インターネットを支える技術
いまさら聞けない「DNS」とは? 3つの必修要素と名前解決の仕組みを解説
「DNS」はインターネットの中核技術であり、ドメイン名をIPアドレスに変換する名前解決に使用される。DNSの3つの構成要素とインターネットにおけるそれらの役割を理解しよう。(2019/12/9)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

登場当初からどう変わったのか
「CASB」の進化とは? シャドークラウド監視だけではない新たな用途
クラウドのセキュリティを強化する「CASB」(Cloud Access Security Broker)が変化している。多様化・複雑化する脅威が、CASBの機能をどのように進化させ、CASB導入の仕方に変化を促したのか。(2019/11/21)

東京五輪に備えるセキュリティ対策【後編】
東京五輪の“通勤地獄”を「テレワーク」で回避するのは危険? 対策は
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。(2019/11/14)

デル株式会社提供Webキャスト
リソース/予算不足でもできる、中堅企業のためのエンドツーエンドセキュリティ
働き方が多様化する中、組織のデータは外部の脅威に対する脆弱さを増しているが、特にリソース/予算不足の中堅企業では、十分な対策を取れていない。エンドポイントからクラウドまで、エコシステム全体を保護するにはどうすればいいのか。(2019/10/29)

東京五輪に備えるセキュリティ対策【前編】
東京五輪で増えるサイバー攻撃、「自社は無関係」と考えてはいけない理由
東京2020オリンピック・パラリンピック競技大会の裏側で、多くのサイバー攻撃が仕掛けられると専門家は予想している。その中でも「サプライチェーン攻撃」「Webサイトへの攻撃」に注意すべき理由とは。(2019/11/12)

エンドポイントはシンプルに
VDIの端末用OSに最適な「IGEL OS」導入事例
資産管理会社のAberdeen Standard Investmentsは、VDIをグローバル展開するに当たって端末のOSに「IGEL OS」を採用した。IGELのツールによりWindowsからの移行も容易だったようだ。(2019/10/28)

「Mac」管理の新しいアプローチ【後編】
Mac管理にApple純正品ではなく「SCCM」を使うならやるべきこと
企業が「Mac」を管理する際、Appleの純正管理ツールではなく、Microsoftの「System Center Configuration Manager」(SCCM)を使う手がある。その際はMac管理に関する機能を拡張するプラグインを使うのが有効だ。(2019/10/23)

無線LANにも注意が必要
固定電話「VoIP」移行の落とし穴 音声でも注意すべきセキュリティ侵害とは
アナログのPBXをVoIPに切り替える際、通話品質やセキュリティを確保するためには入念な計画が必要だ。具体的な移行の方法や、注意すべき点を解説する。(2019/10/18)

遠隔医療や画像処理で生きる可能性
医療機関こそ「5G」に注目すべき理由と現実的な導入時期は?
5Gを医療機関のネットワークとして生かせる可能性がある。5Gの実用化に向けて、CIOが今から備えておくべきこととは何だろうか。(2019/10/17)

組み合わせて機能を補う
モバイル端末のデータ漏えいを防ぐ「UEM」と「MTD」を使った2つの方法とは?
統合エンドポイント管理(UEM)は基本的なモバイルセキュリティ機能を備えているが、高度な対策を施すにはモバイル脅威防御(MTD)ツールとの連携が必要だ。(2019/10/16)

デバイス多様化へ向かう流れ
「Windows Virtual Desktop」登場で「Mac」「Chromebook」が爆売れする?
「DaaS」を中心とした新たなトレンドにより、企業はデバイスの多様な選択肢をエンドユーザーに提供できるようになった。主要なトレンドを紹介する。(2019/10/15)

「Mac」管理の新しいアプローチ【中編】
「Apple Business Manager」と「UEM」の連携がもたらすメリットは?
Appleのデバイス導入支援サービス「Apple Business Manager」と共に統合エンドポイント管理(UEM)製品を利用すると、WindowsデバイスとMacが混在するオフィスのデバイス管理が楽になる可能性がある。(2019/10/15)

クラウドセキュリティ最前線
シャドーIT、社外の端末管理……働き方改革で多忙な情シスを救うクラウド活用
働き方改革を背景に持ち出し端末が増加し、クラウドサービスの活用も活発化している。持ち出し端末を楽に管理したい、シャドーITのリスクを減らしたい――忙しい情報システム部門を救う、ある方法に注目が集まる。(2019/9/30)

自社のUEMは「Windows 10」移行に役立つか【後編】
「UEM」を本気で選ぶ4つのポイント ID管理や監視ツールとの連携を確認
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。(2019/9/19)

自社のUEMは「Windows 10」移行に役立つか【前編】
Windows 8を管理するかどうかが鍵に? 「UEM」製品を見極める3つのポイント
2020年1月の「Windows 7」延長サポート終了に備える上で、「Windows 10」への移行を支援できる適切な「統合エンドポイント管理」(UEM)製品の導入は大きな助けとなる。製品選定のポイントを解説する。(2019/9/12)

Windows 10の「改ざん防止」機能を知る【後編】
Windows 10の「改ざん防止」機能が“正常なアプリ”を誤検知するのを防ぐには?
「改ざん防止」は機能、「Windows 10」に新しく加わったセキュリティ機能だ。外部アプリケーションによる意図しない設定変更を防止できる一方で、他のセキュリティ製品との併用に問題が生じる場合がある。(2019/9/12)

パロアルトネットワークス株式会社提供ホワイトペーパー
事後対応から事前対応へ、セキュリティ運用を再定義する新たなアプローチとは?
近年、多層防御のアプローチは、複数のディテクション&レスポンス製品によって、多層的な可視性を備えたものへと進化している。その一方で、この進化に伴う運用負荷の増大と検出時間の長期化は、解決すべき新たな課題となっている。(2019/9/18)

仕事用アプリケーションの管理とプライバシーを両立させる
「Android Q」「iOS 13」に新しく追加されたBYOD向け管理機能とは?
BYODを実施するには、IT部門はエンドユーザーのプライバシーとエンドポイントセキュリティを慎重に考慮する必要がある。「Android Q」「iOS 13」で進化したIT部門向けの管理機能について、詳しく説明する。(2019/8/26)

「iPadOS」ビジネス向け機能にも注目集まる
「iOS 13」のデバイス管理機能はどこが変わった? 私物iPhone対策や認証に期待
Appleのモバイルデバイスを利用している組織は、「iOS 13」で利用できるデバイス管理機能を確認しておこう。本稿はBYOD支援の「User Enrollment」やビジネス向けの「管理されたApple ID」などの主要機能を解説する。(2019/8/24)

AIエンジンの判断基準を改ざんする
Cylanceの検出を回避する手口が判明 「AIセキュリティ」は本当に安全か
研究者が「純粋な人工知能(AI)活用型マルウェア対策製品」に、マルウェアを良性と誤認識させる方法を発見した。発見者は今回検証の対象となったCylance製品に限った話ではないと説明する。(2019/8/20)

なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)

大学の「VDI」に必要なこと【前編】
名門大学は13万人が利用する「VDI」をどのように構築したのか
仮想デスクトップインフラ(VDI)運用環境を構築したインディアナ大学。13万人のユーザーを支えるVDIの構築と運用の実態は、どのようなものか。(2019/8/7)

単純作業をより効率的に
「Windows 10」の知らないと損なキーボードショートカット5選
「Windows 10」の管理には、退屈な作業も少なからずある。PC管理者の業務を楽にする5つのキーボードショートカットを紹介する。(2019/8/4)

幅広いマルウェアの挙動を検知
「機械学習」を使ったAIセキュリティ製品が注目する “3つの挙動”
AI(人工知能)技術のうち、特に機械学習をセキュリティ製品に実装する取り組みが進んでいる。本稿では、機械学習ベースのセキュリティ製品の仕組みと、製品選定時の注意点を説明する。(2019/8/2)

「Windows 10 Enterprise 2019 LTSC」ガイド【中編】
「Windows 10 Enterprise 2019 LTSC」のセキュリティ機能強化、何が変わった?
「Windows 10 Enterprise」の長期サービスチャネル(LTSC)バージョン「Windows 10 Enterprise 2019 LTSC」。強化されたセキュリティ機能の概要と、気になるポイントについて解説する。(2019/8/1)

「4G」とは位置付けが違う
「5G」のリアルタイム性がもたらす3つの重要な変化
データ伝送速度の高さとレイテンシの低さを兼ね備えた「5G」は、リアルタイム性の高いコミュニケーションを実現する。「4G」との違いを整理した上で、5Gが企業にもたらす影響を考察する。(2019/7/29)

「シャドーIT」の隠れた通信も落とし穴に
7pay事件で再考すべき「Webアプリケーション」のリスクと対策
「7pay」の不正アクセスなど、インターネット通信を利用するWebアプリケーションのインシデントが後を絶たない。Webアプリケーションのユーザー側と提供者側の双方から見て注意すべきリスクとは何だろうか。(2019/8/8)

Rowhammer対策も無効
「RAMBleed」とは? 物理メモリからデータを盗む新手の手口
セキュリティ研究者が発見したRowhammer攻撃の亜種「RAMBleed」は、物理メモリからデータを盗むことが可能だ。従来の対策では被害を防ぐことができない可能性がある。(2019/7/16)

医療機関のセキュリティ製品選定で重要な8つのポイント【前編】
AIから法令順守まで 医療機関のセキュリティ製品選び「4つのポイント」
医療システムを保護するのに最も効果的なセキュリティ製品を見つけるには、何に注目すればよいのか。前編では主要な8つの選定ポイントのうち、4つを紹介する。(2019/7/5)

Windowsのリモートデスクトップが狙われる
Windows XPにもパッチを提供 脆弱性「BlueKeep」はなぜ危険か
Windowsの「リモートデスクトップサービス」で「BlueKeep」という脆弱性が発見された。100万台近いエンドポイントが依然として無防備だという報告を受け、Microsoftはパッチの適用を再度呼び掛けた。(2019/7/5)

デバイスの操作性を損ねないようにするには
「統合エンドポイント管理」(UEM)で利便性とセキュリティを両立させるコツ
ユーザーにとってのエンドポイントの操作性に重点を置いて熟考されたUEM戦略は、クロスプラットフォームの機能やシステムへのアクセスを容易にするだけでなく、IT担当者の生産性も向上させてくれる可能性がある。(2019/7/4)

新スマホ移行の段取りを効率化するには
古いiPhone、Androidを上手に手放す「ライフサイクルポリシー」が必要な理由
IT部門がスマートフォンのライフサイクルポリシーを作成する際は、利用できるリソースと、ユーザーのニーズを考慮しなければならない。そうしたポリシーが必要な理由と、その設計方法について解説する。(2019/7/1)

優先度を整理
AIセキュリティ製品を導入する前にやるべきこと
AIベースのセキュリティ製品の導入を考える前に、まず基本的なセキュリティ対策を行うべし。ベンダーの売り文句に惑わされてはいけない。だが、セキュリティの専門家はその先に悲観的な予測を持っている。(2019/7/1)

モバイルデバイスのキッティングが楽に
Androidの「ゼロタッチ登録」、多少の制限があっても使いたくなる魅力とは
ゼロタッチ登録を利用すれば、Androidデバイスのプロビジョニング作業を簡略化できる。多少の制約はあるものの、組織によってはこの方法で大きな恩恵を受けられるだろう。(2019/6/28)

データベースサーバの開放ポートから侵入
MySQLの脆弱性を悪用して拡散 ランサムウェア「GandCrab」攻撃の手口
攻撃者がランサムウェア「GandCrab」の標的を探して、WindowsのMySQLサーバをスキャンしていることをセキュリティ研究者が発見した。対策は比較的簡単にできる。(2019/6/26)

サブスクリプションがいつもお得とは限らない
「サービスとしてのデバイス」(DaaS)を選ぶべきかどうかを見極める5つの質問
「サービスとしてのデバイス」(DaaS)の利用を検討するITプロフェッショナルは、このサービスが自分たちの組織にうまく合うかどうかを考えなければならない。それを見極めるための5つの質問を紹介する。(2019/6/19)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

「AIセキュリティ」の光と影【後編】
「AIセキュリティ製品は万能ではない」理由と、使いこなすためのヒント
AI(人工知能)技術を使ったセキュリティ製品は将来性がある一方で、安易に利用するとリスクが生じる。AIセキュリティ製品が抱える問題と、利用時に知っておくべきことは何か。(2019/6/12)

「AIセキュリティ」の光と影【前編】
保険ブローカー企業が「AIセキュリティ」製品を導入 「Emotet」を即座に検出
サイバー攻撃が日々進化する中、その新たな対策としてAI(人工知能)技術を使ったセキュリティ製品が次々と登場している。保健ブローカーによるAIセキュリティ製品の導入経緯と、その実力を探る。(2019/6/5)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

「ランサムウェア」に進化の兆し
バックアップを無意味化する新たな脅威「ランサムウェア攻撃ループ」の手口
ここ数年でランサムウェアの脅威は進化している。企業はランサムウェアによる攻撃を受けた場合のデータ回復方法を見直すべきタイミングにある。(2019/5/30)

被害拡大で後手に回らないために
人材不足の企業でも手軽に導入・運用できる包括的な次世代セキュリティ対策とは
さまざまなサイバー攻撃が横行する中で、企業におけるエンドポイントセキュリティは重要性を増している。セキュリティ人材の確保やセキュリティ対策の導入・運用に悩む企業は何をすべきだろうか。(2019/5/28)

「ステータス」も重要な要素
Windowsよりも「Mac」を使いたくなる4つの理由
企業内のクライアントデバイスといえば「Windows」搭載PCが一般的だ。だがIT部門は、「macOS」を搭載した「Mac」を選択肢から排除すべきではない。企業でMacを使う4つの理由を見ていこう。(2019/5/26)

具体的な内容を紹介
忘れられがちなモバイルデバイスの「インシデントレスポンス」計画、何を定めるべき?
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。(2019/5/22)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

「統合エンドポイント管理」(UEM)早分かりガイド【後編】
「統合エンドポイント管理」(UEM)はMDM、EMMと何が違う? 選定ポイントは?
統合エンドポイント管理(UEM)は、モバイルデバイス管理(MDM)やエンタープライズモビリティー管理(EMM)といった他の製品分野とどう違うのか。最適な製品を選定するためのポイントは。簡潔に説明する。(2019/5/9)

「CYOD」戦略を再考する【後編】
iPhone登場から11年でも広がらないCYOD 救世主は「VDI」と「UEM」か
「仕事で使うデバイスくらい、自分で選びたい」という従業員の望みは、2008年の「iPhone」登場から11年たった今でも、十分にかなえられてはいない。状況を変え得る「VDI」「UEM」といった手段はあるが、課題もある。(2019/5/4)

「統合エンドポイント管理」(UEM)早分かりガイド【前編】
ベンダーがひしめく「統合エンドポイント管理」(UEM)市場、主要11社を紹介
統合エンドポイント管理(UEM)は、比較的新しい製品分野だ。本稿では、主要UEMベンダー5社と各社が提供するUEM製品、加えて他の注目すべきUEMベンダー6社を紹介する。(2019/5/1)

「CYOD」戦略を再考する【前編】
iPhone登場から11年 それでも「好きなデバイスを仕事で使う」が実現しない理由
2008年の「iPhone」登場から11年がたった今、企業のデバイス活用戦略が岐路に立っている。企業が認定したデバイスの業務利用を認める「CYOD」を検討する動きもあるが、そこには依然として課題がある。(2019/4/27)