「コンテナホストOS」4選【後編】
「Docker」を用いてコンテナをデプロイ、管理する上で、コンテナ実行に特化した軽量なホストOSを採用することにはさまざまな利点がある。コンテナ運用向けの機能を備えた4つの主要なコンテナホストOSを紹介する。
「コンテナホストOS」4選【前編】
「Docker」を使用してコンテナをデプロイしたり管理したりする際、Windows のような一般的なOSではなく、“コンテナ向けOS”を使うという選択肢がある。コンテナ向けOSにはどのような特徴があるのか。
Linuxディストリビューションの選択肢【後編】
Red Hatが「CentOS Linux」を廃止したことで、企業は「RHEL」の代わりとして利用できる安定したディストリビューションを探すことになった。「Rocky Linux」「AlmaLinux」のどちらが選ばれるのか。
Linuxディストリビューションの選択肢【前編】
「Rocky Linux」と「AlmaLinux」は、Red Hatが「CentOS Linux」の廃止を発表した後に誕生したディストリビューションだ。CentOS Linuxの後継として選ばれるRocky LinuxとAlmaLinuxにはどのような特徴があるのか。
Linuxを攻撃から守るには【後編】
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。
Linuxを攻撃から守るには【前編】
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。
Linuxのセキュリティを比較【後編】
アクセス制御を「Linux」で実行する上では、主に「SELinux」と「AppArmor」の2つの選択肢がある。それぞれの利点と欠点をまとめた。
Linuxのセキュリティを比較【前編】
「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。
無償版「RHEL」が使えなくなる?
Red Hatは「Red Hat Enterprise Linux」(RHEL)の無償版である「CentOS」を廃止し、「CentOS Stream」を提供開始した。CentOS Streamに移行する以外の選択肢はあるのか。
対策を後回しにしていないだろうか?
業務利用のモバイルデバイスが増える中、IT担当者は、こうしたデバイスに付きまとう主要なセキュリティ脅威と、侵害の防止方法を頭に入れておかなければならない。
もう「危険なAndroid」とはいわせない
Googleの「Android」搭載デバイスのサポートには気乗りしないIT管理者も、「Android 7.0 Nougat」なら考えが変わるかもしれない。
「Android 7.0 Nougat」の3大セキュリティ機能
セキュリティ機能が強化された「Android 7.0 Nougat」。Androidのセキュリティ対策に悩むIT管理者にとって、この強化は福音となるのだろうか。主要なセキュリティ機能を見ていく。
肝心なのはAPKファイルのチェック
「Android」端末には「Google Play Store」を介さずにアプリをサイドローディングできる。だが、そのような未承認アプリはGoogleのマルウェア検査を通過していない。企業のIT部門は、従業員に十分な警戒を呼びかける必要がある。
「2016年に500万台販売」の現実味は
「Android」への注力で起死回生を図るBlackBerry。Androidを搭載する同社の新型スマートフォンはセキュリティ機能が充実し、ビジネス用デバイスの有力候補の1つになる可能性がある。