定着していた食品流通業界を、徹底したIT化という“武器”で切り込んでいった同社の企業努力はどのようなものだったのか。(2017/12/13)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)

GDPR順守だけではない電子メールセキュリティ(後編)
「最悪のシナリオ」対策とメール監査体制構築のススメ
メールに起因する最悪の事態は常に起こり得る。こうした事態の対策と、開封確認メッセージを利用して「メール監査」ができる体制を作っておこう。GDPRに順守しつつ、組織を守る一助となる。(2017/11/22)

見えてきたWindows Server次バージョン
Windows Server 2018(2019?)でオンプレミスとクラウドの融合が加速
次期Windows Serverの新機能が明らかになってきた。Windows Server 2018(2019?)では、オンプレミスとクラウドの融合がさらに推し進められ、シームレスに管理できるようになる。(2017/11/16)