考え方から実装方法まで
いまさら聞けない 全てを疑う「ゼロトラスト」セキュリティ入門
「ゼロトラスト」モデルのセキュリティとは何か。部外者だけでなく全ての人のアクセスを厳密に制限するこの手法について、設計の背景にある基本的な概念と、実装に必要なテクノロジーを説明する。(2019/6/14)

「AIセキュリティ」の光と影【後編】
「AIセキュリティ製品は万能ではない」理由と、使いこなすためのヒント
AI(人工知能)技術を使ったセキュリティ製品は将来性がある一方で、安易に利用するとリスクが生じる。AIセキュリティ製品が抱える問題と、利用時に知っておくべきことは何か。(2019/6/12)

管理性やセキュリティにも配慮
Dellの新「Latitude」 1時間で最大8割充電できる“持ち出したくなる”ノートPC
Dellはビジネス向けノートPC「Latitude」シリーズを新しい外観と機能で刷新した。オフィスの内外で仕事をする従業員を支援しやすくなる、と専門家は評価する。(2019/6/9)

2019年上半期に新PCが次々登場
「ThinkBook」はモバイルワークにうれしい機能満載、Lenovo新ブランドの実力は
Lenovoは2019年5月末から8月にかけて新ブランドと新製品を次々に市場投入する。「ThinkBook 13s」「同14s」や「ThinkPad X1 Extreme」第2世代、「ThinkCentre M90n Nano」の特徴を探る。(2019/6/8)

これからのプライベートクラウド構築【前編】
「プライベートクラウド」の構築方法を正しく選ぶ4つの評価ポイント
プライベートクラウドを構築するための手法は一様ではない。自前で構築するのか、ベンダーの協力を得るのか。その判断に影響を与えるポイントとは何だろうか。(2019/6/7)

APIを使って簡単に実装できる
AWS、Microsoft、Googleの主要な「クラウドAIサービス」は? 4大用途で整理
AWSとMicrosoft、Googleのクラウドベンダー3社は、さまざまな用途で使える「クラウドAIサービス」を充実させている。4つの用途に絞って、主要サービスを整理する。(2019/6/6)

Computer Weekly製品ガイド
境界のないデジタルワークプレースの実現
セキュアなデジタルワークプレースの実現に向けた手順について紹介する。(2019/6/6)

ネットワークのストレスを解消
無線LANのパフォーマンスを無料で改善する“3つのステップ”
無線LAN環境のパフォーマンスを向上させるには、パフォーマンスを低下させる要因を取り除き、設計を見直す必要がある。スループットを改善するコツとは。(2019/6/5)

中小企業と大企業でポイントは異なる
ドラフト版「Wi-Fi 6」の無線LAN製品を今すぐ購入する際の注意点
「IEEE 802.11ax」(Wi-Fi 6)はまだ正式承認前だ。ドラフト版のIEEE 802.11axに準拠した無線LAN機器を今すぐ購入する方がいいのか。それとも正式承認を待つべきだろうか。(2019/6/3)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

従業員向けのベストプラクティスも紹介
いまさら聞けない「メールセキュリティ」の7大基礎技術
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。(2019/5/27)

具体的な内容を紹介
忘れられがちなモバイルデバイスの「インシデントレスポンス」計画、何を定めるべき?
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。(2019/5/22)

管理者の視点で見るなら
「Android」と「iOS」をあらためて比較 結局、どちらが“正解”なのか?
企業が業務用に「Android」と「iOS」のいずれかを選ぶ際は、Androidのカスタマイズ性と豊富な選択肢を重視するか、iOSの一貫性を重視するかが鍵になる。(2019/5/20)

国家レベルの組織が標的に
インターネットを危険にする「DNS乗っ取り攻撃」の周到な手口
国家のセキュリティ機関や重要インフラを狙ったドメインネームシステム(DNS)乗っ取り攻撃が、新たなトレンドとして浮上している。専門家に話を聞いた。(2019/5/17)

仮想デスクトップ最適化のベストプラクティス【後編】
仮想デスクトップ最適化ツール「Citrix Optimizer」「VMware OS Optimization Tool」の違い
仮想デスクトップの最適化ツールを使用すれば、OSが備える一部の機能やユーティリティーを無効にして、より効率的な仮想デスクトップを実現できる。(2019/5/15)

仮想デスクトップのスムーズな連携を実現
VMware Cloud on AWSとオンプレミスの両方で「Horizon」を運用すべき理由
クラウドの「VMware Cloud on AWS」とオンプレミスでデスクトップ仮想化製品「VMware Horizon」を利用すると、ハイブリッドクラウド環境の管理性が向上する他、新たなユースケースを実現できる。(2019/5/14)

準拠品は徐々に増加
ドラフト版でも「Wi-Fi 6」の無線LAN製品を買うべきなのか?
ネットワークベンダー各社が新しい無線LAN規格「Wi-Fi 6」に準拠したデバイスを発表した。ただし同規格はまだIEEEで承認されていない。この無線LAN新規格への適切な投資タイミングとは。(2019/5/13)

多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

クラウドベンダーが満たすべき要件を解説
医療で使えるクラウドかどうかを見極める「HIPAA」の5大要件
医療データを扱うクラウドベンダーは、データのプライバシーとセキュリティを確保するため、HIPAAに準拠しなければならない。ユーザー企業がクラウドを利用するときに気を付けるべきHIPAAの要件を5つ紹介する。(2019/5/8)

影響と危険度を解説
無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?
無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。(2019/5/8)

「CYOD」戦略を再考する【後編】
iPhone登場から11年でも広がらないCYOD 救世主は「VDI」と「UEM」か
「仕事で使うデバイスくらい、自分で選びたい」という従業員の望みは、2008年の「iPhone」登場から11年たった今でも、十分にかなえられてはいない。状況を変え得る「VDI」「UEM」といった手段はあるが、課題もある。(2019/5/4)

IT管理者とエンドユーザー両方に恩恵
iOS/Androidでのパスワード使い回しを防ぐ「ワンタイムパスワード認証」製品
パスワード認証とは別の認証方法をモバイルデバイスで利用すると、パスワードを盗み取るフィッシング攻撃を防ぎながら、利便性を高められる。有力な選択肢である「ワンタイムパスワード認証」を説明する。(2019/4/28)

「CYOD」戦略を再考する【前編】
iPhone登場から11年 それでも「好きなデバイスを仕事で使う」が実現しない理由
2008年の「iPhone」登場から11年がたった今、企業のデバイス活用戦略が岐路に立っている。企業が認定したデバイスの業務利用を認める「CYOD」を検討する動きもあるが、そこには依然として課題がある。(2019/4/27)

用途はセキュリティ対策だけではない
患者の気持ちをリアルタイム検知 「顔認証技術」の医療利用シーン4選
医療機関で顔認識技術を利用すれば、患者の感情を分析したり、入院患者の居場所の特定を容易にしたりできる可能性がある。デバイスや施設のセキュリティ対策だけではない、顔認識技術の利用方法について考える。(2019/4/26)

仕組みとセキュリティ確保手順を解説
APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?
企業がAPI利用におけるセキュリティポリシーを定める際は、APIの仕組みとその使用方法を理解することが重要だ。セキュリティポリシー策定時に有用な4つのヒントを紹介する。(2019/4/24)

生体認証、DAAなどの新しい方法について解説
パスワードだけでは不十分 「iPhone」「Android」スマホに追加したい認証手法
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。(2019/4/24)

特徴と限界を見極めるヒント
VDIパフォーマンス監視ツールを比較 「ControlUp」「eG」「Goliath」の違いは
VDIのパフォーマンス監視ツールを選択する際は、各ツールに固有の機能と限界を理解する必要がある。「ControlUp Real-Time」「eG Enterprise」「Goliath Performance Monitor」の3つを取り上げ、特徴を紹介する。(2019/4/23)

これまでと根本的に違う点
次世代無線LAN「Wi-Fi 6」がIoTを普及させる3つの理由
新しい無線LAN規格の「IEEE 802.11ax」(Wi-Fi 6)には、IoT(モノのインターネット)普及を促す一助となり得る機能が幾つかある。注目すべき特徴を解説する。(2019/4/21)

特選プレミアムコンテンツガイド
「パスワード認証」を今すぐやめるべき理由
ID/パスワード認証を使い続けることは、なぜ危険なのか。限界論が強まるパスワード認証の是非をあらためて問う。(2019/4/22)

クラウド勤怠管理システムの選び方
勤怠管理システムと人事・給与システムを連携させる際の意外な落とし穴
クラウド勤怠管理システムを導入するなら、人事・給与システムと連携させるのが自然だ。連携時には企業ごとの勤怠管理業務ルールの違いに注意する必要がある。自社に合った仕様を正しく見極めるヒントを紹介する。(2019/4/11)

充実のセキュリティ機能から“使える”無料プランまで
Slackユーザーが「Microsoft Teams」へ乗り換えたくなる4つの比較ポイント
「Slack」に先行を許した「Microsoft Teams」は、企業利用に向けた機能を着実に充実させている。SlackとTeamsを比較する際に、あえてTeamsを選ぶとすれば、どのようなメリットが得られるのだろうか。(2019/4/5)

「エンタープライズモビリティー管理」(EMM)製品で利用可能
“危険なAndroid”を生まないための「Android Enterprise」設定ガイド
Androidデバイスの管理者がデータ漏えいや認証回避などの危険を防ぐのに役立つ「Android Enterprise」。そのセキュリティ関連の設定を紹介する。(2019/4/4)

医療へのIoTとAIの導入はどのくらい進んでいるのか【後編】
「学習し続けるAI」が医療現場では“使えない”理由
デジタルヘルスケアの分野では、機械学習技術を活用して開発後に進化し続けるといった、従来とは異なる形の医療機器が開発されている。日米規制当局の動向と、最新技術の医療利用への課題について説明する。(2019/4/10)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

Community CloudとLightning Platformを利用
セブン銀行が「ATM受取」にSalesforceを採用 2年のはずの構築期間が1年に
セブン銀行の新サービス「ATM受取」。サービスの提供に当たり、同社はクラウドを利用してシステムを構築した。2年かかるといわれた開発期間は、クラウドの導入でどのくらい短縮されたのか。(2019/4/1)

アドオン、レポート機能、モバイルサポートで比較
多要素認証(MFA)製品ベンダー4社を比較 自社に最適な製品はどれ?
企業にとって適切な多要素認証ツールとはどのように決まるのだろうか。本稿では、多要素認証の主要ベンダーであるRSA Security、Symantec、CA Technologies、OneSpanの製品を、複数の観点から比較する。(2019/3/27)

「BitLocker」が状況を悪化させる
「自己暗号化SSD」の脆弱性を回避するにはどうすればいいのか?
オランダの研究者が、自己暗号化SSDに潜む脆弱性を発見した。脆弱性のあるSSDに保存したデータを保護するには、どうすればよいかのか、対策を紹介する。(2019/3/26)

新規格「IEEE 802.11ac/ax」への移行が重要に
「IEEE 802.11a/b/g」時代の無線LANを使い続けるべきではない理由
旧型無線LAN機器のアップグレードを先延ばしにすることは危険だと、専門家は警告する。それはなぜなのか。(2019/3/25)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

各プランの構成要素を比較
OfficeやWindows 10を“サブスク”利用できるMicrosoft 365 そのプランは?
OSとオフィススイート、管理ツールを組み合わせた「Microsoft 365」には、多様な企業のニーズに応えるさまざまなプランがある。それぞれのプランの概要を紹介する。(2019/3/17)

エバンジェリストは問う「働き方改革、進んでいますか?」
過去の常識は今の非常識 本気で働き方改革を実行したければ、現状を見極めろ
これからの日本は労働人口が減り、従業員一人一人の業務量が増えるばかり。中小企業が生き残るためには、今までの「働き方の常識」を疑い効率化を図るしかない。その解決策を働き方改革のエバンジェリストに聞いた。(2019/4/4)

今後の鍵は無線LANの制御
無線LANは成熟市場ではなかった? 企業がアクセスポイントを増やす理由とは
オフィスでは敬遠されることが少なくなかった無線LAN。この市場がいま伸びている。企業が新たに無線LAN環境を導入する背景には何があるのだろうか。無線LAN市場の動向を紹介する。(2019/3/13)

生体認証普及の道筋が整う
10億台のAndroid端末が「パスワードのない世界」へ FIDO2取得でログインはどうなる?
FIDO Allianceは、Android 7以降の全デバイスがFIDO2認定を取得したと発表した。これにより、パスワードの代わりに生体認証を使ってWebサイトやアプリへのログインを実現できるようになる。(2019/3/10)

5G、Wi-Fi 6への準拠も
Samsung「Galaxy S10」シリーズ登場、「S10」「S10+」「S10e」「S10 5G」の違いを徹底比較
Samsung「Galaxy S10」シリーズの新モデル、「S10」「S10+」「S10e」「S10 5G」のモデル別の特徴を解説する。(2019/3/9)

企業全体で進めよう
プライベートクラウド構築で最初に手を付けるべき5つのステップ
プライベートクラウドを導入するITチームはまず、自社にとってクラウド戦略が正確に何を意味するかを定めてから進めなければならない。(2019/3/8)

セキュリティはプロセスであって、製品ではない
「AIセキュリティ製品」を万能だと思ってはいけない、これだけの理由
ITリーダーはセキュリティレベルを引き上げる手段として、AI技術に注目している。AI技術はどの程度のセキュリティを提供できるのか。AIセキュリティ製品の利点と、現状の限界について解説する。(2019/3/8)

テレメトリー無効化から多要素認証の利用まで
「Windows 10」を“危ないOS”にしないための4つの設定
初期設定のまま「Windows 10」を放置すると、組織が危険にさらされる可能性がゼロではない。Windows 10のセキュリティをできる限り高めるために変更すべき設定を紹介する。(2019/3/6)

製品選択の基準を考える
Citrix、VMware、Microsoftの統合エンドポイント管理(UEM)製品戦略 勝者は?
さまざまなデバイス管理ツールが市場に出回る中で、UEM製品が状況を変えようとしている。今後数年で予想される市場動向と企業がすべきことを解説する。(2019/3/5)