COVID が引き起こしたハイブリッド ワークへの移行を IT はどのよう�...
新型コロナウィルス感染症によって多くの企業で対面作業が出来なくなったとき、リモート ワークの大幅な拡大に適応するために、IT 部門は迅速に対応しなければなりませんでした。必要なテクノロジが導入済みであっても、不足分を慌てて埋めている最中であっても、テクノロジ リーダーは急速に変化する状況に順応する必要がありました。成功したものは何か、それがどのように行われているのかを知るために、複数の国のさまざまな業界にわたる 240 の IT 意思決定者に対して調査を行いました。eBook『COVID が引き起こしたハイブリッド ワークへの移行を IT はどのように導いたか』では、IT リーダーたちが学んだ以下の教訓を紹介しています。 IT 部門がビジネスの回復性において果たす重要な役割。 人を第一に考えることの ROI。 クラウドに焦点を当てることで実現する柔軟性の向上。
デジタル トランスフォーメーション: 新しい課題に対する永続的な...
新しいテクノロジーを採用することが難しい場合もあります。事実、デジタル トランスフォーメーションの取り組みに成功している事例は全体の 3 分の 1 にすぎません。IT 部門や他のチームと連携し、勢いを最大限に高め、デジタル トランスフォーメーションを実現するために必要なツールを入手しましょう。eBook『デジタル トランスフォーメーション: 新たな課題に対する永続的な原則』をダウンロードして、以下を実現する方法をご確認ください。 トップダウンの変化により、テクノロジー シフトをリードする。 デジタル トランスフォーメーションへのミッションベースのアプローチにより、コミュニケーションとエンゲージメントを構築する。 適切なメトリックと KPI を使用して、持続可能な変化を実現する。
ID 管理:「ゼロ トラスト」セキュリティの基盤
従来の境界ベースのセキュリティ モデルは廃止されています。ゼロ トラスト モデルは、企業のファイアウォール内のすべてが安全であると信じるのではなく、不正侵入を前提として「決して信頼せず、常に検証する」というアクセス アプローチを取っています。IDとは、それが人、サービス、モノのインターネット (IoT) デバイスを表すかどうかに関わらず、ゼロ トラスト フレームワークの基本的な要素の 1 つです。この eBook では、最新の ID ソリューションがどのようなものであるかを理解することができます。次の内容について学ぶことができます。 ID が、段階的なゼロ トラスト セキュリティ モデルを実装するための論理的な出発点である理由。 強力な ID を実装するための 4 つの主要要件。 Microsoft 365 E5 の強力な認証、ID 保護、アクセス制御機能が、企業がゼロ…
社員の高い生産性を維持したまま攻撃から保護する
セキュアでないホーム ネットワークやメンテナンスしていないデバイスで企業資産にアクセスするユーザーは、長い間サイバー攻撃の格好の標的でした。最近では、多くの組織でリモートやハイブリッドの業務環境が一般的になり、こうした脅威がますます巧妙化してます。 『現代の従業員に不可欠な ID に基づく統合セキュリティ』 を読んで 以下をご確認ください。 ID ベースのセキュリティ モデルをセキュリティ担当者が積極的に採用するメリット。 組織でセキュリティ戦略を策定するためのガイダンスを入手して、強固な認証、ポリシー ベースの柔軟なアクセス制御、侵害の予防的な検出と修復を一元化する。 セキュリティに対するマイクロソフトの統合アプローチを確認する。 ID ベースの統合セキュリティについて実例を見る。
安全で生産性の高いハイブリッド ワークプレースを構築する
世界のさまざまな業界でハイブリッド ワークへの移行がすすむにつれて、多くの企業が、その準備が整っているかどうかにかかわらず、急速なデジタル化を余儀なくされています。当然ながら、ビジネスやテクノロジのリーダーは、ハイブリッド ワークプレース構築のための安全で長期的なテクノロジ ソリューションを見つけようと話し合っています。 こちらの eBook では、次のような実用的なガイダンスを活用して、生産性と安全性に優れたハイブリッド作業環境を構築する 4 つのデバイス戦略について解説します。 同僚や関係者、顧客とのつながりの強化。 コラボレーションのための最新のツール。 適切なデバイスとフォーム ファクターの利用による生産性の向上。 情報を安全に保つための維持管理 ビジネスおよびテクノロジのリーダーは、現代の働き方に最適化されたツールを使用して従業員をサポートすることができます。こちらの eBook では、組織がビジネスの継続性と従業員の生産性を維持するだけでなく、企業の成長とイノベーションを支援するために、適切なデバイス戦略がどのように役立つかについて説明します。
エンドポイント保護のための最新の戦略
64% の組織は、エンドポイント攻撃を受けてデータまたは IT インフラが危険にさらされた経験が 1 回以上あります。このためセキュリティ チームは、最新のエンドポイント セキュリティ手法を取り入れることが急務であると理解しています。この eBook では、デバイス レベルでセキュリティを強化するうえでのオプションをいくつかご紹介します。ここで概説する実用的なアドバイスとベスト プラクティスを活用して、次のことを行えます。 従来型のエンドポイント セキュリティ ソリューションに起因するリスクを軽減する パスワードの脆弱性を解消する デバイス ライフサイクルのすべてのフェーズを自動化する OS が起動する前の感染を防止する 手の届きやすい最先端の認証を活用する 攻撃者とユーザー エラーの両方から高いレベルでデータを確実に保護する この eBook では、デバイス ライフサイクルの全フェーズにおける最新のエンドポイント セキュリティ戦略の主要なコンポーネントである、ユーザー権限、迅速なアップデート、転送中/保管時のデータ暗号化を中心にご紹介します。
SIEM のシフト: クラウドにより一変するセキュリティ運用
多くのセキュリティ担当者は、オンプレミスまたはプライベートのクラウドベースのセキュリティ情報およびイベント管理 (SIEM) システムが遅れを取っていることを認識しているため、この重要なセキュリティ オペレーション ツールをパブリック クラウドに移行しています。IDG レポート「SIEM のシフト: クラウドにより一変するセキュリティ運用」では、300 人のセキュリティおよび IT の意思決定者を対象としたアンケート調査の結果を掘り下げて、より多くのセキュリティ専門家がクラウドベースの SIEM に移行している理由を探ります。このレポートでは、クラウドベースの SIEM について、以下のようなメリットを明らかにしています。 インフラ、メンテナンス、ライセンス、スタッフ配置のコストを削減または排除することで、SIEM コストを削減する。 AI による保護を強化し、脅威への対応を迅速化する。 SIEM のパフォーマンス、スケーラビリティ、安定性を向上させる。 セキュリティ チームを AI で補強することで、アラート疲れを軽減し、一般的なタスクを自動化する。 同業者が脅威に対する防御をどのように強化しているかについてご確認ください。