分析やセキュリティ対策に貢献
VMware、Citrixが採用するAI技術 VDI管理は“AIOps”でどこまで変わる?
AI技術を用いたツールを使えば、IT担当者はVDIの管理を効率化できる。こうしたVDI管理ツールには、リソース要件を正確に見積もる機能や、問題の根本原因を分析する機能が備わっている。(2018/11/12)

広告ブロッカーが有効な場合も
cookieのプライバシー対策、便利さとセキュリティのバランスをどう考えるか
cookieはWebサイトでパスワードや設定を再入力しなくて済むようにしてくれる便利な機能だが、プライバシーに関する不安がつきまとう。cookieの役割を整理した上で、どのようなセキュリティ対策があるかを紹介する。(2018/11/9)

企業のセキュリティ対策へのヒントは
IBMが「USBメモリ全面禁止」に踏み切った理由
IBMがリムーバブルストレージの使用を禁止し、従業員に社内ファイル共有システムの使用を促している。こうした禁止措置はセキュリティ強化につながるのか。(2018/11/7)

企業のセキュリティ対策に関する調査レポート
「GDPRを知らない」が17.0% 「エンドポイントセキュリティ」に根強い関心
企業はどのようなセキュリティ製品/技術に投資しているのか。GDPRの対策状況はどうか。TechTargetジャパン会員を対象にした調査の結果から、企業のセキュリティ対策の実態を探る。(2018/10/29)

パッチ管理、暗号化、ファイアウォール
Windows 10向けセキュリティツールを「純正 VS. サードパーティー」で比較する
「Windows 10」向けにさまざまなサードパーティー製セキュリティツールがある。パッチ管理機能やファイアウォール機能など、あえてMicrosoftツール以外を検討することで見えてくるメリットもある。(2018/10/27)

マルチデバイス対応で「Windows 10」も快適に管理
社外業務を安全にサポート、テレワークに必要なモバイルデバイスの統合管理とは
テレワーク導入を検討する際、モバイルデバイス管理において重要視すべきはセキュリティ対策だろう。管理の負担を軽減しつつ、確実に企業を守るにはどうすればよいか。(2018/10/29)

MDMツールでできる
スマホアプリのブラックリスト管理 従業員の危険なモバイル利用を防ぐ
モバイルアプリが常に安全とは限らない。IT部門はブラックリストやホワイトリストによって、従業員の危険なアプリ使用を阻止できる。(2018/10/25)

調査結果から探る企業のセキュリティ事情
「技術が分からないセキュリティ人材」が増えるとAI/自動化が普及する?
ITリーダーは巧妙化する脅威に対処し、新たな法制度に準拠しようと、セキュリティへの投資姿勢を強めている。調査結果を基に、企業のセキュリティ戦略の実像に迫る。(2018/10/25)

デスクトップだけ管理すれば良い時代は終わった
Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は?
IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。(2018/10/22)

特選プレミアムコンテンツガイド
「Windows 10がクラッシュする原因」を説明できるようになる方法
「Windows 10」デバイスの管理者にとって、マルウェア感染やクラッシュといったトラブルへの対処は、大きな負担になる。作業の効率化に役立つ手段を紹介しよう。(2018/10/19)

JavaやAcrobat Readerに脆弱性が潜む可能性も
スマートフォン全滅を引き起こすモバイル管理システムへの攻撃 EMMをどう守るか
EMMプラットフォームが絶対に安全だと考えているIT部門は多いが、必ずしもそうだとは限らない。EMMのセキュリティをあらゆる角度から万全にし、最新の脅威に備えるには。(2018/10/19)

単なるマルウェア対策ではない
Windows Defenderの3大要素 「Exploit Guard」「Application Guard」「ATP」の違い
「Windows Defender」は、IT担当者がセキュリティ強化に利用できるさまざまな機能を提供する。主要な3つの製品/機能群を紹介しよう。(2018/10/16)

アプリはWindows VMで実行
Microsoft、Windows 10にアプリ実行用仮想マシン追加
Microsoftは、Windows 10に新機能を追加しようとしている。仮想マシンでアプリケーションを実行することにより、不正コードを隔離できる。(2018/10/16)

設定するなら使い始める前に
「Windows 10」のビジネス向け機能5選 “最後のWindows”の生かし方
「Windows 10」にはセキュリティ、生体認証、アシスタント機能などが標準搭載されている。うまく使えば大きなメリットを享受でき、知らずにいると思わぬ事故につながる可能性もある。要点を理解しておこう。(2018/10/13)

標的型メール攻撃は年々増加している
未知の脅威も増加、巧妙化する標的型メール攻撃 対抗するための次の一手は
オンプレミスでもクラウドでも標的型メール攻撃のリスクはいまだ高い。シグネチャベースの既存セキュリティ対策を擦り抜けている現状で、企業が打つべき次の一手とは。(2018/10/10)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

マイクロ仮想化技術で守るものとは?
ホストOSは守らない! 仮想化ベースセキュリティ技術
攻撃を仮想マシン内に隔離してホストOSを守る従来のセキュリティ技術に対して、Bromiumが新たに提唱するのは仮想化で「アプリケーションを守る」セキュリティ対策。逆転の発想は受け入れられるのか。(2018/10/9)

セキュリティとユーザビリティーを両立
「ネットワーク分離は不便」はもう古い、アイソレーションによる分離とは
ネットワーク分離はデータ侵害や情報漏えいを許さない金融系や自治体からの導入が中心であったが、その流れは今や一般企業にも広がりつつある。(2018/9/28)

今、本当に必要なメール対策
「怪しいメールを開かない」は無力――巧妙な標的型攻撃のメッセージを見抜く鍵
標的型攻撃が巧妙化し「怪しいメールを開かない」という教育は、ほぼ無効だ。社員の生産性を下げずに、脅威のメールを排除する方法がある。企業が知らない意外な対策とは。(2018/10/2)

脅威インテリジェンスだけでは得られない情報
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由
ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。(2018/10/1)

文科省のセキュリティガイドラインに教育機関はどう対応すべきか
「ランサムウェア被害でも成績表は復旧可能」を実現するバックアップ構築術
教育機関において、災害やマルウェアに感染した場合でも、教育情報に影響を及ぼすことなく校務を継続できるようバックアップシステムの運用が求められている。(2018/10/4)

Android Protected Confirmationを解説
Google Pixel 3でも採用? Android 9 Pieの新セキュリティ機能で可能になることは?
「Android 9 Pie」が搭載する「Android Protected Confirmation」というセキュリティ機能は、高リスクの行動を安心して実行できるようにする。(2018/9/27)

歴史あるテープを最新技術で使う
テープストレージ、見逃せない「3つの技術的進化」とは
テープストレージは、ランサムウェアからのオフライン保護などの事例で評価されているが、技術の面ではどのような進化を遂げているのだろうか。(2018/9/25)

MDMやUEMで管理を
スマートフォンのビジネス利用、セキュリティ対策「基本のき」
中間者攻撃からマルウェアまで、モバイルデバイスに対するセキュリティの脅威にはさまざまなものがある。BYODやモバイルデバイスの業務利用が増える中、ビジネスを脅威から守るには、どのような対策が必要なのか。(2018/9/19)

70万個のアプリを削除
有害Androidアプリが消滅? Googleが磨きをかけた検出技術とは
Googleは公式アプリストア「Google Play」に悪意のあるアプリが紛れ込む問題に悩まされていた。同社はこの問題を解決する新しい検出モデルを導入。その仕組みを解説しよう。(2018/9/14)

未知の脅威にはAIが不可欠
モバイルワーカーの安全は「AI」が守る? 最新モバイルセキュリティ動向
モバイル脅威の情勢は多様化し続けている。そのため、IT部門は常に先手を打とうと戦っている。その鍵となるかもしれないのはAI(人工知能)だ。(2018/9/12)

見落としがちな、サーバ仮想化の次のステップ
サーバ仮想化の次に取り組むこと、仮想マシンが無防備のままでは?
水際のセキュリティを強化しても、内部の無防備なサーバネットワークは少なくない。このような構成では一度侵入されると素早く拡散してしまう。シンプルに守る方法を探る。(2018/9/7)

IntelやArmほど一般的ではないが……
Mirai亜種のIoTマルウェア「Okiru」とは? 標的は「ARCプロセッサ」
数十億台のデバイスをbotネットの一部にする恐れがある「Mirai」亜種がある。どのような仕組みなのか。どのようなデバイスが危険にさらされるのか。(2018/9/4)

攻撃者との「いたちごっこ」にさよなら
「ファイルのDNA」を解析するAIセキュリティ 大手企業も導入するその実力とは
高度化するサイバー攻撃に対応するためには、これまでとは違うアプローチが必要だ。その鍵となる“AI技術”を使った対策方法を紹介しよう。(2018/9/21)

今、世界中のハッカーが狙うのは日本企業
ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢
今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。(2018/8/29)

DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)

「ゼロタッチ登録」「Android Enterprise Recommended」も紹介
「Android 9 Pie」でも充実 Androidの仕事で使える最新機能
Googleはここ1年で、「Android」デバイスを企業で管理しやすくする多彩な機能を充実させてきた。「Android 9 Pie」の正式リリースを機に、IT担当者が知っておきたい機能を整理した。(2018/8/25)

多要素認証(MFA)や統合エンドポイント管理(UEM)が有効
モバイルデバイスを脅威から守る基本の「き」 ユーザーに伝えることは?
モバイルデバイスへの脅威が増加している。本稿ではIT担当者が抱える問題を再検討し、従業員のモバイルデバイスをサイバー攻撃から保護する戦略のヒントと、セキュリティ技術を紹介する。(2018/8/24)

仮想事例で学ぶ
「ビジネスメール詐欺」(BEC)の被害はこうして生まれる
「ビジネスメール詐欺」(BEC)の被害が国内外に広がっている。その背景には、攻撃を成功させるための巧妙な仕掛けがあった。具体的な攻撃手法と、その対策を解説する。(2018/8/21)

「明日はわが身」の情報セキュリティ
仮想通貨不正流出事件から考える、従業員のセキュリティ教育を軽視してはいけない理由
いまだ記憶に新しい、仮想通貨「NEM」(ネム)の不正流出事件。「自分は仮想通貨取引をしていないから関係ない」と考える人もいるかもしれませんが、実は、誰にとっても教訓となる重要なポイントがあります。(2018/8/15)

Windowsと比べ注目を集めにくいMacの脅威
新手のMacマルウェア4種を解説 攻撃からMacBookやiMacを守るには
Malwarebytesが新手のMacマルウェア4種類を発見し、macOSシステムは危険にさらされていることが分かった。組織を守り、Macへの攻撃を回避する方法とは。(2018/8/19)

セキュリティは水際対策だけでは不十分だった
サイバー攻撃を防ぐのはムリ? これからは“その後”の対応力がポイントに
どれほどの対策を講じても、進化し続けるサイバー攻撃による侵害はゼロにはできない。これからのセキュリティ対策は、侵害を前提とした対策が必要だ。(2018/8/22)

インシデントは「起きてしまうもの」
予防偏重から、事後も視野に入れた「ビジネス」のためのセキュリティ対策を
セキュリティの重要性が認識される一方で、残念ながら情報漏えいやマルウェア感染は後を絶たない。いざインシデントが発生した際に影響を最小化することが重要だ。(2018/8/20)

脆弱性のある監視カメラやルーターが標的に
「Mirai」亜種、「Wicked」ボットネットはどのようにIoTデバイスを狙うのか
「Wicked」ボットネットはマルウェア「Mirai」の新たな亜種だ。脆弱なIoTデバイスを標的にして、既存の複数の脆弱性を悪用する。「Owari」「Sora」「Omni」など、他の亜種との関係性は。(2018/8/7)

対象地域やネットワーク最大容量で比較
比較表:CDNプロバイダー主要10社の特徴を整理しよう
コンテンツデリバリーネットワーク(CDN)プロバイダーのネットワーク容量、サービスなどを分析した本稿のCDNプロバイダー比較表を利用して、各プロバイダーが重視するCDNを把握されたい。(2018/8/7)

フィッシングなど、メールによるサイバー攻撃を防ぐ
フィッシングメールをワンクリックで管理者に報告 プルーフポイントが訓練サービス
日本プルーフポイントが従業員訓練を中心としたメールセキュリティサービスを提供開始した。従業員のフィッシング対策用Web教材や、不審なメールをワンクリックで管理者に報告できるサービスなどをそろえた。(2018/8/6)

WSUSやSCCMは万能ではない
無料でパッチ管理ツールを使いこなすためのコツとは
パッチ管理は、あらゆるセキュリティ戦略の基本的で、重要な要素だ。これをマスターすれば、IT担当者はセキュリティ問題の多くに対処できるだろう。(2018/8/5)

注目技術の将来を予測
「テープストレージ」が見直される理由は“新しい役割”にある
新たに生成されるデータの量は、今後数年間で数ゼタバイトに達すると予測されている。この膨大なデータの保存はどうすべきか。(2018/8/2)

エンドポイントセキュリティ見直しの契機に
ChromeやFirefoxの「危険なアドオン」とは? 脅威と対策を解説
無数に存在するWebブラウザのアドオンの中には、セキュリティ上の脅威を含む「悪意あるアドオン」も潜んでいる。実害につなげないための対策を紹介する。(2018/7/30)

また新種の攻撃か……とならないために
セキュリティに人員を割けない企業こそ知っておきたい「EDRサービス」の選択肢
サンドボックスをかいくぐる攻撃に企業はどこまで対策できるだろうか。総合的なリスク検知と対策をサービスとして提供することでこの課題を解決するアイデアがある。(2018/7/30)

働き方改革、セキュリティ対策、集中管理の三役を担う
一石三鳥の効果をもたらすVDI 簡単パッケージでスモールスタートをしよう
リモートワークのためにVDIを導入するのは割高に感じるかもしれない。だがWindows 10移行に伴うクライアント管理やセキュリティ向上といった相乗効果を考えれば、十分に有用だ。(2018/7/26)

クリプトジャッキングの抑止につながるか
GoogleがChromeでの「クリプトマイニング」を全面禁止 その理由は?
GoogleはWebブラウザ「Chrome」向け拡張機能で、仮想通貨を採掘する「クリプトマイニング」の全面的な禁止に踏み切った。禁止措置の目的とは何か。(2018/7/25)

傾向と対策を解説
バックアップも破壊する「DeOS型攻撃」(サービス破壊型攻撃)とは?
攻撃者の目的は機密情報の取得だけでない。最近はデータの破壊やビジネス停止を目的とする「DeOS型攻撃」の脅威が深刻化しつつある。(2018/7/23)

OSの設定変更でパフォーマンスを向上
「Windows 10」を無料で高速化する4つの方法
企業導入が進みつつある「Windows 10」。日常的に活用するからこそ、そのパフォーマンスは重要だ。Windows 10高速化のための調整方法を紹介する。(2018/7/21)

ツールの展開と管理、レポーティングの方法も
無料ウイルス対策ツール「Windows Defender AV」の管理ツール5選
自社のシステムを保護するためにウイルス対策ツール「Windows Defender AV」を使う場合、適切なマルウェア対策を設定することが重要だ。ツールの展開と管理、レポーティングの方法を紹介する。(2018/7/19)