試合中のデータをリアルタイムで取得
ラグビー選手の脳振とうは「IoTマウスピース」と「SAP HANA」で防げるのか
ラグビーなどの激しいスポーツで、選手の命に関わる脳振とうをいかに防ぐか。「SAP HANA」をベースにした「PROTECHT」は、IoTマウスピースで取得したデータから頭部への衝撃を計測し、脳振とうの防止に役立てる。(2019/10/10)

Computer Weekly製品ガイド
Windows 10から始まる「マネージドデスクトップ」
MicrosoftはWindows 7までの方式を一変させ、Windows 10で小さなアップデートを頻繁にリリースする方式に切り替えた。これはIT管理者にとっても大きな変化を意味する。(2019/9/20)

「IAM」を再考する【後編】
「アイデンティティーおよびアクセス管理」(IAM)選びで最初にすべきこと
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。(2019/8/9)

「IAM」を再考する【前編】
いまさら聞けない「アイデンティティーおよびアクセス管理」(IAM)とは?
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。(2019/8/1)

コストと互換性に課題も
AWSからAzure、AzureからAWSへ移る「クラウド移行ツール」の魅力と注意点
MicrosoftやAWSなどのクラウドベンダーは、「Azure Site Recovery」「AWS Server Migration Service」といった自社クラウドサービスへの移行ツールを充実させることで、他ベンダーのユーザー企業を獲得しようとしている。(2019/7/18)

「IoTプラットフォーム」導入の基本【後編】
「IoTプラットフォーム」選定で失敗しないための評価ポイントとは
IoTプラットフォームは包括的な機能を持つものや特定の機能に特化したものなど、さまざまな製品がある。導入を検討する際にどのように製品を評価すべきかについて説明する。(2019/7/22)

セキュリティのベストプラクティスを紹介
Windows管理者が知りたい「Linuxデスクトップ」4つの注意点
LinuxもWindowsと同様に、セキュリティの確保が重要になる。これまでWindowsデスクトップを中心に管理してきたIT担当者のために、Linuxデスクトップのセキュリティに関して注意すべき項目を確認しておこう。(2019/7/7)

データベースサーバの開放ポートから侵入
MySQLの脆弱性を悪用して拡散 ランサムウェア「GandCrab」攻撃の手口
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。(2019/6/26)

Computer Weekly製品ガイド
境界のないデジタルワークプレースの実現
セキュアなデジタルワークプレースの実現に向けた手順について紹介する。(2019/6/6)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

AWS、Microsoft、Googleのいずれでも参考にできる
「クラウドAIサービス」の機能をAPI経由で利用する方法
主要ベンダーの「クラウドAIサービス」は、その機能を容易に利用可能にするためにAPIを提供している。APIを使ってアプリケーションにAI機能を組み込む方法に加え、その際直面する課題と対処方法を見てみよう。(2019/5/24)

複数サービスの利用権限をまとめて管理
クラウドを手間なく使う、シングルサインオンとアカウント管理を両立させる秘策
クラウドサービスを利用すると、自社でITリソースを管理する手間は減らせるだろう。しかし利用サービスが増えるほど、従業員のアカウント権限管理の手間は増える。セキュリティ対策も必須だ。これらの課題を同時に解決するには。(2019/5/17)

多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

生体認証、DAAなどの新しい方法について解説
パスワードだけでは不十分 「iPhone」「Android」スマホに追加したい認証手法
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。(2019/4/24)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

経営戦略とセキュリティの方針の一致が鍵に
10人のCISOが語る「きっと話題になる10の課題」
CISOはデータ処理から人員対策まで、任せられる役割が増えつつある。本稿では、2019年にCISOが直面するであろう10の課題とその解決策について取り上げる。(2019/2/28)

直面しやすい問題と対処法をチェック
「Exchange」オンプレミス版から「Office 365」への移行で注意すべきこと
オンプレミス環境で「Microsoft Exchange Server」を利用している企業がクラウドサービスに移行する場合、起こりやすい問題をあらかじめ確認しておこう。(2019/2/1)

IT監査とログ管理【第1回】
監査視点から見たログ管理 取り扱いの違いを知る
IT監査を監査人として多数実施している筆者の経験から、IT監査に資するログ管理の在り方を解説する。第1回はIT監査の目的と監査基準に触れる。(2019/2/7)

オンプレミス、クラウド、仮想環境をまとめる
マルチクラウド管理ツールはどう選ぶ? 主要製品の特徴を比較する
クラウド管理ツールを選定する際、IT担当者が評価すべきポイントについて解説する。本稿で取り上げる6つの機能が搭載されているかどうかが確認のポイントだ。(2019/1/24)

Partners HealthCareの導入事例を紹介
クラウド型STaaS「ClearSky Data」が研究機関のIT部門にもたらすメリット
Partners HealthCareは、セキュリティが確保され、医療規制に準拠した状態で、研究者がすぐに利用できるストレージとしてクラウド型STaaSを採用した。本稿はその選定理由について説明する。(2019/1/17)

IT担当者が知っておくべき今後の潮流
2019年モバイル技術トレンド予測 AI、IoT、EMM、アプリ開発はどうなる?
2018年が終わり、IT担当者が企業向けモバイル関連技術の最新トレンドに目を向けるにはいい時期になった。2019年の注目すべき動向を紹介する。(2019/1/5)

行動の真意を探り、防止を図る
内部関係者によるソースコードや設計データの盗難はなぜ起きる?
知的財産の盗難には、内部関係者や不満を抱く従業員が関与していることが多い。本稿では、知的財産の盗難と、このような内部関係者による攻撃を防ぐ方法を取り上げる。(2018/11/30)

ユーザー自身がもたらす脆弱性を排除するには
パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち
ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。(2018/11/29)

企業における「ID管理」【第1回】
いまさら聞けない「ID管理」 その役割からライフサイクル管理のポイントまで
ITシステムを利用する企業にとって、ID管理は重要な仕組みだ。認証や認可といった基本的な部分からID管理のポイントまでを幅広く解説する。(2018/10/17)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

ずさんな管理はセキュリティリスクに発展
Active Directoryで前任者が残した「交通渋滞」を整理する方法
「Active Directory」のグループ構成など、前任の管理者が行った作業の後始末をしなければならないことがIT分野ではよくある。本稿はその後片付けのコツを紹介する。(2018/10/5)

新たなIT花形職種になるか
IAMエンジニアの役割と適性について
IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。(2018/10/4)

AWS対Azure対Google対IBM(後編)
主要ベンダーのクラウドストレージサービス総まとめ(MS、Google、IBM編)
主要ベンダーのクラウドストレージサービスには当然ながら類似点と相違点がある。構築するシステムやアプリケーションによっては、その違いが致命的になることもある。各社の違いを理解しておこう。(2018/9/24)

サポート終了や社内体制が不確定要素に
「XenDesktop」「VMware Horizon」の2大VDIを比較 VMwareがCitrixを猛追
Citrix Systemsは、デスクトップ仮想化市場で相変わらず大きく優位を保っている。だが幾つかの要因から、VMwareの市場シェア拡大を許す可能性がある。(2018/9/14)

開発者から見たPaaS
PaaSの余りあるメリットと、注意すべきリスク 比較時に聞くべき質問とは
適切なPaaS環境があれば、開発者は「正しく動作するアプリケーションを作る」という最も重要な点に専念できる。だが、PaaS環境は新しいリスクももたらす。特にロックインに関するリスクが生まれる。(2018/9/7)

基礎から分かるAPI管理【第4回】
複数のAPIサービス運営に必要な機能とは APIマネジメント製品を解説
複数のAPIサービスを提供する際、どのような管理機能が必要になるのか、主要なAPIマネジメント製品の機能と製品を解説する。(2018/9/6)

Microsoft Graph APIで管理が容易に
Office 365のスマホ、タブレット利用が増加 管理についても考えよう
エンタープライズモビリティー管理(EMM)との連携で、モバイルデバイス向けOffice 365アプリケーションは以前より管理しやすくなった。Office 365のセキュリティを効果的に強化する戦略とは。(2018/8/28)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

最優先に解決すべき考慮点は
レガシーアプリをクラウドへ移行する“間違いのない”2つの方法
レガシーアプリケーションを近代化すると、多種多様な課題が発生する可能性がある。幸い、この課題を解決するための選択肢はたくさんある。(2018/7/18)

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

マルチサイト環境から完全移行
金融機関がAWSでクラウド化 セキュリティ対策とコスト管理を両立させるには
FXトレード・フィナンシャルは、マルチサイト環境からAWSに完全移行した。金融機関に求められる堅牢なセキュリティと、コスト管理の両立を実現した方法、今後の課題について紹介する。(2018/6/26)

「GitHub」で2018年2月に一般公開
iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説
iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。(2018/6/23)

必要なことをリストアップ
人工知能(AI)インフラの基本要素、求められる戦略は?
人工知能(AI)インフラを構築するには、ストレージ、ネットワーク、AIデータのニーズを真剣に検討し、その結果を熟慮した戦略的な計画と組み合わせる必要がある。(2018/6/15)

PaaSの利用が鍵となる
アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは?
IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。(2018/6/15)

IT部門の最新モバイル管理動向
モバイル管理ではなく統合エンドポイント管理へ IT部門の仕事は変わる?
IT部門は、モバイル管理をエンドユーザーコンピューティング戦略に組み込みつつある。バイオメトリクス、AIといった技術の導入で、ID管理もこれまで以上に高度化できる。最近の調査が示す新時代のモバイル管理とは。(2018/6/13)

ユーザー名とパスワード以外の方法を考える
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。(2018/6/1)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

2大認証方式を比較
いまさら聞けない「生体認証」と「多要素認証」の違い
生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。(2018/5/11)

2018年IT導入優先度調査から
半数の企業で「2018年のIT予算は増加」 投資分野はデータセンター、IT自動化など
「2018年のIT優先度調査」によると、データセンター、クラウド、ハイブリッドテクノロジーに対するIT予算配分計画の一端が明らかになった。(2018/5/8)

メリットとデメリットをどう評価するか
圧倒的な生産性向上をもたらす「モバイルAI」の光と影
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。(2018/5/5)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

賢い「セキュリティ予算」獲得術【第2回】
「適切なセキュリティ予算」はどのように見積もればよいのか?
セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。(2018/4/19)