病院のBYODで想定すべきリスクと対策
「電子カルテを私物スマホで見たい」を安全にかなえる方法は?
医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。(2020/1/14)

2016年から存在
「Firefox」が操作不能になる脆弱性 ダイアログが“無限”に出現
「Firefox」を操作できなくなる脆弱性が、2019年11月に報告された。この脆弱性は過去に修正が試みられたにもかかわらず、これを悪用した攻撃が引き続き発生しているという。それはなぜなのか。(2019/12/28)

UEMのメリットと導入の注意点【前編】
多種多様なモバイルデバイスを使う職場に「UEM」が必要な理由
「統合エンドポイント管理」(UEM)製品を導入すると、1つのツールで多数のデバイスを管理できる。経済性、生産性、ビジネス全体におけるUEM製品のメリットはどのようなものがあるのか。(2019/12/26)

IoTでホテルの概念が変わる【前編】
米ホテルは「スマートロック」導入でチェックインをどう効率化したのか
米ミシガン州のホテルは、IoTを取り入れて宿泊客の滞在の仕方を変えた。どのような技術を使い、ホテル内の環境をどう改善したのか。(2019/12/25)

「シャドーIT」をあぶり出す
「CASB」とは? クラウドセキュリティを強化する4つの役割
クラウドセキュリティの重要性が高まるにつれ、「CASB」(Cloud Access Security Broker)の勢いも増している。その主要な4つの役割を紹介する。(2019/12/24)

特選プレミアムコンテンツガイド
次世代無線LAN「Wi-Fi 6」が2023年まで普及しない理由
次世代の無線LANとして注目を集める「Wi-Fi 6」。「Wi-Fi 5」までとの違いもさることながら、気になるのは本格的な利用はいつ頃にすればよいのかという点だ。過去の傾向を踏まえて検討する。(2019/12/19)

UEM選定で重視すべき6つのポイント【後編】
UEMの比較ポイント「アプリケーション管理」「IAM」とは?
「統合エンドポイント管理」(UEM)は「モバイルデバイス管理」(MDM)や「モバイルアプリケーション管理」(MAM)など各種機能を内包しており、特徴を見極めるのは容易ではない。選定ポイントは。(2019/12/19)

「ソフトウェア定義境界」(SDP)とは【後編】
次世代セキュリティ概念「ソフトウェア定義境界」(SDP)を知る6つのシナリオ
「ソフトウェア定義境界」(SDP)は、セキュリティの強化を考慮して設計された概念だ。SDPを具現化する6つのシナリオを見てみよう。(2019/12/18)

「Wi-Fi 6」「5G」共存の可能性を探る【後編】
「Wi-Fi 6」と「5G」が本当に必要なのは「ネットワークエッジ」だった?
近年、ネットワーク分野で技術が大きく進化しているのはネットワークエッジの分野だ。それを「Wi-Fi 6」と「5G」が後押している。(2019/12/17)

「サイドチャネル攻撃」でデータを盗み出す
Intel製CPUを狙う攻撃「ZombieLoad」に新種が登場 現行のパッチも無効
Intel製プロセッサにある脆弱性を悪用する「ZombieLoad」の新種が見つかった。発見した研究者グループによると、元々のZombieLoadへのパッチに欠陥があったことも判明したという。(2019/12/17)

「AI」の信頼性と透明性の確保に向けて【前編】
本当は怖くない「AI」 説明可能性はなぜ大事か
アルゴリズムに対する信頼性がなければ、AI技術の導入は進まないだろう。そこで今、企業はAI技術を採用した自社システムの透明性を高め、説明可能にする取り組みを進めている。(2019/12/17)

専門家は脆弱性を指摘
TwitterやFacebookがユーザーの電話番号を広告に利用 SMSでの二要素認証に懸念
Twitterは、二要素認証(2FA)用の電話番号を、ユーザーの許諾なしにターゲティング広告に使用していたことを明らかにした。Facebookでも明らかになった電話番号の広告利用。その影響とは。(2019/12/14)

「ソフトウェア定義境界」(SDP)とは【前編】
セキュリティ新概念「ソフトウェア定義境界」とは? 「認証後に接続」を実現
セキュリティ業界に新しく登場した概念「ソフトウェア定義境界」(SDP)とは何か。SDPの特徴と、それを具現化する仕組みを紹介しよう。(2019/12/12)

「Wi-Fi 6」「5G」共存の可能性を探る【前編】
「Wi-Fi 6」と「5G」の類似点と相違点 使い分けのポイントは?
「Wi-Fi 6」と「5G」は組み合わせて使用できる可能性が高い。それを検討する上で、まずはそれぞれの利点を整理し、違いを把握しておくことが重要だ。(2019/12/11)

公式な詳細情報は不明のまま
「Adobe CC」のユーザーデータ750万件が公開 本番データをテスト環境で利用
「Adobe Creative Cloud」のユーザーとAdobe従業員約750万人分のデータが公開状態となっていたことが分かった。この事件により、本番データをテスト環境で使うことの危険性が浮き彫りになったと専門家は指摘する。(2019/12/10)

ユーザーとIT部門、互いの正義は両立できる
増えるクラウドサービス、衰える記憶力 ID/パスワード管理は万全ですか?
昨今、業務で使うデバイスが多様化したり、クラウドサービスを使ったりすることが当たり前になりつつある。一方IT部門の悩ましい課題としてセキュリティがある。ユーザーの働き方を強制せずに、セキュリティも確保する方法とは。(2019/12/19)

人か、組織か
いまさら聞けない「ワークフロー」と「ビジネスプロセス管理」(BPM)の違い
「ワークフロー」と「ビジネスプロセス管理」(BPM)はよく似ているが、その役割は大きく異なる。ワークフローとBPMの違いを理解し、どちらが自社に必要なのかを見極めよう。(2019/12/6)

「Office 365」「AWS」をどう守る?
「クラウドをもってクラウドを制する」セキュリティ
「Office 365」や「Amazon Web Services」(AWS)といったクラウドサービスの利用が広がっている。それに合わせ、攻撃者はメールを介してクラウドサービスを狙う。企業はどう対処すればいいのか。(2019/12/9)

相互運用性とセキュリティをどう両立させるか
医療機関が電子カルテを共有したがらない“本当の理由”と、その解決策
医療機関は、セキュリティを保つために医療情報の共有を避ける傾向がある。しかし情報の共有は、適切な医療を提供する上でメリットが大きい。医療情報の相互運用性を実現しつつ、セキュリティを保つ方法とは。(2019/12/4)

BYODの支援機能を充実させるApple
iPhoneやMacのMDM機能「User Enrollment」「Device Enrollment」「Automated Device Enrollment」の強化点
AppleはBYOD向けに「iPhone」や「Mac」のMDM機能を強化している。同社が2019年に「User Enrollment」「Device Enrollment」「Automated Device Enrollment」に追加した新要素を説明する。(2019/12/3)

Facebookの不祥事を振り返る【前編】
Cambridge Analytica事件だけではない 「Facebook」の不祥事を振り返る
2018年初頭に選挙コンサルティング企業によるデータ不正利用が発覚して以来、Facebookではセキュリティやプライバシーに関する不祥事が相次いでいる。これまでの不祥事を振り返る。(2019/11/30)

ハードウェアを安全に廃棄する方法【前編】
PC廃棄を安心して任せられる「産業廃棄物処理業者」の正しい選び方
寿命を終えたハードウェアは適切な方法で廃棄しないと、情報漏えいやコンプライアンス違反を招くリスクがある。ハードウェアを安全に廃棄するために知っておきたい、産業廃棄物処理業者の選定ポイントを説明する。(2019/11/27)

通信品質の向上だけではないメリット
「Wi-Fi 6」をセキュアにする新技術「WPA3」「OWE」「Easy Connect」とは
「IEEE 802.11ax」(Wi-Fi 6)の登場は、無線LANのセキュリティを強化するだろう。どのような技術や規格があり、何に役立つのかを紹介する。(2019/11/26)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

分散コンピューティング環境の開発期間を短縮
増え続ける非構造化データに対応する超高速データ分析プラットフォームとは?
IoT機器やセンサーの情報を収集、分析し、次の戦略に生かす「データ主導」の動きが広がっている。これに対応するため、認証とサイバーセキュリティ対策を両立させる仕組みが必要となる。柔軟性と拡張性を併せ持つ仕組みはあるのか?(2019/11/22)

3つの条件で製品を選定
成城大学がバックアップ製品を「Avamar」「VDP」から「Rubrik」に変えた理由
学内システムのバックアップに課題を抱えていた成城大学は、バックアップ製品に「Rubrik」を導入した。なぜRubrikを選んだのか。そのメリットと課題は。同校のシステム運用担当者に聞いた。(2019/12/16)

登場当初からどう変わったのか
「CASB」の進化とは? シャドークラウド監視だけではない新たな用途
クラウドのセキュリティを強化する「CASB」(Cloud Access Security Broker)が変化している。多様化・複雑化する脅威が、CASBの機能をどのように進化させ、CASB導入の仕方に変化を促したのか。(2019/11/21)

クラウドは「安い」とは限らない
ひかりTVが「クラウドストレージ」をやめて「オンプレミス」に回帰した理由
映像配信サービス「ひかりTV」を運営するNTTぷららは「Azure Blob Storage」のデータをオンプレミスに移行した。大量のデータをクラウドではなくオンプレミスに置くことを選んだ理由は何だったのか。(2019/12/26)

無線LANのセキュリティプロトコルを知る【後編】
「WPA」と「WPA2」の違いとは? 脆弱な「WEP」からの改善点は
脆弱な無線LANセキュリティプロトコル「WEP」に代わり、より強固なセキュリティ規格として設計された「WPA」と「WPA2」は何が違うのか。暗号化技術や仕組みなどの観点から説明する。(2019/11/16)

パロアルトネットワークス株式会社提供ホワイトペーパー
TCOを44%削減、クラウド型検出/対応アプリケーションの実力とは?
巧妙化する脅威からデータ資産を守るためにはEDRやNTAなどの活用が欠かせないが、ツールのサイロ化により運用負荷とコストの増大に悩むケースは少なくない。この状況を打破するには、統合と合理化を実現するソリューションが必要だ。(2019/11/13)

無線LANのセキュリティプロトコルを知る【前編】
「WEP」を無線LANのセキュリティに使ってはいけない理由 専門家の推奨は?
無線LANセキュリティプロトコル「WEP」「WPA」「WPA2」は、それぞれ異なる特徴を持つ。だがWEPには複数の脆弱性が見つかっており、利用が推奨されていない。何が危険なのか。(2019/11/9)

目的と仕組みを解説
謎のゆがみ文字列「CAPTCHA」はどのようにして生身の人を見分けるのか
「CAPTCHA」はbotと本物のユーザーを区別し、スパム業者にフォーラムサイトやブログのコメント欄を乗っ取られるのを防ぐ手助けをする。その仕組みを簡潔に解説しよう。(2019/11/2)

全般的な対策からVDI製品別の対策まで
「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。(2019/11/1)

東京五輪に備えるセキュリティ対策【後編】
東京五輪の“通勤地獄”を「テレワーク」で回避するのは危険? 対策は
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。(2019/11/14)

PowerShellによる管理から印刷問題への対処まで
クラウド版Windows「Windows Virtual Desktop」の覚えておくべき管理手法4選
「Windows Virtual Desktop」を利用するには、まずIT管理者がこのサービスをどう管理すべきかを理解しておく必要がある。効果的な4つの管理手法を紹介する。(2019/10/30)

デル株式会社提供Webキャスト
人員/予算不足の企業こそ考えたい、働き方改革の足を止めないセキュリティ対策
人員や予算が不足する中小企業などにおいても“働き方改革”は企業成長の鍵となる。だが、働き方の多様化によって、データ侵害などのリスクが高まるのも事実だ。十分な人員や予算を用意できない企業は、この課題にどう取り組むべきか。(2019/10/29)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【後編】
「iPhoneは絶対に安全」だという思い込みはなぜ危険なのか
2019年2月に複数の脆弱性が見つかった「iOS」。この件をきっかけに、モバイルデバイスのセキュリティに対する人々の意識が変わりつつあるとGartnerは話す。モバイルデバイスを安全に運用するには何が必要なのか。(2019/10/29)

「Wi-Fi 6」の正体【後編】
「Wi-Fi 6」は給電もネットワークも変えなきゃ無意味? 無線LAN移行の落とし穴
「Wi-Fi 6」の導入を成功させるには、移行に向けた最適なステップを検討する必要がある。大容量の給電とより高速なアップリンクを実装することが、成功の鍵を握る。(2019/10/29)

アクセス制御やロボット自体の保護が重要
“危険なRPA”を生まないためにやるべきセキュリティ対策とは?
業務フローの革新を推進するRPA(ロボティックプロセスオートメーション)。そのセキュリティリスクを管理しなければ、実益よりも損害の方が大きくなりかねない。具体的な対策を探る。(2019/10/28)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【前編】
iPhoneの“安全神話”はGoogleが見つけた脆弱性で崩壊か?
複数の脆弱性が「iOS」に存在していたことが、Googleのセキュリティチームの調査で判明した。Appleはパッチを配布済みだが、この問題を受けてiOSのセキュリティに注目が集まっている。Gartnerに実情を聞いた。(2019/10/22)

281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)

注目機能はデュアルカメラではない?
「iPhone 11」シリーズを業務で使うIT管理者が重視すべき新機能は?
新モデルの「iPhone11」シリーズは、カメラの進化とバッテリー駆動時間の延長が大きく報じられた。ただし専門家は「IT管理者は強化されたセキュリティ機能に注目すべきだ」と指摘する。(2019/10/19)

部門の壁を越えて伴走するために
デジタルマーケティングの社内推進 IT部門にできることはまだあるか
ITを活用して顧客中心のマーケティングを実現するために社内連携は欠かせない。とりわけIT部門とマーケティング部門の相互理解は重要だ。デジタルマーケティング推進に向けてIT部門がすべきことをエキスパートが語った。(2019/10/18)

無線LANにも注意が必要
固定電話「VoIP」移行の落とし穴 音声でも注意すべきセキュリティ侵害とは
アナログのPBXをVoIPに切り替える際、通話品質やセキュリティを確保するためには入念な計画が必要だ。具体的な移行の方法や、注意すべき点を解説する。(2019/10/18)

「5G」との兼ね合いは
「Wi-Fi 6」認証プログラム始動も、オフィスでの導入は限定的? その理由は
「Wi-Fi 6」準拠品の相互運用性を保証する認定プログラムがスタートし、この新規格が広く普及する準備が整った。ただ、企業ユーザーにとっては注意すべき点もある。(2019/10/16)

「無線LAN」をサイバー攻撃から守る【後編】
“危ない無線LAN”をなくすための5大セキュリティ対策
攻撃者は古くから存在する攻撃手法を応用し、さまざまなアプローチで企業の無線LANを攻撃する。そうした攻撃手法と、具体的な防御策を知ることで、無線LANのセキュリティを強化する方法を学ぼう。(2019/10/15)

「Wi-Fi 6」の正体【前編】
「Wi-Fi 6」と「Wi-Fi 5」の違いとは? 5つのメリットを解説
「Wi-Fi 6」は前の世代に当たる「Wi-Fi 5」と何が違うのだろうか。Wi-Fi 6への移行を検討するならば、どのような技術によって何が変わるのかを知っておくと失敗しないだろう。(2019/10/11)

機械学習を活用
いじめに遭った子どもの「心の叫び」に気付くために学校が取り入れたITとは
米国のある学区は、クラウドアプリケーションセキュリティサービス「ManagedMethods」を使用している。学習者が作成するドキュメントにある“有害な言葉”を検出することに役立てているという。その実態とは。(2019/10/9)

パブリッククラウドのセキュリティを強化する
AWSのデータ漏えいに学ぶ クラウドの契約前に必ず確認すべき4つの事項
米金融大手Capital One Financialが直面したAWSからのデータ漏えい事件は、パブリッククラウドのセキュリティについての懸念を浮き彫りにした。データを確実に保護するために、確認すべき事項を説明する。(2019/10/9)

「無線LAN」をサイバー攻撃から守る【中編】
無線LANの不正APを使った攻撃「悪魔の双子」「APフィッシング」とは
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。(2019/10/8)