稼働率「99.999%」が意味すること【後編】
「稼働率99.999%」のインフラを実現する“5つのステップ”
企業がクラウドサービスだけではなく、オンプレミスインフラも含めたインフラ全体の稼働率を「99.999%」に近づけるためには、何をすればよいのか。5つのステップを説明する。(2022/7/27)

Oracleの脆弱性修正の遅れに批判の声【後編】
Oracleにセキュリティ専門家が失望 「危険な脆弱性を半年も放置した」
「Oracle Fusion Middleware」の脆弱性をなかなか修正しなかったOracleを、あるセキュリティ専門家が強く批判している。専門家が指摘する「問題点」とは何か。(2022/7/27)

PCとは何が違う?
企業がMacを導入する際に知っておくべきこと
Macを導入する企業が増えている。だが、PCとMacを両方運用するのであればそのための準備が不可欠だ。(2022/7/21)

Oracleの脆弱性修正の遅れに批判の声【前編】
Oracle Fusion Middlewareに見つかった「2つの重大な脆弱性」とは何だったのか
Oracleの製品群「Oracle Fusion Middleware」に見つかった「CVE-2022-21445」と「CVE-2022-21497」は、どのような脆弱性だったのか。ユーザー企業はどのような危険性にさらされていたのか。(2022/7/20)

データセンターOS移行の成功法【後編】
システム障害を招かないための「データセンターOS移行」4つのステップ
データセンターでのOS移行は、下手をすると想定外のシステム停止を招く恐れがある。OS移行をスムーズに進めるには、企業はどうすればいいのか。失敗しないためのステップをまとめた。(2022/7/20)

「MAM」の10大機能と7大製品【第4回】
「Citrix Endpoint Management」「VMware Workspace ONE」「Jamf」「Hexnode UEM」の違いとは? MAMツールの正しい選び方
自社に合った「MAM」(モバイルアプリケーション管理)ツールはどれなのか。適切な選択のために、Citrix、VMware、Jamf、Hexnodeが提供するMAMツールの特徴と、評価時に着目すべき観点を解説する。(2022/7/8)

ソフトウェアをアップデートすべき5つの理由【前編】
ソフトウェアの「アップデート」を無視し続けた人が直面する“危険な末路”
ソフトウェアのアップデートは放置してはいけない――。当たり前のようにそう言われるのは、なぜなのか。アップデートしないとどうなるのか。アップデートの意義をおさらいする。(2022/6/27)

CISAアドバイザリーに学ぶセキュリティ強化策【後編】
“ポート開けっ放し”は禁物 軽視してはいけない「脆弱性」の危険性とは
企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。(2022/6/27)

攻撃者集団AvosLockerの手口から考える脆弱性対策【後編】
Avastセキュリティソフトの無効化攻撃を招いた「脆弱性」の正体とは?
トレンドマイクロの研究者は、攻撃者集団「AvosLocker」がAvast Softwareのセキュリティソフトウェアを無効化する際、ある脆弱性を悪用したとみる。その脆弱性とは。(2022/6/27)

「MAM」の10大機能と7大製品【第2回】
業務スマホを安全にする「MAM」ツールを使いこなすために知っておきたい6機能
「MAM」(モバイルアプリケーション管理)ツールは、IT管理者がモバイルデバイス向けアプリケーションを安全に運用するためのさまざまな機能を持つ。その主な機能を取り上げる。(2022/6/24)

「セキュリティ意識向上研修」の効果を高める方法【第1回】
「情報漏えいを引き起こす内部関係者」の半数以上は“あんな人”
Proofpointが発表した調査レポートによると、内部関係者に起因するデータ侵害の頻度が高まっている。その半数以上は内部関係者の“ある行動”によって引き起こされている。その行動と対策とは。(2022/6/20)

CISAアドバイザリーに学ぶセキュリティ強化策【前編】
不正アクセスを招く「設定ミス」5つの悪用手口とは?
世界各国のサイバーセキュリティ機関は、セキュリティ対策の設定ミスがシステムへの不正アクセスを招くと警鐘を鳴らす。設定ミスを悪用した攻撃手法とは、具体的には何なのか。対策は。(2022/6/20)

Appleの残念な歴史
脆弱性を放置するAppleに高まる批判──同社の反論は?
macOSに脆弱性があることを知りながら、Appleはそれを放置している。Catalina/Big Surユーザーは危険にさらされている。本件についてAppleに問い合わせてみたが……。(2022/6/6)

攻撃者集団AvosLockerの手口から考える脆弱性対策【前編】
Avastのセキュリティソフトを無効化 研究者が明かした“驚きの手口”
攻撃者集団「AvosLocker」は、既存の脆弱性を悪用してマルウェア対策ソフトウェアを無効化する手口で攻撃を仕掛けている。具体的な攻撃方法を、トレンドマイクロの研究者の解説に沿って説明する。(2022/6/2)

OSSとの「上手な付き合い方」【第1回】
知らないと危険な「OSSのリスク」 “脆弱性祭り”への対処法とは?
OSSはアプリケーションを開発する際に「利用しないわけにはいかない」ほど重要な存在になった。一方でOSSの脆弱性を悪用した攻撃が跡を絶たない。OSSを安全に利用するには、どうすればいいのか。(2022/6/20)

インフラの見直しからセキュリティ対策まで
サーバ管理は今どう変わるべきか? “運用の足かせ”を解消する秘訣とは
IT担当者が不足する中堅・中小企業で、DXが進んでいない現状がある。特に課題となっているサーバ運用を、どう効率化すればよいのか。脆弱性情報の管理やアップデート作業も視野に、最適な方法を探る。(2022/6/3)

「Appleセキュリティバウンティ」は改善したのか【第3回】
「Appleの脆弱性対策にはまだ問題がある」――研究者が抱く“あの疑念”
Appleは「Appleセキュリティバウンティ」で脆弱性の報告を受け付け、報告者への応対の改善に取り組んでいる。一方でいまだに不信感を抱く研究者の声は消えない。どのような懸念があるのか。(2022/5/24)

抽選でNintendo Switch Liteが当たる
「データベースソフトの延長サポート終了に伴う移行計画」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で1名にNintendo Switch Lite(1台)、10名にAmazonギフト券(3000円分)をプレゼント。(2022/5/19)

Chromeゼロデイ脆弱性悪用 その狙いと手口【後編】
北朝鮮の攻撃者グループが悪用か 「Chrome」脆弱性を突く2種類の攻撃とは
北朝鮮の攻撃者グループが悪用したとみられる、「Chrome」の脆弱性「CVE-2022-0609」。実際の攻撃の手口として、Googleは2種類の攻撃を明かした。それぞれどのような攻撃なのか。(2022/5/20)

「重大なバグ」への対処法【第4回】
「修正ができないバグ」に直面したときの“切り札”とは?
どれほど優秀なIT部門でも、さまざまな要素によってバグ修正が“お手上げ”になるケースがある。それでもシステムを守る方法はある。どのようなものなのか。(2022/5/13)

「Microsoft Remote Procedure Call」に脆弱性
Windowsに見つかった「RPC」の危ない脆弱性 パッチ未適用PCは全滅か?
「Windows」の重要なネットワークコンポーネントである「RPC」に脆弱性が見つかった。急速な被害拡大の可能性があると専門家は警鐘を鳴らす。何が危険なのか。実害を防ぐにはどうすればいいのか。(2022/5/11)

「Appleセキュリティバウンティ」は改善したのか【第1回】
「Appleには協力できない」と嘆いていたバグ研究者が認めたAppleの変化とは?
セキュリティ研究者によると、「Appleセキュリティバウンティ」におけるAppleのコミュニケーションが2022年に入って改善した。具体的にどう改善したのか。参加者の実体験を紹介する。(2022/5/10)

ランサムウェア攻撃からのデータセンター保護術【後編】
真っ先にやるべき「ランサムウェア対策」はこれだ
ランサムウェア攻撃の実害を防ぐために、データセンターにおいて企業ができることは幾つかある。中でも優先的にやるべきこととは何なのか。(2022/5/10)

「重大なバグ」への対処法【第3回】
「いきなり本番で修正」は禁物 問題発生を防ぐバグ修正ノウハウとは?
重大なバグが発生したとき、ビジネス活動に欠かせないシステムを守りたいとIT担当者は考える。ただし、せっかちな対処は逆効果を招く恐れがある。どうすればいいのか。(2022/5/6)

Chromeゼロデイ脆弱性悪用 その狙いと手口【前編】
北朝鮮の攻撃者グループが「Chrome」脆弱性を悪用か 経済制裁の抜け穴に?
「Chrome」のゼロデイ脆弱性を北朝鮮の攻撃者グループが悪用したとGoogleが明かした。攻撃の詳細は。攻撃者グループの意図とは。(2022/4/21)

取引先と一緒にコミュニケーションツールを使う方法【後編】
社内のコミュニケーションツールに取引先を招待する「連携」手段とは
プロジェクトを共に進める取引先が、自社と異なるコミュニケーションツールを利用している場合、社内外のコミュニケーションツールを連携させる必要がある。そのための手段とは。(2022/4/19)

できているか「セキュリティ衛生管理」【前編】
ウイルス感染に効く「セキュリティ衛生管理」のチェックリスト
企業がシステムを攻撃から守るためには、パスワード更新やパッチ適用といった定期的な「衛生管理」が鍵を握る。「そうだが、どうすれば……」と感じる人のために、今すぐできる施策のチェックリストをお届けする。(2022/4/4)

「Oracle Cloud VMware Solution」と「VMware Cloud on AWS」を比較【後編】
いまさら聞けない「VMware Cloud on AWS」とは? 「Oracle Cloud VMware Solution」との違いは
AWSやOracleはIaaSでVMware製品を実行するためのサービスを提供している。こうしたサービスの代表格であるAWSの「VMware Cloud on AWS」の特徴と、Oracleの競合サービスとの違いを説明する。(2022/3/28)

テレワーク時代に適したVM管理の実践術【後編】
ROBOでVMを動かすなら「HCI」(ハイパーコンバージドインフラ)を検討すべし
ROBOでVMを稼働させようとしている企業のIT担当者が、管理負荷の軽減に活用できる製品分野には何があるのか。主要な製品分野を整理する。(2022/3/22)

「macOS 12.3」β版で発生
「macOSでOneDriveとDropboxがうまく使えない」問題はなぜ起きたのか
オンラインファイル同期サービスの代表格である「OneDrive」「Dropbox」が、Appleの「macOS 12.3」β版で正常に動作しない問題が発生した。その背景には何があったのか。(2022/3/14)

出社再開のための「HCI」(ハイパーコンバージドインフラ)チェックリスト【後編】
ファン不具合でサーバ加熱も 止めていた「HCI」の再稼働時に注意すべきこと
オフィス出勤再開とともに取り組みたい「HCI」のチェック。セキュリティを含めたソフトウェア更新から細かいパーツの動作確認まで、チェック対象はさまざまだ。IT管理者のやるべきことをまとめた。(2022/3/10)

TechTarget発 世界のITニュース
Microsoft署名の脆弱性を悪用 「Zloader」の驚くほどシンプルな手口とは
マルウェア「Zloader」のハッカー集団はMicrosoftのデジタル署名の脆弱性を悪用し、攻撃活動をしている。企業はシステムを守るために、どうすればいいのか。(2022/3/7)

クラウドサービス導入で起こりがちな失敗と対処法【後編】
「クラウド運用管理」に失敗しないためにユーザー企業がやるべきことは?
2020年に急いでクラウドサービスの導入を進めた企業では、クラウド利用の課題が顕在化しつつある。2022年はこうしたクラウドサービスを取り巻くIT戦略を、どのように変えるべきか。(2022/3/1)

出社再開のための「HCI」(ハイパーコンバージドインフラ)チェックリスト【前編】
コロナ禍で止めていた「HCI」を再び安全に動かす方法とは?
コロナ禍の収束を見込み、企業は徐々にオフィス出勤を再開。従業員が自宅で働いていたとき“眠っていた”「HCI」は大丈夫なのか。HCIの状態をチェックするポイントを紹介しよう。(2022/2/24)

「Zoom」を安全に使うこつ【前編】
「Zoomは危ない」は本当なのか? Zoomを危険にする“本当の原因”とは?
「Zoom」は利用の広がりとともに、セキュリティの懸念も広げた。運営元のZoom社はセキュリティ向上の取り組みを進めているものの、その成否の鍵を握るのは同社ではないとの見方がある。どういうことなのか。(2022/2/17)

MITRE ATT&CKの課題克服法
多くの企業が「MITRE ATT&CK」を活用できない残念な訳
MITRE ATT&CKを活用すればセキュリティが向上する。だが多くの企業はMITRE ATT&CKを使いこなせていない。その残念な理由と使いこなすための解決策を紹介する。(2022/2/9)

TechTarget発 世界のITニュース
脆弱性「Log4Shell」にこれで対処 攻撃を防ぐために知っておきたい措置
企業は引き続き、「Apache Log4j」の脆弱性「Log4Shell」を悪用した攻撃に注意する必要がある。自社の防御に役立つノウハウやツールは何か。(2022/2/4)

Log4Shellバスターズはまだ眠れない
あの日見つけたLog4Shellの本当の恐ろしさを僕達はまだ知らない。
Apache Log4j 2の脆弱性「Log4Shell」の危険性は既にご存じだろう。その真の恐ろしさは、提供されるセキュリティアップデートを適用しただけでは解決しないということだ。(2022/2/1)

TechTarget発 世界のITニュース
Log4j騒動のあおり? MicrosoftやApple製品の重大パッチ適用が後回しされる訳
MicrosoftやAppleの製品に脆弱性が見つかりパッチが公開されたが、ユーザー企業の適用に遅れが出る可能性がある。防御策の妨げになるのは、話題の“あの脆弱性”だ。(2022/1/28)

「USB over Ethernet」の脆弱性
「ネット経由でUSBデバイスに接続」のSDKに脆弱性 影響範囲は?
ネットワーク経由でUSBデバイスに接続できるようにする「USB over Ethernet」を実現するSDKに、権限昇格を可能にする脆弱性が見つかった。どのような危険性があるのか。(2022/1/24)

TechTarget発 世界のITニュース
Windowsに管理者権限を取得可能な脆弱性 ユーザーが気を付けるポイントは
「Windows」の管理者権限を不正に取得可能な脆弱性が「Windows Installer」に見つかった。ユーザーはデバイスを攻撃から守るために、どうすればいいのか。(2022/1/24)

Appleの脆弱性への姿勢に疑問の声【後編】
「古いmacOS」を使うのは“自己責任”? 専門家がAppleのパッチ配布姿勢に苦言
同じ「macOS」の脆弱性なのに、以前のバージョンのmacOSへのパッチ配布が後回しに――。こうしたAppleの姿勢に、セキュリティベンダーMalwarebytesが苦言を呈する。(2022/1/24)

TechTarget発 世界のITニュース
Appleがスパイウェア「Pegasus」開発のNSO Groupを提訴 3つの要求とは?
AppleはイスラエルのIT企業、NSO Groupを提訴した。スパイウェア「Pegasus」によってAppleユーザーが監視されたという。Appleは何を要求しているのか。(2022/1/19)

プランと利用料金は?
iPhone管理をサブスクで Appleの中小向けMDM「Apple Business Essentials」とは
中小企業向けにAppleが MDM(モバイルデバイス管理)サービスをサブスクリプション型で提供すると発表した。その内容は。(2022/1/17)

パロアルトネットワークス株式会社提供ホワイトペーパー
IoT急成長の裏で迫るサイバー攻撃、脅威の実態と早急に実行すべき4つの対策
急成長を続けるIoTだが、デバイスのトラフィックは98%が暗号化されておらず、攻撃者にとって格好の標的となっている。調査で判明したIoTを取り巻く脅威状況とともに、リスク削減のために取るべき対策について解説する。(2022/1/13)

「ITIL」と「IT4IT」を比較【後編】
「ITIL」と「IT4IT」の相乗効果とは? 「どちらか」ではなく「どちらも」が吉
企業にシステム運用の最適な方法を示す「ITIL」と「IT4IT」。それぞれ違うアプローチを取っているからこそ、両方を組み合わせる意味がある。ITILとIT4IT活用のこつを探る。(2022/1/11)

管理者権限を不正に取得可能
「Windows Installer」に“凶悪”な脆弱性 専門家が危惧する理由は?
「Windows Installer」の脆弱性「CVE-2021-41379」に亜種が見つかった。専門家によると、CVE-2021-41379のパッチとしてMicrosoftが配布した更新プログラムでも、この亜種を修正できない。その危険性とは。(2021/12/31)

SOHO向け9機種に脆弱性発見
プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?
セキュリティ専門家らが、一般家庭や小規模オフィスで使われる無線LANルーター9機種に脆弱性を発見した。攻撃の恐れがあるとして、ユーザー企業に注意を呼び掛けている。(2021/12/30)

クラウドサービスの脆弱性にCVEは必要か【第4回】
クラウドセキュリティ団体CSAトップが語る「脆弱性公開の仕組み」に必要な2条件
クラウドサービスの脆弱性が見えにくい現状を打破するため、セキュリティ専門家がクラウドサービスの脆弱性公開の枠組みを考案した。その要件とは何か。どのようなメリットをもたらすのか。(2021/12/28)

Appleの脆弱性への姿勢に疑問の声【前編】
Appleの「macOS」修正姿勢に専門家が批判 「なぜパッチをすぐ配布しないのか」
Appleが脆弱性を修正する一連の行動について、セキュリティベンダーMalwarebytesが問題を提起した。批判の焦点はどこにあるのか。(2021/12/22)