スマートフォン普及で現実味
ワイヤレスオンリー企業の挑戦 社内丸ごとワイヤレス化は可能?
企業の間でワイヤレスファースト戦略を採用する動きが広がっており、さらにワイヤレスオンリーへと進みそうだ。だが、ITスタッフは、キャパシティー、管理、コストの懸念に注意を払わなければならない。(2018/9/18)

慎重なテストを繰り返すしかない
オンプレミスの課題を解決するはずのSaaSが呼び起こした「統合」の問題
SaaSは多くの企業にとって不可欠だ。だが柔軟性に欠け、統合と管理にまつわる問題を抱えている。既存のオンプレミスシステムを維持しながら、拡大するアプリケーション環境にどのように対処すべきか。(2018/9/12)

開発者から見たPaaS
PaaSの余りあるメリットと、注意すべきリスク 比較時に聞くべき質問とは
適切なPaaS環境があれば、開発者は「正しく動作するアプリケーションを作る」という最も重要な点に専念できる。だが、PaaS環境は新しいリスクももたらす。特にロックインに関するリスクが生まれる。(2018/9/7)

患者の安全が第一
医療分野におけるAI技術活用、まずガバナンスを固めよう
AIは医療サービス提供者にとって恩恵になり得るが、米国医師会(AMA)のような団体は、患者の個人情報とプライバシーを保護するためのポリシーの策定を推奨している。(2018/9/4)

教育機関IT活用・セキュリティ座談会【第3回】
「学校IT化」の遅れで日本が失うものとは? 現場の教員と専門家が議論
国内にも積極的なIT活用を進める教育機関はあるものの、決して多数派ではない。確かにITは、教育目標達成の一手段にすぎない。だからといって活用の動きを停滞させたままで本当によいのか。教員と専門家が議論する。(2018/9/3)

教育機関IT活用・セキュリティ座談会【第2回】
「LINE禁止」ではなく「あえて失敗させる」 IT先進校が語る学校セキュリティ対策
企業だけでなく、教育機関にとってもセキュリティは重要な問題だ。教育機関は、セキュリティにどう向き合うべきなのか。先駆的なIT活用校の教員と、専門家との議論から探る。(2018/8/31)

教育機関IT活用・セキュリティ座談会【第1回】
「VTuber」が先生に? 佐日中等、関東第一が語る学校IT活用の今とこれから
先駆的なIT活用を進める教育機関は、ITをどのように活用し、どのような製品/技術に注目しているのだろうか。佐野日本大学中等教育学校の安藤 昇氏と、関東第一高等学校の横山北斗氏に話を聞く。(2018/8/30)

DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)

ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

基礎から分かるAPI管理【第3回】
API公開で必要なタスクは? 開発者/提供者視点で解説
自社サービスの市場価値向上を目的にAPI開発およびAPI公開をする際、どのようなタスクが必要なのか、API提供者の観点で解説する。(2018/7/23)

今求められる「サイバーリカバリー」
社長の謝罪会見訓練が効果的、予期せぬサイバー攻撃に対抗できる組織とITとは
100%防ぐセキュリティ対策は幻想だ。侵入を想定した対策が必要だが取り組みは進まない。企業は何をすべきか、金融界のサイバーセキュリティに広く取り組む鎌田氏が語る。(2018/7/12)

マルチサイト環境から完全移行
金融機関がAWSでクラウド化 セキュリティ対策とコスト管理を両立させるには
FXトレード・フィナンシャルは、マルチサイト環境からAWSに完全移行した。金融機関に求められる堅牢なセキュリティと、コスト管理の両立を実現した方法、今後の課題について紹介する。(2018/6/26)

だまされないための訓練
「メールフィッシングテスト」の効果を上げる7つの要素
フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。(2018/6/22)

IT担当者にとって悪いことではないが……
Extreme Networksなどベンダーの巨額買収が企業のネットワーク管理に及ぼす影響
ネットワークベンダー同士の統合が進んでいる。だが、ネットワークの専門家は、こうした統合による変化が企業のネットワーク管理に及ぼす影響を真剣に考えなければならない。(2018/6/14)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

遠隔拠点からの問い合わせ対応負荷も軽減
エコ配が“検知しない”マルウェア対策「AppGuard」を選んだ理由
自転車を用いた配送サービスで知られるエコ配は、未知のマルウェア対策を目的に、シグネチャに頼らない「AppGuard」を導入した。セキュリティ強化だけではないその導入効果と、これまでに直面した課題を同社に聞く。(2018/5/29)

IT導入補助金の申請にも必要
IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策
情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。(2018/5/15)

CPUパッチ適用以外の5つの対策を整理
Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策
影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。(2018/5/7)

Computer Weekly製品導入ガイド
次世代ネットワークを巡る通信事業者のSD-WAN戦略
SD-WAN技術の到来で、通信事業者によるWANサービスの囲い込みが実質的に排除された。市場の現状について解説する。(2018/5/1)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

まだ成熟していない分散型台帳技術(DLT)
ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは
ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。(2018/4/25)

事例で分かる、中堅・中小企業のセキュリティ対策【第15回】
テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?
働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。(2018/4/17)

賢い「セキュリティ予算」獲得術【第2回】
「適切なセキュリティ予算」はどのように見積もればよいのか?
セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。(2018/4/19)

サーバレスはPaaSの再来か
コンテナ派とサーバレス派に分かれるIT部門 理想のインフラは?
ITインフラの将来像を描くとき、企業は「コンテナか、サーバレスか」に迷う。これは、今ITインフラの分野で最も白熱する議論といえる。(2018/4/11)

即時に復元できなければ仕事が止まる
ランサムウェア最悪の大流行に備えるバックアップと災害復旧(DR)戦略
組織の弱体化を狙いとするランサムウェア攻撃のリスクを緩和するため、IT部門はデータの復元にさまざまなアプローチを導入している。とはいえ最も重要なのは、復元にかかる時間の短さだ。(2018/3/27)

SaaS、PaaS、IaaSの違いとは?
いまさら聞けないクラウドコンピューティングの基礎用語
クラウドコンピューティングの世界にこれから接する読者のために、一般的な展開モデル、サービスの種類、主要ベンダーなど、押さえておくべき基本的な用語をまとめた。(2018/3/13)

まずは自社ネットワーク状況を把握すること
最適なネットワーク監視ツールの選び方
ネットワーク管理者の職務上重要になるのは、ネットワークのパフォーマンス、トラフィック使用量、障害、可用性を監視することだ。その上で、問題に素早く対処しなければならない。(2018/3/7)

賢い「セキュリティ予算」獲得術【第1回】
「セキュリティ予算不足」はなぜ解消されないのか? 調査結果から探る
セキュリティの脅威が高度化する中、国内組織は十分な対策を施すための予算を獲得できているのか。国内組織とグローバル組織の予算獲得状況に違いはあるのか。調査結果を基に見ていく。(2018/3/7)

セキュアなモバイルアプリ開発の10大ベストプラクティス【前編】
“危険なモバイルアプリ”の開発者にならないための5つのチェックリスト
モバイルアプリを開発する際、最優先すべきなのはセキュリティの確保だ。本稿で紹介するヒントを参考に、モバイルアプリのセキュリティを厳密に確保することをお勧めする。(2018/2/21)

やらない方が安全だった、とならないために
5種類のファイアウォールの違いを解説 みんな違ってみんな良い?
パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。(2018/2/21)

今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)

今理解すべき「CASB」の実力【第4回】
「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント
自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。(2018/2/15)

IBM、MobileIron、Sophos、VMwareを比較
モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」
最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。(2018/2/14)

「シャドーIT」対策として脚光
MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準
クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。(2018/2/8)

自社の環境にどう対応するか
2018年のVDI(仮想デスクトップ)、IT担当者なら押さえておきたい4つのトレンド
新年を機に、VDIをけん引する4つの主要トレンドをチェックしていく。ユーザーエクスペリエンスやデータ集約型アプリケーションが、VDI分野で注目を浴びている理由が見えてくるだろう。(2018/1/16)

大手UCベンダーは、オンプレミス向けサービスを終了?
通話もファイル共有もチームチャットに統合 2018年コラボツール動向を予測する
2018年は、チームコラボレーションツールが主要なユーザーインタフェースとなることに注目だ。また、あるUCベンダーがオンプレミス環境でのサービス提供を終了する可能性がある。(2018/1/11)

クラウドだけではなくオンプレミスでも
Tableauに学ぶソフトウェアサブスクリプションモデルの有用性
Tableau Softwareが同社の製品にサブスクリプションモデルを全面的に取り入れたことにより、クラウドを連想させるサブスクリプションベースのソフトウェアの価格は、オンプレミスの導入でも役に立つことが示された。(2018/1/10)

APIゲートウェイという戦略
APIとマイクロサービスをまとめて管理する方法
APIとマイクロサービスは一緒に管理することができるのだろうか。本稿では、APIとマイクロサービスは個別よりも一緒に管理する方が良い理由と、その方法を解説する。(2017/12/27)

Android端末は特に注意を
Bluetoothがペアリングなしで乗っ取られる危険、「BlueBorne」からスマホをどう守る
Bluetoothデバイスに対してリモート接続を可能にする脆弱(ぜいじゃく)性「BlueBorne」とは何か。どのような対応が必要か、専門家が解説する。(2017/12/25)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【後編】
「パスワード定期更新」の“悪夢”から学校を解放する認証手段とは?
教育機関がIT活用を安全に進めるために重要な役割を果たす認証。管理の煩雑さが危険な運用につながりかねないID/パスワード認証に代わる、教育現場にとって現実的な認証手段を考える。(2017/12/22)

今理解すべき「CASB」の実力【第3回】
クラウドセキュリティの“本命” 「CASB」が備える4大機能とは
クラウドサービスのセキュリティ対策を効率化する「CASB」(Cloud Access Security Broker)には、どのような機能があるのか。選定の前に知っておきたい主要機能を紹介する。(2017/12/20)

開発者がインフラを意識しない世界へ
ヤフーの「Cloud Foundry」徹底活用術、使って分かったPaaSの魅力と難しさ
「Yahoo! JAPAN」を運営するヤフーは、開発速度の10倍向上を目指しクラウドネイティブ基盤を構築。そのために「Pivotal Cloud Foundry」を採用した。同製品を選択した理由や目指している方向性についてまとめた。(2017/12/11)

今のネットワーク構成はクラウドに不向き?
SaaSが遅くて使えない そんな時、まず疑うべきポイントとは
クラウドサービスは便利なものだが、活用が広がるにつれ、幾つかの課題も浮上してきた。クラウドを前提とした今の時代、どのようなネットワーク構成が最適なのだろうか?(2017/12/1)

MicrosoftやCitrixが注力
「Webブラウザセキュリティ」で危ないURLのクリックを“なかったこと”にできる?
マルウェア感染の主要な経路となっているWebブラウザ。その安全性を高めるべく、ベンダー各社は知恵を絞っている。Webブラウザセキュリティの現状を追う。(2017/11/24)

HelloにDynamic Lock、他には?
Windows 10は安全と言い切れる? 自衛のためのセキュリティ強化策5選
Windows 10は高いセキュリティ機能を備えているというが、それで十分なのか。またユーザー体験向上の目的で自動収集するデータは大丈夫なのか。本稿はそんな課題を持つ企業が“自衛”するための方法を紹介する。(2017/11/10)

不審な取引の分析を「点」だけでなく「面」でも
セブン銀行が不正口座対策で“脱Excel”を実現、その具体策とは?
振り込め詐欺や還付金詐欺に利用される「不正口座」を早期に見つけ出すため、さまざまな対策を実施してきたセブン銀行。被害の未然防止に向け、より広い視点で口座の動きを解析するために着手したこととは。(2017/11/9)

内部犯行対策としてアウトバウンドの重要性高まる
ファイアウォールの仕組みを比較、インバウンドとアウトバウンドとは?
ファイアウォールにおけるインバウンドとアウトバウンドの役割を対比して、その違いを明らかにする。(2017/10/2)

未知のマルウェア対策に新たな武器を
沖縄銀行はなぜ「AI活用型マルウェア対策製品」をいち早く導入したのか
2016年に創立60周年を迎えた沖縄銀行は、以前から取り組んできたセキュリティ対策を一段と強化すべく、人工知能(AI)技術を活用したマルウェア対策の導入に踏み切った。その背景とは。(2017/9/19)

ヴイエムウェア株式会社提供ホワイトペーパー
標的型攻撃の被害を最小化、感染拡大を防ぐ仮想環境ならではの内部対策とは?
脅威が増す標的型攻撃に対処するには、入り口部分の防御だけでなく、侵入後における感染拡大の最小化も重要だ。仮想マシン単位で設定できる分散ファイアウォールを導入すれば、万が一の侵入にも効果的な対策が行える。(2017/9/1)