日本アイ・ビー・エム株式会社提供Webキャスト
モバイル活用の理想と現実、セキュアに利用するにはどんな管理体制が必要?
テレワークや在宅ワークを支えるモバイルデバイスの活用に当たっては、自社のセキュリティポリシーに準拠した利用とするためのモバイルデバイス管理(MDM)が欠かせない。幾つかの活用事例から、MDM導入のポイントを明らかにする。(2020/5/21)

バッファオーバーフロー攻撃に備える【後編】
「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策
Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。(2020/5/15)

自社に適した手法選択のヒント
“期待外れのマルチクラウド”を生まないためのセキュリティ4カ条
シングルクラウドに存在する幾つかの課題は「マルチクラウド」の採用で解消できるという考え方がある。本当にそうなのか。マルチクラウドが自社に適しているかどうかを見てみよう。(2020/4/28)

選ぶべき命名規則は
URL命名規則「ケバブケース」「キャメルケース」「スネークケース」「スクリーミングスネークケース」の違いは?
Webサイトにアクセスするために必要なURL。その命名規則にはどのようなものがあるのか。主要な4種を紹介する。(2020/3/22)

「CCNA」改定のポイント【前編】
新旧「CCNA」を比較 受験するなら知っておきたい学習すべき内容の違い
Cisco認定試験の一つである「CCNA」の新試験がスタートした。これまでの試験と何が違うのか、ガイドブックの著者の話を基に見ていこう。(2020/3/20)

巧妙化する怪しいメール
新型コロナウイルスへの注意喚起や賞与通知をかたる「Emotet」の進化する手口
2019年にさまざまな日本企業を襲ったマルウェア「Emotet」とは何か。専門家の話を基に、動向と対策を紹介する。(2020/3/26)

「ファイアウォール」再入門【前編】
いまさら聞けない「ファイアウォール」とは? 役割をおさらい
セキュリティ強化に役立つ基本的かつ伝統的な手段が「ファイアウォール」だ。その役割をあらためて整理する。(2020/2/26)

保護対象や企業における役割
「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点
「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。(2020/2/14)

フィルタリングを擦り抜ける脅威に対抗する
いま、不審メール報告プロセスと報告メール対応体制整備が重要視される理由
メールによるサイバー攻撃は日々巧妙化している。どんなにシステム面で対策を施しても攻撃メールは流入し、セキュリティ担当者はそのたびに対応に追われることになる。この事態への対抗措置として、いま注目の施策とは何か。(2020/2/3)

新人IT担当者でも分かる「統合エンドポイント管理」(UEM)【第1回】
いまさら聞けない「UEM」とは? 「MDM」や「EMM」との違いを比較
「UEM」製品とは何かを理解するには、「MDM」製品や「EMM」製品との違いを整理することが先決だ。その上で製品の成り立ちや必須機能に注目することが重要になる。(2019/12/23)

登場当初からどう変わったのか
「CASB」の進化とは? シャドークラウド監視だけではない新たな用途
クラウドのセキュリティを強化する「CASB」(Cloud Access Security Broker)が変化している。多様化・複雑化する脅威が、CASBの機能をどのように進化させ、CASB導入の仕方に変化を促したのか。(2019/11/21)

どちらが向いている?
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
セキュリティ運用に関する製品分野として、「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)がある。これらの違いは何か。(2019/11/15)

東京五輪に備えるセキュリティ対策【後編】
東京五輪の“通勤地獄”を「テレワーク」で回避するのは危険? 対策は
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。(2019/11/14)

現状の把握からサポート体制の強化まで
いまさら聞けない「ネットワークセキュリティ」強化のための5ステップ
ネットワークセキュリティは、企業のビジネスに影響を及ぼしかねない領域であり、積極的に対策を講じるべき対象でもある。本稿で紹介する5つのステップを踏むことで、企業はネットワークセキュリティを強化できる。(2019/7/2)

意外と簡単
セルフサービスBI導入、3つの「しくじり」を避けるための原則
セルフサービスBIは企業の全員に大きな変化をもたらす可能性がある。本稿では、導入を容易にするために心に留めておくべき原則を紹介する。(2019/6/24)

旧来型から最新型まで
いまさら聞けない「ファイアウォール」5大タイプ 何が違うのか?
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。(2019/6/18)

メールを狙う標的型攻撃の傾向と対策【後編】
メールを狙う標的型攻撃を簡単に成功させない7つの対策
サイバー攻撃者にとって「メール」は狙いやすく効率の良いターゲットです。つまり、攻撃者にとって「簡単に突破できない」と感じさせる対策が重要になります。中堅・中小企業でも難しくない7つの対策を紹介します。(2019/6/26)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

「Pixel 3a」「Pixel 3a XL」の実力【前編】
4万円台で買える「Pixel 3a」 約10万円の「Pixel 3」と何が違うのか?
Googleは新たなスマートフォン「Pixel 3a」と「Pixel 3a XL」を発売した。既存のフラグシップモデルと同様の品質の製品を、より安く提供する狙いだ。(2019/6/2)

従業員向けのベストプラクティスも紹介
いまさら聞けない「メールセキュリティ」の7大基礎技術
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。(2019/5/27)

企業がAIを活用するための8つのヒント【前編】
優秀なAI人材を得る3つの方法とは? 汚いデータを使えるようにするには?
企業でのAI(人工知能)利用について、前後編にわたり8つのポイントを説明する。前編ではAI人材の確保やビジネスへの活用、データの収集・整形方法について、具体例を交えながら紹介する。(2019/5/23)

意外な共通点を紹介
出会い系アプリに学ぶ、社内コラボツールのAI活用「3つのヒント」
企業向けコラボレーションツールが参考にしている意外な分野が出会い系アプリケーションだ。機械学習を活用した相性分析やコミュニケーション手法の長い実績があるからだという。(2019/5/11)

優れたビッグデータ分析ツールの特徴とは?
Tableau、Qlik Sense、Power BIの競合は? 「ビッグデータ可視化」の11大ツール
データドリブン志向の企業は、可視化ツールを使用してビッグデータに潜む結論を読み解き、その結論から有益な情報を導き出す。本稿ではビッグデータ分析に適した可視化ツールと選び方のポイントを紹介する。(2019/4/26)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)

Google StackdriverやAWS CodeDeployはどう役に立つのか
DevOpsを実現する4つのAと最新サービス管理ツール
クラウド時代のITサービス提供プロセスでは、DevOpsという言葉が頻繁に使われる。DevOpsを実践し、最新の要件に合わせたサービス管理に必要な「4つのA」とツールとは(2019/1/18)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

どのような認証方法を採用すべきか
何も信用しない「ゼロトラスト」ネットワークとは?
ゼロトラストネットワークでは、全てのデバイスのセキュリティが侵害されていて信頼できないものと見なす。セキュリティ確保のためには可変要素を用いた認証が欠かせない。(2018/12/21)

オープンソースの活用も有効
機械学習プラットフォームをどう選ぶ? 検討したい技術要素を説明
機械学習プラットフォームを比較する際は、利用できるデータソース、使いやすさ、自動化の機能など、複数の要素を検討する必要がある。(2018/12/4)

Facebook、Twitter、LinkedInでも活用
ソーシャルメディアに使われるAI技術 マーケティングから密猟防止まで
企業はソーシャルメディアマーケティングにAI技術を利用することで、マーケティングオートメーションを進めている。ソーシャルメディアとAI技術を組み合わせた、意外な分野のユースケースも登場し始めた。(2018/11/13)

RTCPやデータパステストに注目
クラウドでアプリケーションパフォーマンスを監視する方法
リアルタイムアプリケーションをクラウドに移行すると、ネットワークの制御を一部手放すことになる。ただし、幾つかのメカニズムを利用すれば、アプリケーションのパフォーマンスを監視できる。(2018/9/27)

データ分析を治療に生かす
注目の「バリューベースヘルスケア」、実現はアナリティクスが鍵
医療機関はバリューベースヘルスケアを導入し始めている。この考え方を取り入れ、ハイリスク患者を特定したり予防医療を実現したりする上で、アナリティクスは極めて重要な役割を担い得る。(2018/9/26)

知っておくべき違いは?
徹底比較:AWS、Azure、GoogleのクラウドAPI管理ツール
大手クラウドプロバイダーのAPI管理ツールは、一部の機能が共通している。だが、各社のツールには、開発者が知っておくべき重要な違い、特に、マルチクラウドモデルにおける重要な違いがある。(2018/9/10)

セキュリティと利便性のトレードオフ
病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい
病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。(2018/8/21)

Nokiaの事例
「AWS Greengrass」でIoTアプリをクラウドとシームレスに連携させるには
AWS Greengrass上でIoTアプリケーションを構築する際の、さまざまなアプリケーションとインフラストラクチャの連携について考えてみよう。(2018/8/9)

表示の整合性を保つ
企業幹部の心を動かす優れたデータ可視化、7つの実践手法
データの可視化によって表示するデータが正しく解釈されるには、表示の整合性が必要だ。本稿で紹介する設計手順に従えば、表示の信頼性を高めることができる。(2018/7/17)

AIの未来を開く
「Swift」はモバイルアプリ開発に機械学習を取り入れる
AppleのiOS向け開発言語「Swift」には、モバイルアプリへの機械学習の実装を容易にする可能性がある。SwiftでAIモデルを作成するための新しいツールや、そのユースケースを見てみよう。(2018/7/10)

ツールによって大きな違い
「Google Kubernetes Engine」の管理オプション機能を徹底解説
Googleは「Google Kubernetes Engine」(GKE)サービス向けにさまざまな管理オプションに対応する。各オプションにはそれぞれ長所と短所がある。選定のポイントと各オプションの機能を紹介する。(2018/6/22)

デジタルトランスフォーメーションの広がりに対応
ITインフラへの投資は増加傾向、購入者は急成長するクラウドプロバイダー?
IDCの調査によると、ITインフラ製品への投資額は増加傾向にあり、パブリッククラウドへの支出額は2018年に最高額を更新したという。クラウドへの投資動向とネットワーク管理の技術トレンドについて解説する。(2018/6/14)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

生産性、セキュリティ、運用性の視点で整理
「Windows 10 April 2018 Update」の注目機能まとめ 「集中モード」とは?
「Windows 10」の最新アップデートは、ITプロフェッショナルにとってもエンドユーザーにとっても役に立つ。例えばエンドユーザーには、仕事に打ち込みやすくする「集中モード」が便利だ。(2018/5/19)

IT導入補助金の申請にも必要
IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策
情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。(2018/5/15)

Tableau Prep発表
「Tableau」のデータ準備作業を容易に、新ツール登場
これまでデータ準備作業を他ベンダー製のソフトウェアに依存せざるを得なかったTableauユーザーに、新しいオプションが登場した。それが「Tableau Prep」だ。(2018/5/11)

ユーザーとIT部門のヒューマンエラー
クラウドセキュリティ、最大のリスクは「人のうっかりミス」
最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。(2018/3/30)

まずは自社ネットワーク状況を把握すること
最適なネットワーク監視ツールの選び方
ネットワーク管理者の職務上重要になるのは、ネットワークのパフォーマンス、トラフィック使用量、障害、可用性を監視することだ。その上で、問題に素早く対処しなければならない。(2018/3/7)

「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ
スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説
モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。(2018/3/7)

「EMM」の時代でも重要性は不変
「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認
モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。(2018/2/28)

やらない方が安全だった、とならないために
5種類のファイアウォールの違いを解説 みんな違ってみんな良い?
パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。(2018/2/21)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)