TechTargetジャパン

“脱ロックイン”でユーザー増を狙う
Google Cloud Platform(GCP)最新情報、「Cloud Composer」「Asylo」「gVisor」のインパクトは?
「損して得取れ」――。Googleが「Google Cloud Platform」で示した新たな戦略は、そんな古い格言を想起させる。(2018/6/20)

レガシーな情報システムと決別するために
ワイヤレスネットワークが後押しする医療機関のIT刷新
ある長期ケア企業がワイヤレスネットワークテクノロジーと「Microsoft Active Directory」に注目している。ITモダナイゼーション計画を立ち上げ、自社の成長を促すためだ。(2018/6/19)

主要なモバイル攻撃の種類と対策を整理
モバイルセキュリティを危険にする「MDM」「EMM」「UEM」依存
厳密さが求められるセキュリティ対策の中で、うやむやにされがちなのがモバイルセキュリティだ。実害を招くことがないよう、モバイルセキュリティを適切に強化する手法を考える。(2018/6/18)

盗難対策や捜査当局によるロック解除にも有効
Apple「iOS 12」、うわさのセキュリティ機能「USB制限モード」とは?
「USB Restricted Mode(USB制限モード)」がAppleのiOS 12でデビューする。この機能では、窃盗犯や捜査当局によるブルートフォース攻撃からユーザーを守る。(2018/6/17)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

IT部門の最新モバイル管理動向
モバイル管理ではなく統合エンドポイント管理へ IT部門の仕事は変わる?
IT部門は、モバイル管理をエンドユーザーコンピューティング戦略に組み込みつつある。バイオメトリクス、AIといった技術の導入で、ID管理もこれまで以上に高度化できる。最近の調査が示す新時代のモバイル管理とは。(2018/6/13)

ランサムウェアなどの新たな脅威に対抗
新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは
ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。(2018/6/12)

【PR】回答者の中から抽選で10名様にAmazonギフト券5000円分が当たる
「セキュリティ対策製品」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様に「Amazonギフト券(5000円分)」をプレゼント。(2018/6/12)

AIの攻撃にはAIをぶつける
AIを悪用したサイバー攻撃が登場、対抗策の「機械学習アルゴリズム」に脚光
ハッカーの技術はますます高度になっている。機械学習を利用する手口もその1つだ。こうした攻撃に対抗するには、防御側も機械学習を使ってサイバー脅威を早期検出するのが効果的だと、専門家はアドバイスする。(2018/6/7)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

Computer Weekly製品ガイド
モバイル端末を守り、モバイル端末が守るスマートセキュリティ
スマートフォンメーカーが生体認証などの新機能を提供している。企業が利用できる限り最善のモバイルセキュリティ対策を実装するためには、何をすればいいのか。(2018/6/1)

2つの自動化モデル
理想的なRPAアーキテクチャを構築するための方法
企業はRPA(ロボティックプロセスオートメーション)を導入し、ルールに基づく反復作業をコスト効率の高い方法で自動化している。この場合のROI(投資利益率)は、導入したRPAのアーキテクチャが適切かどうかに左右される。(2018/5/31)

自身の日常業務を複雑にしないことが大前提
DaaSプロバイダー選択、最終確認用チェックリスト
自社の仮想デスクトップをDaaSプロバイダーに移行することを予定しているIT部門は、災害復旧オプションや監視機能など、自社が必要とするものを把握しなければならない。(2018/5/31)

ユニファイドコミュニケーション(UC)の可能性を広げる
人工知能(AI)の進化が生む「音声認識」の新たな用途とは
人工知能(AI)技術の成熟は、音声認識技術の用途をさらに広げる可能性がある。実際にどのような用途が考えられるのか。(2018/5/31)

IT部門の管理が不要で成功した例もある
RPAソフトウェア導入を成功させる「3つのアプローチ」とは
RPA(ロボティックプロセスオートメーション)導入におけるIT部門の役割は、プロジェクトの範囲や企業のビジネスモデルに応じて変わる。本稿では、さまざまな企業のRPA導入事例を紹介する。(2018/5/29)

遠隔拠点からの問い合わせ対応負荷も軽減
エコ配が“検知しない”マルウェア対策「AppGuard」を選んだ理由
自転車を用いた配送サービスで知られるエコ配は、未知のマルウェア対策を目的に、シグネチャに頼らない「AppGuard」を導入した。セキュリティ強化だけではないその導入効果と、これまでに直面した課題を同社に聞く。(2018/5/29)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

「クラウドはセキュリティが不安」は古い考え
「コネクテッド医療機器」のセキュリティ対策に有効なテクノロジーとは
ネットワーク接続可能な医療機器などの経路から医療機関を狙うサイバー攻撃が増えている。その脅威への対策として、人工知能(AI)とブロックチェーンに注目が集まっている。(2018/5/25)

患者の満足度向上に貢献
「Alexa」は入院生活も変える
Alexaはまだ、医療分野での広範な普及には至っていないものの、患者とエンドユーザーの両方のエクスペリエンス改善に役立つ有望な用途が幾つかある。(2018/5/24)

患者データを保護するために
医療機関に求められるサイバーセキュリティ5訓
医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。(2018/5/23)

Microsoftのユーティリティーを紹介
Windows ADK、SIMなど用意 Windows 10移行を簡単にするツール4選
Windows ADKやDISM、SIMといったツールを適切に使いこなせば、IT担当者は、Windows 10に移行する際の手間をある程度軽減できる。(2018/5/22)

News
ソフォス 実際の詐欺を再現するフィッシング対策訓練ツール「Sophos Phish Threat」
ソフォスは、フィッシングメール対策訓練ツール「Sophos Phish Threat」を日本で提供開始した。フィッシングメールを模した訓練用メールを従業員に送ることで、一人一人の従業員のセキュリティ意識を啓発、可視化できる。(2018/5/21)

TechTargetジャパン読者アンケート
【お知らせ】セキュリティ対策に関するアンケート
本アンケートはIT製品/サービスの導入に関与する方を対象に、勤務先でのセキュリティ対策についてお伺いします。(2018/6/19)

ユーザーに納得させるために
Windows 10移行、抵抗する人が心変わりする“推しポイント”は
ユーザーは現在使用しているOSをアップグレードするときにMicrosoftの「Windows 10」の改善点を確認しないことがある。そのため、IT担当者は重要な新機能を強調してユーザーの支持を得る必要がある。(2018/5/20)

特選プレミアムコンテンツガイド
Windows 10の無料のセキュリティとバックアップは信頼できるか?
Windows 10ではセキュリティとバックアップの仕組みが搭載されている。無料で手に入るこれらの仕組みは、一体どのような機能を持っているのか。そしてどのくらい信頼できるものなのだろうか?(2018/5/18)

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

レノボ・ジャパン提供ホワイトペーパー
モバイルワーカー必見、ネットワークのイライラを解決する方法
モバイルルーターは、社外で手軽にネットワークに接続する手段として普及している。しかし、この方法には、機器の持ち運びやバッテリーの問題、機器管理の複雑化などの課題がある。社外でネットワークに接続する最良の方法とは?(2018/5/17)

IPアドレスやSNSの投稿も対象に
GDPRが定義する「個人データ」と、注意すべき“グレーゾーン”とは
EUの「一般データ保護規則」(GDPR)が定義する個人データの範囲は広い。個人を直接または間接的に識別可能な、さまざまな種類のデータが含まれる。(2018/5/16)

IT導入補助金の申請にも必要
IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策
情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。(2018/5/15)

EMMの今後やGDPR対策にも注目
iPhone、Androidスマホでの“無秩序”な印刷は、なぜ危険なのか
「エンタープライズモビリティー管理」(EMM)システムを使い、モバイルデバイスで扱うデータを管理している企業は少なくない。だがそのデータを紙に印刷する際の管理は見落とされがちだ。(2018/5/11)

今年こそ「防御側が優勢だった」と言えるだろうか?
2018年に注目すべきセキュリティ動向 データを破壊する「ワイパー」被害が激化か
「CIO Boston Summit」のセミナーから、サイバー攻撃リスクを軽減するためのステップを紹介する。(2018/5/10)

「サイバーリカバリー」という新潮流
狙われるバックアップファイル、「復旧」まで想定した対策はできているか
ビジネスの停滞を防ぐためにはバックアップとセキュリティ対策の統合的な運用が必要になってくる。本稿では「サイバーリカバリー」という新たな考え方を紹介する。(2018/5/9)

Windowsにはもうこだわらない?
Azure Sphereで本格化するMicrosoftのIoTセキュリティ、Linuxも採用
Microsoftの「Azure Sphere」は、デバイスからクラウドまでをカバーする包括的なIoTセキュリティのアプローチだ。これはMicrosoftが市場の独占を目指していた過去を捨て去る、1つの例を示している。(2018/5/8)

デル株式会社提供ホワイトペーパー
エンドツーエンドのサーバセキュリティのために、ベンダーに聞くべき4つの質問
サーバのハードウェアそのものやファームウェアをターゲットとしたサイバー攻撃が増加している。こうした攻撃に備えるための具体策と、サーバ選びの際にベンダーに確認すべきポイントを紹介する。(2018/5/8)

CPUパッチ適用以外の5つの対策を整理
Spectre/Meltdown問題で脚光 「CPU脆弱性」の影響と対策
影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。(2018/5/7)

メリットとデメリットをどう評価するか
圧倒的な生産性向上をもたらす「モバイルAI」の光と影
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。(2018/5/5)

カーネギーメロン大学が報告
「SSD」の寿命を縮め、データを壊すセキュリティの脆弱性とは
SSDは慎重に扱わないと、思わぬリスクを招く恐れがある。データの安全性を確保するために、知っておくべきことを取り上げる。(2018/5/1)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

まだ成熟していない分散型台帳技術(DLT)
ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは
ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。(2018/4/25)

第17条「消去の権利」の対策を整理
「GDPR」第17条“忘れられる権利”がもたらす問題と技術的対策
「一般データ保護規則」(GDPR)の順守はオプションではない。違反すれば甚大な被害が生じる恐れがある。GDPR対策を進める上で認識しておくべきことを整理する。(2018/4/24)

トレンドマイクロが導入検証した結果
企業の49%が不正C&Cサーバと通信の事実が発覚、未知の脅威には気付かず
セキュリティ対策を講じていても、脅威の侵入を100%防ぐことは難しい。侵入に気付けないケースは意外と多い。人手不足の中、未知の脅威にいち早く気付く仕組みが重要だ。(2018/4/26)

求められるのは事前予防と事後対処
端末が感染しても慌てない、今セキュリティ対策で求められる「対応力」とは
多くの企業がセキュリティ対策を強化して万一に備えている。だが脅威の侵入を100%防ぐことは不可能だ。侵入を素早く検知し感染原因に対処するセキュリティ製品が必要だ。(2018/5/11)

意外に難しいクラウドデータ保護
クラウドバックアップの最適解はクラウド→クラウド
クラウドプロバイダーが責任を追うのは可用性であり、データ保護はユーザー企業が行わねばならない。だが、IaaSやSaaSのデータをバックアップするのは意外に難しい。(2018/4/23)

事例で分かる、中堅・中小企業のセキュリティ対策【第15回】
テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?
働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。(2018/4/17)

Windows Defenderだけではない
「Windows 10」のMicrosoft純正セキュリティ機能4選
Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。(2018/4/19)

賢い「セキュリティ予算」獲得術【第2回】
「適切なセキュリティ予算」はどのように見積もればよいのか?
セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。(2018/4/19)

Microsoft以外の製品でも管理可能に
「Office 365」モバイルアプリ、管理機能充実の理由
仕事にMicrosoft「Office 365」を利用するモバイルユーザーは非常に多い。そのため、MicrosoftもEMMベンダーも、IT部門でのアプリ管理とセキュリティ対策を容易にすることに力を注いでいる。(2018/4/14)

Gartnerのアナリストが予言
「Office 365」「Slack」を音声操作? 音声アシスタントは企業でどう普及するか
AIを搭載した音声アシスタントが人間同士の会話に近づくために解決すべき技術的課題とは何だろうか。音声アシスタントの利用動向を予測する。(2018/4/13)

Equifaxの個人情報流出事件で紛糾した議論
セキュリティ責任者にはコンピュータサイエンスの学位が必須?
Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。(2018/4/13)

「セキュアSD-LAN」が具現化する手段とは
「セキュリティだけ」「ネットワークだけ」考えればよい時代は終わった
脅威の巧妙化やIT環境の変化によって、ネットワークとセキュリティを一体的に考える必要性が高まっている。それはなぜなのか。(2018/4/16)