最新記事一覧
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。
()
社外から企業ネットワークに接続するリモートアクセスは、リスクを放置すれば企業に甚大な被害をもたらしかねない。インシデントを未然に防ぐために、企業が今すぐ取り組むべき7つのセキュリティ対策とは。
()
通信の安全性を高める技術であるVPNには、その利用形態に応じて、主に「リモートアクセスVPN」と「拠点間VPN」の2種類がある。両者の特徴や違いについて解説する。
()
リモートアクセス時のセキュリティを確保する手段として「リモートアクセスVPN」が広く使われているが、他にも手段はある。自社の要件に合ったリモートアクセスVPNやその代替策を検討するためのポイントを紹介する。
()
リモートアクセス技術ベンダーTeamViewerは、AR機能を開発するなどリモートアクセス以外の領域に事業を広げてきた。その背景を同社CEOと最高製品技術責任者に聞いた。
()
かつてリモートアクセス技術は、一部のユーザーしか必要としないものだった。パンデミックを経験した現在、リモートアクセス技術は全従業員に必要なものになった。今後、このニーズはどう変化するか。
()
「リモートアクセスVPN」のセキュリティは完全ではなく、データやVPN接続中のアクティビティーを追跡される懸念がある。リモートアクセスVPNの選定や利用において警戒すべきポイントとは。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
セキュアなリモートアクセス技術の鉄板は「VPN」だった。ところが全社的なテレワークの普及といった変化に伴い、こうした常識が揺らぎ始めている。何が起きているのか。VPNの代替策とは。
()
リモートアクセス手段として「DaaS」(Desktop as a Service)と「VPN」(仮想プライベートネットワーク)のどちらを使えばよいのか。検討のためのヒントを説明する。
()
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。
()
VPNは従業員が安全に働くためになくてはならない通信技術であり、いまだにリモートアクセス技術の主流だ。VPNの主要プロトコルであるIPsecとSSLの基本を確認しよう。
()
リモートアクセスの主要技術である「DaaS」と「VPN」には、大きな違いがある。導入や利用、セキュリティ対策の観点から、両者の違いを整理する。
()
VPN(仮想プライベートネットワーク)は、セキュリティの観点から見ると、もはや「安全なツール」とは言い切れない。VPN が抱えるリスクと、その代替として注目されるリモートアクセス技術について解説する。
()
「VPN」(仮想プライベートネットワーク)はリモートアクセスを可能にする基本的な技術だ。その仕組みと、導入と利用の際の注意点とは。
()
リモートアクセスの代表的な手段に「DaaS」(Desktop as a Service)がある。DaaSの仕組みと利用方法、代表的なサービスを説明する。
()
テレワーク用のITインフラとして「リモートアクセスVPN」が広く利用されている。だがリモートアクセスVPNだけでは安全性を確保できないとの声がある。それはなぜなのか。
()
VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。
()
コロナ禍でニーズの高まりを見せる「セキュアリモートアクセス」は、さまざまな技術分野で構成される。「VPN」や「CASB」など、代表的な技術分野とそれぞれの長所・短所を解説する。
()
リモートアクセスのセキュリティ対策の“成功企業”を見分ける指標があるという。それは何なのか。調査会社Nemertes ResearchのCEOが説明する。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
リモートアクセスのセキュリティ対策は、どの技術を採用するかに加え、それらの技術をどのチームが管理すべきかも重要になる。調査結果から、セキュリティ技術をうまく活用するためのヒントを学ぼう。
()
リモートデスクトップツールベンダーTeamViewerは、同社のリモートアクセス技術をPC以外の機器においても活用できるようにしている。その取り組みの背景を同社CEOに聞いた。
()
VPNは長年、リモートアクセスに不可欠なインフラだったが、クラウドの浸透で、そのパフォーマンスやセキュリティ面での課題が顕在化しつつある。企業は、クラウド時代に最適化された新たなアーキテクチャを採用する時期を迎えている。
()
「IAM」は、セキュアリモートアクセスの構築に重要な役割を果たす。IAMを構成するさまざまな技術のうち、製品選びで特に注目すべきものは何か。専門家の意見を基に整理する。
()
SSHでリモートアクセスを保護したい企業は、リスクアセスメントによってSSHのセキュリティ問題を把握し、適切に対処する必要がある。具体的に何をすればよいのか。
()
「VNC」は、macOSでリモートデスクトップを実現する際に非常に有効な手段だ。その概要と、macOSでの主要な使い方を2パターン紹介する。
()
リモートアクセスのためのVPNの代替手段になり得る「ZTNA」を導入する際、組織は幾つかの問題を乗り越えなければならない。ZTNAの導入を難しくする2つの課題とは。
()
HPはTeradiciを買収し、遠隔のコンピュータへのリモートアクセス技術を統合する。PCベンダー大手はどのような戦略を描いているのか。
()
VPNが狙われたランサム攻撃が大企業を襲う中、IT部門は「脱VPN」と「現実的防衛策」の間で難しい判断を迫られている。ZTNA導入が進まぬ理由と、VPNの利用を継続する企業に必要な即時対策とは。
()
潤沢な予算を持つ大企業でもサイバー攻撃は防げない。アサヒGHDとアスクルの事例から、共通する侵入の手口と、情シスが直視すべきセキュリティの「死角」を再確認する。
()
「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。
()
VPNが安全にリモートアクセスする手段として普及しているが、VPNを使うと待ち時間やネットワークのパフォーマンスに影響が出る。こうした課題を克服する「Always On VPN」をMicrosoftが提供している。
()
従業員がオフィスに集う前提の事業継続計画(BCP)は、時代遅れになっている可能性がある。古くなったBCPを、テレワークをはじめ多様な働き方に合わせて刷新するための、具体的な見直しポイントを解説する。
()
業務利用が広がるモバイルデバイス。そのセキュリティを確保する上で、従来型の汎用的なネットワークセキュリティツールには限界があるという。それはなぜなのか。
()
リモートアクセスを安全にする手段としてVPNは広く普及している。そもそもVPNはどのような技術で、どのような利点があるのか。
()
働き方や利用するアプリケーションが多様になる中、企業はVDIとDaaSのどちらを採用すべきか。両者の特徴と導入シナリオを踏まえて、それぞれの課題やメリット・デメリットを解説する。
()
ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。
()
モバイルVPNには移動中でも接続が途切れにくいといった利点があるが、そもそもVPNに潜んでいるリスクには注意しなければならない。利用を検討する際に押さえておくべき注意点とは。
()
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
()
従業員のオフィス勤務を前提にした事業継続計画(BCP)は、テレワーク実施中だとうまく機能しない場合がある。技術を導入するだけでは、有事の際に事業の中断を防ぐことは困難だ。見落とされがちな課題とは何か。
()
「多要素認証(MFA)を導入すれば安心」というわけではない。MFAが有効なユースケースや、運用でのつまずきやすいポイントを理解しておこう。
()
OSの標準ツールを悪用する「LOTL」攻撃が猛威を振るっている。「Google検索」や「GitHub」といった、日常的に使う正規ツールを悪用する攻撃の危険性を、実際の攻撃例を交えて解説する。
()
VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。
()
全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。
()
テレワークや外出先で業務をする際の安全性を確保するVPN。その一種である「モバイルVPN」は、ネットワークの切り替え時でも接続を維持できるのが特徴だ。
()
「仮想デスクトップ」と「VDI」「仮想マシン」はいずれもITインフラの重要な用語であり、意味や用途が曖昧になりがちな言葉でもある。それそれぞれの基本と違いを押さえておこう。
()
テレワークや外出先でのネットワーク利用に欠かせない「VPN」。だが、ネットワークが切り替わると接続が途切れ、作業に支障をきたすこともある。そこで役立つ可能性があるのが「モバイルVPN」だ。
()
テレワークを実施する際、企業ネットワークへの安全なアクセスを確保するための選択肢としてVPNがある。「iPhone」にVPNを導入する際に考慮すべきポイントとは何か。
()
セキュリティ対策の中核を担う「SIEM」「SOAR」「XDR」は、それぞれの機能や役割が異なる。これらの違いはどこにあり、自社に合うツールはどうすれば見つけることができるのか。
()
巧妙化するサイバー攻撃から自社を守るには、検出から対処まで一貫して実施できるセキュリティ体制が不可欠だ。その中核を担う「SIEM」「SOAR」「XDR」はそれぞれどのようなツールで、どのような役割を果たすのか。
()
英国で4700万ポンドの公金がだまし取られた。その手口はよくあるフィッシング攻撃だったという。政府機関のセキュリティ対策や事後対処に問題はなかったのか。事件から学ぶべきセキュリティの鉄則を考える。
()
従業員がさまざまな場所から企業ネットワークに安全にアクセスできるようにするための選択肢としてVPNがある。VPNを導入する場合、どのようなポイントを考慮すべきなのか。
()
セキュアな通信を実現するVPN技術において、プロトコルの選択は重要だ。代表的なVPNプロトコルであるIPsecとSSLのどちらを選べばいいのか。
()
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。
()
リモートアクセスやワイヤレスWAN、マルチクラウドなどの多くのテクノロジーを採用したことで、ネットワークの管理運用はかつてないほど複雑化した。この状況を改善するには、SD-WANの導入が有効であるという。その理由を解説する。
()
業務に必要なデスクトップ環境に遠隔でアクセスする手段となる「リモートデスクトップ」と「仮想デスクトップ」。それぞれの基本的な仕組みと違いを解説する。
()
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。
()
現代のF1はサーキットコースでのスピード競争に加え、組織運営の効率性においても競争しており、そこで成果を出せるパートナーが求められている。メルセデスAMGペトロナス F1チームの取り組みとは。
()
サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。
()
iPhoneやAndroid搭載デバイスでは、アプリケーションやOSの使用に関する制限を取り除く「脱獄」や「root化」と呼ばれる方法がある。そうしたモバイルデバイスがもたらすセキュリティリスクに対処するには。
()
IoTデバイスの管理システムには、「Windows for IoT」「Linux」といったOSを導入することになる。自社の要件に合うのはどちらかを判断する基準となる、7つのポイントを紹介する。
()
安全なリモートアクセスを支えてきた「VPN」は、テレワークの拡大で“ある弱点”をあらわにした。それは何なのか。脱VPNに踏み切る場合に選択できる代替策とは。
()
サイバー攻撃の激化により、VPN機器の脆弱性が中堅中小企業でも大きな課題となっている。リプレイスの機会に“脱VPN”やクラウド化を検討するものの、段階的な更新では“継ぎはぎ”環境となり運用管理が複雑化する。柔軟な解決法を探る。
()
テレワークによってより身近な存在になった「VPN」(仮想プライベートネットワーク)。その役割や要素技術を正しく理解できているだろうか。登場の背景を振り返りつつ、VPNを基礎から学び直そう。
()
さまざまな種類のネットワークの特徴を理解することで、適切なネットワークの設計や構成につながる。「VPN」について基礎から理解を深めよう。
()
新型コロナウイルス感染症のパンデミックが発生し、ハドルルームのブームは下火になった。オフィス回帰の向きもある中、ハドルルームはどのように進化しているのか。
()
本業に加えて副業を持つことは、ITエンジニアにとっては珍しいことではない。どのような選択肢があるのか。人気の副業を紹介する。
()
産業用ARデバイスベンダーRealWearが、TeamViewerの支援のもと、同じくARヘッドセットを製造するAlmer Technologiesを買収した。TeamViewerがARベンダーの買収に関与した背景とは。
()
テレワークが普及するにつれて、リモートでIT環境を監視したり管理したりするRMMツールの重要性が高まりつつある。RMMツールがなぜ必要なのか。主要ツールと共に紹介する。
()
VPNは、もはやリモートアクセスの“一強”ではなくなった。とはいえ企業は、テレワークへの移行においてVPNを重宝した。その役割は今後も続くのか、そうではないのか。
()
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。
()
テレワークを認めている企業は、ネットワークやセキュリティに関してテレワーク向けの対策を取る必要がある。どのようなポイントを考慮して対策を打てばいいのか。
()
テレワーク勤務の従業員が生産性を高められるかどうかは、IT部門が提供するネットワークに左右されることがある。快適かつ安全なネットワークを提供するにはどのような取り組みが必要なのか。
()
企業のテレワーク移行を支えてきたVPN。リモートアクセスの代替技術が登場する中、企業が信頼を寄せてきた“成熟した技術”であるVPNはどうなるのか。
()
デンマークのビール大手Carlsberg Groupは「SASE」を導入し、ネットワークインフラを刷新した。同社がSASE移行前に抱えていた課題や、製品選定の理由とは。
()
テレワークとオフィスワークを組み合わせる働き方が広がっている。そうしたハイブリッドワークで従業員が働きやすいネットワークを作るのは簡単ではない。ネットワークの何を変える必要があるのか。
()
VPNは枯れた技術でありながら、テレワークが広がる中でリモートアクセスの手段として活躍した。代替技術が台頭しつつある中で、VPNが使われなくなるという話は本当なのか。
()
オフィスにほとんど人がいない風景は今や当たり前になった。一方でオフィスワークに戻る可能性もあり、テレワーク環境の取り組み方は企業を悩ませる。オフィスワークとテレワークを自由に行き来できる環境整備のために何が必要なのか。
()
テレワークは一般的な働き方になった。企業はテレワーカーが就業環境を整備するための手当てを支給する必要がある。具体的にはどのようなポイントを考慮すればいいのか。
()
企業はテレワークをする従業員に対して十分に支援する必要がある。既存の経費制度を見直すと同時に、より良いネットワーク環境を従業員に提供できるように配慮すべきだ。
()
ハイブリッドワークは一見すると自由な働き方だが、従業員は自身の意思に反して“ある選択”をせざるを得ない状況に陥っていることもある。真に自由な働き方には何が必要なのか。
()
リモートデスクトップツールを手掛けるTeamViewerは、ユーザー組織の多様なデバイスから取得したデータを業務プロセス改善に生かす支援を実施している。取得したデータをどのように取り扱っているのか。
()
クラウドやリモートワークの普及によって、しわ寄せを受けているのがネットワークだ。パフォーマンスや安全性を確保するには、SASEをベースとした新たなセキュリティ戦略が必要となる。導入企業への調査から、その効果を明らかにする。
()
「リモートデスクトップ」を使用中、突然黒い画面になって操作不能な状態に陥ったとき、IT担当者は何を確認すべきなのか。問題の原因の特定と解消に役立つ3つの作業とは。
()
「リモートデスクトップ」を実行していると、急に黒い画面になって接続先のWindowsを操作できなくなることがある。この問題の原因を特定し、解消するための対処法とは。
()
Fortinet製品に重大な脆弱性が見つかった。どのような脆弱性で、どの製品が影響を受けているのか。ユーザー企業に求められる対策は。
()
ハイブリッドワークが普及した一方、通信のボトルネックが発生し、遅延などに悩むケースが増えている。だがIT担当者不足に悩む企業では、ネットワーク機器の刷新や運用自体が負担となる。この問題を解決する、次世代の無線LAN製品とは?
()
Microsoftが提供する「Always on VPN」には、一般的なVPNサービスとは異なる幾つかの機能がある。何が違い、どのような利点があるのかを具体的に見てみよう。
()
多様な働き方を実現するには、そのための環境構築が必要だ。セキュアで利便性の高いクラウド化が実現すればよいが、なかなか難しい。どのような課題があり、どうやって乗り越えればよいのだろうか。
()
VMwareを買収したBroadcomの新たな方針は、VMwareが設立当初から取り組んできた事業において何を意味するのか。オープン化からの仮想化の歴史を振り返りつつ、VMware製品群の変更点をまとめる。
()
PCが古くなったからといって、処分方法として廃棄だけを考えてはいけない。実は古いPCには、さまざまな活用方法があるからだ。環境、社会、ユーザー自身にメリットをもたらす方法を紹介する。
()
VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。
()
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。
()
企業のSD-WANに対するニーズは、今後も継続するだろう。これに伴い、ベンダー各社はSD-WANに関連する各種の機能を追加している。今後注目すべき動向を紹介する。
()
マルウェアにはさまざまな種類があり、主に12種類に分類できる。スマートフォンを標的とするスパイウェアなど、セキュリティの基礎知識を付けるために必要なマルウェアについて解説しよう。
()
マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。
()
「スマートモバイル」に関するTechTargetジャパンのブックレットのうち、2023年に新規会員の関心を集めたものは何だったのでしょうか。ランキングで紹介します。
()
ストレージベンダーは近年、自社製品のデータ共有機能や管理機能を強化する傾向にある。本稿はPanzuraとQuantum、CTERA Networksの新製品の主要な機能を取り上げ、ストレージ市場の変化を説明する。
()
VPNは接続形態に応じて「拠点間VPN」と「リモートアクセスVPN」の2種類がある。双方が用いるプロトコルやメリットには、どのような違いがあるのか。
()
リモートアクセスの利用者拡大により、運用管理者の負担が急速に高まっている。これに伴う面倒な作業を減らすにはどうすればよいのか。セキュアで運用しやすいリモートアクセス環境とクラウドアプリケーションの利便性を整えるには。
()
ビジネスの運営とIT管理を効率化する上で効果的なのが、「as a Service」の導入だ。「DaaS」(Desktop as a Service)の概要とメリット、使用例を紹介する。
()
「SSH」は安全なリモートアクセスを確立するために不可欠な通信プロトコルだ。一方でSSHには、攻撃者に狙われる可能性がある幾つかのセキュリティ問題があるという。それは何なのか。
()
オンプレミスインフラで「VDI」(仮想デスクトップインフラ)を運用してきた企業が、「DaaS」に移行する動きがある。オンプレミスVDIにはなく、DaaSにはあるメリットとは何なのか。
()
リモートデスクトップで、キーボードを使った文字入力ができないことがある。トラブルシューティングに役立つ「デバイスマネージャー」の使い方を簡単に解説しよう。
()
新しい技術ではないにもかかわらず、「VDI」(仮想デスクトップインフラ)へのニーズが消えないのはなぜなのか。VDIが企業から支持され続ける理由とは。
()
リモートデスクトップでキーボードを適切に機能させるためには、「リモートデスクトップ接続」の設定を確認することが大切だ。設定の確認方法を説明する。
()
「VDI」(仮想デスクトップインフラ)にはメリットだけではなく、幾つかのデメリットが存在する。それは何なのか。主要なデメリットを整理しよう。
()
リモートデスクトップでキーボードがうまく動作しないときは、その原因を特定する必要がある。キーボードを適切に機能させるための、基本的なトラブルシューティング手順を説明する。
()
「VDI」(仮想デスクトップインフラ)の導入効果を高めるには、採用前にVDIの特徴を十分に理解し、評価することが必要だ。そもそもVDIを利用するメリットとは何なのか。VDIの役割を整理しよう。
()
リモートデスクトップでキーボードが動作しない場合は、まずはキーボードが正常に動作しているかどうかを確かめる必要がある。どのように確認すればよいのか。その方法を説明する。
()
今後定着していくと予想されるハイブリッドワークだが、従来の境界型防御だけでは、社内外に分散する情報資産を保護できないという現実がある。そこで注目されるのがゼロトラストだが、その実装に当たっては幾つかのポイントがある。
()
感染症対策としてのテレワークの動きが広がる中、バックアップに求められる要件が変化しつつある。今のバックアップを理解するためのキーワードを紹介する。
()
「Microsoft Teams」をはじめとするWeb会議ツールを頻繁に利用する人にとっては、Teamsの利用に特化した“Teams OS”は理想的な選択肢になり得る。“Teams OS”が登場するとすれば、どのような機能が必要なのか。
()
英国のインペリアルカレッジロンドンがHPC分野でLenovoとIntelと共同研究を開始した。3者が組んだ狙いと、共同研究がもたらす効果とは。
()
「Web会議デバイス」には企業向けとコンシューマー向けがある。特にテレワークを実施する企業のIT担当者にとって、企業向けWeb会議デバイスを選ぶことは大きなメリットがあるという。その主な理由は「管理性」だ。
()
クラウドサービス利用時の「ベンダーロックイン」の影響を抑えるには、どうすればよいのか。ユーザー企業や専門家の声を基に、取り得る対策を探る。
()
テレワークが定着し、オフィス前提の働き方が崩れる中、あらためて考えるべきなのが最適なクライアントデバイスの選択だ。導入や選定時に注意すべきポイントは何なのか。
()
通信の安全性を確保する手段の一つとして「拠点間VPN」がある。ニーズに合致している場合はセキュリティを向上させる有効な手段になる。一方で導入に当たって注意すべき点もある。
()
在宅勤務などのテレワークに不可欠なホームネットワーク。その構築に必要な要素はさまざまだ。特に重要な要素に関する基礎用語を紹介する。
()
クラウドサービスが一般化しつつある現在、企業のIT担当者はアカウントやモバイルを含む業務端末の管理に頭を悩ませている。十分な予算がない中で、安全で安心なリモートアクセス環境を構築するためには何が必要か。
()
「リモートデスクトッププロトコル」(RDP)を狙ったサイバー攻撃が拡大している。ユーザーはセキュリティを強化するために、どのような対策を取ればいいのか。
()
エンドユーザーやIT管理者がテレワークをする上で「リモートデスクトッププロトコル」(RDP)は役立つ技術だが、業務の安全性を保つためには注意すべき点がある。その理由を解説する。
()
高等教育機関や研究機関向けにITサービスを提供する英国の非営利組織Jiscは、ランサムウェア攻撃から大学や研究機関を保護することを目的に、新たな対策を導入する。
()
「リモートデスクトップ」はマルチディスプレイで利用できる。ただし、そのためには設定が必要だ。ローカル端末のOSが「Windows」の場合に、リモートデスクトップでマルチディスプレイを有効にする方法は3つある。
()
知っておきたい企業ITの製品分野をAIツールに聞く「AIが教える“知っ特”IT製品」。OpenAIの「ChatGPT」が教える、情報漏えい対策に役立つネットワークセキュリティの製品分野とは。
()
「Citrix DaaS」と「VMware Horizon」は、利用可能なセキュリティ機能や、セキュリティ対策に必要なスキルが異なる。この違いはコストにも影響する。両VDI製品群のセキュリティ対策に掛かるコストを比較する。
()
複数台のディスプレイによるマルチディスプレイは「リモートデスクトップ」でも使えるのか――。答えは「イエス」だ。リモートデスクトップでマルチディスプレイを実現するためには、何をすればよいのか。
()
テレワークとオフィスワークを組み合わせた働き方が当たり前な時代、チームメンバーは働く時間も場所もばらばらな場合がある。チームが効率的に働くためには、どのような情報を共有するためのツールが必要なのか。
()
クラウドサービスの導入やテレワークの採用などで、従来の「境界」を意識したセキュリティモデルが通用しなくなりつつある。その対抗策として浮上しているのが「ゼロトラスト」だ。その概要を説明する。
()
「Citrix DaaS」と「VMware Horizon」はどちらも同様の機能を搭載するが、TCOに影響する細かな違いがある。自社に適したVDI製品群はどちらなのか。
()
「リモートデスクトップ」を利用するエンドユーザーから「マイクが動作しない」という報告があった場合、管理者はどう対処すればよいのか。勘所を整理する。
()
コロナ禍やDXは、ネットワークやセキュリティに関するさまざまな課題を顕在化させた。インターネットブレークアウトやゼロトラストの導入などを個別に進めるだけでは、根本的な解決にはならない。では、本当に必要な解決策とは何か?
()
「VDI」製品を比較するときは、機能がコストに与える影響を理解する必要がある。特にCitrixとVMwareのVDI製品群のコストを比較する際に、注目すべき要素を整理する。
()
VPNの遅延やセキュリティの問題は、テレワークが拡大したことで表面化した。代替の技術が登場する中で、VPNはその役割を終えるのか。
()
CitrixとVMwareのVDI製品はそれぞれ、仮想デスクトップを配信する複数の仕組みを用意している。それぞれの仕組みの違いとは。
()
全ての従業員が同じ場所、同じ時間帯に働くことは、もはや常識ではなくなった。こうした中、新たな働き方として広がりつつあるのが「非同期型の働き方」だ。どのような働き方なのか。その始め方とは。
()
「リモートデスクトップ」でマイクがうまく動作しないのは、リモートデスクトップを取り巻くさまざまな設定が原因となっている可能性がある。主な原因を整理しよう。
()
「リモートデスクトップ」でマイクが利用できない場合、「グループポリシー」の不適切な設定が原因となっていることがある。どのような問題があるのか。
()
「リモートデスクトップ」でマイクが動作しないのは、リモートデスクトップに関する幾つかの設定が原因となっている可能性がある。マイクに問題が生じたときに、まず確認すべき設定とは。
()
壊れていないにもかかわらず、「リモートデスクトップ」でマイクが使えない場合がある。なぜこうしたトラブルが起こるのか。主な原因を整理する。
()
根強く使われてきたVPNは、代替の技術や仕組みが登場したことで今後どうなるのか。これは企業のシステム利用を左右する大きな問題だ。
()
シンプルで安価な「Raspberry Pi」には、さまざまな目的に応じた使い道がある。企業におけるRaspberry Piの具体的な用途を紹介する。
()
テレワーク中の電話応対のしにくさに不満を募らせた法律事務所。同事務所の救世主となったのが「UCaaS」だ。どのような成果があったのか。
()
激しい競争の中でスピードを重視する法律事務所がテレワーク移行で直面した問題が、テレワーク中の電話応対だった。この問題の救世主となったのが「UCaaS」だ。どのUCaaSを採用したのか。
()
米国のシムズベリー公立学区はストレージアレイを刷新し、さまざまなメリットを享受できた。同校区のIT担当者の話を基に、導入したストレージアレイの詳細と、それがもたらした効果を紹介する。
()
NASAのジェームズ・ウェッブ望遠鏡が撮影した画像を悪用したサイバー攻撃が発見された。この攻撃では“珍しい手法”を用いるという。その内容とは。
()
Microsoftは、在宅勤務などのテレワークに役立つ複数のリモートアクセス手段を提供している。まずは歴史のある「Remote Desktop Services」(RDS)の特徴と仕組みをおさらいしよう。
()
世界各国のサイバーセキュリティ機関は、セキュリティ対策の設定ミスがシステムへの不正アクセスを招くと警鐘を鳴らす。設定ミスを悪用した攻撃手法とは、具体的には何なのか。対策は。
()
Microsoftが「Windows 11」として提供する法人向けエディションには、「Windows 11 Enterprise」と「Windows 11 Pro」がある。これらは提供する機能が異なる。企業はどのように選択すればいいのか。
()
DaaSで一般ユーザーが「macOS」を使うことは難しい。その背景には、Appleの厳格なライセンス規約があるという。どういうことなのか。
()
「リモートデスクトップサービス」(RDP)を使って安全なリモートアクセスを実現するためには、何をすればよいのか。10個のベストプラクティスを紹介しよう。
()
企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。
()
PCのOSは、エンドユーザーの業務に大きな影響を与える要素だ。IT管理者は、「Windows 11」が業務効率にどう影響するのかだけではなく、セキュリティにどう影響するのかも含めて検討する必要がある。
()
「MAM」(モバイルアプリケーション管理)ツールは、モバイルデバイスを活用する企業にどのようなメリットをもたらすのか。MAMツールが備える主要機能を紹介する。
()
Raspberry Pi OSのデフォルトアカウントである「pi」が廃止された。このわずかな修正の影響は大きい。デフォルトアカウント廃止の理由と副作用を説明する。
()
攻撃者集団「AvosLocker」は、既存の脆弱性を悪用してマルウェア対策ソフトウェアを無効化する手口で攻撃を仕掛けている。具体的な攻撃方法を、トレンドマイクロの研究者の解説に沿って説明する。
()
北朝鮮の攻撃者グループが悪用したとみられる、「Chrome」の脆弱性「CVE-2022-0609」。実際の攻撃の手口として、Googleは2種類の攻撃を明かした。それぞれどのような攻撃なのか。
()
「Windows」の重要なネットワークコンポーネントである「RPC」に脆弱性が見つかった。急速な被害拡大の可能性があると専門家は警鐘を鳴らす。何が危険なのか。実害を防ぐにはどうすればいいのか。
()
「ゼロトラスト」が注目を浴びている。だが、「ユーザーのセキュリティだけを考えればいい」「EDRを入れれば大丈夫」など、誤解も多いようだ。こうした誤解に基づく対応を続けても、効果的な対策にはならない。
()
企業へのサイバー攻撃に広く使用されてきたVBAマクロの対処に、Microsoftが乗り出した。「Microsoft Office」アプリケーションの標準設定を変更し、VBAマクロを原則ブロックするように決断した背景とは。
()
「ハイブリッドワーク」という働き方が定着しつつある。しかしこの働き方には、オフィスの内外にいる従業員にコミュニケーションの格差が生じ、意思決定が困難になるリスクがある。こうした課題を解決し、快適な共同作業を実現するには。
()
医療機関のシステム保守のためにリモートアクセスするベンダーのアクティビティを可視化すれば、不測の事態が生じても追跡が可能になる。それを可能にする「ベンダー特権アクセス管理」ツールの中身とは。
()
米国の医療機関UMass Memorial Health Careは、自施設のシステムに対するベンダーのリモートアクセスを管理するために「ベンダー特権アクセス管理」ツールを導入した。決断に至った危機感とは。
()
トロント大学ミシサガ校は、新型コロナウイルス感染症の影響で迅速なオンライン教育移行が求められていた。従来、各学部がそれぞれにIT機器導入をしていた同校が、今回選んだ移行方法とは。
()
新型コロナウイルス感染症対策として、テレワークとオフィスワークを組み合わせた「ハイブリッドワーク」が広がり始めている。こうした中、従来の「VPN」の課題が顕在化しているという。何が起きているのか。
()
トロント大学ミシサガ校はパンデミックを受けて、オンライン教育へと迅速に移行した。移行を支援したのは、教育分野未経験のITベンダーだ。両者はどのように移行を進めたのか。
()
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。
()
テレワークの実現にも役立つ「シンクライアントデバイス」は、企業にさまざまなメリットをもたらす。一方で見落とせない課題も幾つかある。主要なメリットと課題を整理しよう。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名様に「Amazonギフト券(3000円分)」をプレゼント。
()
テレワークが広がり、SASEなど新しいセキュリティの考え方が注目されている。だが、「業務システムがクラウドにあることを前提とした製品やサービスがあるため注意が必要だ」と有識者は指摘する。
()
課題もありつつ、さまざまなメリットをもたらすシンクライアントデバイス。自社に適したシンクライアントデバイスを見極めて導入を成功に導けるかどうかが、IT担当者の腕の見せどころだ。何に注意すべきなのか。
()
テレワークへの移行が進む中、企業は「VPN」を使い続けることに限界を覚え始めている。VPNの代替手段として導入や検討が進むのが「ZTNA」だ。ZTNAに注目が集まる理由は。
()
ホテルフランチャイズを営むChoice Hotelsは宿泊予約システムをはじめとした自社システムのクラウドサービスへの移行を進めている。その理由と、クラウドサービス移行で得られた効果とは。
()
ホテルフランチャイズを営むChoice Hotelsは、新型コロナのパンデミックを機に従業員のテレワーク体制を整備した。同社がテレワークのために導入したIT製品/サービスとは。
()
VDIとシンクライアントを用いたテレワークはコストと手間がかかるため、現実的ではない企業もある。そうした悩みの解決策として浮上している、「Chromebook」を使ったテレワークとはどのようなものか。事例を交えて解説する。
()
RDPセッションが利用できなくなる原因は幾つかある。問題の原因を特定して再び利用できるようにする方法と、問題が解決しない場合の“最終手段”を説明する。
()
RDPセッションがフリーズし、仮想デスクトップが利用できなくなる原因の一つに、ホストの「メモリ不足」がある。メモリが不足していないかどうかを確認する方法と、その解決方法を説明する。
()
テレワークを一時的な施策ではなく長期施策として継続する場合に、無視できないのがセキュリティに関する課題だ。どのような課題があり、どうすれば解決できるのか。
()
コロナ禍をきっかけに社内のVPNやVDIがつながりにくくなり、それまで社内のファイルサーバで共有していたExcelツールの使い勝手も悪くなる問題が浮上しています。どのような解決策があるのでしょうか。
()
英国のEdinburgh Napier Universityは、COVID-19のパンデミック前から構築してきたVDIを生かし、オンライン教育へと迅速に移行した。「VMware Horizon」と「Microsoft Azure」で構築したという、同校のVDIとは。
()
テレワーカーが安全に社内LANに接続するためのセキュリティ対策といえば、従来はVPNが主だった。それに代わる手段を、さまざまなベンダーが打ち出し始めている。どのようなサービスがあるのか。
()
働く場所の多様化やWeb会議ツールの利用拡大などの要因から、無線LANの増設やセキュリティ対策は急務となっている。COVID-19でITの利用状況が大きく変化した医療機関の事例を基に、無線LAN構築やセキュリティ強化のポイントを考察する。
()
VPNを介したリモート印刷が正常に機能しないことがある。この場合、トラブルシューティングのためにどのような点を確認すればいいのだろうか。最初に確認すべき2つのポイントを紹介する。
()
ベンダーはSD-WAN製品の機能強化を継続的に進めているため、企業がSD-WAN製品に関して知っておくべき事柄も多様になっている。「SASE」や「SD-Branch」との関係を紹介する。
()
「リモート印刷」が失敗する場合、幾つかのトラブルシューティングを試すことで問題を解消できる可能性がある。VPNクライアントやファイアウォールの設定を確認する手順を紹介する。
()
テレワーカーを狙う攻撃やAI技術の発展を受け、企業はサイバー攻撃やAIエンジンの誤作動を懸念しています。これらの脅威の危険性を具体に解説します。
()
有象無象のVPNプロバイダーがあり、その品質やサービスは玉石混交だ。低品質なだけなら良い方で、中にはマルウェアに感染させる悪質なものまである。
()
リモート印刷が正常に機能しない場合は、順に問題を突き止めることが肝心だ。問題解決につながる可能性が高い2つの方法を紹介する。
()
「BYOD」をこれから始める企業や十分に準備をしないまま始めてしまった企業は、BYODのメリットを十分に引き出せない可能性がある。BYOD解禁を検討する際の考慮点を説明する。
()
テレワークが広がる中、「VPN」と「VLAN」の有用性が見直されている。なぜVPNとVLANは共に注目を集めているのか。それぞれの基本と併せて考えてみよう。
()
「指定されたポートは使用中です」や「指定したポートは既に開かれています」などのエラーメッセージが表示されることがある。こうした状況を引き起こす要因と、トラブルシューティングのポイントは。
()
「SD-WAN」のメリットはローカルブレークアウトによる負荷分散だけではない。導入の仕方によっては「コスト削減」も可能だ。どのような場合にコスト削減が可能になるのか。
()
「Windows Virtual Desktop」(WVD)はエンドユーザーが簡単に「Windows」の仮想デスクトップにアクセスできるようになるといったメリットがあるが、短所も幾つかある。WVDの利用に適していない企業の特徴を説明する。
()
クラウド移行が進み、リモートワークが急速に普及する中、組織はポイントソリューションの拡張性やアクセスの安全性に懸念を抱いている。そこで注目される、あるSASEソリューションについて、ユーザーへの調査からその価値を探った。
()
Googleはゼロトラストセキュリティの新サービス「BeyondCorp Enterprise」を発表した。Chrome経由で利用できるという。具体的にどのようなサービスなのだろうか。
()
セキュリティ研究機関の報告書によると、新型コロナウイルス感染症の拡大の中で、「Discord」「Slack」などのコミュニケーションツールの悪用が目立ち始めている。なぜ狙われるのか。攻撃手法はどう変化したのか。
()
データレイクの構築を決断したとして、オンプレミスで運用するのが適切なのか。クラウドを利用すべきなのか。各社の製品とサービスを紹介する。
()
「クラウドファイル共有」は、異なる場所で作業をする人同士のコラボレーションを支援するためにさまざまな機能を搭載する。代表的なサービスである「Egnyte」「FileCloud」で何かできるのか、詳細に見てみよう。
()
テレワークの急拡大で生じたセキュリティ対策の“穴”は、攻撃者にとって格好の狙い目になり得る。実害を招かないために、企業が取るべきセキュリティ対策とは。
()
「VPN」と「VDI」はいずれも在宅勤務などのテレワークで広く利用される技術だ。テレワークのセキュリティ確保に役立つ点は共通しているが、明確な違いがある。コスト、用途、パフォーマンスなどの観点で比較する。
()
米国フロリダ州にある水処理施設がサイバー攻撃を受けた。攻撃者はリモートデスクトップツールを悪用し、同施設のシステムに侵入して水酸化ナトリウムを有害な値まで増やそうとした。
()
北米やアジアに複数の拠点を擁する建築会社が、ストレージをオンプレミスからクラウドNASに移行。各地からのファイルアクセスとコスト削減に成功した。
()
オンプレミスのインフラからクラウドサービスへのワークロード移行で失敗しないためにはまず、企業が「脱クラウド」を決断する理由を把握しておくとよい。主要な4つの理由を説明する。
()
「IP電話」と「VoIP」を同義語として扱う専門家は少なくない。2つの用語の微妙な違いを認識することで、それぞれのメリットとデメリットを理解しやすくなるだろう。
()
人事部門を取り巻く状況はどう変化するのか。そうした変化の中で、従業員とどう向き合えばよいのか。Gartnerに聞く。
()
「DaaS」を使ったテレワークを推進している米国の建設会社Mead & Hunt。テレワークによって「生産性は史上最高になる」と同社CIOは語る。その理由は。
()
「スマートモバイル」に関するTechTargetジャパンの「プレミアムコンテンツ」のうち、2020年に新規会員の関心を集めたものは何か。ランキングで紹介します。
()
「Windows」の標準機能「リモートデスクトッププロトコル」(RDP)利用時のセキュリティ確保は、新型コロナウイルス感染症対策でテレワークが続く間は特に重要だ。どのような攻撃に気を付ける必要があるのか。
()
在宅勤務などのテレワークを実施する企業の間では、常態化に向けた課題や、その対策として必要なIT製品の明確化が進み始めている。それらは具体的に何なのか。主要なニュースを基にテレワークの現状を追う。
()
リモートアクセスツールやヘルプデスクシステムなどは、ユーザー管理に必須だ。こうしたツールがなければ、IT担当者はごく単純なタスクの処理にも苦労するだろう。
()
在宅勤務に適したコールセンターを構築するときに、長い開発期間や構築費用、運用コストが課題となることがある。中堅・中小企業がこうした課題を解決し、コールセンター業務の在宅勤務への移行を素早く実現する方法とは。
()
日本マイクロソフトが提供する「Windows Virtual Desktop」とは、どのようなサービスなのか。読者からの質問と同社による回答を基に、Windows Virtual Desktopの基本的な情報をまとめた。
()
当初は「見切り発車」で始めたテレワークも、長期化するうちにさまざまな運用管理の課題に直面する。個別最適でなく全体最適を目指した「理想のテレワーク環境」を手に入れるには。
()
コロナ禍で導入したテレワークを安全に継続するためには、何をすればよいのでしょうか。企業が従来利用してきた「VPN」の限界と、「ゼロトラストセキュリティ」の重要性を説明します。
()
在宅勤務などのテレワークを実施する動きが広がる中、その手段として重要性が高まっているのが「VDI」だ。VDI構築時に必要なものは何か。どのように設計すればいいのか。基本的なポイントを紹介する。
()
「VPN」は安全なテレワークを実現するための重要な技術だ。暗号化の方法からVPNサービスの種類まで、VPNに関連する主要な用語を理解しよう。
()
クラウドやモバイルデバイスの普及により、テレワークなど新たな働き方が浸透する中、従業員の働く場所は社内外に広がっている。そうした状況におけるセキュリティリスクとはどのようなもので、どう対処すべきなのか。
()
「VDI」用のインフラとして「HCI」が有力な選択肢になるのはなぜなのか。VDIに適したインフラの要件から、その理由を探る。
()
「Microsoft Endpoint Manager」に、Apple製端末や仮想デスクトップを管理するための新機能が加わる。何ができるようになるのか。
()
新型コロナウイルス感染症拡大に伴い、在宅勤務などのテレワークの実践が広がっている。テレワークを実現する上で重要な役割を果たすのがホームネットワークだ。その理解に役立つ基礎用語を紹介する。
()
テレワークを実施する従業員が増えるパンデミック時には、通常時とは異なるネットワークの問題が浮上する。ネットワーク担当者は具体的にどのような問題に対処すべきなのか。
()
コロナ禍で「VR」「AR」技術導入の機運が高まっている。遠隔地にいる相手と共に業務を遂行する「リモートコラボレーション」やマーケティングにおいて、VR/AR技術はどのような効果を発揮するのか。
()
AWSが提供するネットワークサービスの中から、「AWS VPN」「AWS Transit Gateway」「AWS Global Accelerator」「AWS PrivateLink」の用途と特徴をざっくりと説明する。
()
在宅勤務などのテレワークのために「VDI」を設計する際は、適切なインフラ選びだけではなく、テレワークを実施する従業員の業務特性を踏まえることも欠かせない。どのようなテレワーカーを想定すべきなのか。
()
クラウドサービスを使って在宅勤務などのテレワークを安全に進めるために、企業は何をすればよいのか。それを考えるヒントが「クラウドデータ衛生」と「SaaS衛生」だ。それぞれの基本をまとめた。
()
インターネット接続が可能な医療機器は進歩を続けている。普及するほどサイバー攻撃者に狙われるリスクも増す。医療IoTを標的とした侵害事例を振り返り、医療IoTセキュリティの重要性を理解する。
()
「VPN」を有効活用するためには、何を押さえておけばよいのか。注目すべき2つの項目「スプリットトンネリング」「タイムアウト時間」を確認しよう。
()
在宅勤務などのテレワークやクラウドサービスが浸透した今、従業員が自宅で働き、オフィスの外に業務アプリケーションやデータが存在することは珍しくなくなった。そうした状況で必要なセキュリティ対策とは何か。
()
MicrosoftのDaaS「Windows Virtual Desktop」(WVD)の特徴は何なのか。同社の「Remote Desktop Services」とは何が違うのか。主要な点に絞って説明する。
()
「VPN」は在宅勤務などのテレワークを安全に実施するために、重要な役割を担う。ただしVPNを導入しただけで、安全なテレワークが実現するわけではない。それはなぜなのか。
()
「ネットワークセキュリティ」の主な役割とは、どのようなものなのか。社内LANへの不正アクセス防止にとどまらない、ネットワークセキュリティの基本事項を整理する。
()
在宅勤務などのテレワークを実施する手段として広く使われている「VPN」。テレワークが広がることで、表面化するVPNの課題とは何か。「SD-WAN」はその課題をどう解消するのか。
()
クラウドサービスと情報漏えいの関係を示す調査結果や、オンプレミスのインフラで「SAP HANA Enterprise Cloud」を動かす新サービスなど、クラウドに関する主要なニュースを6本取り上げる。
()
テレワークの実現を支援するクラウドサービスには、どのような種類があるのか。AWSとMicrosoft、Googleのサービスを例に挙げて説明する。
()
在宅勤務などのテレワークが広がる中、セキュリティ確保の手段として広く使われている「VPN」。ITの在り方が変わる中、VPNも変化が求められている。セキュリティの観点で、VPNの変化を予測する。
()
新型コロナウイルス感染症に乗じたサイバー攻撃への備えとして、有効な手段である「バックアップ」。そのベストプラクティスを紹介する。
()
新型コロナウイルス感染症の拡大防止策で、在宅勤務などのテレワークを続行する企業は、どのようなセキュリティ対策をすべきだろうか。基本的な対策を紹介する。
()
在宅勤務などのテレワークの動きが広がったことで、バックアップの手法を見直さなければならなくなる可能性がある。バックアップの基本から学び直すためのキーワードを紹介する。
()
新型コロナウイルス感染症のパンデミックの中で、在宅勤務などのテレワークが広がる中、「VPN」は仕事をするための“ライフライン”になった。VPNは今後、どのように変化するのか。
()
新型コロナウイルス感染症によるテレワーク導入の波はDevOpsチームにも迫っている。従来対面での定期的な話し合いを前提としてきたDevOpsチームがテレワークを乗り切るにはどうすればよいのか。専門家に聞いた。
()
新型コロナウイルス感染症の影響で、企業のDevOpsチームはテレワークを強いられている。DevOpsチームがテレワークを実施する際の心得を、専門家のアドバイスとともに紹介する。
()
在宅勤務などのテレワークを実践する企業が、「VDI」を導入すべき理由が幾つかある。どのような利点があるのだろうか。
()
パンデミックや災害は突然発生する。テレワークを実施する必要が生じる際、ネットワーク面ではどのような問題を考慮する必要があるのだろうか。
()
在宅勤務などのテレワークを実施する際、ホームネットワークのセキュリティを確保したり、データ伝送を安定化させたりする上で注意すべきこととは何か。主要な4つの注意点を紹介する。
()
「VPN」は時代遅れだと主張する声もあるが、当面はVPNが広く利用され続ける見通しだ。ただし拙速なVPNの利用には注意が必要な場合もある。それは何だろうか。VPNの後継と目される技術と合わせて解説する。
()
VPN接続が途切れる事象のトラブルシューティングでは、問題の切り分けが重要になる。どのようなステップで原因の特定と対策をすればいいのだろうか。
()
在宅勤務などのテレワークを快適にするためには、適切なホームネットワークの構築が不可欠だ。そのための基礎知識として、ホームネットワークの基本的な用語を整理しておこう。
()
ハードウェアの導入を前提とする従来型のVPN製品に加えて、最近はソフトウェア形式のVPN製品やVPNのクラウドサービスが充実し始めている。何が違うのか。
()
新型コロナウイルス感染症の影響でテレワークを余儀なくされたDevOpsチームは、仕事のスケジュールにも悪影響が出る恐れがある。その原因は、DevOpsチームの働き方や業務の性質にあるという。どういうことなのか。
()
在宅勤務のためのホームネットワークは、さまざまな技術的な要素で構成されている。ネットワーク初心者のために、そうした各要素を理解するための基礎用語を解説する。
()
広く利用されているだけに「VPN」に関する意見はさまざまだ。VPNを常に有効にしておくべきか、無効にしておくべきか。これも意見が分かれる問題だ。どう考えるべきなのか。
()
在宅勤務などのテレワークの手段として導入が進むWeb会議ツール「Zoom」。その利用時に注意すべき脅威が、第三者が会議に乱入する「Zoombombing」だ。どう対処すればよいのか。
()
パンデミックによって企業の間でテレワークに移行する動きが広がったことで顕著になったのは、「OneDrive」「Dropbox」をはじめとするファイル同期サービスへの需要の高まりだ。その背景には何があるのか。
()
テレワークは「ゼロトラストセキュリティ」を意識しないとリスクが高まってしまう。だが、企業が今後向かうべきゼロトラストセキュリティの第一歩としてテレワークを捉えるべきだ。
()
安定したクラウドサービスの利用やテレワーク環境の運用には、ネットワークが重要になる。だが通信容量の確保に加え、セキュリティ対策も施したネットワークの運用管理を従来手法で実現するには限界がある。どうすればよいのか。
()
さまざまな要因からテレワーク導入を検討する動きが広がっている。ただし、クラウドサービスを使うにしてもVPNやVDIを使うにしても、テレワークにはセキュリティや拡張性、運用性、コスト、遅延などさまざまな課題がある。
()
テレワークで発生するトラブルは原因の特定が難しい傾向にある。新型コロナウイルスの感染拡大に伴いテレワークを推進した企業のIT部門は、どのような課題に直面しているのか。
()
新型コロナウイルス感染症の拡大防止策の一環で、在宅勤務などのテレワークを取り入れる動きが世界規模で急速に広がっている。テレワークに役立つITツールと、技術面での課題を整理する。
()
感染症対策への備えとしてセキュリティ担当者は何を実施すべきか。深刻な感染症流行が発生した場合でも、企業のセキュリティ体制を維持できるようにするためのヒントを紹介する。
()
新型コロナウイルスの感染対策として在宅勤務を導入する動きが広がっている。その手段として「DaaS」を活用するメリットと注意点を解説する。
()
今、テレワークが急速に普及し始めている。だが、境界で守るタイプの従来のセキュリティでは、会社の外にある端末やデータに保護の手が届かない。VPNを補う、テレワーク時代の新しいセキュリティ対策とは。
()
攻撃によく利用される手法を理解することは、適切なセキュリティ対策を講じるための第一歩だ。Webアプリケーションの主な脆弱性「SQLインジェクション」「クロスサイトスクリプティング」を紹介する。
()
新型コロナウイルス対策としてテレワークを推奨する動きが企業の間で広がっている。それに伴い、ベンダーや業界団体がテレワークを支援する取り組みを活発化させている。主要な取り組みを紹介する。
()
暗号化通信に使用される代表的な鍵交換アルゴリズムが「Diffie-Hellman方式」(DH法)と「RSA方式」だ。それぞれの方式がどのような場面で使われているのかを紹介する。
()
拡大を続ける新型コロナウイルス感染症対策として、企業の間でテレワークの採用が広がっている。こうした中、ベンダー各社がテレワーク関連製品の一時無料化などの支援策を提供し始めた。主要な取り組みを集約した。
()
「ソフトウェア定義境界」(SDP)は、セキュリティの強化を考慮して設計された概念だ。SDPを具現化する6つのシナリオを見てみよう。
()
インターネット接続の進化と利用場面の拡大によって、VPNに求める役割は単なる2地点間を結ぶ接続から、IoT主要インフラへのセキュリティ貢献に広がりつつある。
()
スイッチの種類としてマネージドスイッチ、アンマネージドスイッチ、スマートスイッチがある。それぞれ機能的な違いがあり、管理者に求められるスキルも異なる。違いを具体的に解説する。
()
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。
()
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。
()
「Linux」の基本的なコマンドを身に付けると、グラフィカルユーザーインタフェース(GUI)よりも操作効率が格段に向上する可能性がある。Linuxの基本的なコマンドをアルファベット順に紹介する。
()
企業が働き方改革に取り組むときの選択肢となる「VDI」。昨今はクラウドの活用が増え「DaaS」を使う企業も少なくない。VDIとクラウドの両方のメリットを最大限生かすDaaSの使い方を紹介する。
()
シンクライアントにもセキュリティ上の弱点がある。ビデオ会議と相性が悪い、生体認証の活用が難しいといった制約で導入に踏み切れない企業もあるだろう。これをまとめて解決できるモバイル型シンクライアントが注目を集める。
()
「Windows 10」の管理には、退屈な作業も少なからずある。PC管理者の業務を楽にする5つのキーボードショートカットを紹介する。
()
システムの脆弱性チェック機能やセキュリティ対策の自動化機能など、さまざまな機能や特徴を持つセキュリティ製品がある。これらのセキュリティ製品を、医療機関が適切に選定するためのポイントを説明する。
()
フラッシュストレージに最適化されたプロトコルであるNVMeをネットワークに拡張するNVMe over Fabrics。これにより、サーバから分離した共有ストレージでも高速なI/Oが実現する。
()
アプリケーション仮想化製品は一般的に、仮想アプリケーションの配信方法に応じてサーバベース方式とクライアントベース方式の2種類がある。その主な違いはデータの場所だ。
()
ID管理を取り巻く環境は急激に変化している。そこにはどんな課題があるのか。「IDaaS」はどこまで使えるのか。
()
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。
()
NVMe over Fabricsの行く末はどうなるだろう。RDMAが注目だが、ストレージの専門家は引き続きファイバーチャネルを選ぶだろう。
()
IT部門は、モバイルユーザーを考慮してセキュリティ計画を作成する必要がある。不正なアプリケーションやデバイスの盗難がモバイルセキュリティの大きな問題だが、IT部門は適切な計画により、こうした脅威に対処できる。
()
ITリーダーはセキュリティレベルを引き上げる手段として、AI技術に注目している。AI技術はどの程度のセキュリティを提供できるのか。AIセキュリティ製品の利点と、現状の限界について解説する。
()
ネットワークが高速になり、モバイルアプリの拡大が続く中で、モバイルインフラはどのように進化していくべきか。メール、リモートアクセス、コラボレーションなどのインフラに欠かせない条件を見直してみよう。
()
リモートサーバの監視と保守に最適なツールは、IT環境や予算によって異なる。本稿ではMicrosoftの提供サービスからサードパーティー製ソフトウェアまで、便利なリモートサーバ管理ツールを紹介する。
()
クラウドサービスのユーザー企業にとって、VPNをクラウドベンダーの相互接続サービスに置き換えることには、明確なメリットがあるという。それはどのようなものなのか。
()
企業のIT部門が社内のワークステーションについて決めなければいけないことは2つある。1つは仮想デスクトップの提供方法、もう1つはデスクトップとアプリケーションのホスト方法だ。
()
チームが異なれば、会議の種類も異なる。その結果、個々のコラボレーションのワークフローに合わせて小さな会議室をカスタマイズする必要が生じる。
()
パフォーマンス向上を実現させる「NVM Express over Fabrics」(NVMe-oF)の導入が増えている。だがこれは、単なる一時的流行だろうか。それとも標準仕様として定着する日が来るのだろうか。
()
Windows 7の延長サポートが終了する2020年1月14日まで1年半を切った。これに備えて、Windows 10への移行や他の選択肢を検討しておこう。
()
Citrix Systems、VMware、Microsoftはいずれも自社のVDI製品に画面転送プロトコルを提供する。どのような違いがあるのだろうか。
()
映像配信サービスの急拡大を受け、ある国内大手プロバイダーがプラットフォームの刷新を図った。ただ、その核となるストレージに求められた要件は5000超のIOPSや多様なワークロードへの対応など多岐にわたる。どんな製品が選ばれたのか。
()
当たり前のように使っている「ID」と「パスワード」だが、個人を特定する情報を整合性ある形で設計し、どのように管理・運用するかを改めて問い直すべき時期に来ている。
()
Pixelbookではどのようなアプリが使えるのか。クラウドストレージとの連携は容易なのか。WindowsアプリやOffice 365の使い勝手はどうか。仕事で使うことを前提に使用感を紹介する。
()
Webブラウザベースアプリの増加はChrome OS系OSにとって追い風だが、Windowsネイティブアプリの存在がWindowsからの移行を阻害している。だが、その問題にも解決策はある。
()
生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。
()
Apple製品を愛するユーザーが多いというのは避けられない事実だ。職場でMacをサポートするIT担当者は、複数の要素を念頭に置く必要がある。
()
Microsoftの「Windows 10」のデフォルトブラウザ「Microsoft Edge」では、「Near Share」というファイル共有ツールが今後、利用可能になる。これは地味だが、便利な機能である。ただ、利用には注意が必要だ。
()
デスクトップ仮想化とアプリケーション仮想化へのニーズは企業ごとに違う。購入に際し正しい判断を下すには、各ベンダーのモビリティー機能やデータ管理機能を比較する必要がある。
()
大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。
()
企業のIT部門は今、従来のフラッシュストレージから、さらに高速のNVMeベースのテクノロジーに関心を寄せている。どのようなユースケースが考えられるかを探る。
()
Microsoft「Office 365」の利用企業であれば、なるべく早く「Microsoft Teams」を試してほしい。
()
この5年間でNANDフラッシュメモリはストレージ分野に変革をもたらした。同じように、「NVMe over Fabrics」(NVMe-oF)と「ストレージクラスメモリ」(SCM)は、従来のストレージ分野を一変させる可能性がある。
()
データストレージは着実な進化を遂げている。本稿では2017年を振り返りつつ、2018年に話題となるであろう5つの技術について解説する。
()
毎年恒例の「未来予測」だ。真実、現実、正当性にとらわれず、怖いもの知らずの思い切った視点で、2018年におけるデータストレージのトレンドを考察してみよう。
()
RAMの情報を収集するプログラムをダウンロードし、既存の検出技術をすり抜ける新手のPOS(販売時点情報管理)マルウェア「MajikPOS」はどのような手口でPOS端末を狙うのか。どのような防御策が取れるのか。
()
スマートデバイスやリモートアクセス技術、クラウドサービスの普及で、オフィスにとらわれず自由な場所で働ける環境の実現は困難ではなくなった。しかし企業がテレワーク制度を導入するとなると話は別のようだ。
()
ランサムウェアに対する防御策を講じておけば、会社が攻撃を受けた場合でも経費や時間が削減できる。事業継続と災害復旧、セキュリティチームが連携した事前の対策が肝心だ。
()
Non-Volatile Memory Express(NVMe)はSSDストレージの接続規格としてSCSIやSASプロトコルに取って代わり、NVMe over Fabricsはハイエンドネットワーク環境のデータ転送用に採用されていく可能性がある。
()
Dropbox Businessは、さまざまな管理機能や拡張機能を備えた企業向けファイル共有サービスだ。導入に向けたメリットとリスクについて解説する。
()
IntelとMicron Technologyが共同開発した次世代メモリ/ストレージ技術「3D XPoint」。両社によれば、DRAMとNANDフラッシュメモリの間を埋める新しい技術になるという。
()
モノのインターネット(IoT)に接続されるATM(現金自動預払機)が増える中、各種ATMと銀行の処理センターの通信を保護することが必要不可欠となっている。
()
IT業界の最新トレンドが伺える恒例イベント「Japan IT WEEK 2017 春」。各分野で多くのブースが並ぶ中から、特にクラウドコンピューティング、セキュリティ、IoTにフォーカスして業界全体の動向を探ってみよう。
()
SSDを採用する企業が増える中、ストレージを最適化する方法も進化する必要がある。デフラグの無効化やライトキャッシュの使用といった手法がどう役立つのか。
()
Tier 0は「高速」で「プロプライエタリ」だったが、「NVMe」(Nonvolatile Memory Express)が今後の主流となり、この2つ目の形容詞を変えようとしている。NVMeはPCIe SSDの標準プログラミングインタフェースだ。
()
ハイブリッドクラウド環境において問題となるのが、アプリケーションが使用するデータの配置とアクセス方法だ。これを実現するハイブリッドクラウドストレージにはさまざまな実装方法がある。
()
iOSを狙った高度なマルウェア「Pegasus」の変種がAndroidデバイスで見つかった。Android版は新たな機能によって感染力を高めている。
()
デスクトップ管理者は、これまで数十年間ずっとIT部門に所属してきた。しかし管理対象のエンドポイントがWindowsベースから他の環境に移行しつつある今、その職務と肩書は進化の時を迎えている。
()
多くのストレージメーカーのCTOは、新しいメモリ技術「3D XPoint」の登場に期待をしている。新しいメモリ技術の登場でシステムはどう変わるのだろうか。
()
TechTargetの調査「IT Priorities Survey」で、SD-WANや仮想化に重点を置くネットワークエンジニアが増えていることが分かった。だがレガシー技術に関する問題も解決すべき課題の上位を占めている。
()
デスクトップを仮想化する方法を選ぶのは難しい判断だ。最良の選択をするには、効率とユーザーの操作性を考慮することが重要になる。「アプリケーション仮想化」と「デスクトップ仮想化」の違いを比較する。
()
大手ストレージメーカーのCTOは、「Non-Volatile Memory Express」(NVMe)SSDや「NVMe over Fabrics」(NVMe-oF)テクノロジーに注目している。果たして2017年フラッシュストレージはどうなるのだろうか。
()
2014年にリリースされているにもかかわらず、ネットワーク対応ストレージのパフォーマンスに不安を覚えるユーザーは多い。「NVMe over Fabrics」のイーサネット版が、この状況を変えるかもしれない。
()
デスクトップ仮想化市場の独占をかけた争いが進行中だ。DaaSはVDIと比べると、コストメリットやクラウドサービスとしての柔軟性の高さで上を行くが……。
()
仮想デスクトップを使用している企業にとって、さまざまなデスクトップ仮想化プラットフォームで用いられている画面転送プロトコルが担う機能を理解することは重要だ。
()
危ないといわれつつも普及していた主要VPNプロトコルのサポートが突然打ち切りに。急きょ“代役”を探せと言われてもすぐに見つかるものではない。
()
2016年、「iOS 10」のパスワード照合システムに不備があり、ハッカーがローカルバックアップを容易に解読できてしまうという問題が発覚した。どうすればこの問題は防げたのだろうか。
()
コンシューマー向けIoTデバイスの悪用が問題になっている。IoTデバイスのデータが犯罪者に漏れると何が起きるのか? この状況はベンダーにとってチャンスでもある。
()
「エンタープライズモビリティ管理」(EMM)製品の評価軸は多彩だ。企業はどのような始点でEMM製品を選定すべきなのか。重要な判断ポイントを提案する。
()
IoT(モノのインターネット)の登場により、ホームセキュリティの形が変わりつつある。どのように変わってきているのか紹介する。
()
最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。
()
テレワークを実現するために最低限必要なシステムは何だろうか。中堅・中小企業向けに、費用が安くて簡単に運用できる具体的な製品について解説する。
()
Computer Weeklyが毎年実施しているIT優先度調査。2016年はどの分野の投資が活発化するのだろうか? この結果から、CIOの不安や期待が透けて見える。
()
テレワークを就業形態で分けると「雇用型」「自営型」に大別できる。雇用型テレワーカーの場合、労務管理においてどのような留意点があるか、官公庁のガイドラインなどを紹介しながら解説する。
()
ソフトウェアのライセンス体系をコア単位に変更するベンダーが増えている。ユーザー企業が今後もコストを抑えたければ、IT管理者はハードウェアの導入計画においてCPUのスペックを見直す必要がある。
()
「SQL Server」のLinux版を発表し、「Oracle Database」からの乗り換え客にライセンスを無償提供する。“奇策”にも見えるMicrosoftのこうした取り組みは、同社が起こそうとしている変化の序章にすぎない。
()
多くの企業が、モバイルデバイスのコンプライアンス維持に必要な作業を理解していない。その背景には何があるのか。現状を整理する。
()
TechTargetは約500人のIT/ビジネスプロフェッショナルを対象に「デスクトップ仮想化を使用する理由」について調査。上位4位には半数以上の回答者が挙げた理由が並んだ。調査結果の概略を紹介する。
()
アプリケーション仮想化によって、IT管理者はPCやモバイルデバイスにリモートアクセス経由でアプリを直接提供できる。だが、アプリケーション仮想化とは何であり、どのように機能するのだろうか。
()
仮想デスクトップは、物理的なデスクトップと同等のパフォーマンスを実現しなければ、ユーザーの負担になる。現在では、多くの企業が十分なバックエンドリソースで高速VDI接続を活用している。
()
さまざまな場所や端末から社内リソースにリモートアクセスするケースが増えている。その際に欠かせないのがVPNであるが、導入や運用には難しさがある。その問題を解決するのが、VPNのアウトソーシングである。
()
モバイルの業務利用は今や当たり前となっている。利便性が高く生産性向上ニーズを満たしつつも、IT担当者にとってもシンプルで安心なデバイス管理を実現するために必要な、モバイル端末やモバイルソリューションとはどのようなものであろうか。
()
急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。
()
現時点では、教育機関が扱う情報は限られており、機密情報を保有する企業のような高度なセキュリティ対策はほとんどの場合、必要ない。ただし、現状でも最低限のセキュリティ対策は必要だ。その具体例を示す。
()
海外を中心に、教育機関での導入が進む米Googleの「Chromebook」。日本法人担当者の話を基に、教育機関にとってのChromebookのメリットと課題を整理する。
()
2015年夏も後半戦。学生たちの夏休みの自由研究もIT活用で様変わりしているようです。最新記事ランキングから編集部おすすめ記事を紹介します。
()
スマートフォンやタブレットの普及により、業務で利用するクライアント端末にも変化が見られています。最新記事ランキングから編集部おすすめ記事を紹介します。
()
「Android」「Fire OS」などを搭載した物理端末をクラウドで動かして、モバイルアプリをテストできるサービスが「AWS Device Farm」だ。競合サービスの動向と併せて紹介する。
()
従業員が就業時間の大半を過ごすオフィス。このオフィス環境を改善することが、従業員の生産性向上の秘訣だ。調査結果から誰もが働きたくなる「快適オフィス」の具体像を探る。
()
前編に引き続き、Microsoft Officeへのリモートアクセスを安価に実現する方法を紹介する。
()
大規模な情報流出を招いた日本年金機構の標的型攻撃。その被害は決して対岸の火事ではない。事件を機に、標的型攻撃の脅威や対策をあらためて考えていく。
()
「アンチウイルスソフトは死んだ」「2014年はセキュリティ対策の“敗北の年”」――。こうした発言の真意を読み解くと、従来のセキュリティ対策の課題と新たに求められる対策の姿が見えてくる。
()
米Citrixの「X1 Mouse」で進む、iOSデバイスからのリモートデスクトップ。しかし、プリンタで資料を印刷するには、多くの手順を踏む必要がある。手順を簡単にする方法を紹介する。
()
日本年金機構や早稲田大学などで相次いで明るみに出た標的型攻撃。一連の攻撃で利用されたとみられるマルウェア「Emdivi」とは何か。その攻撃手法と対策を整理する。
()
iPad/iPhoneで利用できるマウスが登場した。VDIなどの仮想環境でWindowsアプリケーションを使用するときに利用可能だ。これさえあれば、iPadをローカルPCと同じように操作できる。
()
SSL VPNは社内ネットワーク通信に不可欠なセキュリティを提供する。本記事ではSSL VPN製品を評価する上で最も重要な基準について、セキュリティ専門家のカレン・スカーフォーン氏が解説する。
()
Microsoftのオープンライセンスプログラムを利用するよりも安価にMicrosoft Officeへのリモートアクセスを実現できる方法を、前後編に分けて紹介する。
()
リモートシステムを管理する上で「Windows Server RDS」の重要性が増している。アップグレードの際には事前にどのような準備が必要なのだろうか。
()
外出先で忙しく動き回る社員はWi-Fiアクセスを利用して仕事をこなしている。だが、その接続は安全だろうか。Wi-Fiアクセスの安全対策の基本を専門家が紹介する。
()
内部犯行者が狙うのはデータベースだけではない。機密情報の宝庫であり、業務で日常的に使うファイル共有のセキュリティ対策にも目を向けるべきだ。その理由と具体策を示す。
()
TechTargetジャパンは2014年2月、スマートデバイスの業務利用に関する読者調査を実施した。調査結果からは企業におけるスマートデバイスの導入・検討状況、業務利用の状況などが分かった。
()
スマートデバイスの業務活用に期待が高まっているが課題も多い。「Windows XP」がサポート終了となった今、スマートデバイスとの相性が良い最新OS「Windows 8.1」の機能をフル活用すべく、ITインフラをどのように変革すべきか。
()
F5ネットワークスジャパンは、モバイルユーザー向けにSSL VPNとアプリケーション配信最適化の機能を併せ持つBIG-IPブランドのリモートアクセス製品を発表した。
()
スマートフォンやタブレットで使えるIT管理アプリが充実しつつある。子どもだましではない、本格的な管理機能を備えるアプリも登場し始めた。主要な5種を紹介する。
()
仮想デスクトップを使って仕事に必要なデータにアクセスしているモバイルワーカーは、リモート接続に関連して何かしらの問題に遭遇する場合がある。だが、そうした問題は解決が可能だ。
()
VDI(仮想デスクトップインフラ)と比較されることの多いDaaS(Desktop as a Service)。仕組みや特徴にはどのような違いがあるのか。また、DaaSの最適な活用法とは? DaaS導入の成功事例から探る。
()
デスクトップ仮想化プロジェクトを進めるに当たり、サーバ、ストレージ、セキュリティなど、技術的に準備・検討しておかなければならないポイントを解説する。
()
NetIQがマルチプラットフォーム対応のPC Xサーバ製品をリリース。OpenGLによる3DグラフィックやSSHによる暗号化に対応するほか、リモートアクセス環境における利用も考慮されているという。
()
企業がモバイル活用をする上での最大の課題は、ユーザーの利便性とセキュリティのバランスだ。この2つの課題を両立させる策とは何か。理想的なモバイル活用を進めるために重要な4つのポイントをお伝えする。
()
調査では6割以上の読者が業務にスマートデバイスを利用していると回答。だが、既にスマートデバイスを利用している読者の間でも端末紛失や情報漏えい、マルウェア感染などセキュリティに対する懸念は非常に大きい。
()
従業員にスマートデバイスを業務利用させる際は、端末内に業務データを残したくない――。こう考える企業は多いが、MDM製品だけでこうしたニーズを満たすのは難しい。その理由と、具体的な解決策を示そう。
()
TechTargetジャパンは2013年10月にモバイルセキュリティに関する読者調査を実施した。本稿では調査結果の一部として、スマートデバイスの導入・利用状況と、付随するセキュリティ脅威についてリポートする。
()
機密情報を狙うスパイ活動から政治的思想を背景とするサイバー攻撃、Webサイトを踏み台にしたネット犯罪、組織関係者による情報漏えいに至るまで、企業が対処しなければならないサイバーセキュリティの問題は山積みとなっています。さらには、BYODを例にITの新たな活用を実現するためのリスクマネージメントも大きな課題です。本セミナーは、企業を率いるビジネスリーダーからITプロフェッショナルまでを対象に、セキュリティ業界を代表する専門家陣が最新のサイバーセキュリティ動向と脅威に立ち向かうための対策を2日間、全16セッションを通じて解説してまいります。
()
スマートフォンで社内システムを積極的に利用したい。そうしたユーザー企業の声に応えるのが、セキュアなリモートアクセスを実現する「SSL VPN」である。
()
情報流出防止のための過度なアクセス制限で業務効率やモチベーションが低下した日本。その反省からセキュアな環境でより積極的にリモートアクセスを進めようとする動きが広まり、SSL VPNが再び脚光を集めている。
()
英国自治区のカウンシルが職員のテレワークを支援し、コストの削減とIT・業務部門間の関係改善を実現した事例を紹介する。
()
災害対策を進める際、忘れがちなのがセキュリティの視点だ。本稿は、セキュリティを考慮した災害対策に役立つ3つのホワイトペーパーを紹介する。
()
既存のVPNサーバに新たな手法を適用し、リモートユーザーがより効率的・生産的かつ快適に社内ネットワークにアクセスできるようにするためのアイデアを紹介する。
()
「紛失・盗難対策」「リモートアクセス環境の構築」「ネットワーク帯域の増強」「ユーザー端末の一元管理」など、スマートデバイスの導入・活用をする上で押さえておきたい情報を紹介する。
()
ユーザー企業の情報システム部門/情報システム子会社で働く読者を集めた座談会リポート。後編では、アウトソースの活用状況、パブリッククラウドへの意向について話を聞いた。
()
部分導入から大規模導入へ。会社支給からBYODへ。スマートフォンの企業導入を取り巻く変化が、セキュリティ対策にも変革を迫る。スマートフォンセキュリティの最新像を見ていこう。
()
TechTargetジャパンは9月にデスクトップ仮想化に関する読者調査を実施した。今後導入したいVDI製品では、導入済み製品首位のXenDesktopを抑えVMware Viewが人気を集めた。
()
神戸大学がIPsec VPNからF5製品によるSSL VPNへとリモートアクセス環境を再構築。運用負荷とコストを抑えながらセキュリティの向上を実現した。
()
スマートフォンやタブレットの本格導入に当たり、重要になるのが無線LANのセキュリティ対策だ。その理由を示しつつ、無線LANの安全性を手間なく高める具体策を示す。
()
F5の「BIG-IP Edge Gateway」とCSEの「SECUREMATRIX」を連携。テレワーク環境の負担費用を従来SSL VPN製品と比べて50%以下に抑えるほか、最大4万同時ユーザーのアクセス処理に対応するという。
()
初期投資が掛かるといわれている仮想デスクトップインフラだが、導入規模や管理方式など、工夫次第で投資対効果を高めることができる。本稿では5つの手法を紹介する。
()
育児休職者、出向者、出張者へ低コストで安心なリモートオフィス環境を提供。グループ社員の多様なワークスタイルを支援し、ICT運用コストを4分の1に削減したという。
()
モバイルPCの活用は企業の生産性向上に寄与する一方で、セキュリティ面での不安もある。本稿では安全なリモートアクセス環境を実現するセキュリティ製品、サービスを紹介する。
()
データのバックアップやDRの実施だけで、BCPの取り組みは万全だといえるだろうか。大規模災害に備えるには、各拠点からデータセンターへのネットワークを含めた総合的な対策が不可欠となる。
()
SMB向けに特化したVDIソリューション「Citrix VDI-in-a-Box」。VDIに必要な機能を網羅した仮想アプライアンスとして提供され、物理サーバ1台からVDIを始められる。本稿では、VDI-in-a-Box の機能の他、XenDesktopとの違いも解説する。
()
仮想デスクトップを導入するに当たり、ユーザーごとのニーズを把握することは重要だ。ユーザーを4タイプに分類し、仮想デスクトップの最適な利用方法を探る。
()
タブレット端末から社内のMicrosoft Officeを不用意に利用するとライセンス違反になりかねない。前編では、タブレット端末から社内のOfficeをリモート利用する際に必要なライセンスを整理する。
()
暗号化の不徹底や弱いパスワードの許可、パッチの未適用――。こうしたリモート管理ツールの不備は、攻撃者の格好の標的になると専門家は指摘する。
()
業務効率化とコスト削減、セキュリティ対策という3つの要件の実現が、スマートフォンの企業導入を成功させる鍵となる。
()
Microsoftのライセンス体系は、BYODを踏まえた形にはなっていないと専門家は指摘する。BYOD推進のためにはどういったライセンスが必要になるのだろうか。
()
多くの企業が「標的型攻撃」を脅威に感じている。しかし実際に対策を始めている企業は多くない。多層的な対策が必要といわれる標的型攻撃に有効なのは、複数の機能を統合したUTMアプライアンスだ。
()
災害時の業務継続や在宅勤務を考える上では、場所を問わないメール環境構築が第一歩になる。主にマイクロソフト製品でメール業務を行っている中小企業が今すぐにできる対策を、日本マイクロソフトに聞いた。
()
アナリストによれば、VDI(仮想デスクトップインフラ)は依然として小規模でニッチな市場ではあるが、2012年にはこれまでよりも多くの大企業がVDIを検討するという。
()
モバイル端末の企業導入を妨げる要因の1つがコストだ。特にMicrosoft製品のライセンス料金の高さを課題と考えるCIOは少なくない。
()
クラウド座談会リポートの後編。専門家8人がクラウドの安全性を見極めるポイントと、クラウドに「データを預ける」場合のリスクやデータガバナンスをテーマに議論した模様をお伝えする。
()
社外に持ち出したノートPCの情報漏えいを防ぐ有効な手段となるのがHDD暗号化だ。本稿は、HDD暗号化の最新動向をまとめた3つのホワイトペーパーを紹介する。
()
スマートフォンなどのモバイル端末のビジネス活用事例やノウハウを紹介するMCPCモバイルソリューションフェア2011。本稿は同イベントで展示されていた注目の製品、サービスを紹介する。
()
タブレット端末から社内のMicrosoft Officeを利用するのに必要なライセンス料金は決して安くない。後編では、タブレット端末からOfficeを安価に利用するための手段を解説する。
()
社内の業務システムやファイルサーバにある情報をスマートフォンやタブレットで安全に利用するためには何をすべきか。必要な対策についてまとめた3つのホワイトペーパーを紹介する。
()
サーバ上で稼働する仮想的なPC環境をネットワーク経由で利用する「デスクトップ仮想化」。導入効果を最大限に引き出すには、ノートPCやスマートフォン、タブレット端末といったモバイル端末の活用が鍵となる。
()
スマートフォンやタブレットのセキュリティ対策は誰が責任を負うべきか。調査結果からは、一連のセキュリティ対策を通信事業者に委ねたいという、一般消費者や企業の意向が明らかになった。
()
これまでの連載ではOffice 2010のUIに関する問題点や、改善が必要な未解決の問題について指摘してきたが、それでも筆者はOffice 2010を利用している。今回は筆者が便利だと感じるOffice 2010の機能を紹介する。
()
IT関連の総合展示会「Japan IT Week 2011秋」。本稿は、その1つである「情報セキュリティEXPO」の中から注目の展示をピックアップして紹介する。
()
これまでの連載では、Office 2010における主にユーザーインタフェースの変更で不便になったと感じられる点を挙げてきた。今回は視点を変えて、ユーザートレーニングや導入上の問題を見ていこう。
()
前回、Excel 2010、Word 2010の注意点について挙げたが、Outlook 2010にも変更点は多い。Outlook 2010に移行した筆者が、非常に不便だと感じた点を挙げる。
()
相次ぐ情報漏えい事件を受け、外部攻撃の脅威はもちろん、多くの企業が内部犯行を重大リスクとして認識し「アクセス管理対策」への関心が高まっている。しかし、その実現にはクリアしなければならない課題がある。
()
Citrix iForum 2011のパネルディスカッション「デスクトップ仮想化の期待と現実」をリポートする。デスクトップ仮想化の主要ベンダーが、ユーザー企業のリアルな動向、導入“失敗”事例などを赤裸々に語った。
()
Microsoft Officeは、当然だがバージョンアップごとにさまざまな機能追加、変更がなされている。しかし、「あれば便利な」機能と「必要な」機能を混同しないようにしたい。
()
MicrosoftにはOfficeのUI改善に取り組むチームがあると思う。しかし、「一般的な各種操作に関連する機能をまとめれば使いやすくなる」という発想で、ユーザー企業にアップグレードを訴求できると思ったら大間違いだ。
()
iPhone、iPad、Androidなどのスマートデバイスを統一ポリシー下で管理可能とするMDM(モバイル端末管理)製品。2011年は国内外でリリースが相次いだ。現時点での特徴や違いを紹介する。
()
Microsoft製品を購入する際は、同社の複雑なライセンスを理解しておく必要がある。同社も同社の代理店も、顧客ではなく自分たちにとって都合がいいボリュームライセンスを提案するので要注意だ。
()
2011年上半期は、スマートフォンやタブレット端末向けのセキュリティ対策を記したホワイトペーパーが人気を集めた。ダウンロードランキングトップ10から、ユーザー企業の関心事項を探る。
()
スマートフォンやタブレット端末の導入に期待する効果として多く聞かれるのが業務効率の向上だ。一方でセキュリティ対策が気になる。そうした企業に向けてソリューションベンダーが実績ある最適な製品を提案する。
()
スマートフォンの導入検討企業に向けて、「本人認証」「端末認証」「端末管理」「情報漏えい対策」という4大セキュリティ課題を解決するサービスを紹介する。
()
未曾有の事態に備えて企業が策定しておくべき事項として、システムのバックアップ/ディザスタリカバリ、在宅勤務の導入など、各項目別に成功のためのノウハウを紹介する。
()
ウイルス対策ベンダーが提供するAndroid端末向けセキュリティ対策ソフトの中からエフセキュア、カスペルスキー、キングソフト、シマンテック、トレンドマイクロ、マカフィーの製品を紹介する。
()
BCPや節電対策の一環で在宅勤務の設備を低コストで早急に整えたい企業に最適なのが「Barracuda SSL VPN」だ。今なら復興支援プログラムによって日本全国を対象に1年間無償で利用できる。
()
クラスメソッドは7月初旬にBCP対策を兼ねた在宅勤務体制を全面展開する。その最大のきっかけは東日本大震災だった。策定と導入の経緯、直面した課題など、本格稼働を前にした同社社長、横田 聡氏が現場を語る。
()
企業のBCPで想定される危機の中で、現在最も身近な問題が“パンデミック”だ。その有効な対応策である「リモートアクセスによる事業継続環境の構築」を低コストかつ短期間で実現する方法を紹介する。
()
2011年6月に実施した調査から、TechTargetジャパン会員のスマートデバイス利用状況を紹介する。
()
事前に策定した災害復旧計画のテストを定期的に実施している企業は多い。しかし、その実施状況や関心の度合いは企業規模によって異なる。
()
VMwareをLinuxで利用する大企業にとって、ゲストOSのパフォーマンスを管理する「VMware Tools」、ゲストOSのパッチ管理ソフト「VMware vCenter Update Manager」には難点が多い。
()
東北地方太平洋沖地震とそれに続く一連の地震や津波被害で多くの方々が被災された。それに対してITの面から支援を名乗り出たベンダー各社の情報を集約した。
()
Windows 7に新たに搭載されたDirectAccessは、リモートアクセスのための画期的な代替策なのか。また、中堅企業にとってはどんなメリットと限界があるのだろうか。
()
BCPに関する意識調査により、半数以上の企業がBCPの策定/見直しに取り組むことが分かった。一方で、必要性は分かるが、どのリスクを優先的に対処すべきか方法が分からないといった課題も見えてきた。
()
TechTargetジャパンのホワイトペーパーダウンロードセンターに登録されているホワイトペーパーの中から、リモートワーカー向けのセキュリティ対策を解説している3つのコンテンツを紹介する。
()
事業継続対策や災害復旧対策としても有効で、場合によっては生産効率アップも期待できるテレワーク製品。在宅勤務を実現する主な製品分野を4つ取り上げ、それぞれの特長と代表的な製品一覧を紹介する。
()
クラウドの普及でアクセス端末や方法が多様化する中で、正規ユーザー認証の重要性が再びクローズアップされている。ベリサインにクラウド時代の認証について聞いた。
()
FirePassの利用企業向けに、最大2000ユーザーまで対応可能な追加ライセンスを4月末まで無償で提供する。
()
FacebookやYouTubeなどのソーシャルネットワーキングサービス(SNS)は、既存の方法では対処し切れないさまざまな危険性を新たに生み出している。
()
今やオフィス間、あるいはリモートアクセス手段としてVPNは欠かせない存在となった。その一方で問題となるのは、導入や運用の難しさ。こうした問題を解決する切り札となるVPNサービスがある。
()
「いつでも、どこでも利用できる」がクラウドの利点の1つ。ただし、一般的にはセキュリティとの共存は難しいと思われている。今回はセキュリティ対策をしながら、高い利便性を実現する方法を紹介する。
()
Windows 7には、多数のセキュリティ機能が標準で搭載されている。また、デフォルトで有効にはなっていないけれどもデスクトップのセキュリティ管理に役立つものもある。
()
働き方の多様化により社外で働く人が増え、情報管理の重要性はさらに高まっている。ここではユーザーの利便性を損なわない暗号化製品のほかPCを持ち出さずに安全に社内ネットワークにアクセスする製品を紹介する。
()
会計人のための最新IT用語集の第5回は「クライアントPC環境」。いまや公私を問わず多くの人がほぼ毎日使っているPCはその技術を日々進化させている。セキュリティやネットワーク、アプリケーションなどに関連する最新のIT用語を分かりやすく解説する。
()
バラクーダネットワークスは50万円台で導入できるSSL VPNアプライアンスを発表。リモートアクセスユーザー認証時に既存のディレクトリシステムと連携ができる。
()
プライベートクラウドを実現するNTTコミュニケーションズの「Bizホスティング」。通信の優位性はネットワークキャリアならではだ。
()
ジュニパーはクライアントソフト「Junos Pulse」を用いたモバイル向けセキュリティスイートを発表。モバイルに特化した脅威対策用のラボを開設するなど同分野への意気込みを示す。
()
IFRSについてのさまざまな新しい動きが予想される2011年。IASBの議長が交代するとともに、これまでの会計基準のコンバージェンスがひとまず終了し、IFRSは海外、国内ともに変化を迎えるでしょう。2011年にはどのような風景が見えるのでしょうか。
()
KDDIは、高速通信環境を提供するデータ通信端末と各種セキュリティサービスを組み合わせ、企業に最適なモバイル通信環境を提供する。
()
在宅勤務をはじめとするテレワーク(社外で働く労働形態)が国内でも広がりを見せている。UCを活用すれば、オフィス外でも職場と同等の環境を手に入れられる。テレワークで具体的に必要なUC製品を検討してみよう。
()
二要素認証を実現するワンタイムパスワードサービスを、クラウド型で提供。マルチデバイスに対応し、複数サービス間でのトークン共有を可能とした。
()
ストレージ使用量を削減するために、Microsoftの「クラスターシェアードボリューム(CSV)機能」と、サードパーティー製Hyper-V管理ツールについて紹介する。
()
2010年6月7日から11日の5日間、千葉県・幕張メッセで開催された「Interop Tokyo 2010」。本稿では、展示会で初お披露目された製品など、セキュリティの観点で注目した企業の展示を紹介する。
()
マイクロソフトは、2010年の仮想化戦略として、サーバ仮想化とデスクトップ仮想化の両市場において本格的に攻勢を掛ける方針を打ち出している。
()
2010年が元年といわれるほど注目されているデスクトップ仮想化。かつて期待されたシンクライアントやサーバベースコンピューティングとは何が異なるのか。
()
VPN構築ソフト「PacketiX VPN」が4年ぶりにバージョンアップ。スループットが向上し、VPN内部のIPv6通信サポート機能などを追加した。
()
専用のUSB認証キーをPCに接続するだけでセキュリティ保護下の社内PCにアクセス可能。日立ビジネスのASPサービスを通じて提供される。
()
本社や支店など、拠点間を接続するにはもはやVPNが必須といえる。しかし、VPNの導入や回線の運用は中小企業にとって決して容易ではない。こうした問題は、マネージドVPNの導入によって解決できる。
()
RSAセキュリティは情報セキュリティ市場に関する記者説明会を開催、複数のセキュリティベンダー協業によるエコシステムの必要性を再提唱した。
()
IT資産としてかなりの割合を占めるクライアントPCの環境刷新を機会に、企業内IT資産すべての管理を見直してはどうか。Windows 7移行および、IT資産管理の見直しに役立つコンテンツを集めた。
()
2009年7月31日、ソニックウォールのUTMアプライアンス「TotalSecure TZシリーズ」の最新機種「TZ 200」がリリースされた。中小企業でどのように使えるのか、実機を検証してみた。
()
Windows Server 2008 R2ではプロセッサ要件がx64とItaniumプラットフォームに限定されている。そのため導入に当たっては、キャパシティープランニングをあらためて検討する必要がある。
()
Windows Server 2008 R2のリモートデスクトップサービス(RDS)で提供される新機能を取り上げる3回シリーズの最終回。今回は1位を発表する。
()
新型インフルエンザの世界的流行により、事業継続性の見直しを迫られた企業も多いだろう。再流行が予想される秋〜冬に備えて、ビジネスを止めない環境の構築に役立つコンテンツを集めた。
()
PCI DSSで実践的なセキュリティ対策の要件が分かっても、どこから手を付けるべきかが分からない――。そこで役立つのが、リスク低減効果を基に対策の優先順を示す「6つの里程標」だ。
()
MicrosoftがWindowsユーザー企業に提供しているライセンス「Windows Vista Enterprise Centralized Desktop」を上手に利用すると、仮想化でデスクトップのライセンスコストを削減することができる。
()
コスト削減とセキュリティを両立する「NSW-BizVPN」の指紋認証付きUSBキーによるリモートアクセス接続を提供開始
()
富士通は企業向けネットワーク回線サービス「FENICS II」の新サービスを発表。携帯電話などからのリモート接続において、ID管理やアクセス制御、画面変換の機能を提供する。
()
VPNソリューションは総じて高度な専門知識を要し、運用管理の負荷も大きくなりがちだ。しかし、こうしたハードルを取り除き、しかも強固なセキュリティ機能を標準装備するSSL VPNアプライアンスがあるという。
()
情報漏えいへの懸念からノートPCなどの持ち出しを禁止する企業も、今後は不測の事態における事業継続性も考えねばならない。モバイルアクセスを封印せずに積極活用するための方策を示そう。
()
クライアントPC管理の根深い問題を解決するソリューションとして期待が集まる「アプリケーション仮想化」と「vPro」。早くも取り組みを開始している企業の先進事例や最新動向を紹介しよう。
()
「簡単、安心、手間いらず」で安価に運用できるマネージドVPNは、IP-VPNとは違うサービスとして注目される。では、料金やサポートなどサービス内容についてはどうか。気になる部分をチェックしてみよう。
()
各携帯キャリアが提供する3Gデータ通信は、ノートPCのみならず、スマートフォンやUMPCを利用する上で必須のサービスとなりつつある。それぞれの端末の特性を見極め、最大限に活用していこう。
()
ASP/SaaS発展期の主役となり得るモバイルSaaS。その中から特徴的なサービスをチョイス、その内容を紹介していく。業務系からユーティリティまで、幅広いラインアップとなった。
()
Webベースの設定ツールによって導入を容易にしたほか、複数台を組み合わせて冗長化構成やパフォーマンス向上を図るなど柔軟なシステム構成設計も可能。
()
2007年8月30日、Windows Home Server日本語版の提供が開始された。主にパワーユーザーの個人用途として注目を集めているが、SOHO利用における実用度も気になるところだ。早速、検証してみた。
()
セキュリティの基本ポリシーができても、PCなどの情報資産をどのようなルールで利用し、管理するかを決めなければ、肝心の情報を保護することはできない。その規定作りを考える。
()
仮想化がホットなトピックとなっている最大の理由は、仮想化をサポートするインフラが整備できるようになったことだろう。そうしたインフラの要素として64ビットWindowsがある。
()
VMwareのVDI担当者が、デスクトップ仮想化のさまざまな形態を説明し、VDIとターミナルサービスとの違いやコスト問題などについて語った。
()
リカバリが行われる際、非技術的な要素のせいで難航してしまう場合が極めて多い。幾つかの具体的なケースを挙げながら、DR計画の注意点を紹介しよう。
()
「DesktopVPN Version2.0」を提供開始。クライアントIPアドレスによるアクセス制御機能、認証機能など、セキュリティ機能を強化。ソフトバンクBBとNECビックローブのサービスメニューとして採用されている。
()
価格の安さや信頼性で「インターネットVPNキラー」ともいわれるエントリーVPN。後編では、実際に提供されているサービス内容、そしてエントリーVPNに適する利用シーンを詳細に見ていく。
()
IP-VPNは高価で手が出ない。だがインターネットVPNでは安全性が心配――。そこで注目されるのが、事業者網を使ってインターネットVPN並みのランニングコストで運用できる「エントリーVPN」だ。
()
「BusinessObjects XI 3.0」ではリポーティング、クエリ/分析、ダッシュボード、検索などBIの各機能を1つのプラットフォームに統合、情報へのアクセス性を向上させた。
()
ソニックウォールのVPNプラットフォームとRSAのワンタイムパスワード認証で一層セキュアなVPNソリューションを実現
()
SMBにとってITILの採用には困難が伴うが、見返りとしてプロセス効率が向上し、組織全体にITが統合される。
()