意思疎通のためのセキュリティ用語集【第4回】
「クラウドテスト」「ホストベーステスト」とは? 何を実行するのか
侵入テストに関する比較的新しい用語に「クラウドテスト」「ホストベーステスト」がある。それぞれ何を対象とした、どのような侵入テストなのか。基本的な事項を解説する。(2021/7/23)

意思疎通のためのセキュリティ用語集【第3回】
いまさら聞けない「ネットワークテスト」の基礎 4つの対象による違いとは?
身近な言葉を使った用語は一見すると分かりやすいものの、むしろ誤解を生むことがある。こうした用語の一つが「ネットワークテスト」だ。テスト対象によって微妙に異なる、ネットワークテストの意味をおさらいする。(2021/7/16)

コロナ時代のコミュニケーションツール選び
いまさら聞けない「電話会議」「Web会議」の違い 映像の有無だけではない?
コロナ禍の中で欠かせなくなった遠隔会議。その代表的な手段が電話会議システムとWeb会議ツールだ。両者はどう違い、スムーズな会議のためにはどちらを選べばいいのか。それぞれの特徴や利点を簡潔にまとめた。(2021/7/15)

BYOD、CYOD、COPE、COBOを比較する【第2回】
いまさら聞けない「BYOD」とは? 併せて知りたい「CYOD」とは? 両者の違いは
モバイルデバイスの配備方法として一般的になった「BYOD」と、1文字違いの「CYOD」。これらは何が違うのか。双方の基本的な意味を簡単に解説する。(2021/7/13)

「SSH」を安全に利用する【前編】
安全なはずの「SSH」が抱える6大セキュリティ問題とは? 危険性と対策は
「SSH」は安全なリモートアクセスを確立するために不可欠な通信プロトコルだ。一方でSSHには、攻撃者に狙われる可能性がある幾つかのセキュリティ問題があるという。それは何なのか。(2021/7/6)

無線LANの脅威「FragAttacks」を解剖する【後編】
Wi-Fiデバイスの脆弱性「FragAttacks」にMicrosoftやCiscoはどう対処したのか
無線LANデバイスに存在し得る脆弱性群「FragAttacks」による実害を防ぐべく、さまざまなベンダーが対処を進めた。各社はその危険性をどう判断し、どう動いたのか。主要ベンダーの取り組みを整理する。(2021/7/8)

セキュリティで比較する「5G」と「無線LAN」【後編】
「5G」は「無線LAN」よりもセキュリティ面でやや有利か? その根拠とは
「5G」はデバイス、「無線LAN」はユーザー中心の認証方式を採用する。この違いだけでは両者のセキュリティ面での優劣は判断できない。ただし別の要素が5Gにセキュリティ面での優位性をもたらすという。それは何か。(2021/6/27)

パスワードは本当に安全か?
情報漏えいのリスクから企業のPCを守る、2つのベストプラクティス
企業のPCが社外に持ち出される機会が増え、パスワードの漏えいやのぞき見、PCの盗難などによる情報漏えいのリスクが高まっている。これらを防ぐと同時にテレワークの業務効率を上げるためには、どのようなセキュリティ対策を講じるべきか。(2021/6/28)

注意すべき「Microsoft 365」の標準機能【後編】
「Microsoft 365」データ保持の限界は? バックアップの購入は必要か?
「Microsoft 365」が備えるデータ保持の標準機能には一定の制約がある。サードパーティー製のバックアップソフトウェアを使えばデータ保護を強化できる。標準機能でできること、できないことを見極めるポイントは。(2021/6/23)

「パスワード付きZIPファイルの運用」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。(2021/6/21)

注意すべき「Microsoft 365」の標準機能【前編】
「Microsoft 365」データ保持の基礎知識 保持ポリシー、保持ラベルの違いは?
「Microsoft 365」のデータ保護においては、データ保持の機能とバックアップを適切に使い分けることが重要になる。まずはデータ保持で着目すべきポイントを紹介する。(2021/6/16)

コミュニケーションツールを複数併用する際のチップス【中編】
コミュニケーションツールを1つにしたい人、自由に選びたい人、それぞれの事情
複数のコミュニケーションツールを使い分けるにせよ、統一するにせよ、どちらにも運用管理の限界がある。IT部門と従業員で優先したいニーズが異なる中、ツールの利用方針をどう立てればよいのか。(2021/6/9)

今から準備できるゼロトラストへの第一歩
ニューノーマル時代だからこそ見直したいセキュリティ ゼロトラスト実現の鍵は
オフィス内外にデバイスやエンドユーザーが散らばる状況では、境界を防御する従来のセキュリティ対策は通用しない。そこで注目を集める「ゼロトラストセキュリティ」とはどのようなもので、どうすれば導入できるのか。詳しく解説しよう。(2021/6/2)

AWSの「クラウドIAM」7選【前編】
AWS IAM、Amazon Cognito、AWS Directory Serviceとは? AWSの主要クラウドIAM
AWSはIDおよびアクセス管理(IAM)のクラウドサービス「クラウドIAM」を提供する。その中から「AWS IAM」「Amazon Cognito」「AWS Directory Service」の特徴を説明する。(2021/5/27)

オンプレミス「AD」と「Azure AD」を比較【後編】
「Active Directory」(AD)とクラウドの「Azure AD」を同期させる方法とは
「Azure AD」を利用しても、必ずしもオンプレミスの「Active Directory」(AD)をなくせるわけではない。将来的にオンプレミスのADをなくすとしても、それまではAzure ADと共存させる選択肢がある。その方法とは。(2021/5/12)

オンプレミス「AD」と「Azure AD」を比較【中編】
「Azure AD」がオンプレミスのActive Directory(AD)より魅力的な3つの理由
「Azure AD」は、クラウドサービスの利用状況によってはオンプレミスの「Active Directory」(AD)よりも魅力的に映る。オンプレミスのADとAzure ADの違いを理解する上で、重要な3つのポイントを紹介する。(2021/4/28)

「パスワード付きZIPファイルの運用」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。(2021/4/23)

オンプレミス「AD」と「Azure AD」を比較【前編】
「Active Directory」(AD)と「Azure AD」の違い クラウド版だけの機能とは
「Microsoft 365」などのクラウドサービスを利用する際、必ずしもオンプレミスの「Active Directory」(AD)までクラウドに移行する必要はない。ただし選択肢はある。ADと、そのクラウド版の「Azure AD」の違いは。(2021/4/21)

レポート解析支援ツールの併用が鍵
なりすましメール対策の鍵「DMARCレポート」を活用するには
攻撃者に自社ドメインを詐称される「なりすましメール」の解決策として、送信ドメイン認証技術「DMARC」は有効な手段の一つだが、運用は容易ではない。DMARCの基本的な仕組みと運用のこつを探る。(2021/4/14)

Web会議ツールの意義と課題【後編】
「Web会議」ツールを使い倒して問題を招く前に、最低限検討したい4つのポイント
Web会議ツールの機能強化は仕事に役立つ便利なことばかりではなく、コンプライアンスやガバナンスの観点で新たな検討事柄を生むこともある。コンプライアンスやガバナンスの強化に通じる4つのポイントを解説する。(2021/4/6)

「安全なWeb会議」の実現方法【前編】
“危ないWeb会議”を防ぐには「従業員研修」だけでは駄目なのか?
これまでの会議のセキュリティ対策は、会議室やデバイスといった物理的な要素を考慮しておけばよかった。Web会議のセキュリティを確保するには、それだけでは不十分だ。何をすればよいのか。(2021/3/25)

Webブラウザのイノベーションが加速か
「Edge」レガシー版終了へ Chromium版への移行で起こる“破壊的な変化”とは?
Microsoftはレガシー版の「Microsoft Edge」を一掃し、「Chromium」ベースの新しいEdgeにリプレースする計画だ。これはレガシー版EdgeユーザーやWebブラウザ市場にどのような変化をもたらすのか。(2021/3/21)

特選プレミアムコンテンツガイド
Microsoft 365の危ない設定と、Windows機のBIOS保護策
Microsoft製品を安全に運用するために押さえておくべきポイントはさまざまだ。その中から特に「Microsoft 365」利用時に注意すべき不適切な設定と、「Windows 10」搭載PCのBIOSをパスワードで保護する方法を学ぼう。(2021/3/18)

脱VPN、最新のリモート接続技術も検討しよう
企業のリモートワークは利便性と安全性の両立を目指し、次の段階へ
コロナ禍の影響で、急いでリモートワークに必要なPCやVPNを導入した企業は少なくない。セキュリティと利便性、コストのうち、どれかが犠牲になっていないだろうか。自社のリモートワークを改善するために、次の策を打つ必要があるだろう。(2021/3/18)

ブロートウェアの取り除き方【後編】
Windows 10やAndroid、iPhoneの厄介アプリ「ブロートウェア」を取り除く方法
セキュリティリスクを生むプリインストールアプリケーション「ブロートウェア」をアンインストールするにはどうすればよいのか。「Windows 10」「macOS」「Android」「iOS」それぞれの方法を解説する。(2021/3/11)

「テレワークセキュリティ」6つの対策【後編】
危ないテレワークを防ぐ「仮想デスクトップ」「ゼロトラスト」「従業員教育」
2021年のIT部門にとって、テレワーク時のセキュリティ対策は率先して取り組む必要のある課題だ。6つの主なセキュリティ戦略の中から3つを紹介する。(2021/3/5)

「クラウドファイル共有」7選【第2回】
「Box」と「Dropbox」を比較 2大ファイル共有サービスは何が違う?
「Box」と「Dropbox」は、いずれも広く利用されているクラウドファイル共有だ。多彩な機能を提供する両サービスだが、どちらかを選択する際にはどのような点を考慮すればいいのか。違いを具体的に見てみよう。(2021/2/24)

「Windows Defenderウイルス対策」の可能性と限界【中編】
「Windows Defenderウイルス対策」があれば有料セキュリティ製品は不要なのか?
Microsoft製マルウェア対策機能「Windows Defenderウイルス対策」は、「Windows 10」を導入していれば無料で利用できる。ただし利用を検討する企業は、メリットだけではなく限界にも注目しなければならない。(2021/2/17)

「テレワークセキュリティ」6つの対策【前編】
テレワーク安全策「認証」「ネットワーク可視化」「自宅用ゲートウェイ」とは?
テレワーク時のセキュリティ対策は、IT部門の筆頭の懸念へと急浮上した。テレワーカーにセキュリティ対策を徹底させるために取り組むべき6つの対策のうち、3つを取り上げる。(2021/2/16)

「本人確認」「認証」以外にも役立つ
「電話に出てもらえない」「メールを読んでもらえない」を解決するSMS活用法
顧客や取引相手とのやりとりにおける「電話がつながらない」「メールを読んでもらえない」といった事態は、連絡業務の負荷を大きくする。SMSならこうした課題を解決できる可能性がある。「本人確認」だけではない、SMSの新しい使い道とは。(2021/2/1)

企業を悩ませる課題とは
ネットワーク事業者も驚いた、テレワークの技術的な課題
新常態は何を変えたのか。テレワークが引き起こした技術的な課題とは何か。ネットワーク事業者の予想を超えた変化とは何か。(2021/1/27)

多要素認証で「Microsoft 365」を安全に使う【前編】
「Microsoft 365」で多要素認証(MFA)を使う方法とは? 「Azure AD」を活用
強固な認証を実現する多要素認証(MFA)を「Microsoft 365」で利用するためには、何をすればよいのか。「Azure Active Directory」の設定による実現方法を解説する。(2021/1/25)

プライバシー保護にAIを生かす【第4回】
AI×データプライバシーが実現する「異常検出」「応対自動化」「消費者知識の強化」とは
データプライバシー管理に関わる業務を効率化し得るのがAI技術だ。どのような用途があるのか。(2021/1/19)

既存のセキュリティ対策だけでは足りない
「安全だけど使いにくいWebサイト」を作らないための新発想のセキュリティ対策
EC事業者などWebサイトをビジネスの核とする企業は、Webサイトのセキュリティを強化しつつも利便性は犠牲にできない。両者のバランスを保ちながら巧妙化するサイバー攻撃に対処するには、何に注目してセキュリティ対策を講じるべきなのか。(2021/1/8)

TechTarget発 世界のITニュース
NSAがVMware製品の脆弱性に注意喚起 「Workspace One Access」などに影響
NSAは、攻撃者が「Workspace One Access」をはじめとするVMware製品の脆弱性を悪用していると報告した。VMwareは既にパッチを公開しており、NSAは政府機関に早急適用を勧告した。(2021/1/5)

プレミアムコンテンツダウンロードランキング(2020年)
「Windows 10」を無料で安全にする方法は? ZoomなどのWeb会議の危険性とは?
「セキュリティ」に関するTechTargetジャパンの「プレミアムコンテンツ」のうち、2020年に新規会員の関心を集めたものは何か。ランキングで紹介します。(2020/12/31)

Apple「T2」との比較も
Windows 10の新セキュリティ「Pluton」は有用か? 「Xbox One」にも搭載
Microsoftが発表した新セキュリティプロセッサ「Microsoft Pluton」は、攻撃者がPCを物理的に盗んだ場合でもデータを保護できるという。一方、この説明に対して疑問を抱く専門家もいる。(2020/12/26)

ポストcookie時代のマーケティング戦略【前編】
いまさら聞けない「cookieによるトラッキング」の基礎 なぜ制限されるのか?
サードパーティーcookieなしで顧客を追跡するのは心もとない――。そう考える企業は、サードパーティーcookieに代わる選択肢を考えなければならない。(2020/12/22)

クラウドやサーバの保護にも活用へ
いまさら聞けない「BitLocker」の基礎 単なるWindowsの暗号化機能ではない
「Windows」標準の暗号化機能として登場した「BitLocker」は、さまざまな場面で活用されている。BitLockerがどのような形で、どう機能するのかを確認しよう。(2020/12/18)

「レッドチーム演習」入門【後編】
ブルーチーム、パープルチームの基本的な違いとは? レッドチームとの関係は
模擬的な攻撃を通じてセキュリティを強化する「レッドチーム演習」には「レッドチーム」以外のチームも存在する。それが「ブルーチーム」「パープルチーム」だ。それぞれどのような役割を持つのか。(2020/12/17)

「レッドチーム演習」入門【前編】
いまさら聞けない「レッドチーム演習」の基礎 そもそもレッドチームとは?
「レッドチーム演習」は、企業がサイバー攻撃のシミュレーションを通じて自社の防御強化につなげるセキュリティ対策だ。演習ではどのようなことをするのか。そもそもレッドチームとは何なのか。(2020/12/11)

年々複雑化し、手口は巧妙に:
不正送金、フィッシング、DDoS――攻撃の背後にあるbotを排除するには
残念ながらサイバー攻撃に関するネガティブな話題には事欠かないが、打ち出される対策を見ていると一つ、重要なポイントが抜け落ちているように見える。攻撃者に操られ、さまざまな攻撃に扱われる「bot」への対策だ。(2020/12/11)

テレワーク利用者増で直面する問題
安全・快適にZoomを使うための3つの「運用管理のポイント」とは
テレワークが新しい日常になりつつある昨今、Web会議ツールの利用頻度が高まっている。今の時代に即したセキュリティとエンドポイント管理、そしてネットワーク設定の在り方とは。(2020/12/11)

クラウドサービスのアカウント乗っ取りを防ぐ【後編】
クラウドサービスの「アカウント乗っ取り」から身を守る3大対策とは?
クラウドサービスのアカウントが乗っ取られた場合、甚大な被害が生じる恐れがある。それを食い止めるための対策とは何か。3つの対策を紹介する。(2020/12/10)

長期テレワークに備えたセキュリティ計画【前編】
テレワークを本気で続けたいなら対処すべき「2大セキュリティリスク」とは
新型コロナウイルス感染症対策で導入したテレワークを一時的ではなく長期的な取り組みにするのであれば、あらためてテレワークのリスクを洗い出す必要があります。どのようなリスクがあるのでしょうか。(2021/1/12)

クラウドサービスのアカウント乗っ取りを防ぐ【中編】
クラウドサービスの「アカウント乗っ取り」はこうして起こる
クラウドサービスのアカウント乗っ取りは、なぜ発生するのだろうか。パスワードなどの認証情報の流出につながる具体的な行為を紹介する。(2020/12/3)

テレワーク中のPCをどう守るか:
ADユーザー必見、PC認証セキュリティと利便性の向上をまとめて実現する方法
テレワークをはじめとした新しい働き方が広まる中、PC認証のセキュリティ強化を検討する企業も少なくない。生体認証や二要素認証の活用を模索する一方、情報システム部門の運用負荷、従業員の利便性を損なわない手法が求められる。(2020/12/2)

「Chromebook」のセキュリティ機能を学ぶ【後編】
「Powerwash」とは? 「Chromebook」を安心して使うセキュリティ機能
業務で「Chromebook」を利用する場合、IT管理者はそのセキュリティ機能を理解しておく必要がある。「Powerwash」をはじめ、Chromebookが持つ主なセキュリティ機能を紹介する。(2020/11/26)

医療IoTのリスクと対策【後編】
「医療IoTデバイス」のセキュリティを確保する5つのステップ
医療IoTデバイスはひとたび侵害されたら患者の生命を脅かすリスクがある。安全のために、医療機関がやるべき対策を5つのステップに分けて紹介する。(2020/11/19)

「Apple T2セキュリティチップ」に脆弱性
Mac搭載のApple独自チップ「T2」に見つかった脆弱性は、なぜ厄介なのか
「Mac」が搭載する「Apple T2セキュリティチップ」に脆弱性が見つかった。この脆弱性は従来のセキュリティ製品では対策が難しいという。それはなぜなのか。どのような対策が役立つのか。専門家の話を基に解説する。(2020/11/14)