コンテナとゼロトラスト【後編】
コンテナにゼロトラストを適用するための戦略
コンテナによって生じるリスクの軽減にはゼロトラストが有効だ。ではどうすればコンテナにゼロトラストを適用できるのか。(2020/9/14)

Microsoft 365のセキュリティ対策12選【後編】
「Microsoft 365」のバックアップにまつわる“誤解”とは?
クラウドサービスにまつわる“誤解”は、「Microsoft 365」のセキュリティ対策にも影響を及ぼす可能性がある。Microsoft 365の適切なセキュリティ対策を検討するためのヒントを示す。(2020/9/10)

テレワーク時の印刷をより手軽に
ドライバが要らないMicrosoftのクラウド印刷「ユニバーサル印刷」とは?
インターネット経由でプリンタ管理と印刷を可能にする「Universal Print」(ユニバーサル印刷)。Microsoftが「Microsoft 365」ユーザー向けにパブリックプレビュー版の提供を始めた、同サービスの特徴を説明する。(2020/9/5)

「ネットワークセキュリティ」と「クラウドセキュリティ」の違い【前編】
いまさら聞けない「ネットワークセキュリティ」の基礎 何を保護するのか?
「ネットワークセキュリティ」の主な役割とは、どのようなものなのか。社内LANへの不正アクセス防止にとどまらない、ネットワークセキュリティの基本事項を整理する。(2020/9/4)

「Microsoftが保護してくれる」との思い込みは危険
「Microsoft 365」(Office 365)バックアップの要チェックポイント
「Microsoft 365」のユーザー企業が、データの確実なバックアップやリストアを実現するには、何をすればよいのか。確認すべきポイントを紹介する。(2020/8/28)

TCP/IPの7大脅威【中編】
ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 「TCP/IP」を狙う攻撃
インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。(2020/8/27)

「Microsoft 365」と「G Suite」を比較する【後編】
「Microsoft 365」と「G Suite」の違いをストレージ容量と月額料金で比較する
サブスクリプション形式の2大オフィススイート「Microsoft 365」と「G Suite」は、どう違うのか。利用できるファイル同期サービスのストレージ容量と、利用料金の違いで比較する。(2020/8/27)

コンテナとゼロトラスト【前編】
コンテナセキュリティにゼロトラストを適用すべき理由
コンテナは有益である半面、従来型セキュリティモデルに重大な課題を突き付ける。コンテナのセキュリティにゼロトラストが必要な理由を明らかにする。(2020/8/25)

クラウドファイルストレージ
AWS、Azure、GCPのファイルストレージ
クラウドではAmazon S3をはじめとするオブジェクトストレージの利用が拡大しているが、ファイルストレージが必要なユースケースも多い。3大クラウドプロバイダーが提供するファイルストレージを理解しておこう。(2020/8/20)

クラウドとオンプレミスを比較する4つのポイント【後編】
クラウドとオンプレミス、必要な「コスト」と「スキル」が多いのはどっち?
クラウドサービスはハードウェアの購入が不要だが、オンプレミスのインフラと比べてコストが下がったり、必要なスキルが少なくなったりするとは限らない。2つのインフラの「コスト」と「必要なスキル」の違いとは。(2020/7/31)

「Web会議セキュリティ」の傾向と対策【第3回】
「Web会議」を安心して使うためにやるべきセキュリティ対策とは?
Web会議ツールを安全に使うためには、ベンダー側だけではなくユーザー側も適切なセキュリティ対策を施す必要がある。どのような対策があるのか。(2020/7/30)

「脱クラウド」が意味するもの【第3回】
「脱クラウド」したくなるセキュリティ問題 クラウドが狙われる理由とは?
クラウドサービスの利用で企業が懸念するポイントの一つがセキュリティだ。これがクラウドサービスからオンプレミスのインフラに回帰する「脱クラウド」の主要な要因にもなっている。(2020/8/11)

クラウドとオンプレミスを比較する4つのポイント【前編】
クラウドとオンプレミスはどちらがより「安全」で「信頼」できるのか
クラウドサービスよりも、ハードウェアを自社で制御できるオンプレミスのインフラの方がセキュリティが高いかというと、必ずしもそうではない。2つのインフラの違いを「セキュリティ」「信頼性」の観点で比較する。(2020/7/9)

「SASE」とは何か【前編】
「SASE」とは? CASBやZTNAを包含したクラウド、IoT時代の新製品
Gartnerが新たに提唱するネットワークとセキュリティ運用の製品分野が「SASE」だ。SASEはなぜ必要であり、どのようなものなのか。(2020/7/8)

パロアルトネットワークス株式会社提供ホワイトペーパー
セキュリティを簡素化、進化する脅威にも対抗可能な次世代ファイアウォールとは
ネットワーク上のアプリケーション、デバイス、データを制御するには、従来型のファイアウォールでは力不足だ。進化する脅威、複雑化するネットワークに対応し、セキュリティを簡素化する手段として次世代ファイアウォールに注目したい。(2020/7/6)

Computer Weekly製品ガイド
Microsoft、Googleのゼロトラスト対応
ゼロトラストに向けて世界が動き始めている。ゼロトラスト導入の課題は何か。MicrosoftとGoogleの取り組みを交えて紹介する。(2020/6/29)

医療ITとベンダー特権アクセス管理【後編】
医療機関向け「ベンダー特権アクセス管理」とは? 「SecureLink」に学ぶ
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。(2020/6/23)

医療ITとベンダー特権アクセス管理【前編】
医療機関が「ベンダーのアクセス監視」をせざるを得なかった“潜在的リスク”
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。(2020/6/9)

「IEEE 802.15.4」の方が適している場合も
IoTデバイスで「IEEE 802.11」無線LANを採用すべき理由と、注意すべき限界
IoT(モノのインターネット)デバイスの通信手段として、低コストでの通信を可能にする無線LANが広く利用されている。ただし、その通信範囲や消費電力には課題がある。(2020/6/3)

バイオ、医療、建設業の事例に学ぶ
社内デスクトップPCの持ち帰りも 3社が語る「テレワーク長期化」対策とは?
新型コロナウイルス感染対策としてのテレワークは長期化が避けられない。新しい働き方に備えるために、IT部門はどのような対策を取るべきなのか。バイオテクノロジー企業、医療機関、建設企業の事例を紹介する。(2020/6/1)

IoT向けネットワークで脚光
無線PAN規格「IEEE 802.15.4」とは? 「ZigBee」「Wi-SUN」が採用
IoT向けのネットワーク技術にはさまざまな種類がある。その中でも重要な無線PAN規格「IEEE 802.15.4」と、その関連規格を紹介しよう。(2020/5/25)

仕組みの違いから考える
いまさら聞けない「LAN」「WAN」のセキュリティ対策の違いとは?
「LAN」と「WAN」を安全に利用するためのセキュリティ対策は何が違うのか。それぞれの主要なセキュリティ対策を説明する。(2020/5/18)

新たな技術と新たな脅威【中編】
「5G」「RPA」「AI」はなぜ危険なのか? リスクが生まれる原因を解説
企業が新たな技術を導入すると、それに応じて攻撃の接点も増加することになる。「5G」「RPA」「AI」といった新興技術はどのようなセキュリティリスクをもたらすのか(2020/5/12)

Webアプリケーションを脅かす5つの脆弱性【後編】
バッファオーバーフロー、CSRF、アクセス権限の不備とは? 危険なWeb脆弱性
主なWebアプリケーションの脆弱性を理解することは、セキュリティ対策に役立つ。「バッファオーバーフロー」「CSRF」「アクセス制御の不備」の3つの脆弱性を紹介する。(2020/5/1)

自社に適した手法選択のヒント
“期待外れのマルチクラウド”を生まないためのセキュリティ4カ条
シングルクラウドに存在する幾つかの課題は「マルチクラウド」の採用で解消できるという考え方がある。本当にそうなのか。マルチクラウドが自社に適しているかどうかを見てみよう。(2020/4/28)

Webアプリケーションを脅かす5つの脆弱性【前編】
SQLインジェクション、クロスサイトスクリプティングとは? Webの主な脆弱性
攻撃によく利用される手法を理解することは、適切なセキュリティ対策を講じるための第一歩だ。Webアプリケーションの主な脆弱性「SQLインジェクション」「クロスサイトスクリプティング」を紹介する。(2020/4/16)

Microsoftサービス契約の是非
Microsoft製品で共有した機密情報は「オープンソース化」される!?
コンサルタント企業Cernoが、Microsoftサービス契約の条項には問題があると主張している。Microsoft製品で他者と共有したコンテンツは全世界に公開される可能性があるという。(2020/4/7)

「脱クラウド」はなぜ起きる?【後編】
クラウドからオンプレミスへの回帰を誘発する“コスト”以外の問題とは?
パブリッククラウドからオンプレミスにシステムを戻そうとする企業は少なくない。主な要因はコストだが、コストが全てではない。どのような問題があるのだろうか。(2020/4/1)

新人IT担当者でも分かる「統合エンドポイント管理」(UEM)【第2回】
統合エンドポイント管理(UEM)10製品の「得意・不得意」な機能
「モバイルデバイス管理」(MDM)製品と「エンタープライズモビリティー管理」(EMM)製品のどちらから発展したのか。この視点で「統合エンドポイント管理」(UEM)製品を評価すると、各製品の強みや弱みが見える。(2020/4/6)

正しいアクセス権限の管理に欠かせない
「認証」と「デジタルID」は何が違うのか? 両者の役割は?
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。(2020/3/26)

IT予算計画で重視するもの【後編】
2020年こそ未来に向けてアプリケーションのモダナイズを 鍵は「柔軟性」
ITインフラやアプリケーションがレガシーなままでは変化に適応することは難しい。アプリケーションのモダナイゼーション(最新化)を目指す上で重視すべきポイントと、現状を把握するために確認すべきことは何か。(2020/4/2)

ゼロトラストセキュリティとは何か【後編】
「ゼロトラストセキュリティ」に賢く取り組む3つのベストプラクティス
「ゼロトラストセキュリティ」は、クラウドによって多様化する企業ITを保護するための有力なアプローチだ。どのように実現すればよいのか。必要な要素とベストプラクティスを紹介する。(2020/3/17)

コンテンツ管理の基礎知識
いまさら聞けない「コンテンツ管理製品」とは? 4大“常識”製品を紹介
「コンテンツ管理」システムは単なるドキュメント管理から、コラボレーションまで機能を広げている。もはや「常識」とも言える4種類のコンテンツ管理システムの役割をおさらいする。(2020/3/16)

Gartnerのアナリストも“予想外”
Office 365ユーザーがG Suiteを併用する理由 なぜ似たサービスを使うのか?
セキュリティ企業Oktaの調査から、オフィススイートサービス「Office 365」と「G Suite」を併用する企業が相当数あることが分かった。似たようなサービスであるにもかかわらず、なぜ併用する必要があるのか。(2020/3/14)

ゼロトラストセキュリティとは何か【前編】
「ゼロトラストセキュリティ」とは? クラウドが求めたセキュリティモデル
「ゼロトラストセキュリティ」とは何か。その目的とは。クラウドの普及で企業ITが変化する中、有力なセキュリティモデルとして注目すべきゼロトラストセキュリティを概観する。(2020/3/12)

ネットワークの安定性やコスト面で課題も
クラウドにSAPのERPシステムを移行するメリットと注意点
SAPのERPシステムのホスト先をオンプレミスからクラウドに移行すると、ITインフラの運用負荷を軽減できる可能性がある。ただし目を向けなければならない問題もある。それは何なのか。(2020/3/10)

「ファイアウォール」再入門【後編】
「ファイアウォール」はどこに設置し、どう運用すべきなのか?
ファイアウォールのメリットを引き出すには、どのような場所に設置し、どのような運用方法を選択すればよいのだろうか。ベストプラクティスを紹介する。(2020/3/5)

2019年の事件から考えるセキュリティ対策【前編】
「クラウドの設定ミスで情報漏えい」はなぜ起こるのか? 取るべき対策は
2019年に「クラウドの設定ミス」が原因で大手企業の情報が漏えいしたことを受け、複数のセキュリティベンダーがそうした人為的な設定ミスへの注意を呼び掛けている。ミスが生じる理由とは。対策は。(2020/3/31)

2020年のネットワークセキュリティ展望【前編】
ネットワークセキュリティの「やるべきこと」と「今すぐやめるべきこと」
2020年のネットワークセキュリティの主なトレンドを考えると、ランサムウェアやクラウドに対する攻撃が挙げられる。こうした脅威から自社を守るためには、何を用意すべきだろうか。(2020/2/21)

「Viptela」の選定理由も紹介
朝日新聞社が「SD-WAN」でコスト削減できた理由 Office 365も快適に
朝日新聞社はSD-WANを導入してネットワークの逼迫に対処するとともに、ネットワークコストを削減した。どのようにして実現したのだろうか。(2020/3/27)

「コンテナエスケープ」の脅威と対策【後編】
コンテナ経由でホストを攻撃 「コンテナエスケープ」に備える3大ポイント
コンテナからホストシステムに抜け出す「コンテナエスケープ」を引き起こす脆弱性が、セキュリティ担当者にとって新たな問題となっている。コンテナエスケープによる被害を防ぐ方法を紹介しよう。(2020/2/7)

エッジのセキュリティをどう確保するか【後編】
エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由
セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。(2020/2/6)

Computer Weekly製品ガイド
RPAに組み込むべきセキュリティ対策
RPAの利点は人の行動を模倣できる点にある。その原則を念頭に、botによる自動化のセキュリティ対策を講じ、セキュリティの失敗を防止しなければならない。(2020/2/4)

エッジのセキュリティをどう確保するか【前編】
「エッジコンピューティング」はなぜ危険か やるべき対策は
「エッジコンピューティング」が企業にもたらすメリットは少なくない。ただしその可能性を生かすにはエッジのセキュリティに関する懸念を理解し、対処する必要がある。どのような脅威があり、どう対処すべきなのか。(2020/1/30)

“脅威に対する備え”の意味とは
ランサムウェア10億ドル被害の製薬会社が「ネットワーク自動化」を導入した訳
ランサムウェアによる攻撃を受けたMerck & Co.が事後の改善策として選んだのは、意外にもネットワークの構成や運用を自動化する「ネットワーク自動化」だった。その狙いとは。(2020/1/27)

エンドポイント環境の過去、現在、未来【後編】
モバイルデバイスやSaaSがもたらすエンドポイントの真の課題とは?
モバイルデバイスやSaaSを仕事で使うことが一般的になった今、エンドポイント環境に求められる要件も変化している。将来のエンドポイント環境はどうなるだろうか。(2020/1/16)

「RPA」から「IPA」へ【中編】
RPAをまずは導入すべし 次世代RPA「IPA」の失敗しない入れ方
OCRや自然言語処理、チャットbotなどの技術によって、「RPA」よりも高度な業務自動化を実現する「IPA」。RPAはどのようにしてIPAに発展したのか。IPAの適切な導入手順とは。(2020/1/14)

「コンテナエスケープ」の脅威と対策【前編】
Dockerも利用する「runc」に重大な脆弱性 何が危険か? 対策は?
主要なコンテナランタイム「runc」に重大な脆弱性が見つかった。攻撃者がこの脆弱性を悪用すると、コンテナ経由でホストシステムの管理者権限を奪える可能性がある。対策はあるのか。(2020/1/10)

UEMのメリットと導入の注意点【前編】
多種多様なモバイルデバイスを使う職場に「UEM」が必要な理由
「統合エンドポイント管理」(UEM)製品を導入すると、1つのツールで多数のデバイスを管理できる。経済性、生産性、ビジネス全体におけるUEM製品のメリットはどのようなものがあるのか。(2019/12/26)

UEM選定で重視すべき6つのポイント【後編】
UEMの比較ポイント「アプリケーション管理」「IAM」とは?
「統合エンドポイント管理」(UEM)は「モバイルデバイス管理」(MDM)や「モバイルアプリケーション管理」(MAM)など各種機能を内包しており、特徴を見極めるのは容易ではない。選定ポイントは。(2019/12/19)