オンプレミス「AD」と「Azure AD」を比較【後編】
「Active Directory」(AD)とクラウドの「Azure AD」を同期させる方法とは
「Azure AD」を利用しても、必ずしもオンプレミスの「Active Directory」(AD)をなくせるわけではない。将来的にオンプレミスのADをなくすとしても、それまではAzure ADと共存させる選択肢がある。その方法とは。(2021/5/12)

5Gに必要なセキュリティ【中編】
5Gの保護に有効な「ネットワークスライシング」「ゼロトラスト」とは?
5Gにはどのような脅威があり、どのようなセキュリティ対策が有効なのか。5Gを安全に使う上で重要な手段となり得る「ネットワークスライシング」「ゼロトラストセキュリティ」を解説する。(2021/5/5)

オンプレミス「AD」と「Azure AD」を比較【中編】
「Azure AD」がオンプレミスのActive Directory(AD)より魅力的な3つの理由
「Azure AD」は、クラウドサービスの利用状況によってはオンプレミスの「Active Directory」(AD)よりも魅力的に映る。オンプレミスのADとAzure ADの違いを理解する上で、重要な3つのポイントを紹介する。(2021/4/28)

プライベートクラウド管理者のための認定資格と教材【前編】
「プライベートクラウド」のスキルが育つHPEとMicrosoftの認定資格・教材とは?
プライベートクラウドの構築と管理には広範なスキルが求められる。こうしたスキルの習得に役立つのが、ベンダーによる認定資格や教材だ。まずはMicrosoftとHPEの主な認定資格や教材を確認しよう。(2021/4/10)

プライベートネットワークとしての「5G」【後編】
「プライベート5G」「ローカル5G」の落とし穴 “超高速”は単なる理論値?
「5G」のプライベートネットワークは、過去のネットワーク技術をしのぐ性能を発揮できる可能性がある。ただし、その利点を引き出す工夫をしなければ期待外れに終わってしまう。どのような工夫が必要なのか。(2021/3/16)

「クラウドファイル共有」7選【第3回】
クラウドファイル共有「Egnyte」「FileCloud」とは オンプレミスからの接続も
「クラウドファイル共有」は、異なる場所で作業をする人同士のコラボレーションを支援するためにさまざまな機能を搭載する。代表的なサービスである「Egnyte」「FileCloud」で何かできるのか、詳細に見てみよう。(2021/3/10)

多要素認証で「Microsoft 365」を安全に使う【後編】
「Microsoft 365」で多要素認証(MFA)を利用するMicrosoft推奨の方法とは?
多要素認証(MFA)で「Microsoft 365」のセキュリティを強化するためには、何をすればよいのだろうか。「条件付きアクセス」を活用する方法と、エンドユーザーごとに設定する方法を見てみよう。(2021/2/2)

多要素認証で「Microsoft 365」を安全に使う【前編】
「Microsoft 365」で多要素認証(MFA)を使う方法とは? 「Azure AD」を活用
強固な認証を実現する多要素認証(MFA)を「Microsoft 365」で利用するためには、何をすればよいのか。「Azure Active Directory」の設定による実現方法を解説する。(2021/1/25)

株式会社日本HP、株式会社大塚商会提供ホワイトペーパー:
ペーパーレス化だけでは不十分、テレワーク時代に求められる文書管理の要件とは
テレワークの普及により見直しが加速している業務の1つに「文書管理」がある。しかし、紙書類からの脱却だけでは、効率的かつ安全な仕組みを作ることは難しい。運用の不安やストレスをなくし、セキュリティを高めるには、何が必要だろうか。(2021/1/18)

読者の「知りたい」をベンダーに聞く【WVDセキュリティ編】
「Windows Virtual Desktop」(WVD)のセキュリティ対策はどうする? マイクロソフトに聞く
MicrosoftのDaaS「Windows Virtual Desktop」のユーザー企業が取り得るセキュリティ対策とは何か。読者からの質問と日本マイクロソフトによる回答を基に紹介する。(2021/1/6)

TechTarget発 世界のITニュース
NSAがVMware製品の脆弱性に注意喚起 「Workspace One Access」などに影響
NSAは、攻撃者が「Workspace One Access」をはじめとするVMware製品の脆弱性を悪用していると報告した。VMwareは既にパッチを公開しており、NSAは政府機関に早急適用を勧告した。(2021/1/5)

「Xi Frame」と「Citrix Managed Desktops」を比較【前編】
NutanixのDaaS「Xi Frame」とは? 利点と注意点を整理
ハイパーコンバージドインフラ(HCI)で知られるNutanixが、専業ベンダーの買収を経て提供を始めたDaaSが「Xi Frame」だ。その機能と特徴、課題を整理する。(2020/12/15)

クラウドサービスのアカウント乗っ取りを防ぐ【後編】
クラウドサービスの「アカウント乗っ取り」から身を守る3大対策とは?
クラウドサービスのアカウントが乗っ取られた場合、甚大な被害が生じる恐れがある。それを食い止めるための対策とは何か。3つの対策を紹介する。(2020/12/10)

クラウドサービスのアカウント乗っ取りを防ぐ【中編】
クラウドサービスの「アカウント乗っ取り」はこうして起こる
クラウドサービスのアカウント乗っ取りは、なぜ発生するのだろうか。パスワードなどの認証情報の流出につながる具体的な行為を紹介する。(2020/12/3)

クラウドサービスのアカウント乗っ取りを防ぐ【前編】
クラウドサービスの「管理者アカウント」乗っ取りはなぜ危険か
強い権限を持つ管理者アカウントの乗っ取りは、企業に多大な被害をもたらし得る。クラウドサービスに関する管理者アカウントの乗っ取りでは、どのようなアカウントが標的となり、どのような被害につながるのか。(2020/11/25)

IAMに取り組む方法【前編】
多国籍企業のID管理を解決するサービスとしてのIAM
法規制が変化する中、特に多国籍企業ではIDとアクセス権の管理が悩みの種となる。一貫性を確保して適切に管理するにはどうしたらいいのか。サービスとしてのIAMが解決の鍵になるかもしれない。(2020/10/21)

時代に合わせた働き方とセキュリティを
テレワークを「当たり前の働き方」にするために必要なゼロトラストセキュリティ
これからもテレワークを続けるために、安全性と利便性の両立は重要な経営課題だ。解決の糸口となるゼロトラストセキュリティを実現するために、必要な要素を段階的に導入するベストプラクティスを探る。(2020/9/28)

Microsoft 365のセキュリティ対策12選【後編】
「Microsoft 365」のバックアップにまつわる“誤解”とは?
クラウドサービスにまつわる“誤解”は、「Microsoft 365」のセキュリティ対策にも影響を及ぼす可能性がある。Microsoft 365の適切なセキュリティ対策を検討するためのヒントを示す。(2020/9/10)

テレワーク時の印刷をより手軽に
ドライバが要らないMicrosoftのクラウド印刷「ユニバーサル印刷」とは?
インターネット経由でプリンタ管理と印刷を可能にする「Universal Print」(ユニバーサル印刷)。Microsoftが「Microsoft 365」ユーザー向けにパブリックプレビュー版の提供を始めた、同サービスの特徴を説明する。(2020/9/5)

「Microsoftが保護してくれる」との思い込みは危険
「Microsoft 365」(Office 365)バックアップの要チェックポイント
「Microsoft 365」のユーザー企業が、データの確実なバックアップやリストアを実現するには、何をすればよいのか。確認すべきポイントを紹介する。(2020/8/28)

「Microsoft 365」と「G Suite」を比較する【後編】
「Microsoft 365」と「G Suite」の違いをストレージ容量と月額料金で比較する
サブスクリプション形式の2大オフィススイート「Microsoft 365」と「G Suite」は、どう違うのか。利用できるファイル同期サービスのストレージ容量と、利用料金の違いで比較する。(2020/8/27)

Computer Weekly製品ガイド
Microsoft、Googleのゼロトラスト対応
ゼロトラストに向けて世界が動き始めている。ゼロトラスト導入の課題は何か。MicrosoftとGoogleの取り組みを交えて紹介する。(2020/6/29)

医療ITとベンダー特権アクセス管理【後編】
医療機関向け「ベンダー特権アクセス管理」とは? 「SecureLink」に学ぶ
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。(2020/6/23)

医療ITとベンダー特権アクセス管理【前編】
医療機関が「ベンダーのアクセス監視」をせざるを得なかった“潜在的リスク”
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。(2020/6/9)

新たな技術と新たな脅威【中編】
「5G」「RPA」「AI」はなぜ危険なのか? リスクが生まれる原因を解説
企業が新たな技術を導入すると、それに応じて攻撃の接点も増加することになる。「5G」「RPA」「AI」といった新興技術はどのようなセキュリティリスクをもたらすのか(2020/5/12)

Webアプリケーションを脅かす5つの脆弱性【後編】
バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。(2020/5/1)

「脱クラウド」はなぜ起きる?【後編】
クラウドからオンプレミスへの回帰を誘発する“コスト”以外の問題とは?
パブリッククラウドからオンプレミスにシステムを戻そうとする企業は少なくない。主な要因はコストだが、コストが全てではない。どのような問題があるのだろうか。(2020/4/1)

正しいアクセス権限の管理に欠かせない
「認証」と「デジタルID」は何が違うのか? 両者の役割は?
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。(2020/3/26)

ゼロトラストセキュリティとは何か【後編】
「ゼロトラストセキュリティ」に賢く取り組む3つのベストプラクティス
「ゼロトラストセキュリティ」は、クラウドによって多様化する企業ITを保護するための有力なアプローチだ。どのように実現すればよいのか。必要な要素とベストプラクティスを紹介する。(2020/3/17)

Gartnerのアナリストも“予想外”
Office 365ユーザーがG Suiteを併用する理由 なぜ似たサービスを使うのか?
セキュリティ企業Oktaの調査から、オフィススイートサービス「Office 365」と「G Suite」を併用する企業が相当数あることが分かった。似たようなサービスであるにもかかわらず、なぜ併用する必要があるのか。(2020/3/14)

2019年の事件から考えるセキュリティ対策【前編】
「クラウドの設定ミスで情報漏えい」はなぜ起こるのか? 取るべき対策は
2019年に「クラウドの設定ミス」が原因で大手企業の情報が漏えいしたことを受け、複数のセキュリティベンダーがそうした人為的な設定ミスへの注意を呼び掛けている。ミスが生じる理由とは。対策は。(2020/3/31)

エッジのセキュリティをどう確保するか【後編】
エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由
セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。(2020/2/6)

UEMのメリットと導入の注意点【前編】
多種多様なモバイルデバイスを使う職場に「UEM」が必要な理由
「統合エンドポイント管理」(UEM)製品を導入すると、1つのツールで多数のデバイスを管理できる。経済性、生産性、ビジネス全体におけるUEM製品のメリットはどのようなものがあるのか。(2019/12/26)

UEM選定で重視すべき6つのポイント【後編】
UEMの比較ポイント「アプリケーション管理」「IAM」とは?
「統合エンドポイント管理」(UEM)は「モバイルデバイス管理」(MDM)や「モバイルアプリケーション管理」(MAM)など各種機能を内包しており、特徴を見極めるのは容易ではない。選定ポイントは。(2019/12/19)

UEM選定で重視すべき6つのポイント【前編】
統合エンドポイント管理(UEM)を「対応OS」「セキュリティ」で比較するコツ
「統合エンドポイント管理」(UEM)の選定時には6つの機能に注目すると、製品の特徴を見極めるのに役立つ。前編となる本稿は、6つの選定ポイントのうち2つを紹介する。(2019/12/13)

相互運用性とセキュリティをどう両立させるか
医療機関が電子カルテを共有したがらない“本当の理由”と、その解決策
医療機関は、セキュリティを保つために医療情報の共有を避ける傾向がある。しかし情報の共有は、適切な医療を提供する上でメリットが大きい。医療情報の相互運用性を実現しつつ、セキュリティを保つ方法とは。(2019/12/4)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

クラウド活用の課題「ID管理」運用を楽にする方法は
SaaSのアカウント管理は現場に「お任せ」情シスの負荷ゼロ運用とは
業務で利用するクラウドサービスが増えれば、情報システム部門が管理するアカウント数も増加。異動や組織改編のたびに設定変更やアカウント発行の負荷がかかる状況を打開するには? 小規模でも採用しやすいシンプルな方法を考える。(2019/11/7)

PowerShellによる管理から印刷問題への対処まで
クラウド版Windows「Windows Virtual Desktop」の覚えておくべき管理手法4選
「Windows Virtual Desktop」を利用するには、まずIT管理者がこのサービスをどう管理すべきかを理解しておく必要がある。効果的な4つの管理手法を紹介する。(2019/10/30)

アクセス制御やロボット自体の保護が重要
“危険なRPA”を生まないためにやるべきセキュリティ対策とは?
業務フローの革新を推進するRPA(ロボティックプロセスオートメーション)。そのセキュリティリスクを管理しなければ、実益よりも損害の方が大きくなりかねない。具体的な対策を探る。(2019/10/28)

試合中のデータをリアルタイムで取得
ラグビー選手の脳振とうは「IoTマウスピース」と「SAP HANA」で防げるのか
ラグビーなどの激しいスポーツで、選手の命に関わる脳振とうをいかに防ぐか。「SAP HANA」をベースにした「PROTECHT」は、IoTマウスピースで取得したデータから頭部への衝撃を計測し、脳振とうの防止に役立てる。(2019/10/10)

Computer Weekly製品ガイド
Windows 10から始まる「マネージドデスクトップ」
MicrosoftはWindows 7までの方式を一変させ、Windows 10で小さなアップデートを頻繁にリリースする方式に切り替えた。これはIT管理者にとっても大きな変化を意味する。(2019/9/20)

「IAM」を再考する【後編】
「アイデンティティーおよびアクセス管理」(IAM)選びで最初にすべきこと
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。(2019/8/9)

「IAM」を再考する【前編】
いまさら聞けない「アイデンティティーおよびアクセス管理」(IAM)とは?
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。(2019/8/1)

コストと互換性に課題も
AWSからAzure、AzureからAWSへ移る「クラウド移行ツール」の魅力と注意点
MicrosoftやAWSなどのクラウドベンダーは、「Azure Site Recovery」「AWS Server Migration Service」といった自社クラウドサービスへの移行ツールを充実させることで、他ベンダーのユーザー企業を獲得しようとしている。(2019/7/18)

「IoTプラットフォーム」導入の基本【後編】
「IoTプラットフォーム」選定で失敗しないための評価ポイントとは
IoTプラットフォームは包括的な機能を持つものや特定の機能に特化したものなど、さまざまな製品がある。導入を検討する際にどのように製品を評価すべきかについて説明する。(2019/7/22)

セキュリティのベストプラクティスを紹介
Windows管理者が知りたい「Linuxデスクトップ」4つの注意点
LinuxもWindowsと同様に、セキュリティの確保が重要になる。これまでWindowsデスクトップを中心に管理してきたIT担当者のために、Linuxデスクトップのセキュリティに関して注意すべき項目を確認しておこう。(2019/7/7)

データベースサーバの開放ポートから侵入
MySQLの脆弱性を悪用して拡散 ランサムウェア「GandCrab」攻撃の手口
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。(2019/6/26)

Computer Weekly製品ガイド
境界のないデジタルワークプレースの実現
セキュアなデジタルワークプレースの実現に向けた手順について紹介する。(2019/6/6)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)