最新記事一覧
知らない間にさまざまなSaaSが使われてしまい、十分なID管理ができない――。こうした組織が取るべき対策とは何なのか。ID管理に不備が生まれやすい、そもそもの原因とは。「SaaSスプロール」時代のID管理を考える。
()
MicrosoftのIDおよびアクセス管理サービス群「Microsoft Entra」は、クラウドサービスのID管理に活用できるさまざまな機能を提供する。外部パートナーとのID連携やネットワークセキュリティにどう役立つのか。
()
簡単なアンケートにご回答いただいた方の中から抽選で3名にAmazonギフトカード(3000円分)を、また回答者全員に関連ホワイトペーパーをプレゼント。
()
顧客向けに複数のWebサービスを構築して事業の競争力を上げる際、手間がかかるのはID管理基盤の構築だ。ユーザーにとっての使いやすさはもちろん、セキュリティを確保しなければならない。この基盤を素早く構築する方法はないだろうか。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)を、また回答者全員に関連ホワイトペーパーをプレゼント。
()
関西電力はグループ従業員約4万人に「Zoom Workplace」有償版を本格導入した。有償版に切り替えた目的は会議の時間制限の解消だけではなく、IT管理者を悩ませていた「手作業地獄」を解消することにもあったという。
()
サイバー攻撃が巧妙化する中、攻撃者はアカウント登録やパスワードリセットといった防御が甘い「裏口」を狙っている。こうしたリスクを生まないためには、なぜID管理が重要なのか。
()
ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。
()
ITシステムを利用する企業にとって、ID管理は重要な仕組みだ。認証や認可といった基本的な部分からID管理のポイントまでを幅広く解説する。
()
Microsoftは、同社のIDおよびアクセス管理に関するクラウドサービスを再編、リネームし、「Microsoft Entra」として提供を開始した。旧「Azure AD」をはじめとするサービスについて押さえておくべき機能とは。
()
今や特権ID管理製品はガバナンス強化のためだけのものではない。システムが多様化し、管理の考え方やリスクが変化する時代に突入しているためだ。DXがますます加速する時代を見据え「これから」の特権ID管理を考えた次世代型の製品とは。
()
IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。
()
クラウドサービスの利用が広がる中、企業のID管理は困難になっている。Microsoftがサービス名を一新したIDおよびアクセス管理サービス群「Microsoft Entra」は、この課題にどう立ち向かうのか。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
働き方が多様化する中、いつ、どこで、誰がなどの要素に基づくセキュリティ対策が重要になっている。そこで注目すべきがID管理を中心とした「ゼロトラスト」だ。ただし部署の兼任や異動が頻繁な日本企業の導入時には、注意点が多いという。
()
人に代わってタスクをこなす「AIエージェント」が普及すると、人やデバイスだけではなくAIエージェントにもIDが必要になるという見方がある。AI技術を安全に使うための、次世代セキュリティの考え方とは。
()
企業の認証やアクセス制御のプロセスには幾つかのリスクが潜んでいる。AI技術を活用することで、セキュリティチームはこのリスクをどう防げるのか。
()
クラウド化により、セキュリティの境界は物理防御からIDに変化し「特権ID管理」の必要性は高まっている。限りある予算と人材の中で、十分な特権ID管理を実現する方法とは。
()
事業内容や規模を問わず、さまざまな企業が攻撃の対象になっている中、攻撃リスクを前提に「侵入を水際で止める」ための取り組みが重要だ。海外事例から具体策を学ぼう。
()
年末のID棚卸しで「システム上にはIDが残っているのに人事マスタに名前がない」ユーザーを探す作業に追われていないだろうか。Excelの「XLOOKUP関数」を使えば、人事マスタに存在しないIDだけを素早く抽出できる。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
全社単位や部門単位で導入が進むSaaSが、IT管理者の首を絞めている。調査で見えたのは、退職者のIDが放置され、利用料金が発生し続ける「管理不全」状態だ。SaaS管理を複雑化させる多様な要因と、その危険性を探る。
()
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。
()
マクニカはKeeper Security APACのパスワード管理ツール「Keeper」を日本で販売すると発表した。Keeperを使えば、パスワードをどのように攻撃者から守れるのか。
()
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
()
Webブラウザは単なるアプリケーションの域を越え、複数のアプリケーションを動かす「OS」へと進化を遂げている。この劇的な進化に伴って増大するリスクに対し、どのようなセキュリティ対策を取るべきなのか。
()
企業システムのパスワードを適切に管理するには、IT部門とエンドユーザーである従業員の双方の取り組みが必要だ。パスワードの漏えいを防ぎ、セキュリティを向上させるための基本的な方法を説明する。
()
企業が自社の重要な資産を守る上で、重要な境界はネットワークではなく「アイデンティティー」(ID)になりつつある。経営の視点からもIDセキュリティを優先すべき理由と、そのために必要な具体策を整理する。
()
技術の進化とともにネットワークの複雑化による管理しにくさが課題になっている。解決策の一つは「プラットフォームベースのネットワーキング」の採用だ。どのようなものなのか。
()
名古屋市教育委員会は、小中学校などで使用する公務システムを、オンプレミスインフラからAWSで構築したクラウドインフラに移行した。クラウド移行の狙いと、“止まらないシステム”を構築するための工夫とは。
()
セキュリティベンダーによるPAM(特権アクセス管理)ベンダーの買収が相次いだ。Axiom Securityを買収したOktaの狙いとは。
()
企業でデジタル化が進み、さまざまなシステムが導入されるにつれて、IDやパスワードが増えている。従来の手法では管理が困難になりつつあり、今後はIGAのような新たな管理方法の導入が必要になるだろう。
()
「ノンヒューマンアイデンティティー」(NHI)を巡るセキュリティリスクが顕在化している。人間以外のIDが攻撃対象領域となる中、企業はその可視化と管理体制の強化を迫られている。
()
ID・アクセス管理を手がけるOktaの最新調査によると、AIエージェントの広がりが、新たなセキュリティ問題を引き起こしている。どのような課題なのか。対策は。
()
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。
()
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
()
ECサイトやWebサイトを構築する際は、会員のログイン情報や個人情報を適切に管理する仕組みが不可欠となる。そこで、最近の消費者がID管理において特に重視する3つのポイントと、それらを満たす仕組みづくりの秘訣を解説する。
()
「多要素認証(MFA)を導入すれば安心」というわけではない。MFAが有効なユースケースや、運用でのつまずきやすいポイントを理解しておこう。
()
巧妙化する攻撃からアカウントを守るには、認証要素の強弱を押さえた上で多要素認証(MFA)を設計することが重要だ。MFAの主要認証要素の比較や、フィッシング耐性のあるMFAについて解説する。
()
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。
()
パスワードに依存しない認証機能の一つにMicrosoftの「Windows Hello for Business」がある。その活用に当たって押さえておくべきデプロイモデルや信頼モデルの違いとは。
()
クラウドサービスの普及を背景に、ネットワークセキュリティの重要性が高まっている。今知っておくべきトレンドは何か。「SASE」の導入傾向をはじめとした、2025年の動向を簡潔にまとめた。
()
企業システムの要である「Active Directory」。その機能の中核を担う「Active Directoryドメインサービス」(AD DS)とは何か。その仕組みと役割を解説する。
()
企業のITシステム管理の中核を担う「Active Directory」。ドメインやオブジェクトなど、Active Directoryを理解するための基本構造を押さえておこう。
()
「Active Directory」は、企業のITシステムにおけるIDとアクセス管理の基本となる存在だ。ドメインをはじめ、Active Directoryを理解するための必須要素を解説する。
()
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。
()
不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。
()
企業が扱うIDは、従業員と顧客に関するもの、クラウドサービスとオンプレミスシステムの両方に存在するものなど多岐にわたる。IDを安全に管理するために、企業が着目すべき3つの技術分野とは。
()
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。
()
Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。
()
不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。
()
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。
()
IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。
()
さまざまな業務を自動化する「RPA」は、定型的な仕事を自動化する手段として期待を集めたものの、期待外れだったという声がある。しかし生成AIが登場し、自動化技術も進化している。6つの有用な場面を紹介する。
()
企業のクラウド利用が進む中、IDを標的とした攻撃が急増している。複数のIDプロバイダーを横断的に可視化して不正アクセスを検知、制御する新たなアプローチとは。
()
クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。
()
クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。
()
GitHubは、同社のリポジトリに不正アクセスがあったことを公表した。この問題から浮かび上がるのが、「マシンID管理」の重要性だ。なぜ重要なのかを、専門家の見解に沿って解説する。
()
生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。
()
さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。
()
不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。
()
重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。
()
クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。
()
「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。
()
人工知能(AI)技術の進化といった動きを背景に、ITの在り方は大きく変わりつつある。セキュリティもその例外ではない。2025年に注目すべきセキュリティ動向を紹介する。
()
ネットワークの複雑化やテレワークの普及などを理由に、VPN(仮想プライベートネットワーク)に限界が見え始めている。VPNからの移行を検討すべき企業の特徴とは。
()
クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。
()
VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。
()
VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。
()
人工知能(AI)技術の進化が追い風になり、2025年はセキュリティ分野でさまざまな変化が起きそうだ。具体的にはどのような動向が見込まれるのか。新たな視点で今後のトレンドを予測する。
()
不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。
()
ID管理は自社だけでなく、ビジネスパートナーとの間でも重要な役割を果たす。インシデント事例を基に、どのような点が問題になるか、対策は何かについて解説しよう。
()
セキュリティ分野の採用面接では、さまざまな「答えにくい質問」を投げ掛けられる。事前に回答を用意しておけば、難しい質問もうまく切り抜けられるはずだ。具体例を紹介しよう。
()
オンプレミスシステム用の「Active Directory」から、クラウドサービス用の「Microsoft Entra ID」に移行するには、どのようなプロセスを踏めばよいのか。移行すべき対象や具体的な手順を解説する。
()
KADOKAWAが大規模攻撃を受けサービスが停止するなど、システム侵害による被害が後を絶たない。攻撃対抗ツールとして有効なのが「ダークWeb」だ。どういうことなのか。
()
「Microsoft 365」は、管理が複雑化する場合がある。複数の管理ポータルをうまく使いこなし、そうした問題を回避する方法を紹介する。
()
「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。
()
クラウドサービスの普及が、「Active Directory」から「Microsoft Entra ID」への移行を後押ししている。なぜ移行が必要なのか。Microsoft Entra IDに移行するメリットは何か。
()
工場の制御システムを安定稼働させるために、さまざまなセキュリティリスクの考慮が必要になっている。内部不正やランサムウェアをはじめとする外部攻撃が第一に狙うのは、高い権限を持つアカウント――特権IDだ。
()
オンプレミスシステムからクラウドサービスにシステムを移行する際は、Microsoft のディレクトリサービスについても検討の余地がある。「Active Directory」から「Microsoft Entra ID」に切り替える場合のデメリットは何か。
()
Windows搭載デバイスを扱う企業にとって、「Active Directory」は重要なシステムの一つだ。クラウドサービスでシステム運用をする企業が、Active Directoryから「Microsoft Entra ID」に移る意義とは。
()
セキュリティを強化するための手段として、パスワードの代わりに顔や指紋を使って認証をする「パスワードレス認証」が注目を集め始めた。企業はなぜIDのセキュリティの対策を見直すべきなのか。専門家に聞いた。
()
主要クラウドサービスのIAMツールに機能的な差はほとんどないが、選定に当たって考慮が必要になる点がある。企業はどのようにIAMツールを選んだらよいのか。
()
全ての多要素認証がフィッシング攻撃に有効なわけではない。エンドユーザーを詐欺メールから守るためには、「耐フィッシング」である多要素認証が有効だ。米国CISAが推奨する対策とは。
()
東武鉄道と日立製作所は生体認証を活用することで、消費者の利便性向上や社会課題の解決をめざす。両社が共同開発したデジタルアイデンティティーの共通プラットフォームについて、求められた技術要件や課題、今後の展望と併せて紹介する。
()
IT管理者はクラウドサービスのユーザーを管理するために「IAM」を利用する必要がある。主要クラウドサービスが備えているIAMツールを比較する。
()
AWSのシンクライアント「Amazon WorkSpaces Thin Client」は、企業の業務利用に適した特徴を幾つか備えている。同製品をはじめとしたシンクライアントが、ノートPCに完全に代わる日は来るのか。
()
AWSやAzureといったクラウドサービスを利用する際に、ユーザーのアクセスを管理するIAMは欠かせない。まずはIAMがどういった役割を果たすのかを確認し、なぜIAMが必要なのかを考える。
()
コロナ禍で急速に知名度を上げた「Zoom」は、いまや企業にとって身近なツールになった。テレワークにおけるコラボレーションツールとしてZoomを使う場合、どのようなメリットがあるのか。
()
IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。
()
IAMツールは資格情報を保護し、IDとアクセス権限を管理する上で有用だ。経営層や従業員にIAMの重要さを理解してもらい、スムーズにIAMツールを導入するには。
()
IDを狙う攻撃が激化するにつれ、企業のIAMツールに対する期待が高まっている。実用的なIAMツールが備えるべき機能とはどのようなものか。
()
IT業界に身を置く女性管理職は、業界で潜在的に続く「人材不足」や「多様性の欠如」といった問題は、教育制度と地続きだと考えている。英国の成績データから見える、コンピュータサイエンスの男女差は。
()
世界中でAI技術に対する期待が盛り上がっている。こうした動向は宣伝のための誇張なのか。AI技術は本当に効果を発揮するのか。
()
「データ活用が重要だ」という認識が広がり、企業が保有するデータの多様化や容量増大が進んでいる。ただし企業は、本当に必要なデータとは何かを考えた方がよい。その検討を進める際のポイントは。
()
企業は人工知能(AI)技術を活用することで、脆弱性管理を強化できる可能性がある。AI技術がITサービス管理(ITSM)とIT運用管理(ITOM)にもたらすメリットを紹介する。
()
英国のあるシェアオフィス事業者は、テレワーク需要の高まりとサービス品質維持のためにインターネットの安定性を重視するようになった。こうした市場のニーズを受けて、通信事業者は何に注力するのか。
()
調査によれば英国の中小企業は、先行き不透明な経済状況で事業を維持するのに「高速なインターネット」が不可欠だと考えている。背景にあるのはどのような事情か。
()
イベント会場においては電気と同じくらいWi-Fiが重要なインフラだ。一部のイベントでは、Wi-Fi 6による複数接続の安定性および高速大容量性と、OpenRoamingによるシームレスな認証が集客力につながり始めている。
()
オランダの国際展示場RAIコンベンションセンターは「Wi-Fi 6」と「OpenRoaming」を利用して、堅牢(けんろう)で快適なネットワーク環境を構築している。OpenRoamingとは何か。
()
GitHubは、同社のリポジトリが不正アクセスを受け、複数のデジタル証明書が流出したことを公表した。これにより生じる「無視できない影響」とは。
()
「Windows」を安全に使い続けることは簡単ではない。攻撃を受けても実害を出さないようにするためには、何をすればよいのか。Windowsセキュリティの専門家に聞いた。
()
リポジトリが不正アクセスを受けたGitHubは、Mac用「GitHub Desktop」と「Atom」のユーザーに警告を出した。攻撃者は何を狙ったのか。
()
2020年に、小学校におけるプログラミング教育が必須化した。小学校はどのようなプログラミング教材を活用し、どのように授業に生かせばよいのか。東京学芸大学付属小金井小学校の事例から探る。
()
世界的に深刻化するサイバーセキュリティ被害への備えとして、Microsoftは製品設計にさまざまなセキュリティ技術を組み込もうとしている。MicrosoftのCEOが強調する、セキュリティ対策の鍵は。
()
バーやクラブは一般的に身分証明書を用いて年齢確認を実施する。身分証明書を紛失した場合のセキュリティリスクを回避するために役立つ「デジタルID」とは何か。
()
バーやクラブにおける年齢確認には、一般的に運転免許証やパスポートを用いる。このやり方には幾つかの課題がある。何が問題になっているのか。
()
法規制が変化する中、特に多国籍企業ではIDとアクセス権の管理が悩みの種となる。一貫性を確保して適切に管理するにはどうしたらいいのか。サービスとしてのIAMが解決の鍵になるかもしれない。
()
ロンドン郊外の町キャンバリーのクラブは、年齢確認のためにデジタルIDアプリケーション「1account」を試験的に運用した。同アプリケーションが好評を博した理由とは。
()
特権IDが今、標的型攻撃に狙われている。だが大規模システムほど特権ID管理の運用が大きな手間となる。シンプルに解決できる手はないものか。解決策を有識者に聞いた。
()
業務アプリケーションのクラウド化によって、「Windows」端末だけでなく「Mac」のビジネス利用が進みつつある。Macのマルウェア対策やID管理を強化して従業員が安全に使えるようにするにはどうすればよいのか。
()
デジタル化社会の到来により、個人にひも付く顧客IDの重要性が高まる中、サイバー攻撃や不正アクセス、情報詐取などからそれらをどう保護するかが課題となっている。DX推進に不可欠な顧客ID管理基盤を、セキュアに運用する方法を考察する。
()
ID管理を取り巻く環境は急激に変化している。そこにはどんな課題があるのか。「IDaaS」はどこまで使えるのか。
()
Twitterの元幹部による内部告発は、同社のセキュリティ体制や情報管理体制のずさんさを指摘する内容だった。告発を擁護する専門家は「ソーシャルメディア企業の信頼性が揺らいでいる」と話す。
()
10代とみられるハッカーがUberのシステムを攻撃した。これにより同社は窮地に立たされているという。ハッカーはどのような手口を用いたのか。攻撃の対象となったシステムは。
()
大手クラウドベンダーはクラウドサービスのセキュアな運用管理を追求し、さまざまな機能やツールを提供している。どのようなものがあり、何ができるのか。「3大クラウド」の取り組みを見よう。
()
テレワークやペーパーレス化の推進により、企業が利用するSaaS数は増えつつある。増加するIDとパスワードの管理を容易にしつつ、従業員の安全なログインを実現するのが「IDaaS」だ。主要な機能と選び方を説明する。
()
消費者向けWebサービスやモバイルアプリの利用時に、パスワードを使わない方法で認証をする――その便利さはすぐに想像が付くものの、実現には技術面から組織間調整までさまざまな課題がある。こうした悩みをシンプルに解決する秘策は。
()
Microsoftは「Microsoft Azure」「Microsoft Teams」といった、主要クラウドサービスの管理スキルを問う認定試験を提供する。その中から「AZ-104」「MS-700」の試験範囲と、合格で得られる認定資格を説明する。
()
Microsoftはオフィススイート「Microsoft 365」のスキルを証明するための認定試験「MS-100」「MS-101」を提供している。これらの認定試験の試験範囲と、取得可能な認定資格とは。
()
自社に合った「MAM」(モバイルアプリケーション管理)ツールはどれなのか。適切な選択のために、Citrix、VMware、Jamf、Hexnodeが提供するMAMツールの特徴と、評価時に着目すべき観点を解説する。
()
クラウドのセキュリティを脅かす理由の一端が明らかになった。それはクラウドを利用する組織のIAMポリシーの欠如だ。緩いIAMポリシーに起因するリスクを分かりやすく解説する。
()
新戦略を掲げるIntelは、イスラエルのファンドリー企業を買収するという攻めの一手を出した。半導体の供給不足の中で発表されたこの買収で、同社が狙う業界ポジショニングが見える。
()
ID管理の効率化に役立つのが「ID管理製品」である。一口にID管理といっても、製品の種類によってその効果は大きく異なる。主要なID管理製品の導入効果を検証する。
()
クラウドサービスの単純な設定ミスが、情報漏えいにつながる恐れがある。クラウドサービスのID・アクセス管理(IAM)における設定ミスの危険性と、適切なIAMポリシーを設定する方法を説明する。
()
快適なハイブリッドワークのために人事部門が支援できるIT施策は何か。ある企業は「Slack」の拡張機能を使い、ある企業は自社開発のツールを使っている。具体的な事例を紹介する。
()
オフィスと自宅、それぞれで働く従業員がいた場合に、オフィスワークをする方が高い評価を受けるケースがある。ハイブリッドワーク特有の「誤解」に起因する不利益を生まないために、人事部門ができることは何か。
()
クラウド利用や社外で働くワークスタイルが一般化した昨今。セキュリティ脅威も巧妙化し、従来の境界型防御ではシステムの安全を守り切れなくなってきた。今必要な特権アクセス管理の考え方を、事例を通して紹介しよう。
()
「テレワーク中に対面希望の顧客」「家で仕事ができると無限に働いてしまう従業員」など、テレワークとオフィスワークを組み合わせたハイブリッドワークに特有の課題をどう解決すればいいのか。事例を紹介する。
()
アナリストによると、企業がパスワードレス認証を実装するには、単一ベンダーではなく複数ベンダーの製品を採用する方が適切だ。その理由と、具体的に活用できるツールを紹介する。
()
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。
()
企業はさまざまな技術を自社に取り入れてパスワードレス認証の実現を目指している。アナリストによると、その流れの中で企業は「ゼロトラストセキュリティ」と「行動生体認証」を採用するという。それはなぜなのか。
()
セキュリティ研究者が、50ドル相当のハードウェアと攻撃プログラムさえあれば、小規模事業所や家庭の無線LANに侵入できるという実態を解き明かした。攻撃の詳細と対策は。
()
消費者向けインターネットサービスで広く使われている「ソーシャルログイン」と同類の仕組みを企業内で実現する「BYOI」。実現するためにはどうすればよいのか。3つのポイントを紹介する。
()
インターネットサービスへのアクセスを簡素化する「ソーシャルログイン」の動きが今、消費者から企業へと拡大し始めている。その中核要素となり得るのが、個人IDを職場で使う「BYOI」だ。どのようなものなのか。
()
消費者に最もお得な支払い方法を提案するサービス「AIクレジット」を手掛けるAIクレジット社。同社CTO兼COOの足澤 憲氏にサービスの仕組みと、インフラとしてどのようなAWSサービスを利用しているのかを聞いた。
()
クラウドサービスのアカウントを複数管理するときは、利用料金の増大を防ぐために全てのアカウントの利用状況を把握し、使わなくなったアカウントは完全に削除することが必要だ。これらの作業時の注意点とは。
()
複数のAWSアカウントを管理するのは、複雑な作業になる。AWSアカウント管理を最適化するためのサービス「AWS Organizations」「AWS Control Tower」の機能と、両サービスの違いを説明する。
()
リモートアクセスのセキュリティ対策は、どの技術を採用するかに加え、それらの技術をどのチームが管理すべきかも重要になる。調査結果から、セキュリティ技術をうまく活用するためのヒントを学ぼう。
()
AWSはさまざまなクラウドIAMをそろえる。その中から、各種クラウドサービスへのシングルサインオン(SSO)を実現する「AWS SSO」と、複数のAWSアカウントを管理・監視する「AWS Control Tower」の特徴を説明する。
()
AWSは複数のAWSアカウントを管理しやすくするために「AWS RAM」「AWS Organizations」を提供する。これらの特徴と用途を整理しよう。
()
AWSはIDおよびアクセス管理(IAM)のクラウドサービス「クラウドIAM」を提供する。その中から「AWS IAM」「Amazon Cognito」「AWS Directory Service」の特徴を説明する。
()
利便性を落とさず安全なパスワード運用を実現したい、ID管理の負荷を減らしたい――800人以上の従業員を擁する高田製薬は、これらの課題を一気に解決し、クラウド活用など攻めのITに必要な土壌を築き上げた。その方法は。
()
業務の効率化にクラウドアプリの積極的な導入は欠かせないが、利用するサービスが増えてくるとID管理やセキュリティ確保が課題になる。どうすればいいか。
()
「Microsoft 365」などのクラウドサービスを利用する際、必ずしもオンプレミスの「Active Directory」(AD)までクラウドに移行する必要はない。ただし選択肢はある。ADと、そのクラウド版の「Azure AD」の違いは。
()
クラウドサービスの普及と共に、多様化が進んだ「as a Service」。具体的にはどのようなサービスがあるのか。主要なas a Serviceをアルファベット順に紹介する。
()
MicrosoftやGoogleは、SaaS連携のためにどのようなツールを提供しているのか。両社の主要ツールとそれらの特徴を説明する。
()
データプライバシー管理に関わる業務を効率化し得るのがAI技術だ。どのような用途があるのか。
()
EC事業者などWebサイトをビジネスの核とする企業は、Webサイトのセキュリティを強化しつつも利便性は犠牲にできない。両者のバランスを保ちながら巧妙化するサイバー攻撃に対処するには、何に注目してセキュリティ対策を講じるべきなのか。
()
強大な権限を持つ「特権ID」を管理する重要性を認識しながら、なぜ具体的な取り組みがなかなか進まないのか。現状を打破する解決策はあるのか。
()
データプライバシー管理業務の自動化や労力削減に活用できるのがAI技術だ。どのようなメリットをもたらし得るのか。専門家に聞く。
()
ハイパーコンバージドインフラ(HCI)で知られるNutanixが、専業ベンダーの買収を経て提供を始めたDaaSが「Xi Frame」だ。その機能と特徴、課題を整理する。
()
クラウドサービスのアカウントが乗っ取られた場合、甚大な被害が生じる恐れがある。それを食い止めるための対策とは何か。3つの対策を紹介する。
()
当たり前のように使っている「ID」と「パスワード」だが、個人を特定する情報を整合性ある形で設計し、どのように管理・運用するかを改めて問い直すべき時期に来ている。
()
「Microsoft 365」と「Office 365」の比較は新旧オフィススイートの比較ではなく、料金プランの比較という現実的な課題だ。両者はどう違うのか。標準プラン「E3」の基本的な違いを確認しよう。
()
「『Office 365』が終わりを迎えた」という理解は、厳密には正しくない。Microsoftは依然として「Office 365」という名称のプランを提供しているからだ。では、そもそも「Microsoft 365」とは何なのか。
()
「Microsoft Endpoint Manager」に、Apple製端末や仮想デスクトップを管理するための新機能が加わる。何ができるようになるのか。
()
クラウドサービスにまつわる“誤解”は、「Microsoft 365」のセキュリティ対策にも影響を及ぼす可能性がある。Microsoft 365の適切なセキュリティ対策を検討するためのヒントを示す。
()
システムのインフラがオンプレミスでも、クラウドサービスであっても、基本的なセキュリティ対策の考え方は変わらない。むしろ攻撃者視点に立てば、基本の徹底こそが有効なセキュリティ対策になる。
()
「Microsoft 365」の導入と運用に伴うセキュリティリスクにどう対処すればよいのか。米国のセキュリティ機関による勧告を基にした対策など、6つの対策を紹介する。
()
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。
()
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。
()
医療機関の情報セキュリティインシデントは、患者の生死に直結する問題だ。米国の医療機関CIOは、経営陣と情報セキュリティ予算の交渉をするには3つの要素が不可欠だと強調する。それは何なのか。
()
IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。
()
5Gでは「ネットワークスライシング」という仕組みを活用できるようになる。これはどのような技術で、セキュリティにどのようなメリットをもたらすのか。
()
東京工科大学は2015年にオンプレミスのサーバを撤廃し、「Microsoft Azure」や各種SaaSを利用してほぼ全ての業務システムをクラウド化した。クラウド移行で得た成果とは。
()
セキュリティに関する懸念から、企業はエッジコンピューティングの導入に足踏みする可能性がある。この懸念に対処するには何が必要なのか。
()
データやアプリケーションを保護するために欠かせないアクセス権限の管理において、「認証」と「デジタルID」はどのような意味を持つのか。2つの要素がどのように異なり、どのような役割があるのかを説明する。
()
SAPのERPシステムのホスト先をオンプレミスからクラウドに移行すると、ITインフラの運用負荷を軽減できる可能性がある。ただし目を向けなければならない問題もある。それは何なのか。
()
モバイルデバイスやSaaSを仕事で使うことが一般的になった今、エンドポイント環境に求められる要件も変化している。将来のエンドポイント環境はどうなるだろうか。
()
IT部門は、モバイル管理をエンドユーザーコンピューティング戦略に組み込みつつある。バイオメトリクス、AIといった技術の導入で、ID管理もこれまで以上に高度化できる。最近の調査が示す新時代のモバイル管理とは。
()
GCPは数多くの機能を備えている。本稿はその中から、ログの監視機能「Access Transparency」と、2つのNoSQLデータベース「Cloud Firestore」「Firebase Realtime Database」について説明する。
()
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。
()
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。
()
「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。
()
クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。
()
クラウドサービスのおかげで、Windows 10を常に最新の状態に保つという管理者にとっての重要な仕事がやりやすくなった。
()
「7pay」の不正アクセスなど、インターネット通信を利用するWebアプリケーションのインシデントが後を絶たない。Webアプリケーションのユーザー側と提供者側の双方から見て注意すべきリスクとは何だろうか。
()
Appleのモバイルデバイスを利用している組織は、「iOS 13」で利用できるデバイス管理機能を確認しておこう。本稿はBYOD支援の「User Enrollment」やビジネス向けの「管理されたApple ID」などの主要機能を解説する。
()
「Windows 10 Enterprise 2019 LTSC」は、デスクトップの展開と管理に関する機能を強化した。新たにできるようになったことを解説する。
()
MicrosoftやAWSなどのクラウドベンダーは、「Azure Site Recovery」「AWS Server Migration Service」といった自社クラウドサービスへの移行ツールを充実させることで、他ベンダーのユーザー企業を獲得しようとしている。
()
これまでライバル同士だったOracleとMicrosoftがクラウドの相互接続で提携することを発表した。顧客と両社、どちらにとっても利益をもたらす提携だ。
()
Appleは、ユーザーのプライバシーを重視した独自のシングルサインオンサービス「Sign In with Apple」を準備中だ。このサービスについて専門家の評価は分かれている。
()
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。
()
「ゼロトラスト」モデルのセキュリティとは何か。部外者だけでなく全ての人のアクセスを厳密に制限するこの手法について、設計の背景にある基本的な概念と、実装に必要なテクノロジーを説明する。
()
セキュリティ対策が企業の重要課題となる中、最も基本的な対策の1つである「ID管理」の視点が抜け落ちている企業は少なくないのではないだろうか。モバイル/クラウド時代のID管理の在り方を再考する。
()
統合エンドポイント管理(UEM)とID・アクセス管理(IAM)の双方の機能を利用するには、どうすればよいのか。その方法を紹介する。
()
ブロックチェーンは、ネットワーク管理の手段として役立つ可能性がある。だからといって、ブロックチェーンに対するユーザーのニーズが高まるとは限らない。
()
Microsoftは、同社のWebメールサービス「Outlook.com」のユーザーのうち、データが侵害された可能性のあるユーザーに警告した。同社への取材や「攻撃者からの声」だという報道を基に、攻撃の実態や被害を探る。
()
統合エンドポイント管理(UEM)は、比較的新しい製品分野だ。本稿では、主要UEMベンダー5社と各社が提供するUEM製品、加えて他の注目すべきUEMベンダー6社を紹介する。
()
モバイルセキュリティとは、モバイルデバイスの管理だけを指すのではない。今日のIT部門は、ID管理から分析に至るまで、各種セキュリティツールを自由に使いこなす必要がある。
()
システムのクラウド移行が進むも、ID/パスワードを中心とした認証環境は健在だ。こうした中、便利で安全なシステム利用を実現する「ID管理」の重要性が高まっている。ホワイトペーパーで、動向を確認しよう。
()
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。
()
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。
()
OSとオフィススイート、管理ツールを組み合わせた「Microsoft 365」には、多様な企業のニーズに応えるさまざまなプランがある。それぞれのプランの概要を紹介する。
()
Amazon WorkLinkでは、ユーザーが手持ちのモバイル端末でファイアウォールの背後のコンテンツにアクセスでき、面倒なVPNやモバイル端末管理の手間を省く助けになる。
()
Microsoft Office 2019のリリースに合わせて、Microsoftは製品の価格調整を実施。結果としてライセンス料が上昇した。これによるコストアップを最小限にとどめるにはどうすればよいのか。
()
クラウド管理ツールを選定する際、IT担当者が評価すべきポイントについて解説する。本稿で取り上げる6つの機能が搭載されているかどうかが確認のポイントだ。
()
「Office 365」は導入しただけで業務が効率化できるものではない。その機能を最大限引き出すには、ちょっとした工夫が必要だ。
()
これからの企業のデジタル化は、いかにオフィスの「外」を情報化するかが肝要だ。アナログなコミュニケーションや情報の分断を回避すべく、マイクロソフトが「現場のためのソリューションセット」を展開する。これで現場の何が変わるのか。
()
機械学習プラットフォームを比較する際は、利用できるデータソース、使いやすさ、自動化の機能など、複数の要素を検討する必要がある。
()
IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。
()
1日に300万件発生する従業員のログイン、コーヒーマシンを含む20万のエンドポイントから収集するデータ。これらのセキュリティ業務を人間が行うのは不可能だ。そこでスターバックスは業務の自動化に取り組んでいる。
()
「PowerShell」や「Microsoft Deployment Toolkit」などの管理ツールを利用すれば、Windows 10の導入からモバイルデバイスの管理に至るまで、管理、運用の負担を減らせる。
()
クラウド利用や海外展開が増える中で、企業ネットワークは複雑さを増し、ネットワーク再構築を検討する企業が少なくない。今後、デジタル時代に求められる理想的なネットワークとはどのようなものだろうか。
()
スマートフォンやタブレットの管理に利用されてきたEMM製品は今後、管理対象の拡大が進むと見込まれる。その対象はクライアントPCだけではなく、身近な組み込み機器に及ぶ可能性がある。
()
IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。
()
マルチクラウドとハイブリッドクラウド、いずれのアーキテクチャも事業に柔軟性をもたらす。関連するパブリッククラウドとプライベートクラウドがどれだけ統合されているかの程度が、この2つの違いだ。
()
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。
()
利用の広がるクラウドサービスだがID管理に関して課題を抱えているケースも多い。そうした中、この課題をクラウドで解決するサービスが注目を集めている。
()
一般消費者の間で人気のAI音声アシスタントデバイスが企業にも進出し始めている。だが、企業は幾つか課題も意識しておかなければならない。
()
SaaSは多くの企業にとって不可欠だ。だが柔軟性に欠け、統合と管理にまつわる問題を抱えている。既存のオンプレミスシステムを維持しながら、拡大するアプリケーション環境にどのように対処すべきか。
()
病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。
()
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。
()
1万人以上の従業員IDの管理に統合ID管理製品を利用する清水建設と山九。この2社の導入事例から、統合ID管理の導入効果や課題を探る。
()
モバイルアプリ開発には、Appleの「iOS」とGoogleの「Android」のどちらをサポートするかをはじめとした、アプリの種類と開発手法が含まれる。IT部門が採用すべきツールやトレンドを3つの質問から明らかにする。
()
深刻な情報漏えいが後を絶たない。その内部犯行対策として有効なのが「特権ID」管理だ。Excel台帳による手作業で管理していたゴルフダイジェスト・オンライン(以下、GDO)が省力化に成功。担当者にその秘訣を聞いた。
()
Appleが2018年6月に開催した「Worldwide Developer Conference」(WWDC)の発表の中から、「Apple Business Manager」など、あまり光が当てられていないエンタープライズ管理機能を紹介する。
()
企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。
()
FXトレード・フィナンシャルは、マルチサイト環境からAWSに完全移行した。金融機関に求められる堅牢なセキュリティと、コスト管理の両立を実現した方法、今後の課題について紹介する。
()
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。
()
Microsoftの新しいサーバOS「Windows Server 2019」は、同社のクラウドサービス群「Microsoft Azure」との連携を含め、さまざまな点で強化を図る。注目すべき強化点をまとめた。
()
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。
()
オンプレミスの社内システムはクラウドサービスへの移行が進む時代。社員の人事情報とシステムを結び付ける統合IDがあれば、さまざまな手続きが円滑になるのではないだろうか。
()
ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。
()
ユーザーとホストの間で宿泊施設の仲介をするAirbnbにとってそれぞれの信頼関係をどう構築するかがビジネスの基本となる。シェアリングエコノミーを実現するための技術活用とは?
()
世間を騒がせている文書改ざんへの対策として、ブロックチェーン技術を活用できる可能性がある。ブロックチェーン技術を活用したさまざまな実証実験や、「文書改ざん防止システム」の作り方を紹介する。
()
モバイルアプリケーション開発ツールのベンダーは、ローコード/ノーコード開発プラットフォームから、マイクロアプリ、ワークフローアプリに至るまで、多様なオプションを提供している。
()
「Windows 10」より前のバージョンでは「Office 2019」を利用できなくなる――。Microsoftのこの発表の裏に、もう1つの重要なニュースが隠れていた。
()
モバイルアプリを開発する際、最優先すべきなのはセキュリティの確保だ。本稿で紹介するヒントを参考に、モバイルアプリのセキュリティを厳密に確保することをお勧めする。
()
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。
()
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。
()
モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。
()
適切な準備をしなければ、アプリ開発は複雑になり得る。幸先良くプロセスを開始し、最適なツールを武器に開発における無理、無駄を回避しよう。
()
近年、クラウドコンピューティングの労働市場はクラウド技術と同じくらい急速に進化している。エンジニアのキャリアアップに役立つ5つの必須スキルを紹介する。
()
「エンタープライズモビリティー管理」(EMM)は業務要件の特定が重要だ。しかし適切なベンダー選びも同じくらい重要だ。本稿は主要なEMMベンダーとその製品の特徴を掘り下げて見ていく。
()
失効したログイン認証情報を使用してシステムの利用許可権限が与えられてしまうSAMLに関する重大な脆弱(ぜいじゃく)性の問題がSlackにおいて発見された。「Confused Deputy」と名付けられた問題の解決方法とは?
()
エンドポイント管理製品は、IT部門がEUの「一般データ保護規則」(GDPR)を順守するのに役立つ可能性があるが、まだ不十分な点もある。それは何か。
()
IT部門担当者の業務は多岐にわたり、デバイスの初期設定もその1つだ。AppleやGoogleではその作業を支援するプロビジョニングの仕組みを提供しているが、他に比べてAppleは非常に魅力的だという。
()
Facebookがユニファイドコミュニケーション(UC)の一団に加わった。負けじとAmazonも参入し、UC市場は巨大な2つのディスプラプター登場により波乱の展開を迎えつつある。
()
モバイルアプリ開発基盤を導入する時、開発しやすさを一番に求めたくなる。だが、モバイルアプリを使ったビジネス展開をどうするかで考慮すべき点は大きく変わる。本稿では7つのポイントに絞り紹介しよう。
()
モバイルデバイスへの搭載が進んで身近になった生体認証技術だが、その特徴を正しく理解できている人は多くないだろう。主要技術である指紋認証、顔認証、虹彩認証、音声認証について簡潔に紹介する。
()
ワイヤレスネットワークの進化は、高速化だけではない。今後の技術動向は企業のネットワーク戦略を大きく左右することになる。これから何が登場するのか?
()
Dropbox Businessは、さまざまな管理機能や拡張機能を備えた企業向けファイル共有サービスだ。導入に向けたメリットとリスクについて解説する。
()
Gartner 2017年ランキングでは、大手2社のクラウドプロバイダーが同率首位となった。この2社が素晴らしいクラウドを提供するのは間違いないが、今後は複数ベンダーのマルチクラウド化が重要だという。
()
CitrixとVMwareの競争関係が、データ分析にも広がっている。VMwareのEUC部門最高技術責任者(CTO)は、アプリケーションやデータのセキュリティ強化に分析が役立つと語る。
()
「Windows 7」のサポート終了日は2020年1月14日。「Windows 10」への移行問題は目前に迫りつつある。IT環境の変革も実現したい企業は、成功のシナリオをどう描くべきか。
()
「多要素認証」の導入は簡単ではない。エンドユーザーは時として、何層もの認証が課されることに対して拒否反応を示すからだ。セキュリティと利便性を両立させる策はあるのか。
()
Googleは企業ユーザーの支持拡大に力を注いでいる。だがMicrosoftの牙城を崩すのは難しいかもしれない。
()
モバイルアプリをユーザーに届ける手段は多数ある。しかし、効率的な配信やリリース告知のためには、アプリストアが最適な手段かもしれない。
()
「デジタルワークスペース」は、エンドユーザーが1つの場所から多様なアプリケーションやデータを利用できるようにする技術だ。理論的には素晴らしいが、ベンダーロックインなどの問題に対する懸念もある。
()
IDC Japanは2017年度における国内企業の情報セキュリティ対策実態調査結果を発表した。情報セキュリティ投資は2016年度に続き2017年度も増加傾向だったが、6割の企業ではいまだに予算化されていないという。
()
十分に普及しているとはいえない「Windows 10 Mobile」だが、その管理機能は比較的充実している。標準のモバイルデバイス管理(MDM)機能について詳しく見ていこう。
()
Microsoftの「ビジネス向けWindowsストア」を使えば、「Windows 10」アプリケーションの配布やライセンス管理、エンドユーザー管理を効率化できる。
()
企業にとって適切なEMM(エンタープライズモビリティ管理)製品を選ぶのは簡単なことではない。EMM市場の主要ベンダーはさまざまな機能を提供している。企業にとっては、適切なツールを選ぶことがポイントになる。
()
サイバー攻撃の巧妙化、クラウド利用の拡大などによって、今まで以上に認証の重要度は増している。手間やコストを極力かけず、企業ITの認証環境を強化するための勘所とは?
()
管理が不十分な特権アカウントを悪用した情報漏えい事件が相次いでいる。顧客情報の漏えいが起きたベネッセホールディングスをはじめ、企業が特権アカウント、特権IDを適切に扱えない理由は何なのか。
()
従業員の異動のたびに、社内の全システムのIDやアクセス権限を手作業で変更するのは骨が折れる。こうした作業の効率化に役立つのが「統合ID管理製品」だ。その最新動向を解説する。
()
企業がプライベートクラウドから得られるメリットを十分に活用するには、インフラの選定と統合が必要不可欠だ。
()
モバイル端末の普及に伴い、会社のネットワークにゲストがアクセスする機会も増えている。セキュリティを維持するためには、ID管理やセッションごとのセキュリティ鍵などのツールが必要だ。
()
Googleのクラウドサービスはビジネスユーザーを考慮し、2016年に大幅な進化を遂げている。こうした改善は2017年にも続きそうだ。
()
モバイルデバイスだけでなく、クライアントPCや仮想デスクトップも統合管理する「統合エンドポイント管理」(UEM)の登場で、Windows管理は大きな変化を遂げようとしている。
()
Facebookの企業向けソーシャルネットワーキングサービス(SNS)「Workplace」。使い勝手の良いツールにユーザーがなびくのは避けられない。新しい潮流を受け入れるに当たりIT部門はどうすればいいか。
()
近いうちに虹彩スキャンなどの生体認証方法が企業のモバイルセキュリティで採用され、古き良きユーザー名とパスワードによる認証が葬り去られるのは時間の問題だろう。これは驚くべき事実である。
()
クラウドやモバイルの普及により、ワークスタイルが大きく変化してきている。外出先や自宅で、PCやモバイルデバイスで安全に業務を進めるにはどうすればよいのだろうか?
()
Microsoftは「Microsoft Azure」のビッグデータサービスポートフォリオを拡大している。ビッグデータで大躍進を遂げたいユーザー企業が知っておくべきAzureのサービスを説明する。
()
VMwareのユーザー環境管理ツールに「Windows 10」のライフサイクル管理機能が追加された。これにより、IT管理者が望む統合エンドポイント管理を実現できるかもしれない。
()
盗まれたモバイルデバイスのコストは、失われたデータの価値に比べれば取るに足らない。モバイルアプリケーションのセキュリティを強化するため、企業はデータをどのように管理するべきなのだろうか。
()
ID管理はセキュリティやコンプライアンスの観点で対策が必要視されているものの、導入する企業は大企業が中心。そこで多くの企業が得られるID管理の真のメリットを理解するとともに導入ポイントについて解説する。
()
ID/パスワード認証に関わる課題を解消する「フェデレーション」だが、自前でその仕組みを構築するのは骨が折れる。フェデレーションの恩恵を容易に享受できる「IDaaS」の実力に迫る。
()
日本政府が2015年に発表した「医療等ID」構想。医療機関には患者の重要情報が今後ますます集まる。この状況に危機感を覚え、情報セキュリティ対策が急務と考えた東横恵愛病院が暗号化製品を選んだ理由とは。
()
デバイスとネットワークの進化によって身の回りのものから身に付けるものまで全てがインターネットに接続してユーザーの情報を世界中に流し始めている。こんな時代にユーザーを守る技術はあてになるのだろうか。
()
私物端末の業務利用(BYOD)が一般的になり、今度は私物ネットワークの業務利用(BYON)が登場している。IT部門が好むと好まざるとにかかわらずである。
()
企業のモバイル活用はIT管理者に新たな課題を突き付けている。コンプライアンスやセキュリティ、アプリ開発など代表的な5つの課題と、その対処方法を紹介する。
()
ハイブリッドクラウドの利用において、懸念点の1つとなるのがクラウドサービス上でのセキュリティと自社コンプライアンスの維持だろう。
()
Windows 10の「Wi-Fiセンサー」は、ホットスポット共有を簡単にする機能だ。しかし、セキュリティリスクの可能性や実質的なメリット、他の共有方法と比べた安全性などに多くの専門家が疑問を呈している。
()
最新の報告書によれば、クラウドへのデータ移行が進む昨今、企業にとってはクラウドセキュリティの文化を醸成し、最高情報セキュリティ責任者(CISO)を採用することが重要だという。
()
Android端末の企業導入のハードルとなってきたセキュリティ問題。最近は関連製品の充実で現実的な解決策も見えつつある。Androidセキュリティの現状を5つの視点から整理する。
()
連載第2回となる本稿では、マイナンバーに関するセキュリティ法制度対応として、情報システムに求められるマイナンバーの安全管理措置について解説する。
()
パスワードの適用場面を限定すればセキュリティの強度は増すが、使うアプリとデバイスが増えるほど使いにくくなる。その問題を解決するのが「シングルサインオン」技術、というが、果たして信用していいのだろうか。
()
2015年も企業のモバイル活用は拡大していった。この流れは2016年も変わらない。その波に乗り遅れないために注意すべき技術革新について確認しておこう。
()
モバイル化に伴い突き付けられる新たなセキュリティ課題の数々。「Enterprise Mobility Suite」(EMS)を導入すればうまくいくのか? IT担当者の「そこが知りたい」に答える。
()
Office 365を導入するときにIT管理者が直面するであろう、Office 365の契約、Office 365 ProPlusのインストールの注意点について解説します。
()
「Windows Server 2016」には、認証オプション、アカウント制限、Web対策などに関係するアップデートが含まれる。
()
Windowsデスクトップアプリをモバイル端末から操作可能にする技術が充実しつつある。従来は操作性に難があるなどの課題も多かったが、技術進化でこうした課題が解消に向かいつつある。
()
企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが重要な役割を果たす理由について説明する。
()
日本年金機構や早稲田大学などで相次いで明るみに出た標的型攻撃。一連の攻撃で利用されたとみられるマルウェア「Emdivi」とは何か。その攻撃手法と対策を整理する。
()
認証の今後を考える上で、特に重要となるクラウドとモバイル。どのような認証の仕組みが利用できるのだろうか。現状を整理する。
()
Webサイトごとに電子身分証明(ID)カードを作成できる「Uni-IDM」の狙いは、ユーザー名とパスワードの組み合わせに取って代わることだという。
()
クラウドIDやモバイルデバイスの管理、そこに載るデータの保護は重要課題。それらを包括的に管理可能なサービスが注目されているが、本格導入の前にじっくり試してみるにはどうすればいいだろう。
()
コンテキストベースのセキュリティ対策は、位置情報、時刻、デバイスの種類といった状況に関する情報を効果的な意思決定に結び付ける。
()
一度の認証で複数のシステムにログイン可能にする「シングルサインオン(SSO)」製品。クラウドの普及であらためて注目が集まるSSO製品の動向を解説する。
()
エンタープライズアプリストアでは、従業員向けに管理されたアプリを提供しなければならない。そのために何が利用できるのか。
()
信用していた同僚が、ある日突然犯罪者に――。大規模な情報漏えいに結び付くことが多い、内部関係者による内部犯行。有効な対策はあるのか。調査結果や専門家の意見から探る。
()
山九はLotus Notesのサポート期間の終了に合わせて11カ国で利用するグローバル情報プラットフォームを構築。ユーザーIDやパスワード、アクセス権限などの効果的な管理が可能になった。注目事例を紹介する。
()
思わず真顔で購入を検討したくなる「Office 2013」の便利機能を解説。直近1週間の人気コンテンツをランキング形式で紹介します。
()
無線LANとモバイルデバイスという2つの要素がからむことで、管理タスクは複雑化している。これらをそれぞれ異なるアプローチで管理する2つのツールを紹介する。
()
Microsoftの3代目CEOに就任したサトヤ・ナデラ氏。同氏は迷走中のMicrosoftを再生できるのか? IT業界のさまざまな人から、Microsoftとナデラ氏に対するコメントを集めた。
()
大手企業向けERPパッケージ「COMPANY」シリーズを開発・販売するワークスアプリケーションズがCOMPANYシリーズをアウトソーシング社にわずか1週間で導入。短期導入を実現したのはある高機能OSだった。
()
組織はコンテキスト認識型セキュリティ技術に対してどうアプローチすべきか。また、これはどのような恩恵をもたらすのか。
()
企業がモバイル活用をする上での最大の課題は、ユーザーの利便性とセキュリティのバランスだ。この2つの課題を両立させる策とは何か。理想的なモバイル活用を進めるために重要な4つのポイントをお伝えする。
()
金融機関はどのようなモバイルセキュリティを行っているのか。情報管理に厳しい金融機関の事例を学ぶことで、一般事業会社も自社のモバイルセキュリティ体制を強化できる。3つのホワイトペーパーを紹介する。
()
日本HPなど3社が共同でGoogle Apps対応のSSOソリューションを開発した。SaaSアプリケーション対応の統合ID管理システムを企業向けに展開する。
()
ID管理ソフトウェア製品群を「HP Identity Center」と定義。拠点間にまたがるシステムのID管理を効率化する新製品「HP Select Federation 7.0」を発売
()
機密情報を狙うスパイ活動から政治的思想を背景とするサイバー攻撃、Webサイトを踏み台にしたネット犯罪、組織関係者による情報漏えいに至るまで、企業が対処しなければならないサイバーセキュリティの問題は山積みとなっています。さらには、BYODを例にITの新たな活用を実現するためのリスクマネージメントも大きな課題です。本セミナーは、企業を率いるビジネスリーダーからITプロフェッショナルまでを対象に、セキュリティ業界を代表する専門家陣が最新のサイバーセキュリティ動向と脅威に立ち向かうための対策を2日間、全16セッションを通じて解説してまいります。
()
モバイル業務を実現する機能が普及したことで、セキュリティの脅威があらゆる場所に存在する今、管理者は物理的な端末の管理以外にも気を配る必要がある。
()
IT部門の許可なく事業部がIT技術を勝手に採用する「影のIT」は、SaaS導入に伴う混乱を発生させる一因となる。防ぐには「アメとムチ」が必要だ。
()
ディアイティがITインフラの管理権限を持つIDを統合管理するソリューションの提供開始を発表。管理者権限を持つユーザーのアクセスを集中管理、制御・監視することで、内部脅威へのセキュリティ対策を強化する。
()
クラウドサービスのシングルサインオンを可能にするシマンテックの「Symantec O3」。ワンタイムパスワード機能を標準で利用できるなど、豊富なセキュリティ機能がウリだ。
()
Windows Server 2012はセキュリティ機能だけでなく、ポリシー設定や実装の容易さなど使い勝手も大幅に向上している。アップグレードの判断材料となる幾つかのポイントを紹介する。
()
日本CAが統合アイデンティティ/アクセス管理スイート「CA Identity and Access Management r12」を発表。そのうち、ID管理製品「CA Identity Manager r12」を9月11日より販売開始する。
()
ID管理製品「Oracle Identity and Access Management Suite」を導入。各システムにおける正社員および派遣社員のID/パスワード管理の一元化を実現した。
()
クライアント/サーバ型システムのSSOを実現したい。アプライアンスで導入負荷を軽減したい。日本IBMのSSO製品群は、こうした多様なニーズにラインアップの豊富さで応える。
()
システムの多様化が招くID/パスワードの増加は、従業員にもシステム担当者にも大きな負担を強いる。増加する一方のID/パスワードを安全に管理する方法を示す。
()
大鵬薬品工業などが利用するノベルのシングルサインオン(SSO)製品「Novell Access Manager」。社内外のWebアプリのSSOが単体で可能といった特徴を持つ。製品の詳細を解説する。
()
TechTargetジャパンが実施したSaaS/ASPに関する読者調査リポート。利用しているSaaS/ASPの種類の他、ちまたで話題の「シャドーIT」についても調査した。
()
EMCジャパンの「RSA Access Manager」は、豊富な認証強化手段と、100万ユーザーの大規模運用の実績がウリのシングルサインオン製品だ。製品の詳細を同社担当者に聞いた。
()
Webアクセスマネジメントなどの基本製品に加え、モバイルやソーシャル認証など用途別のSSO製品群を充実させる日本オラクル。関連製品も含め、同社のSSO製品群を紹介する。
()
クラウドの普及やモバイル端末、ソーシャルメディアの活用など企業ビジネスを取り巻く環境は激変している。社内システムと外部サービスの連携が拡大するにつれ、企業のシステム管理者を悩ます深刻な問題が出てきた。
()
IaaSは今、高可用性を実現する途上にあり、PaaSの時代はその実現を待って幕開けとなる。IaaSの成熟なくしてPaaSの時代は到来しない。本稿ではNIST定義を基にIaaSの現状を確認し、利用者がIaaSの信頼度を計算する方法を解説する。
()
パブリッククラウドとプライベートクラウドの両方のメリットを持つハイブリッドクラウド。だがハイブリッドクラウドといえど完璧ではなく課題も存在する。本稿では留意すべきセキュリティ課題を5つ紹介する。
()
国内のシステム開発プロジェクトから登場した、国産のシングルサインオン製品である日本HPの「HP IceWall SSO」。導入や管理の支援機能をはじめ、同製品の特徴を紹介する。
()
管理性と拡張性に配慮し、個別開発の必要性を可能な限り排除。ユーザー単位の課金で導入負荷を低減。そんな特徴を持つSSO製品、CA Technologiesの「CA SiteMinder」を解説する。
()
個人の自主健康管理ツールと保健指導実施機関のシステムを連携させた疾病管理システムが提供開始された。長期にわたる栄養・運動管理などにも活用できる。
()
企業システムを安全にクラウドへ移行するためには、クラウド事業者の選定、クラウド上でのデータ保護や監視といった情報セキュリティ対策が重要だ。ここでは、クラウド利用のためのガイドラインを幾つか紹介する。
()
「クラウドはオンプレミスに比べて安全ではない」は本当か? そもそも「安全」とは何か、そしてクラウド利用における利用者と事業者の責任分界点、事業者の安全基準を測るポイントを解説する。
()
相次ぐ情報漏えい事件を受け、外部攻撃の脅威はもちろん、多くの企業が内部犯行を重大リスクとして認識し「アクセス管理対策」への関心が高まっている。しかし、その実現にはクリアしなければならない課題がある。
()
日立ソフトはIT統合管理製品を強化。一時ユーザーIDのWeb申請や、IDの管理情報を監査用ログとして取得できる機能などを追加した。
()
IBMがパブリッククラウド分野で独占的な存在になるのかどうかはまだ分からない。しかしそのために必要な全てを同社は持っている。
()
インテックがID同期システム「結人」およびID統合システム「束人」を販売。両製品と「RSA SecurID」の認証サーバ「RSA Authentication Manager」を直接連携することで、より確実な本人認証を実現する。
()
ディアイティは、Tectiaが開発を手掛けるセキュリティ管理製品「Tectia Manager」の新版を発表。5月末に販売開始する。
()
富士通と日本マイクロソフトが見せる取り組みの1つとして、統合メッセージング基盤「Microsoft Exchange Server 2010」でのソリューション展開を紹介する。
()
シマンテックは機密情報の検出手法として知的財産を容易に検出できる新技術を開発。同社のDLPに組み込んだ。
()
富士通は企業向けネットワーク回線サービス「FENICS II」の新サービスを発表。携帯電話などからのリモート接続において、ID管理やアクセス制御、画面変換の機能を提供する。
()
パブリッククラウドとプライベートクラウドのそれぞれの良さを生かし、利便性や柔軟性の高い環境を整備するためにはハイブリッドクラウドへの対応を視野に入れる必要がある。
()
シマンテックのDLPは、情報主導型の包括的な保護に加え、ユーザーが必要とする機能から導入し段階的に機能拡張ができる柔軟性を持ち合わせている。ほかのスイート製品と組み合わせた統合的な運用管理も可能だ。
()
コストが掛かると指摘されるIFRS適用。しかし、適切に導入すれば、コストを上回るメリットを得ることができる。現場、経営層共に納得できるIFRS適用のメリットを3つのホワイトペーパーから読み取る。
()
このところ、企業がPC資産管理をセキュリティ対策に役立てる動きが高まっている。数あるPC資産管理ツールの中から中堅・中小企業に支持されている製品を幾つか取り上げ、それぞれの成り立ちと特徴を紹介する。
()
さまざまな社内システムのアカウントを一元管理し、日本版SOX法で求められる内部統制対応と業務負荷軽減を同時に実現
()
中堅・中小企業でのID管理/アクセス管理システムの導入ステップを解説する2回シリーズのPART2として、架空のSMBを例にして、実装段階について説明する。PART1はこちら。
()
変化を続ける市場ニーズや業界特有の業務プロセスや個別対応など、流通業の販売管理システムには柔軟性が求められる。リアルタイムのデータ把握と内部統制強化をテーマに開発された販売管理パッケージを紹介する。
()
TechTargetジャパンは、企業情報システム担当者のための無料の会員制サイトです。「システム運用管理」では、ディレクトリサービスやアイデンティティ管理、各種サーバ機器・OS、ストレージとディザスタリカバリ、データセンターにとって重要な電源・空調管理など、ITシステムの運用管理に関する情報を提供します。ぜひこの機会にメンバーシップにご登録ください。
()
内部統制や企業のコンプライアンスに関連して、情報セキュリティの重要性が意識されるようになり、中でもシングルサインオンやアイデンティティ管理が注目を集めています。企業内の認証基盤としてのシングルサインオンから、企業間にまたがるシングルサインオンまで、進化する認証シングルサインオンとアイデンティティ管理についてご紹介します。
()
ID管理、SSO……認証・認可基盤の統合案件が最近は急増しているという。生体認証のアクセスセキュリティが高度でも、分散管理されていては運用コストを引き上げるだけだ。では、具体的にどう統合すればいいのか。
()
シングルサインオンを導入したある病院では、日常業務を効率化できただけでなく、セキュリティを守る上で欠かせない手段となった。
()
ITセキュリティが高度化した今でも、情報は内外のさまざまな経路で流出する危険性が伴う。これは単に製品を導入しただけでは防げない。本当に効力のある情報漏えい対策を伝授する。
()
セキュリティ面にも多くの先見性を持って機能強化してきたLotus Notes/Domino。しかし、バージョンアップやバッチ対応前の「今そこにある危機」への対応をどうするか。
()
人員削減の際に慌ただしく処理を要求される情報セキュリティ・IT管理担当者に役立つように、多数のシステムアカウントの解除を管理するための基本的なポイントを説明する。
()
米国Intuitが導入し、外部監査対応時間55%削減を実現したオラクルの業務アプリケーション職務分掌管理製品が発表された。
()
日本版SOX法が適用開始された2008年を経て、さまざな課題が浮き彫りになった。2年目以降、こうした課題をいかに低コストで解決するか。不況の今こそ、効率的な対策が求められている。
()
コンプライアンスの観点からログの有効活用が求められている。組織の行動に厳しい目が注がれる中、本稿では内部統制の要求事項の1つ、「モニタリング」に注目。組織におけるログ管理の課題と有効な管理策を考える。
()
最近では、アイデンティティ(以下、ID)管理システムが、個人情報保護法対策や日本版SOX法の施行を見据えた内部統制強化のために、システム内で最初に整備しておくべき重要な要素としてフォーカスを浴びています。今回は、ポピュラーなID管理ツールの1つであるActive Directoryを利用して、全社で統一されたWindowsドメイン環境へ統合するための移行のポイントについて紹介します。
()
IP電話もSkypeも、固定電話よりコストが抑えられるといわれている。では、実際はどちらがどれだけコストを軽減できるのか。固定電話とIP電話とSkypeの違いをコストや導入の面から考察した。
()
情報漏えいの可能性のある部分を特定する際に考慮すべき重要なポイントと、あらゆるデータの漏えい防止(DLP)プランニングに共通する注意点をそれぞれ列挙する。
()
認証基盤ソフト「NC7000-NA」、個人認証基盤ソフト「NC7000-3A-CO」「同-3A-ID」「同-3A-PM」、決済基盤ソフト「NC7000-PS」を製品化し、発売
()
サーバアクセスログ監査ツール「ALogコンバータ」に搭載する「アクセスログ検索システム」を大幅に改善し、検索から表示までの処理性能を約150倍に
()
企業内で利用されるシステムの増加に伴い、ユーザーのアカウント管理に掛かる負担が増している。IDC Japanの調査結果とともに、アカウント管理にかかわる諸問題を包括的に解決するID統合管理ソリューションの効果にスポットを当てる。
()
質問:会社でシングルサインオン(SSO)の採用を検討しています。どのような状況であれば、SSOによってセキュリティが大幅に強化できるのでしょうか。
()
アイデンティティ対応デバイスは、エンタープライズ認証システムとして注目を集めつつある。
()
ソリトンシステムズは、内部統制対策に向け監査機能を拡充したID統合管理ソフトの新バージョン「ID Admin V7.0」を、3月9日より出荷開始すると発表した。
()
PART1での調査結果から、多くのIT関係者が「パスワードは時代遅れ」と考えていることが明らかになった。次を担う技術は何か、また導入に当たって気をつけるべきことは何だろうか。
()
ビル・ゲイツ氏もパスワードは役目を終えると予測しているが、ではそれに代わるシステムとして、何を選択すればいいだろうか? 2回に分けてお届けする。
()
電子メールは基本的に2点間で交信するという性質上、コラボレーションツールとしての用途は制限される。エンタープライズコンテンツ管理システムは、コストがかさみ、柔軟性に欠ける場合が多い。こうした不備を補えるのが、ブログとWikiだ。
()