CPU脆弱性「MDS」の脅威と対策【後編】
「ハイパースレッディング」の無効化が必要? Intel製CPUの脆弱性対策とは
悪用されると、本来見えないはずのデータが見えてしまう可能性もあるという、Intel製プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)。その対策はどう進めればよいのか。専門家に聞いた。(2019/9/30)

金融×AIの現在【後編】
ローン会社が機械学習で実現した「信用情報が不要のローン審査」とは?
膨大なデータの活用を課題に掲げる企業がある一方で、少ないデータからどう知見を得るか悩む企業もある。いずれにしても解決の鍵はAI技術にあるようだ。メキシコのローン会社の事例からAI技術の可能性を探る。(2019/9/24)

先陣を切るのはクラウドベンダーか
「400ギガビットイーサネット」(400GbE)はなぜ必要か
企業ネットワークの次世代技術として期待を集める「400ギガビットイーサネット」。導入の準備ができている企業は多くないが、その必要性は確実に高まっている。(2019/9/17)

電子健康記録(EHR)を使うべき理由【後編】
医療機関が「電子健康記録」(EHR)を導入する利点は? 米国では奨励金も
米国は「Meaningful Use」(意義ある利用)という制度によって、電子健康記録(EHR)システムを導入する医療機関に奨励金を交付している。ただしEHR導入後の紙の扱いについては、州ごとに法律が異なる。(2019/9/9)

「UiPath」「WinActor」を選んだ理由は
RPAで残業を1人6時間減らしたテンプスタッフが語る「RPAの落とし穴」
パーソルテンプスタッフは、事務に関連する単純な業務をRPAソフトウェアで処理している。同社がRPAソフトウェアの導入で直面した課題と、「UiPath」と「WinActor」を選んだ理由を説明する。(2019/9/24)

オンプレミスと共通する部分も
パブリッククラウドを使う企業のITアーキテクトに必要な5つのスキル
パブリッククラウドを利用するときもオンプレミスと同様、データセンターとネットワークの論理設計が必要だ。クラウドでシステムの開発と運用をするとき、ITアーキテクトに求められる5つのスキルについて説明する。(2019/9/4)

SNSから身元を特定
AWSの元エンジニアが大手金融から1億件以上の個人情報を盗んだ疑い、FBIが逮捕
米連邦捜査局(FBI)がAmazon Web Services(AWS)の元エンジニアを逮捕した。金融企業Capital Oneの顧客と、クレジットカードの発行を申請した個人利用客1億人以上のデータを盗んだ容疑だ。(2019/8/31)

「船上データセンター」も登場
空冷式はもう古い? 「天然水冷式データセンター」が主流になる未来
フィヨルドからの冷水や海水といった天然資源を冷却システムに活用した、新しいデータセンターの開発、建設が進んでいる。その可能性と課題を探る。(2019/7/26)

CPU脆弱性「MDS」の脅威と対策【前編】
Intel製CPUを攻撃する「ZombieLoad」の脅威 見えないはずのデータが見える?
セキュリティ研究者が、Intel製プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)を突く4種のPoC攻撃を開発した。そのうち研究者が最も深刻だと考えているのが「ZombieLoad」だという。その脅威とは。(2019/7/16)

専門家の意見は真っ二つ
Apple独自のシングルサインオン「Sign In with Apple」は本当に安全か?
Appleは、ユーザーのプライバシーを重視した独自のシングルサインオンサービス「Sign In with Apple」を準備中だ。このサービスについて専門家の評価は分かれている。(2019/7/6)

クラウド勤怠管理システムの選び方
「特定技能」で増える外国人材、勤怠管理システムの見直しが急務になる理由
労働環境は世相や意識の変化といったトレンドに大きな影響を受ける。新たな在留資格「特定技能」による外国人材の増加は、勤怠管理システムの機能を大きく変える可能性がある。(2019/7/4)

コンテナセキュリティの基礎知識【後編】
「コンテナ」「オーケストレーター」のセキュリティを脅かす4大脆弱性
コンテナとオーケストレーターを安全に運用する上で、対処すべき代表的な4種類の脆弱性がある。それらの概要と、脅威を軽減する手段を紹介する。(2019/6/28)

コスト、手軽さ、スキル、何を重視する
ハイブリッドクラウドは“異種混合”と“同種混合”のどちらを選ぶべき?
主要クラウドベンダーがオンプレミス分野で製品を投入し、「ハイブリッドクラウド」を構成するモデルとして「異種混合モデル」と「同種混合モデル」が登場している。その長所と短所について説明する。(2019/6/25)

Windowsリモートデスクトップサービスを狙う脆弱性
Windows 7やXPも無関係ではない脆弱性「BlueKeep」、PoCエクスプロイトが続々登場
複数のセキュリティ研究者が、Windowsのリモートデスクトップサービスの脆弱性「BlueKeep」を突く概念実証(PoC)エクスプロイトを作成した。その中には、リモートからコードを実行するものも含まれていた。(2019/6/25)

「AI」と金融の深まる関係【前編】
不正検知だけではない「金融AI」の使い道 与信審査の“失敗”も回避
膨大なデータを有効に活用し、顧客とより密接につながるために、決済処理に人工知能(AI)技術を利用する動きが広がっている。事例を基に、その実態を探る。(2019/6/14)

多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

Computer Weekly日本語版
USBメモリが落ちている。 →拾う →無視する →調べる
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2019/5/8)

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)

ストレージ管理者はもういらない!?
重要度が低下してきたストレージ管理者が進むべき2つキャリア
ハイパーコンバージドインフラの進展は、ストレージ管理者の重要度を低下させた。ストレージ管理者が今後進むべき道は2つある。(2019/4/16)

“脱Excel”か“活Excel”か
Excelの長過ぎる関数式をシンプルにするために、職場で心掛けたいポイント
気が付けば「Microsoft Excel」の関数式が長文に……。作成者なら理解できる関数式も、第三者が読み解くのは一苦労だ。チームで使うExcelツールならば、シンプルな関数式にしておかないと大きなデメリットが。(2019/4/9)

「エンタープライズモビリティー管理」(EMM)製品で利用可能
“危険なAndroid”を生まないための「Android Enterprise」設定ガイド
Androidデバイスの管理者がデータ漏えいや認証回避などの危険を防ぐのに役立つ「Android Enterprise」。そのセキュリティ関連の設定を紹介する。(2019/4/4)

ソーシャルエンジニアリング攻撃に備える
「偽のフィッシングメール」の効果的な使い方
エンドユーザーによって引き起こされるセキュリティ脅威は、ソフトウェアでは防ぎきれない。本稿ではフィッシングやマルウェアなど、IT担当者が従業員に周知すべき脅威と、セキュリティ教育の方法について考える。(2019/4/4)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

実用例や課題を紹介
医療分野での仮想現実(VR)は患者ケアをどう変えるか
医療の専門家は、患者に対するケアと医師のトレーニングの改善に仮想現実(VR)を取り入れている。実際の利用例に加え、VR技術を医療分野で使うための課題を紹介する。(2019/3/22)

無害に見えるページの正体
カスタムWebフォントで偽装されたフィッシングページが出現
カスタムWebフォントを利用することにより、表示と内容(文字コード)が一致しないフィッシングページが発見された。悪意のあるコードを無害のように偽装する手口とは。(2019/3/5)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

SMSベースの認証は脆弱
2FAバイパスツールがもたらした二要素認証安全神話の終焉
セキュリティ研究者が、SMSベースの二要素認証をバイパスするツールを公開。このツールによって二要素認証が必ずしも安全ではないことが明らかとなった。(2019/2/27)

クラウド勤怠管理システムの選び方
情シスが知っておきたい、人事のお仕事カレンダー
勤怠管理業務のシステム化プロジェクトは、人事や総務と情報システム部門が密に連携して進める必要がある。「人事部門の繁忙期」を知らずにいると、思わぬところでトラブルが起きかねない。(2019/2/18)

IT管理者なら必ず押さえておきたい
「Windows 10 Enterprise」を理想の姿にする5つのカスタマイズ機能
システム管理者が「Windows 10」をカスタマイズするための5つの機能「カスタムログオン」「フィルターキー機能」「Shell Launcher」「ブランドではないブート」「統合書き込みフィルター(UWF)」について紹介する。(2019/2/16)

他人事ではない?
内部関係者による犯罪を防ぐ「身元調査」「リスク評価」 どう実施する?
内部関係者による脅威は企業に重大なリスクをもたらす。本稿では、内部関係者による脅威を防ぐため、身元調査とリスク評価を利用する方法を取り上げる。(2019/2/6)

エンドポイント、サーバ、データ、あと一つは
マルウェア被害を最小限に抑えるインシデント対策に必要な4つの要素
ウイルスやスパイウェアなどのマルウェア攻撃は、実際に攻撃を受けたときの内容や規模を予想しづらい。本稿では、未知の要素を取り除き、細部までしっかりと詰めた計画を立てるためのポイントを解説する。(2019/2/1)

クラウド移行の先に何があるのか
2019年のクラウド市場5大動向 マルチクラウドが常態化する新時代が幕開け
マルチクラウドの急速な普及、企業のクラウド移行戦略の変更などが新たに注目されている。2019年のクラウドコンピューティングの動向について専門家に予想を聞いた。(2019/1/18)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

次に来るのは「AIOps」?
2019年はVDI管理をもっと簡単に IT担当者に意識してほしい「3つの抱負」
企業でVDI管理を担当している管理者は、新年目標としてVDI管理戦略の見直しと「AIOps」などの技術による改善を検討しみてはどうだろうか。(2018/12/27)

便利だが使い所に注意
本当は怖いテザリング リスクと対策は
従業員が気軽にモバイルデバイスのテザリングを利用しているとしたら、それを黙認してはならない。そこにはセキュリティのリスクがある。(2018/12/22)

他ベンダーから購入したOffice 365も対象に
必要であれば海外まで同行 Office 365の「真の力」を引き出すサービスとは
さまざまな機能を搭載したOffice 365だが「宝の持ち腐れ」になっている企業は少なくない。利活用を進めるために必要なものとは何なのか。Microsoft製品に詳しいティーケーネットサービスの取り組みについて紹介する。(2018/12/20)

社内資格制度や大学の教育プログラムを活用
テクノロジーに10億ドル投資する会計事務所 STEM人材をどう採用し育成するか
Ernst & YoungではSTEM人材の採用や、従業員へのAI講座の提供などを行っている。追求するのは、急速な時代の変化を有効に生かせるデジタルビジネスモデルだ。(2018/12/18)

将来の運用状況を先読みするために
データセンターの評価に最適な3つのKPIとは
データセンターのパフォーマンスを評価するためには、短期的および長期的に数値を追跡する方法が必要だ。その方法の一つとしてKPI(重要業績評価指標)の導入がある。(2018/12/5)

機械学習に従来のソフトウェア開発手法は通用しない?
機械学習のベテラン企業はAIモデルをどう運用しているのか
企業の機械学習の利用は発展途上だ。O'Reilly Mediaの調査から判明した、企業での人工知能(AI)モデルの利用状況と、AIモデルの性能を評価する際に使われ始めた新しい指標とは。(2018/11/28)

現状と対策を解説
「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も
米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。(2018/11/22)

デスクトップだけ管理すれば良い時代は終わった
Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は?
IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。(2018/10/22)

17万人以上の転職者が利用するサービス基盤
急成長の転職サービス「ミイダス」がAWS移行、Amazon ECSは運用をどう変えた?
転職サービス「ミイダス」のインフラを「Amazon Web Services」(AWS)に移行したパーソルキャリア。特にコンテナ管理サービス「Amazon Elastic Container Service」(Amazon ECS)が運用現場にもたらした効果は大きかったという。(2018/10/16)

新たなIT花形職種になるか
IAMエンジニアの役割と適性について
IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。(2018/10/4)

内部不正よりも脅威
最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介
Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。(2018/10/2)

顧客が求めるパブリッククラウドの移植性
IaaSのマルチクラウド対応を比較 AWS、Azure、Googleの共通点と違いは?
主要IaaSベンダーはある種のマルチクラウドに対応するサービスを提供しているが、顧客が望むシームレスな移植性を実現するためにやらなければならないことは残っている。(2018/10/2)

脅威インテリジェンスだけでは得られない情報
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由
ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。(2018/10/1)

進むMFAの実装
生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題
医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。(2018/9/17)

ダイヤルアウトとシングルサインオンが可能に
「Amazon Chime」アプリが機能拡充、AWSのコラボツールへの本気度は?
クラウドを利用したオンライン会議アプリ「Amazon Chime」がダイヤルアウトとシングルサインオンの機能を追加した。しかし、競合する「Cisco Webex」や「Zoom」にはまだ後れを取っている。(2018/9/9)

バージョンや構成管理が必要
Windows環境のDevOps 実践を助ける3つのツールを紹介
DevOpsはWindows環境でも実践可能だが、アプリケーションやシステムの運用方法を調整することが必要になる。Windows環境にDevOpsを組み込むことを助ける3つのツールを紹介する。(2018/9/10)

マルチクラウド環境の経験も指標に
クラウド認定資格と実地経験、就職で決め手となるのは?
クラウドプロバイダーの認定資格は、IT担当者が基礎知識を培う有効な手段だ。しかし就職では認定資格よりも実地経験が重視されることが多い。キャリアの浅いIT担当者が実地経験を積む方法とは。(2018/9/4)