ITmedia総合  >  キーワード一覧  > 

「アクセス制御」最新記事一覧

ホワイトペーパー:
別冊Computer Weekly アクセス制御の鉄則
アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。(2016/8/8)

vNextに備えよ! 次期Windows Serverのココに注目(56):
管理者権限をコントロールする2つのアプローチ――必要最低限の管理(JEA)と特権アクセス管理(PAM)
Windows Server 2016のActive Directoryドメイン環境では、「JEA」「PAM」と呼ばれる2つの特権管理機能が利用可能になります。登場したばかりの新しいセキュリティ機能なので、まだよく知られていないと思います。今回は、JEAとPAMでどんなことができるのかを紹介します。(2016/7/28)

Computer Weekly製品ガイド
外部ユーザーのITアクセス管理方法
社内のIT管理プロセスのみを対象としていたID・アクセス管理の範囲が広がり、社外のビジネス関係にも焦点が当てられるようになった。(2016/7/28)

Computer Weekly製品ガイド
リスクと生産性のバランスを保つアクセスコントロールの実現
最高情報セキュリティ責任者は、流動性の増大という状況に直面している。ITシステムの管理に、このダイナミズムを反映する必要がある。(2016/7/14)

Computer Weekly製品ガイド
情報セキュリティ管理の未来を担うID・アクセス管理
ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。(2016/7/13)

ホワイトペーパー:
Computer Weekly日本語版:多くの企業がやっているセキュリティミステイク
特集は、企業がやりがちなアクセス制御に関する間違いを分かりやすく解説。また、グラフ型データベースの珍しい事例、PC市場で今まさに生まれているイノベーションの現状など、5つの記事をお届けする。(2016/5/9)

ボブはもういない
アクセス制御に関するミステイク・トップ5
アクセス制御はITセキュリティ対策の基本だが、多くの企業がミスを犯している。最も多い5つの過ちを取り上げ、その対策をアドバイスする。(2016/4/26)

セキュリティ・テクノロジー・マップ(2):
「サーバにおけるアクセス制御」の基本――ネットワークで防ぎ切れない脅威からサーバを守る
さまざまなセキュリティ技術の基本を一望できる「世界地図」を提供する本連載。第2回は、前回の「ネットワークアクセス制御」に続き、「サーバにおけるアクセス制御」について解説します。(2016/4/18)

セキュリティ・テクノロジー・マップ(1):
ネットワークアクセス制御の基本――「正しいセキュリティ設計の考え方」入門
セキュリティ技術についての知識が必要になったけれど、学ぶべきことが多過ぎて何から手を付ければよいのか分からない。そんな方も多いのではないでしょうか? 本連載は、そんな皆さまのために、さまざまなセキュリティ技術の基本を一望できる「世界地図」を提供することを目指します。(2016/3/17)

BYODにうってつけのセキュリティ対策
ゲーム『Candy Crush』の開発会社を悩ませたモバイルアクセス管理
ゲームメーカーKingは、急成長によりモバイルアクセス管理にさまざま問題を抱えていた。認証システムを「Google Authenticator」に切り替えても解決できなかった同社が最後にたどり着いた解決策とは?(2016/3/8)

TPP「アクセスコントロール回避規制」にMIAUが意見 「権利者に不利益ない行為は規制対象外に」
TPP批准に伴う著作権法の改正について、インターネットユーザー協会(MIAU)が文化庁への意見書を公開。権利者の不利益にならないアクセスコントロールの回避は、規制対象外にするように求めている。(2016/2/24)

進化したセキュリティ機能
「Android 6.0」は本当にセキュア? アプリの「アクセス許可」が変わった
アプリケーションのインストールや起動時にデータのアクセス権限を確認する「アクセス許可」。米GoogleのモバイルOSの「Android 6.0 Marshmallow」で、どのように変わったのだろうか。(2015/12/8)

NEC、マイナンバー保管先のファイルサーバを守るセットを発売
ファイルサーバ内のデータの暗号化やサーバへのアクセス管理など対策を講じられる。(2015/11/18)

伊藤塾長の「実践マイナンバー 早わかり3分講座(緊急編)」:
第7回 マイナンバー管理のポイントは「アクセス制御」にあり
「具体的に何をすればいいのか」と模索する企業の担当者へ向け、やることをスッと理解できるマイナンバー実務Tips。今回のテーマは「アクセス制御」です。(2015/9/29)

EMCジャパン、ID管理に不正変更検出の新機能
未承認のアクセス権限の変更などを検知して情報漏えいの危険性を低減させる。(2015/9/28)

MEDIX2015:
医療情報の物理的なアクセス管理に最適、Bluetoothで鍵を開閉する電子ラッチ
サウスコ・ジャパンは、「第6回 医療機器 開発・製造展(MEDIX2015)」と同時開催している「第19回 機械要素技術展(M-Tech2015)」において、電子的に鍵を開閉する電子ラッチの新製品を披露した。(2015/6/26)

医療機器ニュース:
医療情報管理の安全対策強化に向け、アクセス制御システムを提案
サウスコ・ジャパンは、医療情報管理の物理的な安全対策強化に向け、電子アクセスソリューションの国内需要を開拓すると発表した。電気的に鍵を開閉する電子ロータリーラッチを中心に、ユーザーの用途に応じた電子アクセスシステムを提案していく。(2015/5/18)

SSL VPN製品の選択で考慮すべき4つの基準【後編】
SSL VPN製品選びについてはわがままを言いたい、失敗しない見極め方とは
SSL VPN製品を評価する上で重要な基準は4つ。前回に引き続き残る2つの基準「同時接続ユーザーのサポート」と「ネットワークアクセス制御」について見ていこう。(2015/5/15)

クラウド/モバイル時代のID/アクセス管理(1):
ID/アクセス管理の課題解決に欠かせない4つの視点
クラウド/モバイルを活用してシステムの柔軟性や利便性を向上しようとする企業が増えている。一方で、従来とは異なるシステム利用における課題も浮上してきた。企業がクラウド/モバイル活用で抱える課題とは何か。(2015/5/14)

ネットワークアクセス制御(NAC)の基礎知識【後編】
怪しいデバイスをネットワークからはじき出す――NAC活用の肝は“連係”
エンドポイントのセキュリティを確保することによって社内ネットワークへのアクセスを制御するネットワークアクセス制御(NAC)。今回は他のセキュリティ製品との連係について考察する。(2015/4/30)

ネットワークアクセス制御(NAC)の基礎知識【前編】
スマートフォンの“勝手接続”を止めさせるには?
ネットワークアクセス制御(NAC)製品を使用すれば、不正なデバイスや侵害されたデバイスを社内ネットワークから遮断することができる。本稿では、NACが企業にもたらすメリットについて解説する。(2015/4/25)

仕事で使うNAS 第3回:
企業内でファイル共有をする際のアクセス制御を考える
連載第3回では、WindowsサーバからASUSTOR NASに移行する際のポイントとして「Windows ACL」を取り上げ、アクセス制御の具体例を見ていく。(2015/3/31)

クラウド活用におけるActive Directoryアカウント管理:
PR:“ドメイン認証を受けないユーザー”を対象としたパスワード期限、アカウントロック解除の効率的な運用方法
グループウェアやメールなど、クラウド上のシステムを使う上で認証にオンプレミスのActiveDirectoryを利用するケースも多い。「社外からWeb経由で利用する」など「Windowsドメイン認証を受けていないユーザー」には「Active Directoryのパスワード期限が通知されない」といった問題が多くの企業や組織で課題になっている。セキュリティ、ガバナンスの徹底が強く求められている昨今、社内外のシステムのアクセス権限管理を、低コストで確実に行う方法とは何か?(2015/3/31)

Windows OS入門:
第7回 特権的な操作を制限するUAC(ユーザーアクセス制御)
Windows OSでは、管理者権限のあるアカウントでログオンして作業しがちだが、これは危険な行為である。だがWindows OSの仕様上、さまざまな場所で管理者権限を求められるので、ついこういった運用をしがちだ。このような状況を改善するために導入されたUACの仕組みを解説する。(2015/3/19)

CCENT/CCNA 試験対策 2015年版(9):
トポロジとメディアアクセス制御を理解する
新米ネットワークエンジニアと共にシスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回のテーマは「メディアアクセス制御」です。(2015/2/26)

ワークフローでIDとアクセス権限を管理、EMCが新製品
企業内で複雑化しているIDやアクセス権限の管理をワークフローに基づいて適切に行えるという。(2015/2/9)

NEC、最大1000万件に対応するID/アクセス管理製品を発売
パスワード認証と生体認証を組み合わせる2要素認証に対応した「WebSAM SECUREMASTER」を提供する。(2015/2/4)

クラウド環境のセキュリティ対策はダイナミックに 日本IBMが新施策
アクセス管理やデータ保護、可視化、運用の4領域に関する製品やサービスを体系化した「ダイナミック・クラウド・セキュリティー」を提供する。(2014/12/3)

オンプレとクラウドをつなぐハイブリッドなID管理:
PR:自由なワークスタイルを実現し、生産性を向上させるには、強固で柔軟なID/アクセス管理環境の構築を
企業でのクラウド利用が広がるにつれ、オンプレミスでのID管理をいかにしてクラウドと連携させるかが課題となってきた。マイクロソフトの「Enterprise Mobility Suite」は、企業が抱えるID/アクセス管理の課題をトータルで解決するソリューションになる。日本マイクロソフトの安納順一氏に、Enterprise Mobility Suiteのコンセプトや特長を伺った。(2014/10/22)

外部攻撃とまとめてやろうとすると大失敗? デロイト トーマツが提言:
普通の対策では防げない「内部不正」を見つけるポイントは?
デロイト トーマツは2014年9月3日、企業の内部不正対策に関する説明会を開催した。アクセスコントロールなどの対策では防げないこうした不正に対応するには、監視と分析を組み合わせた仕組みが必要だという。(2014/9/4)

AzureのID/アクセス管理サービス
クラウドセキュリティの問題を解決、「Azure Active Directory」のプレミアムさとは
米Microsoftのパブリッククラウドプラットフォーム「Microsoft Azure」では、ID/アクセス管理サービス「Azure Active Directory」の拡張機能が提供されている。ただし、有料だ。(2014/9/4)

若手エンジニア/初心者のためのRuby 2.1入門(7):
Rubyのオブジェクト指向におけるクラスとモジュール、継承、Mixin、アクセス制御の使い方
オープンソースのオブジェクト指向プログラミング言語「Ruby」の文法を一から学ぶための入門連載。最新版の2.1に対応しています。今回は、Rubyのにおけるクラスとモジュール、継承、Mixin、アクセス制御などの基本的な使い方について解説します。(2014/8/28)

ホワイトペーパー:
Computer Weekly日本語版 コンテキスト認識型セキュリティ製品導入戦略ガイド
コンテキスト(文脈)を認識してアクセス制御を実行するコンテキスト認識型セキュリティ技術が注目されている。本製品導入ガイドでは、この技術の基礎、実現できること、そして将来発生するであろうモノのインターネットのリスクについて解説する。(2014/7/28)

Windows OS入門:
第2回 アクセス制御リストACL
Windows OSの管理業務で必ず目にするであろう「ACL(アクセス制御リスト)」。その基本は、「誰に」「何を許可するか」という設定の集まりだ。ACLの概要や設定方法、継承の意味などについて解説する。(2014/7/17)

ホワイトペーパー:
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
BYOD普及の時代、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセス。モバイルによるビジネスの変革が進む一方、サイバー攻撃は巧妙化している。今、求められる強力なモバイルアクセス管理ソリューションとは?(2014/6/23)

Android 4.4端末はiPhone/iPadよりも安全に?
“危険なAndroid”をセキュアにするKitKatの「SE Android」とは
強制アクセス制御機構の有効化でセキュリティを強化した「Android 4.4(KitKat)」。“危険”だという理由でAndroidを避けていた人にとって、この動きは朗報となるのだろうか?(2014/4/14)

OSSによるアイデンティティ管理(2):
不正ログインを食い止めろ! OpenAMで認証強化
多発するパスワードリスト攻撃による不正ログインに対しては、リスクベース認証やワンタイムパスワード認証を含む多要素認証が効果的です。今回はオープンソースのアクセス管理ソフトウェアであるOpenAMの概要と、OpenAMが提供するリスクベース認証(アダプティブリスク認証、デバイスプリント認証)、ワンタイムパスワード認証(OATH/YubiKey認証)について解説します。(2013/10/23)

制御対象はデータでなはなくエンドポイント
NACの新境地――エンドポイントを可視化する新しいセキュリティ「EVAS」
NACはもはやアクセス制御のためのものではない。NACの目的はエンドポイントの可視化とコンテキストベースのセキュリティの提供にある。それはつまり、「EVAS」という新しい製品カテゴリへの進化を意味する。(2013/9/13)

ホワイトペーパー:
非常時でもサーバーからルーターまで効率的に保守できる本当に使えるリモートアクセスとは?
いつでもどこからでもデータセンター内の各デバイスに 簡単かつ安全にアクセス制御! ソフトウェアツールとハードウェアツールでのリモートアクセスの違いや「統合管理ソリューション」の必要性を解説する。(2013/7/30)

NEWS
クラウド型プロジェクト管理ツールの新版を発表、ブラビオ
利用者のアクセス権限設定を簡素化し、社内外のプロジェクト参加メンバーとの情報共有を容易にした。(2013/7/29)

クラウド上の暗号化データ検索とアクセス制御を両立、三菱電機が新技術
三菱電機は、暗号化した状態のデータをアクセス権限のあるユーザーだけが検索できるというソフトウェア技術を開発した。クラウド基盤に実装可能だという。(2013/7/3)

ファンケル、BCP対策として認証ソリューションを導入
ファンケルは、ワンタイムパスワードシステムやリモートアクセス管理製品を組み合わせたソリューションを採用した。(2013/6/25)

クラウド・サービスと社内システムとのID連携 最新トレンド:
最終回 FacebookやGoogleのIDによるソーシャル・ログインを実現する
FacebookやGoogleなどのIDを利用した「ソーシャル・ログイン」には、ユーザー登録の手間を減らせるメリットがある。そこで、Windows Azure Active Directoryの「アクセス制御サービス(ACS)」を活用して、ECサイトでソーシャル・ログインを実現する方法を具体的に解説する。(2013/6/20)

クラウド上のデータやアプリケーションへの不正アクセスを防ぐ:
Windows Azure、マルチファクタ認証を導入
マルチファクタ認証サービス「Active Authentication」は企業向けのID/アクセス管理サービス「Windows Azure Active Directory(AD)」で利用可能。(2013/6/13)

MDMやNACなどを統合したBYODソリューションを強化 アルバネットワークス
ネットワークアクセス制御やモバイルデバイス管理などのシステムを同一プラットフォームに統合した認証基盤システムの新コンポーネントをアルバネットワークスが発表した。(2013/5/24)

NRIセキュア、アクセス制御・管理ツールの最新版を発売へ
エージェントレス型ツールの「SecureCube / Access Check」では大規模環境への対応を強化する。(2013/5/20)

デジタル・アイデンティティ技術最新動向(8):
ユーザー中心のアクセス管理の実現を目指すUser Managed Access
今回は、ユーザー中心のアクセス管理やサービスを超えたデータ共有の実現を目指して策定が進むアクセス管理プロトコル、「User Managed Access」について紹介します。(2013/5/8)

課題解決ナビ
クライアント端末の無線LAN接続を安全にしたい
スマートフォンやタブレット、クライアントPCから無線LANを安全に利用したい――。その解決策となるのが、端末やネットワークレベルのアクセス制御だ。具体策を紹介しよう。(2013/4/15)

NECのRAIDコントローラに脆弱性、HDDが不正操作される恐れ
「Universal RAID Utility」にアクセス権限の不備が見つかり、この問題を修正するアップデートがリリースされた。(2013/2/21)

Chefを活用、カスタマイズも可能:
AWSが新機能、プラットフォームの準備からアプリのデプロイ、設定までを数分で
Amazon Web Services(AWS)は2月19日、アプリケーションのデプロイと管理、そのために必要なリソースのプロビジョニングや設定、アクセスコントロールといった機能を提供するアプリケーション管理サービス「AWS OpsWorks」を発表した。(2013/2/19)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。