Windows Server 2008のサポート終了に間に合わせる
1年でAzure移行と運用設計を実現――オンプレのサポート終了を目前にした最適解
Windows Server 2008/2008 R2の延長サポート終了まで1年を切った今、Azureへの移行を考える企業は多いが、障壁は大きい。移行だけでなく、移行後の最適な運用を可能にする提案が注目を集める。シンプルにクラウドの壁を越える方法とは?(2019/5/24)

データの場所をどう捉えるか
「アプリケーション仮想化」の2大方式 サーバベースとクライアントベースの違い
アプリケーション仮想化製品は一般的に、仮想アプリケーションの配信方法に応じてサーバベース方式とクライアントベース方式の2種類がある。その主な違いはデータの場所だ。(2019/5/21)

国家レベルの組織が標的に
インターネットを危険にする「DNS乗っ取り攻撃」の周到な手口
国家のセキュリティ機関や重要インフラを狙ったドメインネームシステム(DNS)乗っ取り攻撃が、新たなトレンドとして浮上している。専門家に話を聞いた。(2019/5/17)

「信ぜよ、だが確認せよ」
Windows 10の「May 2019 Update」以降はアップデート時期を自由に選べる
2019年5月下旬公開の「Windows 10」次期アップデートは、IT管理者によるインストールの管理機能が復活する。その重要度について、専門家が解説する。(2019/5/15)

「AIセキュリティツール」の基礎知識【後編】
「AIセキュリティツール」はいつ、どのように使えば有効? 活用例を紹介
AI技術は、セキュリティツールにどのような可能性をもたらすのか。AIセキュリティツールの具体的な利点を紹介しよう。(2019/5/14)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

影響と危険度を解説
無線LANを安全にするはずのWPA3に見つかった脆弱性「Dragonblood」とは?
無線LANのセキュリティ規格「WPA3」に脆弱性が見つかった。「Dragonblood」の名が付いたその脆弱性は、攻撃者が「ダウングレード攻撃」「サイドチャネル攻撃」に悪用する恐れがある。(2019/5/8)

「アプリケーション仮想化」早分かりガイド【前編】
いまさら聞けない「アプリケーション仮想化」3大方式の違いとは?
アプリケーションの配備や管理を効率化する「アプリケーション仮想化」技術には、大きく分けて3つのタイプがある。その特徴や違いを簡単におさらいしよう。(2019/4/29)

仮想デスクトップ最適化のベストプラクティス【前編】
仮想デスクトップを低コストで快適にする「最適化」のすすめ
仮想デスクトップの最適化によって、企業はどのようなメリットが得られるのか。簡潔にまとめた。(2019/4/24)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

「BitLocker」が状況を悪化させる
「自己暗号化SSD」の脆弱性を回避するにはどうすればいいのか?
オランダの研究者が、自己暗号化SSDに潜む脆弱性を発見した。脆弱性のあるSSDに保存したデータを保護するには、どうすればよいかのか、対策を紹介する。(2019/3/26)

VMwareとの連携も重要に
関係者を驚かせた「AWS Outposts」はハイブリッドクラウドの本命になるか?
AWSは「AWS Outposts」を使ってクラウドのソフトウェアをオンプレミスに移そうとしている。AWS Outpostsは、「Amazon Elastic Compute Cloud」(Amazon EC2)と同じハードウェアを採用するマネージドサービスだ。(2019/3/19)

オンプレミスよりも信頼性が高いのはなぜか
Amazon、Google、IBM 各ベンダーの「クラウドベースIAM」を比較する
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。(2019/3/19)

問題の発生源をピックアップ
Dockerを導入する前に企業が絶対に知っておくべきこと
Dockerは優れた技術だが、開発者個人が使うだけなら問題なくても企業レベルになると問題が生じる可能性がある。Dockerのメリットを最大限に引き出し、リスクを回避するため、企業が注意すべきこととは?(2019/3/15)

ユーザー5億人への影響は
WinRARで見つかった「19年間放置されていた脆弱性」の正体は?
WinRARの全バージョンに、2000年よりも前から存在していたとみられる脆弱性が発見され、修正された。数億人ともいわれるWinRARユーザーが、修正パッチを受け取れるかどうかは不透明だ。(2019/3/14)

巨大な単一アプリケーションからの脱却
マイクロサービスを運用する人がいつもぶつかる9つの課題
モノリス(巨大な単一アプリケーション)を細かく切り分けることは優れた判断である一方、マイクロサービスのアプローチは慎重に実施しないと共通の問題に行き着く。本稿では、こうした共通の課題を9つ紹介する。(2019/3/14)

企業全体で進めよう
プライベートクラウド構築で最初に手を付けるべき5つのステップ
プライベートクラウドを導入するITチームはまず、自社にとってクラウド戦略が正確に何を意味するかを定めてから進めなければならない。(2019/3/8)

Computer Weekly導入ガイド
コンテナとDevOpsに求められるセキュリティ
高速で安全なコンテナとコンテナオーケストレーションに、グローバル企業が目覚めつつある。だがセキュリティが脅かされることがあってはならない。(2019/3/8)

両者を徹底比較
SAP S/4HANAをクラウドで使いたいならパブリックとプライベートのどちら?
「SAP S/4HANA」の導入オプションにはパブリッククラウドとプライベートクラウドがある。両者の機能の違いを整理し、比較してみた。(2019/3/4)

Linuxの例を紹介
Dockerのセキュアなホスト環境を構築するためには?
コンテナ分野の最先端技術において、セキュリティの基本的なベストプラクティスは見逃せない。ワークロードを保護し、攻撃の対象となる領域を最小限に抑えられる。(2019/3/1)

今後に備えるために
2019年に磨くべき5つのデータセンタースキル
データセンターにおけるソフトウェアの比重が高まる中、管理者はクラウドやコンテナ、DevOps、人工知能(AI)について学び、今後に備える必要がある。(2019/2/25)

企業における「ID管理」【第3回】
事例で分かる 業務委託とID管理の「深い関係」とは
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。(2019/3/5)

管理者なら知っておきたい
Windows 10の更新作業を軽くするTips ユーザーのストレスを軽減する方法とは
Windowsの最新の更新プログラムを都度適用するのは管理者、ユーザー双方に負担がかかる。グループポリシーの使用やストレージ空き容量の計画的な確保によって、ユーザーへの負担を最小限にとどめられる。(2019/2/18)

特選プレミアムコンテンツガイド
純製品 vs. サードパーティー製品 Windows 10のセキュリティ対策には何を使うべき?
Windows 10の純正セキュリティ機能と、サードパーティー製ツール。自社のセキュリティ対策にはどちらが適しているのか。バッチ管理や暗号化ツール、ファイアウォールなどの観点から比較検討する。(2019/2/5)

日本ヒューレット・パッカード株式会社提供Webキャスト
仮想GPUとVDIを活用し、3D設計環境の迅速な配備を可能にした日揮の取り組み
高性能な3DCAD環境をグローバルに運用することは容易ではない。そこでエンジニアリング大手の日揮が注目したのが、仮想GPUとVDIによる設計環境の仮想化、「eVDI」だった。同社の事例をはじめ、eVDIがもたらす劇的な変化を解説する。(2019/2/5)

日本ヒューレット・パッカード株式会社提供Webキャスト
クラウド移行が最適解とは限らない、非機能要件も考慮したクラウド活用法
組織がクラウドのメリットを最大限活用するためには、多種多様に展開されるクラウドサービスの中から最適なものを選び、オンプレミスも含む最善の組み合わせを追求しなければならない。ハイブリッドITは、それを実現するための考え方だ。(2019/2/5)

UC市場はどうなる?
働き方を大きく変えるチームコラボレーションの5大トレンド
2019年のUC市場に影響を与えるコミュニケーションとコラボレーションのトレンドを占う。(2019/1/28)

エンドユーザーはどんな基準で選んでいる?
セルフサービスBIのサブスクリプション料金モデルに変化が起きている
セルフサービスBIツールが広く利用されるに伴い、サブスクリプションの料金モデルにも変化が起きている。例えば、クラウドやグループのデータ使用状況、データの共有方法に応じた選択肢が登場している。(2019/1/25)

被害を受けるとビジネスに多大な影響が
攻撃が相次ぐ産業制御システム、脅威から守る基本の「き」
産業制御システム(ICS)への脅威が広がりつつあり、企業はそのリスクの高まりを理解しておく必要がある。本稿では、企業がICSのセキュリティについて認識しておくべき点を取り上げる。(2019/1/25)

目的と場面で使い分ける
仮想マシンとコンテナ 何が違い、どう使い分けるべきか?
コンテナは、マイクロサービスアーキテクチャ、災害復旧、利用密度など、さまざまな点においてメリットがある。コンテナと仮想マシンを適切に使い分けることが重要だ。(2019/1/22)

IT担当者が語る
アップストリームとマネージドのKubernetesを比較 それぞれの長所と短所は
ITベンダーはKubernetesのパッケージ化を急いでいるが、ライバルは他のベンダーではない。アップストリーム版や企業の独自コンテナオーケストレーションプロジェクトだ。(2019/1/18)

ベンダー選びのポイントは?
サービスとしてのネットワーク「NaaS」でLAN、WAN、データセンターはどう変わる
「Network as a Service」(NaaS)によってネットワークインフラを設計する場合、LAN、WAN、データセンターのどこで採用するかによってその設計が異なる。それぞれの導入方法を解説する。(2019/1/17)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

Microsoft製以外にも広がる選択肢
リモートサーバ管理ツールを比較 本当に役立つ製品は?
リモートサーバの監視と保守に最適なツールは、IT環境や予算によって異なる。本稿ではMicrosoftの提供サービスからサードパーティー製ソフトウェアまで、便利なリモートサーバ管理ツールを紹介する。(2019/1/10)

Windows以外の選択肢
LinuxシンクライアントがWindowsを上回る理由 仮想デスクトップには何がベスト?
仮想デスクトップを導入する企業は、エンドポイントとしてLinuxシンクライアントの導入を検討してはどうだろう。Windowsシンクライアントよりも安価であるなど、検討すべき理由は幾つかある。(2019/1/7)

EMMだけでは足りないセキュリティ機能
「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク
モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。(2018/12/28)

次に来るのは「AIOps」?
2019年はVDI管理をもっと簡単に IT担当者に意識してほしい「3つの抱負」
企業でVDI管理を担当している管理者は、新年目標としてVDI管理戦略の見直しと「AIOps」などの技術による改善を検討しみてはどうだろうか。(2018/12/27)

「観察・判断・意思決定・行動」のループ
米空軍発の「OODAループ」はサイバーセキュリティ対策も強化する
「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。(2018/12/26)

攻撃対象の増加が懸念
IoTとAIが弱点を生む シマンテックの2019年サイバーセキュリティ予測
シマンテックは、2019年のサイバーセキュリティに関する予測を発表した。IoTや5Gなどネットワークの発展に伴う攻撃対象の増加や、攻防双方のAI技術活用の進展が骨子だ。(2018/12/19)

大企業向けから中小企業向けまで
いまさら聞けないSAPのERP 5大製品の特徴と最新動向をおさらい
SAPが提供する5つの主要な製品である「SAP ERP」「SAP S/4HANA」「SAP S/4HANA Cloud」「SAP Business One」「SAP Business ByDesign」について、北米の最新事情から製品の概要や特徴を紹介する。(2018/12/18)

長期サポートを確約
「Amazon Corretto」はOpenJDKディストリビューションの本命に躍り出るか
AWSは、Javaのオープンソース実装である「OpenJDK」の独自ディストリビューション「Amazon Corretto」を発表した。Correttoは、Oracleが配布するOpenJDKよりもサポート期間が長い。(2018/12/17)

各方式のメリットや選び方を紹介
デスクトップ仮想化やアプリケーション仮想化に踏み切る前に解決したい4つの疑問
企業のIT部門が社内のワークステーションについて決めなければいけないことは2つある。1つは仮想デスクトップの提供方法、もう1つはデスクトップとアプリケーションのホスト方法だ。(2018/12/7)

Computer Weekly製品ガイド
統合型エンドポイント管理が実現する価値
職場で利用できるデバイスの多様性を前提として、IT部門はデバイスのセキュリティを一元化する方法に目を向ける必要がある。(2018/12/7)

暗号鍵を不正に取得される可能性
Bluetoothの新しい脆弱性 その仕組みと対策方法とは
新しいBluetoothの脆弱性が2018年7月に発見された。この脆弱性には、中間者攻撃によるデータ改ざんやデータ漏えいの危険がある。脆弱性の内容と、暗号鍵の復元や攻撃の仕組み、対策について解説する。(2018/12/6)

AIやIoTなど次世代を見ているか判別が必要
「クラウド化をするならERPベンダーを替えるべき」理由とは
レガシーであるERPをクラウドバージョンへとすぐに移行する必要はない。それよりも移行の道筋を全体的に見直す方がいいだろう。(2018/12/6)

クラウドへの移行を後押し
Microsoftが「Windows Server 2008」のサポートを3年延長 無償となる条件は?
Microsoftは「Windows Server 2008」のサポート延長プログラムを発表した。セキュリティパッチ提供や問い合わせ対応を3年間実施する。インフラを「Microsoft Azure」へ移行した場合は無償で利用できる。(2018/12/4)

エクスプロイトのエコシステムを解説
データ漏えいの攻撃者はどのようにツールを用意し、データを換金するのか
データ漏えいが起きる仕組みを理解すると、ソフトウェアパッチを迅速に適用させることの重要性が分かる。そうすれば、かつてないほどの早さで発展するエクスプロイト業界に対する被害を最小限に抑えることができる。(2018/11/26)

およそ6割のWebサイトが対象?
2018年でサポート終了のPHP バージョン5、企業に迫る深刻な脅威
最近の調査によると、Webサイトの大半がいまだに時代遅れのPHP バージョン5を使っている。だがセキュリティサポートの終了が2018年末に迫る中で、懸念が高まりつつある。(2018/11/21)

新規格WPA3で実現するセキュリティとは
Wi-Fiにありがちな11のセキュリティリスク
Wi-Fiは生産性に恩恵をもたらす半面、深刻なセキュリティ問題を発生させる恐れもある。企業がワイヤレスに関するセキュリティ問題を発見し、対策を強化するためにはどうすればいいのか。(2018/11/18)

不具合発生で配布停止
「Windows 10 October 2018 Update」新機能 スマホ同期、キャプチャー機能はスゴい?
不具合が発生する問題で話題になった「Windows 10 October 2018 Update」だが、企業のユーザーと管理者に役立つ新機能が盛り込まれている。(2018/11/1)