無線LANとモバイル通信の新世代比較【中編】
「Wi-Fi 6」と「5G」は全然違う 使っているだけでは何に気付けないのか?
「Wi-Fi 6」と「5G」は使用している中での大きな違いは生じないが、根本的に異なる通信技術だ。今後は両方の無線通信を使用する動きが広がると考えられる中で、押さえておくべき違いとは。(2022/5/19)

ウクライナのEdTech企業に学ぶ有事の事業継続方法【前編】
戦渦で従業員が疎開――ウクライナのEdTech企業は事業をどう継続したか
ウクライナのEdTechベンダーKeikiは、ロシアによる侵攻の戦渦の中でも事業を継続している。従業員が疎開する中で、どのように業務を進めているのか。(2022/5/17)

「パスワードレス認証」7つの課題【第5回】
“パスワードのいらない世界”が招くプライバシー問題の正体
企業がパスワードレス認証を導入する上で、解消すべき課題が幾つか存在する。その中から本稿は従業員のプライバシー保護と、“過度な期待”で生じるリスクを解説する。(2022/5/12)

いまさら聞けないパスワード保護術【後編】
デフォルトパスワードはなぜ変えないといけないのか パスワード管理が重要な訳
パスワード設定や管理にはさまざまな落とし穴がある。デフォルトパスワードの継続使用、「記憶頼り」の設定などだ。悪習を克服し、安全なパスワードを実現するためにはどうすればいいのか。(2022/5/6)

「パスワードレス認証」7つの課題【第4回】
“パスワードのいらない世界”をできるだけ安く実現する方法
パスワードレス認証の導入に必要なコストを抑えるには、どうすればよいのか。パスワードレス認証におけるUX確保のこつとは。これらの疑問に答える。(2022/4/28)

CX向上とパスワード漏えいリスクの根絶
顧客をサービスに導く、コンシューマー向けに特化した「パスワードレス認証」
コンシューマーユーザーは「これ以上、認証の手間を増やしたくない」と考えているため、魅力的なサービスがあっても、複雑なユーザー認証が必要になると離脱してしまう。認証プロセスの煩雑さによる機会損失をどう防ぐべきか。(2022/4/28)

いまさら聞けないパスワード保護術【中編】
「めんどくさい」は通じない やはり「多要素認証」が欠かせない理由とは
パスワードセキュリティを強化する一つの手段として、多要素認証(MFA)がある。MFAや他のツールの活用、パスワードセキュリティガイドライン策定を軸にした保護策を紹介する。(2022/4/21)

パスワードポリシー作成方法【後編】
本当に使える「パスワードポリシー」の作り方 「BYOI」を考慮すべし
パスワードポリシーを定める際、従業員にとっての使いやすさを考えなければならない。そのためには何に注意すればよいのか。パスワードポリシー作成の勘所をまとめた。(2022/4/18)

「パスワードレス認証」7つの課題【第3回】
“パスワードのいらない世界”をかなえる技術の正しい見極め方
適切なシステムや使い方を検討しておかなければ、パスワードレス認証の技術選定はうまくいかない。企業が事前に考慮すべき自社システムの現状とは。(2022/4/14)

パスワードポリシー作成方法【前編】
「パスワードポリシー」とは何か? 明文化で認証情報を安全に
企業はパスワードを守るための基本ルールとして「パスワードポリシー」を策定することが重要だ。パスワードポリシーとはどのようなもので、なぜ必要なのか。実践的なノウハウを含めて紹介する。(2022/4/11)

ワクチン接種証明書機能が追加、絵文字が充実
iPhoneで「マスクしたまま顔認証」がついに実現 「iOS」の意外とうれしい機能
マスクを着用したまま、「Face ID」で「iPhone」のロックを解除できるようになった。Appleが進める「iOS」の機能強化の一環だ。ワクチン接種証明書の機能など、iOSの注目すべき機能を紹介する。(2022/4/9)

いまさら聞けないパスワード保護術【前編】
8割の攻撃の起点はパスワード流出 「覚えやすい」はなぜいけないのか
パスワードセキュリティの不備は、企業に大きなリスクをもたらす。パスワード保護は常識のはずだが、意外と実施されていないのが実情だ。企業はどうすればいいのか。(2022/4/7)

「パスワードレス認証」7つの課題【第2回】
“パスワードのいらない世界”をレガシーアプリでも実現する方法
レガシーアプリケーションに新しい認証手段を導入することは難しいが、無理ではない。パスワードレス認証をレガシーアプリケーションに導入するには、どうすればよいのか。導入の際の注意点とは。(2022/4/7)

ランサムウェア攻撃からのデータセンター保護術【前編】
ランサムウェア攻撃“究極の対策”は「いらないシステムを捨てる」こと
データセンターはランサムウェア攻撃の主要なターゲットになっている。ランサムウェア攻撃を防いだり、被害を最小限に抑えたりするためにはどうすればいいのか。チップスを集めた。(2022/4/6)

できているか「セキュリティ衛生管理」【前編】
ウイルス感染に効く「セキュリティ衛生管理」のチェックリスト
企業がシステムを攻撃から守るためには、パスワード更新やパッチ適用といった定期的な「衛生管理」が鍵を握る。「そうだが、どうすれば……」と感じる人のために、今すぐできる施策のチェックリストをお届けする。(2022/4/4)

「パスワードレス認証」7つの課題【第1回】
“パスワードのいらない世界”を職場だけじゃなく工場でも実現する方法
企業がパスワードレス認証を導入するにはさまざまな壁を乗り越える必要がある。オフィス外で働く従業員や社外スタッフに適したパスワードレス認証の手段とは。(2022/3/31)

「響く」セキュリティ研修の作り方【後編】
セキュリティ研修の内容はこの「4つのトピック」で成立する
セキュリティ研修の成否は情報の伝え方に加え、そもそも「何」を伝えるかで決まる。実はカバーすべき内容はそれほど多くなく、4つのトピックを取り上げれば大丈夫だ。どのようなものなのか。(2022/3/29)

Googleセキュリティ強化策の効果と反発【前編】
Googleアカウントの「2段階認証」が標準で有効に Googleの狙いは?
Googleは2021年10月、「Googleアカウント」の2段階認証を標準で有効にした。なぜこうした措置に踏み切ったのか。その意図を探る。(2022/3/10)

パスワードレス化への道のり【第4回】
“パスワードのいらない世界”は本当に来るのか 肯定派、否定派それぞれの見解
パスワードレス認証の今後をアナリストはどうみているのか。将来、パスワードが完全になくなることは本当にあるのだろうか。そこにはさまざまな意見がある。(2022/3/9)

パスワードレス化への道のり【第3回】
“パスワードのいらない世界”の実現には「マルチベンダー」が現実的な理由
アナリストによると、企業がパスワードレス認証を実装するには、単一ベンダーではなく複数ベンダーの製品を採用する方が適切だ。その理由と、具体的に活用できるツールを紹介する。(2022/3/3)

パスワードレス化への道のり【第2回】
“パスワードのいらない世界”実現に「ゼロトラスト」「行動生体認証」が役立つ理由
企業はさまざまな技術を自社に取り入れてパスワードレス認証の実現を目指している。アナリストによると、その流れの中で企業は「ゼロトラストセキュリティ」と「行動生体認証」を採用するという。それはなぜなのか。(2022/2/24)

パスワードレス化への道のり【第1回】
“パスワードのいらない世界”への道 「パスワードレス認証」の第一歩とは
パスワード認証の限界が露呈する中、企業はパスワード認証に依存した現状からの脱却を図ろうとしている。その有力な手段となり得るのが「パスワードレス認証」だ。(2022/2/16)

TechTarget発 世界のITニュース
仮想通貨取引のBTC-ALPHAにランサムウェア攻撃 競合他社とのトラブルが原因か
攻撃者は身代金の移動に暗号資産取引所を使うことがある。その取引所の一つが、ランサムウェア攻撃の標的になった。英国のBTC-ALPHAだ。競合他社とのトラブル説が浮上しているが、何があったのか。(2022/2/14)

Androidデバイスを“ガラパゴス化”させない
iPhoneっぽくなるAndroidスマホ “つながるAndroid”は売れるのか?
Googleは2022年、Androidデバイスの「連携性」を強める。この分野でAppleに後れを取っているGoogleがユーザーを取り込むために、何をするのか。(2022/2/5)

「続けたくなるテレワーク環境」の作り方【第3回】
いまさら聞けない、テレワーク用デバイスに「最低限やるべき」5つのセキュリティ対策
やむを得ない事情でテレワークを実施している企業でも、IT資産を守るために「これだけは実施すべき」という、5つのセキュリティ対策とは。不正アクセスの入り口となるデバイスの管理方法に焦点を当て、解説する。(2022/1/25)

セキュリティスキルが新たな武器に
英国陸軍が進める「“ハッカー軍人”10万人育成計画」の中身
英国陸軍は軍人10万人にImmersive Labsのセキュリティ教育を受けさせ、サイバー攻撃に対抗するためのスキルを高める。内部に「セキュリティ専門家」を育てる英国陸軍の狙いは。(2022/1/26)

英国調査から見る「ネットバンクとの付き合い方」【前編】
「ネットバンクの被害は銀行が補償して当然」と期待する人が7割 銀行の本音は
調査によると、英国のインターネットバンキングユーザーは詐欺被害を銀行が補償することを期待している。こうした考え方が広がる背景には、セキュリティ意識の高まりがある。(2022/1/19)

行動監視の是非【後編】
「Amazon Echo」「Spotify」を悪用した“ネットストーカー”の恐ろしい実態
ネットストーキングの加害者は、ストーカーウェア(行動追跡アプリケーション)に加えてさまざまツールを駆使してストーカー行為に及んでいる。その実態とは。(2022/1/18)

パロアルトネットワークス株式会社提供ホワイトペーパー
IoT急成長の裏で迫るサイバー攻撃、脅威の実態と早急に実行すべき4つの対策
急成長を続けるIoTだが、デバイスのトラフィックは98%が暗号化されておらず、攻撃者にとって格好の標的となっている。調査で判明したIoTを取り巻く脅威状況とともに、リスク削減のために取るべき対策について解説する。(2022/1/13)

行動監視の是非【前編】
「浮気っぽければ監視して当然」が8割 「ネットストーキング」を正当化する人々
パートナーのオンライン行動の監視に対する英国人の考え方が、Kaspersky Labsの調査で明らかになった。調査結果から見えてきた“驚きの実態”とは。(2022/1/11)

「Twitch」データ漏えいで何が起きたのか【後編】
ライブ配信サービス「Twitch」のデータ漏えいを引き起こした“あの原因”とは
映像のライブストリーミング配信サービス「Twitch」のデータ漏えいは、なぜ発生したのか。運営元であるTwitch Interactiveの説明を整理する。(2022/1/7)

SOHO向け9機種に脆弱性発見
プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?
セキュリティ専門家らが、一般家庭や小規模オフィスで使われる無線LANルーター9機種に脆弱性を発見した。攻撃の恐れがあるとして、ユーザー企業に注意を呼び掛けている。(2021/12/30)

セキュリティの概念を変えるDSbD【後編】
「ハードウェアによるコードとデータの細分化」がセキュリティを激変させる理由
コードも画像もキーストロークも全て、ハードウェアレベルで別のサンドボックスに分離することで、悪意のあるコードを封じ込める――それを実現する「区画化」実現の道のりとは。(2021/12/24)

狙われる「445番ポート」とは【後編】
「445番ポート」悪用攻撃に耐え切る具体的な方法
「445番ポート」は攻撃者にとって格好の標的だ。企業はその445番ポートを使いつつ、システムを攻撃から守るにはどうすればいいのか。(2021/12/21)

「ゼロトラスト」で効率化するセキュリティ運用【後編】
「ゼロトラストセキュリティ」が“感謝されるIT部門”を生む理由と、その作り方
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。(2021/12/23)

「ジェネレーションN」とどう付き合うか【後編】
「ジェネレーションN」がもたらすシャドーITのリスク “デジタル好き”が裏目に
調査によれば、職場のデジタル技術にこだわりを持つ「ジェネレーションN」は「デジタルに精通している」という自負を持つ一方で、セキュリティリスクに疎い傾向がある。この事実が示す新しいセキュリティ課題は。(2021/12/16)

狙われる教育機関 その理由と対策【前編】
「Zoom」も「Teams」も利用不可に 大学がサイバー攻撃で受けた被害とは
サイバー攻撃を受けた英国のハートフォードシャー大学では、教育や研究に必要なさまざまなシステムが利用できなくなった。その広範な影響範囲は。(2021/12/15)

「モバイルセキュリティポリシー」策定が企業を守る【中編】
「モバイルセキュリティポリシー」、これだけは外せない基本要素とは
いざ「モバイルセキュリティポリシー」を策定しても、必要な要素が網羅されていなければ意味がない。盛り込むべき要素6つのうち3つを紹介する。(2021/12/8)

コストをかけずに攻撃
「無線LANルーターの7割は侵入可能」 研究者が明らかにした“驚きの手口”
セキュリティ研究者が、50ドル相当のハードウェアと攻撃プログラムさえあれば、小規模事業所や家庭の無線LANに侵入できるという実態を解き明かした。攻撃の詳細と対策は。(2021/11/29)

“顔パス認証”のリスクと軽減策【中編】
「顔認識だけ」のユーザー認証に踏み切れない“3つの理由”
顔認識技術を使った認証は普及し始めているものの、単独で利用する場合は注意が必要だ。その主な理由を3つ取り上げる。(2021/11/26)

Computer Weeklyリバイバル
二要素認証(2FA)も生体認証も破られた!
過去のComputer Weeklyから人気があったものを改めて紹介します。(2021/11/21)

“顔パス認証”のリスクと軽減策【前編】
「本人確認」(Identity Verification)と「認証」(Authentication)の違いとは? 顔認識の基礎知識
デジタル世界で身元を確認する手段として、企業は顔認識技術に目を向けている。そのメリットや課題を検証する上で、知っておきたい基本的な知識を整理する。(2021/11/19)

ある調査を基にした「Wi-Fi」の先読み
「Wi-Fi 6E」が平凡になって「Wi-Fi 7」が超絶 無線LANの行く末は
無線LANの業界団体が実施した調査で、「Wi-Fi 6」や「Wi-Fi 6E」の採用見通し、「Wi-Fi 7」の登場時期など今後の動向が分かった。無線LANのローミングにも期待が寄せられているという。(2021/11/16)

Exchange「Autodiscover」の脆弱性とは【後編】
「Exchange」の脆弱性公開の裏で起きていた“ある論争”とは?
Guardicoreは、Microsoftの「Exchange Server」「Exchange Online」の機能に脆弱性が存在することを報告した。その報告を受けてMicrosoftとGuardicoreの間には、ある“論争”が起こった。何が起きたのか。(2021/11/9)

社内外の負荷にならないメールセキュリティ
「脱PPAP」の先を何にするか 利便性と安全性を両立させるメールセキュリティ
PPAPは、さまざまな課題が指摘されながらもビジネスのデファクトスタンダードとして使われ続けてきた。政府方針をきっかけに民間企業でも見直しの機運は高まるが、完全な脱却が難しい企業もある。「無理のない脱PPAP」の進め方とは。(2021/11/10)

Exchange「Autodiscover」の脆弱性とは【中編】
「Exchange Server」「Exchange Online」の情報漏えいを防ぐ2つの対策
「Exchange Server」「Exchange Online」の自動設定検出機能「Autodiscover」の脆弱性は、情報漏えいを招く恐れがある。この問題を指摘したGuardicoreは、どのような対策を呼び掛けているのか。(2021/11/2)

Appleとバグハンターの“対立”【後編】
脆弱性を探すバグハンターは、なぜAppleにうんざりするのか
「iOS」脆弱性の詳細公表に踏み切ったセキュリティ研究者は、脆弱性に対するAppleの姿勢を批判した。これまでもバグハンターの間では、Appleへの不満がくすぶっていたという。どういうことなのか。(2021/10/31)

TechTarget発 世界のITニュース
テロリスト情報が閲覧可能に FBIの名簿がインターネットに流出
2021年夏、米国政府によるテロリスト情報記載の名簿が少なくとも数週間にわたり、インターネットに公開されていたことが分かった。どのような情報が閲覧できたのか。(2021/10/30)

Appleとバグハンターの“対立”【中編】
セキュリティ研究者が「iOS」脆弱性“怒りの公表”に踏み切った理由
脆弱性に対するAppleの姿勢に不満を持ったあるセキュリティ研究者が、「iOS」に存在する脆弱性の公表に踏み切った。Appleのどのような対処が、セキュリティ研究者をいら立たせたのか。(2021/10/30)

Appleとバグハンターの“対立”【前編】
セキュリティ研究家が“怒り”の公開 Apple「iOS」3つの脆弱性とは
あるセキュリティ研究者が、「iOS」に存在する3件の脆弱性の詳細を公表した。それぞれどのような脆弱性なのか。悪用されるとどのような影響があるのか。(2021/10/29)