旧来型から最新型まで
いまさら聞けない「ファイアウォール」5大タイプ 何が違うのか?
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。(2019/6/18)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

「Pixel 3a」「Pixel 3a XL」の実力【前編】
4万円台で買える「Pixel 3a」 約10万円の「Pixel 3」と何が違うのか?
Googleは新たなスマートフォン「Pixel 3a」と「Pixel 3a XL」を発売した。既存のフラグシップモデルと同様の品質の製品を、より安く提供する狙いだ。(2019/6/2)

従業員向けのベストプラクティスも紹介
いまさら聞けない「メールセキュリティ」の7大基礎技術
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。(2019/5/27)

企業がAIを活用するための8つのヒント【前編】
優秀なAI人材を得る3つの方法とは? 汚いデータを使えるようにするには?
企業でのAI(人工知能)利用について、前後編にわたり8つのポイントを説明する。前編ではAI人材の確保やビジネスへの活用、データの収集・整形方法について、具体例を交えながら紹介する。(2019/5/23)

意外な共通点を紹介
出会い系アプリに学ぶ、社内コラボツールのAI活用「3つのヒント」
企業向けコラボレーションツールが参考にしている意外な分野が出会い系アプリケーションだ。機械学習を活用した相性分析やコミュニケーション手法の長い実績があるからだという。(2019/5/11)

優れたビッグデータ分析ツールの特徴とは?
Tableau、Qlik Sense、Power BIの競合は? 「ビッグデータ可視化」の11大ツール
データドリブン志向の企業は、可視化ツールを使用してビッグデータに潜む結論を読み解き、その結論から有益な情報を導き出す。本稿ではビッグデータ分析に適した可視化ツールと選び方のポイントを紹介する。(2019/4/26)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)

Google StackdriverやAWS CodeDeployはどう役に立つのか
DevOpsを実現する4つのAと最新サービス管理ツール
クラウド時代のITサービス提供プロセスでは、DevOpsという言葉が頻繁に使われる。DevOpsを実践し、最新の要件に合わせたサービス管理に必要な「4つのA」とツールとは(2019/1/18)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

どのような認証方法を採用すべきか
何も信用しない「ゼロトラスト」ネットワークとは?
ゼロトラストネットワークでは、全てのデバイスのセキュリティが侵害されていて信頼できないものと見なす。セキュリティ確保のためには可変要素を用いた認証が欠かせない。(2018/12/21)

オープンソースの活用も有効
機械学習プラットフォームをどう選ぶ? 検討したい技術要素を説明
機械学習プラットフォームを比較する際は、利用できるデータソース、使いやすさ、自動化の機能など、複数の要素を検討する必要がある。(2018/12/4)

Facebook、Twitter、LinkedInでも活用
ソーシャルメディアに使われるAI技術 マーケティングから密猟防止まで
企業はソーシャルメディアマーケティングにAI技術を利用することで、マーケティングオートメーションを進めている。ソーシャルメディアとAI技術を組み合わせた、意外な分野のユースケースも登場し始めた。(2018/11/13)

RTCPやデータパステストに注目
クラウドでアプリケーションパフォーマンスを監視する方法
リアルタイムアプリケーションをクラウドに移行すると、ネットワークの制御を一部手放すことになる。ただし、幾つかのメカニズムを利用すれば、アプリケーションのパフォーマンスを監視できる。(2018/9/27)

データ分析を治療に生かす
注目の「バリューベースヘルスケア」、実現はアナリティクスが鍵
医療機関はバリューベースヘルスケアを導入し始めている。この考え方を取り入れ、ハイリスク患者を特定したり予防医療を実現したりする上で、アナリティクスは極めて重要な役割を担い得る。(2018/9/26)

知っておくべき違いは?
徹底比較:AWS、Azure、GoogleのクラウドAPI管理ツール
大手クラウドプロバイダーのAPI管理ツールは、一部の機能が共通している。だが、各社のツールには、開発者が知っておくべき重要な違い、特に、マルチクラウドモデルにおける重要な違いがある。(2018/9/10)

セキュリティと利便性のトレードオフ
病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい
病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。(2018/8/21)

Nokiaの事例
「AWS Greengrass」でIoTアプリをクラウドとシームレスに連携させるには
AWS Greengrass上でIoTアプリケーションを構築する際の、さまざまなアプリケーションとインフラストラクチャの連携について考えてみよう。(2018/8/9)

表示の整合性を保つ
企業幹部の心を動かす優れたデータ可視化、7つの実践手法
データの可視化によって表示するデータが正しく解釈されるには、表示の整合性が必要だ。本稿で紹介する設計手順に従えば、表示の信頼性を高めることができる。(2018/7/17)

AIの未来を開く
「Swift」はモバイルアプリ開発に機械学習を取り入れる
AppleのiOS向け開発言語「Swift」には、モバイルアプリへの機械学習の実装を容易にする可能性がある。SwiftでAIモデルを作成するための新しいツールや、そのユースケースを見てみよう。(2018/7/10)

ツールによって大きな違い
「Google Kubernetes Engine」の管理オプション機能を徹底解説
Googleは「Google Kubernetes Engine」(GKE)サービス向けにさまざまな管理オプションに対応する。各オプションにはそれぞれ長所と短所がある。選定のポイントと各オプションの機能を紹介する。(2018/6/22)

デジタルトランスフォーメーションの広がりに対応
ITインフラへの投資は増加傾向、購入者は急成長するクラウドプロバイダー?
IDCの調査によると、ITインフラ製品への投資額は増加傾向にあり、パブリッククラウドへの支出額は2018年に最高額を更新したという。クラウドへの投資動向とネットワーク管理の技術トレンドについて解説する。(2018/6/14)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

生産性、セキュリティ、運用性の視点で整理
「Windows 10 April 2018 Update」の注目機能まとめ 「集中モード」とは?
「Windows 10」の最新アップデートは、ITプロフェッショナルにとってもエンドユーザーにとっても役に立つ。例えばエンドユーザーには、仕事に打ち込みやすくする「集中モード」が便利だ。(2018/5/19)

IT導入補助金の申請にも必要
IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策
情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。(2018/5/15)

Tableau Prep発表
「Tableau」のデータ準備作業を容易に、新ツール登場
これまでデータ準備作業を他ベンダー製のソフトウェアに依存せざるを得なかったTableauユーザーに、新しいオプションが登場した。それが「Tableau Prep」だ。(2018/5/11)

ユーザーとIT部門のヒューマンエラー
クラウドセキュリティ、最大のリスクは「人のうっかりミス」
最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。(2018/3/30)

まずは自社ネットワーク状況を把握すること
最適なネットワーク監視ツールの選び方
ネットワーク管理者の職務上重要になるのは、ネットワークのパフォーマンス、トラフィック使用量、障害、可用性を監視することだ。その上で、問題に素早く対処しなければならない。(2018/3/7)

「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ
スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説
モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。(2018/3/7)

「EMM」の時代でも重要性は不変
「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認
モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。(2018/2/28)

やらない方が安全だった、とならないために
5種類のファイアウォールの違いを解説 みんな違ってみんな良い?
パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。(2018/2/21)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

今理解すべき「CASB」の実力【第4回】
「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント
自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。(2018/2/15)

IBM、MobileIron、Sophos、VMwareを比較
モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」
最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。(2018/2/14)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

「シャドーIT」対策として脚光
MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準
クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。(2018/2/8)

AirWatch、XenMobile、MaaS360などを紹介
徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は?
モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。(2018/1/19)

今理解すべき「CASB」の実力【第3回】
クラウドセキュリティの“本命” 「CASB」が備える4大機能とは
クラウドサービスのセキュリティ対策を効率化する「CASB」(Cloud Access Security Broker)には、どのような機能があるのか。選定の前に知っておきたい主要機能を紹介する。(2017/12/20)

リレーショナルデータベースの限界(後編)
クエリでは分析できない? より進化したデータ分析技術
現在のデータ分析ニーズに、リレーショナルデータベースと従来のクエリでは対応できない。現在進みつつある、人工知能やディープラーニング、コグニティブアナリティクスなどについて整理しよう。(2017/10/13)

Windows 10セキュリティのポイントを紹介
“怪しいWindows 10マシン”はあなたの隣で生まれる 確認したいセキュリティ設定集
IT管理者が「Windows 10」のセキュリティ対策を進める際、何に注目して、どう対策を進めればよいのか。確認すべきポイントをまとめた。(2017/10/11)

抜本的な防止策はあるのか
沈黙のGoogleと過熱するメディア、2017年8月世界的ネットワーク障害の全貌をまとめた
2017年8月25日、Googleによるネットワーク誤設定に起因し、OCNを含む複数のAS(自律システム)で大規模な通信障害が発生した。障害当時、何が起こったかを時系列で整理し、一連の騒動を考察する。(2017/9/29)

クラウド向けセキュリティ「CASB」にも注目
「個人用Gmailの業務利用」はどう考えても危険、それでも使う?
BYOD(私物端末の業務利用)戦略の一環として個人用Gmailアカウントを業務利用するのは企業にとって高いリスクをはらむ。その理由を解説する。(2017/9/13)

今理解すべき「CASB」の実力【第2回】
いまさら聞けない、「CASB」と「URLフィルタリング」は何が違うのか?
クラウドセキュリティの注目株である「CASB」は、既存のセキュリティ製品やクラウドサービスのセキュリティ機能と、何がどう違うのか。分かりやすく解説する。(2017/9/13)

いまさら聞けないPowerShell入門(後編)
Linuxユーザーも「PowerShell」を無視できない理由
PowerShellはWindowsを管理するための強力なツールであり、マスターすべき多くの理由がある。さらに、Linuxユーザーにとっても無視できない存在になるだろう。(2017/9/8)

いまさら聞けないPowerShell入門(前編)
Windows管理者がPowerShellを習得すべきこれだけの理由
PowerShellはWindowsを管理するための強力なツールであり、マスターすべき多くの理由がある。さらに、Linuxユーザーにとっても無視できない存在になるだろう。(2017/8/18)

製品選定前に読んでおきたい基礎技術 NVMe編
脱SAS&SATAへ、フラッシュ業界期待の通信規格「NVMe」の魅力と普及の壁
「NVMe」はPCIeを利用した新しい通信規格だ。NANDフラッシュメモリなど並列処理が得意なデバイスを利用する場合は、サーバ/NANDフラッシュメモリ間をNVMeで通信することで、フラッシュデバイスの応答速度を最大限に引き出す。(2017/7/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第9回】
持ち帰り残業のせいで情報セキュリティ事故? 働き方改革に必須の情報漏えい対策
持ち帰り残業は、労務上もセキュリティ面でも大きな問題です。従業員が業務データを個人のオンラインストレージへ持ち出すといった問題を放任していると、情報漏えいのリスクにつながります。(2017/5/31)

事例で分かる、中堅・中小企業のセキュリティ対策【第7回】
攻撃者にとっての「ランサムウェア」は“ゴールドラッシュ”、必須の対策は?
身代金要求型不正プログラム(ランサムウェア)が依然として猛威を振るっており、対策は待ったなしの状況です。現状の被害傾向を踏まえ、最低限対策すべきことを紹介します。(2017/3/6)