2年前から存在するKRACK
Amazon EchoとKindleの脆弱性、解決済みか否か確認する方法
データののぞき見が可能になってしまう脆弱性が2017年に発見された。あなたのAmazon EchoとKindleにも「KRACK」の脆弱性が残っているかもしれない。早急に確認しよう。(2019/12/6)

相互運用性とセキュリティをどう両立させるか
医療機関が電子カルテを共有したがらない“本当の理由”と、その解決策
医療機関は、セキュリティを保つために医療情報の共有を避ける傾向がある。しかし情報の共有は、適切な医療を提供する上でメリットが大きい。医療情報の相互運用性を実現しつつ、セキュリティを保つ方法とは。(2019/12/4)

Computer Weekly日本語版
Amazon EchoとKindleの脆弱性、解決済みか否か確認する方法
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2019/12/4)

「2024年ISDNデータ通信終了とEDI移行」まる分かりガイド【第4回】
失敗できないインターネットEDI移行で、製品を見極める9つのポイント
ISDNのデータ通信終了に向けて「インターネットEDIに移行するか否か」「移行するならどの製品に乗り換えるか」を検討する必要性に迫られている企業は少なくない。製品選定のポイントは。(2019/11/29)

全てオープンソースで提供
「TensorFlow Enterprise」の実力とは? Googleが企業のAI活用を支援
Googleの新しい「TensorFlow Enterprise」(β版)は、「Google Cloud Platform」に最適化された「TensorFlow」ディストリビューションを長期サポートと共に企業に提供する。(2019/11/28)

多くのタスクが自動化される
自律型データベースでデータベース管理者の仕事はどう変わる?
Oracleがさかんにアピールする自律型データベースにより、多くの管理タスクが自動化される。それはデータベース管理者の失業を意味するのか。それともデータベース管理者の進化の始まりなのか。(2019/11/27)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

ブラックハットハッカーからレッドハットハッカーまで
「ハッカー」を帽子の色で6種類に分類 あなたは幾つ説明できる?
セキュリティ専門家ならブラックハット、ホワイトハット、グレーハットにはなじみがあるだろう。だがグリーンハット、ブルーハット、レッドハットにまで広がるとどうだろうか。新旧ハッカーを種類別に解説する。(2019/11/24)

コンテナはセキュリティホールまみれ?
実はリスクが多いコンテナのセキュリティを確保する方法
リポジトリで公開されているコンテナの多くには多数の脆弱性が含まれており、さらに改ざんされるリスクもある。コンテナからコンテナへ、リスクが水平移動する恐れもある。これらにどう対処すればいいのか。(2019/11/21)

どちらが向いている?
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
セキュリティ運用に関する製品分野として、「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)がある。これらの違いは何か。(2019/11/15)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【後編】
「iPhoneは絶対に安全」だという思い込みはなぜ危険なのか
2019年2月に複数の脆弱性が見つかった「iOS」。この件をきっかけに、モバイルデバイスのセキュリティに対する人々の意識が変わりつつあるとGartnerは話す。モバイルデバイスを安全に運用するには何が必要なのか。(2019/10/29)

手間とコストは覚悟しなければならない
Windows 10に移らず「Windows 7」を使い続ける人は何を期待しているのか?
「Windows 10」に移行すべきであることは理解していても、「Windows 7」を使い続けたいと考える企業は少なからずある。相応の対処が必要になるにもかかわらず、なぜWindows 7にとどまろうとするのか。(2019/10/26)

「Mac」管理の新しいアプローチ【後編】
Mac管理にApple純正品ではなく「SCCM」を使うならやるべきこと
企業が「Mac」を管理する際、Appleの純正管理ツールではなく、Microsoftの「System Center Configuration Manager」(SCCM)を使う手がある。その際はMac管理に関する機能を拡張するプラグインを使うのが有効だ。(2019/10/23)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【前編】
iPhoneの“安全神話”はGoogleが見つけた脆弱性で崩壊か?
複数の脆弱性が「iOS」に存在していたことが、Googleのセキュリティチームの調査で判明した。Appleはパッチを配布済みだが、この問題を受けてiOSのセキュリティに注目が集まっている。Gartnerに実情を聞いた。(2019/10/22)

組み合わせて機能を補う
モバイル端末のデータ漏えいを防ぐ「UEM」と「MTD」を使った2つの方法とは?
統合エンドポイント管理(UEM)は基本的なモバイルセキュリティ機能を備えているが、高度な対策を施すにはモバイル脅威防御(MTD)ツールとの連携が必要だ。(2019/10/16)

「無線LAN」をサイバー攻撃から守る【後編】
“危ない無線LAN”をなくすための5大セキュリティ対策
攻撃者は古くから存在する攻撃手法を応用し、さまざまなアプローチで企業の無線LANを攻撃する。そうした攻撃手法と、具体的な防御策を知ることで、無線LANのセキュリティを強化する方法を学ぼう。(2019/10/15)

医療データは攻撃者にとっても価値が高い
病院がセキュリティ対策に手を抜いてはいけない納得の理由
米医療費回収機関AMCAの医療データ流出は、同社の破産のきっかけとなった。医療データの保護は病院にとっても不可欠だ。それはなぜなのか。(2019/10/11)

CPU脆弱性「MDS」の脅威と対策【後編】
「ハイパースレッディング」の無効化が必要? Intel製CPUの脆弱性対策とは
悪用されると、本来見えないはずのデータが見えてしまう可能性もあるという、Intel製プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)。その対策はどう進めればよいのか。専門家に聞いた。(2019/9/30)

OS更新やメッセージアプリに潜む脅威
iPhoneユーザーが知っておくべき「iOS」の危険な脆弱性と対策
「Android」と比べて安全だといわれてきた「iOS」も、脅威と無縁ではない。企業のセキュリティを脅かすiOSの脆弱性について、IT部門は何をすればよいだろうか。(2019/9/30)

パッチ未公開の脆弱性に関する脅威
「ゼロデイ脆弱性」と「ゼロデイエクスプロイト」の違いとは?
セキュリティ分野に「ゼロデイ脆弱性」と「ゼロデイエクスプロイト」という2つの専門用語がある。一見すると同じような単語だが、両者の違いは何か。(2019/9/26)

脆弱なパスワードの使用を強制する
全Bluetoothデバイスに盗聴や改ざんのリスクをもたらす「KNOB攻撃」とは?
脆弱な暗号鍵をBluetoothデバイスに強制する方法が見つかった。攻撃者が「中間者攻撃」を仕掛け、デバイスから情報を盗み取る恐れがある。(2019/9/24)

両者の意外なつながり
Windows「RDP」の脆弱性が「Hyper-V」に影響か VMからホストを攻撃可能に
2019年2月、Microsoftの「リモートデスクトッププロトコル」(RDP)に脆弱性が見つかった。それが「Hyper-V」にも影響を及ぼすという。どのような危険性があるのか。(2019/9/18)

IT資産管理/パッチ管理状況に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazonギフト券(3000円分)をプレゼント。(2019/9/17)

「ブラウザOS」の可能性と課題【後編】
Chromebook導入のハードルはもうない? 「ブラウザOS」の課題を整理する
「Chrome OS」をはじめとする「ブラウザOS」は、従来型OSとの違いから生じる課題に対処する必要があると考えられてきた。それらの課題は、今も課題のままなのか。専門家に聞いた。(2019/9/17)

「iMessage」でマルウェアを送り込む
「iOS」を勝手に操作できる複数の脆弱性をGoogleのセキュリティチームが発見
Googleのセキュリティチーム「Project Zero」が、「iOS」の6つの脆弱性に関する情報を公開した。その中には、ユーザーの操作なしで攻撃が実行される脆弱性のPoCコードが含まれる。(2019/9/16)

細かい制御や連携に強み
人工知能を使う「AIOps」ツールと従来の運用管理ツールとの違いは?
従来のIT監視ツールは限られた範囲の情報しか得られず、見落としなどのミスを生みやすい。人工知能(AI)技術によって運用を自動化する「AIOps」ツールを使えば、こうした監視範囲の制限を克服できる。(2019/9/2)

「バッファオーバーフロー攻撃」を知る【後編】
いまさら聞けない「バッファオーバーフロー攻撃」とは? 仕組みと対策を解説
「バッファオーバーフロー攻撃」はシステムの一時的な記憶領域を狙った攻撃だ。その具体的な攻撃手法と対策を紹介する。(2019/8/29)

「バッファオーバーフロー攻撃」を知る【前編】
知っておきたい「バッファオーバーフロー攻撃」とは? 主要な4種を紹介
メモリに許容量以上のデータを送り込む「バッファオーバーフロー攻撃」にはさまざまな種類がある。主要な4種類について、それぞれの特徴と攻撃手法について説明する。(2019/8/21)

なぜ巧妙化する脅威を防ぎ切れないのか
今までの「エンドポイントセキュリティ」が不十分な理由と、「EDR」が必要な理由
サイバー攻撃はますます巧妙化しており、従来型エンドポイントセキュリティ製品での保護が難しくなりつつある。最新のエンドポイントセキュリティ製品はどのように進化しているのか。(2019/8/16)

大学の「VDI」に必要なこと【後編】
名門大学が13万人規模の「VDI」で直面した最大の課題と解決策は?
インディアナ大学は学生と教職員に仮想デスクトップを提供するため、Citrix Systems製品を利用している。運用時の課題とそれを解消する方法について、同校のIT部門担当者に聞いた。(2019/8/13)

多忙な情シスが注目するシンクライアント
生体認証、Web会議、管理性――働き方改革でシンクライアントに必須の条件
シンクライアントにもセキュリティ上の弱点がある。ビデオ会議と相性が悪い、生体認証の活用が難しいといった制約で導入に踏み切れない企業もあるだろう。これをまとめて解決できるモバイル型シンクライアントが注目を集める。(2019/8/7)

イランのハッカー集団が関与か
「Outlook」の脆弱性を悪用する攻撃 米サイバー軍が警告
米サイバー軍が、「Microsoft Outlook」の脆弱性を悪用した攻撃が頻発していると警告した。専門家からは、イランのハッカー集団がこの攻撃に関与しているとの指摘が出ている。(2019/8/6)

1台ずつ手作業しなくていい
Windows 10の面倒なイメージ管理を不要にする「Windows Autopilot」とは
「Windows 10」がプリインストールされたPCに、適切なアプリケーションやポリシーが含まれていない場合、デプロイが面倒になる。この問題を解決するために役立つのが「Windows Autopilot」だ。どのように役立つか。(2019/7/31)

「2024年ISDNデータ通信終了とEDI移行」まる分かりガイド【第3回】
インターネットEDIへの本格移行は時間がかかる、やるべきセキュリティ対策は?
ISDNのデータ通信が終了することを見据えて、インターネットEDIを採用するなら2022年末までには移行を終わらせるのが理想的だ。タイムリミットまでに準備すべき「接続テスト」と「セキュリティ対策」とは。(2019/7/25)

定期的な見直しが大切
VDIの“リソース過剰割り当て”を防ぐ方法 「動的メモリ」は要注意?
IT管理者は仮想デスクトップインフラ(VDI)のリソースをバランスよく割り当てる必要がある。そのための方策を幾つか紹介しよう。(2019/7/19)

Rowhammer対策も無効
「RAMBleed」とは? 物理メモリからデータを盗む新手の手口
セキュリティ研究者が発見したRowhammer攻撃の亜種「RAMBleed」は、物理メモリからデータを盗むことが可能だ。従来の対策では被害を防ぐことができない可能性がある。(2019/7/16)

接続障害のトラブルシューティング
「リモートデスクトップがつながらない」を解決する5つの対策
リモートデスクトップ接続ができないときは、ファイアウォール、セキュリティ証明書などに原因がある可能性がある。接続の問題を特定する方法と、簡単にできる解決策について説明する。(2019/7/8)

セキュリティのベストプラクティスを紹介
Windows管理者が知りたい「Linuxデスクトップ」4つの注意点
LinuxもWindowsと同様に、セキュリティの確保が重要になる。これまでWindowsデスクトップを中心に管理してきたIT担当者のために、Linuxデスクトップのセキュリティに関して注意すべき項目を確認しておこう。(2019/7/7)

Windowsのリモートデスクトップが狙われる
Windows XPにもパッチを提供 脆弱性「BlueKeep」はなぜ危険か
Windowsの「リモートデスクトップサービス」で「BlueKeep」という脆弱性が発見された。100万台近いエンドポイントが依然として無防備だという報告を受け、Microsoftはパッチの適用を再度呼び掛けた。(2019/7/5)

新スマホ移行の段取りを効率化するには
古いiPhone、Androidを上手に手放す「ライフサイクルポリシー」が必要な理由
IT部門がスマートフォンのライフサイクルポリシーを作成する際は、利用できるリソースと、ユーザーのニーズを考慮しなければならない。そうしたポリシーが必要な理由と、その設計方法について解説する。(2019/7/1)

Windowsリモートデスクトップサービスを狙う脆弱性
Windows 7やXPも無関係ではない脆弱性「BlueKeep」、PoCエクスプロイトが続々登場
複数のセキュリティ研究者が、Windowsのリモートデスクトップサービスの脆弱性「BlueKeep」を突く概念実証(PoC)エクスプロイトを作成した。その中には、リモートからコードを実行するものも含まれていた。(2019/6/25)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

先送りしていた課題解決に絶好のチャンス
Windows Server 2008サポート終了でファイル「断捨離」のすすめ
2020年1月に控えた「Windows Server 2008/2008 R2」の延長サポート終了を前に、企業が備えておくべきことは何だろうか。ファイルサーバのOS移行に伴う課題と解決策を紹介する。(2019/6/12)

SaaSを選ぶしかなくても、リスクは把握すべし
ITインフラ管理ツールはSaaSとオンプレミスのどちらを選ぶべきか?
企業がITインフラ管理ツールを選ぶに当たって考える要素は多い。特にSaaSとオンプレミスツールのどちらを選ぶかは難しい判断になる。(2019/6/6)

Computer Weekly製品ガイド
ペリメータレスセキュリティの第一歩
社内や社外のリソースに接続する端末の増加に伴い、ネットワークセキュリティ対策が課題になっている。ペリメータレスセキュリティは、ペリメータ保護に依存するのではなく、それぞれの接続点と全端末を保護対象とする。(2019/6/4)

Windows Server 2008のサポート終了に間に合わせる
1年でAzure移行と運用設計を実現――オンプレのサポート終了を目前にした最適解
Windows Server 2008/2008 R2の延長サポート終了まで1年を切った今、Azureへの移行を考える企業は多いが、障壁は大きい。移行だけでなく、移行後の最適な運用を可能にする提案が注目を集める。シンプルにクラウドの壁を越える方法とは?(2019/5/24)

データの場所をどう捉えるか
「アプリケーション仮想化」の2大方式 サーバベースとクライアントベースの違い
アプリケーション仮想化製品は一般的に、仮想アプリケーションの配信方法に応じてサーバベース方式とクライアントベース方式の2種類がある。その主な違いはデータの場所だ。(2019/5/21)

国家レベルの組織が標的に
インターネットを危険にする「DNS乗っ取り攻撃」の周到な手口
国家のセキュリティ機関や重要インフラを狙ったドメインネームシステム(DNS)乗っ取り攻撃が、新たなトレンドとして浮上している。専門家に話を聞いた。(2019/5/17)

「信ぜよ、だが確認せよ」
Windows 10の「May 2019 Update」以降はアップデート時期を自由に選べる
2019年5月下旬公開の「Windows 10」次期アップデートは、IT管理者によるインストールの管理機能が復活する。その重要度について、専門家が解説する。(2019/5/15)

「AIセキュリティツール」の基礎知識【後編】
「AIセキュリティツール」はいつ、どのように使えば有効? 活用例を紹介
AI技術は、セキュリティツールにどのような可能性をもたらすのか。AIセキュリティツールの具体的な利点を紹介しよう。(2019/5/14)