ユーザー認証のリスクと安全対策【前編】
「パスワード」どころか「多要素認証」(MFA)さえ“万全な保護策”ではない
不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。(2024/4/25)

生産性を高めるTeams機能を比較【後編】
Teamsを使い倒すなら知っておきたい「Teams Premium」「Copilot」の違い
Microsoftが「Microsoft Teams」のライセンス保有者向けに提供している「Microsoft Teams Premium」と「Copilot」には、違いもあれば重複する機能もある。両者の違いと使い分けるポイントを解説する。(2024/4/25)

“できるセキュリティ人材”向けの資格4選【後編】
セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ
巧妙な手口の攻撃に迅速かつ的確に対策を講じるには、高度なセキュリティ知識が欠かせない。セキュリティ担当者がスキルアップとキャリアアップをするための認定資格を紹介しよう。(2024/4/22)

ランサムウェア攻撃事例10選【後編】
まさかのランサムウェア波状攻撃 “非道さ”を極めた被害事例とは?
ランサムウェア攻撃が活発化し、社会のさまざまな分野に影響を与えている。特に知っておくべきランサムウェア攻撃の被害事例と手口をまとめた。(2024/4/17)

Microsoftが警鐘を鳴らす「生成AI攻撃」【後編】
「生成AIによるフェイク」で本当に危ないのは“あのメール”
生成AIを使うことで、さまざまな人の顔や声を再現し、攻撃に悪用することが可能になる。その中でも、Microsoftは“ある内容のメール”に警戒が必要だと指摘する。(2024/4/16)

稼げるサーバエンジニアの資格とスキル【第4回】
“年収1500万円”の高収入エンジニアになれる「サーバの必須スキル」はこれだ
サーバエンジニアとして高収入を得るには、サーバ分野のどのような知識やスキルを持っておく必要があるのか。基本となる必須項目を押さえておこう。(2024/4/15)

IoMT導入の課題とは
「医療IoTデバイス」導入前に知っておきたい活用例と成否を分ける2大ポイント
医療分野のIoT「IoMT」の導入が広がりつつある。IoMTの導入やシステムの構築を検討する際に理解しておくべき、医療現場特有の用途や課題を紹介する。(2024/4/12)

LLMで変わる開発【後編】
“AIインフラ”でも論争になる「オンプレミス」対「クラウド」 どう選ぶべき?
自社データを用いてカスタマイズした「プライベートLLM」を運用する場合、ユーザー企業はインフラの構築や運用にどのように向き合えばいいのか。そのポイントを解説する。(2024/4/5)

当たり前ができないセキュリティの現実
「VPNが必須」以前にあれをやっては駄目 テレワークを危険にする“NG集”
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。(2024/4/2)

LLMで変わる開発【中編】
「生成AIカスタマイズ」には何が必要? 独自LLMを作る“6つの準備リスト”
生成AIや大規模言語モデル(LLM)の導入や開発に着手するには、まず何から決めればいいのか。AI活用を検討する際に確認すべき6つの基本事項を解説する。(2024/3/29)

メインフレームは生き残るのか?【後編】
メインフレームが“消える”どころか「AI時代に息を吹き返す」のはなぜ?
これからメインフレームが再び注目を集める可能性がある。それを促す要因の一つが、AI技術の活用が進むことだ。メインフレームの活用にどのような影響を与えるのか。(2024/3/29)

クラウドニュースフラッシュ
「Microsoft 365」に切り替えた三重県 VDIの何が問題だったのか?
オンプレミスからクラウドサービスにインフラや基幹システムを移行する企業は、何を目指し、どのような効果を期待しているのか。三重県、ニッセイ・ウェルス生命保険、建設会社の前田道路などのクラウド移行事例を紹介する。(2024/3/25)

Linuxディストリビューションの選択肢【後編】
CentOS後継争い「Rocky Linux」対「AlmaLinux」の勝負は“あれ”で決まる
Red Hatが「CentOS Linux」を廃止したことで、企業は「RHEL」の代わりとして利用できる安定したディストリビューションを探すことになった。「Rocky Linux」「AlmaLinux」のどちらが選ばれるのか。(2024/3/19)

Linuxのセキュリティを比較【後編】
Linuxの「SELinux」と「AppArmor」は結局どちらを選ぶべき?
アクセス制御を「Linux」で実行する上では、主に「SELinux」と「AppArmor」の2つの選択肢がある。それぞれの利点と欠点をまとめた。(2024/3/11)

Veeam Software Japan株式会社提供Webキャスト
ハイブリッド環境の2つの課題、レジリエンス強化とデータ活用の理想的な進め方
アフターコロナの今、企業においては、ハイブリッド環境でいかにしてデータの活用を促進してDXを推進し、同時にサイバーレジリエンスを強化するかが、重要な経営課題となっている。この2つを解決するヒントを動画で解説する。(2024/3/7)

Microsoft Entra IDを知る【後編】
Active Directoryから「Microsoft Entra ID」に移行する理由と“第三の選択肢”
オンプレミスシステムからクラウドサービスにシステムを移行する際は、Microsoft のディレクトリサービスについても検討の余地がある。「Active Directory」から「Microsoft Entra ID」に切り替える場合のデメリットは何か。(2024/3/5)

Linuxのセキュリティを比較【前編】
Linuxを守る「SELinux」と「AppArmor」は何が違うのか?
「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。(2024/3/4)

「vSphere」「ESXi」のサポート終了を乗り切るには【第3回】
ESXi「サポート切れ」後の代替候補になるHyper-V、KVM、AHVの違いはこれだ
「VMware vSphere」や「ESXi」のサポート終了は、ハイパーバイザーの移行を検討する機会になる。「Hyper-V」「KVM」「Nutanix AHV」など、主なハイパーバイザーの特徴や比較するときのポイントを説明する。(2024/3/28)

Azureのクラウドストレージを比較
「Azure Blob Storage」と「Azure Data Lake Storage」のいまさら聞けない違い
「Azure Blob Storage」と「Azure Data Lake Storage」はどちらも「Microsoft Azure」のストレージサービスだ。両サービスにはどのような違いがあるのか。用途や機能の違い、利用時の注意点を説明する。(2024/3/1)

Microsoft Entra IDを知る【前編】
「Active Directory」と「Microsoft Entra ID」の根本的な違いとは?
Windows搭載デバイスを扱う企業にとって、「Active Directory」は重要なシステムの一つだ。クラウドサービスでシステム運用をする企業が、Active Directoryから「Microsoft Entra ID」に移る意義とは。(2024/2/27)

「Apple Vision Pro」でオフィスは不要になる?【後編】
「オフィスに戻りたくない」が本音 今こそ出社よりVR/AR?
テレワークが企業において当たり前になった現代では、テレワーカーのコラボレーションを支援し、新たな働き方における生産性を向上させることが鍵となる。活躍が期待されるVR/AR技術とは。(2024/2/24)

次世代ネットワークの要素技術をつくる7選技術【前編】
「SASE」や「Wi-Fi 6E」だけじゃない 次世代ネットワークをアナリストが解説
SASEをはじめとしたネットワーク関係の技術を取り入れることで、ビジネスの競争力に直結するネットワークを構築できる。次世代ネットワークの要素技術とは。(2024/2/19)

パスワードレス認証でセキュリティ向上【前編】
「パスワードレス認証とは」の前に考える、企業のセキュリティが甘過ぎた実態
セキュリティを強化するための手段として、パスワードの代わりに顔や指紋を使って認証をする「パスワードレス認証」が注目を集め始めた。企業はなぜIDのセキュリティの対策を見直すべきなのか。専門家に聞いた。(2024/2/5)

主要クラウドのIAMを比較する【後編】
AWS、Azure、Google Cloudの「クラウドIAM」を迷わず選ぶ方法
主要クラウドサービスのIAMツールに機能的な差はほとんどないが、選定に当たって考慮が必要になる点がある。企業はどのようにIAMツールを選んだらよいのか。(2024/2/2)

クラウドに最適なネットワークとは【第2回】
ネットワークエンジニアなら知っておきたい「基本のセキュリティ対策」4選
クラウドサービスが普及したことを受けて、企業のネットワークチームはクラウドサービスのセキュリティについて考える必要がある。押さえておくべき基本を解説する。(2024/1/31)

主要クラウドのIAMを比較する【中編】
AWS、Azure、Googleの「IAM」を比較 見落としがちな“微妙な違い”とは
IT管理者はクラウドサービスのユーザーを管理するために「IAM」を利用する必要がある。主要クラウドサービスが備えているIAMツールを比較する。(2024/1/26)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

知っておきたい「マルウェア12種類」【第4回】
マルウェア「12種類」の違いとは? ウイルス以外に何がある?
マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。(2024/1/25)

主要クラウドのIAMを比較する【前編】
いまさら聞けない「IAM」が「クラウド利用」に欠かせない理由
AWSやAzureといったクラウドサービスを利用する際に、ユーザーのアクセスを管理するIAMは欠かせない。まずはIAMがどういった役割を果たすのかを確認し、なぜIAMが必要なのかを考える。(2024/1/19)

TeamsとZoomのどちらを選ぶべきか【前編】
Zoomではなく「Teams」を使う理由は? 料金や機能の特徴は?
「Microsoft Teams」は、Microsoft製アプリケーションと連携がしやすいユニファイドコミュニケーションツールだ。テレワーク中のコラボレーションツールとしてのTeamsのメリットと特徴とは。(2024/1/8)

新時代のネットワーク像【後編】
製薬会社GSKが作った「マルチクラウドネットワーク」 その“新しさ”の正体
これからのネットワークはセキュリティと統合する必要がある、という見方がある。製薬会社GSKの事例を基に、新しいネットワーク像のヒントを探る。(2023/12/27)

IAMツール「Okta」を狙った攻撃の詳細
不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。(2023/12/19)

エンドポイント管理ツール導入の基本【前編】
「MDM」「EMM」「UEM」の“オンプレミスかクラウドか”を見極める条件
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。(2023/12/15)

SASトークンが「GitHub」に流出【前編】
Microsoftの「丸見えになったストレージ」は“機密情報だらけ”だった?
AI技術は、Microsoftにとっては“肝いり”の分野だ。それに関連した取り組みの中で、同社内部のストレージにアクセスできる情報を、同社が誤って「GitHub」に公開していた事態が明るみに出た。その影響とは。(2023/12/4)

データセンターは生成AIでどう変わるのか【後編】
生成AIが「賢くも危険でもない」と専門家が語るのはなぜ?
生成AIの導入は、企業に業務効率化といったメリットだけではなく、リスクももたらすという見方がある。企業は生成AIを活用する際、何に気を付ければよいのか。業界関係者の見方を紹介する。(2023/11/30)

Teams使用状況レポート利用のTIPS
Microsoft Teams管理者はユーザーの何を見られるのか 「ユーザーアクティビティー」の正体
プライバシーを侵害せずに、企業がテレワーク中の従業員の生産性を把握したい場合、「Microsoft Teams」のアクティビティーレポートを利用するという手段がある。Teamsはどのような行動を計測しているのか。(2023/11/28)

Windows 11の最適な選択肢とは【第4回】
Windows 11ユーザーに必須の「Microsoft 365」を選ぶ“シンプルな方法”
「Windows 11」を導入する方法として選択肢になるのが、サブスクリプション型でMicrosoftの製品やサービスを利用できる「Microsoft 365」だ。特に重要な機能を踏まえて、どのプランを選ぶべきなのかを考えよう。(2023/11/11)

TeamsとSharePointの連携方法【中編】
「SharePoint」サイトは「Teams」に移すべき? 判断基準と移行方法
「Microsoft SharePoint」で作成したWebサイトは、「Microsoft Teams」を活用することで利便性の向上が見込める。SharePointサイトの複雑さを考慮して、より良い連携方法を選ぶためのヒントを紹介する。(2023/11/9)

クラウドが高い原因はリソースの無駄?【中編】
クラウドの無駄をなくして安くする「デプロビジョニング」の手順はこれだ
企業は無駄にプロビジョニングしたリソースを元に戻すデプロビジョニングにより、クラウドサービスのコストを抑えることができる。デプロビジョニングの具体的な手順を説明する。(2023/11/7)

TeamsとSharePointの連携方法【前編】
「Teams」と「SharePoint」で何ができる? コラボレーションで活躍する機能群
「Microsoft Teams」と「Microsoft SharePoint」は、どちらも「Microsoft 365」のアプリケーションだ。業務効率化に貢献するTeamsとSharePointの機能とは。両者の特徴や、連携機能を説明する。(2023/11/2)

Rancher、OpenShift、Tanzuを比較【第6回】
「Rancher」「OpenShift」「Tanzu」のセキュリティを比較 独自要件を満たすには?
「Kubernetes」クラスタの運用管理では、セキュリティ対策が不可欠だ。Kubernetesクラスタ管理ツールの「Rancher」「Red Hat OpenShift」「VMware Tanzu」には、それぞれどのようなセキュリティ機能があるのか。(2023/11/2)

iPhone/iPadとAndroidのプライバシー比較【第1回】
「iOS」と「Android」のどちらが“安心”なのかを決める条件
モバイルデバイスを業務で利用する上で、「iOS」「iPadOS」か「Android」のいずれを用いる場合でも、データの安全性やプライバシー保護は重要だ。適切なモバイルデバイスを選ぶには、何を見ればいいのか。(2023/10/28)

仮想デスクトップの移行を考えるヒント【後編】
VDIからのDaaS移行に必要な作業とは? 「Azure Virtual Desktop」で考える
オンプレミス型VDIから「Azure Virtual Desktop」(AVD)といったDaaSに移行する企業は、仮想デスクトップの設定を見直し、変更を加える必要がある。具体的にはどのような作業が必要なのか、説明する。(2023/10/23)

IDおよびアクセス管理の手引き【後編】
「IDおよびアクセス管理」の未来を変える注目トレンド 主要ベンダーの展望は?
IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。(2023/10/20)

Rancher、OpenShift、Tanzuを比較【第1回】
「Kubernetesクラスタ」運用の基礎解説 まずやるべき“大原則”とは?
企業によって「Kubernetes」クラスタの運用管理に求める要件は異なるものの、運用管理において実施すべき操作、考慮すべき原則は共通している。具体的に何をすべきなのか。(2023/10/19)

IDおよびアクセス管理の手引き【中編】
「IDおよびアクセス管理」(IAM)を成功させるには? OktaやIBMに聞く
IAMツールは資格情報を保護し、IDとアクセス権限を管理する上で有用だ。経営層や従業員にIAMの重要さを理解してもらい、スムーズにIAMツールを導入するには。(2023/10/19)

IDおよびアクセス管理の手引き【前編】
パスワードレス化も当然に? これからの「IDおよびアクセス管理」(IAM)
IDを狙う攻撃が激化するにつれ、企業のIAMツールに対する期待が高まっている。実用的なIAMツールが備えるべき機能とはどのようなものか。(2023/10/18)

仮想デスクトップの移行を考えるヒント【前編】
「Azure Virtual Desktop」(AVD)と「オンプレミスVDI」の違いを徹底比較
「Azure Virtual Desktop」をはじめとしたDaaSには、オンプレミスVDIとは異なるメリットと注意点がある。既存のオンプレミスVDIを使い続けるのか、新たにDaaSを採用するのかを判断するためのポイントを説明する。(2023/10/16)

「データセキュリティ」は誰の問題か【第2回】
データが必要だからこそ「データを捨てるべき」なのはなぜか?
「データ活用が重要だ」という認識が広がり、企業が保有するデータの多様化や容量増大が進んでいる。ただし企業は、本当に必要なデータとは何かを考えた方がよい。その検討を進める際のポイントは。(2023/10/4)

「セキュリティ×AI」の可能性【第2回】
ユーザーへの「危ない権限付与」をどう防ぐ? AIで考える新しいID管理
企業の認証やアクセス制御のプロセスには幾つかのリスクが潜んでいる。AI技術を活用することで、セキュリティチームはこのリスクをどう防げるのか。(2023/9/21)