<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivantiブログ: エンドポイント管理(UEM)</title><description /><language>ja</language><atom:link rel="self" href="https://www.ivanti.com/ja/blog/topics/endpoint-management/rss" /><link>https://www.ivanti.com/ja/blog/topics/endpoint-management</link><item><guid isPermaLink="false">38da3df5-a9a8-4027-ba25-c81cbd361dc1</guid><link>https://www.ivanti.com/ja/blog/crq-risk-appetite-for-digital-vulnerability</link><atom:author><atom:name>Rob Lesieur</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/rob-lesieur</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>リスクアペタイト、CRQ、エクスポージャー管理：サイバーリスク管理のループを閉じる</title><description>&lt;p&gt;今日の経営層は、常にプレッシャーにさらされています。規制要件は予算を上回るペースで増え、顧客はレジリエンスの証明を求め、システム停止はすべてビジネス上の出来事になります。各部門が個別にリスクを管理していると、リーダーは戦略を前進させるよりも、対応に追われる時間が長くなります。&lt;/p&gt;&lt;p&gt;本当の課題は一貫性です。多くの組織はいまだに、赤や黄色で埋め尽くされたダッシュボードのような部分的な手段に依存していますが、どのリスクが重要なのか、停止が実際にどれほどのコストをもたらすのかは明確ではありません。年に一度、スプレッドシートでリスクを更新しているだけでは、計器なしで霧の中を飛行しているようなものです。&lt;a href="/ja/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;サイバーリスクの定量化&lt;/a&gt;（CRQ）は、信頼できる指標、現実的なシナリオ、ROIに基づく優先順位という形で、そうした計器を提供します。&lt;/p&gt;&lt;p&gt;しかし、測定だけでは不十分です。&lt;a href="https://www.ivanti.com/ja/blog/risk-appetite"&gt;リスクアペタイト&lt;/a&gt;は、組織がどの程度の不確実性を受け入れる意思があるかを定義し、&lt;a href="https://www.ivanti.com/ja/exposure-management"&gt;エクスポージャー管理&lt;/a&gt;はその境界を運用に落とし込みます。CRQ、リスクアペタイト、エクスポージャー管理が連携して機能すると、リスクは制御可能な変数になります。つまり、監視を戦略と行動に結び付けるクローズドループです。&lt;/p&gt;&lt;p&gt;その結果、ノイズを減らし、優先順位を明確にし、リーダーがセキュリティ、収益性、イノベーションのバランスを取れる仕組みが実現します。そして、測定だけでは不十分である一方で、ITリーダーにとって測定は極めて重要な第一歩です。&lt;/p&gt;&lt;h2&gt;測定がリーダーシップの第一歩である理由&lt;/h2&gt;&lt;p&gt;測定できないものは管理できません。単に「重大」とラベル付けされたものの中には、5万ドル程度の小さな問題もあれば、540万ドル規模の災害もあり得ます。定量化がなければ、リーダーの意思決定は、プロセスを装った勘に頼ることになります。&lt;/p&gt;&lt;p&gt;測定は、制御の第一歩です。リスクが財務用語（例：損失確率、潜在的影響、対策のリターン）で表現されると、セキュリティは技術的な議論ではなく、ビジネス機能になります。価値、コスト、リターンという言語の中に再び位置付けられるのです。投資家や取締役会は、レジリエンスをガバナンス成熟度の指標として評価する傾向を強めています。定量化されたリスクは、より優れたセキュリティ態勢を支えるだけでなく、企業価値を安定させ、経営判断への信頼を高めます。&lt;/p&gt;&lt;h2&gt;サイバーリスクの定量化（CRQ）：推測を金額に変える&lt;/h2&gt;&lt;p&gt;サイバーリスクの定量化は、ビジネスリーダーが必要とする変換レイヤーを提供します。特定の脅威がどれほどの金銭的コストをもたらす可能性があるのか、発生する可能性はどの程度か、どの要因がエクスポージャーを増幅または低減するのかをモデル化します。入力データには、時間あたりの生産収益、契約上の違約金、データ処理コストなどの内部指標に加え、Munich Reなどの保険数理モデルが含まれます。&lt;/p&gt;&lt;p&gt;&lt;img alt="Left box titled “Inputs” listing “Revenue/hour,” “Penalties,” and “Actuarial models”; arrows feed into “Cyber risk quantification” (magenta, calculator icon), then into “Constraint layer: Risk appetite” (red, slider icon); outputs box on the right lists “Expected loss vs. tolerance,” “Likelihood relative to controls,” and “Decision options.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_1_1200.png"&gt;&lt;/p&gt;&lt;p&gt;CRQは、3つの主要なビジネス影響カテゴリを通じてリスクを捉え直します。それぞれのカテゴリには固有の要因とタイムラインがあり、その違いを無視すると優先順位付けを誤ることになります。&lt;/p&gt;&lt;ol&gt;&lt;li&gt;事業中断：システムが停止すると、生産停止、違約金、逸失収益が時間単位で積み上がり、コストの時計が動き始めます。&lt;/li&gt;&lt;li&gt;データ侵害：被害は波状に広がり、復旧対応、罰金、法的措置、顧客信頼の低下が何年にもわたって影響を残します。&lt;/li&gt;&lt;li&gt;金銭窃盗と不正：侵害されたアカウント、不正に改ざんされた送金、偽の支払い指示によって、即時の損失が発生します。&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;CRQは、一般的なITの近視眼的な見方も転換します。脆弱性から出発するのではなく、ビジネスモデルのレベルから始めます。つまり、「これが当社にどれほどのコストをもたらすのか」「どのプロセスが停止した場合に最大の財務影響を引き起こすのか」を問うのです。&lt;/p&gt;&lt;p&gt;この分析では、時間あたりの生産収益や契約上の違約金など、企業固有のデータを使用し、Munich Reの保険数理モデルと照合します。その結果として得られるのは、信頼でき、実行に移せる数値です。経営層は、サイバー投資を他の資本投資の意思決定と比較できるようになります。「&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-for-patch-management"&gt;すべての脆弱性にパッチを適用する&lt;/a&gt;」のではなく、「投じた1ドルあたりで最大の財務リスクを削減できる施策はどれか」が問われるようになります。&lt;/p&gt;&lt;p&gt;この転換は、サイバーセキュリティがCFOのバランスシートに組み込まれる瞬間を意味します。そして、CISOが略語ではなく金額で語るようになると、サイバーセキュリティは恐怖の管理ではなく、企業価値を語る言語になります。&lt;/p&gt;&lt;h2&gt;リスクアペタイト：目標達成に向けた境界を設定する&lt;/h2&gt;&lt;p&gt;定量化だけでは計器にすぎず、リーダーシップではありません。リーダーシップには、組織が目標達成のためにどの程度のリスクを受け入れる意思があるかを定義することが求められます。その定義、すなわち組織のリスクアペタイトこそが、測定と管理をつなぐ要です。&lt;/p&gt;&lt;p&gt;すべての企業は、成長への意欲とエクスポージャーのバランスを取っています。高成長のスタートアップは潜在的なリターンのために変動性を受け入れる一方、規制の厳しい公益事業者は実験よりも安定性を重視します。リスクアペタイトは、こうした直感を方針へと変換し、目標を最大損失、許容可能なダウンタイム、評判への影響に対する許容度などのしきい値に結び付けます。&lt;/p&gt;&lt;p&gt;&lt;img alt="A horizontal gray arrow from “More aggressive” (left) to “More conservative” (right); a bracketed magenta segment labeled “Risk appetite,” with a purple triangle above the right side labeled “Risk posture.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_2_1200.png"&gt;&lt;/p&gt;&lt;p&gt;リスクアペタイトの定義は、定量的であると同時に、倫理的な営みでもあります。それは、企業がどれほどの損失を受け入れる意思があるかだけでなく、どのような企業でありたいのかを示します。最大損失やROIといった指標は、価値観、評判、倫理に関するより定性的な判断と共存します。&lt;/p&gt;&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ty/security/downloads/risk-appetite-statement"&gt;リスクアペタイト・ステートメント&lt;/a&gt;（RAS）がこれらの境界を明文化し、リスクキャパシティ、許容度、絶対的な制限を区別すると、リーダーは意思決定のための共通言語を得られます。たとえば、多くの組織では、イノベーションには高いリスクアペタイト、運用には中程度、セキュリティには最小限、コンプライアンスには低いリスクアペタイトを設定します。各組織は、こうしたトレードオフを明確にする必要があります。&lt;/p&gt;&lt;p&gt;明確なRASは整合性を確保します。RASがなければ、部門はばらばらに動きます。マーケティングはスピードを求め、法務は慎重さを求めるからです。明確に定義されたリスクアペタイトは、その摩擦のバランスを取ります。また、信頼の醸成にも役立ちます。投資家や規制当局は、リスクガバナンスが意図的で、透明性があり、測定可能であることを確認できます。さらに、主要リスク指標がこれらのしきい値に対するパフォーマンスを追跡し、状況が悪化する前に早期警告を提供します。&lt;/p&gt;&lt;h2&gt;エクスポージャー管理：可視性と制御が交わるところ&lt;/h2&gt;&lt;p&gt;日々の運用に結び付くまでは、リスクアペタイトは理論にすぎません。エクスポージャー管理は、3つの領域、すなわち&lt;a href="https://www.ivanti.com/ja/products/external-attack-surface-management"&gt;アタックサーフェス管理&lt;/a&gt;（ASM）、&lt;a href="https://www.ivanti.com/ja/products/risk-based-vulnerability-management"&gt;リスクベースの脆弱性管理&lt;/a&gt;（RBVM）、検証と修復を統合することで、その境界を運用に落とし込みます。これは、スコープ設定、発見、優先順位付け、検証、動員から成るGartnerのContinuous Threat Exposure Management（CTEM）モデルに沿ったものです。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;アタックサーフェス管理（ASM）：シャドーITを含め、攻撃される可能性のあるすべての資産を可視化します。&lt;/li&gt;&lt;li&gt;リスクベースの脆弱性管理（RBVM）：脆弱性を、悪用可能性とビジネス影響の観点から文脈化します。&lt;/li&gt;&lt;li&gt;検証と修復：どの脅威が本当に悪用可能なのか、対策が有効かどうかを確認します。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;img alt="A purple circular wheel divided into three sections pointing inward to a red center labeled “Exposure management”; the segments read “Attack surface management,” “Risk‑based vulnerability management,” and “Validation and remediation,” with red arrows indicating continuous flow." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_3_1200.png"&gt;&lt;/p&gt;&lt;p&gt;実際には、エクスポージャー管理は可視性とガバナンスの間で機能する生きたフィードバックループです。データ集約により、脆弱性と資産価値を関連付けてサイロを解消し、検証によって理論モデルが現実と一致していることを確認します。修復は、&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-itsm"&gt;統合されたITSMワークフロー&lt;/a&gt;を通じてループを自動的に閉じます。&lt;/p&gt;&lt;p&gt;たとえばオンライン小売業者は、収益を最大化するためにブラックフライデーにはより高いリスクを許容することを選ぶかもしれません。ただし、その場合も可視性を高め、迅速な緩和策を講じます。こうしてセキュリティは、事後対応型の危機管理ではなく、動的な均衡になります。&lt;/p&gt;&lt;p&gt;従来の脆弱性管理が事後対応型で不完全であるのに対し、現代のエクスポージャー管理は資産、エンドポイント、アプリケーション、クラウドにまたがり、組織が定義したリスクアペタイトに継続的に適応します。自動化、エスカレーション、リアルタイムレポートにより、リーダーは組織の現在地、停止時のコスト、財務的エクスポージャーを最も大きく削減する施策を常に把握できます。&lt;/p&gt;&lt;h2&gt;クローズドループ：サイバーリスクを制御可能なシステムに変える&lt;/h2&gt;&lt;p&gt;サイバーリスクの定量化、リスクアペタイト、エクスポージャー管理が連携して機能すると、リスクは制御可能な変数になります。つまり、経済面と運用面のクローズドなフィードバックループです。&lt;/p&gt;&lt;p&gt;CRQは、脆弱性がどれほどの財務的損害を引き起こし得るかを示します。リスクアペタイトは、組織がそのリスクをどの程度受け入れる意思があるかを定義します。エクスポージャー管理は、企業のアタックサーフェスがこのしきい値と正確に整合するようにします。この3つが一体となって、測定、方向付け、制御のシステムを形成します。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;CRQがなければ、基盤がありません。&lt;/li&gt;&lt;li&gt;リスクアペタイトがなければ、戦略がありません。&lt;/li&gt;&lt;li&gt;エクスポージャー管理がなければ、実行が担保されません。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;img alt="Three overlapping circles labeled “CRQ—Measurement” (top, purple with calculator icon), “Exposure management—Control” (left, orange with shield icon), and “Risk appetite—Direction” (right, magenta with slider icon); the intersections illustrate how measurement, control, and direction connect." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_4_1200.png"&gt;&lt;/p&gt;&lt;p&gt;このクローズドループは、サイバーセキュリティをコンプライアンス上の義務から、パフォーマンスを高める規律へと変えます。経営層は、他の領域で用いているものと同じレバー、すなわち指標、しきい値、継続的なフィードバックを手にします。取締役会で、リスクの変動が利益率の変動と同じように自然に議論され、レジリエンスが競争力を示すKPIになる場面を想像してみてください。&lt;/p&gt;&lt;p&gt;長年、サイバーセキュリティはインシデントを防ぐためにアイデアを遮る「ノー」の部門でした。定量化とエクスポージャー管理は、それを「どのように実現するか」を示す部門へと変えます。リーダーは今や、計算されたリスクを取り、レジリエンスのROIを証明し、投資家や規制当局が共有する言語、すなわち影響、確率、バリューアットリスクでコミュニケーションできるようになります。&lt;/p&gt;&lt;p&gt;測定されたリスクは、管理された価値になります。そしてリーダーシップは、ようやく前進する力を取り戻します。かつてイノベーションのブレーキだったサイバーセキュリティは、戦略的な自信を支える操舵システム、すなわち先見性を語る新たな言語になります。それ未満の取り組みは賭けにすぎず、最終的に勝つのは攻撃者だけです。&lt;/p&gt;</description><pubDate>Tue, 13 Jan 2026 13:54:57 Z</pubDate></item><item><guid isPermaLink="false">c38b906d-5485-42e3-8450-96feabe1ff57</guid><link>https://www.ivanti.com/ja/blog/dll-hijacking-prevention</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/mariah-shotts</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><category>セキュリティ</category><title>DLLハイジャック：リスク、実例、攻撃を防ぐ方法</title><description>&lt;p&gt;最近、&lt;a href="https://www.cve.org/CVERecord?id=CVE-2025-56383" rel="noopener" target="_blank"&gt;CVE-2025-56383&lt;/a&gt;（2025年9月26日公開）をめぐって注目が集まっています。これはNotepad++ v8.8.3におけるハイジャックの脆弱性で、DLLファイルが差し替えられることで悪意のあるコードが実行される可能性があります。&lt;/p&gt;&lt;p&gt;このCVEについては複数の関係者から異議が唱えられていますが、ここではその是非についてコメントするものではありません。本稿では、DLLハイジャックに焦点を当て、組織に及ぼす現実的な脅威について解説します。DLLハイジャックとは何か、そしてDLLを安全に保つために取れる対策を見ていきましょう。&lt;/p&gt;&lt;h2&gt;DLLハイジャックとは何か、どのように発生するのか&lt;/h2&gt;&lt;p&gt;DLLハイジャック（DLLプリロード攻撃とも呼ばれます）とは、Windowsアプリケーション内の正規で信頼されたダイナミックリンクライブラリ（DLL）ファイルが、悪意のあるファイルに置き換えられるセキュリティ上の脆弱性です。&lt;/p&gt;&lt;p&gt;この手法は、複数のプログラムで使用されるコードやデータを含むDLLファイルをアプリケーションが読み込む仕組みを悪用します。悪意のあるDLLを読み込ませることで、脅威アクターは正規アプリケーションと同じ権限で独自のコードを実行でき、権限昇格、永続化、防御回避につながる可能性があります。&lt;/p&gt;&lt;p&gt;プログラムの起動時には、特定の機能を実行するために、通常は信頼されたシステムディレクトリから複数のDLLを読み込む必要があります。しかし、アプリケーションがDLLの検索場所を適切に管理していない場合、安全でない場所や予測可能な場所（現在の作業ディレクトリやネットワーク共有など）から悪意のあるDLLを読み込んでしまう可能性があります。これは、アプリケーションがDLLへのフルパスを指定していない場合や、攻撃者がアクセスまたは変更できるディレクトリ内でDLLを検索する場合に発生し得ます。&lt;/p&gt;&lt;p&gt;&lt;img alt="Flowchart showing DLL loading sequence. A purple box labeled “Application starts and requests DLL” connects to three folders: “Current Working Directory,” “Network Share,” and “System32.” The Current Working Directory points to a red box labeled “Malicious DLL” with a warning icon, while Network Share and System32 point to orange boxes labeled “Legitimate DLL” with checkmark icons." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram1-dll-hijackcing.png"&gt;&lt;/p&gt;&lt;p&gt;この種の攻撃は新しいものではありませんが、手法がシンプルであるため、現在も有効です。また、この特定の問題はWindowsアプリケーションに関するものですが、同様の脆弱性は他のオペレーティングシステム（共有ライブラリの動的読み込みを使用するLinuxやmacOSなど）にも影響する可能性がある点に注意が必要です。&lt;/p&gt;&lt;p&gt;DLLハイジャックは、次のような複数のセキュリティリスクをもたらします。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;データ窃取：&lt;/strong&gt;悪意のあるDLLは、パスワードや個人情報などの機密データを傍受し、盗み出す可能性があります。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;システム侵害：&lt;/strong&gt;攻撃者がシステムを制御し、さらなる攻撃や追加のマルウェアのインストールにつながる可能性があります。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;マルウェア：&lt;/strong&gt;悪意のあるDLLがマルウェア拡散の経路となり、システムやネットワークの他の部分に感染を広げる可能性があります。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;DLLはさまざまな方法でハイジャックされる可能性があります。代表的な手法は次のとおりです。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;安全でないDLL検索順序：&lt;/strong&gt;攻撃者は、正規DLLの場所よりも先に検索されるディレクトリに悪意のあるDLLを配置します。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;相対パスの操作：&lt;/strong&gt;アプリケーションが相対パスを使用する場合に、悪意のあるDLLが読み込まれます。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;DLLリダイレクト：&lt;/strong&gt;パス操作などの手法により、DLLの読み込みプロセスをリダイレクトします。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;脆弱な権限設定：&lt;/strong&gt;攻撃者は、権限設定が不十分なディレクトリ内で正規DLLを悪意のあるDLLに置き換えます。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;ファントムDLLハイジャック：&lt;/strong&gt;攻撃者は、存在しないDLLを読み込もうとするアプリケーションを悪用し、検索対象のディレクトリに同名の悪意のあるDLLを配置します。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;img alt="Circular diagram divided into six colored segments around a center labeled “DLL Hijacking Techniques.” Segments include “Phantom DLL Hijacking,” “Insecure DLL Search Order,” “Relative Path Manipulation,” “DLL Redirection,” “Weak Permissions,” each with a small icon representing the concept." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram2-dll-hijackcing.png"&gt;こうした潜在的な脆弱性は、この種の攻撃を防ぐうえで、安全なコーディング手法とディレクトリ権限管理がいかに重要であるかを示しています。&lt;/p&gt;&lt;h2&gt;DLLハイジャックを防ぎ、DLLを安全に保護する方法&lt;/h2&gt;&lt;p&gt;DLLハイジャックは依然として脅威ですが、より安全でセキュアなIT環境を実現するために、リスクを軽減できるベストプラクティスを導入できます。&lt;/p&gt;&lt;p&gt;&lt;img alt="Five concentric circles in gradient colors from orange to purple, representing security layers. The innermost circle reads “Secure DLL Loading,” followed by “Integrity Checks,” “User Permissions,” “App Control and Security Software,” and the outermost circle labeled “Patch Management.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram3-dll-hijackcing.png"&gt;&lt;/p&gt;&lt;h3&gt;安全なDLL読み込み：&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;フルパスを使用する：&lt;/strong&gt;DLLを読み込む際は、必ずDLLへのフルパスを指定します。これにより、アプリケーションは安全でないディレクトリではなく、信頼された場所からDLLを読み込むようになります。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;安全な検索パスを設定する：&lt;/strong&gt;WindowsのSetDllDirectory関数を使用して、信頼されたディレクトリを検索パスに追加し、安全でないディレクトリを除外します。これにより、アプリケーションが想定外の場所からDLLを読み込むことを防ぎやすくなります。&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;ファイル整合性チェック：&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;デジタル署名：&lt;/strong&gt;DLLがデジタル署名されていることを確認し、DLLを読み込む前に署名を検証します。これにより、DLLが改ざんされていないことを確認しやすくなります。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;ハッシュ検証：&lt;/strong&gt;暗号学的ハッシュ関数を使用して、DLLファイルの整合性を検証します。DLLのハッシュが期待値と一致しない場合、そのファイルは変更されている可能性があります。&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;ユーザー権限：&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;最小権限の原則：&lt;/strong&gt;アプリケーションは必要最小限の権限で実行します。これにより、悪意のあるコードが有害な操作を実行するために使用できる権限が少なくなるため、DLLハイジャックによる潜在的な被害を抑えられます。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;ユーザーアカウント制御（UAC）：&lt;/strong&gt;WindowsシステムでUACを有効にし、昇格された権限でアプリケーションを実行する前にユーザーへ許可を求めるようにします。これにより、システムファイルへの不正な変更を防ぎやすくなります。&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;アプリケーション制御と権限管理：&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;既知で信頼されたアプリケーション：&lt;/strong&gt;アプリケーション制御により、既知で信頼されたアプリケーションのみを起動可能にし、未承認アプリケーションが持ち込まれるリスクを排除します。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;権限制御：&lt;/strong&gt;効果的な権限管理は、DLLハイジャックを防ぐうえで重要です。アプリケーションが起動に必要な適切な権利と権限を持つようにすることで、未承認ユーザーが悪意のあるファイルを持ち込む能力を制限できます。この制御は重要な障壁として機能し、攻撃者がDLL検索メカニズムを悪用するために必要なアクセスを制限することで、環境のセキュリティを強化します。&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;セキュリティソフトウェア：&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;アンチウイルスおよびアンチマルウェア：&lt;/strong&gt;信頼できるアンチウイルスおよびアンチマルウェアソフトウェアを使用して、悪意のあるDLLの読み込みを検知・防止します。これらのツールは、既知の悪意のあるファイルや挙動をスキャンできます。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;侵入検知システム（IDS）：&lt;/strong&gt;IDSを導入し、DLLファイルへの予期しない変更や、安全でない場所からDLLを読み込もうとする試みなど、通常とは異なるアクティビティを監視します。&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;パッチ管理：&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;ソフトウェアを最新の状態に保つ：&lt;/strong&gt;アプリケーションとオペレーティングシステムを最新のセキュリティパッチで定期的に更新します。多くのDLLハイジャック脆弱性は更新によって修正されるため、最新の状態を維持することで既知の脅威から保護しやすくなります。&lt;/li&gt;&lt;li&gt;&lt;strong&gt;パッチ適用の自動化：&lt;/strong&gt;すべてのシステムを手動介入なしで最新の状態に保つには、&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-for-patch-management"&gt;自動パッチ管理ツール&lt;/a&gt;を使用します。これにより、攻撃者が既知の脆弱性（DLLハイジャックに利用され得るものを含む）を悪用できる機会を減らせます。このプロアクティブなアプローチは、アプリケーションとオペレーティングシステムの整合性維持に役立ち、攻撃者が悪意のあるDLLを挿入することをはるかに困難にします。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;これらのベストプラクティスを導入することで、DLLハイジャックのリスクを大幅に低減し、アプリケーションとシステム全体のセキュリティを強化できます。&lt;/p&gt;&lt;h2&gt;適切なツールと対策を組み合わせてDLLハイジャックを防ぐ&lt;/h2&gt;&lt;p&gt;DLLハイジャックは長年にわたって継続的に使われてきた攻撃手法であり、今なお有効であることから、今後も組織にとって課題であり続けるでしょう。&lt;/p&gt;&lt;p&gt;上記のベストプラクティスに、&lt;a href="https://www.ivanti.com/ja/products/application-control"&gt;Ivanti Neurons for App Control&lt;/a&gt;のような実績あるソリューションを組み合わせることで、組織を将来の脅威に備えさせ、DLLの保護を支援できます。Trusted Ownershipのような機能は、項目の所有者が承認済みの信頼できる所有者リストと一致することを確認し、ハイジャックされたDLLの実行を検知して拒否します。&lt;/p&gt;&lt;p&gt;また、アプリを最新の状態に保ち、既知の脆弱性への露出を抑えましょう。&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-for-patch-management"&gt;Ivanti Neurons for Patch Management&lt;/a&gt;でパッチ適用を自動化することで、人為的ミスのリスクを排除し、システムが自動的に更新され保護されるようにします。&lt;/p&gt;</description><pubDate>Wed, 17 Dec 2025 14:00:02 Z</pubDate></item><item><guid isPermaLink="false">09888d49-a2eb-4acc-8bfa-b2749e7587b2</guid><link>https://www.ivanti.com/ja/blog/apple-business-manager-device-migration-what-you-need-to-know</link><atom:author><atom:name>Yosune Baltra</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/yosune-baltra</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>Apple Business Manager Device Migration：知っておくべきこと</title><description>&lt;p&gt;AppleのOS 26のリリースにより、Apple Business Manager（ABM）またはApple School Manager（ASM）を使用するIT管理者に、新しい強力なツールが提供されます：Device Migrationです。この機能により、MDMプラットフォーム間でのデバイスの切り替えが大幅に容易になり、エンドユーザーへの中断を最小限に抑えることができます。&lt;/p&gt;

&lt;p&gt;本記事では、知っておくべき重要事項と、&lt;a href="https://www.ivanti.com/ja/blog/apple-wwdc25-announcements"&gt;ABM Device Migration&lt;/a&gt;が&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-for-mdm"&gt;Ivanti Neurons for MDM&lt;/a&gt;への移行を非常に簡単にする方法についてご説明いたします。&lt;/p&gt;

&lt;h2&gt;ABM Device Migrationの主要機能&lt;/h2&gt;

&lt;p&gt;AppleのABM Device Migration機能により、手動の手順やユーザーへの中断なしに、異なる&lt;a href="https://www.ivanti.com/ja/use-cases/ensure-mobile-device-management"&gt;MDMソリューション&lt;/a&gt;間でのデバイス移行が容易になります。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;手動での再登録が不要。&lt;/strong&gt;デバイスを消去したり手動で再登録したりすることなく、あるMDMサーバーから別のサーバーへ、またはあるベンダーのMDMから別のベンダー（Ivanti Neurons for MDMを含む）へデバイスを転送できます。既存のすべてのユーザーデータとデバイス構成は、移行中に自動的に適用されます。エンドユーザーは、デバイスの再起動と新しいMDMへの再登録という、ガイド付きの2回のクリックで再登録を完了できます。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Enrollment Deadlines。&lt;/strong&gt;これは、AppleがABMとASMに導入した最新機能です。デバイスを新しいMDMインスタンスに移行するための期限を設定し、適用することができます。デバイスが期限内に登録されない場合、ロックされ、ユーザーは登録を完了するよう求められます。この期限により、新しいMDMへの再登録の自動化プロセスをトリガーすることができます。エンドユーザーには、シームレスに再登録を完了するための画面が表示されます。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;エンドユーザーエクスペリエンス。&lt;/strong&gt;エンドユーザーエクスペリエンスは、enrollment deadlineが過ぎていない限り、移行中に変更を認識しません。移行が完了すると、ユーザーはデバイスを再起動するよう促されます。デバイスの再起動後、エンドユーザーは新しい管理ソリューションにデバイスを再登録するよう促され、これには1回のクリックが必要です。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;API駆動。&lt;/strong&gt;このプロセスは、Appleの新しいAPI（有効化が必要）を使用して、ABMまたはASMポータルを通じて管理することもできます。これは、APIインフラストラクチャを使用する顧客が、ABMコンソールにアクセスすることなく、新しいApple ABM APIを使用して&lt;a href="https://developer.apple.com/documentation/applebusinessmanagerapi/create-an-orgdeviceactivity" rel="noopener" target="_blank"&gt;デバイスを一括で割り当てまたは割り当て解除&lt;/a&gt;できることを意味します。&lt;/p&gt;

&lt;h2&gt;ABM Device Migrationのユースケース&lt;/h2&gt;

&lt;p&gt;この機能をいつ使用しますか？以下は、主要なユースケースです。&lt;/p&gt;

&lt;h3&gt;クラウド移行&lt;/h3&gt;

&lt;p&gt;ABM Device Migrationにより、デバイスを再登録することなく、オンプレミスMDMからクラウドベースのMDMに移行できます。Ivantiのお客様にとって、この機能により、Ivanti Endpoint Manager（macOS用）またはIvanti Endpoint Manager Mobile（すべてのAppleデバイス用）からIvanti Neurons for MDMへの移行が容易になります。&lt;/p&gt;

&lt;h3&gt;MDMプロバイダーの切り替え&lt;/h3&gt;

&lt;p&gt;ABM Device Migrationは、別のMDMプロバイダーからIvanti Neurons for MDMへの切り替え、またはJamfやKandjiなどのAppleデバイスのみを管理するMDMから、すべてのデバイスタイプ（Android、Windows、Apple）を単一のプラットフォームに統合することを簡素化します。&lt;/p&gt;

&lt;h3&gt;学区でのデバイスの再配置&lt;/h3&gt;

&lt;p&gt;教育機関は、すべてのApple管理および割り当て設定を維持しながら、部門またはキャンパス間でデバイスを再配置できます。&lt;/p&gt;

&lt;h3&gt;合併、買収、または組織再編&lt;/h3&gt;

&lt;p&gt;M&amp;amp;Aまたは組織再編によりITインフラストラクチャを統合または分離する場合、ユーザーへの中断を最小限に抑えながら、デバイスを新しいMDM環境に移行できます。&lt;/p&gt;

&lt;h2&gt;ABM Device Migrationの設定：ステップバイステップガイド&lt;/h2&gt;

&lt;h3&gt;開始する前に&lt;/h3&gt;

&lt;p&gt;開始する前に考慮すべき2つの重要な点があります：&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Device Migrationは、iOS 26、iPadOS 26、またはmacOS 26（またはそれ以降）を実行しているデバイスで&lt;em&gt;のみ&lt;/em&gt;動作します。まずデバイスが更新されていることを確認してください。&lt;/li&gt;
	&lt;li&gt;Device Migrationをサポートするために、MDMサーバー側で変更を行う必要はありませんが、ターゲットMDMサーバーは新しいデバイス割り当てと登録リクエストを受信する準備ができている必要があります。&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;ABMコンソール経由でのDevice Migration&lt;/h3&gt;

&lt;p&gt;Apple Business Managerにサインインし、&lt;strong&gt;Devices&lt;/strong&gt;に移動します。ここから、検索バーを使用して、シリアル番号、注文番号、またはその他の識別子でターゲットデバイスを見つけます。次に、移行期限を設定するデバイスを選択します。&lt;/p&gt;

&lt;p&gt;次に、デバイスの詳細を確認します：デバイスをクリックして詳細ビューを開き、正しいMDMサーバーに割り当てられていることを確認します。これで、移行期限を設定できます。&lt;/p&gt;

&lt;p&gt;&lt;img alt="ABMコンソール経由でのDevice Migration" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture1.png"&gt;&lt;/p&gt;

&lt;p&gt;ここから、&lt;strong&gt;Assign Device Management&lt;/strong&gt;をクリックします。&lt;/p&gt;

&lt;p&gt;&lt;img alt="ABMコンソール経由でのDevice Migrationスクリーンショット" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture2.png"&gt;&lt;/p&gt;

&lt;p&gt;ポップアップで、デバイスを割り当てる新しいMDM組織を選択できます。&lt;/p&gt;

&lt;p&gt;&lt;img alt="ABMコンソール経由でのDevice Migrationスクリーンショット" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture3.png"&gt;&lt;/p&gt;

&lt;p&gt;次に、期限を選択します。&lt;/p&gt;

&lt;p&gt;&lt;img alt="ABMコンソール経由でのDevice Migrationスクリーンショット" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture4.png"&gt;&lt;/p&gt;

&lt;p&gt;期限の希望する日時を選択します。これは、ユーザーが割り当てられたMDMサーバーにデバイスを移行する必要がある最終日です。ユーザーがプロンプトに従わない場合、デバイスからロックアウトされます。次に、&lt;strong&gt;Continue&lt;/strong&gt;をクリックします。&lt;/p&gt;

&lt;p&gt;&lt;img alt="ABMコンソール経由でのDevice Migrationスクリーンショット" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture5.png"&gt;&lt;/p&gt;

&lt;p&gt;デバイスで、ユーザーはデバイスを再起動するよう通知を受け取ります。&lt;/p&gt;

&lt;p&gt;&lt;img alt="ABMコンソール経由でのDevice Migrationスクリーンショット" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture6.png"&gt;&lt;/p&gt;

&lt;p&gt;再起動後、デバイスはユーザーに新しい管理サービスへの登録を要求します。&lt;/p&gt;

&lt;p&gt;&lt;img alt="ABMコンソール経由でのDevice Migrationスクリーンショット" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture7.png"&gt;&lt;/p&gt;

&lt;h3&gt;API経由でのDevice Migration&lt;/h3&gt;

&lt;p&gt;API経由でABM Device Migrationを設定するのは簡単で、どのMDMに、またはどのMDMから切り替えるかに関係なく、ABM（またはASM）内で完全に実行されます。&lt;/p&gt;

&lt;p&gt;まず、Apple Business ManagerまたはApple School Managerアカウントにログインし、&lt;strong&gt;Settings &amp;gt; Device Manager Settings&lt;/strong&gt;に移動します。&lt;/p&gt;

&lt;p&gt;次に、Device Migrationを許可するために必要なAPIを確認して有効にします。（方法がわからない場合は、ステップバイステップのヘルプについてApple管理者ガイドを確認してください。）&lt;/p&gt;

&lt;p&gt;APIが有効になると、Appleの移行ワークフローに従ってデバイスを選択し、新しいターゲットMDMサーバーを指定できます。オプションで、移行されたデバイスのenrollment deadlineを設定できます。&lt;/p&gt;

&lt;h2&gt;ABM Device Migrationの追加リソース&lt;/h2&gt;

&lt;p&gt;より詳細な情報が必要な場合は、以下を参照してください：&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/deployment/welcome/web" rel="noopener" target="_blank"&gt;Apple Platform Deployment Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/apple-business-manager/welcome/web" rel="noopener" target="_blank"&gt;Apple Business Manager User Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/apple-school-manager/welcome/web" rel="noopener" target="_blank"&gt;Apple School Manager User Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://success.ivanti.com/" target="_blank"&gt;Ivanti Success Portal&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Fri, 12 Sep 2025 17:27:33 Z</pubDate></item><item><guid isPermaLink="false">c7ee9750-48f4-40c6-b3fa-90f5554dd71d</guid><link>https://www.ivanti.com/ja/blog/apple-declarative-device-management-updates</link><atom:author><atom:name>Yosune Baltra</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/yosune-baltra</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>Ivantiの最新イノベーションでApple DDMを最適化</title><description>&lt;p&gt;現代の企業に導入されるデバイス、とりわけAppleデバイスが急増しており、ITチームやサイバーセキュリティチームにとって、もともと負担の大きいデバイス管理業務がさらに重くなっています。&lt;/p&gt;&lt;p&gt;最近の&lt;a href="https://www.computerworld.com/article/1634358/three-quarters-of-large-us-firms-now-using-more-apple-devices-survey.html?utm_source=chatgpt.com" rel="noopener" target="_blank"&gt;調査&lt;/a&gt;によると、大企業の76%がAppleデバイスの利用を拡大しており、米国企業の57%がAppleの導入ペースは他の選択肢を上回っていると回答しています。そのため、デバイス管理を効率化し、コンプライアンスを自動化し、拡張性を高めるために、Apple宣言型デバイス管理（DDM）を活用することが、より多くの企業にとって重要になっています。&lt;/p&gt;&lt;p&gt;AppleのDDMへのアプローチは2021年に導入され、OSのリリースごとに拡張されてきました。これにより、デバイス管理に根本的な変化がもたらされ、ソフトウェアアップデートとパッチ適用が効率化されています。現在、ITチームは望ましい状態を定義できるため、Appleデバイスは構成と更新を&lt;em&gt;ローカルで&lt;/em&gt;自己適用でき、サーバーや手動介入への依存を減らせます。&lt;/p&gt;&lt;p&gt;その結果、更新をより迅速に実行し、エラーを最小限に抑え、エンドユーザー体験を目に見えない形でプロアクティブに向上できます。これにより、セキュリティと運用の俊敏性を維持しながら、IT部門の負荷を大幅に軽減できます。&lt;/p&gt;&lt;p&gt;AppleはiOS、iPadOS、macOS 26における従来型のソフトウェアアップデート管理を非推奨にしており、2027年のOSバージョンではサポートを廃止する予定です。つまり、DDMへ移行するなら今がそのタイミングです。IvantiのMDMおよびUEM製品が、管理者によるApple DDMの最大活用をどのように支援するかを見ていきましょう。&lt;/p&gt;&lt;h2&gt;宣言型デバイス管理（DDM）とは&lt;/h2&gt;&lt;p&gt;DDMは、主に企業や組織のIT環境でデバイスを管理するための高度なアプローチです。管理者はデバイスやシステムの望ましい状態を定義でき、システムはその状態を自動的に適用して維持できます。&lt;/p&gt;&lt;p&gt;DDMモデルは、構成やアクションをIT管理者が中央でスクリプト化して管理する従来の命令型管理から脱却するものです。従来のアプローチでは、各デバイスで望ましい結果を達成するために直接的な指示が必要でした。&lt;/p&gt;&lt;p&gt;&lt;strong&gt;DDMの主な機能とメリット&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;従来のデバイス管理モデルと比較して、DDMにはどのような利点があるのでしょうか。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;管理者はデバイスの望ましい状態や動作を指定でき、その状態を「どのように」実現するかではなく、「何を」実現すべきかに焦点を当てられます。たとえば、セキュリティ設定を構成するために個別のコマンドをスクリプト化する代わりに、管理者は必要な設定を宣言するだけで、システムがそれを適用します。&lt;/li&gt;&lt;li&gt;デバイスは自律的に構成を監視し、事前定義された状態への準拠を確保します。デバイスに逸脱が生じた場合、手動介入なしで自動的に自己修正し、コンプライアンスを回復します。&lt;/li&gt;&lt;li&gt;DDMは、反復的で手動の構成作業の必要性を最小限に抑えるため、大規模環境で非常に高い効果を発揮します。&lt;/li&gt;&lt;li&gt;DDMは管理ワークフローの複雑さを最小限に抑え、デバイス全体の一貫性を確保します。&lt;/li&gt;&lt;li&gt;DDMでは最新の管理プロトコルを使用し、デバイス構成やポリシーをより迅速かつ確実に更新できます。&lt;/li&gt;&lt;li&gt;DDMは一般的にクラウドベースのモバイルデバイス管理（MDM）ソリューションに実装され、同期、監視、適用にクラウドを活用しますが、オンプレミスのソリューションにも実装できます。&lt;/li&gt;&lt;li&gt;DDMは構成と適用のプロセスを自動化することで、手動作業を削減します。&lt;/li&gt;&lt;li&gt;デバイス全体で一貫性とコンプライアンスを確保し、人的ミスのリスクを低減します。&lt;/li&gt;&lt;li&gt;動的な更新により、従来の方法と比べてポリシーや設定をより迅速に適用できます。&lt;/li&gt;&lt;li&gt;変更はユーザー体験を妨げることなく、シームレスに実装されます。&lt;/li&gt;&lt;/ul&gt;&lt;hr&gt;&lt;blockquote&gt;&lt;h2&gt;DDMのユースケース例&lt;/h2&gt;&lt;p&gt;仮の例として、IT管理者が企業環境内のすべての従業員デバイスについて、次の要件を宣言するとします。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;特定のバージョンのオペレーティングシステムを搭載していること。&lt;/li&gt;&lt;li&gt;暗号化を有効にすること。&lt;/li&gt;&lt;li&gt;特定のアプリケーションへのアクセスを制限すること。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;DDMを使用すると、これらの要件は自動的に適用され、継続的に実施され、逸脱があれば修復されます。&lt;/p&gt;&lt;/blockquote&gt;&lt;hr&gt;&lt;h2&gt;Apple DDMによるソフトウェアアップデートとOSパッチ適用&lt;/h2&gt;&lt;p&gt;ソフトウェアアップデートとオペレーティングシステム（OS）のパッチ適用にApple宣言型デバイス管理を活用すると、これらのプロセスを大きく改善し、よりプロアクティブで効率的かつシームレスにできます。管理を簡素化し、遅延を減らし、デバイス群を常に安全かつ最新の状態に保つことができます。&lt;/p&gt;&lt;h4&gt;ソフトウェアアップデートのメリット&lt;/h4&gt;&lt;p&gt;&lt;em&gt;分散実行による一元管理&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;管理者は構成を中央で設定し、実行はデバイスのローカル機能に委ねます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;プロアクティブなローカル適用&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;更新はデバイスレベルで適用されるため、サーバーによる継続的な介入が不要になります。管理者が望ましいOSバージョンと期限を設定すると、デバイスが自律的にコンプライアンスを確保します。&lt;/li&gt;&lt;li&gt;デバイスは自らを監視し、サーバーとの継続的な通信を必要とせずに更新を適用します。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;自動化&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;管理者は特定のバージョン、期限、更新スケジュール（例：業務時間外）を構成でき、エンドユーザーへの影響を最小限に抑えながらプロセスを自動化できます。&lt;/li&gt;&lt;li&gt;たとえば、重要なセキュリティパッチを特定の時刻にスケジュールすることで、ユーザーの介入なしにすべてのデバイスを更新できます。&lt;/li&gt;&lt;li&gt;デバイスの電源がオフで更新期限に間に合わなかった場合、宣言型管理により更新は後の時刻に自動的に再スケジュールされます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;ユーザー通知とエクスペリエンス&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;通知は期限の14日前から開始され、ユーザーが都合のよいタイミングで更新するよう促します。期限当日には、必要に応じてデバイスが自動的に再起動し、更新をインストールします。&lt;/li&gt;&lt;li&gt;管理者はこれらの通知をカスタマイズしたり、早期リマインダーを抑制したりできます（例：小売業や医療環境）。&lt;/li&gt;&lt;li&gt;管理者は、強制期限前の手動更新を許可する、ユーザーによる延期を制限するなど、Apple DDMで許可されるユーザー操作のレベルを構成できます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;ネットワーク依存を抑えた迅速な更新&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;サーバーがデバイスの状態を継続的に確認する従来のMDMとは異なり、DDMはコンプライアンス機構をエンドポイントに移すことで遅延を低減します。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;ステータスレポートの強化&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;デバイスは、更新が進行中か、正常に完了したか、失敗したかを含め、更新のステータスをサーバーへプロアクティブに報告します。失敗した場合は、詳細なエラーログを利用できます。&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;OSパッチ適用のメリット&lt;/h4&gt;&lt;p&gt;&lt;em&gt;コンテキストに応じた更新のための述語&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;DDMでは、デバイスが充電中である場合やバッテリー残量が80%を超えている場合にのみパッチを適用するなど、更新の条件付きルール（述語）を設定できます。&lt;/li&gt;&lt;li&gt;これらの条件はデバイス上でローカルに評価されるため、更新は状況に応じて効率的に実行されます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;新しいOSバージョンへのシームレスな移行&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;DDMは、各ステップで管理者が手動で監督することなく、新しいOSリリースやセキュリティパッチへの移行を自動的に管理します。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;インターネットがない環境でのローカルアクション&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;デバイスはオフライン時でも構成やパッチを適用でき、事前に読み込まれた基準に基づいて更新を適用し、条件が許可したとき（例：電源に接続されたときや業務時間外）に変更を有効化します。&lt;/li&gt;&lt;/ul&gt;&lt;hr&gt;&lt;blockquote&gt;&lt;h2&gt;もう1つの実践的なユースケース&lt;/h2&gt;&lt;p&gt;1,000台以上のiPhoneとMacBookを持つ組織で、ゼロデイ脆弱性への即時パッチ適用が必要になったとします。解決策は何でしょうか。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;管理者はApple DDMを使用して、パッチの期限と対象バージョンを宣言します。&lt;/li&gt;&lt;li&gt;デバイスはローカルの述語に基づいて更新を適用し、最適な条件下（例：バッテリー消費が少ない時間帯）でパッチが適用されるようにします。&lt;/li&gt;&lt;li&gt;ユーザーは更新前に通知を受け取るため、ワークフローを中断されることなく情報を把握できます。&lt;/li&gt;&lt;/ul&gt;&lt;/blockquote&gt;&lt;h2&gt;Ivantiの宣言型管理サポート&lt;/h2&gt;&lt;p&gt;Ivantiの宣言型管理サポートは、Appleの宣言型デバイス管理（DDM）フレームワークを基盤として、Appleデバイスを管理するためのシームレスでプロアクティブかつ効率的なアプローチを提供します。主な構成要素にはどのようなものがあるのでしょうか。&lt;/p&gt;&lt;h4&gt;Apple DDMフレームワークとの統合&lt;/h4&gt;&lt;p&gt;IvantiはAppleのDDMを、既存のモバイルデバイス管理（MDM）プロトコルを強化するものとして活用しています。これは完全な置き換えでは&lt;em&gt;なく&lt;/em&gt;、次の目的で設計された追加レイヤーです。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;デバイス応答の自動化：デバイスが構成とポリシーをローカルで適用できるようにし、継続的なチェックにおけるサーバーへの依存を減らします。&lt;/li&gt;&lt;li&gt;リアルタイムのプロアクティブ性の実現：事前定義された条件（述語）が満たされると、デバイスは更新や構成を自律的に適用できます。&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;ソフトウェアアップデートの適用&lt;/h4&gt;&lt;p&gt;Ivantiのプラットフォームは、Appleの宣言型ソフトウェアアップデート管理をサポートし、次の機能を提供します。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;適用設定：管理者はOSバージョン、期限、更新スケジュールを指定できます。&lt;/li&gt;&lt;li&gt;プロアクティブなローカルアクション：デバイスは自らを監視し、手動入力やサーバー側のトリガーを待つことなく更新を適用します。&lt;/li&gt;&lt;li&gt;コミュニケーションの向上：デバイスは更新の進捗、成功または失敗をIvanti管理サーバーに直接報告し、管理者にリアルタイムの可視性を提供します。&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;述語管理&lt;/h4&gt;&lt;p&gt;Ivantiサポートの特長の1つは、構成や更新を適用する前にデバイスが評価する論理条件である述語の処理です。たとえば、次のような条件です。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;ポリシーは、デバイスのバッテリー残量が80%を超えている場合にのみ適用されます。&lt;/li&gt;&lt;li&gt;構成は、デバイスが充電中の場合に有効化されます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;Ivantiコンソールでの述語管理の簡素化&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ivantiは、構成全体で述語を作成、管理、再利用するための専用インターフェイスを提供します。&lt;/li&gt;&lt;li&gt;これらの述語は宣言型構成に簡単に適用でき、複雑なワークフローを効率化します。&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;ユーザー体験と通知&lt;/h4&gt;&lt;p&gt;IvantiはAppleの通知機能を活用して、ユーザー体験を向上させます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;通知は更新期限の14日前から開始でき、頻度や内容を調整するオプションがあります。&lt;/li&gt;&lt;li&gt;重要な更新では、予定された期限に再起動と更新を強制することで、ユーザーによる延期を上書きできます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;期限超過時の処理&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;デバイスが期限に間に合わなかった場合（例：電源がオフだった場合）、Ivantiはコンプライアンスを確保するために更新を自動的に再スケジュールします。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;em&gt;サポートされる構成&lt;/em&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ivantiは従来のMDM構成と新しいDDM構成の両方をサポートすることで、後方互換性と宣言型管理へのスムーズな移行を確保します。&lt;/li&gt;&lt;li&gt;既存のポリシーとワークフローは中断なく継続されます。&lt;/li&gt;&lt;li&gt;宣言型構成（例：述語やローカル適用）は、プラットフォーム内に段階的に統合され、強調表示されます。&lt;/li&gt;&lt;/ul&gt;&lt;blockquote&gt;&lt;p&gt;関連：ウェビナー &lt;a href="https://www.ivanti.com/ja/webinars/2024/mastering-apple-device-management-with-ivanti"&gt;IvantiでAppleデバイス管理をマスターする&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;h2&gt;宣言型デバイス管理によるAppleデバイスの更新とパッチ適用に関するIvantiのガイダンス&lt;/h2&gt;&lt;p&gt;Apple DDMをサポートするIvantiのアプローチは、Appleの宣言型管理フレームワークが持つプロアクティブな機能を活用し、使いやすいインターフェイス、自動化、複雑な企業ワークフローへの対応と組み合わせています。この包括的なガイダンスにより、企業のデバイス管理の効率性とセキュリティが向上します。&lt;/p&gt;&lt;p&gt;&lt;strong&gt;更新とパッチの適用&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;自動スケジューリングにより、管理者は対象OSバージョンと更新を実行する特定の日時を指定して、更新を適用できます。これにより手動更新の必要性がなくなり、組織のポリシーへの準拠が確保されます。&lt;/li&gt;&lt;li&gt;デバイスはローカルで更新の適用を実施し、サーバーとの継続的な通信に依存せず、事前構成された条件に基づいて更新を適用します。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;ユーザー通知の管理&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;通知は更新期限の14日前からエンドユーザーに送信され、透明性を提供するとともに、ユーザーが都合のよいタイミングで更新するよう促します。&lt;/li&gt;&lt;li&gt;小売業や医療などの特定のユースケースでは、柔軟な通知構成により、管理者は早期通知を抑制し、直前のアラートを選択して影響を最小限に抑えることができます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;コンプライアンスと可視性の向上&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;デバイスは更新ステータスをIvantiサーバーへプロアクティブに報告し、更新が進行中か、正常に完了したか、失敗したかを知らせます。管理者は問題のトラブルシューティングに役立つ詳細なエラーログにもアクセスできます。&lt;/li&gt;&lt;li&gt;デバイスが期限に間に合わなかった場合（例：電源がオフだった場合）、デバイスは次に利用可能な時間帯に更新を自動的に再スケジュールします。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;条件付き更新における述語の使用&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;管理者は、更新を適用するタイミングを決定する述語ロジックを定義できます。&lt;/li&gt;&lt;li&gt;条件はローカルで評価されるため、デバイスがオフラインでも更新を実行できます。&lt;/li&gt;&lt;li&gt;Ivantiは、構成全体で述語を作成、管理、再利用するためのツールを提供し、条件付き更新をより簡単に実装できるようにします。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;ユーザー体験の向上&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;エンドユーザーには、強制期限を含む更新スケジュールについて明確に通知されます。自動適用を回避するため、期限前に手動で更新をインストールする選択肢もあります。&lt;/li&gt;&lt;li&gt;更新は業務時間外にスケジュールでき、ユーザーの日常業務への影響を最小限に抑えられます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;パッチ管理の効率化&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ivantiは、Appleシステムアップデートに対応した宣言型パッチ管理をサポートします。&lt;/li&gt;&lt;li&gt;管理者は重要なセキュリティパッチを含む更新を適用でき、デバイスを安全かつ準拠した状態に保てます。&lt;/li&gt;&lt;/ul&gt;&lt;blockquote&gt;&lt;p&gt;関連：ナレッジベース記事 &lt;a href="https://forums.ivanti.com/s/article/How-to-enforce-Apple-Software-Updates-with-Neurons-for-MDM-and-EPMM?language=en_US" target="_blank"&gt;Neurons for MDMとEPMMでAppleソフトウェアアップデートを適用する方法&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;h2&gt;Apple DDMサポートにおける優れたアプローチ&lt;/h2&gt;&lt;p&gt;IvantiのApple宣言型デバイス管理へのアプローチは、組織の自動化、ローカル適用、プロアクティブな機能を拡張する点で際立っています。&lt;/p&gt;&lt;p&gt;管理者は使いやすいツール、カスタマイズ可能な通知、詳細なステータスレポートのメリットを得られます。一方、スケジュールされた更新とシームレスなワークフローにより、エンドユーザーへの影響は最小限に抑えられます。Ivantiにより、Apple DDMは、それを利用する組織にとってさらに効率的で安全かつ拡張性の高いものになります。&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;関連：&lt;a href="https://www.ivanti.com/blog/a-guide-to-apple-declarative-device-management-for-enterprises" target="_blank" rel="noopener"&gt;企業向けApple宣言型デバイス管理ガイド&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;</description><pubDate>Tue, 21 Jan 2025 20:10:27 Z</pubDate></item><item><guid isPermaLink="false">e788915f-3866-4be0-8e9a-8aacc09b50f2</guid><link>https://www.ivanti.com/ja/blog/in-a-world-of-managing-risk-do-you-have-shiny-tech-syndrome</link><atom:author><atom:name>Kate Kim</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/kate-kim</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>リスクの管理において、新しいテクノロジーに過度の期待をしていませんか?</title><description>&lt;p&gt;常に新しいテクノロジーが開発されています。&amp;nbsp;例えば、「新しい」車、「新しい大型」テレビ、「より高速な」スマートフォンを待ちたいという欲求を持つことは自然なことでないでしょうか。&lt;/p&gt;

&lt;p&gt;特に、上層部は最新で最高の流行のテクノロジーを求めます。「最新」の方が魅力的かもしれません。&amp;nbsp;しかし、新しいツールやソリューションの導入を待つことには、隠れたリスクが存在します。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;現在の問題に対して必要なソリューションを迅速に提供し、製品がうまく適合しない状況を回避するためには、新しくリリースされるテクノロジーを待つことと、すでに要件を満たしている既存のツールをすぐに導入することのリスクを知っておくことが重要です。&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;同じ問題:&amp;nbsp;「新」製品&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;統合エンドポイント管理　(UEM)&amp;nbsp;ソリューションを例に挙げます。UEM&amp;nbsp;ソリューションには、何年も前から市場で知られているものがいくつかありますが、UEM関連の新製品は常にリリースされています。&lt;/p&gt;

&lt;p&gt;実績のあるソリューションを選ぶのではなく、UEMの新製品を待つべきかどうかを知る唯一の方法は、まず第一になぜUEMの問題解決策を必要としているのか？を本当に絞り込むことです。&lt;/p&gt;

&lt;p&gt;あらゆる場所で運用を可能にすることが重要であるため、包括的な&amp;nbsp;UEMソリューションの重要性が高まっています。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;GartnerやForresterなどのトップクラスのアナリストは、UEMソリューションを成長機会が限られた成熟した市場と見ていますが、近年、リモート、&lt;a href="https://www.cybersecurity-insiders.com/portfolio/2022-endpoint-security-visibility-report-tanium/" target="_blank" rel="noopener"&gt;ハイブリッド&lt;/a&gt;、現場の従業員をサポートする必要性があるため大きく成長しています。これらのユースケースをサポートし、差別化された機能を提供できるUEMソリューションを見つけることが、企業にとって非常に重要です。&lt;/p&gt;

&lt;p&gt;また、リモートワークによって、エンドポイントの管理および保護の課題も増えています。ハイブリッド、リモート、在宅の従業員を保護する際の脅威として、サイバー攻撃、ヒューマンエラー、クラウドコンピューティングの脆弱性、モバイルデバイスのセキュリティが挙げられます。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.courthousenews.com/wp-content/uploads/2021/05/pfpt-us-wp-voice-of-the-CISO-report.pdf" target="_blank" rel="noopener"&gt;58%&amp;nbsp;のCISOが&lt;/a&gt;、リモートワークの普及以降、標的型攻撃が増えたと回答しています。&amp;nbsp;IT部門は、増え続けるエンドポイントを管理し、フィッシング攻撃やサイバー脅威から保護することに負担を感じています。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;リモートとハイブリッドへの転換には、新しいセキュリティのアプローチが必要です。企業は、急増するフィッシング詐欺からリモートで働く従業員を保護し、パーソナライズされた生産性の高い&lt;a href="https://www.cybersecurity-insiders.com/portfolio/2022-endpoint-security-visibility-report-tanium/" target="_blank" rel="noopener"&gt;従業員のデジタル体験を提供する必要があります&lt;/a&gt;。&amp;nbsp;IT部門は、エンドポイント管理とセキュリティのタスクを実行し、自動化するために、環境を&amp;nbsp;360°&amp;nbsp;見渡すことができる統合ツールを必要としています。&lt;/p&gt;

&lt;p&gt;多くの場合、すでに確立された&amp;nbsp;UEMソリューションが、これらの問題のすべてではないにせよ、そのほとんどを解決しています。&lt;/p&gt;

&lt;p&gt;極端なはなし、UEMやその他のテクノロジーについても、既知の実績のある製品で問題を解決できない場合にのみ、未検証の新製品を導入するのが得策と言えます。&lt;/p&gt;

&lt;h2&gt;新製品に潜むその他のリスク:&amp;nbsp;品質、機会コスト、価格バンドル、導入の問題&lt;/h2&gt;

&lt;h3&gt;新製品は未知の品質を提供します - 既知のベンダーからでも&lt;/h3&gt;

&lt;p&gt;おそらく、新しいソリューションが従来のツールほど優れていない可能性は、最も大きなリスクとして考慮されるべきでしょう。&amp;nbsp;たとえ新しいソリューションが有名で信頼できるベンダーの製品であったとしても、新しく発表された製品が実際に既存の製品を改善するかどうかは、「発表だけ」では推し量ることができません。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;組織のプロセスや実装は、ベンダーにとって事実上のテスト環境となり、新製品はリアルタイムでその欠陥や問題を整理していきます。&amp;nbsp;結局、ほとんどの場合、新しいソリューションを導入してみないと、その欠陥はわからないのです。&lt;/p&gt;

&lt;p&gt;このようなシナリオでは、最初から優れたソリューションを知っていたにもかかわらず、劣った製品を導入したことが判明した場合、時間とリソースの浪費というフラストレーションを容易に引き起こします。&lt;/p&gt;

&lt;h3&gt;新製品を待って導入を遅らせると、機会コストのために全体の投資収益率が低下する&lt;/h3&gt;

&lt;p&gt;新たに発表されたテクノロジーソリューションを待つと、投資収益率&amp;nbsp;(ROI)&amp;nbsp;が低下する可能性があることも考慮すべきリスクです。&amp;nbsp;結局のところ、上記のUEM&amp;nbsp;のユースケースで行った演習に基づくと、そもそもこのテクノロジーを求めていたのは戦略的な運用上の理由があったということなのです。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;したがって、どのようなソリューションであっても、導入に時間がかかりすぎると、外部ソリューションへの予算化された投資が必要なほど切迫した問題に悩まされ続けることになります。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;社内間での摩擦や葛藤を解決する答えがすでに存在しているのに、新しい「より良い」ソリューションをいつまで待とうとしているのでしょうか。&lt;/p&gt;

&lt;h3&gt;既存のベンダーの新製品が、必要性の低いソリューションとバンドルされ、高い価格設定になる場合がある&lt;/h3&gt;

&lt;p&gt;機会コストだけではなく、実現価格も高くなる可能性があります。&amp;nbsp;場合によっては、プロバイダーが価格戦略やバンドルオプションを調整するため、企業は新しくリリースされた製品に対して、既存のツールを導入した場合よりも高い金額を支払わなければならないことがあります。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;ベンダーが、新しい製品を既存のテクノロジー群の「アドオン」と見なすなら、関連するテクノロジーをすべて1つに束ねるという誘惑に負けてしまうかもしれません。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;たとえ、たった&amp;nbsp;1つの必要なソリューションを待っていたとしても、最初から本当に欲しかった&amp;nbsp;1つの製品を得るためにすべての関連製品の購入が必要になるため、必要のないツールや機能のために支出が発生する可能性があります。&lt;/p&gt;

&lt;h3&gt;新製品は重要なビジネス環境において未知の変数をもたらす&lt;/h3&gt;

&lt;p&gt;新製品は本質的に新しい製品です。&amp;nbsp;導入や使用に関するベストプラクティスガイドは知られておらず、アドバイスを得るために参照する文献もなく、回避すべき問題領域も特定されていません。&lt;/p&gt;

&lt;p&gt;テクノロジーが組織全体の業務の基幹になるようなユースケースや状況では、未知の変数があると、(最善の場合でも)&amp;nbsp;頭を悩ませる、(最悪の場合では)&amp;nbsp;失敗という最大のリスクが発生します。&amp;nbsp;新製品がもたらす効果は、そのような大きなリスクを凌駕するほど突出していなければなりません。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;一般的に、組織はすべてのニーズに対応する「きらびかな」テクノロジーソリューションを待つことを避けなければなりません。特に、組織の現在の摩擦を解消するソリューションをすでに調査している場合は、「新しい世界」を約束する魅力的な新製品を待つことの既知と未知のコストを慎重に検討する必要があります。&amp;nbsp;&lt;/p&gt;
</description><pubDate>Thu, 23 Feb 2023 14:50:25 Z</pubDate></item><item><guid isPermaLink="false">160ae155-230d-4b8d-ad80-e127966d947f</guid><link>https://www.ivanti.com/ja/blog/what-does-ivanti-being-named-as-a-first-time-leader-in-the-2022-gartner-magic-quadrant-for-uem-tools-really-mean</link><atom:author><atom:name>Kate Kim</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/kate-kim</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>Ivantiが「UEMツールにおける 2022 Gartner® Magic Quadrant™」で初のリーダーに選出された理由とは？</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;2022 Gartner® Magic Quadrant™&lt;/a&gt;の統合エンドポイント管理ツールの最新レポートが発表されました!&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ivantiは、ガートナー社から、ビジョンの完成度と実行能力が評価され、「リーダー」として認められたことを光栄に思います。2021年度のUEMマジック・クアドラントでは、ガートナー社から唯一のビジョナリー (先見の明のある企業) として評価された後、2022年に初めてリーダーとして評価されたことになります。&lt;/p&gt;

&lt;p&gt;しかし、ガートナー社から「リーダー」や「ビジョナリー」に選ばれることは、実際にはどのような意味を持つのでしょうか。&amp;nbsp;この件について、「ビジョンの完全性」や「実行力」は何と関係しなければならないのでしょうか。&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;このブログでは、ガートナーの研究者やアナリストがどのように結論に至るのか、また、ガートナーが2022年マジック・クアドラントのUEMで​&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;Ivanti Neurons for UEM&lt;/a&gt;をリーダーに選んだ理由について、いくつかの定義と解説をします。&lt;/p&gt;

&lt;h2&gt;UEMツールにおける 2022 Gartner® Magic Quadrant™のレポートで、ガートナーはどのように検討すべきベンダーを見つけたか&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Gartner®は、経営幹部とそのチームに実行可能で客観的な洞察を提供する企業であり、幅広い技術工業界において利用可能なツールについて、偏りのない定量的な視点を提供しています。&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;同社は、Magic Quadrant™レポートの一環として、さまざまな技術的オファーやサービスを評価しています。&lt;/p&gt;

&lt;p&gt;統合エンドポイント管理ツールにおける&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt; 2022 Magic Quadrant™&lt;/a&gt; のレポートに掲載するために、ガートナーのアナリストは、UEM市場内で「最も妥当なプロバイダーとその製品」を特定し、分析を行っています。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" rel="noopener" target="_blank"&gt;今年のレポートから直接引用すると&lt;/a&gt;、UEMツール・プロバイダーは、本レポートに掲載されて検討されるために、以下の諸条件を満たしている必要があります。&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;「一般に入手可能なシングルライセンス製品であり、以下の点を実証していること。
	&lt;ol&gt;
		&lt;li&gt;Apple iOS、iPadOS、macOS、Google Android、Windows 10 のエージェントレス管理で、以下を含みます。
		&lt;ol&gt;
			&lt;li&gt;デバイスの登録とプロビジョニング&lt;/li&gt;
			&lt;li&gt;デバイスの設定とポリシーの施行&lt;/li&gt;
			&lt;li&gt;OSのパッチ適用とアップデート管理&lt;/li&gt;
			&lt;li&gt;ネイティブ形式でのアプリケーション展開&lt;/li&gt;
		&lt;/ol&gt;
		&lt;/li&gt;
		&lt;li&gt;エージェントベースの管理、または CMT統合のための組み込み済みコネクタ&lt;/li&gt;
		&lt;li&gt;アプリとデータ保護のための Microsoft Intune Graph API との直接統合&lt;/li&gt;
		&lt;li&gt;場所を問わないエンドポイント管理（LAN/VPNに依存しない&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;/li&gt;
	&lt;/ol&gt;
	&lt;/li&gt;
	&lt;li&gt;UEM製品が少なくとも 1000 万台のデバイスを管理している証拠。ただし、試用版、フリーミアム、 その他の無償使用契約に基づいて管理されているデバイスは除く。&lt;/li&gt;
	&lt;li&gt;ターンキー SaaS としての UEMオファー（UEM ベンダーがホストおよび運営し、IaaS ではない）&lt;/li&gt;
	&lt;li&gt;このマジック・クアドラントのためにガートナーが定義したマーケット・モメンタム・インデックスで上位にランクインしている組織。&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp; UEMプラットフォームの市場モメンタムを計算するために使用するデータインプットには、以下のようなバランスの取れた指標が含まれる。
	&lt;ol&gt;
		&lt;li&gt;ガートナー社の顧客検索、問い合わせ量、トレンドデータ&lt;/li&gt;
		&lt;li&gt;Talent Neuronの求人要件としてのUEMプラットフォーム内での経験、および米国・欧州・中国の様々な求人サイトに掲載された経験が明記された求人情報量&lt;/li&gt;
		&lt;li&gt;2021年4月から2022年3月の間にガートナーのピアインサイトフォーラムのレビュー内で他のUEMプラットフォームベンダーと競合するベンダーとして言及された頻度&lt;/li&gt;
	&lt;/ol&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;今年のガートナーのUEMツールにおいて「実行能力」と「ビジョンの完成度」指標が意味すること&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;ガートナー社によって認定されたプロバイダーは、2つの独自の評価指標で評価されました。すなわち、「ビジョンの完成度」と「実行能力」という指標です。&lt;/p&gt;

&lt;h3&gt;ガートナー社の 2022年UEM ツールに関する「実行能力」の測定基準&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;統合エンドポイント管理（UEM）における2022年 Gartner® Magic Quadrant™レポートによると&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「実行能力」指標は、製品開発、マーケティング、販売のリソースを適切に確保するベンダーの能力を評価するものです。&amp;nbsp;&amp;nbsp; &amp;nbsp; 「重視される基準」は、製品そのものを中心にしていますが、営業、マーケティング、研究開発による事業のサポート、顧客のベンダー評価、競合他社との相対的な市場パフォーマンスなどが考慮されています。&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;特にUEMツールベンダーの評価指標である「実行能力」の基準には、&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;次のような様々なものがあります。&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;製品・サービス&lt;/li&gt;
	&lt;li&gt;総合的なバイアビリティ (実行可能性)&lt;/li&gt;
	&lt;li&gt;販売の遂行・価格設定&lt;/li&gt;
	&lt;li&gt;市場対応力／記録&lt;/li&gt;
	&lt;li&gt;マーケティングの遂行&lt;/li&gt;
	&lt;li&gt;カスタマー・エクスペリエンス&lt;/li&gt;
	&lt;li&gt;オペレーション&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;各基準は様々に異なる数値で加重値を与えられ、それらを組み合わせて、総計された「実行力」指標が作成されました。&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp; この指標は、各対象ベンダーに対して、マジック・クアドラント™ の縦軸（Y軸）に沿ってプロットされました。&lt;/p&gt;

&lt;h3&gt;2022年度ガートナーのUEMツールを対象にしたビジョン完成度の評価指標&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;統合エンドポイント管理ツールにおける2022 &lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;Gartner® Magic Quadrant™&lt;/a&gt;のレポートによると&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;ビジョンの完成度は、現在の市場ニーズに適応するベンダーの製品のパフォーマンス、その理解に見合うための戦略とパフォーマンス、および現在のニーズと新たなニーズ、並びに競合他社に対するベンダーの革新能力に焦点を当てています。&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;この指標は、ベンダーの地理的な戦略とプレゼンス、その製品の戦略とロードマッ プ、および一般的なビジネスモデルも評価対象となります。&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;2022年度の「ビジョンの完全性」評価指標 — 特に評価対象であるUEM ツールプロバイダーに対して — &lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;には、以下のような様々な基準が設けられています。&lt;/a&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;市場の理解&lt;/li&gt;
	&lt;li&gt;マーケティング戦略&lt;/li&gt;
	&lt;li&gt;販売戦略&lt;/li&gt;
	&lt;li&gt;オファー (製品) 戦略&lt;/li&gt;
	&lt;li&gt;ビジネスモデル&lt;/li&gt;
	&lt;li&gt;垂直/産業別戦略&lt;/li&gt;
	&lt;li&gt;革新&lt;/li&gt;
	&lt;li&gt;地理的な戦略&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Gartner® Magic Quadrant™での位置づけとリーダーとしての選定が意味すること&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;統合エンドポイント管理ツールにおける&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;2022 Gartner® Magic Quadrant™&lt;/a&gt;の最新版をご紹介します。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;
&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;&lt;img alt="Gartner®2022 Magic Quadrant™" src="https://static.ivanti.com/sites/marketing/media/images/blog/gartner-uem.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;figcaption&gt;
&lt;p&gt;出典：Gartner®（2022年レポート）&lt;/p&gt;
&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;ご覧のように、2022年度マジック・クアドラント™ UEMツールでは、Ivantiが、「リーダーズ」クアドラント内の3つのベンダーのうちの1社に位置づけられました。 しかし、この「リーダー」の位置づけは、この文脈でどのような意味を持つのでしょうか。&lt;/p&gt;

&lt;h3&gt;ガートナー社の「リーダー・ポジション」が意味すること&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;クアドラント内に位置づけられる企業や組織をガートナー社がどのように考えているかを、&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;以下で説明します。&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「リーダーは、強力な実行力とビジョンのスコアを示し、モバイルデバイスとPCの管理を支援する一連の機能を例証しています。&amp;nbsp;&amp;nbsp; &amp;nbsp;また、「リーダーたち」は、従来のクライアント管理から最新の管理への移行を支援するガイダンスとツールを提供し、エンドポイント分析およびエンドポイント・セキュリティツールとの深い統合により、IT管理者の業務と従業員の体験の向上を提供しています。&amp;nbsp;&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;「ガートナー・ビジョナリー・ポジション」がマジック・クアドラント™ UEMツール部門レポートにおいて意味すること&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Ivantiは昨年、つまり2021年にガートナーからビジョナリーとして指名されましたが、&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;今年のマジック・クアドラント™ UEMツ&lt;/a&gt;ールのビジョナリーとしてガートナーがどのように考えているのかも引用しておくと便利かと思います。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「ビジョナリーは、現在オファーしている製品における強力な機能、および一般的なユースケースに対処するための機能一式を提示しています。 しかし、ベンダーの規模、そのインストールされるベースの規模、プラットフォームの幅、または統合ポイントにより、すべてのバイヤーではなく、一部のバイヤーに適切であると判断されます。」&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;当社Ivantiは、2022年度マジック・クアドラントのUEMツール部門で新たに「リーダー」のポジションを獲得したことは、&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;Neurons for UEM solution&lt;/a&gt; がその遂行において「実際に実行可能である」のが証明されたことを意味すると考えています。&lt;/p&gt;

&lt;p&gt;つまり、昨年から今年にかけて、当社のUEMのビジョンと基盤を、そのビジョンの遂行のための実行力の向上を通じて証明できたと考えており、来年も引き続き改善を続けてゆきます。&lt;/p&gt;

&lt;h2&gt;あなたのEverywhere Workplace（場所にとらわれない働き方）&amp;nbsp;を実現するIvantiの「UEMソリューション」の検証&amp;nbsp;&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;ガートナー社から頂いた新たな評価と「リーダー」としての位置づけは、当社の戦略を実証し、検証するものであると、私たちは心から信じています。 Ivantiのチームは、&lt;a href="/ja/resources/v/doc/ivi/2663/4abf9b6a5f97"&gt;「Everywhere Workplace」が今後も継続すると考えており、エンドポイント&lt;/a&gt;、データ、リモートワーカーの急速な成長が続くものと思われます。&lt;/p&gt;

&lt;p&gt;結局のところ、今日のオンサイト、ハイブリッド、リモートの 「エブリウェア・ワークプレイス」において、IT チームは、エンドポイント管理およびセキュリティタスクを分析、実行、自動化するための単一のツールをこれまで以上に必要としているのです。&lt;/p&gt;

&lt;p&gt;だからこそ、当社は、御社のような IT チームが、どこにいても、どんなデバイスでも、必要な限り、働く環境・場所を管理し、セキュリティを確保できるように支援します。エンドユーザーがどこにいても生産的に働けるようにするためです。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;Ivanti Neurons for UEM&lt;/a&gt;&amp;nbsp;は、IT チームがデバイスをシングル・ペイン・オブ・グラス (複数のソースからのデータを統一表示する管理コンソール) で見ることができ、正確で実行可能な洞察を通じて、すべてのエンドポイントを効率的に発見、管理、保護することを可能にします。&lt;/p&gt;

&lt;p&gt;さらに、Ivantiのビルトイン、オンデバイス、アウトオブザボックス・モバイルフィッシング保護は、最小限のユーザー操作で済み、より良いエンドユーザー体験と保護につながります。&lt;/p&gt;

&lt;p&gt;また、御社のITチームは、Neuronsの人工知能（AI）/機械学習（ML）搭載の自動化プラットフォームを活用して、デバイスの問題やセキュリティ上の脅威が御社の環境に害を及ぼす前に検出・修復することができます。 &amp;nbsp;&lt;/p&gt;

&lt;p&gt;最後に、多くのお客様にとって、ツールの統合は最重要課題です。 エンドポイントを発見、管理、保護するための統合機能のレベルがITの効率と生産性の向上に役立つと、当社は心から信じています。&lt;/p&gt;

&lt;p&gt;当社は、&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-for-unified-endpoint-management" target="_blank"&gt;お客様の成功を支援する UEMツールの革新と提供を続けていきます&lt;/a&gt;。当社は、市場に投入する次世代の革新的な製品に胸を躍らせています。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;strong&gt;免責事項および著作権表示：&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;ガートナーは、ガートナー・リサーチの発行物に掲載された特定のベンダー、製品またはサービスを推奨するものではありません。また、最高の格付やその他の評価を得たベンダー以外を選択しないようにテクノロジーのユーザーに助言することもありません。 ガートナーの調査発行物は、ガートナーの調査機関の見解を表したものであり、事実の表明として解釈されるべきものではありません。 ガートナーは、この調査に関して、明示または黙示を問わず一切の保証を拒否します。これには商品性または特定目的への適合性の保証も含まれます。&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;ガートナー及びマジック・クアドラントは、Gartner.Incの登録商標およびサービス商標です。 米国内および国際的な登録商標およびサービスマークであり、 許可を得て本書で使用しています。 All rights reserved（無断転載等を禁止します）&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;この画像は、より大きなリサーチ文書の一部として ガートナー社によって公開されたものであり、文書全体の文脈の中で評価しなければいけません。 ガートナー社の文書は、イヴァンティから請求があればご提供します。&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;ガートナー、統合エンドポイント管理ツールのためのマジック・クアドラント、トム・サイポラ、ダン・ウィルソン、クリス・シルバ、クレーグ・フィスラー,&amp;nbsp;2022年8月1日&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 16 Aug 2022 17:57:39 Z</pubDate></item><item><guid isPermaLink="false">f01b0185-28eb-4351-9216-c9926d8aa915</guid><link>https://www.ivanti.com/ja/blog/%E3%82%BB%E3%83%AD%E3%83%86%E3%82%A4%E6%94%BB%E6%92%83%E3%81%AE%E7%89%B9%E9%95%B7%E3%81%A8%E5%AF%BE%E7%AD%96%E3%81%A8%E3%81%AF-%E4%BC%81%E6%A5%AD%E3%81%8B%E6%B3%A8%E6%84%8F%E3%81%99%E3%81%B8%E3%81%8D%E3%81%93%E3%81%A8</link><category>エンドポイント管理(UEM)</category><title>ゼロデイ攻撃の特長と対策とは？ 企業が注意すべきこと</title><description>&lt;p&gt;脆弱性を突くサイバー攻撃の中でもとくに警戒が必要で、同時に対応が難しいのがゼロデイ攻撃です。企業はゼロデイ攻撃に対してどのような考えで臨むべきなのでしょうか。ゼロデイ攻撃の特徴と対策について紹介します。&lt;/p&gt;

&lt;h2&gt;ゼロデイ攻撃とは&lt;/h2&gt;

&lt;p&gt;ゼロデイ攻撃とは、OSやアプリケーションの脆弱性が発見されてから、その情報が公開されたり対策が講じられたりする前に、その脆弱性を狙って行われる攻撃のことを指します。PC用のOSやアプリケーションだけではなく、iOSやAndroidなどのモバイルOSやアプリ、さらにWebアプリ、ファームウェア、ハードウェアの組み込みシステムなども対象となります。&lt;/p&gt;

&lt;p&gt;ゼロデイとは脆弱性が存在しているのに、対策を施した修正プログラム（修正パッチ）が提供されていない状態を表しています。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;ゼロデイ攻撃の特徴&lt;/h2&gt;

&lt;p&gt;ゼロデイ攻撃で問題となるのは脆弱性の存在です。脆弱性とは設計上のミスやプログラムの不具合などによって生じるソフトウェアの弱点や欠陥を意味する用語です。セキュリティホールもほぼ同じ意味で使われ、サイバー攻撃などで狙われやすいセキュリティ上の弱点・欠陥を防御の穴というイメージでこう呼ばれます。&lt;/p&gt;

&lt;p&gt;脆弱性は開発者が想定しなかったような操作をされてプログラムが予期していなかった挙動をする、あるいはプログラムにバグがあり特定の攻撃を受けたときに誤作動するといった形で明らかになります。原因はあらゆる想定をしていなかったことや、コードの記述ミス・記述漏れといったヒューマンエラーが主ですが、これらは万全を期していてもときに起こってしまう防ぎようのないことでもあります。&lt;/p&gt;

&lt;p&gt;さらに、その脆弱性の存在に最初に気づくのが開発者やベンダーであるとは限りません。ユーザーなどの第三者が何かのきっかけで見つけるのであればまだいいのですが、先に発見したのが悪意のある者だった場合は非常に厄介です。攻撃されて初めてベンダーが脆弱性に気づくということも珍しくありません。&lt;/p&gt;

&lt;p&gt;そうした脆弱性の存在はダークウェブなどを通じて多くのサイバーに情報として共有され、ベンダーが気づいて修正プログラムが配布されるまでのタイムラグを利用して多くの攻撃が行われることもあります。&lt;/p&gt;

&lt;p&gt;ゼロデイ攻撃は、サイバー犯罪者にとってはとても都合がよく、ベンダーやユーザーにとってはとても対策の難しい憂慮すべき攻撃だといえます。&lt;/p&gt;

&lt;h2&gt;ゼロデイ攻撃による企業の被害事例&lt;/h2&gt;

&lt;p&gt;ゼロデイ攻撃の事例として有名なのは、2014年9月に公表されたシェルショックと呼ばれる脆弱性です。サーバーの管理運営用としてLinuxなどで使われることが多いBashというシェル（ユーザーとOSとの仲介を行うソフトウェア）に、致命的な脆弱性が潜んでいました。簡単にいえば遠隔からコマンドの実行を許してしまう脆弱性で、簡単に悪用することができるものでした。企業でも導入しているところが多く、2015年の上半期まで多くのWebサーバーが攻撃を受けました。日本でも遠隔操作を受ける被害などが相次ぎ、警察が監視して報告書を公開するなどの対応を行っています。&lt;/p&gt;

&lt;p&gt;もう1つ、特定の企業が被害を受けた事例を挙げてみます。2019年に、日本の電機メーカーの中国拠点にあるサーバーが不正アクセスを受けました。従業員や退職者を含む8,000名以上の個人情報、さらに機密情報や取引データが流出した可能性が高いと発表され、機密情報の中には国家情報に関するものも含まれている可能性があることで多くの関心を集めました。&lt;/p&gt;

&lt;p&gt;原因はウイルス対策システムの脆弱性を突いたゼロデイ攻撃でした。インターネット上に仮想の専用線を引いて情報のやりとりをするVPNが使われていたにもかかわらず、VPNがハッキングされた可能性が高いと見られています。高度な技術を持つハッカー集団が脆弱性を見つけて攻撃を仕掛け、巧妙に情報を盗み出した事件として知られています。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;ゼロデイ攻撃への効果的な対策とは&lt;/h2&gt;

&lt;h2&gt;では、ゼロデイ攻撃を防ぐにはどのような対策が考えられるのでしょうか。主なものを紹介します。&lt;/h2&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;サンドボックス&lt;/h2&gt;

&lt;p&gt;サンドボックスは、コンピュータ内に作った「不正なプログラムを実行しても他のプログラムに影響が起きないよう隔離された擬似的な環境」です。受信したメールの添付ファイルについて、サンドボックスを使って解析するといった利用法が代表的です。疑わしいファイルなどの検証を行うことができます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;多層防御&lt;/h2&gt;

&lt;p&gt;多層防御は、入口対策、内部対策、出口対策などの複数のセキュリティ対策によって、攻撃から情報を守るという考え方の防御策です。仮に最初の入口対策を突破されてネットワークに侵入されたとしても、続く内部対策や出口対策により被害が出る前に情報漏えいを防ぐ、あるいは被害を最小限に食い止めるといった思想で対策を講じます。具体的には重要データの暗号化やデータを外部に送信する動きを検知してブロックする方法などが用いられます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;データのバックアップ&lt;/h2&gt;

&lt;p&gt;データのバックアップは基本的対策ですが、情報を守るためにはきわめて有効な対策でもあります。ゼロデイ攻撃によるランサムウェア（パソコンなどに保存されたデータファイルを暗号化し、暗号を解除するのに身代金を要求するマルウェア）による攻撃にも、バックアップデータがあれば屈することなく対応できるでしょう。現在ではクラウドに常時バックアップする方法などが整備されています。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;ゼロデイ攻撃に対してはその特徴を知り、正しく対策することが必要です。また、攻撃を少しでも早く確実に回避するには、常にソフトウェアを最新の状態にしておくことが重要だといえるでしょう。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;ゼロデイ攻撃に備えるためにより強固で管理が容易なセキュリティ対策を求めるなら、以下のソリューションがお役に立ちます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/products/application-control"&gt;Application Control&lt;/a&gt;は動的なホワイトリスティングおよび権限管理を組み合わせて不正なコード実行を防止し、ランサムウェア等による攻撃を即時保護します。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/products/patch-for-endpoint-manager"&gt;Patch for Endpoint Manager&lt;/a&gt;は修正プログラムを包括的に管理し、各種ソフトウェアを常時最新状態に保ち続けます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/products/security-controls"&gt;Security Control&lt;/a&gt;データセンター内の物理サーバーと仮想サーバーのパッチ管理を簡素化・自動化し、権限管理、ホワイトリスティング機能も網羅しています。&lt;/p&gt;
</description><pubDate>Tue, 16 Nov 2021 03:12:56 Z</pubDate></item><item><guid isPermaLink="false">718739f6-b6fe-4a59-a1c3-3c40602c0187</guid><link>https://www.ivanti.com/ja/blog/ivanti-endpoint-manager-communication-diagram-is-finally-here</link><atom:author><atom:name>Dave Fiske</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/dave-fiske</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>Ivanti Endpoint Manager の通信図がついに公開されました！</title><description>&lt;p&gt;Ivanti に入社したとき、Endpoint Manager（EPM）のプロセスフローと通信フローを示す図がないか社内で尋ねてみました。受け取ったのは、いずれも約10年前に作成された、お客様向けに公開できる状態ではない2種類の図でした。通信の多くは変わっていなかったものの、一部は変更されており、これらの図は古く、現在の状況に合わないものになっていました。そこで、これらの図を取り上げて更新し、オンラインで公開できる、お客様向けのシンプルでモダンな図にまとめることにしました。&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;最初の図は、EPM の基本アーキテクチャと、必要なすべての TCP および UDP ポートを示したものです。ネットワーク セキュリティ チームにとってゼロトラストへの関心が高まるなか、必要なポートのみがネットワークを通過できるようにすることで、セキュリティ強化に役立つと考えています。Ivanti は &lt;a href="https://www.ivanti.com/blog/sos-why-2021-has-to-be-the-summer-of-security"&gt;#SummerOfSecurity&lt;/a&gt; を推進しており、今回の取り組みはこのキャンペーンにもよく合致しています。&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;今後は、EPM が実行するさまざまなタスクについて、追加の図を作成していく予定です。これにより、検出やソフトウェア インストールを実行する際のプロセスフローと通信の両方を理解していただけるようになります。&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;コメントや、ブログで取り上げてほしい内容、図にしてほしい内容がありましたら、Twitter の &lt;a href="https://twitter.com/metafiske" target="_blank" rel="noopener"&gt;@metafiske&lt;/a&gt; または &lt;a href="https://www.linkedin.com/in/davefiske/" target="_blank" rel="noopener"&gt;LinkedIn&lt;/a&gt; からお気軽にご連絡ください。&lt;/p&gt;&lt;p&gt;&lt;a target="_blank" href="https://static.ivanti.com/sites/marketing/media/images/blog/epm-basic-architecture.jpg" rel="noopener"&gt;&lt;img alt="ivanti endpoint manager basic architecture diagram" src="https://static.ivanti.com/sites/marketing/media/images/blog/epm-basic-architecture.jpg"&gt;&lt;/a&gt;&lt;a&gt;&lt;/a&gt;&lt;/p&gt;</description><pubDate>Mon, 12 Jul 2021 19:04:04 Z</pubDate></item><item><guid isPermaLink="false">8384193a-662c-45d3-848c-5e1d43e9d31a</guid><link>https://www.ivanti.com/ja/blog/ivanti-neurons-workspace</link><atom:author><atom:name>David Martinez</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/david-martinez</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><category>ITサービス管理とIT資産管理</category><category>セキュリティ</category><title>Ivanti Neurons Workspace: 顧客の業務を中断させず、問題解決を加速</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;IT担当者との会話から、皆さんが最後に映画『カサブランカ』を思い出したのはいつでしょうか。私の場合は最近です。同僚のIT担当者とIvanti Neuronsについて話していたときのことです。私たちは、Ivanti Neuronsが&lt;a href="https://www.ivanti.com/ja/blog/ivanti-neurons-self-servicing" target="_blank"&gt;セルフサービス&lt;/a&gt;、&lt;a href="https://www.ivanti.com/ja/blog/ivanti-neurons-for-healing" target="_blank"&gt;自己修復&lt;/a&gt;、&lt;a href="https://www.ivanti.com/ja/blog/ivanti-neurons-self-securing" target="_blank"&gt;自己保護&lt;/a&gt;のエクスペリエンスをより多く提供することで、いかにIT担当者の日常が楽になるかについて議論していました。同僚は、&lt;a href="https://www.ivanti.com/ja/blog/ivanti-big-changes" target="_blank"&gt;Ivanti Neurons&lt;/a&gt;がインシデント件数の削減に大いに役立つだろうという意見に賛成しながらも、こう言ったのです。「俺たちにはいつだってチケットがある」と。むろん、これがかの有名な台詞「We’ll always have Paris（俺たちにはいつだってパリがある）」と同じレベルで語れるかといえばそうでないかもしれませんが、『カサブランカ』を思い出すきっかけにはなりました。&lt;/p&gt;

&lt;p align="left"&gt;もちろん同僚の言ったことは間違っていません。エンドユーザーは、今後もITチームによる解決が必要な問題に直面するでしょう。しかも、問い合わせ窓口の担当チームに対する、カスタマーサービスのエクスペリエンス向上（理想的には、業務の中断やエスカレーションの遅滞を一切生じさせずにインシデントを解決すること）への高まる期待と、それらの需要は増すばかりです。&lt;/p&gt;

&lt;p align="left"&gt;窓口担当チームが自力でできることを増やすための支援は、&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-workspace" target="_blank"&gt;Ivanti Neurons Workspace&lt;/a&gt;が提供する利点の1つです。Ivanti Neurons Workspaceを実際に使用されている複数のITチームからは、専門スタッフによって事前定義された自動化タスクを利用することで、より効率的かつ効果的に業務を進められるようになったこと、問い合わせ窓口の担当チームに初回対応での問題解決件数を上げるための必要なツールを確実に提供できるので、エスカレーション件数が大幅に減少したこと、結果として、インシデントをより迅速かつ容易に解決し、エンドユーザーに満足度の高いエクスペリエンスを提供できるようになったことを、このソリューションの効果として感じているとお聞きしています。&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons Workspaceは、&lt;a href="https://www.ivanti.com/ja/blog/ivanti-neurons-for-edge-intelligence" target="_blank"&gt;Ivanti Neurons for Edge Intelligence&lt;/a&gt;から提示されるデバイスとエンドユーザーに関するリアルタイムの洞察に加え、自動化ボットから提示される事前定義済みの措置、さらには、IT担当者がどうしても介入してコントロールしなければならない場合のリモートコントロール機能を、すべて「単一ビュー」で提供することで、ITチームの生産性を高めます。&lt;/p&gt;

&lt;p align="left"&gt;いつでも私は、事例が提供されることで新しいソリューションへの理解が深まると感じています。そこで、Ivanti Neurons WorkspaceによってITチームの生産性やエンドユーザーのエクスペリエンスが向上した例をいくつかご紹介したいと思います。&lt;/p&gt;

&lt;p align="left"&gt;「誤った情報を伝えられたんだ」（『カサブランカ』より）&lt;/p&gt;

&lt;p align="left"&gt;インシデントへの対応を始めるにあたり、あなたのチームが現状を把握するためにエンドユーザーを質問攻めにするという状況が、どのくらいの頻度で起こるでしょうか。その際、エンドユーザーが答えを知らないことも珍しくありません。また、特に最近では「ちょっと立ち寄る」といったことができないため、たいていは問い合わせを受けたアナリストがエンドユーザーに口頭で手順を説明することになります。あるいは、アナリストが現状を明らかにするためにいくつかのツールを駆使する必要があったり、エンゲージメントに関する現行の手引きでは、エンドユーザーが業務を再開し、アナリストが他の仕事に移ることができるまでに時間がかかってしまうこともあるでしょう。&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons Workspaceを導入すれば、この作業がもっと簡単になります。問い合わせ窓口のアナリストが、ユーザーとそのデバイスに関する以下のようなIT情報に即座にアクセスできるためです。&lt;/p&gt;

&lt;ul&gt;
	&lt;li align="left"&gt;ユーザーに関連付けられたすべてのデバイス&lt;/li&gt;
	&lt;li align="left"&gt;デバイスの状態（実行中のプロセスやサービスなど）&lt;/li&gt;
	&lt;li align="left"&gt;Active Directoryの状態&lt;/li&gt;
	&lt;li align="left"&gt;グループメンバーシップ&lt;/li&gt;
	&lt;li align="left"&gt;インシデントの履歴（ユーザー別、デバイス別）&lt;/li&gt;
	&lt;li align="left"&gt;インストールされているソフトウェア、アプリケーション、パッチ&lt;/li&gt;
	&lt;li align="left"&gt;ネットワークの状態&lt;/li&gt;
	&lt;li align="left"&gt;アプリケーションの接続性&lt;/li&gt;
&lt;/ul&gt;

&lt;p align="left"&gt;このような情報がすべて1つの画面でアナリストに表示されるので、アナリストの目の前に問題のデバイスがある場合よりも早く情報が得られることもあります。特定の属性を「ドリルダウン」できる機能が組み込まれているため、エンドユーザーを悩ませたり、エンドユーザーに何らかの作業を求める必要が一切ありません。アナリストにとって、現状を把握し、エンドユーザーの状況を理解する上で大きな前進となります。&lt;/p&gt;

&lt;p align="left"&gt;「お決まりの容疑者を一斉検挙しろ」（『カサブランカ』より）&lt;/p&gt;

&lt;p align="left"&gt;インシデントを解決する第一歩は、できるだけ早く洞察を得ることです。ほとんどのインシデントは似通っているので、インシデントや要求を解決する際に専門スタッフが取れる共通の措置があることが考えられます。Ivanti Neurons Workspaceは、そうした専門スタッフレベルの措置の多くを、フルアクセスを付与せずにインシデントに関連する範囲内で、窓口担当アナリストに確実に提示します。以下はそれらの措置の例です。&lt;/p&gt;

&lt;ul&gt;
	&lt;li align="left"&gt;パスワードのリセット&lt;/li&gt;
	&lt;li align="left"&gt;アカウントのロック解除&lt;/li&gt;
	&lt;li align="left"&gt;グループメンバーシップの変更および割り当て&lt;/li&gt;
	&lt;li align="left"&gt;DNSのフラッシュ&lt;/li&gt;
	&lt;li align="left"&gt;ドライバーの更新&lt;/li&gt;
	&lt;li align="left"&gt;プロセスやサービスの停止&lt;/li&gt;
&lt;/ul&gt;

&lt;p align="left"&gt;これらの措置には、&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-healing" target="_blank"&gt;Ivanti Neurons for Healing&lt;/a&gt;と共通の自動化エンジンが採用されているので、基本のワークフローを同様に更新、拡張、新規作成して、より自動化された措置を提示できるようにすることで、窓口担当アナリストの生産性向上を図ることが可能です。インシデントが窓口担当アナリストの手に負えないものだった場合は、すべての措置と診断情報をログに記録した上で、専門スタッフにエスカレーションすることもできます。&lt;/p&gt;

&lt;p align="left"&gt;一例としては、クラッシュ、いわゆる「死のブルースクリーン」が多発するデバイスの修理が挙げられます。もちろんクラッシュは一度で十分ですが、何度も起こるのは明らかに多すぎます。どちらにしても、ブルースクリーンのダンプファイルがあれば、ITチームがその原因を診断するのに役立ちます。Ivanti Neurons Workspaceのワークフローなら、デバイスに接続する、必要なファイルを取得する、それらのファイルを圧縮する、それらを電子メールでITチームに送信するという一連の操作を、すべてエンドユーザーを煩わせたりリモートセッションを行ったりしなくても実行できます。ITチームがダンプファイルを分析している間、エンドユーザーは業務を続けることが可能です。&lt;/p&gt;

&lt;p align="left"&gt;「あれを弾いて、サム」（出典: 『カサブランカ』）&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons Workspaceの拡張性により、ITチームはますます診断作業や修正作業の自動化を進め、窓口担当アナリストにその機能を利用できる環境をより簡単かつ確実に実現できるようになります。専門スタッフは、窓口担当チームがもっと多くの問題を自力解決できるようにする上で必要な、自動化された措置を開発できます。これにより、問題がエスカレーションされる代わりに、初回問い合わせ時点で解決されるようになります。&lt;/p&gt;

&lt;p align="left"&gt;当然、エスカレーションの数が減ると、専門スタッフが他の調査やイノベーションの遂行に使える時間は増えます。では先述のブルースクリーンの例を見てみましょう。Ivanti Neuronsを使用すれば、専門スタッフは、他にも同様のデバイスでブルースクリーンが多発していないかを確かめ、それらのデバイスを特定し、それぞれのダンプファイルを分析して（もちろん、これらの作業でエンドユーザーを煩わせることはありません）、共通の原因がないか確認できます。例えば、更新が必要なデバイスドライバーがあるといった原因です。 &amp;nbsp;それにそのドライバーの更新も、Ivanti Neurons Workspaceなら自動化することが可能です。&lt;/p&gt;

&lt;p align="left"&gt;「美しき友情の始まりだな」（『カサブランカ』より）&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons Workspaceをはじめ、Ivanti Neuronsの一連のソリューションは、ITチームがより効率的かつ効果的に業務を進められる環境を確実に実現します。中には、すでに以下のような成果をあげているITチームもあります。&lt;/p&gt;

&lt;ul&gt;
	&lt;li align="left"&gt;デバイスとユーザーに関するリアルタイムのより深い洞察&lt;/li&gt;
	&lt;li align="left"&gt;問題解決にかかる時間の短縮&lt;/li&gt;
	&lt;li align="left"&gt;エスカレーション件数の減少&lt;/li&gt;
	&lt;li align="left"&gt;問題傾向のより迅速な特定&lt;/li&gt;
	&lt;li align="left"&gt;セキュリティコンプライアンスの強化&lt;/li&gt;
&lt;/ul&gt;

&lt;p align="left"&gt;これにより、「シフトレフト」の効果と、極めて優れたユーザーエクスペリエンスが続々と生み出されています。&lt;/p&gt;

&lt;p align="left"&gt;ぜひ、Ivanti Neurons Workspaceの詳細と実際の動作を&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-workspace" target="_blank"&gt;こちら&lt;/a&gt;でご確認ください。これが美しき友情の始まりとなることを願っています。&lt;/p&gt;
</description><pubDate>Tue, 18 Aug 2020 10:44:04 Z</pubDate></item><item><guid isPermaLink="false">56e8d463-1370-4700-9883-dcd6e2e7d4db</guid><link>https://www.ivanti.com/ja/blog/workspace-control-ivanti-neurons</link><atom:author><atom:name>David Murray</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/david-murray</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>Workspace ControlでIvanti Neurons for Edge Intelligenceが利用可能に</title><description>&lt;p align="left"&gt;今年行った独立事業部門の立ち上げに続き、当社は&lt;a href="https://www.ivanti.com/blog/increased-focus-ivanti-solutions" target="_blank" rel="noopener"&gt;再びIvanti Workspace Controlに集中して取り組んできました&lt;/a&gt;。前回のリリースがメンテナンスやセキュリティ、パフォーマンスの向上に主眼を置いていたものだったので、今回のWorkspace Control 2020のリリースがそれ以来初めてのメジャーリリースということになります。&lt;/p&gt;

&lt;p align="left"&gt;Workspace Control 2020には、いくつかの重大な新機能が導入されているだけでなく、User Voiceから寄せられた皆様のリクエストも数多く取り入れています（今後も皆様のご意見をぜひお寄せください）。&amp;nbsp; また、Workspace Controlコンソールを開くと、本製品の若返りを反映した新しいスプラッシュスクリーンが表示されます。&amp;nbsp; それでは、Workspace Control 2020に導入された機能をご紹介したいと思います。&lt;/p&gt;

&lt;h2 align="left"&gt;Workspace ControlでIvanti Neurons for Edge Intelligenceが利用可能に&lt;/h2&gt;

&lt;p&gt;Ivanti Workspace Controlがクラウドに接続するようになることで、Edge Intelligenceが追加されます。&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;Ivanti Neurons&lt;/a&gt;の一機能であるEdge Intelligenceは、ITチームが自然言語処理（NLP）を用いてデバイスに対してクエリを実行し、リアルタイムのインテリジェンスを全社規模で数秒以内に収集できる機能を備えています。&amp;nbsp; 非常に多くのユーザーが在宅勤務を行うようになった今、この機能を使用すれば、IT管理者は、エンドポイントから（それらがネットワークに接続しているかどうかにかかわらず）データを素早く簡単に取得できるようになります。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/08/edge.png"&gt;&lt;/p&gt;

&lt;p align="left"&gt;Workspace Control 2020では、Ivanti Neurons for Edge Intelligenceが一部のお客様への限定リリースとして提供されます。これは、この機能の本格展開に伴うメリットと投資の両方を評価するためです。また、&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-edge-intelligence" target="_blank"&gt;Ivanti Neurons for Edge Intelligence&lt;/a&gt;をIvanti Neuronsプラットフォームの一部としてご購入いただいたお客様にも提供いたします。今後も1年を通して進展させてまいりますので、この機能のさらなる展開にご注目ください。&lt;/p&gt;

&lt;h2 align="left"&gt;Microsoft Profile Containersとの統合&lt;/h2&gt;

&lt;p align="left"&gt;&lt;a href="https://nam03.safelinks.protection.outlook.com/?url=https%3A%2F%2Fforums.ivanti.com%2Fs%2Farticle%2FMicrosoft-Profile-Containers-Integration-Overview-for-Ivanti-Workspace-Control&amp;amp;data=02%7C01%7CCharlie.Roberts%40ivanti.com%7C77e0033c8eb24f5e5c0c08d83783a316%7Ce5208e76dd1247f09541c9b45afaffe6%7C0%7C0%7C637320385807101570&amp;amp;sdata=Ivr73aWY2doDee8Fd%2F71HxS6eHH%2F9FqcF6kTMbOCeA4%3D&amp;amp;reserved=0" target="_blank" rel="noopener"&gt;Microsoft Profile Containers&lt;/a&gt;（旧称: FSLogix）に対するサポートを追加しました。&amp;nbsp; この統合が追加されたのは、Microsoft Office 365が使用されている非永続的な仮想デスクトップインフラストラクチャ（VDI）環境に対するサポートを提供することで、Office 365アプリケーションに対して仮想ハードディスク（VHD）のキャッシュローミングを有効にするためです。&lt;/p&gt;

&lt;p align="left"&gt;非永続的なVDI環境でOffice 365を使用する際の主な課題の1つは、ログオン時にユーザープロファイルを再構築しなければならず、通常その作業では、.ost ファイルなどの大きなファイルを含む多数のファイルをコピーする必要がある点です。&amp;nbsp; その他の要素（検索インデクサーなど）もログオン時に毎回再構築する必要があります。そのため、このような非永続的環境ではサインインおよびサインアウトの時間が受け入れがたいものになります。&amp;nbsp;&lt;/p&gt;

&lt;p align="left"&gt;Microsoft Profile Containersは、ユーザープロファイルをネットワークの特定の場所にリダイレクトすることにより、この問題を解決します。&amp;nbsp; プロファイルはVHD（X）ファイル内に入れられ、実行時にマウントされます。&amp;nbsp; ネットワーク上でプロファイルをマウントして使用することで遅延が解消されるため、結果として全体的なユーザーエクスペリエンスが向上します。&lt;/p&gt;

&lt;p align="left"&gt;この統合により、Microsoft Profile ContainersをIvanti Workspace Control Consoleから構成できるようになるので、引き続き1つのコンソールからすべてのユーザープロファイル設定を管理できます。&amp;nbsp; 統合とその仕組みについての詳細は、関連する&lt;a href="https://forums.ivanti.com/s/article/Microsoft-Profile-Containers-Integration-Overview-for-Ivanti-Workspace-Control" target="_blank" rel="noopener"&gt;Community Article&lt;/a&gt;でご確認ください。&lt;/p&gt;

&lt;h2 align="left"&gt;管理者の役割に対するタグ&lt;/h2&gt;

&lt;p align="left"&gt;管理者の役割に対する新たなスコープオプションとしてタグが追加されました。タグを使用すると、どの管理者の役割にアプリケーションやプリンターの管理を許可するかを構成できると共に、複数の管理者がいる組織の場合はよりきめ細かな役割ベースのアクセス管理（RBAC）を実現できます。&amp;nbsp; &lt;a href="https://forums.ivanti.com/s/article/INFO-Tags-on-Administrative-Roles?language=en_US" target="_blank" rel="noopener"&gt;Community Article&lt;/a&gt;で、この機能およびタグの構成方法に関する一般的なユースケースの例をいくつかご確認ください。.&lt;/p&gt;

&lt;h2 align="left"&gt;User Voice - 皆様からのリクエストにお応え&lt;/h2&gt;

&lt;p align="left"&gt;日頃より、&lt;a href="https://forums.ivanti.com/s/product-enhancement-requests?language=en_US" target="_blank" rel="noopener"&gt;Ivanti Communityの[Product Ideas]（製品アイデア）ページ&lt;/a&gt;から製品の機能強化に関するリクエストを送信いただき誠にありがとうございます。それらのリクエストは毎週確認し、貴重なご意見として弊社の製品ロードマップの参考にさせていただいております。どうぞ引き続きご意見をお送りいただくと共に、すでに投稿されているアイデアへの投票にもぜひご協力ください。&lt;/p&gt;

&lt;p align="left"&gt;2020年の初めには、このシステムでのリクエスト数は40件ほど、投票数はほんのわずかでした。そこで、システムへのアイデアの提供と投票をお願いしてきたところ、皆様から反響をいただきました。今ではリクエスト数が100件を超え、それらのリクエストへの投票数は全体で1,000件を超えるまでに増えました。Workspace Control 2020でもそれらのいくつかが取り入れられています。どのリクエストが取り入れられたかについては、&lt;a href="https://help.ivanti.com/res/help/en_US/iwc/10.5/Ivanti%20Workspace%20Control%20Release%20Notes%2010.5.0.0.pdf" target="_blank" rel="noopener"&gt;リリースノート&lt;/a&gt;をご確認ください。&lt;/p&gt;

&lt;h2 align="left"&gt;互換性に関する更新&lt;/h2&gt;

&lt;p align="left"&gt;Workspace Controlでは、より多くのサードパーティ製アプリケーションや製品との互換性を確保するための更新も行いました。&amp;nbsp; 以下は主な機能強化の一部です。&lt;/p&gt;

&lt;ul&gt;
	&lt;li align="left"&gt;SQL 2019に対するサポート&lt;/li&gt;
	&lt;li align="left"&gt;Windows 10仮想デスクトップに対するサポート&lt;/li&gt;
	&lt;li align="left"&gt;VMware Horizon公開アプリケーションに対するインターセプションのサポート&lt;/li&gt;
	&lt;li align="left"&gt;Citrix Cloudに対するサポートの向上（Citrix Cloudは、Workspace Control 10.3.90.0で初めて導入されました）&lt;/li&gt;
&lt;/ul&gt;

&lt;p align="left"&gt;これらの一覧、およびセキュリティとパフォーマンスに関する追加の改善点については、&lt;a href="https://help.ivanti.com/res/help/en_US/iwc/10.5/Ivanti%20Workspace%20Control%20Release%20Notes%2010.5.0.0.pdf" target="_blank" rel="noopener"&gt;リリースノート&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;h2 align="left"&gt;まだまだこれから&lt;/h2&gt;

&lt;p align="left"&gt;現在、2020年末に向けて新たなWorkspace Controlのリリースを計画中です。また、このリリース以降のロードマップについても具体的に詰めているところです。&amp;nbsp; 弊社の集中的な取り組みが必要な領域に関して話し合いをご希望の場合は、電子メール（&lt;a href="mailto:david.murray@ivanti.com" target="_blank" rel="noopener"&gt;david.murray@ivanti.com&lt;/a&gt;）を送信いただくか、引き続きUser Voiceを通じてアイデアをお寄せください。&amp;nbsp; 皆様からのご意見を楽しみにしております。&lt;/p&gt;</description><pubDate>Mon, 10 Aug 2020 16:10:29 Z</pubDate></item><item><guid isPermaLink="false">3ea99979-9b48-4a79-984c-86636f623e8d</guid><link>https://www.ivanti.com/ja/blog/ivanti-neurons-for-edge-intelligence</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/ivanti</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>Ivanti Neurons for Edge Intelligenceで、目まぐるしく変化する未来への対応が可能に</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;企業のITチームに対する要求が急激に高まろうとしています。&lt;/p&gt;

&lt;h2 align="left"&gt;エッジが視界に&lt;/h2&gt;

&lt;p align="left"&gt;エッジ。それらは多くの場合、宇宙の「果て」、あるいは船長やパイロットにとっての水平線の「果て」といった、未知なるものを表します。そして私たちに、恐れや不安、方向性や冒険心などが入り混じった複雑な感情をもたらします。私たちが向かう未来の状態や場所を意味することが一般的です。&lt;/p&gt;

&lt;p align="left"&gt;IT分野では、新たなエッジが登場しています。コンピューティングにおける「エッジ」です。ネットワーク化されたデジタル世界と、モノや人がつながる場所。それには、あらゆる種類のデバイス、次世代の従業員、それに自動化ボットによるアシスタントが含まれます。そのような未来の場所や状態が、急速にIT担当者の視界に入ってくるようになりました。2025年までには、&lt;a href="https://www.idc.com/getdoc.jsp?containerId=prUS45213219" target="_blank" rel="noopener"&gt;416億台のコネクテッドデバイス&lt;/a&gt;（=「モノ」）から79.4ゼタバイト（ZB）のデータが生成されるようになると予想されています。&lt;/p&gt;

&lt;p align="left"&gt;このような急速な普及が、進行中の管理上・統合上の課題という形でITの複雑さを生み出し、デバイスだけでなく、ITスタッフやエンドユーザーのエクスペリエンスにまで影響を及ぼしています。「自社のITチームはいかにこの状況に適応すべきだろうか」とお考えの方もおられるでしょう。もしエッジでネットワークに接続された場合、いったい何ができるのでしょうか。&lt;/p&gt;

&lt;h2 align="left"&gt;エッジでの生活&lt;/h2&gt;

&lt;p align="left"&gt;こうした疑問に対するIvantiのソリューションをご紹介しましょう。アプローチの1つとして、組織が基本的な自動化から、ハイパーオートメーションとディープラーニング機能の融合体へと成熟できるよう後押しします。これにより組織は、主体的かつ予測どおり、継続的にデバイスの自己修復と自己保護を可能にし、エンドユーザーにセルフサービスを提供できるようになります。&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons for Edge Intelligenceは、当社のハイパーオートメーションプラットフォームのアプローチを利用して、今日のITアナリストが数秒以内にすべてのデバイスに対してクエリを実行し、リアルタイムの洞察を獲得して、その洞察をクラウドからエッジまで、それぞれのユーザーやデバイスと結び付けるための作業を簡素化します。また、スマートダッシュボードでは、運用上の認識（オペレーショナルアウェアネス）を即座に提示して、速やかな措置につながるリアルタイムの洞察を提供します。&lt;/p&gt;

&lt;h2 align="left"&gt;Edge Intelligenceの例&lt;/h2&gt;

&lt;p align="left"&gt;以下の例について考えてみましょう。会社の従業員がデバイスへのログオン時間がかかりすぎる問題に直面していて、生産性が損なわれている場合、チケットが送信されなければあなたはどうやってその状況を把握しますか。それが単発のイベントか、あるいはより大規模な組織的問題かを、ヘルプデスクへのリクエストが急増しない状況で判断できるようになるでしょうか。Edge Intelligenceを使用すれば、オンプレミス、クラウド、エッジデバイス全体のログオン時間の明細が得られます。そのインシデントが単発か全社規模で発生しているのかを確認できるので、適切な修正措置を速やかに講じられるようになります。&lt;/p&gt;

&lt;p align="left"&gt;この実際の企業例では、ログオン時間がかかりすぎる問題の原因は、シングルスレッドのログオンスクリプトと、デスクトップ構成に多くのグループポリシーが使用されていた点にあることが判明しました。問題を迅速に特定し、修正したことで、ログオン時間が数分からわずか数秒にまで短縮されました。&lt;/p&gt;

&lt;h2 align="left"&gt;まとめ&lt;/h2&gt;

&lt;p align="left"&gt;新たな技術がそうであるように、「エッジ」の未来についても長年さまざまなうわさを耳にしてきましたが、ようやく今、エッジが視界に入ってくるようになりました。&lt;/p&gt;

&lt;p align="left"&gt;組織は、Edge Intelligenceとハイパーオートメーションのパワーによる恩恵を受けることができるでしょう。問題を迅速かつ正確に特定し、速やかな修正へと移ることで、コストが削減され、ITチームとエンドユーザーのエクスペリエンスが向上します。要するに、組織内で生産性の損失を抑えることで競争力の優位性が得られるわけです。&lt;/p&gt;

&lt;p align="left"&gt;先日私は、自宅にIoTエッジデバイスがあるかどうか考えてみました。今までこのことについてあまり考えてきませんでしたが、該当するデバイスが4つもあることが判明し自分でも驚きました。これは、自宅にある私のコネクテッドデバイス全体の25％を占めます。そしてそのすべてが、在宅勤務中に毎日私が接続するネットワークと同じネットワークに接続されていました。普及が実際に進んでいるということです。&lt;/p&gt;

&lt;p align="left"&gt;次のステップ&lt;/p&gt;

&lt;p align="left"&gt;ぜひ、Ivanti Neurons for Edge Intelligenceの詳細と実際の動作を&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-edge-intelligence" target="_blank"&gt;こちら&lt;/a&gt;でご確認ください。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Thu, 06 Aug 2020 22:00:04 Z</pubDate></item><item><guid isPermaLink="false">fb3b4306-f514-4072-8569-50f2bb7c8bb9</guid><link>https://www.ivanti.com/ja/blog/ivanti-neurons-for-discovery</link><atom:author><atom:name>Mareike Fondufe</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/mareike-fondufe</atom:uri></atom:author><category>ITサービス管理とIT資産管理</category><category>セキュリティ</category><category>エンドポイント管理(UEM)</category><title>Ivanti Neurons for Discovery: 信頼できる単一の情報源を素早く提供、数日から数分に</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align="left"&gt;「瓶の中にM&amp;amp;M's（またはビー玉）が何個入っているか当ててみて」という古き良き遊びが嫌いな人はきっといないはずです。あなたは、20個や50個、はたまた200個ほど答えを外してしまうタイプでしょうか。それとも、限られた空間の中にある球体の数をかなり正確に推測できるタイプかもしれません。では次に、あなたの組織内にあるIT資産について考えてみてください。すべてのIT資産を把握していますか。それらはどこにあるでしょうか。当ててみてください。そしてもう一度。いくらやり直しても、間違っていれば五十歩百歩です。&lt;/p&gt;

&lt;p align="left"&gt;すべてのIT資産を追跡して、どのハードウェアやソフトウェアが使われているかを把握し、それらを保護し続けることは容易ではありません。しかも、ネットワークにアクセスするリモートデバイスやエッジデバイスが増加している今、より一層複雑さが増しています。従業員が好きな時間に働き、どこらかでも接続し、状況認識によってエクスペリエンス全体が向上することを求めるようになっているためです。&lt;/p&gt;

&lt;p align="left"&gt;このようなデバイスの急増とリアルタイムの変化に手作業で対応することなど到底できません。ネットワークに接続している資産を素早くスキャンして追跡することで、環境のセキュリティ、コンプライアンス、コスト効率を維持できるような方法が必要です。&lt;/p&gt;

&lt;p align="left"&gt;では、数分ですべてのIT資産の正確かつ実用的な可視性が得られるとすれば、どうでしょうか。そこで、&lt;a href="https://www.ivanti.com/ja/ja/ja/products/discovery" target="_blank"&gt;Ivanti Neurons for Discovery&lt;/a&gt;をご紹介したいと思います。&lt;/p&gt;

&lt;h2 align="left"&gt;1.Ivanti Neurons for Discovery: すべての資産を検出&lt;/h2&gt;

&lt;p align="left"&gt;以前、あるIT人材派遣会社から、キャビネットの中のオレオクッキーの箱の後ろに押し込まれたままの資産について相談されたことがあります。それにしても、そんなに長い間オレオが残っているなんて、うちでは絶対に考えられません。また別の例として、ある組織では、廃棄、紛失、未返却などの理由でもう手元にはない資産をずっと計上し続けていました。元社員が会社のハードウェアを返そうとせず、社内の情報に今でもアクセスしているとしたら、あなたなら許せますか。あるいは、新しいデバイスや不明なデバイスがネットワークに接続された場合に、その情報を知りたくありませんか。&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons for Discoveryを使用すれば、スプレッドシートでの管理にきっぱりと別れを告げることができます。そして例の幽霊クッキー、もとい幽霊資産にも。なぜなら、すべてのネットワークセグメントに存在するデバイスをリアルタイムで検出できるようになるためです。&lt;/p&gt;

&lt;p align="left"&gt;すでに複数の検出ソリューションを組織で使用しているという方もいらっしゃるかもしれません。しかしそれらのソリューションとの違いは、Ivanti Neurons for Discoveryが静的および動的検出を用いて、管理対象はもちろん管理対象外のデバイスもすべて検出できる点です。ネットワークに接続されたデバイスであれば、たとえファイアウォールの内側にあったとしても、リアルタイムで検出します。Ivanti Neurons for Discoverがネットワークをスキャンする上で、ユーザーがネットワーク上のすべてのデバイスにエージェントをインストールする必要はありません。いうなれば、担当者が割り当てられていて、なおかつあなたの帯域幅を消費しない、ネットワーク自警団です。常に監視を怠らず、あなたのために働きます。何かがネットワークに接続したら、たとえ一瞬であっても見逃さず、その情報をインベントリに追加できます。&lt;/p&gt;

&lt;h2 align="left"&gt;2.Ivanti Neurons for Discovery: 情報を集約&lt;/h2&gt;

&lt;p align="left"&gt;ある運送会社は、自社が保有する全資産を確実に把握していると考えていました。しかし、当社が検出スキャンを実行したところ、同社のエンドポイントソリューションやActive Directoryの結果よりも30％多いデバイスが見つかりました。同社は環境が適切に保護されていると確信していましたが、存在も知らないデバイスを保護できるはずがありません。&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons for Discoveryなら、デバイスが検出されると、綿密なインベントリ作成サービスによってIP接続のデバイスやサービスがすべて徹底的に調べられ、できる限りの情報が収集されます。その情報には、ネットワーク接続に関する情報や、ハードウェアの詳細、メーカー、デバイス上で実行中のソフトウェアといった情報が含まれます。管理下のデバイスについては、インベントリでソフトウェアの使用状況に関する情報も確認できるため、ソフトウェア資産の効率的な管理に役立ちます。Ivanti Neurons for Discoveryは、複数のデータソースから取得した「個々のデータを結合」し、正確な資産情報を集約します。継続的な検出スキャンによって、新しいデバイスや不明なデバイスがネットワークに接続された場合にその情報を把握できるようになります。&lt;/p&gt;

&lt;h2 align="left"&gt;3.Ivanti Neurons for Discovery: データを補強&lt;/h2&gt;

&lt;p align="left"&gt;某大学では、IT資産をスプレッドシートで追跡する一方で、別の部門がそれらの契約情報リポジトリを管理していました。使用期限や保証を主体的に管理しておらず、まだ保証期間中のデバイスの修理に時間を費やすことも珍しくありませんでした。当社の「&lt;a href="https://www.ivanti.com/blog/how-it-professionals-are-managing-assets" rel="noopener" target="_blank"&gt;ITSMとITAMのプロセスの整合に関する調査&lt;/a&gt;」では、回答者の半数が、「まだ保証期間中だったデバイスを知らずに修理して、時間とお金を無駄にしてしまうことがときどきある」と認めています。&lt;/p&gt;

&lt;p align="left"&gt;同調査では、回答者の20％が「どの資産の使用期限が切れているか把握できていない」と答え、28％が「保証期間切れやサポート期間が終了している資産のサポートに毎週何時間も費やしている」と報告しています。Ivanti Neurons for Discoveryを使用すると、ハードウェアの保証に関する情報、ベンダーのライセンス規則、リセラー提供の購入情報といったB2Bデータへのコネクタを使用して、サードパーティシステムから得たデータを補強できます。この充実した資産データにより、購入、保証、契約データ、サポート終了サイクルなどを必要に応じて最適化できるため、サービス部門やIT部門は資産に対する問題をログに記録して、迅速かつ正確に解決するために必要な情報をすべて揃えることができます。&lt;/p&gt;

&lt;h2 align="left"&gt;4.Ivanti Neurons for Discovery: データを理解する&lt;/h2&gt;

&lt;p align="left"&gt;アナリスト会社の&lt;a href="https://www.enterprisemanagement.com/research/asset.php/3311" rel="noopener" target="_blank"&gt;Enterprise Management Associates&lt;/a&gt;は、IT部門がデータ精度の問題を解決するために週に平均10時間も費やしていることに気付きました。これは少なくとも1人年の4分の1に相当し、当然ながら他の作業に回せる時間です。多くの場合、時間がかかるのはデータが実にさまざまな場所に存在するためです。調達システム、ITエンドポイントおよびネットワーク管理システム、契約情報リポジトリ、スプレッドシートなど多岐にわたります。&lt;/p&gt;

&lt;p align="left"&gt;このようなデータを標準化して調整し、差分とデータの送信元を確実に把握できるようにするのは困難です。しかし優れたツールを使用すれば、このプロセスを自動化して、実用に足る確かなデータを得ることができます。&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons for Discoveryは、データの標準化と調整のプロセスを完全に自動化して、データをクリーンアップし、同じデータを示すために使用されている名前の件数を減らします。すべての資産データを標準的な名前に変換し、構造化して分類します。&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons for Discoveryを使用すれば、資産データの集約と調和にかけていた時間を数週間から数分にまで短縮できます。IT資産に含まれるあらゆるシステムとやり取りするデバイス間の相互参照や、手動での調整作業が不要になるためです。出力結果は、行方不明のデバイスや未計上のデバイス、そして大きなセキュリティリスクにさらされているデバイスを見つけるのに役立ちます。Ivanti Neurons for Discoveryにより、正確な資産情報が得られることで既存資産の使用率が上がり、コスト効率が向上するほか、セキュリティ体制も強化できます。&lt;/p&gt;

&lt;h2 align="left"&gt;5.Ivanti Neurons for Discovery:&amp;nbsp;実用的な洞察を提供&lt;/h2&gt;

&lt;p align="left"&gt;資産検出とインベントリ作成機能は、効果的なエンドポイント管理、資産管理、サービス管理、セキュリティ管理の要となります。エンドユーザーを効率的に支援し、問題を速やかに修正するには、すべての必要な資産データをすぐに利用できる状態にしておく必要があります。当社は1,600人を対象に調査を実施し、「サービス管理プロセスとリクエストワークフローにおいて、資産の情報や関係性を自動的に可視化できているか」という質問を行いました。その結果、43％が「ときどき」と答えたものの、回答者の3分の1以上はその情報に対する可視性がないと答えています。&lt;/p&gt;

&lt;p align="left"&gt;Ivanti Neurons for Discoveryは、構成管理データベース（CMDB）と資産管理データベース（AMDB）に簡単に入力するための、すぐに利用できる検出機能を備えています。当社のお客様からは、洞察に満ちたデータをわずか数分でCMDBに入力できるため、十分な情報に基づく意思決定を可能にする資産情報を得て、状況に応じてサービスを提供できるようになったとご報告いただいています。サービスと資産に関するプロセスとデータが、CMDBの正確なデータと密接に連携することで、多くの活動やプロセスの自動化が進み、効率と即応性が高まります。ひいてはそれが、より良い結果とより良いサービスエクスペリエンスへとつながるのです。&lt;/p&gt;

&lt;h2 align="left"&gt;今すぐお試しください&lt;/h2&gt;

&lt;p align="left"&gt;Ivanti Neurons for Discoveryを使用すると、資産に対する完全な可視性を実現して、資産価値を最適化する能力が得られると共に、セキュリティ体制を強化することができます。スプレッドシートでの追跡から卒業し、幽霊資産をなくしましょう。Ivanti Neurons for Discoveryは、信頼できる単一の情報源を素早く（数日から数分にまで短縮して）提供し、正確かつ実用的な情報の入手を可能にします。さあ、推測をやめて、M&amp;amp;M'sを食べながら、Ivanti Neurons for Discoveryに資産検出作業を任せましょう。&lt;/p&gt;
</description><pubDate>Mon, 03 Aug 2020 22:28:53 Z</pubDate></item><item><guid isPermaLink="false">5c303cf4-48af-4db9-8128-f55606fdde6d</guid><link>https://www.ivanti.com/ja/blog/ivanti-neurons-for-healing</link><atom:author><atom:name>Alan Braithwaite</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/alan-braithwaite</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>Ivanti Neurons for Healing: 自己修復環境の実現に向けたシフトレフト</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank" rel="noopener"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align="left"&gt;もしあなたがIT担当者なら、あなたは技術に精通し、テクノロジーを愛し、実務が好きで、問題のトラブルシューティングから解決策を見つけるまでのスリルを楽しんでおられることでしょう。とはいえ、問題のトラブルシューティングと修正に一日中かかり切りになりたいわけではないはずです。ほかにも楽しい仕事はあります。IT担当者は、売上や収益の向上を図る会社を支援する中で戦略的になることができます。&lt;/p&gt;

&lt;p align="left"&gt;ITをめぐる複雑さは増すばかりですが、良いニュースとしては、有能なIT担当者の必要性も高まり続けていることが挙げられます。一方、悪いニュースは、今も問題修正への対応に苦戦しているIT担当者には、事業変革を促すための戦略的プロジェクトに集中する時間はないだろうということです。&lt;/p&gt;

&lt;p align="left"&gt;そこで、問題が自動的に修正されれば素晴らしいと思いませんか。はたして実現できるでしょうか。&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-healing" target="_blank"&gt;Ivanti Neurons for Healing&lt;/a&gt;が目指すのはまさにそこです。では、その目標に到達するための方法についてご紹介したいと思います。&lt;/p&gt;

&lt;h2 align="left"&gt;シフトレフト戦略&lt;/h2&gt;

&lt;p align="left"&gt;「シフトレフト」戦略についてご存じの方も多いでしょう。シフトレフトの背景にある主な考え方は、問題解決などの作業を極力エンドユーザー側に移そうとするものです。シフトレフトのソリューションでは、問題解決を自動化し、その機能を問い合わせ窓口のアナリストが手元で操作できるようにします。さらに望ましいのは、自動化されたソリューションをエンドユーザーが直接利用できるようにして、ユーザーによる問題の自己解決を可能にするという考えです。いずれの場合も、当社では解決を元の問題に近い場所に移しました。つまり「シフトレフト」を行ったということです。&lt;/p&gt;

&lt;h2 align="left"&gt;最終目標: Ivanti Neurons for Healingによる自己修復&lt;/h2&gt;

&lt;p align="left"&gt;シフトレフトは、&lt;a href="https://www.ivanti.com/blog/hyper-automation-competitive-advantage" target="_blank" rel="noopener"&gt;ハイパーオートメーション&lt;/a&gt;を経て、デバイスに自律的に自己管理させるという最終目標へとつながる戦略です。けがを負った人間の体に治癒能力があるように、問題が発生したデバイスに自己修復させることができれば素敵だと思いませんか。これにより、IT担当者が抱える多くの仕事が軽減あるいは解消され、エンドユーザーエクスペリエンスが向上することが期待されます。&lt;/p&gt;

&lt;p align="left"&gt;一例として、ハードディスクの空き容量が少なくなっているデバイスを思い浮かべてみましょう。エンドユーザーが一部のプログラムを実行できなくなるリスクにさらされたり、デバイスでソフトウェア更新プログラムや重要なパッチを取得できなくなる可能性があります。自己修復機能を備えたデバイスなら、その窮地を検知し、自動的にハードディスクの空き容量を増やす手順を実行して、ユーザーが不満を感じることや、IT担当者がソフトウェア更新プログラムやパッチの作業に失敗することを未然に防ぐことができるでしょう。リモートワーカーがニューノーマル（新しい日常）になることで、自己修復の目標に向けて解決の自動化を進めることの重要性がより一層高まります。&lt;/p&gt;

&lt;h2 align="left"&gt;目標に向けたステップ&lt;/h2&gt;

&lt;p align="left"&gt;自己修復機能を備えた環境には、一朝一夕で到達できるものではありません。&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-healing" target="_blank"&gt;Ivanti Neurons for Healing&lt;/a&gt;には、以下のステップが用意されています。&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;検出&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt; 最初のステップでは、環境内にあるものを把握します。これには、エンドポイントと、付随するソフトウェアや周辺機器が含まれるほか、ユーザーに提供されるインフラストラクチャデバイスやサービスも含まれます。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;最適化&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt; 2番目のステップでは、安全で優れたエンドユーザーエクスペリエンスを保証するための、構成やパフォーマンスに関する最適な設定を特定します。さらに、エンドユーザーがエクスペリエンスをパーソナライズして、使いやすく生産性の高いワークスペースを実現できるようにすると理想的です。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;自動化&lt;/strong&gt;: デバイスやユーザーのワークスペースのセキュリティと生産性を維持する上で最適な設定を特定したら、デバイスがその最適な状態からドリフト（逸脱）した場合に検出して、元の状態に戻すための手順を自動化して、ワークスペースのセキュリティと生産性を維持します。&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 align="left"&gt;この取り組みにご参加ください&lt;/h2&gt;

&lt;p align="left"&gt;皆様にはこの3つのステップの導き手となり、自己修復の実現に向けた取り組みを支援するソリューションが必要です。ぜひこの取り組みを当社と進めましょう。まずは&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-healing" target="_blank"&gt;Ivanti Neurons for Healing&lt;/a&gt;に関するドキュメントや動画をご覧ください。また、今後も&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;Ivanti Neurons&lt;/a&gt;の機能を拡充してまいりますので、定期的に情報をご確認ください。&lt;/p&gt;
</description><pubDate>Mon, 27 Jul 2020 19:45:39 Z</pubDate></item><item><guid isPermaLink="false">0641f374-b7cd-4e48-b971-e73e217681e6</guid><link>https://www.ivanti.com/ja/blog/intel-ivanti-strategic-partnership</link><atom:author><atom:name>Ashtyn Creel</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/ashtyn-creel</atom:uri></atom:author><category>Ivantiニュース</category><category>エンドポイント管理(UEM)</category><title>戦略的パートナーシップにおいて、Intel® Endpoint Management Assistantを搭載したIntel vPro®プラットフォームベースのデバイスをIvanti Neuronsプラットフォームと統合</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;このたびIvantiは、Intelとの戦略的パートナーシップを新たに発表しました。次世代の従業員向けに自己修復機能を備えたサービスとしてのデバイス（DaaS）を提供するため、Intel&amp;nbsp;Endpoint Management Assistant（Intel&amp;nbsp;EMA）を、Ivanti Neuronsハイパーオートメーションプラットフォームと統合します。このパートナーシップにより、IT部門は企業ファイアウォールの内外で、Intel vProプラットフォームベースのデバイスで自己修復と自己保護を実現できるようになります。&lt;/p&gt;

&lt;p&gt;Intelのクライアントコンピューティング事業本部副社長兼ビジネスクライアントプラットフォーム事業部長のステファニー・ホールフォード氏は、このパートナーシップについて以下のように述べています。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「Ivantiとの提携を通じて、Intelは共通のお客様によるリモートワーカーやエッジデバイスの管理を支援するための、業界をリードするテクノロジーを拡大し続けてまいります。Intel vProプラットフォームをご利用いただくことで、クラウドを介して帯域内および帯域外のエンドポイント管理を実現できます。IvantiのDaaSソリューションと、ビジネス向けに構築されたIntel vProプラットフォームの組み合わせは、次世代の従業員の顧客価値を高めるのに最適です。さらに、比類のないテクノロジー、パフォーマンス、および強化されたセキュリティをDaaSに提供します。」&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;最近のプレスリリースでお伝えしたとおり、Ivanti NeuronsはIT部門の仕事のやり方を一変させます。ハイパーオートメーション機能を搭載し、以下のソリューションが含まれています。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/products/discovery" target="_blank" rel="noopener"&gt;Ivanti Neurons for Discovery&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-edge-intelligence" target="_blank" rel="noopener"&gt;Ivanti Neurons for Edge Intelligence&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-healing" target="_blank" rel="noopener"&gt;Ivanti Neurons for Healing&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-workspace" target="_blank" rel="noopener"&gt;Ivanti Neurons Workspace&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p align="left"&gt;Ivanti Neuronsは、組織がクラウドからエッジまで、自己修復、自己保護、セルフサービスを実現し、効率、正確さ、スピード、そしてすぐに使える自動化コンテンツを提供して、IT部門の生産性を前例のないレベルへと引き上げます。&lt;/p&gt;

&lt;p align="left"&gt;Intel Endpoint Management Assistantを搭載したIntel vProプラットフォームとの統合により、Ivanti Neuronsは、オンプレミスとクラウドベースのエンドポイントのリモート管理を強化します。デバイスの電源投入や再起動、ウェイクアップ時間の設定を行う、OS障害時でもシステムを制御する、デバイスの大規模な修復を行うなど、Intel vProプラットフォームベースのデバイスで遠隔操作を実行できます。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ivantiの上級副社長兼最高製品責任者であるナヤキ・ナヤルは、以下のように述べています。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「IvantiとIntelは共に、オンプレミスとクラウドベースのエンドポイントのリモート管理にIntel vProプラットフォームを使用するデバイスのために、比類のないエンドポイント管理機能を、Ivanti Neuronsプラットフォームのハイパーオートメーションボットと統合して提供してまいります。リモートがネクストノーマル（次なる日常）になると、組織にとってエンドポイントやエッジデバイスの自動的な修復、保護、サービスが重要な優先事項になります。Ivanti Neuronsを使用すると、Intel vProプラットフォームを搭載したデバイスをサポートしている組織は、ユーザー、デバイス、アプリケーションに関する全方向からのビューを得ると同時に、パフォーマンスやセキュリティ、構成に関する問題の自動修正を実現できます。」&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Intel vProプラットフォームを搭載したデバイスを対象とする、Intel Endpoint Management AssistantとIvanti Neuronsの統合についての詳細は、以下のインタビューをご覧ください。&lt;/p&gt;

&lt;p class="video-wrapper"&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="WMYvYeAC5J8"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;span&gt;インテルのテクノロジーを使用するには、対応するハードウェアやソフトウェア、またはサービスの有効化が必要となる場合があります。&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;span&gt;絶対的なセキュリティーを提供できる製品またはコンポーネントはありません。&amp;nbsp;&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;span&gt;コストと結果は状況によって異なります。&amp;nbsp;&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;span&gt;インテル、インテルロゴ、その他のインテルのマークは、Intel Corporation またはその子会社の商標です。その他の名称、ブランド名などは各社が知的財産権を主張している場合があります。&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 23 Jul 2020 12:21:43 Z</pubDate></item><item><guid isPermaLink="false">16c7935b-d782-42f0-a1bf-9cd283668276</guid><link>https://www.ivanti.com/ja/blog/visibiity_japan</link><category>ITサービス管理とIT資産管理</category><category>セキュリティ</category><category>エンドポイント管理(UEM)</category><title>ホワイトペーパー：可視性の改善、詳細な観察、 データに基く行動</title><description>&lt;p&gt;&lt;span&gt;IT資産、サービス、セキュリティ体制、プロセス、および結果の完全な情報を取得することは、IT資産を適切に管理、保護、および最適化するための基盤です。 &lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;より明確に把握し、よりデータに基き行動し、より効果的にふるまう事ができます。 &lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;したがって、コストと将来の予算を最適化し、顧客と従業員のエクスペリエンスを改善し、チームの生産性と効率性を高めることができます。&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;そして今日の高度に規制された産業とコンプライアンスが重要な世界においては、次のような内容が必ず求められます－　パッチ適用、コスト最適化、アプリケーション制御、および資産の場所に関する明確な情報。 現在のIT部門はコストセンターではなく、イノベーションの中心になるという目標を持っています。&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;実は完全な可視性を得るためには最初のステップがあり、さらに多くのステップを踏まなくてはなりません。例えば：&lt;/span&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;span&gt;&lt;strong&gt;出発点のベースラインを確立せずに、資産、セキュリティ、プロセス、および成熟度の観点から、またはIT業務に投入される作業の量と種類をどのように把握できるでしょうか？&lt;/strong&gt;&lt;/span&gt;&lt;/li&gt;
	&lt;li&gt;&lt;span&gt;&lt;strong&gt;認識されていないIT環境をどのように管理できるでしょうか？&lt;/strong&gt;&lt;/span&gt;&lt;/li&gt;
	&lt;li&gt;&lt;span&gt;&lt;strong&gt;同じ予算とITリソースで、企業により大きな価値を提供するにはどうすればよいでしょうか？&lt;/strong&gt;&lt;/span&gt;&lt;/li&gt;
	&lt;li&gt;&lt;span&gt;&lt;strong&gt;広範囲にわたるエンドポイントデバイスタイプに対する幅広いサポートを、可視性が低くい状況で、経験が少ないか、手作業で提供するにはどうすればよいでしょうか？&lt;/strong&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;span&gt;可視性の確保は基本的な戦術であり、Ivantiの実績のあるソリューションを用いればエンタープライズIT資産のあらゆる側面にスポットライトを当たっています。 統合ITアプローチにより、ITサービス管理、IT資産管理、エンドポイントセキュリティ管理、およびエンタープライズサービス管理と統合エンドポイント管理の柱の下に組織されたユーザーおよびワークスペース管理のITチームを統合できます。より 明確になり可視性が向上しているため、企業全体のユーザー、サービス、資産、さらにITのランドスケープ、セキュリティに対する姿勢、プロセスとデータとの同期が向上します。 また、より多くの戦略目標を達成する余裕ができます。&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;このホワイトペーパーでは、6つの簡潔で例示的なユースケースと調査データポイントを提供してIT部門がどっやってより明確で可視性を高めることができるかを評価するのに役立てられます。&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;strong&gt;&lt;span&gt;ホワイトペーパーのダウンロードは&lt;a href="https://www.ivanti.com/ja/resources/v/doc/ivi/2372/f77338979aa8"&gt;こちらから&lt;/a&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;</description><pubDate>Wed, 13 May 2020 01:00:00 Z</pubDate></item><item><guid isPermaLink="false">85173f6d-c743-4790-8ad1-4ed2f20d7090</guid><link>https://www.ivanti.com/ja/blog/study-professionals-users-windows-10</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/ivanti</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>アンケート調査：IT専門職のスタッフの59%がユーザー全員をWindows 10に移行していないと回答</title><description>&lt;p&gt;&lt;em&gt;本アンケート調査の結果から、作業環境をWindows 10に移行するにあたり、IT専門職のスタッフが直面する頭痛の種と優先事項が明らかになった。&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;はじめに&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;MicrosoftがWindows 10を発表した2015年7月以来、IT専門職のスタッフは自分たちが管理しているユーザーをWindows 7から10へと移行させようとしてきた。そして遂にその時が訪れたのである。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;統合化されたITとセキュリティ業務の分野を牽引する企業であるIvantiが実施した最新のアンケート調査によれば、Window 7の標準サポートの終了（2020年1月14日）が目前に迫っているこの時期に、なんと59%ものIT専門職のスタッフが、Windows 10に移行済みのユーザーは全ユーザーのわずか一部に過ぎないと回答しているという。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;500人を超えるIT専門職のスタッフを対象にアンケート調査を実施した結果、Windows 10への移行が必要なIT部門は、移行がユーザー、アプリケーション、環境全体にもたらす影響を理解することに苦戦していることが明らかとなった。本レポートでは、同アンケート調査で明らかとなった重要な事実について詳細を提供する。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;最後のカウントダウン&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;IT専門職のスタッフの59%が、いまだに自分が管理しているユーザー全員をWindows 10に移行しておらず、「一部のみ移行済み」と回答している。また、Windows 10にユーザー全員をすでに移行済みと回答したのは回答者の39%だった。&lt;/p&gt;

&lt;p&gt;現在もまだ移行中だと回答した回答者の38%がユーザー全員をWindows 10に移行させる作業は「ほぼ終了している」と回答しており、23%がWindows 7のサポート終了までに移行を予定していると回答した。したがって、残り39%は目前に迫っている来年1月のサポート終了日までにユーザー全員を移行できないことになる。この残り39%の企業は、Microsoftに高額の小切手を切る覚悟を決め、早々に移行に取り組んだ方が良いだろう。&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/10/windows10blog4.jpg" /&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;移行が遅れている理由とは？&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Windows 10は2015年7月から世に出回っているにも関わらず、Windows 10への移行に関して企業が出遅れているという事実は一部の人々にとっては驚きでしかない。今回IT専門職のスタッフには、Windows 10に移行することに最も影響していることを影響度の高い順にリストアップしてもらうようお願いした。その結果がこちらである。&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;時間/移行にかかるコストの確保（57%）&lt;/li&gt;
	&lt;li&gt;より優先度が高いIT関連の他の業務（47%）&lt;/li&gt;
	&lt;li&gt;Windows 10対応アプリケーションの準備/サポート（40%）&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/10/windowsblog3.jpg" /&gt;&lt;/p&gt;

&lt;p&gt;当然のことながら、リソースが一番の障害となっており、次いで僅差でIT関連の他の優先事項があげられているが、これもいわば予想通りである。一方、対応アプリケーションの準備が3位となっている点は興味深い。Microsoftはこれまで、新たなWindows-as-a-Service（サービスとしてのWindows）モデルで必要となる変更に向け、企業のアプリケーションと環境を整備する必要があると注意喚起してきた。&lt;/p&gt;

&lt;p&gt;Windows 10導入のタイミングは、様々な優先事項によって後押しされている。以下にその一例をあげる。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Windows 7サポート終了（44%）&lt;/li&gt;
	&lt;li&gt;セキュリティリスクの軽減（脆弱性管理）（23%）&lt;/li&gt;
	&lt;li&gt;業務上のリスクの軽減（11%）&lt;/li&gt;
	&lt;li&gt;ユーザーの生産性の向上（10%）&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/10/windows10blog2.jpg" /&gt;&lt;/p&gt;

&lt;p&gt;IT専門職のスタッフは、クリティカルなビジネスアプリケーションに対して更新プログラムを実行する際やパッチを適用する際、様々なことを考慮する必要がある。今回のアンケート調査の回答者は、更新プログラムの実行を最も頻繁に妨げていることとして次のような項目をあげている。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;58%が更新プログラムやパッチによってアプリケーションを破壊したくないと回答&lt;/li&gt;
	&lt;li&gt;48%が更新プログラムやパッチによってユーザーの生産性に影響を及ぼしたくないと回答&lt;/li&gt;
	&lt;li&gt;29%が更新プログラムの実行やパッチの適用には時間や労力がかかりすぎると回答&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;更新と実行のタイミングに関して考慮すべきことに加え、IT専門職のスタッフは更新プログラムの実行に伴うセキュリティ面のリスクについても考慮する必要がある。&lt;/p&gt;

&lt;p&gt;当社のアンケート調査では、セキュリティに関して最も懸念していることとして、データ漏洩のリスク（42%）と回答したIT専門職のスタッフが最も多く、次いでランサム攻撃や他のマルウェアの脅威（21%）と回答したスタッフが多かったことが明らかとなった。また、IT専門職のスタッフが最も懸念していないのが、コンプライアンスのリスク（4%）とインサイダーの脅威（2%）だということも明らかとなった。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;詳細を検討することが鍵&lt;/strong&gt;&lt;/p&gt;

&lt;p align="left"&gt;IT専門職のスタッフの70%が物理デスクトップとノートパソコンでWindows 10を使用していると回答し、うち4分の1が仮想デスクトップと物理デスクトップのハイブリッド混合環境を使用していると回答している。&lt;/p&gt;

&lt;p align="left"&gt;また、回答者の半数がWindows 10の管理コストはWindows 7のサポートにかかるコストと変わらないだろうと示唆している。一方20%が、Windows 7のサポートよりもコストがかからなくなると期待していると回答した。&lt;/p&gt;

&lt;p&gt;好奇心から、コストがさらにかかると考えていると回答した方にその&lt;strong&gt;理由&lt;/strong&gt;を聞いてみた。得られた回答の中で特に社内で好評だった回答のいくつかを紹介する。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;年2回の更新は、チームにかかる負担の増加につながる（すべてのデバイスが安全かつ互換性があるかどうかを確認する負担）&lt;/li&gt;
	&lt;li&gt;更新は大混乱につながる&lt;/li&gt;
	&lt;li&gt;新機能によって新たなハードウェアやインフラストラクチャが必要となる可能性がある&lt;/li&gt;
	&lt;li&gt;ヘルプデスクのユーザーからのトラブル解決の依頼が増える（ヘルプデスクのスタッフの時間は無料ではない）&lt;/li&gt;
	&lt;li&gt;そう聞いたから（噂）&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/10/windows10blog.jpg" /&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;結論&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;総括すると、本アンケート調査では、IT専門職のスタッフがまだまだ多くのユーザーをWindows 10に移行する必要に迫られていることが明らかとなった。また、IT専門職のスタッフが移行にあたって直面するリソースや時間、そしてセキュリティに関連する懸念事項も明らかになった。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;アンケート調査に関する概要&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;18歳以上のIT専門職のスタッフ500人以上を対象に実施。2019年秋にIvantiが実施。&lt;/p&gt;
</description><pubDate>Thu, 21 Nov 2019 05:02:33 Z</pubDate></item><item><guid isPermaLink="false">a8076273-bdfb-4ed3-a1e1-336fafbeac7c</guid><link>https://www.ivanti.com/ja/blog/challenging-the-2019-gartner-magic-quadrant-for-unified-endpoint-management-uem-tools</link><atom:author><atom:name>Ivanti</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/ivanti</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>ガートナー社の2019年『統合エンドポイント管理ツールのマジック・クアドラント』で唯一のチャレンジャーに</title><description>&lt;p align="left"&gt;8月に&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;ガートナー社の2019年『Magic Quadrant for Unified Endpoint Management Tools』&lt;/a&gt;（統合エンドポイント管理ツールに関するマジック・クアドラント）が公開され、Ivantiが唯一のチャレンジャーとして位置づけされました。&lt;/p&gt;

&lt;p align="left"&gt;そんなのは大したことではないじゃないか、という方もいると思いますが、ITに携わっている私たちにとっては、誰もが注目する一年に一度の&lt;em&gt;一大&lt;/em&gt;イベントなのです。&lt;/p&gt;

&lt;p&gt;企業の成長に伴い、IT部門を取り巻く環境はより複雑な環境になっています。具体的に言えば、IT部門は今まさに、現在の環境でITを管理することはもちろん、現時点では先が見えない今後に向けてITを移行するためのソフトウェアソリューションが求められる環境に置かれているのです。&lt;/p&gt;

&lt;p align="left"&gt;今年のMagic Quadrantでは、一部のベンダーが躍進し、他のベンダーが排除されるという大番狂わせが起こっています。同レポートの作成プロセスの一環として、ガートナー社は&lt;a href="https://www.ivanti.com/ja/products/endpoint-manager" target="_blank"&gt;UEMソリューション&lt;/a&gt;だけでなく、本当の意味で最先端のUEMソリューションへの道に沿って前進するために従来の「管理された環境」と共同管理機能の間を結ぶクライアント管理ツール（CMT）も提供しているベンダーの評価基準の一部を改訂しています。&lt;/p&gt;

&lt;p align="left"&gt;現時点でIvantiは、この機能を提供できる幅広いポートフォリオを展開する数少ない企業のひとつです。&lt;/p&gt;

&lt;p align="left"&gt;事実、Ivantiを活用することで本格的なUEMソリューション実現につながる道を簡単に進んでいける理由は、当社の揺るぎない製品ポートフォリオとバンドルライセンスオプションにあります。 &amp;nbsp;&lt;/p&gt;

&lt;p&gt;当社のお客様には、&lt;a href="https://www.ivanti.com/ja/service-management" target="_blank"&gt;ITSM&lt;/a&gt;、&lt;a href="https://www.ivanti.com/ja/products/it-asset-management" target="_blank"&gt;ITAM&lt;/a&gt;、IT運用、&lt;a href="https://www.ivanti.com/ja/products/endpoint-manager" target="_blank"&gt;エンドポイント管理&lt;/a&gt;、&lt;a href="https://www.ivanti.com/ja/ja/ja/network-security" target="_blank"&gt;ITセキュリティ&lt;/a&gt;など、基本的にすべての面でIvantiのソリューションをご利用いただいています。当社は、お客様がコストを削減しつつ、ユーザーの要求に応え、各種規制を遵守し、企業を安全に守れるようサポートしています。当社は、ITを統合いたします。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h3&gt;Ivantiは再びリーダーに最も近いチャレンジャーに認定された唯一の企業となりました&amp;nbsp;&lt;/h3&gt;

&lt;p align="left"&gt;今年Ivantiは再び、『UEM Magic Quadrant』（統合エンドポイント管理ツールに関するマジック・クアドラント）レポートにおいて唯一「チャレンジャー（Challenger）」に認定されたベンダーとなりました。&lt;/p&gt;

&lt;p align="left"&gt;この結果は、当社に製品の価値を提供する極めて優れた実行力があることを意味しています。同クアドラントで「リーダー（Leader）」に位置付けられた大手ベンダーの中には当社ほど速やかに製品の価値を提供できない企業もあります。当社は、次のリーダーになるのはチャレンジャーだという見解を持っています。&lt;/p&gt;

&lt;p align="left"&gt;現在Ivantiのソリューションを活用している企業は、自社のIT部門と将来のITを連携させることができています。&lt;/p&gt;

&lt;p&gt;ITの未来について個人的に理解を深めたい方はぜひ2019年度版『Magic Quadrant for UEM Tools』レポートを&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;ダウンロード&lt;/a&gt;してご確認ください。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ja/ja/resources/library?eol=ar" target="_blank"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/10/jp-copy-of-display-728x90.png"&gt;&lt;/a&gt;&lt;/p&gt;</description><pubDate>Tue, 01 Oct 2019 07:50:01 Z</pubDate></item><item><guid isPermaLink="false">e64ed213-c905-4d6f-a9f0-dc2bfebd0edb</guid><link>https://www.ivanti.com/ja/blog/windows-10-migration-an-engine-for-change</link><atom:author><atom:name>Brent Bluth</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/brent-bluth</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><category>Windows 10</category><title>Windows 10への移行：変化の原動力となるか？</title><description>&lt;p align="left"&gt;IT部門のスタッフは、遅かれ早かれ（早いに越したことはないですが）、自社の&lt;a href="https://www.ivanti.com/ja/products/environment-manager" target="_blank"&gt;Windows 10&lt;/a&gt;への移行に苦しむことになるでしょう。このWindows-as-a-Service（サービスとしてのWindows）OSは、作業環境をモダナイズする新たな方法となります。&lt;/p&gt;

&lt;p align="left"&gt;しかもWindows 7のサポートが終了する2020年1月14日が刻一刻と迫っています。サポートが終了したOSの利用を続けるということは、アップデートがないということです。&lt;/p&gt;

&lt;p align="left"&gt;したがって、ハッカーが常に餌食を探している現代においてこれは大きな犠牲を払うことになるだけでなく、&lt;strong&gt;大きなリスク&lt;/strong&gt;となります。また、&lt;strong&gt;コンプライアンス違反&lt;/strong&gt;によるシステムのダウンタイムや&lt;strong&gt;事業損失&lt;/strong&gt;にもつながりかねません。&lt;/p&gt;

&lt;p&gt;Windows 10への移行は、変化の原動力、すなわち、ITの取り組み、パフォーマンス、プロセスの管理と効果を改善する絶好の機会、いわば「言い訳」になり得ます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;ユーザーの期待と企業の要件の両者に最高の結果をもたらす手段&lt;/h2&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p align="left"&gt;高性能化が止まらないモバイルデバイスやコンピューターからSNSまで、老若男女問わず日常使用するテクノロジーの選択肢がどんどん増え、さらに柔軟になっていることから、プライベートでのコンピューターの利用と仕事でのコンピューターの利用の境界線が曖昧になっています。&lt;/p&gt;

&lt;p align="left"&gt;社員はプライベートで利用しているテクノロジーを仕事でも使用したいと考えています。使い慣れた環境で社員に仕事をさせられることができれば、それは言うまでもなく企業にとってのメリットにつながりますが、一方でセキュリティ、プライバシー、コンプライアンスのリスクが生じることは否めません。&lt;/p&gt;

&lt;p align="left"&gt;IT部門はユーザーの期待と企業の要件の両者に最高の結果をもたらす手段を見つけるため継続的に取り組む必要があります。&lt;/p&gt;

&lt;p align="left"&gt;では、ユーザーに提供したいエクスペリエンスと各デバイスでのエクスペリエンスを照らし合わせた場合、どこが共通しているでしょうか。&lt;/p&gt;

&lt;p align="left"&gt;医療機関や教育機関、リテールストアなどでは当たり前の複数のデバイスが使用される環境において、共通のエクスペリエンスをデバイス間で提供できたらどうでしょうか。&lt;/p&gt;

&lt;p align="left"&gt;どのような方法で、すべてのデバイスの状況やすべてのデバイスが最新の状態で動作していることを確認できるようになるでしょうか。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;特にWindows 10へ移行する場合や、改善の機会をお探しの場合に、前述のすべての質問に対する答えを教えてくれるのが&lt;a href="https://www.ivanti.com/ja/ja/ja/autonomous-endpoint-management/unified-endpoint-management" target="_blank"&gt;Ivantiのエンドポイント管理＆ワークスペース管理&lt;/a&gt;ソリューションです。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;Ivantiを導入しすべてをシンプルに&lt;/h2&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Ivantiを導入すれば、業務をより効率的かつ生産的に遂行することを可能にする適切なエクスペリエンス、リソース、権限を何の混乱もなく、不安や心配もなく、社員に簡単に提供できるようになります。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;PCの構成手順の数を最小限に抑えられるプロビジョニングテンプレートを用いて新規または既存のデバイスを更新し、ITチームの効率を新たな水準まで引き上げます。コンピューターやデバイスの種類に応じてデバイスのドライバをダウンロードできる柔軟性があるため、インシデントによりユーザーを煩わせることなく、ユーザーにデバイスを起動、動作させることができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;複数のモデルまたはメーカーのマシンを対象に移行する場合でも、個別のイメージは不要です。よりシンプルな標準化されたイメージを用いることで、デバイス固有のドライバ、アプリ、ユーザープロファイルの設定をソリューションに任せることができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;ユーザーが使用している既存のデスクトップから個人設定を自動キャプチャし、データを集中管理し、要求に応じて再適用します。移行の際、このパーソナライズされた個人設定を特定のデバイスに適用することや、Windows OSを使用しているあらゆるマシン間でシームレスにローミングすることができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;ユーザーはコンピュータードライブ、共有ネットワーク、リムーバブルストレージ、クラウドなど、さまざまな場所にファイルやデータを保存できます。Ivantiは、すべてのユーザーデータを収集し、既存のITストレージに集約、保存し、ユーザーの最新のデスクトップの一部として、デバイスや場所を問わず、保管したデータにアクセスすることを可能にします。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;アプリケーションの設定をアプリケーションパッケージ自体から切り離し、アプリケーションパッケージのカスタマイズに要する時間とコストを節約します。移行先のOSに基づいてアプリ構成を自動化し、ユーザー権限を動的に昇格させてインストールすることができます。新たなインストールが完了した時点から、すべてのライセンスを追跡できます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;サイドバイサイド移行よりも短い時間で大半のマシンを移行させます。ユーザーのパーソナライゼーションも含め移行プロセスの大部分を30分もかけずに完了できるため、昼休み中にも実行できます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;Windows 10の移行プロセスを自動化&lt;/h2&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;この&lt;a href="https://www.ivanti.com/ja/resources/v/doc/ivi/2303/1c9ad4be6ae0"&gt;インフォグラフィック&lt;/a&gt;に示されている通り、Ivantiが提供している2つのソリューション、すなわちUnified Endpoint ManagerおよびFile Directorは、Windows 10への移行プロセスを自動化するだけでなく、社員の生産性を維持するために必要なOS、アプリ、ユーザープロファイルの管理と維持をサポートできます。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/products/endpoint-manager" target="_blank"&gt;Ivanti Unified Endpoint Manager&lt;/a&gt;は、ネットワークオーバーヘッドを最小限に抑えつつ、大規模かつ頻繁に提供されるWindows-as-a Service（サービスとしてのWindows）の更新プログラムの展開を自動化します。さらにこのソリューションは、Microsoft Intuneを使用することなく、Windows Autopilotを活用して新しいWindowsデバイスの速やかなオンボーディングをサポートし、IT部門の介入なく「ゼロタッチ」でユーザーのデバイスをプロビジョニングする方法を提供します。新しいWindows 10デバイスが支給されたユーザーが初めてデバイスを起動すると、デバイスが自動的にネットワークに接続し、すぐに利用できる状態となります。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/ja/products/filedirector" target="_blank"&gt;Ivanti File Director&lt;/a&gt;はユーザーに「見えない」形でファイルの同期を実行するため、作業が妨害されることがなく、いつも使用している場所にドキュメントを保存できます。安全なHTTPS接続経由でオンプレミスのファイルストレージまたはOneDrive、もしくはその両方にファイルがバックグラウンドで同期されます。File Directorは既存のデータストレージ、冗長性、障害復旧、事業継続計画に一切影響を及ぼすことなく、既存のITインフラストラクチャに簡単に組み込むことができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p align="left"&gt;&lt;a href="https://www.ivanti.com/ja/resources/v/doc/ivi/2303/1c9ad4be6ae0"&gt;インフォグラフィック&lt;/a&gt;をご覧になるか、&lt;a href="https://www.ivanti.com/ja/lp/uwm/demos/user-workspace-manager" target="_blank"&gt;デモのご登録&lt;/a&gt;を行い、Windows 10への移行を変更の原動力として活用するためにIvantiが提供できるサポートについて導入をご検討ください。&lt;/p&gt;

&lt;p align="left"&gt;&lt;a href="https://www.ivanti.com/ja/lp/uwm/demos/user-workspace-manager" target="_blank"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/07/copy-of-copy-of-display-728x90.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;</description><pubDate>Mon, 29 Jul 2019 09:00:42 Z</pubDate></item><item><guid isPermaLink="false">a7153dc8-e577-48df-9411-f5b2bb8d15a4</guid><link>https://www.ivanti.com/ja/blog/the-three-m-s-of-windows-10-migrate-manage-and-maintain</link><atom:author><atom:name>Brent Bluth</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/brent-bluth</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><category>Windows 10</category><title>Windows 10の鍵となる3つのM：移行（Migrate）、管理（Manage）、維持（Maintain）</title><description>&lt;p align="left"&gt;&lt;a href="https://www.ivanti.com/ja/products/environment-manager" target="_blank"&gt;Windows 10&lt;/a&gt;に移行し、Windows-as-a-Service（サービスとしてのWindows）のリリースサイクルへの対応を開始した時点で、移行が終わる日は永遠に訪れなくなります。定期的な移行と毎月提供される大規模なアップデートにより、常に管理とメンテナンスに追われることになります。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p align="left"&gt;数値に幅はありますが企業の約40～48%が、2020年1月14日にサポート終了が発表されているにも関わらず、依然としてWindows 7を使用しています。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p align="left"&gt;セキュリティのリスクや高額な延長サポートに予算を割くことを避けるために企業が最優先して取り組むべきことは、最新OSバージョンへの移行です。&lt;/p&gt;

&lt;p&gt;OSの移行は簡単な作業ではなく、Windows-as-a-Service（サービスとしてのWindows）に移行すれば6ヶ月ごとに新しいバージョンのWindowsが提供されることになります。再び更新を行う前に導入を決めたバージョンによって、企業には18～30ヶ月に相当する技術サポートが提供されます。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;IT部門にとってWindows 10の展開と移行が最大の課題になっている原因はまさにこのかなり頻度の高い更新プログラムのリリースサイクルにあります。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;IT部門は、社員の業務を妨害することなく、通常通り業務を遂行しながら、デジタルトランスフォーメーションを導入し、取り組みを進める必要があります。&lt;/p&gt;

&lt;p&gt;一般的にWindows 10では、アプリケーションの動作が変わり、デスクトップ上でのユーザーエクスペリエンスが失われる場合や、変更される場合があるため、生産性の低下やヘルプデスクへの問い合わせ電話の殺到につながる可能性があります。&lt;/p&gt;

&lt;p&gt;さらにWindows 10にハードウェアを買い替える場合、古いノートパソコンでパーソナライズした設定を自動的に新しいノートパソコンに移行する自動的な方法がありません。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Microsoftは、展開する前にWindows 10のすべてのバージョンを検証し、ハードウェアとアプリケーションの互換性を確認し、ユーザーエクスペリエンスに変化が生じる可能性を認識しておくことをIT部門に強く推奨しています。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;Windows 10は、最新のIT管理ツールを必要とする最新のOS&lt;/h2&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;先日参加したオンデマンドの&lt;a href="https://www.ivanti.com/company/events" target="_blank" rel="noopener"&gt;Windows 10バーチャルサミット&lt;/a&gt;において、NutanixのシニアシステムエンジニアのDavid Gauntは次のように指摘していました。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「Windows 7からWindows 10への移行を予定している場合やWindows 10が自社にとって初めての仮想デスクトップである場合、Windows 10のOSとWindows 10で実行するアプリケーションでは、これまでとはまったく異なるツールの使用や操作方法が求められることになります。エンドポイントかユーザーエクスペリエンスか、Windows 10対応のプラットフォームなのかを問わず、ITが接触するあらゆる点で、ユーザーはこれまでとは180度異なる環境に触れることになります。したがって、これまでのエンドユーザーコンピューティングプラットフォームからの継続プロジェクトではなく、まったく異なる新規プロジェクトとして扱うことが必要になるかもしれません」&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;移行はスタートにすぎない&lt;/h2&gt;

&lt;p align="left"&gt;Windows 10への移行を無事に終え、メンテナンスサイクルを始めたばかりだとします。Windows 10は、更新プログラムによって生じる問題の件数が、更新プログラムによって解決される問題の件数を上回っていないでしょうか？&lt;/p&gt;

&lt;p align="left"&gt;Windows 10の更新プログラムを管理し、今後の展開を自動化する確固たる方法を持つことが重要となります。Windows 10の更新プログラムが作業負担を増やすのではないかと心配しているのであれば、さらに自動化を進めるチャンスです。&lt;/p&gt;

&lt;p&gt;この&lt;a href="https://www.ivanti.com/ja/resources/v/doc/ivi/2303/1c9ad4be6ae0"&gt;インフォグラフィック&lt;/a&gt;に示されている通り、Ivantiが提供している2つのソリューション、すなわち&lt;a href="https://www.ivanti.com/ja/products/endpoint-manager" target="_blank"&gt;Unified Endpoint Manager&lt;/a&gt;および&lt;a href="https://www.ivanti.com/ja/products/filedirector" target="_blank"&gt;File Director&lt;/a&gt;は、Windows 10への移行プロセスを自動化するだけでなく、社員の生産性を維持するために必要なOS、アプリ、ユーザープロファイルの管理と維持をサポートできます。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Ivanti Unified Endpoint Manager &lt;/strong&gt;は、ネットワーク帯域への負荷を最小限に抑えつつ、大規模かつ頻繁に提供されるWindows-as-a Service（サービスとしてのWindows）の更新プログラムの展開を自動化します。さらにこのソリューションは、Microsoft Intuneを使用することなく、Windows Autopilotを活用して新しいWindowsデバイスの速やかなオンボーディングをサポートし、IT部門の介入なく「ゼロタッチ」でユーザーのデバイスをプロビジョニングする方法を提供します。新しいWindows 10デバイスが支給されたユーザーが初めてデバイスを起動すると、デバイスが自動的にネットワークに接続し、すぐに利用できる状態となります。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Ivanti File Director &lt;/strong&gt;はユーザーに「見えない」形でファイルの同期を実行するため、作業が妨害されることがなく、いつも使用している場所にドキュメントを保存できます。安全なHTTPS接続経由でオンプレミスのファイルストレージまたはOneDrive、もしくはその両方にファイルがバックグラウンドで同期されます。File Directorは既存のデータストレージ、冗長性、障害復旧、事業継続計画に一切影響を及ぼすことなく、既存のITインフラストラクチャに簡単に組み込むことができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;コンソール内蔵の共通のセキュリティ機能&lt;/h2&gt;

&lt;p align="left"&gt;Ivanti Unified Endpoint Managerのコンソール内では、Ivanti Endpoint Security for Endpoint Managerのアドオンであるエンドポイントセキュリティ機能を利用できます。&lt;/p&gt;

&lt;p align="left"&gt;これらの機能は、ランサムウェアをはじめとする極めて高度な脅威も防止、検出、修復します。マルウェアを検出、修復し、問題を診断し、欠陥のあるプロセスや承認されていないプロセスを特定するために必要なすべての情報を確認できます。&lt;/p&gt;

&lt;p align="left"&gt;ランサムウェアがネットワークに侵入している場合、Endpoint Securityはそのランサムウェアを特定、駆除し、標的となったネットワークに接続されている他のマシンに通知し、他のマシン上でのマルウェアの実行を阻止します。&lt;/p&gt;

&lt;p&gt;高性能なリモートコントロール機能が装備されているため、ネットワーク上のエンドポイントを隔離し、調査し、修復またはイメージの再適用を実行できます。&lt;/p&gt;

&lt;p&gt;デバイス制御の機能と接続管理の機能により、I/Oデバイスのアクセスをモニタリング、制御できます。&lt;/p&gt;

&lt;p&gt;アプリケーションコントロール機能は、ゼロデイ攻撃、ステルス攻撃、その他の巧妙な脅威に対する保護を提供します。&lt;/p&gt;

&lt;p align="left"&gt;また、データ保護機能は、悪意のあるソフトウェアによりファイルが暗号化されることを防ぎます。&lt;/p&gt;

&lt;p&gt;Windows 10の管理と更新プログラムへの対応を恒久的に改善するためにIvantiが提供できるサポートについて導入をご検討ください。&lt;/p&gt;

&lt;p&gt;インフォグラフィックにご興味のある方は、&lt;a href="https://www.ivanti.com/ja/resources/v/doc/ivi/2303/1c9ad4be6ae0"&gt;こちら&lt;/a&gt;からご確認ください。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/lp/uwm/demos/user-workspace-manager" target="_blank"&gt;&lt;img alt="Windows 10への移行" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/07/copy-of-copy-of-display-728x90.png"&gt;&lt;/a&gt;&lt;/p&gt;</description><pubDate>Tue, 09 Jul 2019 16:18:49 Z</pubDate></item></channel></rss>