最新記事一覧
企業や組織のIT部門を支援してきた石黒直樹氏が、実際に使っていて仕事に役立つと思ったものや、これから登場する新製品、新サービスをいち早く試してレビューする連載。
()
Windows 10のサポート終了まで残り少なくなってきた。そろそろWindows 11への移行を考える時期だ。しかしWindows 10とWindows 11には、どのような違いがあるのだろうか、主な機能の違いをまとめてみた。Windows 10からWindows 11への移行を検討する材料としてほしい。
()
Windows 11には、サポートする機能やライセンスの違いなどで、複数のエディションが用意されている。一般に量販店で販売されているPCでは、Windows 11 Homeを搭載することが多い一方で、メーカーの直販サイトではWindows 11 Proを選択できる機種もある。両者はどのような点が異なっているのだろうか。Windows 11 HomeとProの機能の違いを整理しておこう。
()
Windows 10/11で安全のためBitLockerを使ってディスクの暗号化を行っていると、何らかの理由で「回復キー」が要求されることがある。またメーカー製PCの場合、自動的にBitLockerによる暗号化が実行されることがある。この場合、自分で操作していないため、回復キーの保存場所が分からないこともあるだろう。回復キーがないと、システムが起動できず、使うことができなくなってしまう。そこで、回復キーの探し方を解説しよう。
()
PCの紛失や盗難などによって大事なデータが盗まれてしまう可能性がある。これを防ぐには、大事なデータが保存されているディスクを暗号化してしまうことだ。そこで、Windows 11標準の暗号化ツール「BitLocker」を使った暗号化の設定方法と解除方法を紹介しよう。
()
暗号資産取引所サービスのセキュリティというと「高度なソリューションを駆使して取り組むもの」というイメージがあるが、まず取り組んだのは「自社を知る」という地道な作業から。
()
インテルが、第12世代/第13世代Coreプロセッサを搭載するvPro対応ノートPCをアピールするイベントを開催した。vPro対応ノートPCは、そうでないPCと何が違うのだろうか……?
()
Microsoftは2022年7月20日、Azure仮想マシンの新しい「DCasv5」および「ECasv5」シリーズと、これらのシリーズで選択可能な「Azure Confidential VM」の一般提供を開始しました。コンフィデンシャルVMは、セキュリティと機密性の要件が特に高い顧客向けのIaaSであり、Microsoft Azureのプラットフォームやクラウドオペレーターからも強力に保護されます。
()
やむを得ない事情でテレワークを実施している企業でも、IT資産を守るために「これだけは実施すべき」という、5つのセキュリティ対策とは。不正アクセスの入り口となるデバイスの管理方法に焦点を当て、解説する。
()
KPMGコンサルティングは、「サイバーセキュリティサーベイ2022」を発表した。「過去1年間にサイバー攻撃あるいは不正な侵入を受けたことがある」企業の割合は30.5%。「情報セキュリティ人材が不足している」企業の割合は79.0%に上った。
()
Windows 11へのアップグレードでは、TPM 2.0相当の機構がシステム要件の一部となっています。ではこのTPM 2.0=“セキュリティチップ”はどの程度セキュリティに有効なのでしょうか。
()
SecureAge Technologyによると、日本企業の73%がコロナ禍のテレワークで新たなセキュリティ対策を導入していた。その中身と、米国や英国と比較した違いとは。
()
ディスクの破棄には手間も掛かりますが、これを怠るとサプライチェーンリスクを招く可能性があります。使い終わったHDDやSSDを適切に「破棄」するポイントとは何でしょうか。
()
新たに導入するPC機種選定はスペック表にあるCPUやメモリなどの数字だけを見比べていないだろうか。特にセキュリティは「後付け」で対応すればいいとなおざりにされがちだ。テレワークが普及した今、PCの選び方もアップデートすべきだ。
()
「Jamf」と「Fleetsmith」はどちらも主要なApple製デバイスの管理ツールだ。「Mac」や「iPhone」などのデバイスを導入する企業に、より適した選択肢とは。
()
VDI代替ソリューションの分類や、それぞれの仕組み、検討ポイントなどを解説する連載。最終回は、VDI代替ソリューションの方式選定における4つのポイントを解説して、各方式を比較します。
()
VDI代替ソリューションの分類や、それぞれの仕組み、検討ポイントなどを解説する連載。初回は、主にテレワーク用途で利用できる方式について。
()
企業が「新常態」への適応を余儀なくされる中、テレワークが急速に普及しています。しかし、一時的なテレワーク向けにVPNを導入した企業が「遅い」「必要なリソースにアクセスできない」といったパフォーマンスの悩みを抱える例も出てきました。その理由や解決法を探っていきましょう。
()
「Mac」が搭載する「Apple T2セキュリティチップ」に脆弱性が見つかった。この脆弱性は従来のセキュリティ製品では対策が難しいという。それはなぜなのか。どのような対策が役立つのか。専門家の話を基に解説する。
()
エンドポイントセキュリティ製品は多様な機能を持つ。さまざまなデバイスを適切に保護するために、IT担当者は何に着目してエンドポイントセキュリティ製品を選べばよいのかを解説する。
()
ユーザーが席を離れた隙に攻撃者がコンピュータに物理的にアクセスできれば、ドライブの暗号化やパスワードロックと無関係に全データを盗み出せる。
()
新型コロナウイルスの感染拡大への対策として、多くの企業が急きょテレワークに取り組んでいます。そんなテレワークでは、端末やネットワークの設定などに加え、セキュリティ対策も課題です。
()
サイボウズがテレワークを実践するポイントをまとめたWebサイトを公開。オンライン環境の整備やセキュリティ対策などを解説している。
()
Winテクノロジは、Windows 10に搭載されるHDD暗号化機能を一元管理する「PerfectWatch for BitLocker」の機能強化オプションを発表した。
()
神奈川県庁が行政文書を保存していたHDDが廃棄業者に横領され、ネットオークションで販売されていた事件が話題です。同県庁は被害について「想定外」と述べていますが、一番の被害者は住民の方。このような事件の防止策はあるのでしょうか?
()
企業が「Mac」を管理する際、Appleの純正管理ツールではなく、Microsoftの「System Center Configuration Manager」(SCCM)を使う手がある。その際はMac管理に関する機能を拡張するプラグインを使うのが有効だ。
()
IBMのソリューションやソフトウェアに対し、そのテクニカルコミュニティーにおいて高度な貢献をしたエンジニアを表彰する制度「IBM Champions」。今回はIBM Champion for Cloud 2019に選出された平岡大祐氏に、その知見・ノウハウを体感できる記事を執筆していただいた。昨今のDXトレンドなどについて聞いたショートインタビューとともに、3回にわたって「Red Hat OpenShift on IBM Cloud」の実践的な活用方法をお届けする。
()
本稿では「Windows 10のモダン管理」を実際に設定して展開していきます。モダン管理の手法は管理者の負担を軽減できるだけでなく、ユーザーのPCの選択肢も広がる最新の運用管理手法です。また、Windows 10は常に進化しており、このモダン管理を最適化し次々と新しい機能を提供しています。この機会にモダン管理を実現し、Windows 10へとアップグレードしましょう。
()
「サービスとしてのデバイス」(DaaS)の利用を検討するITプロフェッショナルは、このサービスが自分たちの組織にうまく合うかどうかを考えなければならない。それを見極めるための5つの質問を紹介する。
()
前回までは、Windows 10のモダン管理を使った展開、管理に関する方法を解説しました。今回は、「データ保護」にフォーカスします。モダンPCは、そもそも社外でインターネットに接続して利用するのが前提の環境です。Windows 10の機能とMicrosoft 365の各種機能を連携させ、PCを社外で利用する際にデータ漏えいを防ぐ機能を紹介します。
()
モバイル環境からの業務利用が広がっている。情報流出を防止するツールを導入するのも一つの手だが、「あまりに自由度が低ければ使いにくくなるし……」と悩むIT管理者は多い。かくいうアイティメディアも例外ではない。そんなIT管理者がMDMの専門家であるアイキューブドシステムズに悩みをぶつけてみた。
()
研究者が大手メーカー製SSDの暗号化の実装における脆弱(ぜいじゃく)性を発見した。この脆弱性を突いて簡単に暗号化データを復号できる。さらにMicrosoftの「BitLocker」機能がこの問題に拍車を掛けた。
()
知的財産の盗難には、内部関係者や不満を抱く従業員が関与していることが多い。本稿では、知的財産の盗難と、このような内部関係者による攻撃を防ぐ方法を取り上げる。
()
悪用されればドライブの暗号が解読される恐れがある。Crucial(Micron)やSamsungのSSD、そしてWindowsのBitLockerなどが影響を受ける。
()
「Windows 10」向けにさまざまなサードパーティー製セキュリティツールがある。パッチ管理機能やファイアウォール機能など、あえてMicrosoftツール以外を検討することで見えてくるメリットもある。
()
使用済みのSSDを寄付するのは素晴らしいことのように思える。だが、データの安全を保ちたいなら話は別だ。SSDの廃棄とリサイクルは思っているより複雑だ。
()
各種の情報ガイドラインに従って情報漏えいを防ぎ、そのような体制を維持し続けるには、何らかの「暗号化」を導入することが望ましい。一口に暗号化と言っても、ソリューションごとにさまざまな特徴がある。中でもユーザー組織にとって望ましい特徴は2つあるだろう。一つはユーザーのうっかりミスをカバーできるソリューションであること、もう一つは導入後の運用負荷が低いことだ。
()
低価格で導入できる中小企業向けテレワークパッケージの大本命「RIO Cloud」。その活用方法を分かりやすく解説。
()
多くの開発者にとって、Microsoft「Windows Server 2016」はいまだ新しいOSという位置付けだ。本稿では、Windows Server 2016の新機能と拡張機能の中で見過ごされている可能性がある機能を幾つか紹介する。
()
もし、持ち出したいならあの書類を書いて、稟議を出して、セキュリティ講習を受けて……なんて、やってられないぞ!
()
働き方改革などのトレンドによって、エンドポイントセキュリティの重要性が高まっています。今回はエンドポイントセキュリティを「7つの階層」に分け、Windows 10が備えるセキュリティ機能をまとめてみようと思います。
()
Apple製品を愛するユーザーが多いというのは避けられない事実だ。職場でMacをサポートするIT担当者は、複数の要素を念頭に置く必要がある。
()
HDDを暗号化しておけば、もしPCを盗まれても中身を読み出される心配なんてなし! PCにはユーザー認証を設定してあるしね……なんて、油断していませんか?
()
顧客の開発情報を扱うためPCにディスク暗号化を導入していたAVCマルチメディアソフトは、Windows 10の大型アップデートが自社に大きな影響を与えると気付く。選んだ道は。
()
IT担当者は「Windows 10」の重要な情報を押さえ、運用時に発生した問題を解決したり、新機能を利用したりできるようにしておこう。
()
Windows 10は高いセキュリティ機能を備えているというが、それで十分なのか。またユーザー体験向上の目的で自動収集するデータは大丈夫なのか。本稿はそんな課題を持つ企業が“自衛”するための方法を紹介する。
()
ONIに感染したマシンでは、すべてのファイルが暗号化され、「Oninoy0ru」(鬼の夜)のアドレスに連絡を取るよう要求する。
()
IT管理者が「Windows 10」のセキュリティ対策を進める際、何に注目して、どう対策を進めればよいのか。確認すべきポイントをまとめた。
()