具体的な内容を紹介
忘れられがちなモバイルデバイスの「インシデントレスポンス」計画、何を定めるべき?
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。(2019/5/22)

複数サービスの利用権限をまとめて管理
クラウドを手間なく使う、シングルサインオンとアカウント管理を両立させる秘策
クラウドサービスを利用すると、自社でITリソースを管理する手間は減らせるだろう。しかし利用サービスが増えるほど、従業員のアカウント権限管理の手間は増える。セキュリティ対策も必須だ。これらの課題を同時に解決するには。(2019/5/17)

管理者の視点で見るなら
「Android」と「iOS」をあらためて比較 結局、どちらが“正解”なのか?
企業が業務用に「Android」と「iOS」のいずれかを選ぶ際は、Androidのカスタマイズ性と豊富な選択肢を重視するか、iOSの一貫性を重視するかが鍵になる。(2019/5/20)

国家レベルの組織が標的に
インターネットを危険にする「DNS乗っ取り攻撃」の周到な手口
国家のセキュリティ機関や重要インフラを狙ったドメインネームシステム(DNS)乗っ取り攻撃が、新たなトレンドとして浮上している。専門家に話を聞いた。(2019/5/17)

多要素認証(MFA)が無意味だった可能性も
MicrosoftのWebメール「Outlook.com」で不正アクセス 何が起きたのか?
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。(2019/5/12)

影響と危険度を解説
無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?
無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。(2019/5/8)

「CYOD」戦略を再考する【後編】
iPhone登場から11年でも広がらないCYOD 救世主は「VDI」と「UEM」か
「仕事で使うデバイスくらい、自分で選びたい」という従業員の望みは、2008年の「iPhone」登場から11年たった今でも、十分にかなえられてはいない。状況を変え得る「VDI」「UEM」といった手段はあるが、課題もある。(2019/5/4)

IT管理者とエンドユーザー両方に恩恵
iOS/Androidでのパスワード使い回しを防ぐ「ワンタイムパスワード認証」製品
パスワード認証とは別の認証方法をモバイルデバイスで利用すると、パスワードを盗み取るフィッシング攻撃を防ぎながら、利便性を高められる。有力な選択肢である「ワンタイムパスワード認証」を説明する。(2019/4/28)

「CYOD」戦略を再考する【前編】
iPhone登場から11年 それでも「好きなデバイスを仕事で使う」が実現しない理由
2008年の「iPhone」登場から11年がたった今、企業のデバイス活用戦略が岐路に立っている。企業が認定したデバイスの業務利用を認める「CYOD」を検討する動きもあるが、そこには依然として課題がある。(2019/4/27)

用途はセキュリティ対策だけではない
患者の気持ちをリアルタイム検知 「顔認証技術」の医療利用シーン4選
医療機関で顔認識技術を利用すれば、患者の感情を分析したり、入院患者の居場所の特定を容易にしたりできる可能性がある。デバイスや施設のセキュリティ対策だけではない、顔認識技術の利用方法について考える。(2019/4/26)

既存SQLクエリをテストしてすぐ書き換え可能
動的SQLも漏れなくチェックするDB移行支援ツール「Insight Database Testing」
インサイトテクノロジーが新たに販売開始したデータベース移行支援ツールが「Insight Database Testing」だ。ユーザーは移行先データベースでSQL文を実行した結果を確認し、その場でSQL文の修正とテスト実行ができる。(2019/5/8)

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)

仕組みとセキュリティ確保手順を解説
APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?
企業がAPI利用におけるセキュリティポリシーを定める際は、APIの仕組みとその使用方法を理解することが重要だ。セキュリティポリシー策定時に有用な4つのヒントを紹介する。(2019/4/24)

生体認証、DAAなどの新しい方法について解説
パスワードだけでは不十分 「iPhone」「Android」スマホに追加したい認証手法
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。(2019/4/24)

特選プレミアムコンテンツガイド
「パスワード認証」を今すぐやめるべき理由
ID/パスワード認証を使い続けることは、なぜ危険なのか。限界論が強まるパスワード認証の是非をあらためて問う。(2019/4/22)

EMMとのAPI連携で効率化が進む
「Android Enterprise」があればアップデートや業務アプリ配信がもっと簡単に?
「Android Enterprise」のAPIを使うと、エンタープライズモビリティー管理(EMM)ツールを使ったきめ細かなAndroidデバイス管理が可能になる。何ができるのかを簡潔にまとめた。(2019/4/11)

「エンタープライズモビリティー管理」(EMM)製品で利用可能
“危険なAndroid”を生まないための「Android Enterprise」設定ガイド
Androidデバイスの管理者がデータ漏えいや認証回避などの危険を防ぐのに役立つ「Android Enterprise」。そのセキュリティ関連の設定を紹介する。(2019/4/4)

ソーシャルエンジニアリング攻撃に備える
「偽のフィッシングメール」の効果的な使い方
エンドユーザーによって引き起こされるセキュリティ脅威は、ソフトウェアでは防ぎきれない。本稿ではフィッシングやマルウェアなど、IT担当者が従業員に周知すべき脅威と、セキュリティ教育の方法について考える。(2019/4/4)

事例で分かる、中堅・中小企業のセキュリティ対策【第17回】
「人の脆弱性」がセキュリティ最大のリスク どうやって「最悪の事態」を想定する?
どれだけシステムにセキュリティ対策を施しても、最後に残るのは「人の脆弱性」。全社員に「情報漏えいが起きたら大変なことになる」と意識付けるにはどうすればよいか――ポイントは「情報の洗い出し」です。(2019/4/1)

目に見える自動化と、目には見えない自動化の違い
人間、チャットbot、協働ロボットが共存する労働環境に必要な管理スキルとは
チャットbot、協働ロボット、人工知能(AI)が仕事に及ぼす影響、そしてデジタルな労働力が人間の職場に混在する環境には新たな管理スキルが求められる理由について、エキスパートに話を聞いた。(2019/3/29)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

製品動向から技術動向まで
HCIのメリットを最大限に引き出す10のベストプラクティス
HCIのメリットを最大限に生かし、調達、導入、管理サイクルのさまざまな場面で活用できる10のベストプラクティスを紹介する。(2019/3/28)

「BitLocker」が状況を悪化させる
「自己暗号化SSD」の脆弱性を回避するにはどうすればいいのか?
オランダの研究者が、自己暗号化SSDに潜む脆弱性を発見した。脆弱性のあるSSDに保存したデータを保護するには、どうすればよいかのか、対策を紹介する。(2019/3/26)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)

マルウェア被害を防ぐには
マルウェア「Mirai」摘発の舞台裏 FBI捜査官が語る
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。(2019/3/20)

エバンジェリストは問う「働き方改革、進んでいますか?」
過去の常識は今の非常識 本気で働き方改革を実行したければ、現状を見極めろ
これからの日本は労働人口が減り、従業員一人一人の業務量が増えるばかり。中小企業が生き残るためには、今までの「働き方の常識」を疑い効率化を図るしかない。その解決策を働き方改革のエバンジェリストに聞いた。(2019/4/4)

AIが職場を変える
自然言語処理(NLP)で進化したbotはデジタルワーカーとして戦力になる
自然言語処理(NLP)によって意図解釈を行い、bot技術の効用を高めるチャットbotが登場している。会話技術を進化させたbotはデジタルワーカーとして戦力になる。(2019/3/13)

セキュリティ戦略の要に
スマートフォンならではの危険性に備える モバイル脅威防御(MTD)ツールとは何か
IT部門は、モバイルユーザーを考慮してセキュリティ計画を作成する必要がある。不正なアプリケーションやデバイスの盗難がモバイルセキュリティの大きな問題だが、IT部門は適切な計画により、こうした脅威に対処できる。(2019/3/12)

生体認証普及の道筋が整う
10億台のAndroid端末が「パスワードのない世界」へ FIDO2取得でログインはどうなる?
FIDO Allianceは、Android 7以降の全デバイスがFIDO2認定を取得したと発表した。これにより、パスワードの代わりに生体認証を使ってWebサイトやアプリへのログインを実現できるようになる。(2019/3/10)

セキュリティはプロセスであって、製品ではない
「AIセキュリティ製品」を万能だと思ってはいけない、これだけの理由
ITリーダーはセキュリティレベルを引き上げる手段として、AI技術に注目している。AI技術はどの程度のセキュリティを提供できるのか。AIセキュリティ製品の利点と、現状の限界について解説する。(2019/3/8)

単純作業から、複合的な作業の自動処理へ
次世代のRPA型bot「デジタルレイバー」「デジタルペルソナ」とは何か?
ロボティックプロセスオートメーション(RPA)は、個々のタスクを自動化するものから、特定業務の仕事全体を自動化するものに進化し始めている。RPAベンダー大手Automation Anywhereが提供する「デジタルワーカー」がその一例だ。(2019/3/7)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

記憶しなくてもよい認証ソリューション
パスワードのない世界の条件は「FIDO+アルファ」
パスワードを用いる認証手法そのものが脆弱であり、パスワードの複雑性を高めたりパスワード管理機構を追加したりしても本質的な解決には至らない。FIDOは一つの解答だが、それだけでは理想に少し足りない。(2019/3/1)

海外拠点のリスク管理・対策に有効
監査業務を効率化する「AI」「プロセスマイニング」「GRCツール」とは?
海外展開する日本企業に不足しているのが、テクノロジーを活用したリスク・コンプライアンス管理だ。グローバルガバナンスを構築するために、AI技術やデータ分析などのテクノロジーをどう役立てればよいだろうか。(2019/2/27)

企業における「ID管理」【第3回】
事例で分かる 業務委託とID管理の「深い関係」とは
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。(2019/3/5)

Computer Weekly日本語版のお知らせ
5Gスマホは大きくて分厚く、そして高い?
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2019/2/20)

cookieの削除から追跡防止まで
「Chrome」「Internet Explorer」「Edge」「Firefox」でcookieを管理するには
「匿名でインターネットを利用できる」と考える人は少なくない。だが実際には、cookieがほぼ全ての行動を監視している。それから逃れるにはcookieの管理が必須だ。主要Webブラウザのcookie管理方法をまとめた。(2019/2/19)

機密情報販売サイトや詐欺サイトが多数存在
サイバー犯罪の温床「ダークWeb」の実情と対策
特定の方法でしかアクセスできない「ダークWeb」では、個人情報リーク、クレジットカード情報販売など、サイバー犯罪につながる不正活動が繰り広げられている。事例と対策方法について解説する。(2019/2/18)

企業における「ID管理」【第2回】
働き方改革にGDPR、そしてM&A 「IDaaS」は企業課題解決の救世主となるのか
ID管理を取り巻く環境は急激に変化している。そこにはどんな課題があるのか。「IDaaS」はどこまで使えるのか。(2019/2/15)

直面しやすい問題と対処法をチェック
「Exchange」オンプレミス版から「Office 365」への移行で注意すべきこと
オンプレミス環境で「Microsoft Exchange Server」を利用している企業がクラウドサービスに移行する場合、起こりやすい問題をあらかじめ確認しておこう。(2019/2/1)

マカフィーの2018年脅威レポート
ランサムウェアが新聞配達を止めた サイバー犯罪によるビジネス被害が現実に
McAfeeは2018年第3四半期における脅威レポートを発表した。企業団体のビジネスを阻害する大規模なサイバー犯罪が後を絶たず、そうした事件が日本で起こることも十分考えられる。(2019/1/24)

BoxやDropbox、Microsoft OneDrive、Google Driveなど
いまさら聞けない モバイル向けファイル共有アプリで知っておきたい「3つの基礎」
企業向けファイル同期/共有アプリケーションをモバイルデバイスで利用する場合、自動同期機能の動作の違いやセキュリティリスクに注意が必要だ。(2019/1/20)

従業員の集中力を乱すものの正体とは?
オフィススイートでどうやって生産性を上げるのか 2019年に注目したいトレンド
従業員の生産性向上につながる製品や技術は、今後も引き続き注目すべきテーマだ。専門家3人に、これに関する2019年の予想を聞いた。(2019/1/11)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

「うちの部だけ例外ね」が引き起こす崩壊
パスワード定期変更の強制で浮かび上がるユーザーとIT部門の対立構造
企業のセキュリティには、生体認証など、最新のアプローチも採用されている。だが、パスワードも実績があり、企業ネットワークの保護には依然不可欠だ。(2018/12/30)

セキュリティ上の重大なリスク
IT部門を青ざめさせるエンドユーザーの危険な行動
アップデート通知を無視するといったユーザーの行動は、エンドポイントセキュリティのリスクになる。企業の損害につながるユーザーの危険な行動を防ぐには、IT部門はセキュリティポリシーを徹底させなければならない。(2018/12/23)

アプリの利用増加で懸念
Apple、Google、Samsungに医療記録の管理を任せて大丈夫か?
米国では、モバイルデバイスを用いて自身の医療記録にアクセスする利用者が増えている。だが、こうしたデバイスに保管される医療データのセキュリティとプライバシーに懸念する声もある。(2018/12/11)

ソフトウェアとハードウェアの暗号化の違い
「BitLocker」で影響が拡大 SSD暗号化の脆弱性とは
研究者が大手メーカー製SSDの暗号化の実装における脆弱(ぜいじゃく)性を発見した。この脆弱性を突いて簡単に暗号化データを復号できる。さらにMicrosoftの「BitLocker」機能がこの問題に拍車を掛けた。(2018/12/4)

狙いは仮想通貨の投資家
macOSを標的とした新手のマルウェア「OSX.Dummy」、Slackで狙われる?
macOSとチャットプラットフォームを通じて仮想通貨の投資家を狙う新手のマルウェアが見つかった。この「OSX.Dummy」の仕組みと、ユーザーが攻撃を検出するための対策を紹介する。(2018/12/2)

ユーザー自身がもたらす脆弱性を排除するには
パスワードはなくなるのか 2要素認証に熱視線を送るIT担当者たち
ハッキング侵害の81%はパスワードの盗難や脆弱(ぜいじゃく)なパスワードが原因になっているという報告があることから、IT担当者はパスワード認証ではなく2要素認証に目を向けつつある。(2018/11/29)