多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

Computer Weekly日本語版
USBメモリが落ちている。 →拾う →無視する →調べる
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2019/5/8)

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)

ストレージ管理者はもういらない!?
重要度が低下してきたストレージ管理者が進むべき2つキャリア
ハイパーコンバージドインフラの進展は、ストレージ管理者の重要度を低下させた。ストレージ管理者が今後進むべき道は2つある。(2019/4/16)

“脱Excel”か“活Excel”か
Excelの長過ぎる関数式をシンプルにするために、職場で心掛けたいポイント
気が付けば「Microsoft Excel」の関数式が長文に……。作成者なら理解できる関数式も、第三者が読み解くのは一苦労だ。チームで使うExcelツールならば、シンプルな関数式にしておかないと大きなデメリットが。(2019/4/9)

「エンタープライズモビリティー管理」(EMM)製品で利用可能
“危険なAndroid”を生まないための「Android Enterprise」設定ガイド
Androidデバイスの管理者がデータ漏えいや認証回避などの危険を防ぐのに役立つ「Android Enterprise」。そのセキュリティ関連の設定を紹介する。(2019/4/4)

ソーシャルエンジニアリング攻撃に備える
「偽のフィッシングメール」の効果的な使い方
エンドユーザーによって引き起こされるセキュリティ脅威は、ソフトウェアでは防ぎきれない。本稿ではフィッシングやマルウェアなど、IT担当者が従業員に周知すべき脅威と、セキュリティ教育の方法について考える。(2019/4/4)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

実用例や課題を紹介
医療分野での仮想現実(VR)は患者ケアをどう変えるか
医療の専門家は、患者に対するケアと医師のトレーニングの改善に仮想現実(VR)を取り入れている。実際の利用例に加え、VR技術を医療分野で使うための課題を紹介する。(2019/3/22)

無害に見えるページの正体
カスタムWebフォントで偽装されたフィッシングページが出現
カスタムWebフォントを利用することにより、表示と内容(文字コード)が一致しないフィッシングページが発見された。悪意のあるコードを無害のように偽装する手口とは。(2019/3/5)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

SMSベースの認証は脆弱
2FAバイパスツールがもたらした二要素認証安全神話の終焉
セキュリティ研究者が、SMSベースの二要素認証をバイパスするツールを公開。このツールによって二要素認証が必ずしも安全ではないことが明らかとなった。(2019/2/27)

クラウド勤怠管理システムの選び方
情シスが知っておきたい、人事のお仕事カレンダー
勤怠管理業務のシステム化プロジェクトは、人事や総務と情報システム部門が密に連携して進める必要がある。「人事部門の繁忙期」を知らずにいると、思わぬところでトラブルが起きかねない。(2019/2/18)

IT管理者なら必ず押さえておきたい
「Windows 10 Enterprise」を理想の姿にする5つのカスタマイズ機能
システム管理者が「Windows 10」をカスタマイズするための5つの機能「カスタムログオン」「フィルターキー機能」「Shell Launcher」「ブランドではないブート」「統合書き込みフィルター(UWF)」について紹介する。(2019/2/16)

他人事ではない?
内部関係者による犯罪を防ぐ「身元調査」「リスク評価」 どう実施する?
内部関係者による脅威は企業に重大なリスクをもたらす。本稿では、内部関係者による脅威を防ぐため、身元調査とリスク評価を利用する方法を取り上げる。(2019/2/6)

エンドポイント、サーバ、データ、あと一つは
マルウェア被害を最小限に抑えるインシデント対策に必要な4つの要素
ウイルスやスパイウェアなどのマルウェア攻撃は、実際に攻撃を受けたときの内容や規模を予想しづらい。本稿では、未知の要素を取り除き、細部までしっかりと詰めた計画を立てるためのポイントを解説する。(2019/2/1)

クラウド移行の先に何があるのか
2019年のクラウド市場5大動向 マルチクラウドが常態化する新時代が幕開け
マルチクラウドの急速な普及、企業のクラウド移行戦略の変更などが新たに注目されている。2019年のクラウドコンピューティングの動向について専門家に予想を聞いた。(2019/1/18)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

次に来るのは「AIOps」?
2019年はVDI管理をもっと簡単に IT担当者に意識してほしい「3つの抱負」
企業でVDI管理を担当している管理者は、新年目標としてVDI管理戦略の見直しと「AIOps」などの技術による改善を検討しみてはどうだろうか。(2018/12/27)

便利だが使い所に注意
本当は怖いテザリング リスクと対策は
従業員が気軽にモバイルデバイスのテザリングを利用しているとしたら、それを黙認してはならない。そこにはセキュリティのリスクがある。(2018/12/22)

他ベンダーから購入したOffice 365も対象に
必要であれば海外まで同行 Office 365の「真の力」を引き出すサービスとは
さまざまな機能を搭載したOffice 365だが「宝の持ち腐れ」になっている企業は少なくない。利活用を進めるために必要なものとは何なのか。Microsoft製品に詳しいティーケーネットサービスの取り組みについて紹介する。(2018/12/20)

社内資格制度や大学の教育プログラムを活用
テクノロジーに10億ドル投資する会計事務所 STEM人材をどう採用し育成するか
Ernst & YoungではSTEM人材の採用や、従業員へのAI講座の提供などを行っている。追求するのは、急速な時代の変化を有効に生かせるデジタルビジネスモデルだ。(2018/12/18)

将来の運用状況を先読みするために
データセンターの評価に最適な3つのKPIとは
データセンターのパフォーマンスを評価するためには、短期的および長期的に数値を追跡する方法が必要だ。その方法の一つとしてKPI(重要業績評価指標)の導入がある。(2018/12/5)

機械学習に従来のソフトウェア開発手法は通用しない?
機械学習のベテラン企業はAIモデルをどう運用しているのか
企業の機械学習の利用は発展途上だ。O'Reilly Mediaの調査から判明した、企業での人工知能(AI)モデルの利用状況と、AIモデルの性能を評価する際に使われ始めた新しい指標とは。(2018/11/28)

現状と対策を解説
「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も
米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。(2018/11/22)

デスクトップだけ管理すれば良い時代は終わった
Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は?
IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。(2018/10/22)

17万人以上の転職者が利用するサービス基盤
急成長の転職サービス「ミイダス」がAWS移行、Amazon ECSは運用をどう変えた?
転職サービス「ミイダス」のインフラを「Amazon Web Services」(AWS)に移行したパーソルキャリア。特にコンテナ管理サービス「Amazon Elastic Container Service」(Amazon ECS)が運用現場にもたらした効果は大きかったという。(2018/10/16)

新たなIT花形職種になるか
IAMエンジニアの役割と適性について
IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。(2018/10/4)

内部不正よりも脅威
最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介
Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。(2018/10/2)

顧客が求めるパブリッククラウドの移植性
IaaSのマルチクラウド対応を比較 AWS、Azure、Googleの共通点と違いは?
主要IaaSベンダーはある種のマルチクラウドに対応するサービスを提供しているが、顧客が望むシームレスな移植性を実現するためにやらなければならないことは残っている。(2018/10/2)

脅威インテリジェンスだけでは得られない情報
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由
ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。(2018/10/1)

進むMFAの実装
生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題
医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。(2018/9/17)

ダイヤルアウトとシングルサインオンが可能に
「Amazon Chime」アプリが機能拡充、AWSのコラボツールへの本気度は?
クラウドを利用したオンライン会議アプリ「Amazon Chime」がダイヤルアウトとシングルサインオンの機能を追加した。しかし、競合する「Cisco Webex」や「Zoom」にはまだ後れを取っている。(2018/9/9)

バージョンや構成管理が必要
Windows環境のDevOps 実践を助ける3つのツールを紹介
DevOpsはWindows環境でも実践可能だが、アプリケーションやシステムの運用方法を調整することが必要になる。Windows環境にDevOpsを組み込むことを助ける3つのツールを紹介する。(2018/9/10)

マルチクラウド環境の経験も指標に
クラウド認定資格と実地経験、就職で決め手となるのは?
クラウドプロバイダーの認定資格は、IT担当者が基礎知識を培う有効な手段だ。しかし就職では認定資格よりも実地経験が重視されることが多い。キャリアの浅いIT担当者が実地経験を積む方法とは。(2018/9/4)

セキュリティと利便性のトレードオフ
病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい
病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。(2018/8/21)

ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

PWA、RAMDの長所と短所は
「iOSとAndroidのどちらに対応?」から始まるモバイルアプリ開発、3つの質問
モバイルアプリ開発には、Appleの「iOS」とGoogleの「Android」のどちらをサポートするかをはじめとした、アプリの種類と開発手法が含まれる。IT部門が採用すべきツールやトレンドを3つの質問から明らかにする。(2018/8/3)

AWS、Microsoft、Google、Red Hat、Pivotalなど
主要PaaSベンダー10社、ツールの長所と短所を総比較
「どのPaaSプロバイダーが自社の開発ニーズに最適か」。悩んでいる皆さんが判断しやすいように、主要なベンダーとその特徴を一挙に整理して紹介する。(2018/7/27)

Ciscoの認定資格にも変化が
求められるITスタッフになるには?  デジタルトランスフォーメーションでニーズに変化
IDCは、デジタルトランスフォーメーションがIT部門の人材配置に与える影響について調査した。企業がIT部門の人材を評価する際のポイントとは。(2018/7/24)

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

ゼロタッチプロビジョニングはAppleだけじゃない
Apple、Google、Samsung、Microsoftが提供するモバイルデバイス自動登録機能の違い
モバイルデバイスの登録には課題が伴う。特に大企業では難しくなる。そこで、この登録プロセスを自動化し、IT部門が重要なタスクに専念できるようにするソフトウェアについて考えてみる。(2018/7/10)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

ランサムウェアだけじゃなく、ソーシャル攻撃も広がる
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。(2018/6/20)

既存のプロセスを強化する意義を見直そう
AWS Secrets Managerなどに注目 新しいAWS開発者用ツールが生み出す価値とは?
「AWS Summit 2018」では「AWS Secrets Manager」など、セキュリティと機械学習に重点を置いた新しいAWSデベロッパーツールが公開された。この新しいツールが扱うニーズについて解説する。(2018/6/14)

最新動向に遅れてはいけない
Wi-Fiについて私たちが学び続けなくてはいけない理由
企業は、社内のエンジニアがワイヤレスネットワークについて適切なトレーニングを受けることに、注意を向ける必要がある。(2018/6/8)

AIやサーバレス人材も需要増
クラウド認定資格は取るべき? クラウドエンジニアのキャリアパスを描く
クラウド技術やデプロイモデルの高度化が進む中、将来にわたって有効なキャリアを築くことが重要になっている。専門家のアドバイスを参考に履歴書をチェックしてみよう。(2018/6/5)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

ユーザー名とパスワード以外の方法を考える
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。(2018/6/1)