リモートから管理するデータネットワークプラットフォーム
スマートファクトリーの実現に「SD-IDMZ」が必要になる理由
製造現場で、スマートファクトリー化が進んでいる。だが、活動が進展するほどデータ活用とセキュリティの課題が浮き彫りになってくる。これは、OT(制御技術)の現場でITの展開をどう管理していくかという、より本質的な問題にもつながる。(2020/4/7)

上手なパスワードの使い方【後編】
盗まれにくく覚えやすい、“良いパスワード”の作り方とは?
パスワードは主要な認証手段であると同時に、攻撃者にとって突破しやすい要素でもある。安全なパスワードを生成するヒントと、パスワードの代替手段として利用できる認証方法を紹介する。(2020/4/3)

GANのリスクを超えて【後編】
“偽CEO”の声にだまされ2000万円以上の被害も 「ディープフェイク」の対処法
敵対的生成ネットワーク(GAN)を使って本物を装い、偽造された動画や画像、音声を指す「ディープフェイク」にまつわるリスクにどう向き合えばいいのか。(2020/4/2)

2019年の事件から考えるセキュリティ対策【後編】
「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理
「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。(2020/4/2)

2つの鍵交換方式【前編】
鍵交換の2大アルゴリズム「Diffie-Hellman」「RSA」 何が違い、どちらが安全?
暗号化通信に欠かせない鍵交換。主な方式として「Diffie-Hellman方式」(DH法)と「RSA方式」の2つがある。それぞれどのように違い、どちらがより安全なのか。(2020/3/30)

「LAN」新規格の動向【前編】
無線LAN新規格「IEEE 802.11ax」の標準化が6年たっても終わらない理由
IEEEは新規格の標準化に何年もの時間をかける。無線LAN新規格の「IEEE 802.11ax」は、ドラフト版に準拠した製品が登場しているが、標準化は完了していない。なぜそれほど時間がかかるのか。(2020/3/28)

上手なパスワードの使い方【中編】
“12文字”未満は要注意 パスワードクラックする「レインボーテーブル」とは?
テクノロジーの進歩に伴いパスワード解読されるリスクが高まっている。そのために攻撃者が悪用している「レインボーテーブル」とはどのようなものか。(2020/3/27)

正しいアクセス権限の管理に欠かせない
「認証」と「デジタルID」は何が違うのか? 両者の役割は?
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。(2020/3/26)

GANのリスクを超えて【前編】
「ディープフェイク」は企業に利益をもたらすか
データの複製に敵対的生成ネットワーク(GAN)を用いることは、人工知能(AI)技術に潜む最大のリスクの1つとされている。だが、企業は有益なコンテンツの作成にディープフェイクを使うことも可能だ。(2020/3/26)

上手なパスワードの使い方【前編】
パスワード認証はなぜ危険なのか? 注意すべき攻撃手段とユーザーの行動
主要な認証手段として広く利用されているにもかかわらず、パスワードはセキュリティインシデントの元凶となる存在だ。どのような攻撃やエンドユーザーの行動がセキュリティを脅かすのか。(2020/3/21)

ベンダーによる支援策のリンク集
新型コロナウイルス対策を支える「テレワーク」関連製品の無料提供と相談窓口
拡大を続ける新型コロナウイルス感染症対策として、企業の間でテレワークの採用が広がっている。こうした中、ベンダー各社がテレワーク関連製品の一時無料化などの支援策を提供し始めた。主要な取り組みを集約した。(2020/3/23)

Webサービスは生体認証でパスワードレスの時代に
SaaS型生体認証の導入でパスワード認証に潜む危険を回避
Webサービスはフィッシング詐欺やパスワード漏えいなどセキュリティリスクがありながらもパスワード認証を使用している。パスワードレスな認証方式を利用すればこれらのリスクは回避可能だ。その解決策として、簡単に導入可能な生体認証SaaSを紹介する。(2020/3/23)

ゼロトラストセキュリティとは何か【後編】
「ゼロトラストセキュリティ」に賢く取り組む3つのベストプラクティス
「ゼロトラストセキュリティ」は、クラウドによって多様化する企業ITを保護するための有力なアプローチだ。どのように実現すればよいのか。必要な要素とベストプラクティスを紹介する。(2020/3/17)

無視できないパフォーマンスへの影響
「Wi-Fi 6は旧規格と互換性がある」がイエスでもノーでもある理由
無線LAN規格「IEEE 802.11ax」(Wi-Fi 6)は、旧規格との互換性があるのか。その答えは規格上はイエスだが、実運用を考慮すると実質的にノーとなる場合があるという。それはなぜなのか。(2020/3/15)

ゼロトラストセキュリティとは何か【前編】
「ゼロトラストセキュリティ」とは? クラウドが求めたセキュリティモデル
「ゼロトラストセキュリティ」とは何か。その目的とは。クラウドの普及で企業ITが変化する中、有力なセキュリティモデルとして注目すべきゼロトラストセキュリティを概観する。(2020/3/12)

「Wi-Fi 6」って何だ?【前編】
「Wi-Fi 6」は過去の無線LANとは“別物” そう評される根本的な違い
「Wi-Fi」の名称が世代名で呼ばれるようになったのは「Wi-Fi 6」が初めてだが、Wi-Fi 6がこれまでのWi-Fiと一線を画すのはそれだけではない。何が根本的に異なるのか。(2020/3/6)

“偉大なOS”「Windows 7」を振り返る【後編】
「Windows 7」のWindows XPからの移行の“苦痛”はWindows 10で再現するか
Microsoftの「Windows 7」は登場時から支持を集めたわけではなかった。「Windows XP」からの移行が、必ずしも容易ではなかったからだ。「Windows 10」の登場は、当時の苦痛を再現することになるのか。(2020/3/1)

MacBook Airより軽く、デザインに配慮
「HP Elite Dragonfly」の注目機能 “のぞき見防止”とデバイス捜索とは?
デザイン性に配慮したHPの2-in-1デバイス「HP Elite Dragonfly」の新モデルは、外出先で安心して使うための機能を盛り込んでいる。技術見本市「CES 2020」の展示内容を基に説明する。(2020/2/29)

「ゼロトラストセキュリティ」に向けた第一歩
「マイクロセグメンテーション」でセキュリティ対策するならクラウドがいい理由
サイバー攻撃が巧妙化する中、社内LANとインターネットの間で防御する従来の境界型セキュリティ対策では限界がある。そこで注目しておきたいのが、「ゼロトラストセキュリティ」の考え方だ。(2020/2/28)

世界最軽量クラスの2-in-1
高額PC「HP Spectre x360 15」はビジネスユーザーには“ぜいたく品”なのか?
HPのプレミアムノートPC「HP Spectre x360 15」の2020年モデルが登場した。技術見本市「CES 2020」の展示内容を基に、新モデルの特徴を紹介する。(2020/2/22)

「Galaxy Chromebook」より安い
10万円以下でQLEDディスプレイ搭載の2-in-1「Galaxy Book Flex α」の中身は?
Samsung Electronicsの2-in-1デバイス「Galaxy Book Flex α」は、自社製テレビのハイエンドモデルに搭載する「QLED」ディスプレイを搭載しながら、構成要素を必要最小限に絞り込んで価格を抑えた。その中身とは。(2020/2/16)

「MaaS」で広がる可能性【後編】
「MaaS」(Market as a Service)がSaaS開発者を楽にする理由と、2つの課題
アプリケーションをSaaS(Software as a Service)として開発、提供しやすくする「MaaS」(Market as a Service)の商用サービスが登場した。何を可能にし、どのような課題があるのか。(2020/2/13)

ネットワークは思わぬ「落とし穴」
医療機器をハッキングから守る5つのセキュリティ対策
輸液ポンプや医用画像撮影装置など、医療機器のセキュリティ確保は病院における優先事項だ。医療機器のセキュリティを確保する5つの対策を紹介する。(2020/2/13)

小売業で「5G」は必要か【前編】
「5G」よりも「Wi-Fi 6」を好む小売業者 両者の決定的な違いは?
次世代無線ネットワーク規格「5G」。そのメリットを最大限活用できるかどうかは業種によって異なる。小売業者の場合、5Gに対する見方は少々辛口だ。それはなぜなのか。(2020/2/12)

Pixelbook並みの高級機
約11万円からのSamsung「Galaxy Chromebook」は何ができ、何ができないのか?
少々の非力さも低価格で目をつぶるのが、一般的な「Chromebook」ユーザーの割り切りだ。ハイエンドPCに匹敵する性能を備えた999ドル超えの「Galaxy Chromebook」には、こうした割り切りは通用しない。その実力とは。(2020/2/9)

エッジのセキュリティをどう確保するか【後編】
エッジコンピューティングを危険にしないために「ゼロトラスト」が必要な理由
セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。(2020/2/6)

Computer Weekly製品ガイド
RPAに組み込むべきセキュリティ対策
RPAの利点は人の行動を模倣できる点にある。その原則を念頭に、botによる自動化のセキュリティ対策を講じ、セキュリティの失敗を防止しなければならない。(2020/2/4)

かなりの確率で混同?
いまさら聞けない「無線LAN」「Wi-Fi」の違いとは? 混同してはいけない理由
「無線LAN」と「Wi-Fi」は同じ意味で使われることがよくあるが、この2つの用語は決して同じ意味ではない。両者を混同している人が多いからか、その違いはあまり知られていない。(2020/2/1)

エッジのセキュリティをどう確保するか【前編】
「エッジコンピューティング」はなぜ危険か やるべき対策は
「エッジコンピューティング」が企業にもたらすメリットは少なくない。ただしその可能性を生かすにはエッジのセキュリティに関する懸念を理解し、対処する必要がある。どのような脅威があり、どう対処すべきなのか。(2020/1/30)

ハードウェアに迫る危険【後編】
ハードウェアレベルの脆弱性が悪用されたら何が起こるのか? QSEEに学ぶ
2019年11月、Armの技術「TrustZone」をベースにしたQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。その悪用は、どのような脅威をもたらすのか。(2020/1/28)

「RHEL」「Ubuntu」を比較【前編】
Linuxディストリビューションの二大巨頭「RHEL」「Ubuntu」の違いは?
Linuxディストリビューションを選ぶ前には、幾つか把握しておかなければならないポイントがある。代表的な「Red Hat Enterprise Linux」(RHEL)と「Ubuntu」の違いを整理する。(2020/1/24)

製品によって搭載機能に違いも
「Wi-Fi 6」の2つの仕様「Wave 1」「Wave 2」の違いは?
「Wi-Fi 6」は「Wave 1」と「Wave 2」と呼ばれる2つの仕様に分かれる見込みだ。それぞれどのような機能が仕様に含まれるのか。予測を基に解説する。(2020/1/20)

貴社のHDD“確実に”廃棄していますか?
狙われるハードディスク “人頼み”の廃棄処理から情報流出リスクをなくすには
安全に廃棄されたはずのHDDから、内部情報が流出――あらゆる組織が恐れるシナリオが現実化したような事件が起こった。人手不足に悩む組織の情シスや中堅中小企業はどう対策すればいいのか。情報流出リスクをなくす取り組みを紹介しよう。(2020/1/23)

病院のBYODで想定すべきリスクと対策
「電子カルテを私物スマホで見たい」を安全にかなえる方法は?
医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。(2020/1/14)

2016年から存在
「Firefox」が操作不能になる脆弱性 ダイアログが“無限”に出現
「Firefox」を操作できなくなる脆弱性が、2019年11月に報告された。この脆弱性は過去に修正が試みられたにもかかわらず、これを悪用した攻撃が引き続き発生しているという。それはなぜなのか。(2019/12/28)

UEMのメリットと導入の注意点【前編】
多種多様なモバイルデバイスを使う職場に「UEM」が必要な理由
「統合エンドポイント管理」(UEM)製品を導入すると、1つのツールで多数のデバイスを管理できる。経済性、生産性、ビジネス全体におけるUEM製品のメリットはどのようなものがあるのか。(2019/12/26)

IoTでホテルの概念が変わる【前編】
米ホテルは「スマートロック」導入でチェックインをどう効率化したのか
米ミシガン州のホテルは、IoTを取り入れて宿泊客の滞在の仕方を変えた。どのような技術を使い、ホテル内の環境をどう改善したのか。(2019/12/25)

「シャドーIT」をあぶり出す
「CASB」とは? クラウドセキュリティを強化する4つの役割
クラウドセキュリティの重要性が高まるにつれ、「CASB」(Cloud Access Security Broker)の勢いも増している。その主要な4つの役割を紹介する。(2019/12/24)

特選プレミアムコンテンツガイド
次世代無線LAN「Wi-Fi 6」が2023年まで普及しない理由
次世代の無線LANとして注目を集める「Wi-Fi 6」。「Wi-Fi 5」までとの違いもさることながら、気になるのは本格的な利用はいつ頃にすればよいのかという点だ。過去の傾向を踏まえて検討する。(2019/12/19)

UEM選定で重視すべき6つのポイント【後編】
UEMの比較ポイント「アプリケーション管理」「IAM」とは?
「統合エンドポイント管理」(UEM)は「モバイルデバイス管理」(MDM)や「モバイルアプリケーション管理」(MAM)など各種機能を内包しており、特徴を見極めるのは容易ではない。選定ポイントは。(2019/12/19)

「ソフトウェア定義境界」(SDP)とは【後編】
次世代セキュリティ概念「ソフトウェア定義境界」(SDP)を知る6つのシナリオ
「ソフトウェア定義境界」(SDP)は、セキュリティの強化を考慮して設計された概念だ。SDPを具現化する6つのシナリオを見てみよう。(2019/12/18)

「Wi-Fi 6」「5G」共存の可能性を探る【後編】
「Wi-Fi 6」と「5G」が本当に必要なのは「ネットワークエッジ」だった?
近年、ネットワーク分野で技術が大きく進化しているのはネットワークエッジの分野だ。それを「Wi-Fi 6」と「5G」が後押している。(2019/12/17)

「サイドチャネル攻撃」でデータを盗み出す
Intel製CPUを狙う攻撃「ZombieLoad」に新種が登場 現行のパッチも無効
Intel製プロセッサにある脆弱性を悪用する「ZombieLoad」の新種が見つかった。発見した研究者グループによると、元々のZombieLoadへのパッチに欠陥があったことも判明したという。(2019/12/17)

「AI」の信頼性と透明性の確保に向けて【前編】
本当は怖くない「AI」 説明可能性はなぜ大事か
アルゴリズムに対する信頼性がなければ、AI技術の導入は進まないだろう。そこで今、企業はAI技術を採用した自社システムの透明性を高め、説明可能にする取り組みを進めている。(2019/12/17)

専門家は脆弱性を指摘
TwitterやFacebookがユーザーの電話番号を広告に利用 SMSでの二要素認証に懸念
Twitterは、二要素認証(2FA)用の電話番号を、ユーザーの許諾なしにターゲティング広告に使用していたことを明らかにした。Facebookでも明らかになった電話番号の広告利用。その影響とは。(2019/12/14)

「ソフトウェア定義境界」(SDP)とは【前編】
セキュリティ新概念「ソフトウェア定義境界」とは? 「認証後に接続」を実現
セキュリティ業界に新しく登場した概念「ソフトウェア定義境界」(SDP)とは何か。SDPの特徴と、それを具現化する仕組みを紹介しよう。(2019/12/12)

「Wi-Fi 6」「5G」共存の可能性を探る【前編】
「Wi-Fi 6」と「5G」の類似点と相違点 使い分けのポイントは?
「Wi-Fi 6」と「5G」は組み合わせて使用できる可能性が高い。それを検討する上で、まずはそれぞれの利点を整理し、違いを把握しておくことが重要だ。(2019/12/11)

公式な詳細情報は不明のまま
「Adobe CC」のユーザーデータ750万件が公開 本番データをテスト環境で利用
「Adobe Creative Cloud」のユーザーとAdobe従業員約750万人分のデータが公開状態となっていたことが分かった。この事件により、本番データをテスト環境で使うことの危険性が浮き彫りになったと専門家は指摘する。(2019/12/10)

パスワードは何個まで覚えられますか?
実は簡単――生産性とセキュリティの対立構造を解消するシンプルな方法とは
昨今、業務で使うデバイスが多様化したり、クラウドサービスを使ったりすることが当たり前になりつつある。一方IT部門の悩ましい課題としてセキュリティがある。ユーザーの働き方を強制せずに、セキュリティも確保する方法とは。(2019/12/19)

人か、組織か
いまさら聞けない「ワークフロー」と「ビジネスプロセス管理」(BPM)の違い
「ワークフロー」と「ビジネスプロセス管理」(BPM)はよく似ているが、その役割は大きく異なる。ワークフローとBPMの違いを理解し、どちらが自社に必要なのかを見極めよう。(2019/12/6)