「EC2 Instance Connect」エラー対処法【後編】
AWS「EC2 Instance Connect」のエラー原因は「IAM」「IPアドレス」にあり?
「EC2 Instance Connect」を使用する際に発生するエラーの原因として、「IAM」やパブリックIPアドレス関連の不備が考えられる。何が問題なのか。対処するにはどうすればいいのか。(2022/5/19)

データ駆動型企業への道【第3回】
「60%の経営幹部が信頼していない」データを改善する2つの要素
データ駆動、データ主導が叫ばれて久しいが、60%の経営幹部はデータを信頼していない。経営にデータを生かすには、データ品質の向上が不可欠だ。その答えは2つある。(2022/5/16)

CDN(コンテンツデリバリーネットワーク)とは何か【第2回】
Web黎明期からあった「CDN」に企業が最近になって注目する理由
CDNは1990年代に登場して以来、Webの進化に合わせて変わってきた。Webコンテンツの多様化、クラウドサービスの拡大などが背景にある。CDNの変遷と最新機能を紹介する。(2022/4/19)

パスワードポリシー作成方法【後編】
本当に使える「パスワードポリシー」の作り方 「BYOI」を考慮すべし
パスワードポリシーを定める際、従業員にとっての使いやすさを考えなければならない。そのためには何に注意すればよいのか。パスワードポリシー作成の勘所をまとめた。(2022/4/18)

「PowerShell」のループ処理に使える4つの構文【後編】
PowerShell「while」「do while」の根本的な違いとスクリプト例
「PowerShell」のループ処理構文を覚えれば、反復実行するタスクの自動化に役立つ。主要な構文のうち「while」「do while」の概要と、これらの違いを整理しよう。(2022/4/13)

できているか「セキュリティ衛生管理」【前編】
ウイルス感染に効く「セキュリティ衛生管理」のチェックリスト
企業がシステムを攻撃から守るためには、パスワード更新やパッチ適用といった定期的な「衛生管理」が鍵を握る。「そうだが、どうすれば……」と感じる人のために、今すぐできる施策のチェックリストをお届けする。(2022/4/4)

クラウドの4大設定ミスとその防止方法【前編】
「クラウドIAMの設定ミス」の危険性と、設定ミスを防ぐ3つの方法
クラウドサービスの単純な設定ミスが、情報漏えいにつながる恐れがある。クラウドサービスのID・アクセス管理(IAM)における設定ミスの危険性と、適切なIAMポリシーを設定する方法を説明する。(2022/3/29)

もう境界型セキュリティでは守り切れない
事例で学ぶ、クラウド&テレワーク時代の「特権アクセス管理」
クラウド利用や社外で働くワークスタイルが一般化した昨今。セキュリティ脅威も巧妙化し、従来の境界型防御ではシステムの安全を守り切れなくなってきた。今必要な特権アクセス管理の考え方を、事例を通して紹介しよう。(2022/3/23)

パスワードレス化への道のり【第1回】
“パスワードのいらない世界”への道 「パスワードレス認証」の第一歩とは
パスワード認証の限界が露呈する中、企業はパスワード認証に依存した現状からの脱却を図ろうとしている。その有力な手段となり得るのが「パスワードレス認証」だ。(2022/2/16)

クラウドサービス導入で起こりがちな失敗と対処法【中編】
「リフト&シフト」のクラウド移行がもたらす“想定外”のリスクとは
オンプレミスのシステムをそのままクラウドサービスに移す「リフト&シフト」は、想定外の課題を生むことがある。それは何なのか。リフト&シフトを選択した企業が考慮すべき注意点を説明する。(2022/2/15)

パロアルトネットワークス株式会社提供ホワイトペーパー
クラウドセキュリティの出発点、“可視化”をマルチクラウドでも実現する方法
クラウドセキュリティの出発点は、完全な可視化の獲得だ。ただ、単一のクラウドであればまだしも、マルチクラウド環境では難易度が跳ね上がる。分散された多層的なアーキテクチャには、新たなセキュリティの考え方が求められる。(2022/1/7)

「Microsoft Power Apps」利用時の10大注意点【中編】
「Power Apps」の意外な“落とし穴” ライセンスや価格で気を付けたいことは?
「Microsoft Power Apps」を導入する際には、幾つかの検討事項を事前に確認しておく必要がある。主な注意点をまとめた。(2022/1/6)

マルチクラウドに潜む4つの落とし穴【後編】
ずさんな「マルチクラウド管理」が生む“無駄コスト”の正体と、その解消法
用途に合わせて利用するクラウドサービスを変えるなど、「マルチクラウド」を取り入れる企業がある。ただし使い方によっては利便性が高まる一方で、逆効果を生むこともある。企業が陥りがちなわなとは。(2022/1/14)

「ゼロトラスト」で効率化するセキュリティ運用【後編】
「ゼロトラストセキュリティ」が“感謝されるIT部門”を生む理由と、その作り方
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。(2021/12/23)

狙われる「445番ポート」とは【前編】
「445番ポート」の“謎” どのような仕組みか? セキュリティのリスクは?
通信先の“部屋番号”を指すポート番号。特に「445番ポート」は攻撃者に狙われやすい。そもそも445番ポートはどのような仕組みなのかを見てみよう。(2021/12/7)

「ビジネス用Chromebook」の使い方・選び方【第1回】
格安ノート「Chromebook」を仕事で使う管理方法と、使う前の注意点
「Chromebook」をビジネスで安全かつ快適に利用するためには、適切な管理が不可欠だ。Chromebookにはさまざま管理方法があり、ニーズに合わせて選択できる。主要な管理方法の概要を紹介しよう。(2021/12/5)

TechTarget発 世界のITニュース
Cisco、F5、VMwareの製品に相次いで見つかった脆弱性の正体とは?
2021年8月、大手IT企業数社の製品に脆弱性が見つかった。各社は被害の報告は受けていないというが、セキュリティアップデートの実行を推奨している。脆弱性はどのようなものだったのか。(2021/11/30)

どう変わるか、コロナ後のセキュリティ【後編】
人員不足から始まる悪循環を避けよう 「元気なセキュリティ部門」こそ無敵の武器
パンデミックによって、企業のセキュリティ部門の仕事が複雑化している。部員が疲弊し、企業の「防御力」が下がることを防ぐためには、セキュリティ部門をどうつくり直すべきか。(2021/11/30)

「コマンドプロンプト」対「PowerShell」
「PowerShell」が気になっても「コマンドプロンプト」を使いたくなる魅力とは?
Windowsは「コマンドプロンプト」と「PowerShell」の2つのコマンドラインツールを持つ。それぞれどのような場面で使うと便利なのか。例を交えて紹介する。(2021/11/19)

どう変わるか、コロナ後のセキュリティ【前編】
出社再開で攻撃を招かないために打つべきセキュリティ対策とは?
企業はパンデミックの落ち着きを受け、出社再開に取り組んでいる。攻撃者は社内ネットワークに再接続するデバイスを狙い、攻撃を仕掛けようとしている。これをどう防げばいいのか。(2021/11/16)

User Enrollmentで実践、iOS/iPadOSデバイスのBYOD【前編】
私物iPhone/iPad管理を楽にする「User Enrollment」とは?
Appleの「User Enrollment」(ユーザー登録)は、「iOS」「iPadOS」端末のBYODに役立つ可能性がある。企業データと個人データの明確な分離を実現するUser Enrollmentの主要機能は。(2021/9/9)

BYODの次は「BYOI」【後編】
個人IDを職場で使う「BYOI」を失敗せずに導入する方法とは?
消費者向けインターネットサービスで広く使われている「ソーシャルログイン」と同類の仕組みを企業内で実現する「BYOI」。実現するためにはどうすればよいのか。3つのポイントを紹介する。(2021/9/8)

BYODの次は「BYOI」【前編】
「BYOI」とは? 端末だけじゃなくIDも「私物を職場で活用」の波
インターネットサービスへのアクセスを簡素化する「ソーシャルログイン」の動きが今、消費者から企業へと拡大し始めている。その中核要素となり得るのが、個人IDを職場で使う「BYOI」だ。どのようなものなのか。(2021/9/2)

複数のAWSアカウントを管理するための必須知識【後編】
AWSなどのクラウドサービスの不要アカウントを安全に削除する方法
クラウドサービスのアカウントを複数管理するときは、利用料金の増大を防ぐために全てのアカウントの利用状況を把握し、使わなくなったアカウントは完全に削除することが必要だ。これらの作業時の注意点とは。(2021/8/31)

「Apple Configurator」の限界と代替策【後編】
Hexnode、Jamf、DigiDNA……iPhone、iPad管理ツールの“本命”はこれだ
Appleのモバイルデバイスの管理ツールには、「Apple Configurator」以外にも複数の選択肢がある。それぞれどのようなメリットがあるのか。IT担当者の負荷を減らし、効率の良い管理への道を開く最適解はどれなのか。(2021/8/31)

「セキュアリモートアクセス」導入・選定ガイド【第4回】
セキュアリモートアクセスの根幹技術「IAM」の要チェック機能とは?
「IAM」は、セキュアリモートアクセスの構築に重要な役割を果たす。IAMを構成するさまざまな技術のうち、製品選びで特に注目すべきものは何か。専門家の意見を基に整理する。(2021/8/30)

複数のAWSアカウントを管理するための必須知識【前編】
AWSアカウントを一元管理する「AWS Organizations」「AWS Control Tower」の違いとは
複数のAWSアカウントを管理するのは、複雑な作業になる。AWSアカウント管理を最適化するためのサービス「AWS Organizations」「AWS Control Tower」の機能と、両サービスの違いを説明する。(2021/8/24)

「セキュアリモートアクセス」導入・選定ガイド【第3回】
“脱VPN”からの「ZTNA」導入が進む理由 “ゼロトラスト詐欺”には要注意
テレワークへの移行が進む中、企業は「VPN」を使い続けることに限界を覚え始めている。VPNの代替手段として導入や検討が進むのが「ZTNA」だ。ZTNAに注目が集まる理由は。(2021/8/23)

クラウド移行コストを漏れなく計算する3つのステップ【後編】
“Kubernetes前提”は高くつく? クラウド移行で見落としがちな「管理」コスト
オンプレミスシステムとクラウドサービスのコストを比較するときに見落としがちな要素が、管理ツールのコストだ。正確に見積もるにはどうすればよいのか。(2021/8/19)

テレワークで変わる企業のセキュリティ【第5回】
GoogleやMicrosoftは「ゼロトラストセキュリティ」をどのように実現するのか
テレワーカーが安全に社内LANに接続するためのセキュリティ対策といえば、従来はVPNが主だった。それに代わる手段を、さまざまなベンダーが打ち出し始めている。どのようなサービスがあるのか。(2021/8/16)

意思疎通のためのセキュリティ用語集【第3回】
いまさら聞けない「ネットワークテスト」の基礎 4つの対象による違いとは?
身近な言葉を使った用語は一見すると分かりやすいものの、むしろ誤解を生むことがある。こうした用語の一つが「ネットワークテスト」だ。テスト対象によって微妙に異なる、ネットワークテストの意味をおさらいする。(2021/7/16)

データ仮想化ツールの機能と主要5製品【前編】
新たな仮想化「データ仮想化」とは? 主要ツールの機能を整理
「データ仮想化」とは、どのような技術なのか。データ仮想化ツールはどのような機能を持つのか。製品の理解と選定に役立つ基礎知識をまとめた。(2021/7/15)

バックアップでランサムウェア攻撃を乗り越える【前編】
ランサムウェア被害のCIOが明かす「わが郡はランサムウェアにこう攻撃された」
ランサムウェア攻撃を受けた米カリフォルニア州のユバ郡。同郡はランサムウェアに何がどう攻撃されたのか。同郡のCIOがつまびらかにする。(2021/6/23)

「SASE」の3大実装パターン【後編】
SASEの本命は「ネイティブSASE」か? “SD-WANだけ”の製品にはない魅力
GartnerによるSASEの提唱を受けてベンダー各社が生み出したのが「ネイティブSASE」だ。既存製品の寄せ集めとは何が違うのか。(2021/6/16)

AWSの「クラウドIAM」7選【後編】
「AWS SSO」「AWS Control Tower」の機能とは? AWSのクラウドIAM
AWSはさまざまなクラウドIAMをそろえる。その中から、各種クラウドサービスへのシングルサインオン(SSO)を実現する「AWS SSO」と、複数のAWSアカウントを管理・監視する「AWS Control Tower」の特徴を説明する。(2021/6/10)

「SASE」の3大実装パターン【中編】
「SASE」を「SD-WAN」機能とセキュリティ機能の組み合わせで実現する利点とは?
「SASE」の実装パターンに、「SD-WAN」機能とセキュリティ機能の組み合わせがある。この実装パターンがもたらすメリットとは。(2021/6/9)

AWSの「クラウドIAM」7選【中編】
AWSアカウントの一元管理に役立つ「AWS RAM」と「AWS Organizations」とは
AWSは複数のAWSアカウントを管理しやすくするために「AWS RAM」「AWS Organizations」を提供する。これらの特徴と用途を整理しよう。(2021/6/3)

「SASE」の3大実装パターン【前編】
「SASE」はなぜ必要なのか? 3つの実装パターンとは
ネットワークとセキュリティの機能を組み合わせた「SASE」の実装パターンはさまざまだ。どのSASE製品を選定すべきかを判断するために、各実装パターンの違いを整理しよう。(2021/6/2)

ゼロトラストセキュリティを導入すべき理由【前編】
「ゼロトラストセキュリティ」が今必要な理由は? 実現の鍵を握る技術とは
企業が現状利用するセキュリティ対策では防ぎ切れない脅威が登場している。その問題を解決し得る新たなセキュリティの概念が「ゼロトラストセキュリティ」だ。なぜゼロトラストセキュリティは有効なのか。(2021/6/1)

AWSの「クラウドIAM」7選【前編】
AWS IAM、Amazon Cognito、AWS Directory Serviceとは? AWSの主要クラウドIAM
AWSはIDおよびアクセス管理(IAM)のクラウドサービス「クラウドIAM」を提供する。その中から「AWS IAM」「Amazon Cognito」「AWS Directory Service」の特徴を説明する。(2021/5/27)

ネットワークセキュリティの新常識
知っておきたい「SASE」のアクセス管理 今までと何が違うのか?
ネットワークとセキュリティの機能を集約した「SASE」は、アクセス管理の仕組みに従来のネットワークセキュリティ製品との違いがある。どう違うのか。(2021/5/26)

Windows Virtual Desktopを導入する際の検討事項【前編】
「Windows Virtual Desktop」を自前で運用、管理者に必要なスキルとは?
「Windows Virtual Desktop」(WVD)を導入すると決めたら、次は自社で運用するか、マネージドサービスプロバイダー(MSP)を利用するかを決める必要がある。WVDを自社で運用するときに必要なスキルを説明する。(2021/5/24)

オンプレミス「AD」と「Azure AD」を比較【後編】
「Active Directory」(AD)とクラウドの「Azure AD」を同期させる方法とは
「Azure AD」を利用しても、必ずしもオンプレミスの「Active Directory」(AD)をなくせるわけではない。将来的にオンプレミスのADをなくすとしても、それまではAzure ADと共存させる選択肢がある。その方法とは。(2021/5/12)

5Gに必要なセキュリティ【中編】
5Gの保護に有効な「ネットワークスライシング」「ゼロトラスト」とは?
5Gにはどのような脅威があり、どのようなセキュリティ対策が有効なのか。5Gを安全に使う上で重要な手段となり得る「ネットワークスライシング」「ゼロトラストセキュリティ」を解説する。(2021/5/5)

オンプレミス「AD」と「Azure AD」を比較【中編】
「Azure AD」がオンプレミスのActive Directory(AD)より魅力的な3つの理由
「Azure AD」は、クラウドサービスの利用状況によってはオンプレミスの「Active Directory」(AD)よりも魅力的に映る。オンプレミスのADとAzure ADの違いを理解する上で、重要な3つのポイントを紹介する。(2021/4/28)

プライベートクラウド管理者のための認定資格と教材【前編】
「プライベートクラウド」のスキルが育つHPEとMicrosoftの認定資格・教材とは?
プライベートクラウドの構築と管理には広範なスキルが求められる。こうしたスキルの習得に役立つのが、ベンダーによる認定資格や教材だ。まずはMicrosoftとHPEの主な認定資格や教材を確認しよう。(2021/4/10)

プライベートネットワークとしての「5G」【後編】
「プライベート5G」「ローカル5G」の落とし穴 “超高速”は単なる理論値?
「5G」のプライベートネットワークは、過去のネットワーク技術をしのぐ性能を発揮できる可能性がある。ただし、その利点を引き出す工夫をしなければ期待外れに終わってしまう。どのような工夫が必要なのか。(2021/3/16)

「クラウドファイル共有」7選【第3回】
クラウドファイル共有「Egnyte」「FileCloud」とは オンプレミスからの接続も
「クラウドファイル共有」は、異なる場所で作業をする人同士のコラボレーションを支援するためにさまざまな機能を搭載する。代表的なサービスである「Egnyte」「FileCloud」で何かできるのか、詳細に見てみよう。(2021/3/10)

多要素認証で「Microsoft 365」を安全に使う【後編】
「Microsoft 365」で多要素認証(MFA)を利用するMicrosoft推奨の方法とは?
多要素認証(MFA)で「Microsoft 365」のセキュリティを強化するためには、何をすればよいのだろうか。「条件付きアクセス」を活用する方法と、エンドユーザーごとに設定する方法を見てみよう。(2021/2/2)

多要素認証で「Microsoft 365」を安全に使う【前編】
「Microsoft 365」で多要素認証(MFA)を使う方法とは? 「Azure AD」を活用
強固な認証を実現する多要素認証(MFA)を「Microsoft 365」で利用するためには、何をすればよいのか。「Azure Active Directory」の設定による実現方法を解説する。(2021/1/25)