TechTarget発 世界のITニュース
VMware、NutanixのラマスワミCEOを契約違反で提訴 双方の言い分は?
NutanixのラマスワミCEOを契約に違反で提訴したVMware。NutanixとVMware、両社の言い分とは。(2021/1/25)

Web会議の録画データとプライバシー問題【後編】
プライバシーを侵害しないための「Web会議」録画データの扱い方
Web会議ツールは、録画データに関するプライバシー対策という課題を企業に突き付ける。一部の業種や法令が設けているデータの取り扱いに関する制約は、録画データの運用にどう影響するのか。(2020/12/22)

クラウドやサーバの保護にも活用へ
いまさら聞けない「BitLocker」の基礎 単なるWindowsの暗号化機能ではない
「Windows」標準の暗号化機能として登場した「BitLocker」は、さまざまな場面で活用されている。BitLockerがどのような形で、どう機能するのかを確認しよう。(2020/12/18)

「レッドチーム演習」入門【前編】
いまさら聞けない「レッドチーム演習」の基礎 そもそもレッドチームとは?
「レッドチーム演習」は、企業がサイバー攻撃のシミュレーションを通じて自社の防御強化につなげるセキュリティ対策だ。演習ではどのようなことをするのか。そもそもレッドチームとは何なのか。(2020/12/11)

TechTarget発 世界のITニュース
「Webex」のWeb会議に隠れて参加できる脆弱性 Ciscoがパッチ適用
「Webex」に脆弱性が見つかった。悪意のある攻撃者が「ゴースト」として会議に参加し、排除された後もそのまま会議に居残ることを可能にする脆弱性だ。Cisco Systemsはこの脆弱性にパッチを適用した。(2020/12/8)

「RDP」を安全に利用する【前編】
「Remote Desktop Protocol」(RDP)を危険にする脅威とは?
「Windows」の標準機能「リモートデスクトッププロトコル」(RDP)利用時のセキュリティ確保は、新型コロナウイルス感染症対策でテレワークが続く間は特に重要だ。どのような攻撃に気を付ける必要があるのか。(2020/10/5)

クラウド時代のベンダーロックインを考える【後編】
「ベンダーロックインが嫌だからクラウドを利用しない」は賢明か?
ベンダーロックインのリスクと引き換えに、それに見合ったメリットを提供するクラウドベンダーもある。ユーザー企業はクラウドサービスの利用を検討する際、何を重視すべきなのか。(2020/10/1)

“緊急”から“通常”へ移行するために
急いでテレワーク導入、でも運用は従来のまま――多様なリスクを解消するには
新型コロナ禍で幅広い企業がテレワーク導入を迫られた。緊急的に導入した企業ではデバイスをセキュリティ管理やIT資産管理の対象外のまま運用しているケースもあるという。テレワークに対応した管理、運用のために必要なものは何だろうか。(2020/9/24)

メールを守る主要技術【前編】
いまさら聞けない「PGP」「S/MIME」の基礎 メール暗号化の主要技術
メールで送信する情報を保護する手段が「メール暗号化」だ。具体的にどのようなメール暗号化技術が存在し、どのようなメリットがあるのか。主要技術「PGP」「S/MIME」の基礎を説明する。(2020/9/9)

ニューノーマル時代のVPN課題を解決
堅牢性と利便性を両立する VPN強制と“インターネットブレイクアウト”とは?
コロナ禍のテレワークで利用者やクラウドサービスが増え、VPNの逼迫(ひっぱく)やVPN接続を徹底できないなど、VPN運用の課題が浮き彫りとなった。セキュリティと利便性の両立を実現する解決策を紹介する。(2020/8/28)

「脱クラウド」が意味するもの【第4回】
オンプレミスとクラウドを賢く使い分ける4つのポイントとは?
「脱クラウド」で考えさせられるのは、結局オンプレミスのインフラとクラウドサービスは何が違うのかという点だ。両者の間で明確に異なる点を考察する。(2020/8/18)

AWS、MS、Googleのオンプレミスハードウェア【前編】
Amazon Web Services(AWS)のオンプレミスハードウェアを再チェック
大手クラウドベンダー3社はオンプレミスハードウェアの提供やサポートを通じてハイブリッドクラウド戦略を推し進めている。まず3社のアプローチの違いとAWSの製品を紹介する。(2020/8/17)

Webブラウザ内で不審な挙動を検出
「Webスキミング」はなぜ危険? 目が行き届かないスクリプトを狙われるリスク
クレジットカード情報や顧客の個人情報漏えいの原因として、「Webスキミング」と呼ばれる攻撃手法が挙がるようになってきた。Webスキミング攻撃はなぜ対処しづらいのか、その危険性と対策を解説する。(2020/10/1)

「脱クラウド」が意味するもの【第3回】
「脱クラウド」したくなるセキュリティ問題 クラウドが狙われる理由とは?
クラウドサービスの利用で企業が懸念するポイントの一つがセキュリティだ。これがクラウドサービスからオンプレミスのインフラに回帰する「脱クラウド」の主要な要因にもなっている。(2020/8/11)

クラウドとオンプレミスを比較する4つのポイント【前編】
クラウドとオンプレミスはどちらがより「安全」で「信頼」できるのか
クラウドサービスよりも、ハードウェアを自社で制御できるオンプレミスのインフラの方がセキュリティが高いかというと、必ずしもそうではない。2つのインフラの違いを「セキュリティ」「信頼性」の観点で比較する。(2020/7/9)

プライバシー課題を克服
「合成データ」とは何か? COVID-19の治療法研究を迅速化
患者のプライバシーを保護しながら、新型コロナウイルス感染症(COVID-19)の治療法をいかに早く見つけ出すか。その有力な手段となり得るのが「合成データ」だ。(2020/7/2)

セキュリティの「虎の巻」
機密情報はどうやって盗まれる? クラウドやメールで警戒すべき点も明らかに
情報漏えいなどのインシデントを防ぐには、自社の脆弱性を把握し、優先順位を付けて対策をする必要がある。攻撃者はどのような弱点を狙ってくるのか、知っているだろうか。セキュリティレポートの分析を参考にしてみよう。(2020/6/29)

新型コロナ対策による急速な浸透で重要に
バーチャル背景だけじゃない Web会議のプライバシーとセキュリティ8大保護策
在宅勤務に不可欠な手段になりつつあるWeb会議ツールは、セキュリティの確保が非常に重要だ。Web会議ツールのプライバシーとセキュリティを保護するための8つの対策を紹介する。(2020/6/8)

バイオ、医療、建設業の事例に学ぶ
社内デスクトップPCの持ち帰りも 3社が語る「テレワーク長期化」対策とは?
新型コロナウイルス感染対策としてのテレワークは長期化が避けられない。新しい働き方に備えるために、IT部門はどのような対策を取るべきなのか。バイオテクノロジー企業、医療機関、建設企業の事例を紹介する。(2020/6/1)

“正義のハッカー”に聞くリスクと対策【中編】
ハッカーが明かす「クラウドサービス」に潜む“2つの危険”
クラウドサービスには具体的にどのような脆弱性があり、どのような攻撃に気を付けるべきなのか。ホワイトハッカーが解説する。(2020/6/30)

新たな技術と新たな脅威【後編】
「NAS」があなたの想像よりも危険な理由
さまざまな新技術が普及すれば、攻撃者もそうした技術を狙う。ただし長く使われている技術であっても、攻撃者にとってうまみがあれば攻撃の対象になり続ける。その代表格がNASだという。なぜなのか。(2020/5/29)

“正義のハッカー”に聞くリスクと対策【前編】
サイバー犯罪者にとって「クラウドかオンプレミスか」よりも重要なこととは?
システムがクラウドサービスで稼働しているのか、オンプレミスのインフラで稼働しているのかを認識することはIT部門にとって重要だが、攻撃者にとっては必ずしもそうではないという。それはなぜなのか。(2020/6/26)

在宅勤務時に気を付けるべきリスク
新型コロナ対策で“危ないテレワーク”を招く4つの原因とは?
新型コロナウイルス感染症の拡大防止策として、安全なテレワーク環境を確保するためには何をすべきか。考慮すべき4つの課題と、それぞれの解決策を紹介する。(2020/5/20)

仕組みの違いから考える
いまさら聞けない「LAN」「WAN」のセキュリティ対策の違いとは?
「LAN」と「WAN」を安全に利用するためのセキュリティ対策は何が違うのか。それぞれの主要なセキュリティ対策を説明する。(2020/5/18)

新たな技術と新たな脅威【中編】
「5G」「RPA」「AI」はなぜ危険なのか? リスクが生まれる原因を解説
企業が新たな技術を導入すると、それに応じて攻撃の接点も増加することになる。「5G」「RPA」「AI」といった新興技術はどのようなセキュリティリスクをもたらすのか(2020/5/12)

自宅LANのセキュリティを確保する6大対策【後編】
在宅勤務を危険にする「知識不足」「モバイル」「不審ソフト」への対処法は?
インターネットに家庭内LANを介して接続する際、何に注意を払うべきだろうか。データプライバシーを保護するための対策を3つの観点に基づいて解説する。(2020/4/18)

「ビッグスリー」以外のクラウドサービス4種類を比較【後編】
開発者向けクラウド「DigitalOcean」と“謎のクラウド”「Alibaba Cloud」とは
クラウドサービスの中には、小規模ながら特定の機能や用途に注力した「ニッチクラウド」が存在する。ニッチクラウドの中から「DigitalOcean」と「Alibaba Cloud」について詳しく説明する。(2020/4/16)

自宅LANのセキュリティを確保する6大対策【前編】
「パスワードは最低12文字」では不十分? 在宅勤務での情報漏えいを防ぐ方法
在宅勤務時やさまざまなインターネット接続デバイスの家庭内LAN利用において、セキュリティリスクの削減は頭の痛い問題だ。パスワード、マルウェア対策、プライバシー保護の観点から対策を紹介する。(2020/4/11)

Microsoftサービス契約の是非
Microsoft製品で共有した機密情報は「オープンソース化」される!?
コンサルタント企業Cernoが、Microsoftサービス契約の条項には問題があると主張している。Microsoft製品で他者と共有したコンテンツは全世界に公開される可能性があるという。(2020/4/7)

2019年の事件から考えるセキュリティ対策【後編】
「キャッシュレス」「5G」「AI」のセキュリティリスクとは? 対策を整理
「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。(2020/4/2)

Computer Weekly日本語版
Microsoft製品で共有された機密情報は全世界に公開可能
ダウンロード無料のPDFマガジン「Computer Weekly日本語版」提供中!(2020/4/1)

正しいアクセス権限の管理に欠かせない
「認証」と「デジタルID」は何が違うのか? 両者の役割は?
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。(2020/3/26)

ゼロトラストセキュリティとは何か【後編】
「ゼロトラストセキュリティ」に賢く取り組む3つのベストプラクティス
「ゼロトラストセキュリティ」は、クラウドによって多様化する企業ITを保護するための有力なアプローチだ。どのように実現すればよいのか。必要な要素とベストプラクティスを紹介する。(2020/3/17)

発見時に対処していれば……
Googleの対応の是非は? 4年前に発見されたAndroidの脆弱性で被害発生
Androidで深刻な脆弱性「StrandHogg」が発見された。実際に金銭的な被害も発生している。問題は、この脆弱性は4年前から知られていたことだ。4年前にGoogleが取った行動とは?(2020/1/24)

UEMのメリットと導入の注意点【後編】
「統合エンドポイント管理」(UEM)で管理できること、できないこと
「統合エンドポイント管理」(UEM)製品はセキュリティ確保だけでなく、デバイス管理を簡便にするメリットがある。ただしUEMでは管理できない幾つかの特殊な条件もあるため、検討時には注意が必要だ。(2020/1/9)

採用時に確認すべきチュートリアル
「サーバレスアーキテクチャ」初心者ガイド まず検討すべき3大要素とは?
サーバレスアーキテクチャは開発チームに大きなメリットをもたらす一方で、採用の際には検討すべき要素が幾つかある。主要な3つの検討要素を紹介しよう。(2019/12/31)

待ったなしの医療機関のバックアップ問題
減らない患者と医療データ、オンプレバックアップが破綻する前に考えたい次善策
電子カルテにMRI、X線画像データなど、医療機関で扱うデータのほとんどは機密情報。日本の医療費は年々増加しているといわれている今、医療機関が扱うデータは減ることはない。(2020/1/14)

定期的な確認が大切
古いハードウェアを使い続けるリスクと、それでも使い続ける際の注意点
古いハードウェアは脅威をもたらす恐れがある。今日の企業が扱う機密データの量を考えれば、その可能性は十分ある。セキュリティリスクを低減するために何をすべきか。(2019/12/26)

VPNだけではカバーし切れない課題を解消
「野良無線LANもOK」情シスが安心してテレワークを推奨できるPCに必要な機能は
働き方改革の推進やテレワークの普及によって、企業に求められるIT環境は高度化している。その一方で、多様な環境での業務を実現できていないままの企業も少なくない。もし、便利で安全なビジネス環境が「ノートPC1台」で構築できるとしたら?(2019/12/9)

Facebookの不祥事を振り返る【後編】
ザッカーバーグCEOの「Facebookはプライバシーを重視」の約束は守られたのか
Facebookで相次いだセキュリティやプライバシーに関する問題に対して、CEOのマーク・ザッカーバーグ氏は改善を約束した。その約束は今でも守られているのだろうか。(2019/12/7)

米国政府が標準方式として採用
いまさら聞けない「DES」「AES」の違い より危険な暗号アルゴリズムは?
機密データの暗号アルゴリズムには、「DES」(Data Encryption Standard)と「AES」(Advanced Encryption Standard)のどちらを採用すればよいだろうか。両者の違いを紹介しよう。(2019/12/6)

ローンスター大学、Merrill、Accentureが挑む「DX」への道【中編】
目論見書印刷会社が本業をやめてSaaSベンダーに転向 その理由と成果
目論見書などの金融資料の印刷を手掛けていたMerrillは、本業をやめてSaaS「DatasideOne」の提供に注力する決断をした。その理由とは何だったのか。事業転換の成果は。(2019/12/5)

AWS、IBM、Oracle、Google、Microsoftが受注でしのぎ
米国防総省はなぜ「AWS」ではなく「Azure」を選んだのか 100億ドルのJEDI契約
米国防総省は、クラウドプロジェクト「JEDI」の契約先として、本命視されていたAWSではなく、Microsoftを選定した。その背景には何があったのか。(2019/11/26)

どちらが向いている?
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
セキュリティ運用に関する製品分野として、「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)がある。これらの違いは何か。(2019/11/15)

失敗の共有が業界にもたらすメリット
マサチューセッツ総合病院(MGH)の情報漏えい事故から得られる教訓、足りない透明性
セキュリティ専門家は、マサチューセッツ総合病院(MGH)で2019年6月に発生したデータ漏えいについて「詳細を開示すべきだ」と指摘する。詳細の開示は他の医療機関の役に立つからだ。(2019/11/7)

セキュリティ人材不足にどう立ち向かうか【後編】
「優れたセキュリティ担当者」の条件とは? キャリアアップの道筋
企業のIT化が進むにつれ、セキュリティの重要性が増している。セキュリティ担当者と経営層がそれぞれの役割を遂行するだけでは、セキュリティ対策は万全にできない。なぜなのか。(2019/11/5)

全般的な対策からVDI製品別の対策まで
「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。(2019/11/1)

「無線LAN」をサイバー攻撃から守る【中編】
無線LANの不正APを使った攻撃「悪魔の双子」「APフィッシング」とは
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。(2019/10/8)

CPU脆弱性「MDS」の脅威と対策【後編】
「ハイパースレッディング」の無効化が必要? Intel製CPUの脆弱性対策とは
悪用されると、本来見えないはずのデータが見えてしまう可能性もあるという、Intel製プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)。その対策はどう進めればよいのか。専門家に聞いた。(2019/9/30)

「モバイル医療アプリ」のメリットとセキュリティリスク【後編】
患者の個人情報をスマホアプリで安全に扱う仕組みとは 「EASE」の例で確認
モバイル医療アプリの「EASE」は、患者の個人情報をやり取りする仕組みを備えている。患者の手術中の様子や容体などの機密情報を安全に扱うために、モバイル医療アプリが取り得る手段とは。EASEを例に確認する。(2019/9/18)