コラボレーションツールで何を送受信しているのか
IT部門&経営層が戦慄するコラボレーションツールの利用実態
調査の結果、コラボレーションツールの恐るべき利用実態が明らかとなった。コラボレーションツールにも適切なコントロールを適用しなければ、致命的な事態を引き起こす恐れがある。(2019/6/26)

高価なVDIなしでも働き方はここまで柔軟にできる
今から間に合う働き方改革、テレワークを安全&最短で実現する意外な方法
働き方改革の施策に欠かせない「テレワーク」。いざ導入しようと思うと設備投資やライセンス費用が重い負担になる。利便性と運用効率、セキュリティに妥協せず、少ないコストで利用できる新たな選択肢が登場した。(2019/6/20)

サブスクリプションがいつもお得とは限らない
「サービスとしてのデバイス」(DaaS)を選ぶべきかどうかを見極める5つの質問
「サービスとしてのデバイス」(DaaS)の利用を検討するITプロフェッショナルは、このサービスが自分たちの組織にうまく合うかどうかを考えなければならない。それを見極めるための5つの質問を紹介する。(2019/6/19)

メールを狙う標的型攻撃の傾向と対策【後編】
メールを狙う標的型攻撃を簡単に成功させない7つの対策
サイバー攻撃者にとって「メール」は狙いやすく効率の良いターゲットです。つまり、攻撃者にとって「簡単に突破できない」と感じさせる対策が重要になります。中堅・中小企業でも難しくない7つの対策を紹介します。(2019/6/26)

メールを狙う標的型攻撃の傾向と対策【前編】
サイバー攻撃者の視点で理解する「なぜメールばかりが狙われるのか」
IPA「情報セキュリティ10大脅威」によると、組織における脅威の上位にメールを入り口としたサイバー攻撃が並んでいます。これほどにメールが狙われる理由は、攻撃者の立場から想像すると一目瞭然でしょう。(2019/6/19)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

レノボ・ジャパン株式会社提供ホワイトペーパー
働き方改革の3要素で見極める、快適なモバイルワークに適したPCの条件
働き方改革の一環として採用が進むモバイルワーク。この施策を定着させるには、オフィスにいるのと同じように、スムーズに仕事を行える環境づくりが欠かせない。快適なモバイルワーク環境の構築を、デバイス整備の観点から見ていく。(2019/6/19)

生産活動の停止に追い込まれないために
調査で分かった工場の実態 生産設備をサイバー攻撃から守るには?
「スマートファクトリー」や「Connected Industries」は、製造業において避けては通れない。そのためには情報系システムなどとの接続が必要だが、マルウェア感染や脆弱性を突く攻撃のリスクも高まる。工場の安全神話は、もはや過去の話だ。(2019/6/25)

従来のセキュリティ対策が通用しない時代
全てを疑う「ゼロトラスト」でネットワークを保護すべき5つの理由
クラウドや私物端末の利用が広がり、ネットワークの境界が崩壊しつつある。こうした中、重要性が高まっているのが「ゼロトラスト」に基づくネットワークセキュリティの実現だ。その主要な5つの理由を解説する。(2019/6/7)

Computer Weekly製品ガイド
従来型ネットワークセキュリティからの解放
高度にネットワーク化されたビジネスは、従来型のネットワークセキュリティを圧迫する。本稿では境界を打ち破る企業ネットワークについて解説する。(2019/6/7)

医療データ保管の新しい選択肢「クラウドバックアップ」【後編】
医療機関がクラウドバックアップよりローカルバックアップを選ぶべき用途とは?
ハードウェアの故障リスクを心配する必要がない「クラウドバックアップサービス」は、医療機関にメリットをもたらす一方、導入に当たって考慮すべき項目もある。具体的な課題を検証する。(2019/6/10)

Computer Weekly製品ガイド
ペリメータレスセキュリティの第一歩
社内や社外のリソースに接続する端末の増加に伴い、ネットワークセキュリティ対策が課題になっている。ペリメータレスセキュリティは、ペリメータ保護に依存するのではなく、それぞれの接続点と全端末を保護対象とする。(2019/6/4)

特選プレミアムコンテンツガイド
「Chrome」「Firefox」の危険なアドオンと“怪しいcookie”の撃退方法
Webブラウザは身近なアプリケーションだが、さまざまなリスクが存在する。「Chrome」「Firefox」のアドオンに潜む脅威への対策や、Webサイトの閲覧情報を記録するcookieの安全な活用方法について紹介する。(2019/6/3)

医療機器のセキュリティ対策の要点を解説
医療IoT「IoMT」のセキュリティリスク 患者の命をサイバー攻撃から守るには?
医療機器とソフトウェアをインターネットで接続する、医療におけるモノのインターネット「IoMT」。そのリスクと、セキュリティ対策で検討すべき事項とは。(2019/5/31)

標準機能の有効化からツール間連携まで
「UEM」ユーザーが「IAM」(ID・アクセス管理)機能を使えるようになる方法
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。(2019/5/31)

被害拡大で後手に回らないために
人材不足の企業でも手軽に導入・運用できる包括的な次世代セキュリティ対策とは
さまざまなサイバー攻撃が横行する中で、企業におけるエンドポイントセキュリティは重要性を増している。セキュリティ人材の確保やセキュリティ対策の導入・運用に悩む企業は何をすべきだろうか。(2019/5/28)

従業員向けのベストプラクティスも紹介
いまさら聞けない「メールセキュリティ」の7大基礎技術
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。(2019/5/27)

理由と対処法を整理
DDoS攻撃はなぜ秋に急増するのか? “ゲーマー学生”原因説も
分散型サービス拒否(DDoS)攻撃は秋に急増する傾向があるという。なぜこのような現象が起きるのだろうか。DDoS攻撃の対処法と併せて考える。(2019/5/24)

クラウドベースセキュリティのススメ【前編】
クラウドベースセキュリティ選択時に着目すべき7つのポイント
端末の種類と用途が多様化した今、従来のセキュリティ対策製品では全ての脅威に対応し得ない。そこでクラウドベースのセキュリティサービスだ。そのメリットと7つのポイントを紹介する。(2019/5/22)

データの場所をどう捉えるか
「アプリケーション仮想化」の2大方式 サーバベースとクライアントベースの違い
アプリケーション仮想化製品は一般的に、仮想アプリケーションの配信方法に応じてサーバベース方式とクライアントベース方式の2種類がある。その主な違いはデータの場所だ。(2019/5/21)

複数サービスの利用権限をまとめて管理
クラウドを手間なく使う、シングルサインオンとアカウント管理を両立させる秘策
クラウドサービスを利用すると、自社でITリソースを管理する手間は減らせるだろう。しかし利用サービスが増えるほど、従業員のアカウント権限管理の手間は増える。セキュリティ対策も必須だ。これらの課題を同時に解決するには。(2019/5/17)

管理者の視点で見るなら
「Android」と「iOS」をあらためて比較 結局、どちらが“正解”なのか?
企業が業務用に「Android」と「iOS」のいずれかを選ぶ際は、Androidのカスタマイズ性と豊富な選択肢を重視するか、iOSの一貫性を重視するかが鍵になる。(2019/5/20)

ネットワーク効率化の要点
クラウド時代のネットワーク、「SD-WAN」導入が増える“真の理由”とは
クラウドサービスの利用拡大に合わせてSD-WANを採用する動きが本格化している。SD-WANの機能でWAN回線の混雑解消、コスト削減などが期待できる。SD-WANがいま求められる理由や導入時のポイントを説明する。(2019/5/29)

オンプレミス前提のWebセキュリティは時代遅れ
クラウドシフト時代のセキュリティ、多様化するIT環境の保護はなぜ難しい?
クラウドシフトを土台にデジタルトランスフォーメーション(DX)を推し進める上で、Webセキュリティ対策はオンプレミスを前提とした従来型の手法では不十分だ。新たな対策はどうあるべきか。いま現場で起きている変化を専門家に聞いた。(2019/5/16)

回答者の中から抽選でAmazonギフト券が当たる
「Webサイトのセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様に「Amazonギフト券(3000円分)」をプレゼント。(2019/5/16)

「2024年ISDNデータ通信終了とEDI移行」まる分かりガイド【第2回】
インターネットEDIへの移行は2023年までに完了しないと困る“切実な理由”
2024年1月にISDNのデータ通信が終了するタイミングよりも前に、EDIの通信サービスとシステムの切り替えを終わらせておかないと、どのようなリスクがあるのか。まず確認すべきことは何か。(2019/5/14)

NEWS
地方企業も都内の記者を気軽に誘致 50万円弱からのネット記者会見サービス
AGENCY ONEは、インターネットで記者発表会やプレスセミナーなどを開催できるWebサービス「PressEvent Online」の提供を開始する。地理的な条件や会場の設営費など、イベント開催に当たってのハードルを下げる。(2019/5/10)

「誰も何も信用しない」からいったん離れる
いまいち分かりにくい「ゼロトラストセキュリティ」をあらためて理解する
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。(2019/5/9)

「統合エンドポイント管理」(UEM)早分かりガイド【後編】
「統合エンドポイント管理」(UEM)はMDM、EMMと何が違う? 選定ポイントは?
統合エンドポイント管理(UEM)は、モバイルデバイス管理(MDM)やエンタープライズモビリティー管理(EMM)といった他の製品分野とどう違うのか。最適な製品を選定するためのポイントは。簡潔に説明する。(2019/5/9)

クラウドベンダーが満たすべき要件を解説
医療で使えるクラウドかどうかを見極める「HIPAA」の5大要件
医療データを扱うクラウドベンダーは、データのプライバシーとセキュリティを確保するため、HIPAAに準拠しなければならない。ユーザー企業がクラウドを利用するときに気を付けるべきHIPAAの要件を5つ紹介する。(2019/5/8)

Computer Weekly製品ガイド
SD-WAN導入が意味するものとは
ソフトウェアに制御されるネットワークが主流になる過程において、われわれはどの辺りにいるのか。(2019/5/7)

高効率な運用体制はどう作るか
Windows 10移行で変わるセキュリティ対策、運用設計のポイントは
Windows 10で大幅に強化されたセキュリティソリューションをどこまで効果的に使えるか? スキルの高いエンジニアやSOCチームがいない中堅・中小企業が、セキュリティと業務効率化を同時に解決する方法を取材した。(2019/5/8)

「統合エンドポイント管理」(UEM)早分かりガイド【前編】
ベンダーがひしめく「統合エンドポイント管理」(UEM)市場、主要11社を紹介
統合エンドポイント管理(UEM)は、比較的新しい製品分野だ。本稿では、主要UEMベンダー5社と各社が提供するUEM製品、加えて他の注目すべきUEMベンダー6社を紹介する。(2019/5/1)

用途はセキュリティ対策だけではない
患者の気持ちをリアルタイム検知 「顔認証技術」の医療利用シーン4選
医療機関で顔認識技術を利用すれば、患者の感情を分析したり、入院患者の居場所の特定を容易にしたりできる可能性がある。デバイスや施設のセキュリティ対策だけではない、顔認識技術の利用方法について考える。(2019/4/26)

SDNって高い?
中堅企業こそSDN技術を活用し、柔軟性と安全性を高めたネットワークを実現
ネットワークの柔軟性と安全性を向上させる技術として、SDNが注目を高めている。大企業向けというイメージが強いSDNだが、中堅・中小企業のITシステムでもその要素を適用し、最新のネットワーク管理を実現できる方法があるという。(2019/4/26)

仕組みとセキュリティ確保手順を解説
APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?
企業がAPI利用におけるセキュリティポリシーを定める際は、APIの仕組みとその使用方法を理解することが重要だ。セキュリティポリシー策定時に有用な4つのヒントを紹介する。(2019/4/24)

生体認証、DAAなどの新しい方法について解説
パスワードだけでは不十分 「iPhone」「Android」スマホに追加したい認証手法
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。(2019/4/24)

Microsoftでも制御不能か
「Windows 10」が“危ないOS”になるかどうかはサードパーティー次第?
「Windows 10」搭載ノートPCで、中国企業が開発したソフトウェアの欠陥が見つかった。それを受け、サードパーティー製ソフトウェアの安全性に懸念が生じている。(2019/4/19)

鍵を握るのはWAN接続
「SD-WAN」でネットワークコストが安くなる“これだけの理由”
SD-WANでは、コスト削減の利点が強調されることが少なくない。どのようにコストを削減できるのかを考察する。(2019/4/16)

不正送金や支払先改ざんを引き起こす
RPAで深刻化、仕事の手順を勝手に変える「ビジネスプロセス詐欺」(BPC)とは?
企業の支払いフローを改ざんし不正送金させる「ビジネスプロセス詐欺」(BPC)のリスクが、ロボティックプロセスオートメーション(RPA)ツールの普及とともに増加する恐れがある。具体的な対策は何だろうか。(2019/4/22)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

2019年度のIT投資動向に関する調査レポート
2019年のIT投資、現状維持しつつもRPAやチャットbotに興味津々
TechTargetジャパン会員を対象に、「2019年度のIT投資動向に関する読者調査」を実施した。本レポートでは、その概要をまとめた。(2019/4/8)

口座開設や接客を自動化
「RPA」を業務自動化に生かす大手銀行、導入が進まない地方銀行
銀行業界は、セキュリティ対策や顧客の口座開設プロセスの効率化にRPAツールを使い始めている。大手銀行とFinTech企業を中心にRPAツールの導入が進みつつあるが、地方銀行にとっては依然として障壁がある。(2019/4/7)

企業が取るべき対策を整理
2019〜2020年主要行事の“便乗サイバー攻撃”に有効な対策とは
日本では大きなイベントが2019〜2020年に相次ぎ、これに乗じたサイバー犯罪やリスク増加が懸念される。対処すべきリスクと対策について紹介する。(2019/4/9)

「エンタープライズモビリティー管理」(EMM)製品で利用可能
“危険なAndroid”を生まないための「Android Enterprise」設定ガイド
Androidデバイスの管理者がデータ漏えいや認証回避などの危険を防ぐのに役立つ「Android Enterprise」。そのセキュリティ関連の設定を紹介する。(2019/4/4)

ソーシャルエンジニアリング攻撃に備える
「偽のフィッシングメール」の効果的な使い方
エンドユーザーによって引き起こされるセキュリティ脅威は、ソフトウェアでは防ぎきれない。本稿ではフィッシングやマルウェアなど、IT担当者が従業員に周知すべき脅威と、セキュリティ教育の方法について考える。(2019/4/4)

デル株式会社提供ホワイトペーパー
少数精鋭の税理士集団がサーバ環境を自力構築、高度な要件をクリアした方法とは
少数精鋭の税理士集団である藤戸綜合事務所。医療法人の顧客も多い同社にとって、個人情報保護に向けたセキュリティ対策は重要だ。そんな同社が、高いセキュリティ要件を満たしつつ、サーバの構築と運用を自力で行える理由とは。(2019/4/2)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

ハッカーのチャットを監視するようなもの
犯罪の巣窟「ダークWeb」をセキュリティ監視ツールに変える方法
犯罪の温床になることもある「ダークWeb」が、セキュリティ監視の有効な手段になり得るという。それはどういうことなのか。(2019/4/1)

事例で分かる、中堅・中小企業のセキュリティ対策【第17回】
「人の脆弱性」がセキュリティ最大のリスク どうやって「最悪の事態」を想定する?
どれだけシステムにセキュリティ対策を施しても、最後に残るのは「人の脆弱性」。全社員に「情報漏えいが起きたら大変なことになる」と意識付けるにはどうすればよいか――ポイントは「情報の洗い出し」です。(2019/4/1)