TechTargetジャパン

「仮想」「物理」の選択で鍵となる要素は
仮想デスクトップインフラ(VDI)導入に失敗した企業は、何を見落としていたのか?
「仮想デスクトップインフラ」(VDI)はデスクトップ環境の効率的な運用管理に役立つものの、導入成功に向けて検討すべき項目は多岐にわたる。押さえておきたいポイントを紹介する。(2017/7/21)

「サービスとしてのAI」を提供するクラウドベンダー4社
徹底比較:AIに本気なAWS、Azure、Google、IBM 各社の違いとは?
AI(人工知能)への関心が高まる中、今後、多くのITプロフェッショナルがクラウドでAIを試すだろう。だがAWSやAzureなど次々と登場するAIサービスの中から選択するのは容易ではなさそうだ。(2017/7/19)

ネットワークに数年も潜伏するマルウェアも検出
情報セキュリティ侵害検知システム(BDS)の選び方、要らない機能を見極めるコツとは
サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。(2017/7/18)

AWSで起きたことは自分たちにも起こり得る
AWS障害から学ぶ、「はじめてのIT自動化」
組織のIT業務を自動化するに当たっては、1つのことを何度も何度も繰り返す機能を見つけることが出発点になる。だがそれは終着点ではない。自動化には入念なプランニングが必要だ。(2017/7/13)

WannaCryの次は何が?
ランサムウェア被害から見えてきたエンドポイントデータ保護対策の6原則
専門家によればランサムウェア「WannaCry」は国内外で「非公表のものを含め相当数のデータを破壊した」という。今こそ組織として被害を防ぐ「6原則」を確認しておこう。(2017/7/12)

次世代エンドポイント管理の全て【後編】
“文鎮化”したスマートデバイスが生き返る、端末管理の新世代とは
スマートデバイスを導入したものの、利用制限が厳しくてほとんど活用されていないというケースは多い。利便性とセキュリティの両立を目指すエンドポイント管理とは?(2017/7/10)

次世代エンドポイント管理の全て【前編】
“社外”をどう認証? シングルサインオンに改めて注目すべき理由
クラウドの普及で増え続けるID/パスワードをまとめるために「シングルサインオン」を検討する企業が少なくない。利便性に加えて、セキュリティ向上への効果とは?(2017/7/10)

両社が提携を強化
AppleとCiscoの製品を使っていればセキュリティ保険が安くなる?
Ciscoは、Ericssonとの協業の取り組みが足踏みをしている。最近任命されたEricssonのCEOが経営再建に追われているからだ。その一方で、CiscoとAppleは提携を深めようとしている。(2017/7/6)

Windows 10のセキュリティ対策に役立つツール各種
「Windows 10」がもっと安全になる“サイバー攻撃撃退”セキュリティツール24選
サイバー脅威は至る所に潜んでいる。「Windows 10」も決して例外ではなく、セキュリティ対策を強化するのに越したことはない。その目的にかなうセキュリティ対策ツールを紹介する。(2017/7/3)

既存のワークフロー再編が勝利の鍵
IoT時代だからこそ「エッジコンピューティング」を再定義する
エッジコンピューティングへの転換は、あらゆる企業で起こっている。そして、その転換の中心に存在しているのがモバイルだ。分析、セキュリティ、ビジネスプロセスの改革は、新たなIT戦略の重要な要素になる。(2017/6/27)

注力分野を分ける
クラウド、モバイル、IoT――セキュリティチームの専門特化にメリットはあるか?
1つのリスク領域に特化した専門のセキュリティチームを編成することで企業の攻撃対象領域は削減できるのか。本稿では、情報セキュリティの専門家が、このアプローチのメリットとデメリットについて解説する。(2017/6/26)

ID、アクセス管理にも効果あり
PC、スマホへのアプリインストールが変わる 企業内「アプリストア」とは
モバイルアプリをユーザーに届ける手段は多数ある。しかし、効率的な配信やリリース告知のためには、アプリストアが最適な手段かもしれない。(2017/6/21)

クラウド、ネットワーク、エンドポイントに注目
「クラウドセキュリティ」が2017年の“ホット”なIT投資先に、その背景は?
TechTargetが実施した2017年の年次調査「IT Priorities Survey」からは、企業や情報セキュリティ担当者が重視するITセキュリティトレンドが浮き彫りになった。その内容を紹介する。(2017/6/15)

鉄壁の防御からリスク最小化へ
ランサムウェア対策や情報漏えい対策に失敗した企業は、何が間違っていたのか?
サイバー攻撃による情報漏えいや業務停止といった被害が後を絶たない。多くの企業は“鉄壁な防御”を目指して対策を進めているはずなのに、なぜ被害がなくならないのか。(2017/6/8)

日本ヒューレット・パッカード株式会社提供Webキャスト
ハイブリッドIT化が進むデータセンター、ITリソースの効率的な調達方法とは?
データセンターに対する需要が拡大し、ハイブリッドITのエコシステムの構築が進んでいる。一方で、オーバープロビジョニングやITリソース不足によるコストの課題も顕著になっている。こうした課題への対応策を紹介する。(2017/5/29)

IoTを守る最も有力な技術となる可能性も
徹底ガイド:VPNの4世代で振り返るリモートアクセス技術の進化と将来への期待
インターネット接続の進化と利用場面の拡大によって、VPNに求める役割は単なる2地点間を結ぶ接続から、IoT主要インフラへのセキュリティ貢献に広がりつつある。(2017/5/25)

「競争力を高める」をどう評価するか
iPhone導入の投資対効果は? 従来手法では測れないEUCの導入メリット
サーバやストレージのようなインフラとは異なり、EMMやVDIのようなEUC(エンドユーザーコンピューティング)の投資は、ROIの評価が単純ではない。コスト削減以外の効果にも目を向ける必要がある。(2017/5/22)

標準OSになってこそ得られるメリット
Windows 7を忘れられない人でも「Windows 10」をしぶしぶ認めざるを得ないのはなぜか
「Windows 7」の寿命が迫り、「Windows 10」への移行が秒読みに入った。デバイス管理や生体認証など、Windows 10の新機能を利用しない手はない。(2017/5/17)

Computer Weekly製品ガイド
統合型ワークスペース成功までの道のり
従業員のモバイル化を阻む障壁を取り除くために、CIOは適切なアプリケーションを適切なユーザーに、適切な端末でタイミング良く必要な場所に届けなければならない。(2017/4/28)

それはやはり「Creators」ですから
「Windows 10 Creators Update」の新機能にIT部門が“真顔”の理由
企業のIT担当者は、新しい「Windows 10 Creators Update」に対して先進的なセキュリティツールなどの新機能を期待した。だが実際の内容はそうではなかったようだ。(2017/4/26)

考えを改めないとこの先続けるのは無理
Windows PC管理者のたそがれ――企業内で変わる“エンドポイント”の姿とは
デスクトップ管理者は、これまで数十年間ずっとIT部門に所属してきた。しかし管理対象のエンドポイントがWindowsベースから他の環境に移行しつつある今、その職務と肩書は進化の時を迎えている。(2017/4/18)

セキュリティ機能の違いを評価
今更聞けない「MDM」「MAM」「MIM」の違いとは? EMMの3大要素を比較
安全なモバイルデバイス活用を支援する「EMM」製品。その構成要素である「MAM」「MDM」「MIM」は、それぞれセキュリティ対策にどう役立つのか。(2017/4/16)

UEMのトレンドに逆らうApple製品管理ベンダー
「iPhone」「Mac」さえ管理できれば「統合エンドポイント管理」(UEM)は不要なのか?
クライアント環境が多様化する中、さまざまなデバイスを一括管理できる「統合エンドポイント管理」(UEM)の重要性を指摘する声がある。一方で、Apple製品管理に特化し続ける企業も存在する。(2017/4/7)

備えがあり過ぎても困る
ディザスタリカバリ環境の構築、複数サイト方式とクラウド利用方式を比較する
適切なディザスタリカバリ(DR)の選択には、コスト、目標復旧時間(RTO)、専門知識の有無が重要だ。慎重に分析した結果、クラウドが最適と考える企業もあるだろう。(2017/4/5)

「選択の基準」を理解する
サーバレス vs. PaaS アプリ開発プラットフォームを比較する
「アプリケーション開発のクラウドプラットフォームとして、PaaSとサーバレスのどちらのサービスを選べばいいのか」という質問をよく聞く。両者の違いとメリットはどこにあるのだろうか。答えは「場合によりけり」だ。(2017/3/31)

IP電話、モバイル、音声チャットでは気にならない
置き去りにされたビジネスの“音質”問題――音声通話はもはや主役ではない?
音声コミュニケーションは、音質が重要な要件の1つだった。しかし、コンシューマー市場の変化によってその要件が変わりつつある。(2017/3/30)

代表的な製品も紹介
「アプリケーション仮想化」と「デスクトップ仮想化」の違いを比較
デスクトップを仮想化する方法を選ぶのは難しい判断だ。最良の選択をするには、効率とユーザーの操作性を考慮することが重要になる。「アプリケーション仮想化」と「デスクトップ仮想化」の違いを比較する。(2017/3/28)

デジタル時代のマルチクラウド構成にも最適
Amazon S3とAPI互換でハイブリッドに構成できるIBM Cloud Object Storageとは?
NASでは不得手な大容量データの格納先として注目を集める「オブジェクトストレージ」。企業で利用する場合は何を選択すべきなのだろうか。(2017/3/27)

マルチプラットフォーム対応はいばらの道
IT部門にとっては大問題──PC&Windowsの時代は終わったのか?
スマートフォンやタブレットが企業に入り込み、PCやWindowsは業務に不可欠な要素ではなくなった。このままPCやWindowsは企業から消えていくのだろうか。(2017/3/14)

6つのポイントを解説
Windows 10のセキュリティ対策、標準ツール「Windows Defender」以外にすべきことは?
あらゆるOSと同様、「Windows 10」でもセキュリティは非常に重要だ。さまざまな手段を活用してWindows 10デバイスのセキュリティを強化する必要がある。(2017/3/6)

医療機関がサイバー犯罪者に狙われる
2017年も被害は続く? 病院を狙うランサムウェア攻撃を防ぐ5つのヒント
2016年に最もサイバー攻撃の標的になったのは医療機関だという調査結果がある。2017年もその状況は続くだろう。だがIT担当者が適切な対策を続けることで、攻撃を防ぐことは可能だ。5つのコツを紹介する。(2017/3/6)

モバイル管理は、もはや大企業だけのものではない
EMM導入を検討するIT担当者は約4割、中堅規模の組織にも拡大
IT担当者は、自分たちの環境にある多数のモバイル端末を管理し、セキュリティを守るニーズを認識する必要がある。多くの組織が2017年にEMMの導入を計画しているのも、それが1つの理由だ。(2017/3/1)

進化する「DDoS攻撃」にどう挑むか【第1回】
「Mirai」だけが脅威ではない 今こそ「DDoS攻撃」に注目すべき4つの理由
企業はなぜ今、DDoS攻撃に注目すべきなのか。DDoS攻撃の実際の発生状況や被害状況、大規模化の背景を中心に、その理由を整理する。(2017/3/2)

「進化する脅威」に「進化した対策」で挑む
機械学習やAPIで強化された「エンドポイントセキュリティ」の現在形とは
あらゆる企業がサイバー攻撃の標的となる中、情報漏えいなどの実害を防ぐためには、従業員の手元にあるエンドポイントの保護が重要になるという。その理由と対策とは。(2017/2/27)

次期アップデートでWeb攻撃対策を強化
「Microsoft Edge」が“究極の安全ブラウザ”に一歩近づくセキュリティ新機能とは?
Microsoftは「Microsoft Edge」の次期アップデートで、クロスサイトスクリプティングやコンテンツインジェクションといったWebベースの攻撃への対策を強化する。(2017/2/22)

攻撃耐性は高いが……
「Windows 10」を過信する人々が見過ごす5つのセキュリティリスク
ユーザーが呼び込むリスクやデスクトップセキュリティの甘い基準など、Windows 10に存在する最大のセキュリティ問題を管理者は忘れがちだ。(2017/2/3)

「Surface Hub」のライバル登場
1つ3役こなす「Cisco Spark Board」、大型ディスプレイが会議をどう変える?
Cisco Systemsは壁掛け式のインタラクティブディスプレイ「Cisco Spark Board」を発表した。この製品を導入することで、仕事はどう変わるのだろうか。(2017/2/1)

NoSQLデータベース「Couchbase Mobile」を活用
GEの産業用IoTプラットフォーム「Predix」がオフライン対応、その仕組みとは
General ElectricがNoSQLデータベース「Couchbase」を採用。GEの産業向けIoTプラットフォーム「Predix」にオフライン機能を追加した。(2017/1/27)

標的型攻撃から企業を守る
「そのファイル、感染していない?」の不安を一掃する力技「ファイル無害化」とは
受け取ったファイルがマルウェアに感染していないかという不安は、いくらセキュリティ対策をしても消えないものだ。感染の可能性そのものをゼロする方法はないだろうか。(2017/1/26)

機密情報を保護するFPEに着目
モノのセキュリティ、IoT隆盛の時代はデータ保護を最優先に
IoTは、新ビジネスの創出、ビッグデータを活用したスマートな意思決定の実現で大きな可能性を秘める。だがIoTを進める際は、セキュリティを最優先事項に据え、デバイスが得た機密情報を保護するよう徹底すべきだ。(2017/1/26)

「Twitter」をC&Cサーバとして悪用
Twitterアカウントに操作される――Android版トロイの木馬「Twitoor」の恐怖
Twitterアカウントをコマンド&コントロール(C&C)サーバ代わりにしてAndroid端末に侵入する「Twitoor」というマルウェアがばらまかれている。その手口と対策は。(2017/1/19)

失敗しないEMM製品の選定ポイントを伝授
iPhoneとAndroidしか管理できない「EMM製品」は時代遅れなのか?
「エンタープライズモビリティ管理」(EMM)製品の評価軸は多彩だ。企業はどのような始点でEMM製品を選定すべきなのか。重要な判断ポイントを提案する。(2017/1/16)

Apple、Citrix、IBM、Microsoft、VMwareなどを解説
モバイル管理11製品を紹介 iPhone、Android、Windows管理機能の詳細は?
企業にとって適切なEMM(エンタープライズモビリティ管理)製品を選ぶのは簡単なことではない。EMM市場の主要ベンダーはさまざまな機能を提供している。企業にとっては、適切なツールを選ぶことがポイントになる。(2017/1/9)

最優先はモバイルセキュリティ
ユーザー注目の「Surface Phone」は登場する? 2017年のモバイル市場予測
多要素認証の台頭、Appleの「iOS」のセキュリティアップデートなど、2017年のモバイル市場は話題に事欠かないだろう。本稿では4人の専門家が2017年の企業向けモバイルの動向を予測する。(2017/1/4)

いかにトラブルに対応するか
セキュリティチームの力を底上げする「インシデントレスポンスツール」とは?
セキュリティインシデントはいずれ必ず起こる。にもかかわらず、多くの企業が、インシデントレスポンスツールの導入はおろか、インシデント対応計画の文書化もしていない。この状況は変えるべきだ。(2016/12/27)

オンプレミスとクラウド、どっちを選ぶ?
ビデオ会議に必要なのは“堅牢さ”か“柔軟性”か、最適サービスの見極め術
最適なビデオ会議製品は、企業規模や使用用途によって異なる。本稿は、中小企業から大企業までの最適なビデオ会議について紹介する。(2016/12/20)

管理やインフラのコスト削減では期待されるDaaS
VDIを上回るメリットがない? 期待のDaaSが想定外に普及しないワケ
DaaSを利用すれば、企業はVDIの複雑さや高いコストを回避できる。だが一部のIT部門は、DaaSの利便性やクラウドのセキュリティに懸念を抱き、導入をためらっている。(2016/12/16)

3ステップで対策
社員が怪しいリンクを踏んだ、そのときセキュリティチームはどう動くべきか
社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。(2016/12/15)

攻撃防御と侵入後対策のあわせ技
今更聞けない「従来型エンドポイントセキュリティ」には何が足りなかったのか?
サイバー攻撃の高度化と巧妙化から、従来型の対策には限界が見えてきた。多層防御の強化は続けつつ、感染に備えた事後対応も用意したい。どう両立すればよいだろうか。(2016/12/14)

「シグネチャ」の限界に対処
「次世代エンドポイントセキュリティ」と「ウイルス対策ソフト」の“決定的”な違い
脅威の変化に応じて進化を続けてきたエンドポイントセキュリティ製品。昨今登場した「次世代エンドポイントセキュリティ」製品は、今までと何が違うのか。その可能性と限界を追う。(2016/11/29)

Loading