セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。
「ID管理はセキュリティを左右する」という見解に同意する企業は少なくないだろう。一方で調査会社Forrester Researchのバイスプレジデント兼主席アナリストであるブライアン・ホプキンズ氏は、ID管理を「完全に破綻した手法だ」と捉える。
システムを保護する一般的なやり方は「全く間違っている」とホプキンズ氏は言い切る。「人々は一連の必要なサービスを保護する方法について、『サービスの周りに円を描き、その中にファイアウォールを配置して、サービスを使う人だけがアクセスできるようにする』と考えている」(同氏)
問題は、攻撃者が正規のアカウントを装うことができれば、誰かにとがめられることなくシステム内を自由に動き回れることだ。そうした背景から、データの発生源であるデバイスの近くを意味する「エッジ」のセキュリティを確立する方法としてForrester Researchは「ゼロトラストセキュリティ」を推奨する。これは認証を受けない限り、CSO(最高セキュリティ責任者)も含めて誰も信用しないという考え方のことを指す。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。