具体的な内容を紹介
忘れられがちなモバイルデバイスの「インシデントレスポンス」計画、何を定めるべき?
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。(2019/5/22)

管理者の視点で見るなら
「Android」と「iOS」をあらためて比較 結局、どちらが“正解”なのか?
企業が業務用に「Android」と「iOS」のいずれかを選ぶ際は、Androidのカスタマイズ性と豊富な選択肢を重視するか、iOSの一貫性を重視するかが鍵になる。(2019/5/20)

国家レベルの組織が標的に
インターネットを危険にする「DNS乗っ取り攻撃」の周到な手口
国家のセキュリティ機関や重要インフラを狙ったドメインネームシステム(DNS)乗っ取り攻撃が、新たなトレンドとして浮上している。専門家に話を聞いた。(2019/5/17)

仮想デスクトップ最適化のベストプラクティス【後編】
仮想デスクトップ最適化ツール「Citrix Optimizer」「VMware OS Optimization Tool」の違い
仮想デスクトップの最適化ツールを使用すれば、OSが備える一部の機能やユーティリティーを無効にして、より効率的な仮想デスクトップを実現できる。(2019/5/15)

仮想デスクトップのスムーズな連携を実現
VMware Cloud on AWSとオンプレミスの両方で「Horizon」を運用すべき理由
クラウドの「VMware Cloud on AWS」とオンプレミスでデスクトップ仮想化製品「VMware Horizon」を利用すると、ハイブリッドクラウド環境の管理性が向上する他、新たなユースケースを実現できる。(2019/5/14)

準拠品は徐々に増加
ドラフト版でも「Wi-Fi 6」の無線LAN製品を買うべきなのか?
ネットワークベンダー各社が新しい無線LAN規格「Wi-Fi 6」に準拠したデバイスを発表した。ただし同規格はまだIEEEで承認されていない。この無線LAN新規格への適切な投資タイミングとは。(2019/5/13)

多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

クラウドベンダーが満たすべき要件を解説
医療で使えるクラウドかどうかを見極める「HIPAA」の5大要件
医療データを扱うクラウドベンダーは、データのプライバシーとセキュリティを確保するため、HIPAAに準拠しなければならない。ユーザー企業がクラウドを利用するときに気を付けるべきHIPAAの要件を5つ紹介する。(2019/5/8)

影響と危険度を解説
無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?
無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。(2019/5/8)

「CYOD」戦略を再考する【後編】
iPhone登場から11年でも広がらないCYOD 救世主は「VDI」と「UEM」か
「仕事で使うデバイスくらい、自分で選びたい」という従業員の望みは、2008年の「iPhone」登場から11年たった今でも、十分にかなえられてはいない。状況を変え得る「VDI」「UEM」といった手段はあるが、課題もある。(2019/5/4)

IT管理者とエンドユーザー両方に恩恵
iOS/Androidでのパスワード使い回しを防ぐ「ワンタイムパスワード認証」製品
パスワード認証とは別の認証方法をモバイルデバイスで利用すると、パスワードを盗み取るフィッシング攻撃を防ぎながら、利便性を高められる。有力な選択肢である「ワンタイムパスワード認証」を説明する。(2019/4/28)

「CYOD」戦略を再考する【前編】
iPhone登場から11年 それでも「好きなデバイスを仕事で使う」が実現しない理由
2008年の「iPhone」登場から11年がたった今、企業のデバイス活用戦略が岐路に立っている。企業が認定したデバイスの業務利用を認める「CYOD」を検討する動きもあるが、そこには依然として課題がある。(2019/4/27)

用途はセキュリティ対策だけではない
患者の気持ちをリアルタイム検知 「顔認証技術」の医療利用シーン4選
医療機関で顔認識技術を利用すれば、患者の感情を分析したり、入院患者の居場所の特定を容易にしたりできる可能性がある。デバイスや施設のセキュリティ対策だけではない、顔認識技術の利用方法について考える。(2019/4/26)

仕組みとセキュリティ確保手順を解説
APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?
企業がAPI利用におけるセキュリティポリシーを定める際は、APIの仕組みとその使用方法を理解することが重要だ。セキュリティポリシー策定時に有用な4つのヒントを紹介する。(2019/4/24)

生体認証、DAAなどの新しい方法について解説
パスワードだけでは不十分 「iPhone」「Android」スマホに追加したい認証手法
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。(2019/4/24)

特徴と限界を見極めるヒント
VDIパフォーマンス監視ツールを比較 「ControlUp」「eG」「Goliath」の違いは
VDIのパフォーマンス監視ツールを選択する際は、各ツールに固有の機能と限界を理解する必要がある。「ControlUp Real-Time」「eG Enterprise」「Goliath Performance Monitor」の3つを取り上げ、特徴を紹介する。(2019/4/23)

これまでと根本的に違う点
次世代無線LAN「Wi-Fi 6」がIoTを普及させる3つの理由
新しい無線LAN規格の「IEEE 802.11ax」(Wi-Fi 6)には、IoT(モノのインターネット)普及を促す一助となり得る機能が幾つかある。注目すべき特徴を解説する。(2019/4/21)

特選プレミアムコンテンツガイド
「パスワード認証」を今すぐやめるべき理由
ID/パスワード認証を使い続けることは、なぜ危険なのか。限界論が強まるパスワード認証の是非をあらためて問う。(2019/4/22)

クラウド勤怠管理システムの選び方
勤怠管理システムと人事・給与システムを連携させる際の意外な落とし穴
クラウド勤怠管理システムを導入するなら、人事・給与システムと連携させるのが自然だ。連携時には企業ごとの勤怠管理業務ルールの違いに注意する必要がある。自社に合った仕様を正しく見極めるヒントを紹介する。(2019/4/11)

充実のセキュリティ機能から“使える”無料プランまで
Slackユーザーが「Microsoft Teams」へ乗り換えたくなる4つの比較ポイント
「Slack」に先行を許した「Microsoft Teams」は、企業利用に向けた機能を着実に充実させている。SlackとTeamsを比較する際に、あえてTeamsを選ぶとすれば、どのようなメリットが得られるのだろうか。(2019/4/5)

「エンタープライズモビリティー管理」(EMM)製品で利用可能
“危険なAndroid”を生まないための「Android Enterprise」設定ガイド
Androidデバイスの管理者がデータ漏えいや認証回避などの危険を防ぐのに役立つ「Android Enterprise」。そのセキュリティ関連の設定を紹介する。(2019/4/4)

医療へのIoTとAIの導入はどのくらい進んでいるのか【後編】
「学習し続けるAI」が医療現場では“使えない”理由
デジタルヘルスケアの分野では、機械学習技術を活用して開発後に進化し続けるといった、従来とは異なる形の医療機器が開発されている。日米規制当局の動向と、最新技術の医療利用への課題について説明する。(2019/4/10)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

Community CloudとLightning Platformを利用
セブン銀行が「ATM受取」にSalesforceを採用 2年のはずの構築期間が1年に
セブン銀行の新サービス「ATM受取」。サービスの提供に当たり、同社はクラウドを利用してシステムを構築した。2年かかるといわれた開発期間は、クラウドの導入でどのくらい短縮されたのか。(2019/4/1)

アドオン、レポート機能、モバイルサポートで比較
多要素認証(MFA)製品ベンダー4社を比較 自社に最適な製品はどれ?
企業にとって適切な多要素認証ツールとはどのように決まるのだろうか。本稿では、多要素認証の主要ベンダーであるRSA Security、Symantec、CA Technologies、OneSpanの製品を、複数の観点から比較する。(2019/3/27)

「BitLocker」が状況を悪化させる
「自己暗号化SSD」の脆弱性を回避するにはどうすればいいのか?
オランダの研究者が、自己暗号化SSDに潜む脆弱性を発見した。脆弱性のあるSSDに保存したデータを保護するには、どうすればよいかのか、対策を紹介する。(2019/3/26)

新規格「IEEE 802.11ac/ax」への移行が重要に
「IEEE 802.11a/b/g」時代の無線LANを使い続けるべきではない理由
旧型無線LAN機器のアップグレードを先延ばしにすることは危険だと、専門家は警告する。それはなぜなのか。(2019/3/25)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

各プランの構成要素を比較
OfficeやWindows 10を“サブスク”利用できるMicrosoft 365 そのプランは?
OSとオフィススイート、管理ツールを組み合わせた「Microsoft 365」には、多様な企業のニーズに応えるさまざまなプランがある。それぞれのプランの概要を紹介する。(2019/3/17)

エバンジェリストは問う「働き方改革、進んでいますか?」
過去の常識は今の非常識 本気で働き方改革を実行したければ、現状を見極めろ
これからの日本は労働人口が減り、従業員一人一人の業務量が増えるばかり。中小企業が生き残るためには、今までの「働き方の常識」を疑い効率化を図るしかない。その解決策を働き方改革のエバンジェリストに聞いた。(2019/4/4)

今後の鍵は無線LANの制御
無線LANは成熟市場ではなかった? 企業がアクセスポイントを増やす理由とは
オフィスでは敬遠されることが少なくなかった無線LAN。この市場がいま伸びている。企業が新たに無線LAN環境を導入する背景には何があるのだろうか。無線LAN市場の動向を紹介する。(2019/3/13)

生体認証普及の道筋が整う
10億台のAndroid端末が「パスワードのない世界」へ FIDO2取得でログインはどうなる?
FIDO Allianceは、Android 7以降の全デバイスがFIDO2認定を取得したと発表した。これにより、パスワードの代わりに生体認証を使ってWebサイトやアプリへのログインを実現できるようになる。(2019/3/10)

5G、Wi-Fi 6への準拠も
Samsung「Galaxy S10」シリーズ登場、「S10」「S10+」「S10e」「S10 5G」の違いを徹底比較
Samsung「Galaxy S10」シリーズの新モデル、「S10」「S10+」「S10e」「S10 5G」のモデル別の特徴を解説する。(2019/3/9)

企業全体で進めよう
プライベートクラウド構築で最初に手を付けるべき5つのステップ
プライベートクラウドを導入するITチームはまず、自社にとってクラウド戦略が正確に何を意味するかを定めてから進めなければならない。(2019/3/8)

セキュリティはプロセスであって、製品ではない
「AIセキュリティ製品」を万能だと思ってはいけない、これだけの理由
ITリーダーはセキュリティレベルを引き上げる手段として、AI技術に注目している。AI技術はどの程度のセキュリティを提供できるのか。AIセキュリティ製品の利点と、現状の限界について解説する。(2019/3/8)

テレメトリー無効化から多要素認証の利用まで
「Windows 10」を“危ないOS”にしないための4つの設定
初期設定のまま「Windows 10」を放置すると、組織が危険にさらされる可能性がゼロではない。Windows 10のセキュリティをできる限り高めるために変更すべき設定を紹介する。(2019/3/6)

製品選択の基準を考える
Citrix、VMware、Microsoftの統合エンドポイント管理(UEM)製品戦略 勝者は?
さまざまなデバイス管理ツールが市場に出回る中で、UEM製品が状況を変えようとしている。今後数年で予想される市場動向と企業がすべきことを解説する。(2019/3/5)

音声操作も視野に
Salesforce.comとAppleのパートナーシップの強化でCRMはどう変わる?
新しいSalesforceのモバイルSDKを利用すれば、開発者はAppleのプログラミング言語「Swift」を使って、iOSデバイス向けのネイティブSalesforceアプリを簡単に作成できる。(2019/3/4)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

先生と子ども両方が恩恵を受ける
西条市教育委員会が「Azure」でクラウド化、業務改善と成績アップを実現
愛媛県西条市は「Microsoft Azure」を導入し、教職員の業務システムのクラウド化を実施。仮想デスクトップによるテレワーク環境を整備することで、業務改善やセキュリティ強化を実現した。(2019/3/1)

記憶しなくてもよい認証ソリューション
パスワードのない世界の条件は「FIDO+アルファ」
パスワードを用いる認証手法そのものが脆弱であり、パスワードの複雑性を高めたりパスワード管理機構を追加したりしても本質的な解決には至らない。FIDOは一つの解答だが、それだけでは理想に少し足りない。(2019/3/1)

経営戦略とセキュリティの方針の一致が鍵に
10人のCISOが語る「きっと話題になる10の課題」
CISOはデータ処理から人員対策まで、任せられる役割が増えつつある。本稿では、2019年にCISOが直面するであろう10の課題とその解決策について取り上げる。(2019/2/28)

海外拠点のリスク管理・対策に有効
監査業務を効率化する「AI」「プロセスマイニング」「GRCツール」とは?
海外展開する日本企業に不足しているのが、テクノロジーを活用したリスク・コンプライアンス管理だ。グローバルガバナンスを構築するために、AI技術やデータ分析などのテクノロジーをどう役立てればよいだろうか。(2019/2/27)

SMSベースの認証は脆弱
2FAバイパスツールがもたらした二要素認証安全神話の終焉
セキュリティ研究者が、SMSベースの二要素認証をバイパスするツールを公開。このツールによって二要素認証が必ずしも安全ではないことが明らかとなった。(2019/2/27)

ラック、ブレード、メインフレームにも留意
「サーバは8つの機能で比較すべし」 有識者が語る、その真意とは
サーバハードウェアを購入する場合、プロセッサ数、メモリ容量、ストレージ容量など検討する要素はたくさんある。主要ベンダーが提供するサーバを比較する際は、8つの重要な機能を綿密に評価すべきだ。(2019/2/26)

流通、金融、不動産、医療業界など
モバイルアプリにおけるブロックチェーンの使用例
ブロックチェーンは、企業向けモバイルアプリにさまざまな利益をもたらす。モバイルアプリとブロックチェーン技術の融合に関する幾つかの事例を見てみよう。(2019/2/26)

ビッグデータクラスタやPolyBaseなども強化
徹底解説:SQL Server 2019で追加・強化された驚きの機能とは
Microsoftは「SQL Server 2016」と「SQL Server 2017」をリリースした直後から、既に「SQL Server 2019」を発売する準備をしていた。そのため、同社は驚くほど多くの新機能を短期間で追加している。(2019/2/22)

企業における「ID管理」【第3回】
事例で分かる 業務委託とID管理の「深い関係」とは
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。(2019/3/5)