ITmedia総合  >  キーワード一覧  > 

「アクセス管理」最新記事一覧

ユーザーの利便性とセキュリティ/運用管理の簡素化を両立:
PR:Azure ADとのID連携で“働き方改革”を強力に支援――クラウド名刺管理サービスのSansanが実現した高度なクラウドセキュリティとは?
クラウド名刺管理サービスのフル機能を利用しつつ、セキュリティと運用管理性も同時に高めたい――。こうした企業のニーズに応えるために、SansanはAzure ADとのID連携に踏み切った。Sansanを利用する企業のメリットは、シングルサインオン(SSO)、セルフサービス型のパスワード管理、高度なセキュリティ機能などを利用できることだ。(2016/11/28)

Maker's Voice:
システム管理で“御用達”ツールの「ssh」 攻撃者も利用する実態は?
システム管理者にとって「ssh」は必須のツールの一つが、攻撃側にとっても便利なツールとなりつつある。開発元のSSH Communications Securityは、「ssh本来のメリットを生かすためにも、適切なモニタリングと管理が必要」と説明している。(2016/11/22)

「CA World'16」レポート:
CA、「変化を常とする」企業を後押しするソリューション群を発表
CA Technologiesは2016年11月14〜18日(米国時間)、同社の年次イベント「CA World'16」を開催。11月16日の基調講演にはCEOのMike Gregoire氏が登壇した。(2016/11/17)

グローバルでの事業強化に備え、ハイブリッドクラウドを整備――三菱電機の場合
創立100周年を迎える2020年までに、グローバル展開を強化し、売上を拡大して営業利益率を向上させる――。そんな経営の目標に対応するため、三菱電機のIT部門は何に取り組んでいるか。IT戦略室長 木槻純一氏が語った。(2016/11/11)

アーリーアダプターが絶賛
Amazonの音声アシスタント「Alexa」に対話型インタフェースの未来を見た
音声アシスタント機能付きスピーカー「Amazon Echo」に採用された音声インタフェース「Amazon Alexa」は、セキュリティおよび管理上の制限が企業に利用拡大のネックになっているものの、将来は明るそうだ。(2016/11/11)

マイクロソフトがAzure Site Recovery/Backupなどで実現できることを紹介:
ランサムウェア被害に向け、FBIが企業に示した「最低限のバックアップ対策」とは
FBIが発表したランサムウェア攻撃に対する企業向けガイドラインを踏まえ、マイクロソフトがランサムウェア攻撃に関する現状と課題を解説。あらためて両者が伝えた、「最低限のバックアップ対策手段」とは何か。(2016/11/9)

Enterprise Mobility+Securityのエンドポイント対策の“キモ”はIDセキュリティ:
PR:プロの知見を生かした3ステップ・エンドポイントセキュリティ対策!
標的型攻撃の増加によって急速に重要度が高まる、エンドポイント防御――。そのためのソリューションとしてラックが選んだのは、一般オフィスユーザーのニーズにぴたりと合った「Enterprise Mobility+Security(EMS)」だった。同社はエンドポイントセキュリティ対策の“キモ”になるのは「ID管理」と考え、このEMSに独自のサービスをプラスした「IDベースド・セキュリティ」ソリューションを用意し、サービス提供を予定している。このソリューションで提供される3ステップとはどのようなものなのか。(2016/11/2)

鈴木淳也の「Windowsフロントライン」:
まだ終わらんよ 見えてきたWindows 10 Mobileの次期アップデート
日本以外でいまいち盛り上がっていない「Windows 10 Mobile」。iOSとAndroidの壁は厚いが、ビジネスユース向けに機能強化やサポートは続けていく方針だ。(2016/10/26)

事例で分かる、中堅・中小企業のセキュリティ対策【第5回】
「退職者に機密情報を持ち出された」ともめる前に打つべき内部不正対策
組織内部者の不正行為による情報流出の防止には、組織へのロイヤリティー(忠誠度)が重要な鍵を握っています。その上で、不正行為を検知し、分析するシステムを組み合わせると有効です。その具体的な方法とは?(2016/10/24)

IDC調査でみる、日本のセキュリティが“未熟”な理由
IDCが実施した調査結果よれば、日本企業の情報セキュリティへの取り組みは米国企業より遅れているというという。分析から日米の違いにどのような点がみられるのだろうか。(2016/10/20)

非専門家のためのヒント
クラウドのSLA設定に答えはあるのか? セキュリティ担当者が考えたい“必須項目”
最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。(2016/10/6)

ホワイトペーパー:
アクセスコントロール製品導入戦略ガイド
本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維持する方法を紹介し、社内IT管理プロセスを社外のユーザーにも拡張する選択肢について検討する。(2016/10/3)

特選プレミアムコンテンツガイド
Apple、Disney、注目の大手企業があえてGoogleクラウドを選ぶ理由
クラウド市場では「Amazon Web Service」(AWS)が依然としてトップを走る一方、「Google Cloud Platform」も大きな成長を見せ、ユーザー企業が再検討するほど魅力的な機能を備えるようになっている。(2016/9/16)

ファイルサーバの秩序を取り戻せ:
PR:大事な情報を管理できていますか? ITmediaのファイルサーバで確認してみると……
内部不正対策は、さまざまな業務データが置かれるファイルサーバの状況を可視化し、ポリシーやルールに基づく利用や管理がなされているのかを把握することが肝心。しかし、その作業はあまりに煩雑である。そこで今回は、NECのファイルサーバ統合管理ソフト「NIAS」を使ってITmediaのファイルサーバを可視化してみた。その効果はいかに――。(2016/9/1)

PR:認識不足が招く組織内部からの情報漏えい、知られざる実態と取り組むべき対策とは?
情報漏えい対策ではサイバー攻撃など組織外部の脅威に注目しがちだが、IPAの調査では組織内部の関係者に起因する脅威への対策が進まず、深刻な事態に陥りかねない状況にあることが分かった。組織関係者による情報漏えいの実態から、企業や組織が講じるべき対策を紹介する。(2016/8/29)

日本ヒューレット・パッカード株式会社提供Webキャスト
ランサムウェア対策の最後の砦に「仮想テープライブラリ」が選ばれる理由
ランサムウェアの侵入を許した場合でも、正しくリストアできるバックアップデータを安全な場所に確保しておけば業務を継続できる。そこでバックアップの重要性を再認識した企業では、仮想テープライブラリ製品を導入するケースが増えている。(2016/9/6)

社内ファイルサーバからの脱却:
PR:今の企業ビジネスシーンにふさわしい「ファイル共有」のあり方とは?
社内ファイルサーバやメール添付に始まり、グループウェアや社内SNSの活用、さらにはビジネスチャット、オンラインストレージへとファイル共有の方法は進化を続けてきた。その結果、さまざまな仕組みが新旧混在し、企業によって状況がバラバラというのが現状だ。そこから浮かび上がる企業課題と、その先の展望などを考えたい。(2016/8/23)

ホワイトペーパー:
別冊Computer Weekly アクセス制御の鉄則
アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。(2016/8/8)

vNextに備えよ! 次期Windows Serverのココに注目(56):
管理者権限をコントロールする2つのアプローチ――必要最低限の管理(JEA)と特権アクセス管理(PAM)
Windows Server 2016のActive Directoryドメイン環境では、「JEA」「PAM」と呼ばれる2つの特権管理機能が利用可能になります。登場したばかりの新しいセキュリティ機能なので、まだよく知られていないと思います。今回は、JEAとPAMでどんなことができるのかを紹介します。(2016/7/28)

Computer Weekly製品ガイド
外部ユーザーのITアクセス管理方法
社内のIT管理プロセスのみを対象としていたID・アクセス管理の範囲が広がり、社外のビジネス関係にも焦点が当てられるようになった。(2016/7/28)

クラウド時代の「認証」再考論【第3回】
「IDaaS」は“パスワード認証の悪夢”から逃れるための救世主となるか?
ID/パスワード認証に関わる課題を解消する「フェデレーション」だが、自前でその仕組みを構築するのは骨が折れる。フェデレーションの恩恵を容易に享受できる「IDaaS」の実力に迫る。(2016/7/22)

Computer Weekly製品ガイド
情報セキュリティ管理の未来を担うID・アクセス管理
ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。(2016/7/13)

多様化する端末とOSに管理者はどう対応する?
PC、Mac、iPhone、Android――“クライアント乱立時代”の新常識とは
スマートフォンやタブレットなどのモバイルデバイスの登場により、企業のクライアント管理に大きな変化が起こっている。その変化に対応するにはどうすればいいのだろうか。(2016/6/6)

Kaspersky Industrial CyberSecurity:
産業用制御システムの運用ポリシーや制約を踏まえたサイバーセキュリティ導入が可能に
カスペルスキーは、産業用制御システム向けサイバーセキュリティサービス「Kaspersky Industrial CyberSecurity(KICS)」の国内提供開始を発表した。(2016/5/25)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第3回】
「役に立たないSIEM」という“壮大な勘違い”はなぜ起こるのか
歴史の浅さや宣伝の曖昧さから、実力を正しく評価されない傾向がある「SIEM」。過大評価や過小評価に陥らないために、SIEMの現状をあらためて把握しよう。(2016/5/25)

追加設定なしで「Office 365」「Box」「Dropbox」のセキュリティを強化する:
PR:クラウドアプリケーションで標的型攻撃を“シェア”しないための方法
その利便性からまたたく間に市民権を得たクラウドアプリケーション(※)だが、ビジネスシーンでの利用にはまだ不安を感じている企業も多い。「未知のマルウェアを使った標的型メール攻撃」や「ランサムウェア」など、次から次へと現れる脅威に対して、「Office 365」「Box」「Dropbox」などのクラウドアプリケーション利用は安全なのだろうか? トレンドマイクロは、そんな企業の不安を解消するためのソリューションを提供している(※クラウドアプリケーション:クラウドを使用してサービスを提供するアプリケーションのこと。代表的なものとして「Office 365」「Box」「Dropbox」などがある)。(2016/5/31)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

Computer Weekly製品ガイド
サポートスタッフがコントロールを手放す潮時
広く普及したBYODのトレンドは後戻りできない。IT部門は従業員へアプリケーションを配信するための新しい手段を採用する必要がある。(2016/4/28)

外部脅威と比べて、内部脅威への対策が進まない傾向も:
2016年度、国内企業のセキュリティ投資費は増加傾向に──「サイバー保険加入」の意向も増加
IDC Japanが、国内企業688社の情報セキュリティ対策の実態調査結果を発表。2016年度の情報セキュリティ投資は増加傾向にあるものの、6割以上の企業でセキュリティ投資額に変化があまりなかったことなどが分かった。(2016/4/19)

特集:クラウド/OSS時代の「業務を止めない」運用ノウハウ(3):
混在環境の運用管理、絶対に外せない「5つの機能」とは
混在環境の運用管理上の課題をどう解決するか? クラウド/OSS時代の運用効率化に必要な機能とアプローチを徹底解説する。(2016/4/20)

Microsoft Azure最新機能フォローアップ(14):
ハイブリッド環境でのセキュリティとコンプライアンスの問題を一掃――Azure Active Directoryの新機能
日本マイクロソフトが15周年を迎えた「Active Directory」を記念してイベントを開催。このイベントに来日した米マイクロソフトのEran Dvir氏が「Azure Active Directory」の最新機能を紹介しました。(2016/4/12)

ホワイトペーパー:
Computer Weekly日本語版:ストレージ階層化活用の勘所
熟成しつつあるサーバ階層化技術だが、活用するために理解しておくべき事項を特集。他に、Android端末の90%に存在する問題への対処法、市場調査にみる今後投資すべきIT分野、『Candy Crush』開発会社のモバイルアクセスサービス導入事例などをお届けする。(2016/4/4)

アプリ開発と管理のあるべき姿を問い直す
スマホで使いたいのはやっぱりネイティブアプリ、「モバイルの常識」はどう変化?
モバイルアプリ導入において、セキュリティに劣らず重要なのがユーザーエクスペリエンスだ。モバイルデバイス管理(MDM)はまだ消滅しない。ApperianのCEO、ブライアン・デイ氏に話を聞いた。(2016/4/1)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

ルールを破らずセキュリティを死守してアプリ開発
モバイル活用企業が挑む、デスクトップPCとは異なる“5つの難問”
企業のモバイル活用はIT管理者に新たな課題を突き付けている。コンプライアンスやセキュリティ、アプリ開発など代表的な5つの課題と、その対処方法を紹介する。(2016/3/21)

BYODにうってつけのセキュリティ対策
ゲーム『Candy Crush』の開発会社を悩ませたモバイルアクセス管理
ゲームメーカーKingは、急成長によりモバイルアクセス管理にさまざま問題を抱えていた。認証システムを「Google Authenticator」に切り替えても解決できなかった同社が最後にたどり着いた解決策とは?(2016/3/8)

Computer Weekly:
ゲーム『Candy Crush』の開発会社を悩ませたモバイルアクセス管理
ゲームメーカーKingは、急成長によりモバイルアクセス管理にさまざま問題を抱えていた。認証システムを「Google Authenticator」に切り替えても解決できなかった同社が最後にたどり着いた解決策とは?(2016/3/2)

共同防衛でセキュリティ脅威に対抗へ、IBMが新戦略
IBMが新たなセキュリティ事業戦略を発表。「コグニティブ」「クラウド」「コラボレーション」の3つの“C”を掲げる。(2016/2/29)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第1回】
「ビッグデータ」を制する者がセキュリティを制する時代へ
多様化し複雑化する脅威を前に、企業が取るべきセキュリティ対策にも変化が求められつつある。その重要な鍵となるのが「ビッグデータ」の活用だ。(2016/2/23)

VDIのハイブリッド運用も実現:
ヴイエムウェア、クライアント関連製品群を一挙に発表、モバイル対応を進化
ヴイエムウェアは2016年2月10日、デスクトップ仮想化の「VMware Horizon」や、これをモバイルデバイス管理製品「VMware AirWatch」などと統合したスイート製品で、新製品を一挙に発表した。総じて、モバイル端末への対応強化がポイントとなっている。(2016/2/12)

同社製品ユーザー向けのセキュリティ・リスク・アセスメントサービスを無償提供開始:
オラクルの考える「データベースセキュリティ」とは
日本オラクルは2016年2月10日、Oracle Databaseユーザー向けに、データベースや周辺システムに関するセキュリティ診断を無償で行う「Oracle Database セキュリティ・リスク・アセスメント」サービスの提供を開始すると発表した。(2016/2/10)

時には強気の価格交渉も必要
“信頼できるパートナー”になれるモバイル管理プロバイダーを選ぶヒント
エンタープライズモバイル管理(EMM)プロバイダー選びは、配偶者を選ぶようなものだ。信頼できるかの確証を得てから堅実に決めたいところ。技術動向の変化や、顧客の要望に柔軟に対応できるかどうかが鍵だ。(2016/2/1)

国内での企業利用を促進:
セールスフォース・ドットコム、Heroku Enterpriseで新機能発表
セールスフォース・ドットコムは企業向けPaaS基盤の「Heroku Enterprise」で2016年1月27日、3つの新機能を発表した。「これにより、Heroku Enterpriseは、開発者向けのツール提供だけでなく、企業レベルの制御基盤を提供」するという。(2016/1/27)

海外医療技術トレンド(8):
米国の事例に見る、マルチデバイス化する「非医療機器」のリスク管理
近年、健康増進用途の消費者向けウェアラブル端末やモバイルソフトウェアなど、医薬品医療機器等法(薬機法)の適用対象外となる「非医療機器」のマルチデバイス化が進んでいる。それに伴ってどのようなリスクが出てくるのか。米国の動向をみてみよう。(2016/1/21)

使いやすさと安全が両立
複数アプリ、サービスにスマートフォンで簡単ログイン、“SSO”は信用できる?
パスワードの適用場面を限定すればセキュリティの強度は増すが、使うアプリとデバイスが増えるほど使いにくくなる。その問題を解決するのが「シングルサインオン」技術、というが、果たして信用していいのだろうか。(2016/1/21)

新法、改正法への対策も需要を後押し:
国内セキュリティ市場はSaaS型、UTM、IPSなどが成長をリード――IDCジャパン
IDCジャパンは、国内情報セキュリティ製品市場について、2015〜2019年の予測を発表した。それによると、市場規模は2014年の2158億円から2019年には2731億円に拡大するという。(2016/1/20)

情報セキュリティ製品市場、2019年まで年率4.9%で拡大
2016年以降は法規制によるセキュリティ対策の推進や個人情報保護対策へのニーズが高まるとIDCでは予測する。(2016/1/20)

短期集中! 情報セキュリティマネジメント試験攻略法(1):
情報セキュリティマネジメント試験の概要――本番前にポイントを総ざらいしよう
2016年4月からいよいよ始まる「情報セキュリティマネジメント試験」。第1回に向けて、重要なポイントを短期集中で総ざらいしておきましょう! 「セキュリティスペシャリスト試験」や「ネットワークスペシャリスト試験」の対策本を執筆する左門至峰氏が解説します。(2016/1/18)

実践 Splunk道場:
第4回:見える化の極意、IT運用におけるマシンデータ活用
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。(2016/1/6)

IT部門はモバイルのプライバシー保護を重視すべき
今どきの高校生は「プライバシーを大切にしない会社」には就職しない
新世代の労働者は、セキュリティにおける最も重要なものとしてモバイルのプライバシーを挙げる。プライバシーを軽視する企業は、貴重な人材を逃すリスクを抱えることになりかねない。(2016/1/5)



多くの予想を裏切り、第45代アメリカ合衆国大統領選挙に勝利。貿易に関しては明らかに保護主義的になり、海外人材の活用も難しくなる見込みであり、特にグローバル企業にとっては逆風となるかもしれない。

携帯機としても据え置き機としても使える、任天堂の最新ゲーム機。本体+ディスプレイ、分解可能なコントローラ、テレビに接続するためのドックといった構成で、特に携帯機としての複数人プレイの幅が広くなる印象だ。

アベノミクスの中でも大きなテーマとされている働き方改革と労働生産性の向上。その実現のためには人工知能等も含むITの活用も重要であり、IT業界では自ら率先して新たな取り組みを行う企業も増えてきている。