管理性やセキュリティにも配慮
Dellの新「Latitude」 1時間で最大8割充電できる“持ち出したくなる”ノートPC
Dellはビジネス向けノートPC「Latitude」シリーズを新しい外観と機能で刷新した。オフィスの内外で仕事をする従業員を支援しやすくなる、と専門家は評価する。(2019/6/9)

Computer Weekly製品ガイド
従来型ネットワークセキュリティからの解放
高度にネットワーク化されたビジネスは、従来型のネットワークセキュリティを圧迫する。本稿では境界を打ち破る企業ネットワークについて解説する。(2019/6/7)

Computer Weekly製品ガイド
境界のないデジタルワークプレースの実現
セキュアなデジタルワークプレースの実現に向けた手順について紹介する。(2019/6/6)

ネットワークのストレスを解消
無線LANのパフォーマンスを無料で改善する“3つのステップ”
無線LAN環境のパフォーマンスを向上させるには、パフォーマンスを低下させる要因を取り除き、設計を見直す必要がある。スループットを改善するコツとは。(2019/6/5)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

AWS、Microsoft、Googleのいずれでも参考にできる
「クラウドAIサービス」の機能をAPI経由で利用する方法
主要ベンダーの「クラウドAIサービス」は、その機能を容易に利用可能にするためにAPIを提供している。APIを使ってアプリケーションにAI機能を組み込む方法に加え、その際直面する課題と対処方法を見てみよう。(2019/5/24)

複数サービスの利用権限をまとめて管理
クラウドを手間なく使う、シングルサインオンとアカウント管理を両立させる秘策
クラウドサービスを利用すると、自社でITリソースを管理する手間は減らせるだろう。しかし利用サービスが増えるほど、従業員のアカウント権限管理の手間は増える。セキュリティ対策も必須だ。これらの課題を同時に解決するには。(2019/5/17)

多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

「誰も何も信用しない」からいったん離れる
いまいち分かりにくい「ゼロトラストセキュリティ」をあらためて理解する
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。(2019/5/9)

「アプリケーション仮想化」早分かりガイド【後編】
知っておきたい「アプリケーション仮想化」5大製品の特徴は?
アプリケーション仮想化市場には、どのような製品が存在するのか。Microsoft、Citrix Systems、VMwareが販売する主要な5製品を紹介しよう。(2019/5/6)

生体認証、DAAなどの新しい方法について解説
パスワードだけでは不十分 「iPhone」「Android」スマホに追加したい認証手法
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。(2019/4/24)

成熟した技術で普及期へ向かう「SDN」【前編】
「SDNは大企業のためのもの」という考え方はもう古い
「SDN」が本来の定義から変化し、その対象範囲を拡大させている。SDNに何が起きているのか。SDNの基本に立ち返りつつ、その変化をひも解く。(2019/4/17)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

各プランの構成要素を比較
OfficeやWindows 10を“サブスク”利用できるMicrosoft 365 そのプランは?
OSとオフィススイート、管理ツールを組み合わせた「Microsoft 365」には、多様な企業のニーズに応えるさまざまなプランがある。それぞれのプランの概要を紹介する。(2019/3/17)

Linuxの例を紹介
Dockerのセキュアなホスト環境を構築するためには?
コンテナ分野の最先端技術において、セキュリティの基本的なベストプラクティスは見逃せない。ワークロードを保護し、攻撃の対象となる領域を最小限に抑えられる。(2019/3/1)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

経営戦略とセキュリティの方針の一致が鍵に
10人のCISOが語る「きっと話題になる10の課題」
CISOはデータ処理から人員対策まで、任せられる役割が増えつつある。本稿では、2019年にCISOが直面するであろう10の課題とその解決策について取り上げる。(2019/2/28)

企業における「ID管理」【第3回】
事例で分かる 業務委託とID管理の「深い関係」とは
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。(2019/3/5)

企業における「ID管理」【第2回】
働き方改革にGDPR、そしてM&A 「IDaaS」は企業課題解決の救世主となるのか
ID管理を取り巻く環境は急激に変化している。そこにはどんな課題があるのか。「IDaaS」はどこまで使えるのか。(2019/2/15)

他人事ではない?
内部関係者による犯罪を防ぐ「身元調査」「リスク評価」 どう実施する?
内部関係者による脅威は企業に重大なリスクをもたらす。本稿では、内部関係者による脅威を防ぐため、身元調査とリスク評価を利用する方法を取り上げる。(2019/2/6)

直面しやすい問題と対処法をチェック
「Exchange」オンプレミス版から「Office 365」への移行で注意すべきこと
オンプレミス環境で「Microsoft Exchange Server」を利用している企業がクラウドサービスに移行する場合、起こりやすい問題をあらかじめ確認しておこう。(2019/2/1)

エンドポイント、サーバ、データ、あと一つは
マルウェア被害を最小限に抑えるインシデント対策に必要な4つの要素
ウイルスやスパイウェアなどのマルウェア攻撃は、実際に攻撃を受けたときの内容や規模を予想しづらい。本稿では、未知の要素を取り除き、細部までしっかりと詰めた計画を立てるためのポイントを解説する。(2019/2/1)

IT監査とログ管理【第1回】
監査視点から見たログ管理 取り扱いの違いを知る
IT監査を監査人として多数実施している筆者の経験から、IT監査に資するログ管理の在り方を解説する。第1回はIT監査の目的と監査基準に触れる。(2019/2/7)

オンプレミス、クラウド、仮想環境をまとめる
マルチクラウド管理ツールはどう選ぶ? 主要製品の特徴を比較する
クラウド管理ツールを選定する際、IT担当者が評価すべきポイントについて解説する。本稿で取り上げる6つの機能が搭載されているかどうかが確認のポイントだ。(2019/1/24)

「LinuxとWindowsの違い」だけではない
いまさら聞けないファイルシステム 「NFS」と「CIFS/SMB」の違い
NFSとCIFS/SMBとはどのような違いがあるのだろう。NFSとCIFS/SMBをどのように使い分けるかを説明できるだろうか?(2019/1/22)

iOS 11からiOS 12で何が変わったのか
iOS 12のユーザー認証はOAuthでどのように簡素化されたのか
OAuthはiOS 12でどのように使えるようになったのか、ユーザー認証の仕組みはどうなっているのか、また懸念すべき点は何か。本稿ではこれらについて解説する。(2019/1/19)

Partners HealthCareの導入事例を紹介
クラウド型STaaS「ClearSky Data」が研究機関のIT部門にもたらすメリット
Partners HealthCareは、セキュリティが確保され、医療規制に準拠した状態で、研究者がすぐに利用できるストレージとしてクラウド型STaaSを採用した。本稿はその選定理由について説明する。(2019/1/17)

権限を正しく設定する
IT専門家が語るコンテナセキュリティのヒントと注意点
コンテナのセキュリティを確保するためには、コンテナ、ホスト、Kubernetes、アプリケーションの各構成を詳しく調べる必要がある。(2019/1/11)

IT担当者が知っておくべき今後の潮流
2019年モバイル技術トレンド予測 AI、IoT、EMM、アプリ開発はどうなる?
2018年が終わり、IT担当者が企業向けモバイル関連技術の最新トレンドに目を向けるにはいい時期になった。2019年の注目すべき動向を紹介する。(2019/1/5)

「観察・判断・意思決定・行動」のループ
米空軍発の「OODAループ」はサイバーセキュリティ対策も強化する
「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。(2018/12/26)

どのような認証方法を採用すべきか
何も信用しない「ゼロトラスト」ネットワークとは?
ゼロトラストネットワークでは、全てのデバイスのセキュリティが侵害されていて信頼できないものと見なす。セキュリティ確保のためには可変要素を用いた認証が欠かせない。(2018/12/21)

不慣れなITチームは「セキュリティリスク」
ハイパーコンバージドインフラのセキュリティを確保する方法
ハイパーコンバージドインフラ(HCI)システムのデータのセキュリティを確保するには、共有リソースや仮想管理など、HCI特有の特徴を考慮するツールや技法が必要になる。(2018/12/20)

現場の脱アナログ作業、効率的に展開するには
「現場の脱アナログ化」支援ソリューション「Microsoft 365 F1」とは何か
これからの企業のデジタル化は、いかにオフィスの「外」を情報化するかが肝要だ。アナログなコミュニケーションや情報の分断を回避すべく、マイクロソフトが「現場のためのソリューションセット」を展開する。これで現場の何が変わるのか。(2018/12/19)

セキュリティやクラウド対応状況などをチェック
「Windows Server」「Linux」を6つの視点で比較 何が違うのか?
データセンターにおけるサーバOSの選定については、「Windows Server」と「Linux」が有力な選択肢となる。いずれについてもベンダーのサポートとコスト、機能を見極めることが必要だ。(2018/12/12)

富士通幹部が語る
ブロックチェーンでデータ流通管理、イノベーションを促すために必要なこと
あらゆる人やデータがつながる時代。そのつながりから新たな価値を生み出すために必要なのが、安全で透明性の高いデータ流通管理の仕組みだ。そこにブロックチェーンを活用すると……。(2018/12/11)

まだ「紙を配る会議」を続ける?
会議をもっと楽に、建設的にするBIツール
たくさんの資料を作り、印刷し、配布するために多大な手間暇を掛けたのに、会議で「ただ資料を読むだけ」の時間が過ぎているとしたらもったいない。どうすれば会議のムダは減らせるだろうか。(2018/12/3)

行動の真意を探り、防止を図る
内部関係者によるソースコードや設計データの盗難はなぜ起きる?
知的財産の盗難には、内部関係者や不満を抱く従業員が関与していることが多い。本稿では、知的財産の盗難と、このような内部関係者による攻撃を防ぐ方法を取り上げる。(2018/11/30)

ユーザー自身がもたらす脆弱性を排除するには
パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち
ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。(2018/11/29)

新規格WPA3で実現するセキュリティとは
Wi-Fiにありがちな11のセキュリティリスク
Wi-Fiは生産性に恩恵をもたらす半面、深刻なセキュリティ問題を発生させる恐れもある。企業がワイヤレスに関するセキュリティ問題を発見し、対策を強化するためにはどうすればいいのか。(2018/11/18)

モバイルデバイス管理も簡単に
Windows 10運用を効率化できる“気になるツール”5選 PowerShell、MDTなど
「PowerShell」や「Microsoft Deployment Toolkit」などの管理ツールを利用すれば、Windows 10の導入からモバイルデバイスの管理に至るまで、管理、運用の負担を減らせる。(2018/11/17)

企業のセキュリティ対策へのヒントは
IBMが「USBメモリ全面禁止」に踏み切った理由
IBMがリムーバブルストレージの使用を禁止し、従業員に社内ファイル共有システムの使用を促している。こうした禁止措置はセキュリティ強化につながるのか。(2018/11/7)

企業における「ID管理」【第1回】
いまさら聞けない「ID管理」 その役割からライフサイクル管理のポイントまで
ITシステムを利用する企業にとって、ID管理は重要な仕組みだ。認証や認可といった基本的な部分からID管理のポイントまでを幅広く解説する。(2018/10/17)

マイクロサービスや他のシステムにもアクセス制御を提供
マイクロサービス対応「ADC」の新機能 企業のセキュリティ確保が可能に
ADC(アプリケーションデリバリーコントローラー)は、目新しいネットワークツールではないが、大幅に進化している。最新のADCに加わった幾つかの機能について、セキュリティ面を中心に解説する。(2018/10/16)

設定するなら使い始める前に
「Windows 10」のビジネス向け機能5選 “最後のWindows”の生かし方
「Windows 10」にはセキュリティ、生体認証、アシスタント機能などが標準搭載されている。うまく使えば大きなメリットを享受でき、知らずにいると思わぬ事故につながる可能性もある。要点を理解しておこう。(2018/10/13)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

ずさんな管理はセキュリティリスクに発展
Active Directoryで前任者が残した「交通渋滞」を整理する方法
「Active Directory」のグループ構成など、前任の管理者が行った作業の後始末をしなければならないことがIT分野ではよくある。本稿はその後片付けのコツを紹介する。(2018/10/5)

CRMとの連携や拡張性も重要
賢者の会計ソフトウェア選び チェックしたい10のポイント
企業向け会計ソフトウェアの主要な機能と導入のメリットを交えつつ、自社に最適なソフトウェアを見つけるためのポイントを10個紹介する。(2018/10/5)

新たなIT花形職種になるか
IAMエンジニアの役割と適性について
IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。(2018/10/4)