Webサービス展開に必要な次世代ID管理基盤
Webサービス構築の落とし穴 ID管理をどうやって実現すればよいのか
顧客向けに複数のWebサービスを構築して事業の競争力を上げる際、手間がかかるのはID管理基盤の構築だ。ユーザーにとっての使いやすさはもちろん、セキュリティを確保しなければならない。この基盤を素早く構築する方法はないだろうか。(2024/3/13)

企業における「ID管理」【第1回】
いまさら聞けない「ID管理」 その役割からライフサイクル管理のポイントまで
ITシステムを利用する企業にとって、ID管理は重要な仕組みだ。認証や認可といった基本的な部分からID管理のポイントまでを幅広く解説する。(2018/10/17)

ガバナンス強化だけの特権ID管理は時代遅れ
DX時代の新たなニーズを捉えた「次世代型」の特権ID管理製品とは
今や特権ID管理製品はガバナンス強化のためだけのものではない。システムが多様化し、管理の考え方やリスクが変化する時代に突入しているためだ。DXがますます加速する時代を見据え「これから」の特権ID管理を考えた次世代型の製品とは。(2021/3/26)

抽選でAmazonギフトカードが当たる
「クラウドシステムの認証基盤・統合ID管理の導入状況」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2023/11/21)

クラウド全盛時代のID管理はどうあるべきか
ID管理を軸に考える「ゼロトラスト」、日本企業の事情も踏まえた最適な導入法は
働き方が多様化する中、いつ、どこで、誰がなどの要素に基づくセキュリティ対策が重要になっている。そこで注目すべきがID管理を中心とした「ゼロトラスト」だ。ただし部署の兼任や異動が頻繁な日本企業の導入時には、注意点が多いという。(2022/2/25)

「セキュリティ×AI」の可能性【第2回】
ユーザーへの「危ない権限付与」をどう防ぐ? AIで考える新しいID管理
企業の認証やアクセス制御のプロセスには幾つかのリスクが潜んでいる。AI技術を活用することで、セキュリティチームはこのリスクをどう防げるのか。(2023/9/21)

クラウド時代のサーバセキュリティ
システム証跡取得から特権ID管理まで一気通貫の仮想アプライアンスとは
クラウド化により、セキュリティの境界は物理防御からIDに変化し「特権ID管理」の必要性は高まっている。限りある予算と人材の中で、十分な特権ID管理を実現する方法とは。(2020/5/19)

抽選でAmazonギフトカードが当たる
「クラウドサービスなどのアイデンティティ管理」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2023/8/30)

漏えい防止以外にも求められる要件とは
CX向上はID管理の改善から、“今どきの消費者”が重視する3つのポイントとは?
ECサイトやWebサイトを構築する際は、会員のログイン情報や個人情報を適切に管理する仕組みが不可欠となる。そこで、最近の消費者がID管理において特に重視する3つのポイントと、それらを満たす仕組みづくりの秘訣を解説する。(2021/8/4)

ユーザー名とパスワード以外の方法を考える
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。(2018/6/1)

GitHubデータ流出の全貌【後編】
“GitHubの漏えい”はひとごとじゃない なぜ「マシンID保護」が重要なのか?
GitHubは、同社のリポジトリに不正アクセスがあったことを公表した。この問題から浮かび上がるのが、「マシンID管理」の重要性だ。なぜ重要なのかを、専門家の見解に沿って解説する。(2023/4/13)

企業における「ID管理」【第3回】
事例で分かる 業務委託とID管理の「深い関係」とは
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。(2019/3/5)

外部攻撃がまず狙うのは高権限のアカウント
OTセキュリティで重要な「特権ID管理」とは?
工場の制御システムを安定稼働させるために、さまざまなセキュリティリスクの考慮が必要になっている。内部不正やランサムウェアをはじめとする外部攻撃が第一に狙うのは、高い権限を持つアカウント――特権IDだ。(2021/12/20)

Microsoft Entra IDを知る【後編】
Active Directoryから「Microsoft Entra ID」に移行する理由と“第三の選択肢”
オンプレミスシステムからクラウドサービスにシステムを移行する際は、Microsoft のディレクトリサービスについても検討の余地がある。「Active Directory」から「Microsoft Entra ID」に切り替える場合のデメリットは何か。(2024/3/5)

Microsoft Entra IDを知る【前編】
「Active Directory」と「Microsoft Entra ID」の根本的な違いとは?
Windows搭載デバイスを扱う企業にとって、「Active Directory」は重要なシステムの一つだ。クラウドサービスでシステム運用をする企業が、Active Directoryから「Microsoft Entra ID」に移る意義とは。(2024/2/27)

パスワードレス認証でセキュリティ向上【前編】
「パスワードレス認証とは」の前に考える、企業のセキュリティが甘過ぎた実態
セキュリティを強化するための手段として、パスワードの代わりに顔や指紋を使って認証をする「パスワードレス認証」が注目を集め始めた。企業はなぜIDのセキュリティの対策を見直すべきなのか。専門家に聞いた。(2024/2/5)

主要クラウドのIAMを比較する【後編】
AWS、Azure、Google Cloudの「クラウドIAM」を迷わず選ぶ方法
主要クラウドサービスのIAMツールに機能的な差はほとんどないが、選定に当たって考慮が必要になる点がある。企業はどのようにIAMツールを選んだらよいのか。(2024/2/2)

フィッシング攻撃に強いMFA【後編】
「MFA」が無効になることも……フィッシング攻撃に“有効なMFA”は何が違う?
全ての多要素認証がフィッシング攻撃に有効なわけではない。エンドユーザーを詐欺メールから守るためには、「耐フィッシング」である多要素認証が有効だ。米国CISAが推奨する対策とは。(2024/2/1)

スマホ不要の生体認証で買い物可能な時代へ
“安全と利便性”を両立した「生体認証」活用で東武鉄道と日立がめざす未来とは
東武鉄道と日立製作所は生体認証を活用することで、消費者の利便性向上や社会課題の解決をめざす。両社が共同開発したデジタルアイデンティティーの共通プラットフォームについて、求められた技術要件や課題、今後の展望と併せて紹介する。(2024/2/1)

主要クラウドのIAMを比較する【中編】
AWS、Azure、Googleの「IAM」を比較 見落としがちな“微妙な違い”とは
IT管理者はクラウドサービスのユーザーを管理するために「IAM」を利用する必要がある。主要クラウドサービスが備えているIAMツールを比較する。(2024/1/26)

ノートPC不要の時代がすぐそこに【後編】
AWSやMicrosoftの「クラウドPC」は「ノートPC」の代わりになる、ならない?
AWSのシンクライアント「Amazon WorkSpaces Thin Client」は、企業の業務利用に適した特徴を幾つか備えている。同製品をはじめとしたシンクライアントが、ノートPCに完全に代わる日は来るのか。(2024/1/20)

主要クラウドのIAMを比較する【前編】
いまさら聞けない「IAM」が「クラウド利用」に欠かせない理由
AWSやAzureといったクラウドサービスを利用する際に、ユーザーのアクセスを管理するIAMは欠かせない。まずはIAMがどういった役割を果たすのかを確認し、なぜIAMが必要なのかを考える。(2024/1/19)

TeamsとZoomのどちらを選ぶべきか【中編】
急速に普及した「Zoom」の謎 「Teams」よりも使いづらい点は?
コロナ禍で急速に知名度を上げた「Zoom」は、いまや企業にとって身近なツールになった。テレワークにおけるコラボレーションツールとしてZoomを使う場合、どのようなメリットがあるのか。(2024/1/15)

IDおよびアクセス管理の手引き【後編】
「IDおよびアクセス管理」の未来を変える注目トレンド 主要ベンダーの展望は?
IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。(2023/10/20)

IDおよびアクセス管理の手引き【中編】
「IDおよびアクセス管理」(IAM)を成功させるには? OktaやIBMに聞く
IAMツールは資格情報を保護し、IDとアクセス権限を管理する上で有用だ。経営層や従業員にIAMの重要さを理解してもらい、スムーズにIAMツールを導入するには。(2023/10/19)

IDおよびアクセス管理の手引き【前編】
パスワードレス化も当然に? これからの「IDおよびアクセス管理」(IAM)
IDを狙う攻撃が激化するにつれ、企業のIAMツールに対する期待が高まっている。実用的なIAMツールが備えるべき機能とはどのようなものか。(2023/10/18)

GCSE受験データから読み解く英国のSTEM教育【中編】
英国女子生徒のSTEM学習は不足しているのか? 「女子の方が優秀」の謎
IT業界に身を置く女性管理職は、業界で潜在的に続く「人材不足」や「多様性の欠如」といった問題は、教育制度と地続きだと考えている。英国の成績データから見える、コンピュータサイエンスの男女差は。(2023/12/25)

「特権ID管理」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。(2021/4/26)

「セキュリティ×AI」の可能性【第4回】
AIブームは“誇張”なのか? 「セキュリティ×AI」の真の実力を引き出すには
世界中でAI技術に対する期待が盛り上がっている。こうした動向は宣伝のための誇張なのか。AI技術は本当に効果を発揮するのか。(2023/9/28)

「データセキュリティ」は誰の問題か【第2回】
データが必要だからこそ「データを捨てるべき」なのはなぜか?
「データ活用が重要だ」という認識が広がり、企業が保有するデータの多様化や容量増大が進んでいる。ただし企業は、本当に必要なデータとは何かを考えた方がよい。その検討を進める際のポイントは。(2023/10/4)

「セキュリティ×AI」の可能性【第3回】
AIツールで企業の煩雑な「ITSM」「ITOM」はどう変わる?
企業は人工知能(AI)技術を活用することで、脆弱性管理を強化できる可能性がある。AI技術がITサービス管理(ITSM)とIT運用管理(ITOM)にもたらすメリットを紹介する。(2023/9/26)

中小企業が重視するインフラ【後編】
「安定したネット通信」を求める中小企業の声に通信事業者はどう応えるのか
英国のあるシェアオフィス事業者は、テレワーク需要の高まりとサービス品質維持のためにインターネットの安定性を重視するようになった。こうした市場のニーズを受けて、通信事業者は何に注力するのか。(2023/7/5)

「特権ID管理」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。(2021/1/29)

中小企業が重視するインフラ【前編】
中小企業が「不景気の今こそネットの速さが必要」だと考える理由
調査によれば英国の中小企業は、先行き不透明な経済状況で事業を維持するのに「高速なインターネット」が不可欠だと考えている。背景にあるのはどのような事情か。(2023/6/28)

Wi-Fi 6とOpenRoamingで変わるイベント【後編】
「Wi-Fi 6」と「OpenRoaming」がイベント集客につながる“なるほどの理由”
イベント会場においては電気と同じくらいWi-Fiが重要なインフラだ。一部のイベントでは、Wi-Fi 6による複数接続の安定性および高速大容量性と、OpenRoamingによるシームレスな認証が集客力につながり始めている。(2023/6/14)

Wi-Fi 6とOpenRoamingで変わるイベント【前編】
OpenRoamingとは? オランダの国際展示場が採用した「公衆Wi-Fi」のメリット
オランダの国際展示場RAIコンベンションセンターは「Wi-Fi 6」と「OpenRoaming」を利用して、堅牢(けんろう)で快適なネットワーク環境を構築している。OpenRoamingとは何か。(2023/6/7)

GitHubデータ流出の全貌【中編】
GitHubの「デジタル証明書」“流出問題”を放置してはいけない理由
GitHubは、同社のリポジトリが不正アクセスを受け、複数のデジタル証明書が流出したことを公表した。これにより生じる「無視できない影響」とは。(2023/4/6)

「Windows」セキュリティ向上のこつ【前編】
Windowsを「危ないOS」にしないための“最も重要なこと”はこれだ
「Windows」を安全に使い続けることは簡単ではない。攻撃を受けても実害を出さないようにするためには、何をすればよいのか。Windowsセキュリティの専門家に聞いた。(2023/2/16)

GitHubのデータ流出事件の全貌【前編】
「GitHub」への不正アクセスで緊急警告 何が狙われたのか?
リポジトリが不正アクセスを受けたGitHubは、Mac用「GitHub Desktop」と「Atom」のユーザーに警告を出した。攻撃者は何を狙ったのか。(2023/3/31)

東京学芸大学付属小金井小学校に見る「プログラミング教育」の可能性と課題【前編】
プログラミング教材を小学生はどう使っているのか? 学芸大付属小金井小に聞く
2020年に、小学校におけるプログラミング教育が必須化した。小学校はどのようなプログラミング教材を活用し、どのように授業に生かせばよいのか。東京学芸大学付属小金井小学校の事例から探る。(2023/3/31)

MicrosoftのCEOが語る「これから必要な技術」【第4回】
「ゼロトラスト」だけでは不十分? Microsoftが挙げる“もう一つ”の鍵
世界的に深刻化するサイバーセキュリティ被害への備えとして、Microsoftは製品設計にさまざまなセキュリティ技術を組み込もうとしている。MicrosoftのCEOが強調する、セキュリティ対策の鍵は。(2023/3/30)

身分証明のデジタル化【後編】
年齢確認にも使える「デジタルID」 “普通の身分証明書”との違いは?
バーやクラブは一般的に身分証明書を用いて年齢確認を実施する。身分証明書を紛失した場合のセキュリティリスクを回避するために役立つ「デジタルID」とは何か。(2023/3/9)

身分証明のデジタル化【中編】
英クラブが「運転免許証」による年齢確認をやめたい理由 何が危ないのか?
バーやクラブにおける年齢確認には、一般的に運転免許証やパスポートを用いる。このやり方には幾つかの課題がある。何が問題になっているのか。(2023/3/2)

IAMに取り組む方法【前編】
多国籍企業のID管理を解決するサービスとしてのIAM
法規制が変化する中、特に多国籍企業ではIDとアクセス権の管理が悩みの種となる。一貫性を確保して適切に管理するにはどうしたらいいのか。サービスとしてのIAMが解決の鍵になるかもしれない。(2020/10/21)

身分証明のデジタル化【前編】
「デジタルID」を使った年齢確認が英クラブで“大好評”の訳
ロンドン郊外の町キャンバリーのクラブは、年齢確認のためにデジタルIDアプリケーション「1account」を試験的に運用した。同アプリケーションが好評を博した理由とは。(2023/2/17)

特権ID管理の問題はどこにあるのか
不正アクセスで“荒らされない”ための特権ID管理をシンプルに解決する方法とは
特権IDが今、標的型攻撃に狙われている。だが大規模システムほど特権ID管理の運用が大きな手間となる。シンプルに解決できる手はないものか。解決策を有識者に聞いた。(2018/10/26)

従業員端末の多様化を支えるには
「社内Macを安全に使う」が意外と難しい理由 どう管理すればよいのか?
業務アプリケーションのクラウド化によって、「Windows」端末だけでなく「Mac」のビジネス利用が進みつつある。Macのマルウェア対策やID管理を強化して従業員が安全に使えるようにするにはどうすればよいのか。(2021/5/31)

シンプルかつ強固なセキュリティの実現方法
管理不備が企業リスクに直結、DXに不可欠な顧客IDのセキュリティをどう担保する
デジタル化社会の到来により、個人にひも付く顧客IDの重要性が高まる中、サイバー攻撃や不正アクセス、情報詐取などからそれらをどう保護するかが課題となっている。DX推進に不可欠な顧客ID管理基盤を、セキュアに運用する方法を考察する。(2021/3/12)

企業における「ID管理」【第2回】
働き方改革にGDPR、そしてM&A 「IDaaS」は企業課題解決の救世主となるのか
ID管理を取り巻く環境は急激に変化している。そこにはどんな課題があるのか。「IDaaS」はどこまで使えるのか。(2019/2/15)

揺らぐソーシャルメディア企業の信頼性【後編】
「Twitterは危険だ」と納得させられてしまう理由
Twitterの元幹部による内部告発は、同社のセキュリティ体制や情報管理体制のずさんさを指摘する内容だった。告発を擁護する専門家は「ソーシャルメディア企業の信頼性が揺らいでいる」と話す。(2022/11/11)

未成年ハッカーによる犯罪【中編】
Uberを窮地に立たせた「10代ハッカー」の手口とは
10代とみられるハッカーがUberのシステムを攻撃した。これにより同社は窮地に立たされているという。ハッカーはどのような手口を用いたのか。攻撃の対象となったシステムは。(2022/11/15)

セキュアなクラウド運用管理のこつ【後編】
AWS、Azure、GCPで「安全なクラウド運用管理」のために使える仕組みとは?
大手クラウドベンダーはクラウドサービスのセキュアな運用管理を追求し、さまざまな機能やツールを提供している。どのようなものがあり、何ができるのか。「3大クラウド」の取り組みを見よう。(2022/10/20)

エンドユーザー任せのID・パスワード管理が生むリスク
「IDaaS」の機能と選び方 セキュリティ対策に大きな違い?
テレワークやペーパーレス化の推進により、企業が利用するSaaS数は増えつつある。増加するIDとパスワードの管理を容易にしつつ、従業員の安全なログインを実現するのが「IDaaS」だ。主要な機能と選び方を説明する。(2022/7/21)

「パスワード入力不要」が顧客満足に
「パスワードレス認証」でサービス離脱する顧客を減らす方法
消費者向けWebサービスやモバイルアプリの利用時に、パスワードを使わない方法で認証をする――その便利さはすぐに想像が付くものの、実現には技術面から組織間調整までさまざまな課題がある。こうした悩みをシンプルに解決する秘策は。(2022/9/15)

挑戦すべきMicrosoftクラウド認定試験4選【第2回】
AzureやTeamsのプロを認める認定試験「AZ-104」「MS-700」とは? 合格するには
Microsoftは「Microsoft Azure」「Microsoft Teams」といった、主要クラウドサービスの管理スキルを問う認定試験を提供する。その中から「AZ-104」「MS-700」の試験範囲と、合格で得られる認定資格を説明する。(2022/8/19)

挑戦すべきMicrosoftクラウド認定試験4選【第3回】
Microsoft 365のプロを認める認定試験「MS-100」「MS-101」とは? 合格するには
Microsoftはオフィススイート「Microsoft 365」のスキルを証明するための認定試験「MS-100」「MS-101」を提供している。これらの認定試験の試験範囲と、取得可能な認定資格とは。(2022/8/26)

「MAM」の10大機能と7大製品【第4回】
「Citrix Endpoint Management」「VMware Workspace ONE」「Jamf」「Hexnode UEM」の違いとは? MAMツールの正しい選び方
自社に合った「MAM」(モバイルアプリケーション管理)ツールはどれなのか。適切な選択のために、Citrix、VMware、Jamf、Hexnodeが提供するMAMツールの特徴と、評価時に着目すべき観点を解説する。(2022/7/8)

IAMポリシーの適切な管理方法とは?
緩いIAMポリシーがクラウドを危険にする当然の理由
クラウドのセキュリティを脅かす理由の一端が明らかになった。それはクラウドを利用する組織のIAMポリシーの欠如だ。緩いIAMポリシーに起因するリスクを分かりやすく解説する。(2022/6/8)

Intelが半導体製造で本領発揮?【後編】
半導体不足の中でIntelが出した戦略は冒険なのか、手堅いのか?
新戦略を掲げるIntelは、イスラエルのファンドリー企業を買収するという攻めの一手を出した。半導体の供給不足の中で発表されたこの買収で、同社が狙う業界ポジショニングが見える。(2022/4/4)

統合ID管理、SSO、特権ID管理の効果を把握
【導入効果】ID/パスワードの管理負荷を減らす「ID管理製品」
ID管理の効率化に役立つのが「ID管理製品」である。一口にID管理といっても、製品の種類によってその効果は大きく異なる。主要なID管理製品の導入効果を検証する。(2012/11/7)

クラウドの4大設定ミスとその防止方法【前編】
「クラウドIAMの設定ミス」の危険性と、設定ミスを防ぐ3つの方法
クラウドサービスの単純な設定ミスが、情報漏えいにつながる恐れがある。クラウドサービスのID・アクセス管理(IAM)における設定ミスの危険性と、適切なIAMポリシーを設定する方法を説明する。(2022/3/29)

「ID管理製品」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で11名様にAmazonギフト券(3000円分)をプレゼント。(2019/9/6)

人事部門にできるハイブリッドワーク支援策【後編】
Slackで知らない社員と会話、Zoomで集合写真――テレワークが楽しくなるIT活用法
快適なハイブリッドワークのために人事部門が支援できるIT施策は何か。ある企業は「Slack」の拡張機能を使い、ある企業は自社開発のツールを使っている。具体的な事例を紹介する。(2022/3/31)

人事部門にできるハイブリッドワーク支援策【中編】
テレワークだと低評価? ハイブリッドワークでの不公平な人事評価をなくす方法
オフィスと自宅、それぞれで働く従業員がいた場合に、オフィスワークをする方が高い評価を受けるケースがある。ハイブリッドワーク特有の「誤解」に起因する不利益を生まないために、人事部門ができることは何か。(2022/3/24)

もう境界型セキュリティでは守り切れない
事例で学ぶ、クラウド&テレワーク時代の「特権アクセス管理」
クラウド利用や社外で働くワークスタイルが一般化した昨今。セキュリティ脅威も巧妙化し、従来の境界型防御ではシステムの安全を守り切れなくなってきた。今必要な特権アクセス管理の考え方を、事例を通して紹介しよう。(2022/3/23)

人事部門のハイブリッドワーク支援策【前編】
対面希望の顧客、働き過ぎる社員――テレワークの「あるある課題」を解決するヒント
「テレワーク中に対面希望の顧客」「家で仕事ができると無限に働いてしまう従業員」など、テレワークとオフィスワークを組み合わせたハイブリッドワークに特有の課題をどう解決すればいいのか。事例を紹介する。(2022/3/17)

パスワードレス化への道のり【第3回】
“パスワードのいらない世界”の実現には「マルチベンダー」が現実的な理由
アナリストによると、企業がパスワードレス認証を実装するには、単一ベンダーではなく複数ベンダーの製品を採用する方が適切だ。その理由と、具体的に活用できるツールを紹介する。(2022/3/3)

自社のUEMは「Windows 10」移行に役立つか【後編】
「UEM」を本気で選ぶ4つのポイント ID管理や監視ツールとの連携を確認
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。(2019/9/19)

パスワードレス化への道のり【第2回】
“パスワードのいらない世界”実現に「ゼロトラスト」「行動生体認証」が役立つ理由
企業はさまざまな技術を自社に取り入れてパスワードレス認証の実現を目指している。アナリストによると、その流れの中で企業は「ゼロトラストセキュリティ」と「行動生体認証」を採用するという。それはなぜなのか。(2022/2/24)

コストをかけずに攻撃
「無線LANルーターの7割は侵入可能」 研究者が明らかにした“驚きの手口”
セキュリティ研究者が、50ドル相当のハードウェアと攻撃プログラムさえあれば、小規模事業所や家庭の無線LANに侵入できるという実態を解き明かした。攻撃の詳細と対策は。(2021/11/29)

BYODの次は「BYOI」【後編】
個人IDを職場で使う「BYOI」を失敗せずに導入する方法とは?
消費者向けインターネットサービスで広く使われている「ソーシャルログイン」と同類の仕組みを企業内で実現する「BYOI」。実現するためにはどうすればよいのか。3つのポイントを紹介する。(2021/9/8)

BYODの次は「BYOI」【前編】
「BYOI」とは? 端末だけじゃなくIDも「私物を職場で活用」の波
インターネットサービスへのアクセスを簡素化する「ソーシャルログイン」の動きが今、消費者から企業へと拡大し始めている。その中核要素となり得るのが、個人IDを職場で使う「BYOI」だ。どのようなものなのか。(2021/9/2)

「セコロジスト」足澤氏が語るAIクレジットのAWS活用【前編】
クレカ40枚所有の「セコロジスト」が語る、AWSで動くお得アプリ「AIクレジット」の中身とは?
消費者に最もお得な支払い方法を提案するサービス「AIクレジット」を手掛けるAIクレジット社。同社CTO兼COOの足澤 憲氏にサービスの仕組みと、インフラとしてどのようなAWSサービスを利用しているのかを聞いた。(2021/9/28)

複数のAWSアカウントを管理するための必須知識【後編】
AWSなどのクラウドサービスの不要アカウントを安全に削除する方法
クラウドサービスのアカウントを複数管理するときは、利用料金の増大を防ぐために全てのアカウントの利用状況を把握し、使わなくなったアカウントは完全に削除することが必要だ。これらの作業時の注意点とは。(2021/8/31)

複数のAWSアカウントを管理するための必須知識【前編】
AWSアカウントを一元管理する「AWS Organizations」「AWS Control Tower」の違いとは
複数のAWSアカウントを管理するのは、複雑な作業になる。AWSアカウント管理を最適化するためのサービス「AWS Organizations」「AWS Control Tower」の機能と、両サービスの違いを説明する。(2021/8/24)

「リモートアクセスセキュリティ」成功企業の条件【後編】
「リモートアクセスセキュリティ」に成功する企業、そうでない企業の違い
リモートアクセスのセキュリティ対策は、どの技術を採用するかに加え、それらの技術をどのチームが管理すべきかも重要になる。調査結果から、セキュリティ技術をうまく活用するためのヒントを学ぼう。(2021/7/8)

AWSの「クラウドIAM」7選【後編】
「AWS SSO」「AWS Control Tower」の機能とは? AWSのクラウドIAM
AWSはさまざまなクラウドIAMをそろえる。その中から、各種クラウドサービスへのシングルサインオン(SSO)を実現する「AWS SSO」と、複数のAWSアカウントを管理・監視する「AWS Control Tower」の特徴を説明する。(2021/6/10)

AWSの「クラウドIAM」7選【中編】
AWSアカウントの一元管理に役立つ「AWS RAM」と「AWS Organizations」とは
AWSは複数のAWSアカウントを管理しやすくするために「AWS RAM」「AWS Organizations」を提供する。これらの特徴と用途を整理しよう。(2021/6/3)

AWSの「クラウドIAM」7選【前編】
AWS IAM、Amazon Cognito、AWS Directory Serviceとは? AWSの主要クラウドIAM
AWSはIDおよびアクセス管理(IAM)のクラウドサービス「クラウドIAM」を提供する。その中から「AWS IAM」「Amazon Cognito」「AWS Directory Service」の特徴を説明する。(2021/5/27)

800人のパスワード管理とID管理を最適化
20の業務アプリの活用を安全で便利に──SSOとLDAPの連携を実現した高田製薬
利便性を落とさず安全なパスワード運用を実現したい、ID管理の負荷を減らしたい――800人以上の従業員を擁する高田製薬は、これらの課題を一気に解決し、クラウド活用など攻めのITに必要な土壌を築き上げた。その方法は。(2019/8/30)

大企業でもクラウド経費精算を使いたい
クラウドID管理の難題、解決の鍵は?
業務の効率化にクラウドアプリの積極的な導入は欠かせないが、利用するサービスが増えてくるとID管理やセキュリティ確保が課題になる。どうすればいいか。(2017/3/24)

オンプレミス「AD」と「Azure AD」を比較【前編】
「Active Directory」(AD)と「Azure AD」の違い クラウド版だけの機能とは
「Microsoft 365」などのクラウドサービスを利用する際、必ずしもオンプレミスの「Active Directory」(AD)までクラウドに移行する必要はない。ただし選択肢はある。ADと、そのクラウド版の「Azure AD」の違いは。(2021/4/21)

AaaSからXaaSまで
「as a Service」主要43種の一覧 あなたは幾つ知っている?
クラウドサービスの普及と共に、多様化が進んだ「as a Service」。具体的にはどのようなサービスがあるのか。主要なas a Serviceをアルファベット順に紹介する。(2021/4/1)

AWS、Azure、GCPの「SaaS連携ツール」の違い【中編】
「Logic Apps」「Pub/Sub」――SaaS連携に使えるMicrosoftとGCPの主要ツール
MicrosoftやGoogleは、SaaS連携のためにどのようなツールを提供しているのか。両社の主要ツールとそれらの特徴を説明する。(2021/1/19)

プライバシー保護にAIを生かす【第4回】
AI×データプライバシーが実現する「異常検出」「応対自動化」「消費者知識の強化」とは
データプライバシー管理に関わる業務を効率化し得るのがAI技術だ。どのような用途があるのか。(2021/1/19)

既存のセキュリティ対策だけでは足りない
「安全だけど使いにくいWebサイト」を作らないための新発想のセキュリティ対策
EC事業者などWebサイトをビジネスの核とする企業は、Webサイトのセキュリティを強化しつつも利便性は犠牲にできない。両者のバランスを保ちながら巧妙化するサイバー攻撃に対処するには、何に注目してセキュリティ対策を講じるべきなのか。(2021/1/8)

クラウド時代の「認証」再考論【最終回】
大事なはずの「特権ID管理」が、なぜ後回しにされ続けるのか?
強大な権限を持つ「特権ID」を管理する重要性を認識しながら、なぜ具体的な取り組みがなかなか進まないのか。現状を打破する解決策はあるのか。(2016/12/26)

データプライバシー管理に「AI」を生かす【第1回】
データプライバシー管理を「AI」に任せたくなる“これだけの理由”
データプライバシー管理業務の自動化や労力削減に活用できるのがAI技術だ。どのようなメリットをもたらし得るのか。専門家に聞く。(2020/12/24)

「Xi Frame」と「Citrix Managed Desktops」を比較【前編】
NutanixのDaaS「Xi Frame」とは? 利点と注意点を整理
ハイパーコンバージドインフラ(HCI)で知られるNutanixが、専業ベンダーの買収を経て提供を始めたDaaSが「Xi Frame」だ。その機能と特徴、課題を整理する。(2020/12/15)

クラウドサービスのアカウント乗っ取りを防ぐ【後編】
クラウドサービスの「アカウント乗っ取り」から身を守る3大対策とは?
クラウドサービスのアカウントが乗っ取られた場合、甚大な被害が生じる恐れがある。それを食い止めるための対策とは何か。3つの対策を紹介する。(2020/12/10)

セキュリティの“バイプレイヤーズ” とは
「製品を入れれば解決」がID管理で通じないのはなぜか
当たり前のように使っている「ID」と「パスワード」だが、個人を特定する情報を整合性ある形で設計し、どのように管理・運用するかを改めて問い直すべき時期に来ている。(2018/7/25)

「Microsoft 365」と「Office 365」を比較【後編】
「Microsoft 365 E3」と、まだ終わっていない「Office 365 E3」の基本的な違い
「Microsoft 365」と「Office 365」の比較は新旧オフィススイートの比較ではなく、料金プランの比較という現実的な課題だ。両者はどう違うのか。標準プラン「E3」の基本的な違いを確認しよう。(2020/11/15)

「Microsoft 365」と「Office 365」を比較【前編】
「『Office 365』が終わった」は誤解? 「Microsoft 365」とは何者なのか
「『Office 365』が終わりを迎えた」という理解は、厳密には正しくない。Microsoftは依然として「Office 365」という名称のプランを提供しているからだ。では、そもそも「Microsoft 365」とは何なのか。(2020/11/8)

Windows Virtual Desktop向けの管理機能も
MacやiPadも管理可能に 「Microsoft Endpoint Manager」のApple端末向け機能
「Microsoft Endpoint Manager」に、Apple製端末や仮想デスクトップを管理するための新機能が加わる。何ができるようになるのか。(2020/10/30)

Microsoft 365のセキュリティ対策12選【後編】
「Microsoft 365」のバックアップにまつわる“誤解”とは?
クラウドサービスにまつわる“誤解”は、「Microsoft 365」のセキュリティ対策にも影響を及ぼす可能性がある。Microsoft 365の適切なセキュリティ対策を検討するためのヒントを示す。(2020/9/10)

“正義のハッカー”に聞くリスクと対策【番外編】
サイバー犯罪者が「攻撃する気がなくなる」セキュリティの条件とは?
システムのインフラがオンプレミスでも、クラウドサービスであっても、基本的なセキュリティ対策の考え方は変わらない。むしろ攻撃者視点に立てば、基本の徹底こそが有効なセキュリティ対策になる。(2020/8/6)

Microsoft 365のセキュリティ対策12選【中編】
「Microsoft 365」のパスワード同期に潜む“意外な危険”と対策は?
「Microsoft 365」の導入と運用に伴うセキュリティリスクにどう対処すればよいのか。米国のセキュリティ機関による勧告を基にした対策など、6つの対策を紹介する。(2020/8/4)

医療ITとベンダー特権アクセス管理【後編】
医療機関向け「ベンダー特権アクセス管理」とは? 「SecureLink」に学ぶ
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。(2020/6/23)

医療ITとベンダー特権アクセス管理【前編】
医療機関が「ベンダーのアクセス監視」をせざるを得なかった“潜在的リスク”
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。(2020/6/9)

ネットワークにつながる医療機器は多様化
セキュリティ投資を病院の経営陣に納得させる“無視してはいけない3要素”
医療機関の情報セキュリティインシデントは、患者の生死に直結する問題だ。米国の医療機関CIOは、経営陣と情報セキュリティ予算の交渉をするには3つの要素が不可欠だと強調する。それは何なのか。(2020/5/19)

PaaSの利用が鍵となる
アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは?
IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。(2018/6/15)

どのようなメリットがあるのか
5Gのセキュリティを強化する「ネットワークスライシング」とは何か?
5Gでは「ネットワークスライシング」という仕組みを活用できるようになる。これはどのような技術で、セキュリティにどのようなメリットをもたらすのか。(2020/4/14)

中核データベースでSaaSを連携
東京工科大学が「Azure」活用のフルクラウド化でかなえた“ゼロ情シス”とは?
東京工科大学は2015年にオンプレミスのサーバを撤廃し、「Microsoft Azure」や各種SaaSを利用してほぼ全ての業務システムをクラウド化した。クラウド移行で得た成果とは。(2020/4/9)

エッジのセキュリティをどう確保するか【後編】
エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由
セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。(2020/2/6)

正しいアクセス権限の管理に欠かせない
「認証」と「デジタルID」は何が違うのか? 両者の役割は?
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。(2020/3/26)

ネットワークの安定性やコスト面で課題も
クラウドにSAPのERPシステムを移行するメリットと注意点
SAPのERPシステムのホスト先をオンプレミスからクラウドに移行すると、ITインフラの運用負荷を軽減できる可能性がある。ただし目を向けなければならない問題もある。それは何なのか。(2020/3/10)

エンドポイント環境の過去、現在、未来【後編】
モバイルデバイスやSaaSがもたらすエンドポイントの真の課題とは?
モバイルデバイスやSaaSを仕事で使うことが一般的になった今、エンドポイント環境に求められる要件も変化している。将来のエンドポイント環境はどうなるだろうか。(2020/1/16)

IT部門の最新モバイル管理動向
モバイル管理ではなく統合エンドポイント管理へ IT部門の仕事は変わる?
IT部門は、モバイル管理をエンドユーザーコンピューティング戦略に組み込みつつある。バイオメトリクス、AIといった技術の導入で、ID管理もこれまで以上に高度化できる。最近の調査が示す新時代のモバイル管理とは。(2018/6/13)

知っておきたいGoogle Cloud Platformのサービス5選【後編】
「Google Cloud Platform」(GCP)で要注目のログ監視ツールとNoSQLデータベースとは
GCPは数多くの機能を備えている。本稿はその中から、ログの監視機能「Access Transparency」と、2つのNoSQLデータベース「Cloud Firestore」「Firebase Realtime Database」について説明する。(2019/12/26)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

東京五輪に備えるセキュリティ対策【後編】
東京五輪の“通勤地獄”を「テレワーク」で回避するのは危険? 対策は
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。(2019/11/14)

「IAM」を再考する【後編】
「アイデンティティーおよびアクセス管理」(IAM)選びで最初にすべきこと
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。(2019/8/9)

「IAM」を再考する【前編】
いまさら聞けない「アイデンティティーおよびアクセス管理」(IAM)とは?
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。(2019/8/1)

Computer Weekly製品ガイド
IT管理者によるWindows Updateの制御方法
クラウドサービスのおかげで、Windows 10を常に最新の状態に保つという管理者にとっての重要な仕事がやりやすくなった。(2019/9/27)

「シャドーIT」の隠れた通信も落とし穴に
7pay事件で再考すべき「Webアプリケーション」のリスクと対策
「7pay」の不正アクセスなど、インターネット通信を利用するWebアプリケーションのインシデントが後を絶たない。Webアプリケーションのユーザー側と提供者側の双方から見て注意すべきリスクとは何だろうか。(2019/8/8)

「iPadOS」ビジネス向け機能にも注目集まる
「iOS 13」のデバイス管理機能はどこが変わった? 私物iPhone対策や認証に期待
Appleのモバイルデバイスを利用している組織は、「iOS 13」で利用できるデバイス管理機能を確認しておこう。本稿はBYOD支援の「User Enrollment」やビジネス向けの「管理されたApple ID」などの主要機能を解説する。(2019/8/24)

「Windows 10 Enterprise 2019 LTSC」ガイド【後編】
「Windows 10 Enterprise 2019 LTSC」で強化された管理機能、何が変わった?
「Windows 10 Enterprise 2019 LTSC」は、デスクトップの展開と管理に関する機能を強化した。新たにできるようになったことを解説する。(2019/8/8)

コストと互換性に課題も
AWSからAzure、AzureからAWSへ移る「クラウド移行ツール」の魅力と注意点
MicrosoftやAWSなどのクラウドベンダーは、「Azure Site Recovery」「AWS Server Migration Service」といった自社クラウドサービスへの移行ツールを充実させることで、他ベンダーのユーザー企業を獲得しようとしている。(2019/7/18)

悲願のID統合管理を実現
OracleとMicrosoftがクラウドで提携、両社の顧客にとってのメリットは?
これまでライバル同士だったOracleとMicrosoftがクラウドの相互接続で提携することを発表した。顧客と両社、どちらにとっても利益をもたらす提携だ。(2019/7/11)

専門家の意見は真っ二つ
Apple独自のシングルサインオン「Sign In with Apple」は本当に安全か?
Appleは、ユーザーのプライバシーを重視した独自のシングルサインオンサービス「Sign In with Apple」を準備中だ。このサービスについて専門家の評価は分かれている。(2019/7/6)

旧来型から最新型まで
いまさら聞けない「ファイアウォール」5大タイプ 何が違うのか?
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。(2019/6/18)

考え方から実装方法まで
いまさら聞けない 全てを疑う「ゼロトラスト」セキュリティ入門
「ゼロトラスト」モデルのセキュリティとは何か。部外者だけでなく全ての人のアクセスを厳密に制限するこの手法について、設計の背景にある基本的な概念と、実装に必要なテクノロジーを説明する。(2019/6/14)

ID管理の精度をクラウドで高める
“パスワード使い回し”を放置してモバイル/クラウドセキュリティを語るべからず
セキュリティ対策が企業の重要課題となる中、最も基本的な対策の1つである「ID管理」の視点が抜け落ちている企業は少なくないのではないだろうか。モバイル/クラウド時代のID管理の在り方を再考する。(2015/12/16)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

高い安全性とセキュリティがメリットだが……
ベンダーが言うほど「ブロックチェーンでネットワーク管理」が盛り上がらない理由
ブロックチェーンは、ネットワーク管理の手段として役立つ可能性がある。だからといって、ブロックチェーンに対するユーザーのニーズが高まるとは限らない。(2019/5/23)

多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

「統合エンドポイント管理」(UEM)早分かりガイド【前編】
ベンダーがひしめく「統合エンドポイント管理」(UEM)市場、主要11社を紹介
統合エンドポイント管理(UEM)は、比較的新しい製品分野だ。本稿では、主要UEMベンダー5社と各社が提供するUEM製品、加えて他の注目すべきUEMベンダー6社を紹介する。(2019/5/1)

トラブルが起きる前に検討を始めたい
モバイルセキュリティはデバイス管理だけじゃない、IT担当者が知るべき8つの課題
モバイルセキュリティとは、モバイルデバイスの管理だけを指すのではない。今日のIT部門は、ID管理から分析に至るまで、各種セキュリティツールを自由に使いこなす必要がある。(2017/8/15)

ホワイトペーパーレビュー
もっと便利で安全な「ID管理」を実現する2つのホワイトペーパー
システムのクラウド移行が進むも、ID/パスワードを中心とした認証環境は健在だ。こうした中、便利で安全なシステム利用を実現する「ID管理」の重要性が高まっている。ホワイトペーパーで、動向を確認しよう。(2014/7/16)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

各プランの構成要素を比較
OfficeやWindows 10を“サブスク”利用できるMicrosoft 365 そのプランは?
OSとオフィススイート、管理ツールを組み合わせた「Microsoft 365」には、多様な企業のニーズに応えるさまざまなプランがある。それぞれのプランの概要を紹介する。(2019/3/17)

MDMが不要に
Amazon WorkLinkで社内システムに簡単モバイルアクセス、その仕組みは?
Amazon WorkLinkでは、ユーザーが手持ちのモバイル端末でファイアウォールの背後のコンテンツにアクセスでき、面倒なVPNやモバイル端末管理の手間を省く助けになる。(2019/2/15)

価格改定はチャンス
Office 2019の値上げに対抗するライセンス料削減戦略
Microsoft Office 2019のリリースに合わせて、Microsoftは製品の価格調整を実施。結果としてライセンス料が上昇した。これによるコストアップを最小限にとどめるにはどうすればよいのか。(2019/2/1)

オンプレミス、クラウド、仮想環境をまとめる
マルチクラウド管理ツールはどう選ぶ? 主要製品の特徴を比較する
クラウド管理ツールを選定する際、IT担当者が評価すべきポイントについて解説する。本稿で取り上げる6つの機能が搭載されているかどうかが確認のポイントだ。(2019/1/24)

導入しただけではその真価は分からない
導入企業の評価が高い「Office 365」の使いこなし方とは?
「Office 365」は導入しただけで業務が効率化できるものではない。その機能を最大限引き出すには、ちょっとした工夫が必要だ。(2018/12/28)

現場の脱アナログ作業、効率的に展開するには
「現場の脱アナログ化」支援ソリューション「Microsoft 365 F1」とは何か
これからの企業のデジタル化は、いかにオフィスの「外」を情報化するかが肝要だ。アナログなコミュニケーションや情報の分断を回避すべく、マイクロソフトが「現場のためのソリューションセット」を展開する。これで現場の何が変わるのか。(2018/12/19)

オープンソースの活用も有効
機械学習プラットフォームをどう選ぶ? 検討したい技術要素を説明
機械学習プラットフォームを比較する際は、利用できるデータソース、使いやすさ、自動化の機能など、複数の要素を検討する必要がある。(2018/12/4)

新たなIT花形職種になるか
IAMエンジニアの役割と適性について
IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。(2018/10/4)

1000人のアナリストを導入してもムリ
セキュリティ業務を自動化するスタバの挑戦
1日に300万件発生する従業員のログイン、コーヒーマシンを含む20万のエンドポイントから収集するデータ。これらのセキュリティ業務を人間が行うのは不可能だ。そこでスターバックスは業務の自動化に取り組んでいる。(2018/11/30)

モバイルデバイス管理も簡単に
Windows 10運用を効率化できる“気になるツール”5選 PowerShell、MDTなど
「PowerShell」や「Microsoft Deployment Toolkit」などの管理ツールを利用すれば、Windows 10の導入からモバイルデバイスの管理に至るまで、管理、運用の負担を減らせる。(2018/11/17)

アイ・ティ・アールが指摘
「SD-WAN」はデジタル時代に不可欠なクラウドネットワーキングか
クラウド利用や海外展開が増える中で、企業ネットワークは複雑さを増し、ネットワーク再構築を検討する企業が少なくない。今後、デジタル時代に求められる理想的なネットワークとはどのようなものだろうか。(2018/11/13)

EMMはあらゆるデバイスの管理ツールへ
自販機やATMも「iPhone/Android管理ツール」で管理できるようになる?
スマートフォンやタブレットの管理に利用されてきたEMM製品は今後、管理対象の拡大が進むと見込まれる。その対象はクライアントPCだけではなく、身近な組み込み機器に及ぶ可能性がある。(2016/3/4)

デスクトップだけ管理すれば良い時代は終わった
Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は?
IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。(2018/10/22)

IaaS、PaaS、SaaSをどう組み合わせるか
「マルチクラウド」と「ハイブリッドクラウド」を徹底比較 意外なIT担当者の認識
マルチクラウドとハイブリッドクラウド、いずれのアーキテクチャも事業に柔軟性をもたらす。関連するパブリッククラウドとプライベートクラウドがどれだけ統合されているかの程度が、この2つの違いだ。(2018/10/16)

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

クラウド時代のセキュリティ&ガバナンス
クラウド“乱用”に悩むIT部門──ID統合管理とシングルサインオンのススメ
利用の広がるクラウドサービスだがID管理に関して課題を抱えているケースも多い。そうした中、この課題をクラウドで解決するサービスが注目を集めている。(2017/3/31)

用途はいろいろだが……
Alexa for Businessを導入すべき理由と、導入すべきでない理由
一般消費者の間で人気のAI音声アシスタントデバイスが企業にも進出し始めている。だが、企業は幾つか課題も意識しておかなければならない。(2018/9/28)

慎重なテストを繰り返すしかない
オンプレミスの課題を解決するはずのSaaSが呼び起こした「統合」の問題
SaaSは多くの企業にとって不可欠だ。だが柔軟性に欠け、統合と管理にまつわる問題を抱えている。既存のオンプレミスシステムを維持しながら、拡大するアプリケーション環境にどのように対処すべきか。(2018/9/12)

セキュリティと利便性のトレードオフ
病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい
病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。(2018/8/21)

IDフェデレーションのあらゆる要素を管理
「IDフェデレーション管理」とは何か、なぜ必要なのか
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。(2018/5/23)

古参・新参ユーザーが語る、統合ID管理のメリットと課題
【事例】清水建設が統合ID管理製品を更新し続ける訳
1万人以上の従業員IDの管理に統合ID管理製品を利用する清水建設と山九。この2社の導入事例から、統合ID管理の導入効果や課題を探る。(2012/7/10)

PWA、RAMDの長所と短所は
「iOSとAndroidのどちらに対応?」から始まるモバイルアプリ開発、3つの質問
モバイルアプリ開発には、Appleの「iOS」とGoogleの「Android」のどちらをサポートするかをはじめとした、アプリの種類と開発手法が含まれる。IT部門が採用すべきツールやトレンドを3つの質問から明らかにする。(2018/8/3)

申請/承認のフローを効率化し、内部犯行を抑止
ゴルフダイジェスト・オンラインが実現した“脱Excel”での特権ID管理
深刻な情報漏えいが後を絶たない。その内部犯行対策として有効なのが「特権ID」管理だ。Excel台帳による手作業で管理していたゴルフダイジェスト・オンライン(以下、GDO)が省力化に成功。担当者にその秘訣を聞いた。(2015/11/25)

IT管理者は楽になるか
Apple「iOS 12」の光がまだ当たっていない管理機能、その強化点は?
Appleが2018年6月に開催した「Worldwide Developer Conference」(WWDC)の発表の中から、「Apple Business Manager」など、あまり光が当てられていないエンタープライズ管理機能を紹介する。(2018/7/29)

仮想通貨だけじゃなかった
クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道
企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。(2018/1/11)

マルチサイト環境から完全移行
金融機関がAWSでクラウド化 セキュリティ対策とコスト管理を両立させるには
FXトレード・フィナンシャルは、マルチサイト環境からAWSに完全移行した。金融機関に求められる堅牢なセキュリティと、コスト管理の両立を実現した方法、今後の課題について紹介する。(2018/6/26)

メリットとデメリットをどう評価するか
圧倒的な生産性向上をもたらす「モバイルAI」の光と影
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。(2018/5/5)

コンテナ関連の機能も充実、「R2」は廃止
「Windows Server 2019」はAzure連携を大幅強化、CALは値上げか
Microsoftの新しいサーバOS「Windows Server 2019」は、同社のクラウドサービス群「Microsoft Azure」との連携を含め、さまざまな点で強化を図る。注目すべき強化点をまとめた。(2018/5/3)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

ただの「シングルサインオン」だと思ったら大間違い
東芝グループ20万人超の認証実績が生んだ、クラウド時代のID管理システムとは?
オンプレミスの社内システムはクラウドサービスへの移行が進む時代。社員の人事情報とシステムを結び付ける統合IDがあれば、さまざまな手続きが円滑になるのではないだろうか。(2015/12/17)

まだ成熟していない分散型台帳技術(DLT)
ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは
ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。(2018/4/25)

機械学習、予測分析、行動解析を組み込む
Airbnb、技術が可能にするユーザーとホストの間での信頼構築
ユーザーとホストの間で宿泊施設の仲介をするAirbnbにとってそれぞれの信頼関係をどう構築するかがビジネスの基本となる。シェアリングエコノミーを実現するための技術活用とは?(2018/4/16)

仮想通貨だけでないブロックチェーンの活用法
ブロックチェーンは効果的? 「文書改ざん防止システム」の作り方
世間を騒がせている文書改ざんへの対策として、ブロックチェーン技術を活用できる可能性がある。ブロックチェーン技術を活用したさまざまな実証実験や、「文書改ざん防止システム」の作り方を紹介する。(2018/3/29)

多様なオプションを提供
モバイルアプリ開発を“爆速化”するツール5選
モバイルアプリケーション開発ツールのベンダーは、ローコード/ノーコード開発プラットフォームから、マイクロアプリ、ワークフローアプリに至るまで、多様なオプションを提供している。(2018/3/8)

「MSI」がなくなる?
「Office 2019はWindows 10でしか使えない」問題に隠れた“もう1つの衝撃”とは
「Windows 10」より前のバージョンでは「Office 2019」を利用できなくなる――。Microsoftのこの発表の裏に、もう1つの重要なニュースが隠れていた。(2018/2/24)

セキュアなモバイルアプリ開発の10大ベストプラクティス【前編】
“危険なモバイルアプリ”の開発者にならないための5つのチェックリスト
モバイルアプリを開発する際、最優先すべきなのはセキュリティの確保だ。本稿で紹介するヒントを参考に、モバイルアプリのセキュリティを厳密に確保することをお勧めする。(2018/2/21)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)

最新のデータ分析と人工知能(AI)が肝に
パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは
モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。(2018/2/18)

費用対効果を向上させるには
モバイルアプリ開発の成功に必要な5つのヒント
適切な準備をしなければ、アプリ開発は複雑になり得る。幸先良くプロセスを開始し、最適なツールを武器に開発における無理、無駄を回避しよう。(2018/2/13)

AI(人工知能)やサーバレスのトレンドに対応
キャリアアップをしたいクラウドエンジニアなら当然知っておきたい5つのスキル
近年、クラウドコンピューティングの労働市場はクラウド技術と同じくらい急速に進化している。エンジニアのキャリアアップに役立つ5つの必須スキルを紹介する。(2018/2/12)

単一製品ではなく製品群としての特徴を把握
徹底比較:11社の中で「最も自社に合う」EMM製品ベンダーはどこだ?
「エンタープライズモビリティー管理」(EMM)は業務要件の特定が重要だ。しかし適切なベンダー選びも同じくらい重要だ。本稿は主要なEMMベンダーとその製品の特徴を掘り下げて見ていく。(2018/1/26)

ホワイトハットハッカーを有効活用
失効したユーザーでもログイン可能、Slackも影響を受けたSAMLの脆弱性とは?
失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?(2018/1/30)

「データのインベントリ」が重要に
GDPR(一般データ保護規則)に「エンドポイント管理製品」が役立つ点、不十分な点
エンドポイント管理製品は、IT部門がEUの「一般データ保護規則」(GDPR)を順守するのに役立つ可能性があるが、まだ不十分な点もある。それは何か。(2017/12/4)

Android、Windows用は周回遅れ?
iPhone初期設定を“ゼロタッチ”に、担当者がほれ込むApple純正プロビジョニングツール
IT部門担当者の業務は多岐にわたり、デバイスの初期設定もその1つだ。AppleやGoogleではその作業を支援するプロビジョニングの仕組みを提供しているが、他に比べてAppleは非常に魅力的だという。(2017/11/2)

一般向けFacebookで培った“使いやすさ”
甘く見てはいけないWorkplace by FacebookとAmazon Chime、コラボツール市場は波乱の展開へ
Facebookがユニファイドコミュニケーション(UC)の一団に加わった。負けじとAmazonも参入し、UC市場は巨大な2つのディスプラプター登場により波乱の展開を迎えつつある。(2017/11/30)

うまく使えばコンプライアンス問題も解決?
「開発しやすい」だけではNG 管理者にこそ知ってほしいモバイル開発環境7基準
モバイルアプリ開発基盤を導入する時、開発しやすさを一番に求めたくなる。だが、モバイルアプリを使ったビジネス展開をどうするかで考慮すべき点は大きく変わる。本稿では7つのポイントに絞り紹介しよう。(2017/11/8)

「顔認証」と「虹彩認証」はどう違うのか
iPhone Xが採用した顔認証とは? スマホ向け生体認証技術の種類と特徴を見る
モバイルデバイスへの搭載が進んで身近になった生体認証技術だが、その特徴を正しく理解できている人は多くないだろう。主要技術である指紋認証、顔認証、虹彩認証、音声認証について簡潔に紹介する。(2017/11/2)

2017年 企業向けワイヤレスネットワークトレンド(後編)
端末追跡に「Wi-Fi as a Service」……ワイヤレスネットワーク最新トレンド
ワイヤレスネットワークの進化は、高速化だけではない。今後の技術動向は企業のネットワーク戦略を大きく左右することになる。これから何が登場するのか?(2017/10/23)

各社のコンプライアンスが検討の鍵
個人向けDropboxとどこが違う? 進化した「Dropbox Business」を徹底解説
Dropbox Businessは、さまざまな管理機能や拡張機能を備えた企業向けファイル共有サービスだ。導入に向けたメリットとリスクについて解説する。(2017/9/11)

マルチクラウドで浮上するプロバイダーも
2017年クラウド総合力ランキング:AWSについに追い付いたIaaSとは?
Gartner 2017年ランキングでは、大手2社のクラウドプロバイダーが同率首位となった。この2社が素晴らしいクラウドを提供するのは間違いないが、今後は複数ベンダーのマルチクラウド化が重要だという。(2017/9/27)

VMware CTOが語る
CitrixとVMwareを比較、デスクトップ仮想化はモバイルデバイスを含む一元管理が鍵に
CitrixとVMwareの競争関係が、データ分析にも広がっている。VMwareのEUC部門最高技術責任者(CTO)は、アプリケーションやデータのセキュリティ強化に分析が役立つと語る。(2017/8/8)

3年後のワークスタイルを先取り
「Windows 7」から「Windows 10」への移行を成功させる“秘密兵器”とは
「Windows 7」のサポート終了日は2020年1月14日。「Windows 10」への移行問題は目前に迫りつつある。IT環境の変革も実現したい企業は、成功のシナリオをどう描くべきか。(2017/7/27)

シングルサインオン(SSO)の併用が選択肢
「多要素認証」(MFA)を導入しても社員の猛反発を受けない方法とは?
「多要素認証」の導入は簡単ではない。エンドユーザーは時として、何層もの認証が課されることに対して拒否反応を示すからだ。セキュリティと利便性を両立させる策はあるのか。(2017/6/29)

ビジネス市場を追い上げるGoogle
やはり強い「Office 365」――対抗する「G Suite」の巻き返し策は?
Googleは企業ユーザーの支持拡大に力を注いでいる。だがMicrosoftの牙城を崩すのは難しいかもしれない。(2017/6/29)

ID、アクセス管理にも効果あり
PC、スマホへのアプリインストールが変わる 企業内「アプリストア」とは
モバイルアプリをユーザーに届ける手段は多数ある。しかし、効率的な配信やリリース告知のためには、アプリストアが最適な手段かもしれない。(2017/6/21)

単なる「デスクトップ仮想化」との違いは
スマホとPCの垣根をなくす「デジタルワークスペース」は“世界を変える技術”なのか?
「デジタルワークスペース」は、エンドユーザーが1つの場所から多様なアプリケーションやデータを利用できるようにする技術だ。理論的には素晴らしいが、ベンダーロックインなどの問題に対する懸念もある。(2017/4/30)

NEWS
情報セキュリティ予算は増加傾向だが6割は「年間予算無し」――IDC調査
IDC Japanは2017年度における国内企業の情報セキュリティ対策実態調査結果を発表した。情報セキュリティ投資は2016年度に続き2017年度も増加傾向だったが、6割の企業ではいまだに予算化されていないという。(2017/4/27)

Windows 10 Mobileの標準MDM機能の実力は
「Windows 10スマホ」を見限る前に確認したい“侮れない管理機能”
十分に普及しているとはいえない「Windows 10 Mobile」だが、その管理機能は比較的充実している。標準のモバイルデバイス管理(MDM)機能について詳しく見ていこう。(2017/3/13)

Windows 10アプリの配布や管理が容易に
今更聞けない、「ビジネス向けWindowsストア」を使うと何がうれしいのか?
Microsoftの「ビジネス向けWindowsストア」を使えば、「Windows 10」アプリケーションの配布やライセンス管理、エンドユーザー管理を効率化できる。(2017/2/27)

Apple、Citrix、IBM、Microsoft、VMwareなどを解説
モバイル管理11製品を紹介 iPhone、Android、Windows管理機能の詳細は?
企業にとって適切なEMM(エンタープライズモビリティ管理)製品を選ぶのは簡単なことではない。EMM市場の主要ベンダーはさまざまな機能を提供している。企業にとっては、適切なツールを選ぶことがポイントになる。(2017/1/9)

今までのID管理だけで大丈夫ですか?
“安全な認証 as a Service”を実現するセキュリティ対策の現実解
サイバー攻撃の巧妙化、クラウド利用の拡大などによって、今まで以上に認証の重要度は増している。手間やコストを極力かけず、企業ITの認証環境を強化するための勘所とは?(2016/12/2)

業務委託などで管理が複雑化
ベネッセ情報漏えい事件でも焦点 企業が「特権ID管理」に失敗する理由
管理が不十分な特権アカウントを悪用した情報漏えい事件が相次いでいる。顧客情報の漏えいが起きたベネッセホールディングスをはじめ、企業が特権アカウント、特権IDを適切に扱えない理由は何なのか。(2014/8/8)

「IDaaS(Identity as a Service)」も登場
【製品動向】クラウド化や管理性向上が進む「統合ID管理」
従業員の異動のたびに、社内の全システムのIDやアクセス権限を手作業で変更するのは骨が折れる。こうした作業の効率化に役立つのが「統合ID管理製品」だ。その最新動向を解説する。(2012/10/5)

プライベートクラウド構築で重要な特性は
プライベートクラウドブームが再燃? 導入を後押しするハイパーコンバージド
企業がプライベートクラウドから得られるメリットを十分に活用するには、インフラの選定と統合が必要不可欠だ。(2017/1/31)

お客さまは誰でも無線LANユーザー
ゲスト用無線LANで“おもてなし”、ユーザーを満足させる5つのポイント
モバイル端末の普及に伴い、会社のネットワークにゲストがアクセスする機会も増えている。セキュリティを維持するためには、ID管理やセッションごとのセキュリティ鍵などのツールが必要だ。(2015/5/19)

AWSと比べて何が足りない?
Google Cloud Platformは業務アプリケーションの移行先となるか
Googleのクラウドサービスはビジネスユーザーを考慮し、2016年に大幅な進化を遂げている。こうした改善は2017年にも続きそうだ。(2016/12/5)

「統合エンドポイント管理」(UEM)のインパクト
「Windows管理とiPhone管理は別物」という時代はもう終わった
モバイルデバイスだけでなく、クライアントPCや仮想デスクトップも統合管理する「統合エンドポイント管理」(UEM)の登場で、Windows管理は大きな変化を遂げようとしている。(2016/10/24)

Facebook「Workplace」の実力【後編】
Facebookのビジネス向けSNSが“Slack超え”できるこれだけの根拠
Facebookの企業向けソーシャルネットワーキングサービス(SNS)「Workplace」。使い勝手の良いツールにユーザーがなびくのは避けられない。新しい潮流を受け入れるに当たりIT部門はどうすればいいか。(2016/11/3)

テクノロジーの進化で使い勝手が向上
いち早くモバイルに到来した「パスワードのない世界」、生体認証普及の道筋は
近いうちに虹彩スキャンなどの生体認証方法が企業のモバイルセキュリティで採用され、古き良きユーザー名とパスワードによる認証が葬り去られるのは時間の問題だろう。これは驚くべき事実である。(2016/9/4)

社外でも安全に業務ができる環境とは
新しい働き方を促進する、デバイスとクラウドIDの統合管理方法
クラウドやモバイルの普及により、ワークスタイルが大きく変化してきている。外出先や自宅で、PCやモバイルデバイスで安全に業務を進めるにはどうすればよいのだろうか?(2016/10/24)

「Data Lake Analytics」「HDInsight」など
「Microsoft Azure」、知っておくべき7つのビッグデータサービス
Microsoftは「Microsoft Azure」のビッグデータサービスポートフォリオを拡大している。ビッグデータで大躍進を遂げたいユーザー企業が知っておくべきAzureのサービスを説明する。(2016/10/17)

1つの画面でモバイルデバイスとPC管理
「iPhone、Android、Windows 10を一括管理」、IT管理者の夢は実現するか
VMwareのユーザー環境管理ツールに「Windows 10」のライフサイクル管理機能が追加された。これにより、IT管理者が望む統合エンドポイント管理を実現できるかもしれない。(2016/9/9)

増えてきたビジネスデータの保護対策
紛失で心配なのはiPhoneではなく、そのデータ――5つのデータ保護術とは
盗まれたモバイルデバイスのコストは、失われたデータの価値に比べれば取るに足らない。モバイルアプリケーションのセキュリティを強化するため、企業はデータをどのように管理するべきなのだろうか。(2016/6/16)

今こそ見直すID管理の効用
ID管理はコンプライアンス対策度の試金石
ID管理はセキュリティやコンプライアンスの観点で対策が必要視されているものの、導入する企業は大企業が中心。そこで多くの企業が得られるID管理の真のメリットを理解するとともに導入ポイントについて解説する。(2009/4/24)

クラウド時代の「認証」再考論【第3回】
「IDaaS」は“パスワード認証の悪夢”から逃れるための救世主となるか?
ID/パスワード認証に関わる課題を解消する「フェデレーション」だが、自前でその仕組みを構築するのは骨が折れる。フェデレーションの恩恵を容易に享受できる「IDaaS」の実力に迫る。(2016/7/22)

Computer Weekly製品ガイド
セキュリティの未来を担うID・アクセス管理
ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。(2016/7/13)

「クローズドだから安全」は通用しない
聖マリアンナ会東横恵愛病院の事例に見る「最初に選ぶ情報セキュリティ製品」の考え方
日本政府が2015年に発表した「医療等ID」構想。医療機関には患者の重要情報が今後ますます集まる。この状況に危機感を覚え、情報セキュリティ対策が急務と考えた東横恵愛病院が暗号化製品を選んだ理由とは。(2016/6/27)

あなたの全てが世界とつながる
IoTのセキュリティ守護神「ブロックチェーン」を信じてよいのか
デバイスとネットワークの進化によって身の回りのものから身に付けるものまで全てがインターネットに接続してユーザーの情報を世界中に流し始めている。こんな時代にユーザーを守る技術はあてになるのだろうか。(2016/6/8)

私物ネットワークの業務利用(BYON)を評価する声も
意外に便利な“野良Wi-Fi”、それでも放置してはいけない理由とは
私物端末の業務利用(BYOD)が一般的になり、今度は私物ネットワークの業務利用(BYON)が登場している。IT部門が好むと好まざるとにかかわらずである。(2016/5/12)

ルールを破らずセキュリティを死守してアプリ開発
モバイル活用企業が挑む、デスクトップPCとは異なる“5つの難問”
企業のモバイル活用はIT管理者に新たな課題を突き付けている。コンプライアンスやセキュリティ、アプリ開発など代表的な5つの課題と、その対処方法を紹介する。(2016/3/21)

いまさら聞けないハイブリッドクラウド【第6回】
「社内ポリシーを生かしてクラウドを使いたい」企業に役立つ3つのポイント
ハイブリッドクラウドの利用において、懸念点の1つとなるのがクラウドサービス上でのセキュリティと自社コンプライアンスの維持だろう。(2015/5/26)

「友達の友達」に個人情報が知られてしまう?
評価が分かれるWindows 10のWi-Fiセンサーとの“暫定的”な付き合い方
Windows 10の「Wi-Fiセンサー」は、ホットスポット共有を簡単にする機能だ。しかし、セキュリティリスクの可能性や実質的なメリット、他の共有方法と比べた安全性などに多くの専門家が疑問を呈している。(2016/2/21)

セキュリティ文化の醸成が重要
セキュリティ担当者が注意する“ぬるぬる系UIクラウドアプリ”の安全意識
最新の報告書によれば、クラウドへのデータ移行が進む昨今、企業にとってはクラウドセキュリティの文化を醸成し、最高情報セキュリティ責任者(CISO)を採用することが重要だという。(2016/2/12)

5つのセキュリティ課題を整理
「Android」がいまだに敬遠される最大の理由
Android端末の企業導入のハードルとなってきたセキュリティ問題。最近は関連製品の充実で現実的な解決策も見えつつある。Androidセキュリティの現状を5つの視点から整理する。(2016/2/5)

知って納得、「セキュリティ法制度対応」の具体策【第2回】
マイナンバー対応でよく耳にする「安全管理措置」、具体的に何をするのか?
連載第2回となる本稿では、マイナンバーに関するセキュリティ法制度対応として、情報システムに求められるマイナンバーの安全管理措置について解説する。(2015/12/11)

使いやすさと安全が両立
複数アプリ、サービスにスマートフォンで簡単ログイン、“SSO”は信用できる?
パスワードの適用場面を限定すればセキュリティの強度は増すが、使うアプリとデバイスが増えるほど使いにくくなる。その問題を解決するのが「シングルサインオン」技術、というが、果たして信用していいのだろうか。(2016/1/21)

統合とクラウドが企業向けモバイル管理でも重要に
iPhone、Android、Windowsをどう管理? 2016年のEMM動向を探る
2015年も企業のモバイル活用は拡大していった。この流れは2016年も変わらない。その波に乗り遅れないために注意すべき技術革新について確認しておこう。(2015/12/24)

デバイス管理、ユーザーID管理、データ保護
モバイル管理にEMS、“使いこなせるか心配”なIT担当者が知っておくべきこと
モバイル化に伴い突き付けられる新たなセキュリティ課題の数々。「Enterprise Mobility Suite」(EMS)を導入すればうまくいくのか? IT担当者の「そこが知りたい」に答える。(2015/12/24)

初めてのOffice 365
Office 365を導入するときにIT管理者が知るべき2つのポイント
Office 365を導入するときにIT管理者が直面するであろう、Office 365の契約、Office 365 ProPlusのインストールの注意点について解説します。(2015/9/8)

重要なアップデートでより堅牢に
Telnetサーバも消える、「Windows Server 2016」のセキュリティ変更点とは
「Windows Server 2016」には、認証オプション、アカウント制限、Web対策などに関係するアップデートが含まれる。(2015/8/4)

モバイル端末でのWindowsアプリ利用が現実的に
iPad用“脱獄不要マウス”も登場 「タブレットからのWindowsアプリ利用」が快適に
Windowsデスクトップアプリをモバイル端末から操作可能にする技術が充実しつつある。従来は操作性に難があるなどの課題も多かったが、技術進化でこうした課題が解消に向かいつつある。(2015/8/3)

データベースセキュリティツールは必須なのか(前編)
意外にセキュリティは甘い? データベースのデータ保護に不安を感じる理由
企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが重要な役割を果たす理由について説明する。(2015/7/8)

再考「標的型攻撃対策」
日本年金機構の事件でも悪用か マルウェア「Emdivi」の恐ろしさ
日本年金機構や早稲田大学などで相次いで明るみに出た標的型攻撃。一連の攻撃で利用されたとみられるマルウェア「Emdivi」とは何か。その攻撃手法と対策を整理する。(2015/7/1)

“パスワード限界論”で再考する「認証システム」の現実解【第2回】
「クラウド」「モバイル」の認証は今、どうなっているのか?
認証の今後を考える上で、特に重要となるクラウドとモバイル。どのような認証の仕組みが利用できるのだろうか。現状を整理する。(2015/6/26)

フィッシング詐欺の対抗策
パスワードにさよならできる、電子IDカードの可能性
Webサイトごとに電子身分証明(ID)カードを作成できる「Uni-IDM」の狙いは、ユーザー名とパスワードの組み合わせに取って代わることだという。(2013/9/25)

ID管理、デバイス管理、データ保護はクラウドにおまかせ
使える、試せる、Microsoftのモバイル&クラウド統合管理ツール
クラウドIDやモバイルデバイスの管理、そこに載るデータの保護は重要課題。それらを包括的に管理可能なサービスが注目されているが、本格導入の前にじっくり試してみるにはどうすればいいだろう。(2015/3/18)

Computer Weekly製品導入ガイド
コンテキストベースセキュリティへの期待と残念な欠落点
コンテキストベースのセキュリティ対策は、位置情報、時刻、デバイスの種類といった状況に関する情報を効果的な意思決定に結び付ける。(2015/1/7)

クラウドとオンプレミスの認証連携も可能に
【製品動向】「付せんでID管理」を一掃するシングルサインオン(SSO)
一度の認証で複数のシステムにログイン可能にする「シングルサインオン(SSO)」製品。クラウドの普及であらためて注目が集まるSSO製品の動向を解説する。(2012/7/24)

Computer Weekly製品導入ガイド
出そろってきた企業内アプリストア構築製品
エンタープライズアプリストアでは、従業員向けに管理されたアプリを提供しなければならない。そのために何が利用できるのか。(2014/11/28)

特選プレミアムコンテンツガイド
上司や部下だからこそ疑え――「内部犯行」はこうしてなくす
信用していた同僚が、ある日突然犯罪者に――。大規模な情報漏えいに結び付くことが多い、内部関係者による内部犯行。有効な対策はあるのか。調査結果や専門家の意見から探る。(2014/11/20)

「Identity Manager」「eDirectory」導入事例
Lotus Notesから移行し統合ID管理環境を構築、山九の狙いは
山九はLotus Notesのサポート期間の終了に合わせて11カ国で利用するグローバル情報プラットフォームを構築。ユーザーIDやパスワード、アクセス権限などの効果的な管理が可能になった。注目事例を紹介する。(2012/5/17)

週間記事ランキング
あなたがきっと知らない「Office 2013」の“とっておき機能”
思わず真顔で購入を検討したくなる「Office 2013」の便利機能を解説。直近1週間の人気コンテンツをランキング形式で紹介します。(2014/8/15)

MDMツールでは足りないが……
無線LANとモバイルデバイスを管理する2つの注目ツール
無線LANとモバイルデバイスという2つの要素がからむことで、管理タスクは複雑化している。これらをそれぞれ異なるアプローチで管理する2つのツールを紹介する。(2014/7/9)

バルマー体制への不満が噴出?
Microsoftの新CEOサトヤ・ナデラ氏にIT業界が突きつけた課題
Microsoftの3代目CEOに就任したサトヤ・ナデラ氏。同氏は迷走中のMicrosoftを再生できるのか? IT業界のさまざまな人から、Microsoftとナデラ氏に対するコメントを集めた。(2014/3/19)

高信頼と高性能を実現する技術とは【第3回】
ワークスアプリケーションズが太鼓判を押す高機能OS、その最新事例とは
大手企業向けERPパッケージ「COMPANY」シリーズを開発・販売するワークスアプリケーションズがCOMPANYシリーズをアウトソーシング社にわずか1週間で導入。短期導入を実現したのはある高機能OSだった。(2014/3/10)

Computer Weekly製品導入ガイド
「誰が・どうやって?」コンテキストベースセキュリティがオススメの理由
組織はコンテキスト認識型セキュリティ技術に対してどうアプローチすべきか。また、これはどのような恩恵をもたらすのか。(2014/1/27)

ユーザーの利便性とセキュリティを両立
IDが全ての鍵に――ビジネスを成功させるモバイル活用4つのポイント
企業がモバイル活用をする上での最大の課題は、ユーザーの利便性とセキュリティのバランスだ。この2つの課題を両立させる策とは何か。理想的なモバイル活用を進めるために重要な4つのポイントをお伝えする。(2013/12/18)

ホワイトペーパーレビュー
金融機関のモバイルセキュリティを学べる3つのホワイトペーパー
金融機関はどのようなモバイルセキュリティを行っているのか。情報管理に厳しい金融機関の事例を学ぶことで、一般事業会社も自社のモバイルセキュリティ体制を強化できる。3つのホワイトペーパーを紹介する。(2013/10/7)

NEWS
日本HPら3社がSaaS対応統合ID管理ソリューション、Google AppsがSSO対応に
日本HPなど3社が共同でGoogle Apps対応のSSOソリューションを開発した。SaaSアプリケーション対応の統合ID管理システムを企業向けに展開する。(2009/4/9)

NEWS
日本HP、ID管理ソフトウェア製品群を強化しパッケージ化して提供
ID管理ソフトウェア製品群を「HP Identity Center」と定義。拠点間にまたがるシステムのID管理を効率化する新製品「HP Select Federation 7.0」を発売(2007/9/18)

日本ヒューレット・パッカード株式会社 主催セミナー
HP Enterprise Security Special 2日間で習得する サイバーリスクの最前線とセキュリティの最適解
機密情報を狙うスパイ活動から政治的思想を背景とするサイバー攻撃、Webサイトを踏み台にしたネット犯罪、組織関係者による情報漏えいに至るまで、企業が対処しなければならないサイバーセキュリティの問題は山積みとなっています。さらには、BYODを例にITの新たな活用を実現するためのリスクマネージメントも大きな課題です。本セミナーは、企業を率いるビジネスリーダーからITプロフェッショナルまでを対象に、セキュリティ業界を代表する専門家陣が最新のサイバーセキュリティ動向と脅威に立ち向かうための対策を2日間、全16セッションを通じて解説してまいります。(2013/10/15)

薄まるWindows PCとモバイルのセキュリティ境界
端末管理だけでは無理、モバイル利用で忘れてはならない教訓
モバイル業務を実現する機能が普及したことで、セキュリティの脅威があらゆる場所に存在する今、管理者は物理的な端末の管理以外にも気を配る必要がある。(2013/8/22)

必要なのは「アメとムチ」
SaaSの勝手導入でIT部門が大混乱、防ぐには?
IT部門の許可なく事業部がIT技術を勝手に採用する「影のIT」は、SaaS導入に伴う混乱を発生させる一因となる。防ぐには「アメとムチ」が必要だ。(2012/10/17)

NEWS
ディアイティ、クラウド型データセンターにも対応する特権ID管理ソリューション
ディアイティがITインフラの管理権限を持つIDを統合管理するソリューションの提供開始を発表。管理者権限を持つユーザーのアクセスを集中管理、制御・監視することで、内部脅威へのセキュリティ対策を強化する。(2010/9/15)

クラウド向け認証製品紹介:シマンテック編
Google AppsもOffice 365も一括認証、ワンタイムパスワードも備えた「Symantec O3」
クラウドサービスのシングルサインオンを可能にするシマンテックの「Symantec O3」。ワンタイムパスワード機能を標準で利用できるなど、豊富なセキュリティ機能がウリだ。(2013/4/17)

Windows Server 2008からのアップグレードに値するか?
Windows Server 2012、セキュリティ機能の“見どころ”をチェック
Windows Server 2012はセキュリティ機能だけでなく、ポリシー設定や実装の容易さなど使い勝手も大幅に向上している。アップグレードの判断材料となる幾つかのポイントを紹介する。(2013/2/4)

NEWS
CAがIAMスイートの新製品、第一弾はID管理ツール
日本CAが統合アイデンティティ/アクセス管理スイート「CA Identity and Access Management r12」を発表。そのうち、ID管理製品「CA Identity Manager r12」を9月11日より販売開始する。(2008/9/11)

NEWS
サークルKサンクスがオラクルのID管理製品で内部統制システムを刷新
ID管理製品「Oracle Identity and Access Management Suite」を導入。各システムにおける正社員および派遣社員のID/パスワード管理の一元化を実現した。(2008/8/19)

SSO製品紹介:日本IBM編
アプライアンス版はIPS付きのSSO製品「IBM Security Access Manager」
クライアント/サーバ型システムのSSOを実現したい。アプライアンスで導入負荷を軽減したい。日本IBMのSSO製品群は、こうした多様なニーズにラインアップの豊富さで応える。(2013/1/23)

課題解決ナビ
増えすぎたID/パスワードを安全に管理したい
システムの多様化が招くID/パスワードの増加は、従業員にもシステム担当者にも大きな負担を強いる。増加する一方のID/パスワードを安全に管理する方法を示す。(2012/12/20)

SSO製品紹介【第4回】ノベル編
SSL VPN機能も付いたSSO製品「Novell Access Manager」
大鵬薬品工業などが利用するノベルのシングルサインオン(SSO)製品「Novell Access Manager」。社内外のWebアプリのSSOが単体で可能といった特徴を持つ。製品の詳細を解説する。(2012/11/30)

SaaS/ASPに関する読者調査リポート
今後利用したいSaaS/ASP、「仮想デスクトップ」が2位
TechTargetジャパンが実施したSaaS/ASPに関する読者調査リポート。利用しているSaaS/ASPの種類の他、ちまたで話題の「シャドーIT」についても調査した。(2012/12/27)

SSO製品紹介【第5回】EMCジャパン編
ニコンが採用、100万人規模の認証にも耐える「RSA Access Manager」
EMCジャパンの「RSA Access Manager」は、豊富な認証強化手段と、100万ユーザーの大規模運用の実績がウリのシングルサインオン製品だ。製品の詳細を同社担当者に聞いた。(2012/12/25)

SSO製品紹介【第3回】日本オラクル編
スマートフォンやSNS認証もそろえた日本オラクルのSSO製品群
Webアクセスマネジメントなどの基本製品に加え、モバイルやソーシャル認証など用途別のSSO製品群を充実させる日本オラクル。関連製品も含め、同社のSSO製品群を紹介する。(2012/10/31)

「Oracle Identity Management」イベントリポート
モバイル、ソーシャル時代におけるID/アクセス管理の在り方
クラウドの普及やモバイル端末、ソーシャルメディアの活用など企業ビジネスを取り巻く環境は激変している。社内システムと外部サービスの連携が拡大するにつれ、企業のシステム管理者を悩ます深刻な問題が出てきた。(2012/8/16)

クラウドガバナンス現在進行形 第2章【第3回】
利用者がIaaSの信頼度を計算するには?
IaaSは今、高可用性を実現する途上にあり、PaaSの時代はその実現を待って幕開けとなる。IaaSの成熟なくしてPaaSの時代は到来しない。本稿ではNIST定義を基にIaaSの現状を確認し、利用者がIaaSの信頼度を計算する方法を解説する。(2012/10/12)

業務上および技術上の障害
思うほど安全ではないハイブリッドクラウド 5つの課題
パブリッククラウドとプライベートクラウドの両方のメリットを持つハイブリッドクラウド。だがハイブリッドクラウドといえど完璧ではなく課題も存在する。本稿では留意すべきセキュリティ課題を5つ紹介する。(2012/9/11)

SSO製品紹介【第2回】日本ヒューレット・パッカード編
トヨタも利用、クラウド認証無料のSSO製品「HP IceWall SSO」
国内のシステム開発プロジェクトから登場した、国産のシングルサインオン製品である日本HPの「HP IceWall SSO」。導入や管理の支援機能をはじめ、同製品の特徴を紹介する。(2012/9/25)

SSO製品紹介【第1回】CA Technologies編
“SIいらず”が信条のSSO製品「CA SiteMinder」
管理性と拡張性に配慮し、個別開発の必要性を可能な限り排除。ユーザー単位の課金で導入負荷を低減。そんな特徴を持つSSO製品、CA Technologiesの「CA SiteMinder」を解説する。(2012/8/23)

NEWS
PHR機能を備えた保健指導システムが提供開始
個人の自主健康管理ツールと保健指導実施機関のシステムを連携させた疾病管理システムが提供開始された。長期にわたる栄養・運動管理などにも活用できる。(2012/4/26)

クラウドセキュリティ戦略はたったの2種類
企業システムのクラウド化を成功させるセキュリティ戦略
企業システムを安全にクラウドへ移行するためには、クラウド事業者の選定、クラウド上でのデータ保護や監視といった情報セキュリティ対策が重要だ。ここでは、クラウド利用のためのガイドラインを幾つか紹介する。(2011/11/4)

クラウドガバナンス現在進行形【第3回】
クラウドは安全か? 事業者との責任分界点、注目すべき安全基準とは
「クラウドはオンプレミスに比べて安全ではない」は本当か? そもそも「安全」とは何か、そしてクラウド利用における利用者と事業者の責任分界点、事業者の安全基準を測るポイントを解説する。(2011/11/17)

アクセス管理ソリューション「SecureCube / Access Check」
一歩先行くアクセス制御で情報漏えい対策と内部統制を強化
相次ぐ情報漏えい事件を受け、外部攻撃の脅威はもちろん、多くの企業が内部犯行を重大リスクとして認識し「アクセス管理対策」への関心が高まっている。しかし、その実現にはクリアしなければならない課題がある。(2011/11/1)

NEWS
日立ソフトがIAM「SRシリーズ」を強化 ID管理の監査機能に対応
日立ソフトはIT統合管理製品を強化。一時ユーザーIDのWeb申請や、IDの管理情報を監査用ログとして取得できる機能などを追加した。(2009/3/30)

ついに定まった!? IBMのクラウド戦略
IBM、パブリッククラウド進出でAmazonに対抗
IBMがパブリッククラウド分野で独占的な存在になるのかどうかはまだ分からない。しかしそのために必要な全てを同社は持っている。(2011/5/19)

NEWS
インテックのID管理製品とSecurIDが連携、アクセスセキュリティを強化
インテックがID同期システム「結人」およびID統合システム「束人」を販売。両製品と「RSA SecurID」の認証サーバ「RSA Authentication Manager」を直接連携することで、より確実な本人認証を実現する。(2008/8/25)

NEWS
ディアイティ、OpenSSH混在環境も一元管理できる「Tectia Manager Ver.6.2」
ディアイティは、Tectiaが開発を手掛けるセキュリティ管理製品「Tectia Manager」の新版を発表。5月末に販売開始する。(2011/3/16)

富士通「Exchange Server 2010」特集
豊富なシステム構築ノウハウでExchangeのパフォーマンス最大化を実現
富士通と日本マイクロソフトが見せる取り組みの1つとして、統合メッセージング基盤「Microsoft Exchange Server 2010」でのソリューション展開を紹介する。(2011/3/1)

NEWS
ストレージ管理機能も融合した情報漏えい防止製品「Symantec DLP 11」
シマンテックは機密情報の検出手法として知的財産を容易に検出できる新技術を開発。同社のDLPに組み込んだ。(2011/2/4)

認証サーバ製品一覧
現在のネットワーク利用に認証サーバの存在は欠かせない。シンプルな機能を提供する製品から多機能な製品まで主要製品を紹介する。(2011/1/21)

NEWS
富士通が“どこでもイントラネット”を可能にするモバイルアクセスサービス
富士通は企業向けネットワーク回線サービス「FENICS II」の新サービスを発表。携帯電話などからのリモート接続において、ID管理やアクセス制御、画面変換の機能を提供する。(2009/4/21)

エンタープライズクラウドを定義する【最終回】
ハイブリッドクラウドの実現に向けて
パブリッククラウドとプライベートクラウドのそれぞれの良さを生かし、利便性や柔軟性の高い環境を整備するためにはハイブリッドクラウドへの対応を視野に入れる必要がある。(2010/11/24)

NEWS
日本オラクル、地域医療連携ソリューション市場に参入
日本オラクルが医療分野における国内事業戦略を発表した。自社のソリューションとパートナーとの協業で医療情報連携基盤の構築を支援する。(2010/10/27)

DLP製品紹介【第3回】シマンテック編
独自戦略で包括的なセキュリティ対策に対応する「Symantec Data Loss Prevention」
シマンテックのDLPは、情報主導型の包括的な保護に加え、ユーザーが必要とする機能から導入し段階的に機能拡張ができる柔軟性を持ち合わせている。ほかのスイート製品と組み合わせた統合的な運用管理も可能だ。(2010/6/10)

ホワイトペーパーレビュー
IFRS適用のメリットが分かる3つのホワイトペーパー
コストが掛かると指摘されるIFRS適用。しかし、適切に導入すれば、コストを上回るメリットを得ることができる。現場、経営層共に納得できるIFRS適用のメリットを3つのホワイトペーパーから読み取る。(2010/6/14)

対顧客の暗号化は慎重に
多過ぎる暗号化規格がセキュアな通信を妨げる
セキュアな通信を実現する暗号化サービスだが、いざ検討をし始めると予想以上に多くの導入問題に直面する。(2010/5/11)

ここまで来た中堅・中小企業のPC資産管理【後編】
「機能よりも使い勝手」――中堅・中小企業向けPC資産管理ツールの導入条件
このところ、企業がPC資産管理をセキュリティ対策に役立てる動きが高まっている。数あるPC資産管理ツールの中から中堅・中小企業に支持されている製品を幾つか取り上げ、それぞれの成り立ちと特徴を紹介する。(2010/4/22)

NEWS
ソフトバンク・テクノロジー、アイデンティティ管理システム「Secured AccountOne Ver3.0」を発売
さまざまな社内システムのアカウントを一元管理し、日本版SOX法で求められる内部統制対応と業務負荷軽減を同時に実現(2007/10/1)

Column
ID管理/アクセス管理システムの導入ステップ PART2
中堅・中小企業でのID管理/アクセス管理システムの導入ステップを解説する2回シリーズのPART2として、架空のSMBを例にして、実装段階について説明する。PART1はこちら。(2006/4/12)

販売管理製品紹介:内田洋行
強力な内部統制対応機能で販売管理を支える「スーパーカクテルデュオ販売」
変化を続ける市場ニーズや業界特有の業務プロセスや個別対応など、流通業の販売管理システムには柔軟性が求められる。リアルタイムのデータ把握と内部統制強化をテーマに開発された販売管理パッケージを紹介する。(2010/2/1)

米国TechTarget会員の皆さま、TechTargetジャパンへようこそ
会員サービスのご案内(システム運用管理)
TechTargetジャパンは、企業情報システム担当者のための無料の会員制サイトです。「システム運用管理」では、ディレクトリサービスやアイデンティティ管理、各種サーバ機器・OS、ストレージとディザスタリカバリ、データセンターにとって重要な電源・空調管理など、ITシステムの運用管理に関する情報を提供します。ぜひこの機会にメンバーシップにご登録ください。(2008/7/14)

NEWS
NTTデータとMS、ベンダー規格にとらわれない次世代手荷物管理システムを共同構築
従来のRFID管理システムの課題をNTTデータとマイクロソフトの技術を使って解決する。(2008/4/24)

「暗号」と「認証」によるセキュリティ対策【第2回】
IT内部統制の決め手となる認証シングルサインオン
内部統制や企業のコンプライアンスに関連して、情報セキュリティの重要性が意識されるようになり、中でもシングルサインオンやアイデンティティ管理が注目を集めています。企業内の認証基盤としてのシングルサインオンから、企業間にまたがるシングルサインオンまで、進化する認証シングルサインオンとアイデンティティ管理についてご紹介します。(2006/10/10)

認証システムの“決定打”、生体認証【後編】
生体認証を生かす4つの「統合」
ID管理、SSO……認証・認可基盤の統合案件が最近は急増しているという。生体認証のアクセスセキュリティが高度でも、分散管理されていては運用コストを引き上げるだけだ。では、具体的にどう統合すればいいのか。(2008/4/25)

業務効率化とセキュリティ強化
シングルサインオン導入への助言――メリットと注意点
シングルサインオンを導入したある病院では、日常業務を効率化できただけでなく、セキュリティを守る上で欠かせない手段となった。(2009/4/7)

社員の出入りが激しい企業では必須
約3万2000人のID/アクセス管理業務効率化手法
離職率の高いBrookdaleでは、独自の“レシピ”作成と自動化ソフトの導入により、業務の効率化を図った。(2009/4/21)

目指せ、真・情報漏えい対策
ITセキュリティが高度化した今でも、情報は内外のさまざまな経路で流出する危険性が伴う。これは単に製品を導入しただけでは防げない。本当に効力のある情報漏えい対策を伝授する。(2009/3/9)

連携ツールでNotes徹底活用【セキュリティ編】
Notesのセキュリティを強化する連携ツール選び、3つのポイント
セキュリティ面にも多くの先見性を持って機能強化してきたLotus Notes/Domino。しかし、バージョンアップやバッチ対応前の「今そこにある危機」への対応をどうするか。(2009/2/25)

作業は迅速かつ慎重に
人員削減に伴うユーザーアカウントの解除
人員削減の際に慌ただしく処理を要求される情報セキュリティ・IT管理担当者に役立つように、多数のシステムアカウントの解除を管理するための基本的なポイントを説明する。(2009/2/4)

NEWS
“外部監査対応時間を55%削減”したオラクルのアプリケーション職務分掌管理製品
米国Intuitが導入し、外部監査対応時間55%削減を実現したオラクルの業務アプリケーション職務分掌管理製品が発表された。(2009/1/14)

2年目だからこそ見えてきた、内部統制の課題
コスト削減時代の効率的なJ-SOX対応
日本版SOX法が適用開始された2008年を経て、さまざな課題が浮き彫りになった。2年目以降、こうした課題をいかに低コストで解決するか。不況の今こそ、効率的な対策が求められている。(2008/10/15)

NEWS
日立ソフト、特権IDの不正利用を防止する管理者ID棚卸しソフトウェア
Windowsサーバの操作権限を持つ特権IDを一元管理することにより不正利用を防止し、管理作業の負荷を軽減する。(2008/12/5)

Column
ID管理/アクセス管理システムの導入ステップ PART1
中堅・中小企業では、どのようなステップを踏んでIDおよびアクセス管理システムを導入すべきか。2回にわたって解説する。(2006/4/6)

ログは“集める”から“使いこなす”へ【前編】
「モニタリング」の実践で企業力の強化を
コンプライアンスの観点からログの有効活用が求められている。組織の行動に厳しい目が注がれる中、本稿では内部統制の要求事項の1つ、「モニタリング」に注目。組織におけるログ管理の課題と有効な管理策を考える。(2008/8/20)

情報漏えい対策【最終回】
Active Directoryドメイン統合のポイント
最近では、アイデンティティ(以下、ID)管理システムが、個人情報保護法対策や日本版SOX法の施行を見据えた内部統制強化のために、システム内で最初に整備しておくべき重要な要素としてフォーカスを浴びています。今回は、ポピュラーなID管理ツールの1つであるActive Directoryを利用して、全社で統一されたWindowsドメイン環境へ統合するための移行のポイントについて紹介します。(2006/8/18)

企業でのSkype活用術イロハ【前編】
IP電話とSkype、企業で使うならどっち?
IP電話もSkypeも、固定電話よりコストが抑えられるといわれている。では、実際はどちらがどれだけコストを軽減できるのか。固定電話とIP電話とSkypeの違いをコストや導入の面から考察した。(2008/7/18)

データ管理製品導入の前に理解しておくべきこと
情報漏えい防止には総合的な対策が必要
情報漏えいの可能性のある部分を特定する際に考慮すべき重要なポイントと、あらゆるデータの漏えい防止(DLP)プランニングに共通する注意点をそれぞれ列挙する。(2008/3/18)

NEWS
NEC、ネット上の個人認証や決済サービスを提供するNGN対応基盤ソフトを発売
認証基盤ソフト「NC7000-NA」、個人認証基盤ソフト「NC7000-3A-CO」「同-3A-ID」「同-3A-PM」、決済基盤ソフト「NC7000-PS」を製品化し、発売(2007/12/4)

NEWS
網屋、サーバアクセスログ監査ツールの検索システムを150倍に高速化
サーバアクセスログ監査ツール「ALogコンバータ」に搭載する「アクセスログ検索システム」を大幅に改善し、検索から表示までの処理性能を約150倍に(2007/12/12)

統合アイデンティティ管理サービスを提供する「CA Identity Manager」
“ID統合基盤”の導入が生産性・安全性・内部統制を強化する
企業内で利用されるシステムの増加に伴い、ユーザーのアカウント管理に掛かる負担が増している。IDC Japanの調査結果とともに、アカウント管理にかかわる諸問題を包括的に解決するID統合管理ソリューションの効果にスポットを当てる。(2007/11/20)

Ask The Expert
【Q&A】シングルサインオンでセキュリティは強化できるか
質問:会社でシングルサインオン(SSO)の採用を検討しています。どのような状況であれば、SSOによってセキュリティが大幅に強化できるのでしょうか。(2007/11/14)

デバイス認証はユーザー認証にプラスするもの
新たな認証レイヤを追加するアイデンティティ対応ネットワークデバイス
アイデンティティ対応デバイスは、エンタープライズ認証システムとして注目を集めつつある。(2007/10/25)

NEWS
ソリトン、ID統合管理ソフトの新バージョン「ID Admin V7.0」をリリース
ソリトンシステムズは、内部統制対策に向け監査機能を拡充したID統合管理ソフトの新バージョン「ID Admin V7.0」を、3月9日より出荷開始すると発表した。(2007/3/1)

Column
パスワードはもう十分な役割を果たしていない PART2
PART1での調査結果から、多くのIT関係者が「パスワードは時代遅れ」と考えていることが明らかになった。次を担う技術は何か、また導入に当たって気をつけるべきことは何だろうか。(2006/8/17)

特集サイト
内部統制
今、企業に求められているのはITによる統制の利いた企業活動である。ここでは、Lotus Notesを中心とした内部統制ソリューションを特集する。(2006/11/20)

Column
パスワードはもう十分な役割を果たしていない PART1
ビル・ゲイツ氏もパスワードは役目を終えると予測しているが、ではそれに代わるシステムとして、何を選択すればいいだろうか? 2回に分けてお届けする。(2006/8/8)

Column
Wikiとブログがワークフローを変革(前編)
電子メールは基本的に2点間で交信するという性質上、コラボレーションツールとしての用途は制限される。エンタープライズコンテンツ管理システムは、コストがかさみ、柔軟性に欠ける場合が多い。こうした不備を補えるのが、ブログとWikiだ。(2006/5/25)