TechTargetジャパン

IDフェデレーションのあらゆる要素を管理
「IDフェデレーション管理」とは何か、なぜ必要なのか
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。(2018/5/23)

ユーザーに納得させるために
Windows 10移行、抵抗する人が心変わりする“推しポイント”は
ユーザーは現在使用しているOSをアップグレードするときにMicrosoftの「Windows 10」の改善点を確認しないことがある。そのため、IT担当者は重要な新機能を強調してユーザーの支持を得る必要がある。(2018/5/20)

IT導入補助金の申請にも必要
IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策
情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。(2018/5/15)

2大認証方式を比較
いまさら聞けない「生体認証」と「多要素認証」の違い
生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。(2018/5/11)

調査会社Forresterレポート
人間はAI、RPAとどうコラボレーションをすべきか、先進事例を見る
人間と機械のコラボレーションが進めば、働き方はよりシンプルで生産的で人間らしいものになる――調査会社Forrester ResearchのAI、RPAに関するレポートを紹介する。(2018/5/6)

メリットとデメリットをどう評価するか
圧倒的な生産性向上をもたらす「モバイルAI」の光と影
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。(2018/5/5)

マルウェアではない「ビジネスメール詐欺」(BEC)を見破る方法
「メール訓練」では防げない、根本的なBEC対策は“偽メール”受信の前段階で
取引先や経営幹部を装い「振込先変更」のメールを送り、多額の金銭をだまし取るビジネスメール詐欺(BEC)。単純だが多くの企業がだまされるBECへの根本的な対策とは。(2018/4/26)

事例で分かる、中堅・中小企業のセキュリティ対策【第15回】
テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?
働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。(2018/4/17)

生体認証システムのこれから
iPhoneが火を付けた生体認証 パスワードゼロの時代はいつ来るのか
生体認証システムのモバイルデバイスへの導入は勢いを増しているが、企業内での使用が主流となるのは、いつだろうか。(2018/4/20)

3DカメラやAIソフトウェアが進化の鍵
Face IDさえも過去にする「次世代顔認証」の世界 歩行者の顔も認識可能に
3次元(3D)カメラや人工知能(AI)技術が、顔認識や顔認証の可能性を大きく広げつつある。具体的な動きを追う。(2018/4/17)

機械学習、予測分析、行動解析を組み込む
Airbnb、技術が可能にするユーザーとホストの間での信頼構築
ユーザーとホストの間で宿泊施設の仲介をするAirbnbにとってそれぞれの信頼関係をどう構築するかがビジネスの基本となる。シェアリングエコノミーを実現するための技術活用とは?(2018/4/16)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

モバイル管理担当者必携のカンペ
Androidデバイス管理を始める時に役立つチートシート
社内でAndroidデバイスを管理することになっても心配無用だ。本稿で紹介するチートシートをチェックし、Androidのエンタープライズ向け機能を理解して使用すれば、デバイス管理はスムーズに進むだろう。(2018/3/24)

IT部門ができること
スマートフォンのマルウェア感染をなくすには?
スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。(2018/3/18)

ウォレットの管理が鍵
ビットコインのセキュリティを確保するには?
ビットコインの価値の着実な上昇に伴い、暗号通貨の取引所やウォレットへのサイバー攻撃も増加してきている。ビットコインのセキュリティを確保する方法を解説する。(2018/3/12)

「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ
スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説
モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。(2018/3/7)

「Microsoft Excel」が長く愛される理由
人事部門こそ知りたい「Microsoft Excel」の価値、過小評価がもったいない12の魅力とは
「Microsoft Excel」は人事管理システムなど業務用アプリケーションの代替にはなれなくても、いざというときに役に立つ、無視できない利点がたくさんある。(2018/3/1)

「EMM」の時代でも重要性は不変
「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認
モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。(2018/2/28)

セキュアなモバイルアプリ開発の10大ベストプラクティス【後編】
「モバイルアプリ」を社内システムと安全に連携させるには? 脆弱性のつぶし方は?
モバイルアプリを開発する際に重要なのは、セキュリティだ。本稿ではコードレベルのセキュリティ確保や、バックエンドシステム/各種サービスとの接続時のセキュリティなどを取り上げる。(2018/2/26)

ワークスタイル変革を実現「Dell Latitude 5000 シリーズ 2-in-1 5285」無料モニターキャンペーン
ご応募いただいた方の中から抽選で1名さまに、第7世代インテル® Core™ プロセッサー・ファミリーを搭載するデルの最新2-in-1デバイス「Latitude 5000 シリーズ 2-in-1 5285」を無料でお貸し出しいたします。モニターに当選された方には、モニター期間終了時にDell EMCの担当者によるインタビューを予定しています。(2018/2/26)

欠陥のないプロセッサは作れるのか
発見者が解説――「Spectre」を発見したリバースエンジニアリング手法
IT業界の2018年は「Spectre」と「Meltdown」で始まった。こうした欠陥はどのようにして発見されたのか。この欠陥を発見した研究者の1人に聞いた。(2018/2/23)

セキュアなモバイルアプリ開発の10大ベストプラクティス【前編】
“危険なモバイルアプリ”の開発者にならないための5つのチェックリスト
モバイルアプリを開発する際、最優先すべきなのはセキュリティの確保だ。本稿で紹介するヒントを参考に、モバイルアプリのセキュリティを厳密に確保することをお勧めする。(2018/2/21)

今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)

確実かつ高速なメール配信を実現
「メールマガジンが届かない」という厄介事はなぜ生じるのか? その解決策は?
顧客との重要な接点であり、マーケティング活動に欠かせない「メール」。確実かつ安全にメールを配信するには、確かな技術とノウハウに裏打ちされた仕組みが不可欠だ。(2018/2/19)

「Windows 10 S」の選択や「Intune」「AutoPilot」の導入が鍵
「Windows 10」の安全性を限界まで高めるには? 楽して導入する方法とは?
「Windows 10」を可能な限り安全に運用するには、どうすればよいのか。Windows 10デバイスの導入に伴う作業負荷を軽減する方法とは。これらの課題の解決策を考える。(2018/2/19)

最新のデータ分析と人工知能(AI)が肝に
パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは
モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。(2018/2/18)

3つの視点でリスク評価
「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?
研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。(2018/2/16)

取るべき戦略は?
企業向けモバイルセキュリティ、最新動向に乗り遅れないための5つのポイント
組織のモバイルセキュリティ戦略を最新のものにしておくことが重要だ。生体認証やエッジコンピューティング対応ゲートウェイなどの新しいセキュリティ手段を把握しておきたい。(2018/2/15)

今理解すべき「CASB」の実力【第4回】
「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント
自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。(2018/2/15)

デジタルトランスフォーメーション(DX)時代の大問題
「非構造化データ」が“爆増”しても困らないストレージの条件とは?
非構造化データの急速な増加は、ストレージシステムにも大きな変革を迫る。そこで重要な要素となるのが、スケールアウト型の「セカンダリーストレージシステム」だ。(2018/2/5)

認証を受けた状態と認証を受けない状態を比較
Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト
Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。(2018/2/3)

ホワイトハットハッカーを有効活用
失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?
失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?(2018/1/30)

パスワードだけではもう限界
モバイルアプリで実装が増える「多要素認証」(MFA)、手間を上回るメリットとは
多要素認証(MFA)を導入すると、パスワードだけに頼らず、階層型のアプローチを用いてアプリのセキュリティを強化できる。アプリにとってMFAが適切かどうかを把握するためには、その長所と短所を比較する必要がある。(2018/1/28)

標的型攻撃のリスクが高いユーザーを守る
最強のGoogleアカウント保護機能「Advanced Protection Program」が不正アクセスを防ぐ3つの仕組み
Googleはアカウントのセキュリティシステムに「Advanced Protection Program」を追加した。ユーザーは不正行為に対する守りをどう強化できるのか。専門家が解説する。(2018/1/26)

Uberの情報漏えい、WannaCryなど
2017年版「5つの最悪セキュリティ事件」から学んだこと
企業は2017年もサイバー攻撃に見舞われることになった。その中でも影響が大きかった5件のインシデントの概要と各インシデントから学んだ教訓を紹介する。(2018/1/17)

その管理、スマホの可能性を台無しにしていない?
働き方改革に必要なのは「制限」ではなく「利便性」、次代のモバイル管理方法は
「働き方改革」の推進に欠かせないモバイルデバイスのセキュリティを、機能を縛るのではなく新しいアプローチで、しかも少ない業務負荷で実現するソリューションとは。(2018/1/18)

狙われるパスワード
セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策
パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。(2018/1/16)

ダークWebで大量の認証情報を発見
大規模流出事件から専門家が悟った「パスワードはもう時代遅れ」
膨大な認証情報が盗まれた。ダークWebで発見されたそのデータは不正利用するための特別な機能も備えていた。(2018/1/15)

「数億円単位のコスト削減も期待できる」
GDPRもランサムウェアも問題なし? 目からうろこの「真の暗号化」施策とは
企業の重要なデータを暗号化していても「パスワードは別メールで送付します」と自らセキュリティレベルを下げている企業は少なくない。抜本的な対策は可能なのだろうか。(2018/1/18)

仮想通貨だけじゃなかった
クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道
企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。(2018/1/11)

TeamsやGroupsを使い分ける4つのヒント
「Office 365のコラボ機能が多過ぎる問題」が深刻化、何をどう使えばいい?
Microsoftの「Microsoft Office 365」には、「SharePoint」「Teams」「Groups」など共同作業のための機能が多数用意されている。本稿では、チームに最適な共有機能は何かその特定方法を紹介する。(2018/1/10)

Facebookの「友達」がセキュリティを脅かす
進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される
脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。(2018/1/9)

モジュール構造が差異化ポイント
モトローラの新型スマホ「moto z2 force edition」、満足度は「iPhone 8 Plus」「Galaxy S8」に匹敵か
Motorola Mobilityの「moto z2 force edition」の性能や機能は、「iPhone 8 Plus」「Galaxy S8」といった他のハイエンドスマートフォンと比較しても、決して見劣りしない。(2018/1/6)

2018年の始めに総確認
「Windows 10」の18大基礎知識 IT担当者なら知らないと今後生き抜けない?
IT担当者は「Windows 10」の重要な情報を押さえ、運用時に発生した問題を解決したり、新機能を利用したりできるようにしておこう。(2018/1/5)

2018年に取り組みたいセキュリティやプライバシーの懸念払拭
Windows 10ユーザーなら笑えない5つの「困った」、解決策は?
見落としがちなWindows 10のセキュリティホールなどへの対策をどうするか。ここで挙げる課題への対策ができていれば、IT担当者にとって2018年はいい年になるだろう。(2017/12/29)

会員が注目した2017年記事ランキング(教育IT編)
「プログラミング教育」「タブレット」よりも読者が気になった教育ITトピックは?
教育機関のIT活用に関する話題の中で、TechTargetジャパン会員が最も関心を寄せたものとは。2017年のアクセスランキングから読み解きます。(2017/12/25)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【後編】
「パスワード定期更新」の“悪夢”から学校を解放する認証手段とは?
教育機関がIT活用を安全に進めるために重要な役割を果たす認証。管理の煩雑さが危険な運用につながりかねないID/パスワード認証に代わる、教育現場にとって現実的な認証手段を考える。(2017/12/22)

人事が技術講習を受けることも成功要因に
人材管理(HCM)システムを扱う上で必要な人事部スキル9選
人事部のシステム管理者は、人事部の活動の戦略性を高める上で重要な役割を担う。本稿では、人事部のシステム管理者に求められる9つのスキルを解説する。(2017/12/22)

「Twitterで手口公開」に批判も
macOSに“パスワードなしでrootになれる”脆弱性、悪用されたら何が起きていたのか?
Appleの「macOS High Sierra」に、完全な管理者権限をもつユーザーとしてシステムにログイン可能になる脆弱性が見つかった。既に修正済みのこの脆弱性を攻撃者が悪用すると、どのような被害につながったのか。(2017/12/14)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第2回】
“社長からのメール”は疑うべき? 「ビジネスメール詐欺」(BEC)の巧妙な手口
「ビジネスメール詐欺」(BEC)では、サイバー犯罪者が巧妙な手口で、標的組織のさまざまな役職になりすましたメールを使い、犯罪を成功させる。その具体的な手口を見ていく。(2017/11/30)