組み合わせて機能を補う
モバイル端末のデータ漏えいを防ぐ「UEM」と「MTD」を使った2つの方法とは?
統合エンドポイント管理(UEM)は基本的なモバイルセキュリティ機能を備えているが、高度な対策を施すにはモバイル脅威防御(MTD)ツールとの連携が必要だ。(2019/10/16)

「無線LAN」をサイバー攻撃から守る【後編】
“危ない無線LAN”をなくすための5大セキュリティ対策
攻撃者は古くから存在する攻撃手法を応用し、さまざまなアプローチで企業の無線LANを攻撃する。そうした攻撃手法と、具体的な防御策を知ることで、無線LANのセキュリティを強化する方法を学ぼう。(2019/10/15)

医療データは攻撃者にとっても価値が高い
病院がセキュリティ対策に手を抜いてはいけない納得の理由
米医療費回収機関AMCAの医療データ流出は、同社の破産のきっかけとなった。医療データの保護は病院にとっても不可欠だ。それはなぜなのか。(2019/10/11)

CPU脆弱性「MDS」の脅威と対策【後編】
「ハイパースレッディング」の無効化が必要? Intel製CPUの脆弱性対策とは
悪用されると、本来見えないはずのデータが見えてしまう可能性もあるという、Intel製プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)。その対策はどう進めればよいのか。専門家に聞いた。(2019/9/30)

OS更新やメッセージアプリに潜む脅威
iPhoneユーザーが知っておくべき「iOS」の危険な脆弱性と対策
「Android」と比べて安全だといわれてきた「iOS」も、脅威と無縁ではない。企業のセキュリティを脅かすiOSの脆弱性について、IT部門は何をすればよいだろうか。(2019/9/30)

パッチ未公開の脆弱性に関する脅威
「ゼロデイ脆弱性」と「ゼロデイエクスプロイト」の違いとは?
セキュリティ分野に「ゼロデイ脆弱性」と「ゼロデイエクスプロイト」という2つの専門用語がある。一見すると同じような単語だが、両者の違いは何か。(2019/9/26)

脆弱なパスワードの使用を強制する
全Bluetoothデバイスに盗聴や改ざんのリスクをもたらす「KNOB攻撃」とは?
脆弱な暗号鍵をBluetoothデバイスに強制する方法が見つかった。攻撃者が「中間者攻撃」を仕掛け、デバイスから情報を盗み取る恐れがある。(2019/9/24)

両者の意外なつながり
Windows「RDP」の脆弱性が「Hyper-V」に影響か VMからホストを攻撃可能に
2019年2月、Microsoftの「リモートデスクトッププロトコル」(RDP)に脆弱性が見つかった。それが「Hyper-V」にも影響を及ぼすという。どのような危険性があるのか。(2019/9/18)

IT資産管理/パッチ管理状況に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。(2019/9/17)

「ブラウザOS」の可能性と課題【後編】
Chromebook導入のハードルはもうない? 「ブラウザOS」の課題を整理する
「Chrome OS」をはじめとする「ブラウザOS」は、従来型OSとの違いから生じる課題に対処する必要があると考えられてきた。それらの課題は、今も課題のままなのか。専門家に聞いた。(2019/9/17)

「iMessage」でマルウェアを送り込む
「iOS」を勝手に操作できる複数の脆弱性をGoogleのセキュリティチームが発見
Googleのセキュリティチーム「Project Zero」が、「iOS」の6つの脆弱性に関する情報を公開した。その中には、ユーザーの操作なしで攻撃が実行される脆弱性のPoCコードが含まれる。(2019/9/16)

細かい制御や連携に強み
人工知能を使う「AIOps」ツールと従来の運用管理ツールとの違いは?
従来のIT監視ツールは限られた範囲の情報しか得られず、見落としなどのミスを生みやすい。人工知能(AI)技術によって運用を自動化する「AIOps」ツールを使えば、こうした監視範囲の制限を克服できる。(2019/9/2)

「バッファオーバーフロー攻撃」を知る【後編】
いまさら聞けない「バッファオーバーフロー攻撃」とは? 仕組みと対策を解説
「バッファオーバーフロー攻撃」はシステムの一時的な記憶領域を狙った攻撃だ。その具体的な攻撃手法と対策を紹介する。(2019/8/29)

「バッファオーバーフロー攻撃」を知る【前編】
知っておきたい「バッファオーバーフロー攻撃」とは? 主要な4種を紹介
メモリに許容量以上のデータを送り込む「バッファオーバーフロー攻撃」にはさまざまな種類がある。主要な4種類について、それぞれの特徴と攻撃手法について説明する。(2019/8/21)

なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)

大学の「VDI」に必要なこと【後編】
名門大学が13万人規模の「VDI」で直面した最大の課題と解決策は?
インディアナ大学は学生と教職員に仮想デスクトップを提供するため、Citrix Systems製品を利用している。運用時の課題とそれを解消する方法について、同校のIT部門担当者に聞いた。(2019/8/13)

多忙な情シスが注目するシンクライアント
生体認証、Web会議、管理性――働き方改革でシンクライアントに必須の条件
シンクライアントにもセキュリティ上の弱点がある。ビデオ会議と相性が悪い、生体認証の活用が難しいといった制約で導入に踏み切れない企業もあるだろう。これをまとめて解決できるモバイル型シンクライアントが注目を集める。(2019/8/7)

イランのハッカー集団が関与か
「Outlook」の脆弱性を悪用する攻撃 米サイバー軍が警告
米サイバー軍が、「Microsoft Outlook」の脆弱性を悪用した攻撃が頻発していると警告した。専門家からは、イランのハッカー集団がこの攻撃に関与しているとの指摘が出ている。(2019/8/6)

1台ずつ手作業しなくていい
Windows 10の面倒なイメージ管理を不要にする「Windows Autopilot」とは
「Windows 10」がプリインストールされたPCに、適切なアプリケーションやポリシーが含まれていない場合、デプロイが面倒になる。この問題を解決するために役立つのが「Windows Autopilot」だ。どのように役立つか。(2019/7/31)

「2024年ISDNデータ通信終了とEDI移行」まる分かりガイド【第3回】
インターネットEDIへの本格移行は時間がかかる、やるべきセキュリティ対策は?
ISDNのデータ通信が終了することを見据えて、インターネットEDIを採用するなら2022年末までには移行を終わらせるのが理想的だ。タイムリミットまでに準備すべき「接続テスト」と「セキュリティ対策」とは。(2019/7/25)

定期的な見直しが大切
VDIの“リソース過剰割り当て”を防ぐ方法 「動的メモリ」は要注意?
IT管理者は仮想デスクトップインフラ(VDI)のリソースをバランスよく割り当てる必要がある。そのための方策を幾つか紹介しよう。(2019/7/19)

Rowhammer対策も無効
「RAMBleed」とは? 物理メモリからデータを盗む新手の手口
セキュリティ研究者が発見したRowhammer攻撃の亜種「RAMBleed」は、物理メモリからデータを盗むことが可能だ。従来の対策では被害を防ぐことができない可能性がある。(2019/7/16)

接続障害のトラブルシューティング
「リモートデスクトップがつながらない」を解決する5つの対策
リモートデスクトップ接続ができないときは、ファイアウォール、セキュリティ証明書などに原因がある可能性がある。接続の問題を特定する方法と、簡単にできる解決策について説明する。(2019/7/8)

セキュリティのベストプラクティスを紹介
Windows管理者が知りたい「Linuxデスクトップ」4つの注意点
LinuxもWindowsと同様に、セキュリティの確保が重要になる。これまでWindowsデスクトップを中心に管理してきたIT担当者のために、Linuxデスクトップのセキュリティに関して注意すべき項目を確認しておこう。(2019/7/7)

Windowsのリモートデスクトップが狙われる
Windows XPにもパッチを提供 脆弱性「BlueKeep」はなぜ危険か
Windowsの「リモートデスクトップサービス」で「BlueKeep」という脆弱性が発見された。100万台近いエンドポイントが依然として無防備だという報告を受け、Microsoftはパッチの適用を再度呼び掛けた。(2019/7/5)

新スマホ移行の段取りを効率化するには
古いiPhone、Androidを上手に手放す「ライフサイクルポリシー」が必要な理由
IT部門がスマートフォンのライフサイクルポリシーを作成する際は、利用できるリソースと、ユーザーのニーズを考慮しなければならない。そうしたポリシーが必要な理由と、その設計方法について解説する。(2019/7/1)

Windowsリモートデスクトップサービスを狙う脆弱性
Windows 7やXPも無関係ではない脆弱性「BlueKeep」、PoCエクスプロイトが続々登場
複数のセキュリティ研究者が、Windowsのリモートデスクトップサービスの脆弱性「BlueKeep」を突く概念実証(PoC)エクスプロイトを作成した。その中には、リモートからコードを実行するものも含まれていた。(2019/6/25)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

先送りしていた課題解決に絶好のチャンス
Windows Server 2008サポート終了でファイル「断捨離」のすすめ
2020年1月に控えた「Windows Server 2008/2008 R2」の延長サポート終了を前に、企業が備えておくべきことは何だろうか。ファイルサーバのOS移行に伴う課題と解決策を紹介する。(2019/6/12)

SaaSを選ぶしかなくても、リスクは把握すべし
ITインフラ管理ツールはSaaSとオンプレミスのどちらを選ぶべきか?
企業がITインフラ管理ツールを選ぶに当たって考える要素は多い。特にSaaSとオンプレミスツールのどちらを選ぶかは難しい判断になる。(2019/6/6)

Computer Weekly製品ガイド
ペリメータレスセキュリティの第一歩
社内や社外のリソースに接続する端末の増加に伴い、ネットワークセキュリティ対策が課題になっている。ペリメータレスセキュリティは、ペリメータ保護に依存するのではなく、それぞれの接続点と全端末を保護対象とする。(2019/6/4)

Windows Server 2008のサポート終了に間に合わせる
1年でAzure移行と運用設計を実現――オンプレのサポート終了を目前にした最適解
Windows Server 2008/2008 R2の延長サポート終了まで1年を切った今、Azureへの移行を考える企業は多いが、障壁は大きい。移行だけでなく、移行後の最適な運用を可能にする提案が注目を集める。シンプルにクラウドの壁を越える方法とは?(2019/5/24)

データの場所をどう捉えるか
「アプリケーション仮想化」の2大方式 サーバベースとクライアントベースの違い
アプリケーション仮想化製品は一般的に、仮想アプリケーションの配信方法に応じてサーバベース方式とクライアントベース方式の2種類がある。その主な違いはデータの場所だ。(2019/5/21)

国家レベルの組織が標的に
インターネットを危険にする「DNS乗っ取り攻撃」の周到な手口
国家のセキュリティ機関や重要インフラを狙ったドメインネームシステム(DNS)乗っ取り攻撃が、新たなトレンドとして浮上している。専門家に話を聞いた。(2019/5/17)

「信ぜよ、だが確認せよ」
Windows 10の「May 2019 Update」以降はアップデート時期を自由に選べる
2019年5月下旬公開の「Windows 10」次期アップデートは、IT管理者によるインストールの管理機能が復活する。その重要度について、専門家が解説する。(2019/5/15)

「AIセキュリティツール」の基礎知識【後編】
「AIセキュリティツール」はいつ、どのように使えば有効? 活用例を紹介
AI技術は、セキュリティツールにどのような可能性をもたらすのか。AIセキュリティツールの具体的な利点を紹介しよう。(2019/5/14)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

影響と危険度を解説
無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?
無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。(2019/5/8)

「アプリケーション仮想化」早分かりガイド【前編】
いまさら聞けない「アプリケーション仮想化」3大方式の違いとは?
アプリケーションの配備や管理を効率化する「アプリケーション仮想化」技術には、大きく分けて3つのタイプがある。その特徴や違いを簡単におさらいしよう。(2019/4/29)

仮想デスクトップ最適化のベストプラクティス【前編】
仮想デスクトップを低コストで快適にする「最適化」のすすめ
仮想デスクトップの最適化によって、企業はどのようなメリットが得られるのか。簡潔にまとめた。(2019/4/24)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

「BitLocker」が状況を悪化させる
「自己暗号化SSD」の脆弱性を回避するにはどうすればいいのか?
オランダの研究者が、自己暗号化SSDに潜む脆弱性を発見した。脆弱性のあるSSDに保存したデータを保護するには、どうすればよいかのか、対策を紹介する。(2019/3/26)

VMwareとの連携も重要に
関係者を驚かせた「AWS Outposts」はハイブリッドクラウドの本命になるか?
AWSは「AWS Outposts」を使ってクラウドのソフトウェアをオンプレミスに移そうとしている。AWS Outpostsは、「Amazon Elastic Compute Cloud」(Amazon EC2)と同じハードウェアを採用するマネージドサービスだ。(2019/3/19)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

問題の発生源をピックアップ
Dockerを導入する前に企業が絶対に知っておくべきこと
Dockerは優れた技術だが、開発者個人が使うだけなら問題なくても企業レベルになると問題が生じる可能性がある。Dockerのメリットを最大限に引き出し、リスクを回避するため、企業が注意すべきこととは?(2019/3/15)

ユーザー5億人への影響は
WinRARで見つかった「19年間放置されていた脆弱性」の正体は?
WinRARの全バージョンに、2000年よりも前から存在していたとみられる脆弱性が発見され、修正された。数億人ともいわれるWinRARユーザーが、修正パッチを受け取れるかどうかは不透明だ。(2019/3/14)

巨大な単一アプリケーションからの脱却
マイクロサービスを運用する人がいつもぶつかる9つの課題
モノリス(巨大な単一アプリケーション)を細かく切り分けることは優れた判断である一方、マイクロサービスのアプローチは慎重に実施しないと共通の問題に行き着く。本稿では、こうした共通の課題を9つ紹介する。(2019/3/14)

企業全体で進めよう
プライベートクラウド構築で最初に手を付けるべき5つのステップ
プライベートクラウドを導入するITチームはまず、自社にとってクラウド戦略が正確に何を意味するかを定めてから進めなければならない。(2019/3/8)

Computer Weekly導入ガイド
コンテナとDevOpsに求められるセキュリティ
高速で安全なコンテナとコンテナオーケストレーションに、グローバル企業が目覚めつつある。だがセキュリティが脅かされることがあってはならない。(2019/3/8)

両者を徹底比較
SAP S/4HANAをクラウドで使いたいならパブリックとプライベートのどちら?
「SAP S/4HANA」の導入オプションにはパブリッククラウドとプライベートクラウドがある。両者の機能の違いを整理し、比較してみた。(2019/3/4)