日本アイ・ビー・エム株式会社提供Webキャスト
モバイル活用の理想と現実、セキュアに利用するにはどんな管理体制が必要?
テレワークや在宅ワークを支えるモバイルデバイスの活用に当たっては、自社のセキュリティポリシーに準拠した利用とするためのモバイルデバイス管理(MDM)が欠かせない。幾つかの活用事例から、MDM導入のポイントを明らかにする。(2020/5/21)

SASEで実現するセキュアアクセス
テレワーク導入時、オンプレミスやクラウドへの接続を安全に実現するには
さまざまな要因からテレワーク導入を検討する動きが広がっている。ただし、クラウドサービスを使うにしてもVPNやVDIを使うにしても、テレワークにはセキュリティや拡張性、運用性、コスト、遅延などさまざまな課題がある。(2020/5/27)

新たな技術と新たな脅威【前編】
“何でもかんでも「IoT」化”が危険なこれだけの根拠
さまざまなデバイスをインターネットに接続して活用の幅を広げる「IoT」は、利便性の向上だけでなくセキュリティリスクの増加も招く恐れがある。どのような点に注意し、どう対処すべきか。(2020/4/27)

事例で学ぶインフラ運用工数削減術
運用効率化を求めるユーザー企業はなぜクラウドではなくオンプレミスを選んだか
ある企業が「サーバの運用管理の効率化」への答えとして選んだのがクラウドではなくオンプレミスだった。クラウド化が時代の潮流となる中で、なぜオンプレミスを選んだのか。(2020/4/24)

どのようなメリットがあるのか
5Gのセキュリティを強化する「ネットワークスライシング」とは何か?
5Gでは「ネットワークスライシング」という仕組みを活用できるようになる。これはどのような技術で、セキュリティにどのようなメリットをもたらすのか。(2020/4/14)

事業維持に不可欠
新型コロナウイルスにセキュリティ担当者が備えるための13か条
感染症対策への備えとしてセキュリティ担当者は何を実施すべきか。深刻な感染症流行が発生した場合でも、企業のセキュリティ体制を維持できるようにするためのヒントを紹介する。(2020/4/10)

各プロセスの連携は必須
いまさら聞けない「リスク評価」「リスク分析」「リスク管理」の違いとは?
「リスク評価」「リスク分析」「リスク管理」は何が違うのか。セキュリティ対策と予算計画の適切な意思決定をするために、これらの違いを理解しよう。(2020/4/9)

Gartnerのアナリストも“予想外”
Office 365ユーザーがG Suiteを併用する理由 なぜ似たサービスを使うのか?
セキュリティ企業Oktaの調査から、オフィススイートサービス「Office 365」と「G Suite」を併用する企業が相当数あることが分かった。似たようなサービスであるにもかかわらず、なぜ併用する必要があるのか。(2020/3/14)

「サイバーセキュリティ保険」を賢く契約する【後編】
「サイバーセキュリティ保険」の落とし穴と、契約時の8大チェック項目とは?
「サイバーセキュリティ保険」を選定、契約する際に確認すべきこととは何か。契約時に頭に入れておくべき“落とし穴”とは。簡潔に紹介する。(2020/2/28)

2020年のネットワークセキュリティ展望【後編】
簡単なはずの「ネットワークセキュリティ」が複雑になってしまう理由
2020年には引き続きランサムウェアやクラウドに関する脅威に警戒が必要だ。ただしネットワークセキュリティの強化には、トレンドに振り回されずに自社のニーズを評価することが大切になる。(2020/2/27)

「ファイアウォール」再入門【前編】
いまさら聞けない「ファイアウォール」とは? 役割をおさらい
セキュリティ強化に役立つ基本的かつ伝統的な手段が「ファイアウォール」だ。その役割をあらためて整理する。(2020/2/26)

2020年のネットワークセキュリティ展望【前編】
ネットワークセキュリティの「やるべきこと」と「今すぐやめるべきこと」
2020年のネットワークセキュリティの主なトレンドを考えると、ランサムウェアやクラウドに対する攻撃が挙げられる。こうした脅威から自社を守るためには、何を用意すべきだろうか。(2020/2/21)

保護対象や企業における役割
「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点
「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。(2020/2/14)

「コンテナエスケープ」の脅威と対策【後編】
コンテナ経由でホストを攻撃 「コンテナエスケープ」に備える3大ポイント
コンテナからホストシステムに抜け出す「コンテナエスケープ」を引き起こす脆弱性が、セキュリティ担当者にとって新たな問題となっている。コンテナエスケープによる被害を防ぐ方法を紹介しよう。(2020/2/7)

病院のBYODで想定すべきリスクと対策
「電子カルテを私物スマホで見たい」を安全にかなえる方法は?
医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。(2020/1/14)

UEMのメリットと導入の注意点【前編】
多種多様なモバイルデバイスを使う職場に「UEM」が必要な理由
「統合エンドポイント管理」(UEM)製品を導入すると、1つのツールで多数のデバイスを管理できる。経済性、生産性、ビジネス全体におけるUEM製品のメリットはどのようなものがあるのか。(2019/12/26)

「シャドーIT」をあぶり出す
「CASB」とは? クラウドセキュリティを強化する4つの役割
クラウドセキュリティの重要性が高まるにつれ、「CASB」(Cloud Access Security Broker)の勢いも増している。その主要な4つの役割を紹介する。(2019/12/24)

サイバー攻撃のリスクに対処する
「サイバーセキュリティ保険」の3大タイプとは? 選定に失敗しないポイント
サイバーセキュリティ保険は、適切に選択すればリスクの軽減に大きな効果が期待できる。どの保険プランが自社に適しているか見てみよう。(2019/12/11)

「2024年ISDNデータ通信終了とEDI移行」まる分かりガイド【第4回】
失敗できないインターネットEDI移行で、製品を見極める9つのポイント
ISDNのデータ通信終了に向けて「インターネットEDIに移行するか否か」「移行するならどの製品に乗り換えるか」を検討する必要性に迫られている企業は少なくない。製品選定のポイントは。(2019/11/29)

2週間かかっていたファイアウォール設定が数分に
航空会社がマルチクラウドのポリシー乱立解消に生かした「タグシステム」とは
Alaska Airlinesは複数のクラウドを用いたマルチクラウド環境を構築した。マイクロセグメンテーションを利用したセキュリティツールを組み込み、アプリケーション運用の自動化とコンテナの活用に取り組んでいる。(2019/11/28)

無線LANにも注意が必要
固定電話「VoIP」移行の落とし穴 音声でも注意すべきセキュリティ侵害とは
アナログのPBXをVoIPに切り替える際、通話品質やセキュリティを確保するためには入念な計画が必要だ。具体的な移行の方法や、注意すべき点を解説する。(2019/10/18)

ハンズオンセミナー潜入レポートでその実力に迫る
HCI市場で注目のハイパーバイザー、Nutanix AHVとは?
ハイパーコンバージドインフラ(HCI)は企業インフラの有力な選択肢だ。ハードウェアがコモディティ化する現在、注目すべきはソフトウェアだ。今注目のハイパーバイザーとは何か。ハンズオンセミナーからその特徴を探る。(2019/10/23)

「Mac」管理の新しいアプローチ【中編】
「Apple Business Manager」と「UEM」の連携がもたらすメリットは?
Appleのデバイス導入支援サービス「Apple Business Manager」と共に統合エンドポイント管理(UEM)製品を利用すると、WindowsデバイスとMacが混在するオフィスのデバイス管理が楽になる可能性がある。(2019/10/15)

パブリッククラウドのセキュリティを強化する
AWSのデータ漏えいに学ぶ クラウドの契約前に必ず確認すべき4つの事項
米金融大手Capital One Financialが直面したAWSからのデータ漏えい事件は、パブリッククラウドのセキュリティについての懸念を浮き彫りにした。データを確実に保護するために、確認すべき事項を説明する。(2019/10/9)

年1回のチェックリストだけでは不十分
Amazonも直面、「危ない客」「信頼できない取引先」のリスク対策3選
取引先や顧客などの第三者に関するリスク管理をおろそかにすると、重大な損害を引き起こすリスクが生じる。第三者のリスク管理に必要な対策とは何か。(2019/10/1)

パロアルトネットワークス株式会社提供ホワイトペーパー
SaaSアプリの安全性を確保、「CASB」でセキュリティ対策はどう変わる?
専門知識がなくても手軽に利用できるSaaSアプリケーション。その普及が進むにつれ、情報漏えいやマルウェアの拡散といったセキュリティの脅威が高まっている。SaaSアプリの安全運用に欠かせない「CASB」ソリューションを紹介する。(2019/9/18)

定期的な見直しが大切
VDIの“リソース過剰割り当て”を防ぐ方法 「動的メモリ」は要注意?
IT管理者は仮想デスクトップインフラ(VDI)のリソースをバランスよく割り当てる必要がある。そのための方策を幾つか紹介しよう。(2019/7/19)

セキュリティのベストプラクティスを紹介
Windows管理者が知りたい「Linuxデスクトップ」4つの注意点
LinuxもWindowsと同様に、セキュリティの確保が重要になる。これまでWindowsデスクトップを中心に管理してきたIT担当者のために、Linuxデスクトップのセキュリティに関して注意すべき項目を確認しておこう。(2019/7/7)

現状の把握からサポート体制の強化まで
いまさら聞けない「ネットワークセキュリティ」強化のための5ステップ
ネットワークセキュリティは、企業のビジネスに影響を及ぼしかねない領域であり、積極的に対策を講じるべき対象でもある。本稿で紹介する5つのステップを踏むことで、企業はネットワークセキュリティを強化できる。(2019/7/2)

SaaSのサービス品質保証契約(SLA)について考える【後編】
SaaSのSLA評価で気を付けたい「データ保護の責任」は誰にあるのか?
SaaSを比較検討するとき、サービス品質保証契約(SLA)の内容も重要な要素となる。SaaSベンダーとSLAを締結する際に確認すべきポイントを、カスタマイズ性とデータ保護の観点から紹介する。(2019/6/27)

旧来型から最新型まで
いまさら聞けない「ファイアウォール」5大タイプ 何が違うのか?
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。(2019/6/18)

Computer Weekly製品ガイド
従来型ネットワークセキュリティからの解放
高度にネットワーク化されたビジネスは、従来型のネットワークセキュリティを圧迫する。本稿では境界を打ち破る企業ネットワークについて解説する。(2019/6/7)

具体的な内容を紹介
忘れられがちなモバイルデバイスの「インシデントレスポンス」計画、何を定めるべき?
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。(2019/5/22)

管理者の視点で見るなら
「Android」と「iOS」をあらためて比較 結局、どちらが“正解”なのか?
企業が業務用に「Android」と「iOS」のいずれかを選ぶ際は、Androidのカスタマイズ性と豊富な選択肢を重視するか、iOSの一貫性を重視するかが鍵になる。(2019/5/20)

「誰も何も信用しない」からいったん離れる
いまいち分かりにくい「ゼロトラストセキュリティ」をあらためて理解する
「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。(2019/5/9)

仕組みとセキュリティ確保手順を解説
APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?
企業がAPI利用におけるセキュリティポリシーを定める際は、APIの仕組みとその使用方法を理解することが重要だ。セキュリティポリシー策定時に有用な4つのヒントを紹介する。(2019/4/24)

特選プレミアムコンテンツガイド
「パスワード認証」を今すぐやめるべき理由
ID/パスワード認証を使い続けることは、なぜ危険なのか。限界論が強まるパスワード認証の是非をあらためて問う。(2019/4/22)

従来の対策との違いは?
いまさら聞けない、「EDR」と従来のマルウェア対策製品の違いとは?
IT部門は、セキュリティツールの選択を絶えず見直す必要がある。エンドポイントセキュリティを向上させる優れた選択肢になり得る「EDR」ツールについて紹介しよう。(2019/4/12)

ハッカーのチャットを監視するようなもの
犯罪の巣窟「ダークWeb」をセキュリティ監視ツールに変える方法
犯罪の温床になることもある「ダークWeb」が、セキュリティ監視の有効な手段になり得るという。それはどういうことなのか。(2019/4/1)

事例で分かる、中堅・中小企業のセキュリティ対策【第17回】
「人の脆弱性」がセキュリティ最大のリスク どうやって「最悪の事態」を想定する?
どれだけシステムにセキュリティ対策を施しても、最後に残るのは「人の脆弱性」。全社員に「情報漏えいが起きたら大変なことになる」と意識付けるにはどうすればよいか――ポイントは「情報の洗い出し」です。(2019/4/1)

いまビジネスで使うならどちらがいい?
Android vs. iOS ここ数年で評価が急上昇したモバイルOSはどちら?
モバイルデバイスの管理者にとって、OSやデバイスの保有を含めたモバイル導入の選択肢は多岐にわたる。本稿ではそうした状況について解説する。(2019/3/31)

アドオン、レポート機能、モバイルサポートで比較
多要素認証(MFA)製品ベンダー4社を比較 自社に最適な製品はどれ?
企業にとって適切な多要素認証ツールとはどのように決まるのだろうか。本稿では、多要素認証の主要ベンダーであるRSA Security、Symantec、CA Technologies、OneSpanの製品を、複数の観点から比較する。(2019/3/27)

クラウド化はもはや避けられない
東京海上日動、JR東日本、日立、三井物産はなぜ「クラウド」「SD-WAN」を使うのか
金融、交通、電機、商社。それぞれの業界をけん引する大手4社が、パブリッククラウドやSD-WANを利用し、ITインフラの変革を進めている。その取り組みの目的とは。(2019/3/5)

大容量化からスマート化へシフトする
2019年ワイヤレスネットワーク注目動向 ミリ波、5G、ネットワーク分析の未来
2019年にはワイヤレスネットワークの興味深いトレンドが幾つか期待できる。ミリ波需要の急増やエンド・ツー・エンドのネットワーク分析誕生の兆し、そして5Gサービスの開発などがある。(2019/2/6)

他人事ではない?
内部関係者による犯罪を防ぐ「身元調査」「リスク評価」 どう実施する?
内部関係者による脅威は企業に重大なリスクをもたらす。本稿では、内部関係者による脅威を防ぐため、身元調査とリスク評価を利用する方法を取り上げる。(2019/2/6)

事例で分かる、中堅・中小企業のセキュリティ対策【第16回】
「野放しのテレワーク」はNG 自然にセキュリティ意識が上がるルール作りのコツ
初めてテレワーク制度に取り組む企業が、セキュリティポリシーを整備する際には、取りあえずPCの利用履歴を取得することから始めてみましょう。利用実態を把握できれば、自社に最適なルールが自然と導かれます。(2019/2/4)

新人IT担当者でも分かるITトレンド
クラウドDWH(データウェアハウス)は今までのDWHと何が違うのか?
Googleの「BigQuery」やAWSの「Redshift」などの「クラウドDWH」が充実しつつある。クラウドDWHには、オンプレミスのDWHと比べてどのような特徴があるのだろうか。(2019/2/1)

テンプレートで手軽に実現
「Chrome」をグループポリシーで管理する簡単な方法
Webブラウザ「Chrome」を管理するために、Windowsのグループポリシーを利用できる。順を追って、その具体的な方法を解説する。(2019/1/27)

IT担当者が語る
アップストリームとマネージドのKubernetesを比較 それぞれの長所と短所は
ITベンダーはKubernetesのパッケージ化を急いでいるが、ライバルは他のベンダーではない。アップストリーム版や企業の独自コンテナオーケストレーションプロジェクトだ。(2019/1/18)

量子鍵配送(QKD)実現の最前線(後編)
量子コンピュータ時代でも安全な量子鍵ネットワーク
量子コンピュータの圧倒的な演算能力に対抗し得る量子鍵配送方式は、既に実用化されつつある。現在の取り組みと課題を紹介する。(2019/1/18)