最新記事一覧
ガートナージャパンは「セキュリティリーダーが押さえておくべきゼロトラストの最新トレンド」を発表した。これは国内企業を対象に実施したセキュリティ調査の結果を基にしており、トレンドとして「IAM」「CTEM」などが紹介されている。
()
クラウドサービスの利用を優先する企業であれば、MDMやEMM、UEMなどのエンドポイント管理ツールを選ぶ際にもクラウドサービス型が有力な選択肢になりやすい。どのような手順で導入すればよいのか。
()
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。
()
BYODを実践するときに避けて通れないのは、セキュリティに関するさまざまな懸念だ。モバイルOSのベンダーが提供する“ある機能”を参考にしつつ、その対策を考える。
()
消臭剤の匂いか……。
()
「UEM」ツールは「MDM」「EMM」ツールと同じくエンドポイント管理ツールの一種だが、MDMツールやEMMツールとは大きく異なる点がある。具体的な違いと、UEMツールの利点をまとめる。
()
エンドポイント管理の一種である「エンタープライズモビリティー管理」(EMM)は、「MDM」と似ているが一般的にはそれ以上の機能を備える。具体的には何が異なるのか。
()
次なる愛車はホンダ「インテグラ」。
()
「MDM」「EMM」「UEM」などは、いずれもエンドポイント管理ツールの分類だ。このうちMDMツールは、モバイルデバイス管理の基本だ。具体的には何に役立つのか。
()
()
エンドポイント管理には、「MDM」「EMM」「UEM」などのツールを利用できる。企業のITチームはこれらのツールの違いを理解して、エンドユーザーのデバイスを適切に管理する必要がある。各ツールの違いとは。
()
「大成功かどうかは、また報告します!」
()
ランタボ、かっこいいなあ。
()
「統合エンドポイント管理」(UEM)製品は、どれを選べばいいのだろうか。ベンダーごとの製品の特徴と選定のポイント、「MDM」「EMM」などの関連製品との違いを詳しく説明する。
()
納車にワクワクするのよくわかる。
()
次の愛車はランタボとのこと。
()
1982年式の「ランサーEXターボ」を購入。
()
あらゆる場所で仕事を行える「ハイブリッドワーク」では、どこでも仕事をこなせることが何よりも重要である。そんな時代において、Windows“以外”の有力な選択肢として上がってくるのが「Chromebook」を業務利用することだ。この記事では、Chromebookに「Chrome Enterprise」「Google Workspace」を組み合わせてハイブリッドワークを実現する可能性を模索する。
()
USBメモリ紛失による情報漏えいが相次いで報道され、データ管理の在り方を見直す機運が高まっている。取引先企業の都合などによってUSBメモリを使わざるを得ない企業はどのような対策を採るべきだろうか。
()
北野病院は看護師の業務支援端末としてAndroid端末を導入するに当たり、インターネット接続を使わずオンプレミスシステムで管理する仕組みが必要になった。医療機関ならではの要件を満たすモバイルデバイス管理製品の選定ポイントを探る。
()
テレワークの普及をきっかけにセキュリティ担当者を悩ませる新たな問題がアタックサーフェースの拡大だ。従業員の業務環境を保護するには、ゼロトラストをさらに推し進めた考え方が必要になるという。
()
モバイルOSの種類によって、ユーザーのセキュリティ意識は異なる。「Android」と「iOS」にはどのような違いがあるのか。モバイルデバイスを活用する企業が注意するべきポイントとは。
()
自社に合った「MAM」(モバイルアプリケーション管理)ツールはどれなのか。適切な選択のために、Citrix、VMware、Jamf、Hexnodeが提供するMAMツールの特徴と、評価時に着目すべき観点を解説する。
()
「MAM」(モバイルアプリケーション管理)ツールには複数の選択肢がある。各ベンダーのMAMツールには、どのような違いがあるのか。IBM、Zoho、MicrosoftのMAMツールの特徴を整理する。
()
「MAM」(モバイルアプリケーション管理)ツールは、IT管理者がモバイルデバイス向けアプリケーションを安全に運用するためのさまざまな機能を持つ。その主な機能を取り上げる。
()
「MAM」(モバイルアプリケーション管理)ツールは、モバイルデバイスを活用する企業にどのようなメリットをもたらすのか。MAMツールが備える主要機能を紹介する。
()
IT部門は、広がるITインフラ基盤を確実に把握し、新たな境界におけるセキュリティ面での制御や管理を徹底しなければならない。多様化する組織ITのセキュリティ保護に向け、ネットワンはアーキテクチャによるアプローチを重視する。
()
デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、米国CISAが発表した「ゼロトラスト成熟度モデル」について解説する。
()
やむを得ない事情でテレワークを実施している企業でも、IT資産を守るために「これだけは実施すべき」という、5つのセキュリティ対策とは。不正アクセスの入り口となるデバイスの管理方法に焦点を当て、解説する。
()
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。
()
テレワークにおいてモバイルセキュリティは喫緊の課題だ。しかし大企業向けの高機能な製品は中小企業にとって過剰である可能性がある。コストと運用負荷を抑えてシンプルかつ必要十分な「セキュリティの最適化」を図る方法とは。
()
MDMツールで「iPhone」「iPad」を管理する際、Appleのデバイス管理機能「User Enrollment」を利用するには、どうすればよいのか。「Microsoft Intune」を例に、User Enrollmentの活用方法を簡単に紹介する。
()
テレワークを一時的な施策ではなく長期施策として継続する場合に、無視できないのがセキュリティに関する課題だ。どのような課題があり、どうすれば解決できるのか。
()
Appleの「User Enrollment」(ユーザー登録)は、「iOS」「iPadOS」端末のBYODに役立つ可能性がある。企業データと個人データの明確な分離を実現するUser Enrollmentの主要機能は。
()
デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストにおけるデバイス防御について解説する。
()
Appleのモバイルデバイスの管理ツールには、「Apple Configurator」以外にも複数の選択肢がある。それぞれどのようなメリットがあるのか。IT担当者の負荷を減らし、効率の良い管理への道を開く最適解はどれなのか。
()
「iPhone」「iPad」といったAppleのモバイルデバイスを管理する手段に「Apple Configurator」がある。ただし、あらゆる企業に適しているわけではない。Apple Configuratorの注意点は何か。
()
感染症対策として急場しのぎでテレワークを導入した企業が、テレワークを長期施策として捉えたときに、浮き彫りになる経営課題とは。主要な項目を整理する。
()
Apple製デバイスの管理においては、管理ツールがどのような他ツールと連携可能なのか、利用料金は幾らなのか、といった観点も重要だ。こうした観点で「Jamf」と「Fleetsmith」を比較してみよう。
()
Apple製デバイスの管理における要件は企業によって異なる。管理ツール「Jamf」と「Fleetsmith」をどう比較すればいいのか。検討すべきポイントを紹介する。
()
BYODのデメリットを抑えながら、メリットを最大限に引き出すためには、どうすればよいのか。BYOD導入を成功させるための3つの検討事項を紹介する。
()
「Jamf」と「Fleetsmith」はどちらも主要なApple製デバイスの管理ツールだ。「Mac」や「iPhone」などのデバイスを導入する企業に、より適した選択肢とは。
()
主要なモバイルデバイス配備方法の中でも、特に従業員から高評価を得やすいのが「BYOD」と「COPE」だという。それはなぜなのか。これらを選んだときに配慮すべき点と併せて紹介する。
()
BYODを解禁した企業が、従業員の全ての私物端末の業務利用を許可することは適切ではない。それはなぜなのか。BYODを始めるときの考慮点を整理する。
()
モバイルデバイスの配備方法に「COPE」と「COBO」がある。それぞれどのような特徴があるのか。知っておきたい基本的な事項を解説する。
()
モバイルデバイスの配備方法として一般的になった「BYOD」と、1文字違いの「CYOD」。これらは何が違うのか。双方の基本的な意味を簡単に解説する。
()