多様になるCASBの機能【後編】
「CASB」(Cloud Access Security Broker)の役割はシャドーITの特定だけではない。CASBの活用の幅は広がっている。何ができるのかを押さえておこう。
多様になるCASBの機能【前編】
「CASB」(Cloud Access Security Broker)は、クラウドサービスの普及とともに必要になったセキュリティツールだ。役割や機能など、CASBの基礎知識を押さえておこう。
CDN(コンテンツデリバリーネットワーク)とは何か【第4回】
企業がCDNを使う理由として、まずユーザー体験の向上を挙げることができる。機能が多様化する中、CDNのメリットはそれにとどまらなくなってきた。CDNについて他に何を知っておくべきなのか。
CDN(コンテンツデリバリーネットワーク)とは何か【第3回】
Webコンテンツの高速配信の役割を持つCDN(コンテンツデリバリーネットワーク)は、エンドユーザーを重視する企業にとっての欠かせない存在だ。CDNは具体的にどのように機能して企業にメリットをもたらすのか。
CDN(コンテンツデリバリーネットワーク)とは何か【第2回】
CDNは1990年代に登場して以来、Webの進化に合わせて変わってきた。Webコンテンツの多様化、クラウドサービスの拡大などが背景にある。CDNの変遷と最新機能を紹介する。
CDN(コンテンツデリバリーネットワーク)とは何か【第1回】
画像や動画を中心とするWebコンテンツが普及するにつれ、CDNを利用する企業の動きが広がってきた。なぜ、さまざまな企業がCDNに頼るようになったのか。CDNを使わないことによるリスクとは。
パートナー企業との協働を成功に導く4つのステップ【後編】
取引先とスムーズに共同作業をするためには、相手の状況に合わせた環境整備が不可欠だ。パートナー企業の拠点が海外ならば、使えるツールや業務時間帯が異なることもある。環境整備のポイントを紹介する。
パートナー企業との協働を成功に導く4つのステップ【前編】
取引先との共同作業をスムーズに進めるために、適切なコミュニケーションツールを選ぶのは重要な要素だ。ツール選定の指標となる「協働レベル」の考え方とは。
データ流出を未然に防ぐ
在宅勤務などのテレワークのセキュリティを強化する手段に「DLP」製品がある。データ操作に関するエンドユーザーの行動を監視する「UBA」機能を取り込み、分析機能を高めつつあるDLP製品の今を追う。
「NTA」「NDR」で新手の脅威を防ぐ【後編】
近年のサイバー攻撃は長期化しており、検出が困難になっている。こうした脅威を検出するのに有効な「NTA」(Network Traffic Analysis)「NDR」(Network Detection and Response)システムとは何か。
「NTA」「NDR」で新手の脅威を防ぐ【前編】
「NTA」「NDR」製品といったセキュリティ製品が登場した背景には、サイバー攻撃手法の変化がある。対処のためにNTA/NDR製品が必要な脅威とは、どのようなものなのか。
製品によって搭載機能に違いも
「Wi-Fi 6」は「Wave 1」と「Wave 2」と呼ばれる2つの仕様に分かれる見込みだ。それぞれどのような機能が仕様に含まれるのか。予測を基に解説する。
「シャドーIT」をあぶり出す
クラウドセキュリティの重要性が高まるにつれ、「CASB」(Cloud Access Security Broker)の勢いも増している。その主要な4つの役割を紹介する。
アクセス制御やロボット自体の保護が重要
業務フローの革新を推進するRPA(ロボティックプロセスオートメーション)。そのセキュリティリスクを管理しなければ、実益よりも損害の方が大きくなりかねない。具体的な対策を探る。
「Wi-Fi 6」の正体【後編】
「Wi-Fi 6」の導入を成功させるには、移行に向けた最適なステップを検討する必要がある。大容量の給電とより高速なアップリンクを実装することが、成功の鍵を握る。
「Wi-Fi 6」の正体【前編】
「Wi-Fi 6」は前の世代に当たる「Wi-Fi 5」と何が違うのだろうか。Wi-Fi 6への移行を検討するならば、どのような技術によって何が変わるのかを知っておくと失敗しないだろう。
パブリッククラウドのセキュリティを強化する
米金融大手Capital One Financialが直面したAWSからのデータ漏えい事件は、パブリッククラウドのセキュリティについての懸念を浮き彫りにした。データを確実に保護するために、確認すべき事項を説明する。
アプリケーションの豊富さが脆弱性に
「Office 365」の特徴であるアプリケーションの豊富さは、攻撃経路の多さにもつながる。Office 365のセキュリティ対策で実践すべき、3つの対策について説明する。
2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。
2019年のメールセキュリティ侵害 5大要因の概要と対策【前編】
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。前編ではエンドユーザーの行動が引き起こすリスクと、攻撃の対象を絞った「標的型フィッシング攻撃」について説明する。
PoEをサポート
NBASE-Tイーサネットは既存の銅ケーブルで最大5GbpsのLAN伝送速度を実現し、ネットワークを再定義する。
「シグネチャ」の限界に対処
脅威の変化に応じて進化を続けてきたエンドポイントセキュリティ製品。昨今登場した「次世代エンドポイントセキュリティ」製品は、今までと何が違うのか。その可能性と限界を追う。
仮想ADCも視野に検討を
アプリケーションデリバリーコントローラーは、幅広い分野の企業に必要不可欠なデバイスへと進化している。しかし、ユーザー企業の規模に合わせた最適な製品を選ばないと「コストの無駄遣い」になりかねない。
「信頼性をテストすべき」か「稼働を優先すべき」か
本番環境におけるサーバの高可用性(HA)を確実にしたい場合、混乱を招くリスクを冒してでもサーバの高可用性をテストした方が良いのか、それともシステムの信頼性を信じた方が良いのだろうか。
スケーラビリティはどれも十分
米SimpliVityや米Nutanix、米VMwareのハイパーコンバージドインフラ製品は、購入前にリソース構成やスケーラビリティを理解する必要がある。