ITmedia総合  >  キーワード一覧  > 

「アクセス管理」最新記事一覧

PR:認識不足が招く組織内部からの情報漏えい、知られざる実態と取り組むべき対策とは?
情報漏えい対策ではサイバー攻撃など組織外部の脅威に注目しがちだが、IPAの調査では組織内部の関係者に起因する脅威への対策が進まず、深刻な事態に陥りかねない状況にあることが分かった。組織関係者による情報漏えいの実態から、企業や組織が講じるべき対策を紹介する。(2016/8/29)

社内ファイルサーバからの脱却:
PR:今の企業ビジネスシーンにふさわしい「ファイル共有」のあり方とは?
社内ファイルサーバやメール添付に始まり、グループウェアや社内SNSの活用、さらにはビジネスチャット、オンラインストレージへとファイル共有の方法は進化を続けてきた。その結果、さまざまな仕組みが新旧混在し、企業によって状況がバラバラというのが現状だ。そこから浮かび上がる企業課題と、その先の展望などを考えたい。(2016/8/23)

ホワイトペーパー:
別冊Computer Weekly アクセス制御の鉄則
アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。(2016/8/8)

vNextに備えよ! 次期Windows Serverのココに注目(56):
管理者権限をコントロールする2つのアプローチ――必要最低限の管理(JEA)と特権アクセス管理(PAM)
Windows Server 2016のActive Directoryドメイン環境では、「JEA」「PAM」と呼ばれる2つの特権管理機能が利用可能になります。登場したばかりの新しいセキュリティ機能なので、まだよく知られていないと思います。今回は、JEAとPAMでどんなことができるのかを紹介します。(2016/7/28)

Computer Weekly製品ガイド
外部ユーザーのITアクセス管理方法
社内のIT管理プロセスのみを対象としていたID・アクセス管理の範囲が広がり、社外のビジネス関係にも焦点が当てられるようになった。(2016/7/28)

クラウド時代の「認証」再考論【第3回】
「IDaaS」は“パスワード認証の悪夢”から逃れるための救世主となるか?
ID/パスワード認証に関わる課題を解消する「フェデレーション」だが、自前でその仕組みを構築するのは骨が折れる。フェデレーションの恩恵を容易に享受できる「IDaaS」の実力に迫る。(2016/7/22)

Computer Weekly製品ガイド
情報セキュリティ管理の未来を担うID・アクセス管理
ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。(2016/7/13)

多様化する端末とOSに管理者はどう対応する?
PC、Mac、iPhone、Android――“クライアント乱立時代”の新常識とは
スマートフォンやタブレットなどのモバイルデバイスの登場により、企業のクライアント管理に大きな変化が起こっている。その変化に対応するにはどうすればいいのだろうか。(2016/6/6)

Kaspersky Industrial CyberSecurity:
産業用制御システムの運用ポリシーや制約を踏まえたサイバーセキュリティ導入が可能に
カスペルスキーは、産業用制御システム向けサイバーセキュリティサービス「Kaspersky Industrial CyberSecurity(KICS)」の国内提供開始を発表した。(2016/5/25)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第3回】
「役に立たないSIEM」という“壮大な勘違い”はなぜ起こるのか
歴史の浅さや宣伝の曖昧さから、実力を正しく評価されない傾向がある「SIEM」。過大評価や過小評価に陥らないために、SIEMの現状をあらためて把握しよう。(2016/5/25)

追加設定なしで「Office 365」「Box」「Dropbox」のセキュリティを強化する:
PR:クラウドアプリケーションで標的型攻撃を“シェア”しないための方法
その利便性からまたたく間に市民権を得たクラウドアプリケーション(※)だが、ビジネスシーンでの利用にはまだ不安を感じている企業も多い。「未知のマルウェアを使った標的型メール攻撃」や「ランサムウェア」など、次から次へと現れる脅威に対して、「Office 365」「Box」「Dropbox」などのクラウドアプリケーション利用は安全なのだろうか? トレンドマイクロは、そんな企業の不安を解消するためのソリューションを提供している(※クラウドアプリケーション:クラウドを使用してサービスを提供するアプリケーションのこと。代表的なものとして「Office 365」「Box」「Dropbox」などがある)。(2016/5/31)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

Computer Weekly製品ガイド
サポートスタッフがコントロールを手放す潮時
広く普及したBYODのトレンドは後戻りできない。IT部門は従業員へアプリケーションを配信するための新しい手段を採用する必要がある。(2016/4/28)

外部脅威と比べて、内部脅威への対策が進まない傾向も:
2016年度、国内企業のセキュリティ投資費は増加傾向に──「サイバー保険加入」の意向も増加
IDC Japanが、国内企業688社の情報セキュリティ対策の実態調査結果を発表。2016年度の情報セキュリティ投資は増加傾向にあるものの、6割以上の企業でセキュリティ投資額に変化があまりなかったことなどが分かった。(2016/4/19)

特集:クラウド/OSS時代の「業務を止めない」運用ノウハウ(3):
混在環境の運用管理、絶対に外せない「5つの機能」とは
混在環境の運用管理上の課題をどう解決するか? クラウド/OSS時代の運用効率化に必要な機能とアプローチを徹底解説する。(2016/4/20)

Microsoft Azure最新機能フォローアップ(14):
ハイブリッド環境でのセキュリティとコンプライアンスの問題を一掃――Azure Active Directoryの新機能
日本マイクロソフトが15周年を迎えた「Active Directory」を記念してイベントを開催。このイベントに来日した米マイクロソフトのEran Dvir氏が「Azure Active Directory」の最新機能を紹介しました。(2016/4/12)

ホワイトペーパー:
Computer Weekly日本語版:ストレージ階層化活用の勘所
熟成しつつあるサーバ階層化技術だが、活用するために理解しておくべき事項を特集。他に、Android端末の90%に存在する問題への対処法、市場調査にみる今後投資すべきIT分野、『Candy Crush』開発会社のモバイルアクセスサービス導入事例などをお届けする。(2016/4/4)

アプリ開発と管理のあるべき姿を問い直す
スマホで使いたいのはやっぱりネイティブアプリ、「モバイルの常識」はどう変化?
モバイルアプリ導入において、セキュリティに劣らず重要なのがユーザーエクスペリエンスだ。モバイルデバイス管理(MDM)はまだ消滅しない。ApperianのCEO、ブライアン・デイ氏に話を聞いた。(2016/4/1)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

ルールを破らずセキュリティを死守してアプリ開発
モバイル活用企業が挑む、デスクトップPCとは異なる“5つの難問”
企業のモバイル活用はIT管理者に新たな課題を突き付けている。コンプライアンスやセキュリティ、アプリ開発など代表的な5つの課題と、その対処方法を紹介する。(2016/3/21)

BYODにうってつけのセキュリティ対策
ゲーム『Candy Crush』の開発会社を悩ませたモバイルアクセス管理
ゲームメーカーKingは、急成長によりモバイルアクセス管理にさまざま問題を抱えていた。認証システムを「Google Authenticator」に切り替えても解決できなかった同社が最後にたどり着いた解決策とは?(2016/3/8)

Computer Weekly:
ゲーム『Candy Crush』の開発会社を悩ませたモバイルアクセス管理
ゲームメーカーKingは、急成長によりモバイルアクセス管理にさまざま問題を抱えていた。認証システムを「Google Authenticator」に切り替えても解決できなかった同社が最後にたどり着いた解決策とは?(2016/3/2)

共同防衛でセキュリティ脅威に対抗へ、IBMが新戦略
IBMが新たなセキュリティ事業戦略を発表。「コグニティブ」「クラウド」「コラボレーション」の3つの“C”を掲げる。(2016/2/29)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第1回】
「ビッグデータ」を制する者がセキュリティを制する時代へ
多様化し複雑化する脅威を前に、企業が取るべきセキュリティ対策にも変化が求められつつある。その重要な鍵となるのが「ビッグデータ」の活用だ。(2016/2/23)

VDIのハイブリッド運用も実現:
ヴイエムウェア、クライアント関連製品群を一挙に発表、モバイル対応を進化
ヴイエムウェアは2016年2月10日、デスクトップ仮想化の「VMware Horizon」や、これをモバイルデバイス管理製品「VMware AirWatch」などと統合したスイート製品で、新製品を一挙に発表した。総じて、モバイル端末への対応強化がポイントとなっている。(2016/2/12)

同社製品ユーザー向けのセキュリティ・リスク・アセスメントサービスを無償提供開始:
オラクルの考える「データベースセキュリティ」とは
日本オラクルは2016年2月10日、Oracle Databaseユーザー向けに、データベースや周辺システムに関するセキュリティ診断を無償で行う「Oracle Database セキュリティ・リスク・アセスメント」サービスの提供を開始すると発表した。(2016/2/10)

時には強気の価格交渉も必要
“信頼できるパートナー”になれるモバイル管理プロバイダーを選ぶヒント
エンタープライズモバイル管理(EMM)プロバイダー選びは、配偶者を選ぶようなものだ。信頼できるかの確証を得てから堅実に決めたいところ。技術動向の変化や、顧客の要望に柔軟に対応できるかどうかが鍵だ。(2016/2/1)

国内での企業利用を促進:
セールスフォース・ドットコム、Heroku Enterpriseで新機能発表
セールスフォース・ドットコムは企業向けPaaS基盤の「Heroku Enterprise」で2016年1月27日、3つの新機能を発表した。「これにより、Heroku Enterpriseは、開発者向けのツール提供だけでなく、企業レベルの制御基盤を提供」するという。(2016/1/27)

海外医療技術トレンド(8):
米国の事例に見る、マルチデバイス化する「非医療機器」のリスク管理
近年、健康増進用途の消費者向けウェアラブル端末やモバイルソフトウェアなど、医薬品医療機器等法(薬機法)の適用対象外となる「非医療機器」のマルチデバイス化が進んでいる。それに伴ってどのようなリスクが出てくるのか。米国の動向をみてみよう。(2016/1/21)

使いやすさと安全が両立
複数アプリ、サービスにスマートフォンで簡単ログイン、“SSO”は信用できる?
パスワードの適用場面を限定すればセキュリティの強度は増すが、使うアプリとデバイスが増えるほど使いにくくなる。その問題を解決するのが「シングルサインオン」技術、というが、果たして信用していいのだろうか。(2016/1/21)

新法、改正法への対策も需要を後押し:
国内セキュリティ市場はSaaS型、UTM、IPSなどが成長をリード――IDCジャパン
IDCジャパンは、国内情報セキュリティ製品市場について、2015〜2019年の予測を発表した。それによると、市場規模は2014年の2158億円から2019年には2731億円に拡大するという。(2016/1/20)

情報セキュリティ製品市場、2019年まで年率4.9%で拡大
2016年以降は法規制によるセキュリティ対策の推進や個人情報保護対策へのニーズが高まるとIDCでは予測する。(2016/1/20)

短期集中! 情報セキュリティマネジメント試験攻略法(1):
情報セキュリティマネジメント試験の概要――本番前にポイントを総ざらいしよう
2016年4月からいよいよ始まる「情報セキュリティマネジメント試験」。第1回に向けて、重要なポイントを短期集中で総ざらいしておきましょう! 「セキュリティスペシャリスト試験」や「ネットワークスペシャリスト試験」の対策本を執筆する左門至峰氏が解説します。(2016/1/18)

高性能で安全なITインフラを手に入れるチャンスはいま:
PR:マイナンバー対応に適したサーバーの要件とは――最新の「HP ProLiantサーバー Gen9」が対応を強力支援
2016年1月に施行される「マイナンバー制度」は、企業にとっては負担にはなるものの、システムの更新や改善のよい機会でもある。とはいえ、どこから手を付けてよいか悩んでいる企業も多いだろう。そこで、既存システムとは切り離したシステムを新たに構築し、そこでマイナンバーを管理するというアプローチを検討してはどうだろうか。(2016/1/15)

実践 Splunk道場:
第4回:見える化の極意、IT運用におけるマシンデータ活用
これまでSplunkの使い方やセキュリティ用途での特徴に触れてきましたが、今回はマシンデータのいわば“本流”ともいえるIT運用での活用を解説します。(2016/1/6)

IT部門はモバイルのプライバシー保護を重視すべき
今どきの高校生は「プライバシーを大切にしない会社」には就職しない
新世代の労働者は、セキュリティにおける最も重要なものとしてモバイルのプライバシーを挙げる。プライバシーを軽視する企業は、貴重な人材を逃すリスクを抱えることになりかねない。(2016/1/5)

「電力」に迫るサイバーテロの危機(6):
電力システムにおけるセキュリティ対策「NERC CIP」(前編)
電力自由化やスマートメーター普及など、より効率的な電力供給が進む一方、「サイバーセキュリティ」が電力システムの重要課題になりつつある。本連載では、先行する海外の取り組みを参考にしながら、電力システムにおけるサイバーセキュリティに何が必要かということを解説する。第6回は北米の電力会社のセキュリティ対策の標準「NERC CIP」について紹介する。(2015/12/17)

ただの「シングルサインオン」だと思ったら大間違い
東芝グループ20万人超の認証実績が生んだ、クラウド時代のID管理システムとは?
オンプレミスの社内システムはクラウドサービスへの移行が進む時代。社員の人事情報とシステムを結び付ける統合IDがあれば、さまざまな手続きが円滑になるのではないだろうか。(2015/12/17)

実践 Splunk道場:
第3回 招かざるセキュリティの脅威、マシンデータから見つけるには
今回はさまざまなデータを取り込むことでSplunkがセキュリティ用途としてどのように活用できるのか、どのような知見が得られるかについて紹介します。(2015/12/8)

実践 Splunk道場:
第2回 マシンデータの検索からヒントを可視化する方法
前回はマシンデータを活用することのメリットを紹介しました。今回はSplunkを通じて多種多様なマシンデータから知見を得ていくための操作を解説します。(2015/11/25)

データベースセキュリティの勘所:
PR:「狙われているのはデータ」──企業の機密情報、個人情報を効果的に守るには?
各種データの有効活用が企業の競争力を大きく左右する今日、これを狙ったサイバー攻撃が激化の一途をたどっている。富士通グループとオラクルは、データを中心に据えたセキュリティソリューションの提供により、Oracle Databaseを利用する企業の情報資産を守り続けている。[セキュリティ対策][Database Security](2015/11/24)

NEC、マイナンバー保管先のファイルサーバを守るセットを発売
ファイルサーバ内のデータの暗号化やサーバへのアクセス管理など対策を講じられる。(2015/11/18)

実践 Splunk道場:
第1回 オペレーションを変えるマシンデータの活用とは?
ITシステムやセキュリティをはじめ、その運用をより良くしていくヒントはデータにあります。その分析プラットフォームとして注目されているSplunkの使い方を解説していきます。(2015/11/17)

どうする、危険地帯のファイル管理 世界銀行の解決策は
途上国に無利子で融資を行っている世界銀行は、危険地帯での交渉も多い。紛争や自然災害などといった事態に直面しても、安全、確実に業務をこなすための同行のファイル管理術とは。(2015/11/16)

Microsoft Azure最新機能フォローアップ(7):
保護ドキュメントの使用状況をリアルタイムで追跡する――Azure RMS Document Tracking
マイクロソフトのクラウドサービス「Microsoft Azure」では、日々、新たな機能やサービスが提供されています。今回は、企業の情報漏えい対策に有効なソリューションとなる「Azure RMS」の新機能を紹介します。(2015/10/30)

「Android for Work」で管理機能強化
「Androidなんて仕事で使えない」といえない時代が来た
IT部門は「Android」を敬遠してきた。オープンソースのOSは多くのリスクにさらされているからだ。しかし、時代は彼らにAndroidの受け入れを迫っている。Googleの管理機能に彼らは納得できるだろうか。(2015/10/24)

Computer Weekly製品導入ガイド
ログを最大限に生かすシステムと活用法
ほとんどのITシステムは、開発者による動作確認を支援するためにログファイルを生成する。ネットワーク管理者はセキュリティシステム自動化のためにこのデータを利用できる。(2015/10/22)

サイバー脅威の分析に情報提供、パロアルトネットワークスが新サービス
無数の脅威情報から自社に必要な分析が効率的にできるというクラウドサービスを新たに提供する。(2015/10/13)

Maker's Voice:
鍵の管理は大切――SSHの開発元が日本進出
リモート管理でおなじみのSSHを開発し、現在は商用版を手掛けるSSH Communications Securityが日本法人を設立した。(2015/10/6)

検知免れる寄生虫
不正アクセスを防ぐはずのセキュリティ製品、実は攻撃者を支援していた?
攻撃者がマルウェアを使わずに盗んだ認証情報を利用し、検知されずにデータを抜き取っている実態が明らかになった。どのように対策すればよいのかを紹介する。(2015/10/1)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。