相互運用性とセキュリティをどう両立させるか
医療機関が電子カルテを共有したがらない“本当の理由”と、その解決策
医療機関は、セキュリティを保つために医療情報の共有を避ける傾向がある。しかし情報の共有は、適切な医療を提供する上でメリットが大きい。医療情報の相互運用性を実現しつつ、セキュリティを保つ方法とは。(2019/12/4)

BYODの支援機能を充実させるApple
iPhoneやMacのMDM機能「User Enrollment」「Device Enrollment」「Automated Device Enrollment」の強化点
AppleはBYOD向けに「iPhone」や「Mac」のMDM機能を強化している。同社が2019年に「User Enrollment」「Device Enrollment」「Automated Device Enrollment」に追加した新要素を説明する。(2019/12/3)

それぞれの基礎と使いどころを解説
いまさら聞けない「無線LANアクセスポイント」「無線LANルーター」の違いとは
無線LANアクセスポイントと無線LANルーターの間にある違いとは何なのだろうか。この2つの無線LANデバイスは互いに関係しているが、使いどころは異なる。(2019/12/1)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

MACアドレスとIPアドレスの役割【後編】
いまさら聞けない「MACアドレス」と「IPアドレス」の違い
OSI参照モデルのレイヤー3(ネットワーク層)で必要になるのが「IPアドレス」だ。似た役割を持つ「MACアドレス」とは何が違うのか。(2019/11/23)

クラウド活用の課題「ID管理」運用を楽にする方法は
中小企業の情報シス部門が使いやすいクラウドアカウント管理
業務で利用するクラウドサービスが増えれば、情報システム部門が管理するアカウント数も増加。異動や組織改編のたびに設定変更やアカウント発行の負荷がかかる状況を打開するには? 小規模でも採用しやすいシンプルな方法を考える。(2019/11/7)

MACアドレスとIPアドレスの役割【前編】
いまさら聞けない、IPアドレスだけでなく「MACアドレス」が必要な理由
インターネットでの通信にはIPアドレスだけでなく、MACアドレスが必要だ。ユーザーが通常は意識することのないMACアドレスの役割とは何だろうか。(2019/11/4)

PowerShellによる管理から印刷問題への対処まで
クラウド版Windows「Windows Virtual Desktop」の覚えておくべき管理手法4選
「Windows Virtual Desktop」を利用するには、まずIT管理者がこのサービスをどう管理すべきかを理解しておく必要がある。効果的な4つの管理手法を紹介する。(2019/10/30)

アクセス制御やロボット自体の保護が重要
“危険なRPA”を生まないためにやるべきセキュリティ対策とは?
業務フローの革新を推進するRPA(ロボティックプロセスオートメーション)。そのセキュリティリスクを管理しなければ、実益よりも損害の方が大きくなりかねない。具体的な対策を探る。(2019/10/28)

「無線LAN」をサイバー攻撃から守る【後編】
“危ない無線LAN”をなくすための5大セキュリティ対策
攻撃者は古くから存在する攻撃手法を応用し、さまざまなアプローチで企業の無線LANを攻撃する。そうした攻撃手法と、具体的な防御策を知ることで、無線LANのセキュリティを強化する方法を学ぼう。(2019/10/15)

試合中のデータをリアルタイムで取得
ラグビー選手の脳振とうは「IoTマウスピース」と「SAP HANA」で防げるのか
ラグビーなどの激しいスポーツで、選手の命に関わる脳振とうをいかに防ぐか。「SAP HANA」をベースにした「PROTECHT」は、IoTマウスピースで取得したデータから頭部への衝撃を計測し、脳振とうの防止に役立てる。(2019/10/10)

「無線LAN」をサイバー攻撃から守る【中編】
無線LANの不正APを使った攻撃「悪魔の双子」「APフィッシング」とは
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。(2019/10/8)

「無線LAN」をサイバー攻撃から守る【前編】
無線LANにつながる全デバイスを危険にさらす「スプーフィング」攻撃とは
企業の無線LANを狙った攻撃は、古くから存在する手法を基にしている。代表的な無線LANへの攻撃手法のうち、アクセス制御を標的としたものを紹介する。(2019/10/2)

必修Linuxコマンド83選【前編】
知っておきたい「Linux」基礎コマンド一覧:A〜F編
「Linux」にはファイルを管理したりプロセスの状況を確認したりするのに便利なコマンドがそろっている。基本的なコマンド83種をアルファベット順に紹介する。前編は頭文字がAからFの27個を紹介する。(2019/9/21)

Computer Weekly製品ガイド
Windows 10から始まる「マネージドデスクトップ」
MicrosoftはWindows 7までの方式を一変させ、Windows 10で小さなアップデートを頻繁にリリースする方式に切り替えた。これはIT管理者にとっても大きな変化を意味する。(2019/9/20)

自社のUEMは「Windows 10」移行に役立つか【後編】
「UEM」を本気で選ぶ4つのポイント ID管理や監視ツールとの連携を確認
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。(2019/9/19)

パロアルトネットワークス株式会社提供ホワイトペーパー
SaaSアプリの安全性を確保、「CASB」でセキュリティ対策はどう変わる?
専門知識がなくても手軽に利用できるSaaSアプリケーション。その普及が進むにつれ、情報漏えいやマルウェアの拡散といったセキュリティの脅威が高まっている。SaaSアプリの安全運用に欠かせない「CASB」ソリューションを紹介する。(2019/9/18)

コンテナ時代のバックアップ基礎の基礎
Dockerのバックアップ戦略――Dockerの何を保護すべきか?
Dockerは多数の抽象化レイヤーから成り、レイヤーごとにバックアップ方法も異なる。まずDockerの何を保護するのかを決めることが、バックアップ戦略のベースとなる。(2019/8/28)

仕事用アプリケーションの管理とプライバシーを両立させる
「Android Q」「iOS 13」に新しく追加されたBYOD向け管理機能とは?
BYODを実施するには、IT部門はエンドユーザーのプライバシーとエンドポイントセキュリティを慎重に考慮する必要がある。「Android Q」「iOS 13」で進化したIT部門向けの管理機能について、詳しく説明する。(2019/8/26)

「IAM」を再考する【後編】
「アイデンティティーおよびアクセス管理」(IAM)選びで最初にすべきこと
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。(2019/8/9)

アプリケーションの豊富さが脆弱性に
「Office 365」のセキュリティ対策、忘れると危険な3つのポイント
「Office 365」の特徴であるアプリケーションの豊富さは、攻撃経路の多さにもつながる。Office 365のセキュリティ対策で実践すべき、3つの対策について説明する。(2019/8/5)

「IAM」を再考する【前編】
いまさら聞けない「アイデンティティーおよびアクセス管理」(IAM)とは?
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。(2019/8/1)

GCPの「ビッグデータ分析サービス」10選【後編】
「Googleマップ」「Gmail」を支えるシステムも GCPのビッグデータ分析サービス
Googleが提供しているビッグデータ分析サービスは多彩だ。中には「Google検索」「Googleアナリティクス」などの裏側で稼働するシステムを基にしたサービスもある。5つの主要サービスをピックアップして説明する。(2019/7/31)

HIPAAをベースに考える
医療機関が「Microsoft Teams」を使う4大メリットと3大リスクは?
「Microsoft Teams」は、医療環境でのコミュニケーションやコラボレーションにメリットをもたらす可能性がある。ただし医療情報の送受信に利用するときは、コンプライアンスを最優先にしなければならない。(2019/7/22)

コストと互換性に課題も
AWSからAzure、AzureからAWSへ移る「クラウド移行ツール」の魅力と注意点
MicrosoftやAWSなどのクラウドベンダーは、「Azure Site Recovery」「AWS Server Migration Service」といった自社クラウドサービスへの移行ツールを充実させることで、他ベンダーのユーザー企業を獲得しようとしている。(2019/7/18)

「IoTプラットフォーム」導入の基本【後編】
「IoTプラットフォーム」選定で失敗しないための評価ポイントとは
IoTプラットフォームは包括的な機能を持つものや特定の機能に特化したものなど、さまざまな製品がある。導入を検討する際にどのように製品を評価すべきかについて説明する。(2019/7/22)

メールセキュリティを強化
不正アクセス被害の明治大学 二段階認証と「Microsoft 365」でどう対処したか
2018年に発生したメールアカウントへの不正アクセスを受け、明治大学は安全なメールシステムを構築するために「Microsoft 365 Education」を活用した。ライセンスの選定理由や導入状況について管理担当者が語る。(2019/7/31)

セキュリティのベストプラクティスを紹介
Windows管理者が知りたい「Linuxデスクトップ」4つの注意点
LinuxもWindowsと同様に、セキュリティの確保が重要になる。これまでWindowsデスクトップを中心に管理してきたIT担当者のために、Linuxデスクトップのセキュリティに関して注意すべき項目を確認しておこう。(2019/7/7)

データベースサーバの開放ポートから侵入
MySQLの脆弱性を悪用して拡散 ランサムウェア「GandCrab」攻撃の手口
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。(2019/6/26)

管理性やセキュリティにも配慮
Dellの新「Latitude」 1時間で最大8割充電できる“持ち出したくなる”ノートPC
Dellはビジネス向けノートPC「Latitude」シリーズを新しい外観と機能で刷新した。オフィスの内外で仕事をする従業員を支援しやすくなる、と専門家は評価する。(2019/6/9)

Computer Weekly製品ガイド
従来型ネットワークセキュリティからの解放
高度にネットワーク化されたビジネスは、従来型のネットワークセキュリティを圧迫する。本稿では境界を打ち破る企業ネットワークについて解説する。(2019/6/7)

Computer Weekly製品ガイド
境界のないデジタルワークプレースの実現
セキュアなデジタルワークプレースの実現に向けた手順について紹介する。(2019/6/6)

ネットワークのストレスを解消
無線LANのパフォーマンスを無料で改善する“3つのステップ”
無線LAN環境のパフォーマンスを向上させるには、パフォーマンスを低下させる要因を取り除き、設計を見直す必要がある。スループットを改善するコツとは。(2019/6/5)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

AWS、Microsoft、Googleのいずれでも参考にできる
「クラウドAIサービス」の機能をAPI経由で利用する方法
主要ベンダーの「クラウドAIサービス」は、その機能を容易に利用可能にするためにAPIを提供している。APIを使ってアプリケーションにAI機能を組み込む方法に加え、その際直面する課題と対処方法を見てみよう。(2019/5/24)

複数サービスの利用権限をまとめて管理
クラウドを手間なく使う、シングルサインオンとアカウント管理を両立させる秘策
クラウドサービスを利用すると、自社でITリソースを管理する手間は減らせるだろう。しかし利用サービスが増えるほど、従業員のアカウント権限管理の手間は増える。セキュリティ対策も必須だ。これらの課題を同時に解決するには。(2019/5/17)

多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

「誰も何も信用しない」からいったん離れる
いまいち分かりにくい「ゼロトラストセキュリティ」をあらためて理解する
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。(2019/5/9)

「アプリケーション仮想化」早分かりガイド【後編】
知っておきたい「アプリケーション仮想化」5大製品の特徴は?
アプリケーション仮想化市場には、どのような製品が存在するのか。Microsoft、Citrix Systems、VMwareが販売する主要な5製品を紹介しよう。(2019/5/6)

生体認証、DAAなどの新しい方法について解説
パスワードだけでは不十分 「iPhone」「Android」スマホに追加したい認証手法
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。(2019/4/24)

成熟した技術で普及期へ向かう「SDN」【前編】
「SDNは大企業のためのもの」という考え方はもう古い
「SDN」が本来の定義から変化し、その対象範囲を拡大させている。SDNに何が起きているのか。SDNの基本に立ち返りつつ、その変化をひも解く。(2019/4/17)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

各プランの構成要素を比較
OfficeやWindows 10を“サブスク”利用できるMicrosoft 365 そのプランは?
OSとオフィススイート、管理ツールを組み合わせた「Microsoft 365」には、多様な企業のニーズに応えるさまざまなプランがある。それぞれのプランの概要を紹介する。(2019/3/17)

Linuxの例を紹介
Dockerのセキュアなホスト環境を構築するためには?
コンテナ分野の最先端技術において、セキュリティの基本的なベストプラクティスは見逃せない。ワークロードを保護し、攻撃の対象となる領域を最小限に抑えられる。(2019/3/1)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

経営戦略とセキュリティの方針の一致が鍵に
10人のCISOが語る「きっと話題になる10の課題」
CISOはデータ処理から人員対策まで、任せられる役割が増えつつある。本稿では、2019年にCISOが直面するであろう10の課題とその解決策について取り上げる。(2019/2/28)

企業における「ID管理」【第3回】
事例で分かる 業務委託とID管理の「深い関係」とは
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。(2019/3/5)

企業における「ID管理」【第2回】
働き方改革にGDPR、そしてM&A 「IDaaS」は企業課題解決の救世主となるのか
ID管理を取り巻く環境は急激に変化している。そこにはどんな課題があるのか。「IDaaS」はどこまで使えるのか。(2019/2/15)