部門の壁を越えて伴走するために
デジタルマーケティングの社内推進 IT部門にできることはまだあるか
ITを活用して顧客中心のマーケティングを実現するために社内連携は欠かせない。とりわけIT部門とマーケティング部門の相互理解は重要だ。デジタルマーケティング推進に向けてIT部門がすべきことをエキスパートが語った。(2019/10/18)

無線LANにも注意が必要
固定電話「VoIP」移行の落とし穴 音声でも注意すべきセキュリティ侵害とは
アナログのPBXをVoIPに切り替える際、通話品質やセキュリティを確保するためには入念な計画が必要だ。具体的な移行の方法や、注意すべき点を解説する。(2019/10/18)

「5G」との兼ね合いは
「Wi-Fi 6」認証プログラム始動も、オフィスでの導入は限定的? その理由は
「Wi-Fi 6」準拠品の相互運用性を保証する認定プログラムがスタートし、この新規格が広く普及する準備が整った。ただ、企業ユーザーにとっては注意すべき点もある。(2019/10/16)

「無線LAN」をサイバー攻撃から守る【後編】
“危ない無線LAN”をなくすための5大セキュリティ対策
攻撃者は古くから存在する攻撃手法を応用し、さまざまなアプローチで企業の無線LANを攻撃する。そうした攻撃手法と、具体的な防御策を知ることで、無線LANのセキュリティを強化する方法を学ぼう。(2019/10/15)

「Wi-Fi 6」の正体【前編】
「Wi-Fi 6」と「Wi-Fi 5」の違いとは? 5つのメリットを解説
「Wi-Fi 6」は前の世代に当たる「Wi-Fi 5」と何が違うのだろうか。Wi-Fi 6への移行を検討するならば、どのような技術によって何が変わるのかを知っておくと失敗しないだろう。(2019/10/11)

機械学習を活用
いじめに遭った子どもの「心の叫び」に気付くために学校が取り入れたITとは
米国のある学区は、クラウドアプリケーションセキュリティサービス「ManagedMethods」を使用している。学習者が作成するドキュメントにある“有害な言葉”を検出することに役立てているという。その実態とは。(2019/10/9)

パブリッククラウドのセキュリティを強化する
AWSのデータ漏えいに学ぶ クラウドの契約前に必ず確認すべき4つの事項
米金融大手Capital One Financialが直面したAWSからのデータ漏えい事件は、パブリッククラウドのセキュリティについての懸念を浮き彫りにした。データを確実に保護するために、確認すべき事項を説明する。(2019/10/9)

「無線LAN」をサイバー攻撃から守る【中編】
無線LANの不正APを使った攻撃「悪魔の双子」「APフィッシング」とは
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。(2019/10/8)

「Cisco Meraki」で無線LANを改善
学校が「Wi-Fi 6」の早期導入に踏み切った理由
高速かつ大きな通信容量の無線LANを実現したい――。こうしたニーズを満たすために、カナダのある学区が実施したこととは何か。(2019/10/3)

OS更新やメッセージアプリに潜む脅威
iPhoneユーザーが知っておくべき「iOS」の危険な脆弱性と対策
「Android」と比べて安全だといわれてきた「iOS」も、脅威と無縁ではない。企業のセキュリティを脅かすiOSの脆弱性について、IT部門は何をすればよいだろうか。(2019/9/30)

Computer Weekly製品ガイド
IT管理者によるWindows Updateの制御方法
クラウドサービスのおかげで、Windows 10を常に最新の状態に保つという管理者にとっての重要な仕事がやりやすくなった。(2019/9/27)

脆弱なパスワードの使用を強制する
全Bluetoothデバイスに盗聴や改ざんのリスクをもたらす「KNOB攻撃」とは?
脆弱な暗号鍵をBluetoothデバイスに強制する方法が見つかった。攻撃者が「中間者攻撃」を仕掛け、デバイスから情報を盗み取る恐れがある。(2019/9/24)

ネットワークの基本をおさらい
いまさら聞けない「TCP/IP」と「OSI参照モデル」の違いは?
「TCP/IP」と「OSI参照モデル」は何が違い、ネットワーク分野においてどのような関係にあるのか。ネットワークの基本をおさらいしてみよう。(2019/9/20)

Computer Weekly製品ガイド
Windows 10から始まる「マネージドデスクトップ」
MicrosoftはWindows 7までの方式を一変させ、Windows 10で小さなアップデートを頻繁にリリースする方式に切り替えた。これはIT管理者にとっても大きな変化を意味する。(2019/9/20)

自社のUEMは「Windows 10」移行に役立つか【後編】
「UEM」を本気で選ぶ4つのポイント ID管理や監視ツールとの連携を確認
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。(2019/9/19)

「モバイル医療アプリ」のメリットとセキュリティリスク【後編】
患者の個人情報をスマホアプリで安全に扱う仕組みとは 「EASE」の例で確認
モバイル医療アプリの「EASE」は、患者の個人情報をやり取りする仕組みを備えている。患者の手術中の様子や容体などの機密情報を安全に扱うために、モバイル医療アプリが取り得る手段とは。EASEを例に確認する。(2019/9/18)

両者の意外なつながり
Windows「RDP」の脆弱性が「Hyper-V」に影響か VMからホストを攻撃可能に
2019年2月、Microsoftの「リモートデスクトッププロトコル」(RDP)に脆弱性が見つかった。それが「Hyper-V」にも影響を及ぼすという。どのような危険性があるのか。(2019/9/18)

「ローカル5G」を解剖する【前編】
「ローカル5G」とは? Wi-Fi 6やLPWAとの違いを整理
新たな移動体通信システムの利用形態として注目を集める「ローカル5G」。無線LANやLPWA(省電力広域ネットワーク)と比較しつつ、どのような使い方ができるのかを考察する。(2019/9/20)

Microsoftが停止した理由は?
「メールセキュリティに悪影響」MicrosoftのDMARCレポート停止をNCSCが批判
MicrosoftがDMARCレポートの送信を停止したことを受け、英国立サイバーセキュリティセンターが「大きな悪影響を及ぼす」と同社を批判。DMARCレポートがなぜ重要なのか。そしてMicrosoftが停止した理由は何か。(2019/9/17)

「iMessage」でマルウェアを送り込む
「iOS」を勝手に操作できる複数の脆弱性をGoogleのセキュリティチームが発見
Googleのセキュリティチーム「Project Zero」が、「iOS」の6つの脆弱性に関する情報を公開した。その中には、ユーザーの操作なしで攻撃が実行される脆弱性のPoCコードが含まれる。(2019/9/16)

被害者はCapital One Financialだけではない?
自動車大手や大学も被害か 個人情報1億件流出の容疑者が「Slack」で示唆
2019年7月に発生したCapital One Financialの情報流出事件で逮捕された容疑者が、別の組織のデータを盗んだ可能性があることが「Slack」の履歴から発覚した。だが、それを裏付ける証拠は今のところ見つかっていない。(2019/9/13)

パスワードのない世界にまた一歩前進
Windows 10の次期バージョンでパスワードレスサインインが実現
Windows Helloなどによって、Windows 10のパスワードレスサインインは既に部分的に実現している。次期メジャーアップデートでは、この機能がさらに拡張されるという。(2019/9/13)

顧客を知り、従業員を知る
スマートフォンのセンサーデータ分析がもたらすメリットとその代償
IT担当者はスマートフォンのセンサーデータの助けを借りてユーザーの行動を理解し、業務やワークフローを改善することができる。だが、センサーデータの収集には幾つか大きなリスクも伴う。(2019/9/12)

「モバイル医療アプリ」のメリットとセキュリティリスク【前編】
患者満足度9割超えも 医師と患者を近づける「モバイル医療アプリ」の実力
手術室から患者の家族に最新情報を送信できるなど、「モバイル医療アプリ」は医療機関にも患者にもメリットをもたらす。ただしセキュリティの懸念は残る。(2019/9/11)

「ブラウザOS」の可能性と課題【前編】
Chromebookの「ブラウザOS」市場にApple、Microsoftが進出する?
Googleの「Chrome OS」は、Webブラウザを中心としたOSである「ブラウザOS」の市場を作り上げた。従来型OSのベンダーであるMicrosoftやAppleも、ブラウザOS市場への進出を狙っているはずだと専門家は語る。その真意とは。(2019/9/8)

SNSから身元を特定
AWSの元エンジニアが大手金融から1億件以上の個人情報を盗んだ疑い、FBIが逮捕
米連邦捜査局(FBI)がAmazon Web Services(AWS)の元エンジニアを逮捕した。金融企業Capital Oneの顧客と、クレジットカードの発行を申請した個人利用客1億人以上のデータを盗んだ容疑だ。(2019/8/31)

コンテナ時代のバックアップ基礎の基礎
Dockerのバックアップ戦略――Dockerの何を保護すべきか?
Dockerは多数の抽象化レイヤーから成り、レイヤーごとにバックアップ方法も異なる。まずDockerの何を保護するのかを決めることが、バックアップ戦略のベースとなる。(2019/8/28)

「iPadOS」ビジネス向け機能にも注目集まる
「iOS 13」のデバイス管理機能はどこが変わった? 私物iPhone対策や認証に期待
Appleのモバイルデバイスを利用している組織は、「iOS 13」で利用できるデバイス管理機能を確認しておこう。本稿はBYOD支援の「User Enrollment」やビジネス向けの「管理されたApple ID」などの主要機能を解説する。(2019/8/24)

API、認証、ネットワークに注目
アプリケーションのクラウド化で放置してはいけない3つの問題
アプリケーションをクラウドに移行したからといって、保守管理業務から完全に解放されるわけではない。企業はアプリケーション同士の関係を理解し、APIや認証、ネットワークなどの問題に対処する必要がある。(2019/8/23)

5カ月間にわたる不正アクセスの疑い
Citrixが「パスワードスプレー攻撃」で不正アクセス被害 なぜ防げなかった?
Citrix Systemsのシステムが「パスワードスプレー攻撃」を仕掛けられて不正アクセスされた。盗まれたのは一部のビジネスドキュメントのみだったとみられるが、どうすれば防ぐことができたのだろうか。(2019/8/22)

「Wi-Fi 6」の本領【後編】
「Wi-Fi 6」の本当のすごさは“速さ”ではなかった? その真価とは
製品認証プログラム「Wi-Fi 6」と共に知られる無線LAN新規格の「IEEE 802.11ax」は、そのスループットに大きな注目が集まっている。しかしこの新規格の魅力は、それだけではない。(2019/8/22)

なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)

過去にもたびたび発生
「Amazon S3」内のデータが設定ミスで公開状態に 漏えいしたデータは?
Amazon Web Services(AWS)のオブジェクトストレージ「Amazon S3」でデータ漏えいが発生した。その中には、Ford MotorやNetflixなどの企業に関するデータが含まれていた。何が起きたのか。(2019/8/15)

2015年のアカウント流出に関する新情報
「Slack」が不正アクセス対策でパスワードをリセット、10万人以上に影響か
2015年に不正アクセスの被害を受けた「Slack」の提供元が、この事件に関して新情報が得られたと発表した。その結果、特定の条件に合致するアカウントのパスワードをリセットする対策を講じた。(2019/8/14)

「Wi-Fi 6」の本領【前編】
「Wi-Fi 6」無線LANルーターの速度が宣伝通りにならない“納得の理由”
無線LANのデータ伝送速度は仕様通りには実現しないことがほとんどだ。これは製品認証プログラム「Wi-Fi 6」と共に知られる新規格の「IEEE 802.11ax」にも当てはまる。その原因は何だろうか。(2019/8/14)

大学の「VDI」に必要なこと【後編】
名門大学が13万人規模の「VDI」で直面した最大の課題と解決策は?
インディアナ大学は学生と教職員に仮想デスクトップを提供するため、Citrix Systems製品を利用している。運用時の課題とそれを解消する方法について、同校のIT部門担当者に聞いた。(2019/8/13)

「IAM」を再考する【後編】
「アイデンティティーおよびアクセス管理」(IAM)選びで最初にすべきこと
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。(2019/8/9)

安全・便利に業務データやツールを利用
清水建設は全社スマホ導入で直面した端末管理の限界をどう乗り越えたのか
全社的に「Android」スマートフォンの導入を進めている清水建設は、それまで利用していたモバイルセキュリティ製品から「moconavi」へ切り替えた。どこに課題を感じ、何を重視して切り替え先を選んだのか。(2019/8/27)

AI技術は攻撃者にも悪用される可能性
人のように振る舞う「AIマルウェア」の脅威とは
人工知能(AI)技術を組み込んだマルウェアの大規模な被害は、2019年時点では明らかになっていない。一方「学習するマルウェア」は既に登場している。AI技術を使った攻撃がセキュリティに与える影響について考える。(2019/8/8)

「Windows 10 Enterprise 2019 LTSC」ガイド【後編】
「Windows 10 Enterprise 2019 LTSC」で強化された管理機能、何が変わった?
「Windows 10 Enterprise 2019 LTSC」は、デスクトップの展開と管理に関する機能を強化した。新たにできるようになったことを解説する。(2019/8/8)

大学の「VDI」に必要なこと【前編】
名門大学は13万人が利用する「VDI」をどのように構築したのか
仮想デスクトップインフラ(VDI)運用環境を構築したインディアナ大学。13万人のユーザーを支えるVDIの構築と運用の実態は、どのようなものか。(2019/8/7)

British Airwaysで何が起こっていたのか
大手航空会社が「GDPR」違反で約240億円の罰金 制裁は正当か
British Airwaysは、大規模な顧客情報流出に対してGDPRの制裁を受け、1億8339万ポンドの罰金が科せられる可能性がある。攻撃の詳細は明らかになっておらず、制裁の正当性について専門家は疑問を呈する。(2019/8/7)

多忙な情シスが注目するシンクライアント
生体認証、Web会議、管理性――働き方改革でシンクライアントに必須の条件
シンクライアントにもセキュリティ上の弱点がある。ビデオ会議と相性が悪い、生体認証の活用が難しいといった制約で導入に踏み切れない企業もあるだろう。これをまとめて解決できるモバイル型シンクライアントが注目を集める。(2019/8/7)

どちらも「Gbps」を無線で実現
「5G」と「Wi-Fi 6」の違いとは? 共存する必要はあるのか
「5G」と「Wi-Fi 6」は電波の面でも、用途の面でも干渉し合う可能性がある。2つの間に起こるのは競争か、共存か。(2019/8/6)

市場には準拠品が登場
「IEEE 802.11ax」が“期待外れのIEEE 802.11ac”とは違うこれだけの理由
「IEEE 802.11ax」と「IEEE 802.11ac」を比べた場合、新しい規格である前者のメリットは大きい。製品認証プログラム「Wi-Fi 6」と共に知られるこの新しい規格には、どのような新機能を期待できるのだろうか。(2019/8/5)

アプリケーションの豊富さが脆弱性に
「Office 365」のセキュリティ対策、忘れると危険な3つのポイント
「Office 365」の特徴であるアプリケーションの豊富さは、攻撃経路の多さにもつながる。Office 365のセキュリティ対策で実践すべき、3つの対策について説明する。(2019/8/5)

幅広いマルウェアの挙動を検知
「機械学習」を使ったAIセキュリティ製品が注目する “3つの挙動”
AI(人工知能)技術のうち、特に機械学習をセキュリティ製品に実装する取り組みが進んでいる。本稿では、機械学習ベースのセキュリティ製品の仕組みと、製品選定時の注意点を説明する。(2019/8/2)

「IAM」を再考する【前編】
いまさら聞けない「アイデンティティーおよびアクセス管理」(IAM)とは?
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。(2019/8/1)

「AIの消費電力」を考える【前編】
機械学習のCO2排出量は乗用車5台分? 「AI」の消費電力を減らすには
機械学習モデルの訓練には大量の電力を要することを、最近の研究が証明している。機械学習をはじめとする人工知能(AI)技術の運用にかかる消費電力を減らすために、考えるべきことは何か。(2019/7/31)

「シャドーIT」の隠れた通信も落とし穴に
7pay事件で再考すべき「Webアプリケーション」のリスクと対策
「7pay」の不正アクセスなど、インターネット通信を利用するWebアプリケーションのインシデントが後を絶たない。Webアプリケーションのユーザー側と提供者側の双方から見て注意すべきリスクとは何だろうか。(2019/8/8)