複数サービスの利用権限をまとめて管理
クラウドを手間なく使う、シングルサインオンとアカウント管理を両立させる秘策
クラウドサービスを利用すると、自社でITリソースを管理する手間は減らせるだろう。しかし利用サービスが増えるほど、従業員のアカウント権限管理の手間は増える。セキュリティ対策も必須だ。これらの課題を同時に解決するには。(2019/5/17)

管理者の視点で見るなら
「Android」と「iOS」をあらためて比較 結局、どちらが“正解”なのか?
企業が業務用に「Android」と「iOS」のいずれかを選ぶ際は、Androidのカスタマイズ性と豊富な選択肢を重視するか、iOSの一貫性を重視するかが鍵になる。(2019/5/20)

オンプレミス前提のWebセキュリティは時代遅れ
クラウドシフト時代のセキュリティ、多様化するIT環境の保護はなぜ難しい?
クラウドシフトを土台にデジタルトランスフォーメーション(DX)を推し進める上で、Webセキュリティ対策はオンプレミスを前提とした従来型の手法では不十分だ。新たな対策はどうあるべきか。いま現場で起きている変化を専門家に聞いた。(2019/5/16)

回答者の中から抽選でAmazonギフト券が当たる
「Webサイトのセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様に「Amazonギフト券(3000円分)」をプレゼント。(2019/5/16)

「2024年ISDNデータ通信終了とEDI移行」まる分かりガイド【第2回】
インターネットEDIへの移行は2023年までに完了しないと困る“切実な理由”
2024年1月にISDNのデータ通信が終了するタイミングよりも前に、EDIの通信サービスとシステムの切り替えを終わらせておかないと、どのようなリスクがあるのか。まず確認すべきことは何か。(2019/5/14)

NEWS
地方企業も都内の記者を気軽に誘致 50万円弱からのネット記者会見サービス
AGENCY ONEは、インターネットで記者発表会やプレスセミナーなどを開催できるWebサービス「PressEvent Online」の提供を開始する。地理的な条件や会場の設営費など、イベント開催に当たってのハードルを下げる。(2019/5/10)

「誰も何も信用しない」からいったん離れる
いまいち分かりにくい「ゼロトラストセキュリティ」をあらためて理解する
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。(2019/5/9)

「統合エンドポイント管理」(UEM)早分かりガイド【後編】
「統合エンドポイント管理」(UEM)はMDM、EMMと何が違う? 選定ポイントは?
統合エンドポイント管理(UEM)は、モバイルデバイス管理(MDM)やエンタープライズモビリティー管理(EMM)といった他の製品分野とどう違うのか。最適な製品を選定するためのポイントは。簡潔に説明する。(2019/5/9)

クラウドベンダーが満たすべき要件を解説
医療で使えるクラウドかどうかを見極める「HIPAA」の5大要件
医療データを扱うクラウドベンダーは、データのプライバシーとセキュリティを確保するため、HIPAAに準拠しなければならない。ユーザー企業がクラウドを利用するときに気を付けるべきHIPAAの要件を5つ紹介する。(2019/5/8)

Computer Weekly製品ガイド
SD-WAN導入が意味するものとは
ソフトウェアに制御されるネットワークが主流になる過程において、われわれはどの辺りにいるのか。(2019/5/7)

高効率な運用体制はどう作るか
Windows 10移行で変わるセキュリティ対策、運用設計のポイントは
Windows 10で大幅に強化されたセキュリティソリューションをどこまで効果的に使えるか? スキルの高いエンジニアやSOCチームがいない中堅・中小企業が、セキュリティと業務効率化を同時に解決する方法を取材した。(2019/5/8)

「統合エンドポイント管理」(UEM)早分かりガイド【前編】
ベンダーがひしめく「統合エンドポイント管理」(UEM)市場、主要11社を紹介
統合エンドポイント管理(UEM)は、比較的新しい製品分野だ。本稿では、主要UEMベンダー5社と各社が提供するUEM製品、加えて他の注目すべきUEMベンダー6社を紹介する。(2019/5/1)

用途はセキュリティ対策だけではない
患者の気持ちをリアルタイム検知 「顔認証技術」の医療利用シーン4選
医療機関で顔認識技術を利用すれば、患者の感情を分析したり、入院患者の居場所の特定を容易にしたりできる可能性がある。デバイスや施設のセキュリティ対策だけではない、顔認識技術の利用方法について考える。(2019/4/26)

SDNって高い?
中堅企業こそSDN技術を活用し、柔軟性と安全性を高めたネットワークを実現
ネットワークの柔軟性と安全性を向上させる技術として、SDNが注目を高めている。大企業向けというイメージが強いSDNだが、中堅・中小企業のITシステムでもその要素を適用し、最新のネットワーク管理を実現できる方法があるという。(2019/4/26)

仕組みとセキュリティ確保手順を解説
APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?
企業がAPI利用におけるセキュリティポリシーを定める際は、APIの仕組みとその使用方法を理解することが重要だ。セキュリティポリシー策定時に有用な4つのヒントを紹介する。(2019/4/24)

生体認証、DAAなどの新しい方法について解説
パスワードだけでは不十分 「iPhone」「Android」スマホに追加したい認証手法
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。(2019/4/24)

Microsoftでも制御不能か
「Windows 10」が“危ないOS”になるかどうかはサードパーティー次第?
「Windows 10」搭載ノートPCで、中国企業が開発したソフトウェアの欠陥が見つかった。それを受け、サードパーティー製ソフトウェアの安全性に懸念が生じている。(2019/4/19)

鍵を握るのはWAN接続
「SD-WAN」でネットワークコストが安くなる“これだけの理由”
SD-WANでは、コスト削減の利点が強調されることが少なくない。どのようにコストを削減できるのかを考察する。(2019/4/16)

不正送金や支払先改ざんを引き起こす
RPAで深刻化、仕事の手順を勝手に変える「ビジネスプロセス詐欺」(BPC)とは?
企業の支払いフローを改ざんし不正送金させる「ビジネスプロセス詐欺」(BPC)のリスクが、ロボティックプロセスオートメーション(RPA)ツールの普及とともに増加する恐れがある。具体的な対策は何だろうか。(2019/4/22)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

2019年度のIT投資動向に関する調査レポート
2019年のIT投資、現状維持しつつもRPAやチャットbotに興味津々
TechTargetジャパン会員を対象に、「2019年度のIT投資動向に関する読者調査」を実施した。本レポートでは、その概要をまとめた。(2019/4/8)

口座開設や接客を自動化
「RPA」を業務自動化に生かす大手銀行、導入が進まない地方銀行
銀行業界は、セキュリティ対策や顧客の口座開設プロセスの効率化にRPAツールを使い始めている。大手銀行とFinTech企業を中心にRPAツールの導入が進みつつあるが、地方銀行にとっては依然として障壁がある。(2019/4/7)

企業が取るべき対策を整理
2019〜2020年主要行事の“便乗サイバー攻撃”に有効な対策とは
日本では大きなイベントが2019〜2020年に相次ぎ、これに乗じたサイバー犯罪やリスク増加が懸念される。対処すべきリスクと対策について紹介する。(2019/4/9)

「エンタープライズモビリティー管理」(EMM)製品で利用可能
“危険なAndroid”を生まないための「Android Enterprise」設定ガイド
Androidデバイスの管理者がデータ漏えいや認証回避などの危険を防ぐのに役立つ「Android Enterprise」。そのセキュリティ関連の設定を紹介する。(2019/4/4)

ソーシャルエンジニアリング攻撃に備える
「偽のフィッシングメール」の効果的な使い方
エンドユーザーによって引き起こされるセキュリティ脅威は、ソフトウェアでは防ぎきれない。本稿ではフィッシングやマルウェアなど、IT担当者が従業員に周知すべき脅威と、セキュリティ教育の方法について考える。(2019/4/4)

デル株式会社提供ホワイトペーパー
少数精鋭の税理士集団がサーバ環境を自力構築、高度な要件をクリアした方法とは
少数精鋭の税理士集団である藤戸綜合事務所。医療法人の顧客も多い同社にとって、個人情報保護に向けたセキュリティ対策は重要だ。そんな同社が、高いセキュリティ要件を満たしつつ、サーバの構築と運用を自力で行える理由とは。(2019/4/2)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

ハッカーのチャットを監視するようなもの
犯罪の巣窟「ダークWeb」をセキュリティ監視ツールに変える方法
犯罪の温床になることもある「ダークWeb」が、セキュリティ監視の有効な手段になり得るという。それはどういうことなのか。(2019/4/1)

事例で分かる、中堅・中小企業のセキュリティ対策【第17回】
「人の脆弱性」がセキュリティ最大のリスク どうやって「最悪の事態」を想定する?
どれだけシステムにセキュリティ対策を施しても、最後に残るのは「人の脆弱性」。全社員に「情報漏えいが起きたら大変なことになる」と意識付けるにはどうすればよいか――ポイントは「情報の洗い出し」です。(2019/4/1)

「頼りになって融通も利く門番」が必要
働き方多様化に伴う「リモートアクセス環境の複雑化」にどう対処すべきか
クラウドサービスが一般化しつつある現在、企業のIT担当者はアカウントやモバイルを含む業務端末の管理に頭を悩ませている。十分な予算がない中で、安全で安心なリモートアクセス環境を構築するためには何が必要か。(2019/3/28)

何がキャリアを脅かすのか
CIOが解雇される5大要因、自分の身を守るためにできることとは
CIOは自分のキャリアパスの守りを固めた方がいい。CIOが解雇される5つの理由、そしてそれを避ける方法について解説する。(2019/3/28)

多様化するメール攻撃にどう立ち向かうべきか
最新アンケート調査に見る、今メールセキュリティに求められること
「Office 365」や「G Suite」といったクラウドサービスを利用する企業は今や多数派となりつつある(ファイア・アイ調べ)。利用の際に課題となるのは、攻撃の糸口となるメールセキュリティだ。(2019/3/29)

「BitLocker」が状況を悪化させる
「自己暗号化SSD」の脆弱性を回避するにはどうすればいいのか?
オランダの研究者が、自己暗号化SSDに潜む脆弱性を発見した。脆弱性のあるSSDに保存したデータを保護するには、どうすればよいかのか、対策を紹介する。(2019/3/26)

新しいエンドポイントセキュリティ
働き方改革の時代、セキュリティは「DNA」で考える
働き方改革の進展によって、リモートワークやテレワークのトレンドが広がりつつある。新しいワークスタイルの前提となるセキュリティ対策をどう考えればいいのか。(2019/3/25)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)

マルウェア被害を防ぐには
マルウェア「Mirai」摘発の舞台裏 FBI捜査官が語る
2016年の大規模DDoS攻撃に使われたマルウェア「Mirai」。米連邦捜査局(FBI)でMiraiの摘発に関わった捜査官が、捜査の舞台裏とマルウェア被害を防ぐ方法について語った。(2019/3/20)

攻撃側と防御側の両方が利用
ネットワークセキュリティにおける機械学習の光と闇
機械学習による予測は、ネットワークセキュリティ戦略において役立つ。しかし同時に、ネットワークセキュリティを脅かす勢力も機械学習の恩恵を受けられる。(2019/3/20)

新しいエンドポイント保護の考え方を理解する
「Windows 10にウイルス対策ソフトは不要」は本当か
Windows 10に搭載されているマルウェア対策ソリューション「Windows Defender」に注目が集まっている。既存のセキュリティ製品と肩を並べるOS標準機能があるならば、それだけで対策は問題ない――これは正解でもあり、「大きな誤解」でもある。(2019/3/18)

ケース別に分けて紹介
性能向上は「システムをデータに近づける」「データをシステムに近づける」のいずれか
優れたアプリケーションパフォーマンスに対する欲求は尽きない。遅延を減らすためには、データの方をシステムに近づけるか、システムの方をデータに近づけるか、どちらが適切なのだろう。(2019/3/19)

各プランの構成要素を比較
OfficeやWindows 10を“サブスク”利用できるMicrosoft 365 そのプランは?
OSとオフィススイート、管理ツールを組み合わせた「Microsoft 365」には、多様な企業のニーズに応えるさまざまなプランがある。それぞれのプランの概要を紹介する。(2019/3/17)

サイバーセキュリティに特効薬なし
Windows Sandboxで実現する使い捨て可能なアプリ実行環境 利便性とリスクは?
Microsoftの「Windows Sandbox」は、使いやすいサンドボックスツールだ。この機能は、IT担当者やユーザーの仕事を楽にするかもしれない。しかし企業にはセキュリティの問題をもたらす恐れがある。(2019/3/15)

エバンジェリストは問う「働き方改革、進んでいますか?」
過去の常識は今の非常識 本気で働き方改革を実行したければ、現状を見極めろ
これからの日本は労働人口が減り、従業員一人一人の業務量が増えるばかり。中小企業が生き残るためには、今までの「働き方の常識」を疑い効率化を図るしかない。その解決策を働き方改革のエバンジェリストに聞いた。(2019/4/4)

ユーザー5億人への影響は
WinRARで見つかった「19年間放置されていた脆弱性」の正体は?
WinRARの全バージョンに、2000年よりも前から存在していたとみられる脆弱性が発見され、修正された。数億人ともいわれるWinRARユーザーが、修正パッチを受け取れるかどうかは不透明だ。(2019/3/14)

ローカルバックアップとの併用が鍵
クラウドバックアップの長所と短所、知っておくべき主要ベンダー
利用予定であるクラウドバックアップの種類や長所と短所をあらかじめ把握しておこう。場合によっては、テープベースのローカルバックアップも役立つかもしれない。(2019/3/12)

セキュリティはプロセスであって、製品ではない
「AIセキュリティ製品」を万能だと思ってはいけない、これだけの理由
ITリーダーはセキュリティレベルを引き上げる手段として、AI技術に注目している。AI技術はどの程度のセキュリティを提供できるのか。AIセキュリティ製品の利点と、現状の限界について解説する。(2019/3/8)

テレメトリー無効化から多要素認証の利用まで
「Windows 10」を“危ないOS”にしないための4つの設定
初期設定のまま「Windows 10」を放置すると、組織が危険にさらされる可能性がゼロではない。Windows 10のセキュリティをできる限り高めるために変更すべき設定を紹介する。(2019/3/6)

2019年度サイバーセキュリティ予測を速報
脅威解析のプロが語る、AIと人が支えるエンドポイントセキュリティ運用の勘所
巧妙化するサイバー攻撃を背景に、企業はセキュリティ対策の運用負荷に苦しむ。“現実的なセキュリティ運用”をどう実現するのか。防御の最前線で活躍する脅威解析のプロが来たる2019年度のセキュリティ事情を予測し、対応策を提示する。(2019/3/8)

製品選択の基準を考える
Citrix、VMware、Microsoftの統合エンドポイント管理(UEM)製品戦略 勝者は?
さまざまなデバイス管理ツールが市場に出回る中で、UEM製品が状況を変えようとしている。今後数年で予想される市場動向と企業がすべきことを解説する。(2019/3/5)

検証して分かった、選定のポイントとは
EDRは運用実現性が命、DeNAなど先進企業に学ぶセキュリティ運用のコツ
サイバー攻撃が巧妙化する昨今、境界防御を強化したとしても100%守りきれるという保証はない。どうしても生じてしまう擦り抜けにどのように対応すべきか、先進企業にその秘訣(ひけつ)を聞いた。(2019/3/7)

シンクライアント最前線
シンクライアントは使えない? 働き方改革におけるVDI成功に必要な3つの条件
働き方改革を背景に、あらゆる場所に分散した端末のセキュリティを確保する方法としてシンクライアントに注目が集まる。しかし「シンクライアントは使えない」とFAT端末に戻るケースも散見される。その原因と解決策とは。(2019/3/7)