アプリケーションやサービスの提供に欠かせない「認証」だが、その実装に当たっては多くの事項を理解する必要があり、頭を悩ませている担当者も多い。認証に関する主要プロトコルやコンセプト、専門用語などについて簡潔に解説していく。
生成AIの普及に伴い、大手のITベンダーが自社製品への組み込みを進行中だ。ユーザー企業側も生成AIの導入に積極的であり、生成AIは幅広い分野で変革をもたらし、企業の意識を変化させている。この動きは基幹系システムにも広がる見込みだ。企業は生成AIを活用したレガシーアプリケーションのモダナイゼーションに前向きだ。この動きはデータスタックのモダナイゼーションにも及んでおり、クラウドサービスへの移行と並行 ...
多くの企業が新しいアプリケーション開発やアジャイル手法を取り込みイノベーションを進めている。しかしその結果、アプリケーションの分散化によって管理が複雑化し、サイバー攻撃のリスクが拡大した。この問題をどう解消すればよいのか。
業務効率を高めて生産性を向上させるために、多くの企業がITシステムの導入を進めている。しかし、自社の業務に合わないITシステムを導入してしまっては、逆に生産性が低下する可能性も高い。この問題をどう解決すればよいのだろうか。
男性中心のイメージが強いSTEM(科学、技術、工学、数学)分野において、その分野に進もうとする女性の数は着実に増えている。これは一見すると、人材不足や多様性が欠如するIT業界にとって喜ばしい状況だが、IT業界はその状況を手放しには喜べないのが現実だ。
ログインに求められる“シンプルさ”と“セキュリティ”は、両立するのが難しい。しかし消費者の83%がログインの面倒さを理由に購入を破棄したことがあるという調査結果もあるように、対策は必須といえる。理想的な認証体験を考察する。
サイバー攻撃の手口に、Active Directoryのパスワードポリシーの弱点を突いたパスワードハッキングがある。その手口は20年にわたり大きく変わっていないが、Active Directoryの標準機能だけで防ぐことは難しい。追加の強化策が必要だ。
Windowsログオン監査は、セキュリティやコンプライアンスの観点で適切に実施する必要がある。しかし、追跡されているイベントは属人的になりやすく、標準監査ツールにも制約がありIT管理者の監査業務を支援するようには設計されていない。
サイバー攻撃はアカウント情報の窃取がポイントの1つになるため、Active Directory(AD)が標的にされることは多い。ADのセキュリティに対する認識を深め、攻撃への備えを万全にしておくために活用したいのが、「MITRE ATT&CK」だ。
日々大量のデータが生成される東京電力グループ。同社は、これらのデータを活用しイノベーションを加速するために取り組みを進めている。グループのIT領域を担うテプコシステムズが、どうやってデータ活用の体制を構築したのか見ていこう。
リモートワークの広がりやDX推進などビジネス環境が急変する中で、従来の境界防御型セキュリティモデルは通用しなくなりつつある。そんな中、ゼロトラストの実践への関心は一層高まりを見せ、導入する企業が増えている。 その指針として多くの企業が参考にしているのが、アメリカ国立標準技術研究所(NIST)のガイドラインだ。NISTは同ガイドラインの中で、ゼロトラストの定義から、構築における留意点や手順までを提示 ...
業務効率化や生産性向上が求められる昨今、多様なニーズに応えるべくさまざまなITツールが登場し、多くの企業の業務改善を支えている。その1つが、紙帳票や手書き書類のデータ化を効率的に実行するAI-OCRソリューションだ。 その導入効果を見てみると、群馬県庁では、県民を対象としたアンケート結果の入力作業に多くの時間を費やしていたのだが、AI-OCRソリューションの導入によって、入力作業時間を約75%削減 ...