医療機関クラウド移行のメリットとデメリット【後編】
医療機関が「クラウドサービス」への移行時に留意すべき3つのデメリット
クラウドサービスは医療機関にさまざまなメリットをもたらすが、考慮すべき課題もある。医療機関がクラウドサービスへのシステム移行時に陥りやすい3つの課題を解説する。(2020/7/2)

セキュリティ部門を定型業務から解放する
「SOAR」とは? セキュリティ担当者を楽にする3つのメリット
セキュリティ製品の運用の効率化や自動化を実現することが「SOAR」製品の目的だ。SOAR製品を導入すると、具体的にどのようなメリットが得られるのか。(2020/7/1)

「テレワークって意外と使える」と思ったら
これからもテレワークを続けるために見直すべきエンドポイントセキュリティ
クラウドサービスとテレワークの普及に伴って、これまでのセキュリティ対策に根本的な変化が求められている。その鍵を握るのは侵入を前提としたエンドポイントのセキュリティ対策だ。(2020/6/29)

Computer Weekly製品ガイド
Microsoft、Googleのゼロトラスト対応
ゼロトラストに向けて世界が動き始めている。ゼロトラスト導入の課題は何か。MicrosoftとGoogleの取り組みを交えて紹介する。(2020/6/29)

データ流出を未然に防ぐ
在宅勤務者の怪しいデータ移動を監視できる「DLP」「UBA」とは?
在宅勤務などのテレワークのセキュリティを強化する手段に「DLP」製品がある。データ操作に関するエンドユーザーの行動を監視する「UBA」機能を取り込み、分析機能を高めつつあるDLP製品の今を追う。(2020/6/25)

Computer Weekly製品ガイド
懐疑論者にゼロトラストの意義を納得させる方法
信用はセキュリティリスクの重要な要素であり、ゼロトラストでは「信用しながら検証する」としてきた従来のモデルが変化する。セキュリティ担当者は懐疑的な上層部を納得させなければならない。(2020/6/25)

Google Cloud Platformの7つのデータベースサービス【後編】
GCPの「Memorystore」「BigQuery」とは? 特徴と機能を解説
Googleが提供するインメモリデータストアサービス「Cloud Memorystore」やクラウドDWH「BigQuery」を利用することで何ができるのか。両サービスの特徴を説明する。(2020/6/23)

医療ITとベンダー特権アクセス管理【後編】
医療機関向け「ベンダー特権アクセス管理」とは? 「SecureLink」に学ぶ
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。(2020/6/23)

新型コロナが投げ掛けるプライバシー問題【第1回】
GoogleとAppleも開発 新型コロナ「接触確認技術」の利点と注意点とは?
新型コロナウイルス感染拡大を阻止するため、企業や政府は感染者との接触を確認する技術の開発を進めている。GoogleとAppleも共同開発に乗り出した、こうした接触確認技術がもたらすメリットと注意点とは。(2020/6/22)

1日の「参加者」数は3億人に
「Zoom」の真のユーザー数は分かるのか? 競合の「Teams」「Webex」は?
Zoom Video Communicationsは「Zoom」の「ユーザー」数を一度発表したが、後に「ユーザー数ではなく参加者数だった」と説明し、数値を修正した。本当のユーザー数は何人なのか。競合の「Teams」「Webex」の状況は。(2020/6/20)

「Zoom」は信頼できるのか【後編】
“脱Zoom”を選ぶ人、Zoomを使い続ける人、それぞれの考え方
「暗号化について虚偽の主張をした」と訴えられるなど、「Zoom」のセキュリティ問題がたびたび世間を騒がせている。こうした問題を受けて、ユーザー側も、ベンダー側も動いている。(2020/6/19)

コンテナ環境における新たなセキュリティの考え方
DevOpsを止めない 「自動化されたコンテナセキュリティ」とは
DXを実現する手段として、コンテナなど新しい技術を採用する動きが広がっている。だが「新しい酒を古い革袋に入れる」という例え話のように、せっかく新しい技術を採用してもセキュリティが従来のままでは意味がない。(2020/6/29)

新型コロナが変える企業資産保護【前編】
在宅勤務中の社員に呼び掛けたいセキュリティ対策3つのポイント
企業ITの保護は、新型コロナウイルス感染症の対策としてテレワークが広まる中でますます重要になっている。セキュリティ対策を見直し、ERP(企業資産管理)をこの変化に順応させるためのポイントを紹介しよう。(2020/6/18)

必須要件は次世代アンチウイルス+EDR
数限りなくあるエンドポイントセキュリティ製品 次の本命の選び方とは?
PCのセキュリティ対策として従来採用されてきたアンチウイルス製品に限界が見え始めている。ファイルレス攻撃をはじめとする巧妙な手口から企業を守るには、もう一段上の防御と対応の仕組みが必要だ。(2020/6/12)

医療機関クラウド移行のメリットとデメリット【前編】
いまさら聞けない、医療機関が「クラウドサービス」に移行する4つのメリット
医療機関がクラウドサービスにシステムを移行させるメリットには、どのようなものがあるのか。主要な4つのメリットを紹介する。(2020/6/17)

今ある資産をつないで価値を生む
DX推進の要、API活用のセキュリティリスクと解決策は
金融機関や自治体、公共サービスなどを中心に自社システムのAPI公開を進める動きが活発だ。ユーザーのインテグレーションを阻害せず、セキュリティを維持して運用するにはどういった方法があるだろうか。(2020/6/16)

セキュリティの「虎の巻」
2020年版「DBIR」を読んでセキュリティ対策を見直し 防御のポイントは?
サイバー攻撃のイメージと実態との間にはギャップがある。適切な対策を練るにはまず情報収集が必要だが、情報セキュリティに関する情報は膨大で取捨選択が難しい。脅威の動向をつかむのに役立つレポート「DBIR」の読み解き方を伝授する。(2020/6/29)

対策は今、“受け身型”から“積極型”へ
「うちは大丈夫か」――その不安に安心を与えるMDRの選定ポイント
サイバー攻撃による侵入を受けた企業がその事実に気付くまでの期間は平均で「56日」もあるという。この期間をいかに短くするかが勝負のセキュリティ対策――その鍵を握るのは、脅威インテリジェンスに支えられた積極型MDRだ。(2020/6/16)

コロナ禍の「ランサムウェア」対策【後編】
新型コロナ便乗の「ランサムウェア」攻撃は病院にとって脅威となるのか
新型コロナウイルス感染症に乗じるランサムウェア攻撃が増加し、医療機関や地方自治体の活動を妨げることを専門家は懸念する。その背景や想定される被害はどのようなものか。(2020/6/12)

一貫したセキュリティポリシーを手軽に適用
テレワーク環境や拠点ネットワークをSaaS型ファイアウォールで一元管理する方法
安定したクラウドサービスの利用やテレワーク環境の運用には、ネットワークが重要になる。だが通信容量の確保に加え、セキュリティ対策も施したネットワークの運用管理を従来手法で実現するには限界がある。どうすればよいのか。(2020/6/19)

新型コロナが変える企業資産保護【前編】
新型コロナ対策の在宅勤務で企業資産保護はどう変わるのか?
新型コロナウイルス感染症の影響で在宅勤務などのテレワークが広がる中、企業資産保護の重要性はかつてないほど高まっている。それはなぜなのか。(2020/6/11)

時間も予算もないのに一体どうすれば?
安全で効率的なテレワーク環境を今すぐスモールスタートする方法とは
新型コロナウイルスの影響を受けてテレワークが広がっている。だが急いで始めたためセキュリティや利便性に課題を抱えたままの企業が少なくない。とはいえVDI導入は費用が高過ぎる。一体どうすればよいのか。その解を探る。(2020/6/11)

医療ITとベンダー特権アクセス管理【前編】
医療機関が「ベンダーのアクセス監視」をせざるを得なかった“潜在的リスク”
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。(2020/6/9)

新型コロナ対策による急速な浸透で重要に
バーチャル背景だけじゃない Web会議のプライバシーとセキュリティ8大保護策
在宅勤務に不可欠な手段になりつつあるWeb会議ツールは、セキュリティの確保が非常に重要だ。Web会議ツールのプライバシーとセキュリティを保護するための8つの対策を紹介する。(2020/6/8)

極めて簡単な自衛策
Zoomを悪用したマルウェア感染を回避する方法
Web会議の利用増に伴い、Zoomを悪用したマルウェアが登場した。感染すると厄介だが、感染を防ぐ方法は非常に簡単だ。(2020/6/5)

Computer Weekly製品ガイド
エッジコンピューティングに伴うパラダイムシフト
オフィスエッジとモバイルエッジの次に来るのは産業エッジだ。コンピューティングパラダイムのシフトについて解説する。(2020/6/3)

“正義のハッカー”に聞くリスクと対策【後編】
クラウドサービスを安全に使うためのセキュリティ製品とは?
攻撃者はオンプレミスからクラウドサービスへの移行など、システムが脆弱な状態になりがちな変化のタイミングを狙っている。対策として、どのようなセキュリティ製品を導入するべきなのか。(2020/7/2)

バイオ、医療、建設業の事例に学ぶ
社内デスクトップPCの持ち帰りも 3社が語る「テレワーク長期化」対策とは?
新型コロナウイルス感染対策としてのテレワークは長期化が避けられない。新しい働き方に備えるために、IT部門はどのような対策を取るべきなのか。バイオテクノロジー企業、医療機関、建設企業の事例を紹介する。(2020/6/1)

悪名高いマルウェアも存在
在宅勤務用ネットワークの45%にマルウェア発見 テレワークはなぜ危険か
新型コロナウイルスの感染対策として在宅勤務が広がる中、在宅勤務用のネットワークをいかに安全にするかが重要になっている。だが現状はセキュリティが十分に確保されているとはいえないようだ。(2020/5/30)

“正義のハッカー”に聞くリスクと対策【中編】
ハッカーが明かす「クラウドサービス」に潜む“2つの危険”
クラウドサービスには具体的にどのような脆弱性があり、どのような攻撃に気を付けるべきなのか。ホワイトハッカーが解説する。(2020/6/30)

新たな技術と新たな脅威【後編】
「NAS」があなたの想像よりも危険な理由
さまざまな新技術が普及すれば、攻撃者もそうした技術を狙う。ただし長く使われている技術であっても、攻撃者にとってうまみがあれば攻撃の対象になり続ける。その代表格がNASだという。なぜなのか。(2020/5/29)

「5G」「Wi-Fi 6」の違いを徹底比較【後編】
「5G」と「IEEE 802.11ax」(Wi-Fi 6)を比較 4つの“根本的”な違いとは?
「5G」と「IEEE 802.11ax」(Wi-Fi 6)には共通した特徴がある一方で、異なる点も少なくない。具体的に何が違うのか比較してみよう。(2020/5/28)

“正義のハッカー”に聞くリスクと対策【前編】
サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?
システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。(2020/6/26)

テレワークがIT部門に与えた影響【後編】
IT部門こそ新型コロナウイルスの感染拡大を「IT」で乗り切るべし
新型コロナウイルスの感染拡大に伴い、IT部門が処理しなければならない問題は増加傾向にある。これらの問題を効率的に処理するには、どのようにすればいいのか。事例を基に説明する。(2020/5/26)

IoTセキュリティベンダー5選【後編】
IoTセキュリティ製品選びで知るべき「Fortinet」「SonicWall」「VDOO」の違い
IoTデバイスを狙う攻撃に対抗するIoTセキュリティ製品。その主要ベンダー各社にはどのような特徴があるのか。(2020/5/26)

2種類のソフトウェアを比較
いまさら聞けない「エンタープライズドキュメント管理」(EDM)と「エンタープライズコンテンツ管理」(ECM)の違いとは?
「エンタープライズドキュメント管理」(EDM)と「エンタープライズコンテンツ管理」(ECM)は一見同じ役割を持つように見えるが、実はそうではない。それぞれが効果を発揮する用途を説明する。(2020/5/22)

レジリエンス計画が必要な理由【後編】
重要なはずの「レジリエンス」はなぜ後回しにされるのか?
障害発生時の回復力「レジリエンス」は確かに重要だ。一方で具体的な取り組みに着手できている企業は多くはない。その背景には何があるのか。取り組みのハードルを下げる手段とは。(2020/5/21)

在宅勤務時に気を付けるべきリスク
新型コロナ対策で“危ないテレワーク”を招く4つの原因とは?
新型コロナウイルス感染症の拡大防止策として、安全なテレワーク環境を確保するためには何をすべきか。考慮すべき4つの課題と、それぞれの解決策を紹介する。(2020/5/20)

「パソコン更改を実践する人材不足」にどう対処?
Windows 10に切り替えられなかった企業は誰に頼るべきなのか
ついにWindows 7とWindows Server 2008のサポートが終了した。切り替えが終わっていない企業も急ぎで対処を進めているだろう。だが「自社で何のOSを使っているのすら分からない」といったIT部門は少なくない。どうすればいいのだろうか。(2020/5/22)

新型コロナ対策中の企業の取り組みを紹介
「テレワーク」の端末データ保護策はオフィスと何が違う? 事例に学ぶ
テレワークが企業の間で広がる中、テレワークに利用するエンドポイントのデータをいかに保護すべきか。具体策と課題を紹介する。(2020/5/19)

ネットワークにつながる医療機器は多様化
セキュリティ投資を病院の経営陣に納得させる“無視してはいけない3要素”
医療機関の情報セキュリティインシデントは、患者の生死に直結する問題だ。米国の医療機関CIOは、経営陣と情報セキュリティ予算の交渉をするには3つの要素が不可欠だと強調する。それは何なのか。(2020/5/19)

仕組みの違いから考える
いまさら聞けない「LAN」「WAN」のセキュリティ対策の違いとは?
「LAN」と「WAN」を安全に利用するためのセキュリティ対策は何が違うのか。それぞれの主要なセキュリティ対策を説明する。(2020/5/18)

新人IT担当者でも分かる「統合エンドポイント管理」(UEM)【第3回】
間違った「UEM」製品を選ばないための見極めのヒント
「UEM」製品は多様なエンドポイントを一元管理できるが、全て同レベルで管理できる機能を持った製品はない。導入後に「機能が多過ぎる」「機能が足りない」と後悔しないために、見極めるべきポイントは。(2020/5/11)

バッファオーバーフロー攻撃に備える【後編】
「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策
Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。(2020/5/15)

クラウド時代のサーバセキュリティ
システム証跡取得から特権ID管理まで一気通貫の仮想アプライアンスとは
クラウド化により、セキュリティの境界は物理防御からIDに変化し「特権ID管理」の必要性は高まっている。限りある予算と人材の中で、十分な特権ID管理を実現する方法とは。(2020/5/19)

新たな技術と新たな脅威【中編】
「5G」「RPA」「AI」はなぜ危険なのか? リスクが生まれる原因を解説
企業が新たな技術を導入すると、それに応じて攻撃の接点も増加することになる。「5G」「RPA」「AI」といった新興技術はどのようなセキュリティリスクをもたらすのか(2020/5/12)

「COVID-19」で変わるエンドポイント管理【後編】
新型コロナで広がる“私物端末で在宅勤務”に「ゼロトラスト」が必要な理由
テレワークを迅速に導入するには従業員の私物デバイスの利用を認めることが選択肢の一つになる。ただしその際は十分なセキュリティ対策が必要だ。どのような点に注意すればよいのだろうか。(2020/5/12)

IoTセキュリティベンダー5選【前編】
IoTセキュリティ製品選びで頭に入れておきたい「Armis」「CENTRI」の違い
攻撃者がIoTデバイスを悪用して企業LANに侵入することを防ぐためには、IoTデバイスのセキュリティ対策が重要だ。こうした課題への対策となるIoTセキュリティ製品の主要ベンダーを紹介する。(2020/5/11)

クラウドが浮き彫りにするリスク【後編】
クラウドユーザーのための“クラウド専用”のセキュリティ対策とは?
クラウドサービスのセキュリティ対策には、オンプレミスのシステムと共通しているものもあれば、クラウドサービスの利用を前提として生まれたものもある。それぞれどのような対策があるのか。専門家に聞いた。(2020/6/12)

バッファオーバーフロー攻撃に備える【前編】
「バッファオーバーフロー攻撃」の仕組みとは? 何が危険なのか?
メモリ領域の脆弱性「バッファオーバーフロー」はどのように悪用され、どのような危険性をはらんでいるのか。対策のために知っておくべきバッファオーバーフローと、それを悪用した攻撃の裏側を解説する。(2020/5/7)