Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

株式会社日立製作所提供Webキャスト
基幹システムのクラウド移行と併せて、運用管理モデルも変革すべき理由とは?
クラウドを検討・活用したものの「運用コストが思ったより高い」「運用の自動化・標準化が進まない」「障害・セキュリティ対策をどうすべきか分からない」との声も耳にする。クラウド運用を効率化する具体的な手法とユースケースとは。(2024/3/11)

2023年11月の米国ランサムウェア攻撃動向【後編】
短期間で二度もランサムウェア攻撃を受けた医療機器メーカー その“悲しい”理由
米国で2023年11月に発生したランサムウェア被害の4事例を紹介する。大手医療機器メーカーが立て続けにランサムウェア攻撃を受けたのはなぜだったのか。(2024/3/8)

5Gのセキュリティ【前編】
「4G」より「5G」のセキュリティを厳しくする“端的な理由”
データ伝送速度やデバイスの接続数などに注目が集まりやすい「5G」だが、実は「4G」に比べてセキュリティの面でも進化している。5Gがセキュリティを強化せざるを得なかった理由とは。(2024/3/7)

Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)

失敗しないセキュアコーディング【後編】
安全なコードを書いただけでは「セキュアコーディング」にならないのはなぜ?
ソフトウェア開発ライフサイクルにおいて、リスクを削減、管理するために「セキュアコーディング」に取り組むことは重要だが、その方法を誤解してはいけない。コーディング以外にも注意すべきこととは。(2024/3/6)

量子コンピュータと企業のデータセンター【後編】
「量子コンピュータ」の実用化に向けて企業はどう準備すべきか
量子コンピュータは発展途上の技術だが、実用化すれば従来のコンピュータでは難しかった計算が高速でできるようになる。量子コンピュータ実用化に向けて、データセンター管理者はどのように備えておくべきか。(2024/3/5)

2023年11月の米国ランサムウェア攻撃動向【前編】
なぜ米国で2023年11月に「企業のランサムウェア被害報告」が集中したのか
米国で2023年11月に発生したランサムウェア攻撃では企業を標的とする事例が目立った。その背景には何があり、どのような被害が発生したのか。(2024/3/1)

経営層のコミットメントが重要
ゼロトラストは「全体最適化」が成功の鍵 部分導入は逆にリスクを招くわけ
「ゼロトラストセキュリティ」の取り組みが広がる一方で、その本質を理解せずに製品導入を進めていないだろうか。目的に反してリスクを増大させないために、知っておくべきポイントや解決策を解説する。(2024/2/28)

Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)

攻撃の被害拡大防止は“スイッチ”で
「攻撃者が嫌がること」でマルウェアを止めるには 被害を拡大させない方法
場所を問わない働き方が定着しつつある。同時に、ランサムウェアをはじめとした攻撃の手口も巧妙化し、組織はこれまでと違うセキュリティ対策を余儀なくされている。どうすればいいのか。(2024/2/16)

クラウドに最適なネットワークとは【第4回】
ネットワークの「QoS制御」や「自動化」はなぜ必要?
ネットワークを流れるデータを流す順番や量をコントロールする「QoS制御」や、「自動化」はなぜ必要なのか。具体的な方法と共に解説する。(2024/2/14)

RPOやRTOへの影響も考慮
「オフラインバックアップ」の基本とは? ランサムウェア対策“徹底”のこつ
「オフラインバックアップ」はランサムウェア対策にも有効な手法だ。これを正しく実施するには、幾つか押さえておくべき点がある。バックアップと復旧の“こつ”を、4つの視点で紹介する。(2024/2/13)

これで分かる「DevSecOps」の課題と解決【第4回】
知らないと損する「RASP」とは? 「Webアプリの脆弱性対策=WAF」はもう古い
Webアプリケーションの脆弱性対策として、広く利用されている「WAF」。実はWAFは、幾つかの問題を抱えている。それらの課題を解消した新たな手段である「RASP」の特徴とは。(2024/2/19)

ポストコロナのIT事情【中編】
テレワーク継続なら「セキュリティはどうあるべきか」を再考すべし
ハイブリッドワークの普及でセキュリティの守備範囲は拡大し、IT部門だけでは守ることが困難になっている。具体的なセキュリティ対策について、必要になるツールや手法と共に解説する。(2024/2/8)

クラウドに最適なネットワークとは【第3回】
「障害に強いネットワーク」の作り方 レジリエンスと冗長性を確保するには?
ネットワークは予期しないトラブルが生じて停止することがある。ネットワークチームはダウンタイム発生に備えなければならない。どうすればいいのか。(2024/2/7)

抽選でAmazonギフトカードが当たる
「クラウドサービスのセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/2/6)

パスワードレス認証でセキュリティ向上【前編】
「パスワードレス認証とは」の前に考える、企業のセキュリティが甘過ぎた実態
セキュリティを強化するための手段として、パスワードの代わりに顔や指紋を使って認証をする「パスワードレス認証」が注目を集め始めた。企業はなぜIDのセキュリティの対策を見直すべきなのか。専門家に聞いた。(2024/2/5)

Macを安全に使うには【第2回】
Macユーザーが「Apple ID」を守るための“セキュリティ機能”はこれだ
MacをはじめとしたAppleデバイスへの攻撃が活性化する中、セキュリティ対策の重要性が高まっている。Macを攻撃から保護するための、具体的な機能を取り上げる。(2024/2/2)

クラウドに最適なネットワークとは【第2回】
ネットワークエンジニアなら知っておきたい「基本のセキュリティ対策」4選
クラウドサービスが普及したことを受けて、企業のネットワークチームはクラウドサービスのセキュリティについて考える必要がある。押さえておくべき基本を解説する。(2024/1/31)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

担当者600人超への調査から見えてきた現状と課題
セキュリティ対策にDX 情シスが「やりたくてもできない」状況から脱するには?
働き方が変わったことで、セキュリティ対策の強化や業務のデジタル化など情シス担当者への要求は山積みになっている。とはいえ、簡単には人材を増やすことはできない。では、この状況をどうやって変えるべきか。(2024/1/29)

Macを安全に使うには【第1回】
「Windows」ではなく「Mac」が危ないのはなぜ? Appleの“安全神話”は崩壊か
MacをはじめとしたAppleデバイスは攻撃されない――。これは大きな誤解だ。過去には間違いではなかったが、脅威の状況は変わっている。Macを狙った脅威はどれほど増えているのか。(2024/1/26)

国家的な金融システムのリプレース
英国中央銀行、30年の「老朽システム」が障害でリプレースが“早急の課題”に
イングランド銀行の即時グロス決済(RTGS)システムが、2023年8月にシステム障害を起こした。このシステムは英国における「金融取引の心臓部」であり、老朽化が課題になっている。(2024/1/26)

フィッシング攻撃に強いMFA【前編】
詐欺メールには「MFA」が有効でも“新手のフィッシング攻撃”には使えない?
エンドユーザーから偽のメールを通じて機密情報を引き出すフィッシング攻撃は、企業が対処すべきサイバー攻撃だ。多要素認証(MFA)でも防げない新手のフィッシング攻撃とは。(2024/1/25)

知っておきたい「マルウェア12種類」【第4回】
マルウェア「12種類」の違いとは? ウイルス以外に何がある?
マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。(2024/1/25)

脆弱性が解消しない「Microsoft Outlook」【前編】
Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは
「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。(2024/1/24)

Androidの断片化を克服する【後編】
モバイルOS「Android」にリスクがある理由と“危険にしない”方法
Androidを搭載したデバイスにはさまざまな種類があるため、IT部門にとっては管理が複雑になる。セキュリティのリスクが生じる問題もある。IT部門が取るべき対策とは。(2024/1/19)

知っておきたい「マルウェア12種類」【第3回】
ウイルスと一緒にしてはいけない「マルウェア」の違い 何が分かる?
マルウェアにはさまざまな種類があり、主に12種類に分類できる。スマートフォンを標的とするスパイウェアなど、セキュリティの基礎知識を付けるために必要なマルウェアについて解説しよう。(2024/1/18)

TeamsとZoomのどちらを選ぶべきか【中編】
急速に普及した「Zoom」の謎 「Teams」よりも使いづらい点は?
コロナ禍で急速に知名度を上げた「Zoom」は、いまや企業にとって身近なツールになった。テレワークにおけるコラボレーションツールとしてZoomを使う場合、どのようなメリットがあるのか。(2024/1/15)

Androidの断片化を克服する【前編】
大人気の「Android」が“危ないモバイルOS”になるのはなぜ?
オープンソースであるAndroidは、さまざまなデバイスにカスタマイズされて導入される。こうした多様性はメリットであると同時に、リスクを招く要因にもなる。なぜなのか。(2024/1/12)

サイバーセキュリティとサイバーレジリエンス【前編】
いまさら聞けない「サイバーセキュリティ」と「サイバーレジリエンス」の違い
サイバー攻撃からシステムを守り、被害を軽減するため、企業にはサイバーセキュリティ戦略とサイバーレジリエンス戦略が必要だ。両者は何が違うのか。(2024/1/12)

知っておきたい「マルウェア12種類」【第2回】
知らないとまずい「マルウェア」の主要分類 あのEmotetは何になる?
マルウェアにはさまざまな種類がある。「Emotet」のように、活発な攻撃活動で知られるようになったマルウェアもあるが、それは全体のごく一部だ。どのような種類があり、Emotetは何に分類できるのか。(2024/1/11)

モバイルデバイスを狙う「ScamClub」の手口
それはMcAfeeの「偽アラート」では? 背後には危ない“不正アフィリエイト”
「偽のMcAfeeのアラート」を悪用した不正広告攻撃が見つかった。報告したセキュリティベンダーは、「攻撃の背後にある悪質なアフィリエイトパートナーをMcAfeeは放置してきた」と指摘する。それは本当なのか。(2024/1/10)

Microsoftの「365」系サービス【第4回】
「Microsoft 365」「Office 365」は高い、安い? 月額をシナリオ別に計算
「Microsoft 365」や「Office 365」のどのプランでどれくらいの費用がかかるのか。これは実際に算出してみないと理解しにくい。組織規模別のシナリオを前提にして、6つのプランを例に選択肢とコストを解説する。(2024/1/7)

AWS新製品でテレワークを再考【中編】
AWSシンクライアントは「機能が最低限」でも“あれ”がある その特徴とは?
Amazon Web Services(AWS)から登場したシンクライアント「Amazon WorkSpaces Thin Client」にはどのような特徴があるのか。この“小さな箱”を使ってできることを考える。(2024/1/4)

iPhoneとAndroidのスマートフォンを比較【第3回】
「iOS」と「Android」は結局どっちが業務向き? 分かりやすい比較方法とは
「iOS」を搭載した「iPhone」と「Android」を搭載したスマートフォンは、どちらも業務利用に十分な機能を備えている。しかし両者には、企業向けの管理機能や端末の価格体系に違いがある。その違いとは。(2023/12/29)

ランサムウェア攻撃集団Rhysidaの手口
英王室の医療情報を狙ったランサムウェア攻撃集団Rhysida 医療データを公開か
ランサムウェア攻撃集団Rhysidaが、英王室と縁の深い病院に攻撃を仕掛けた。報道によるとRhysidaは、王室の医療データと引き換えに身代金を要求している。被害の全容と攻撃の手口は。(2023/12/27)

知っておきたい「マルウェア12種類」【第1回】
ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは?
マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。(2023/12/26)

クライアント端末だけの対策は不十分
サーバにEDR? 有識者が解説する「早期検知」以外の意外なメリットとは
もはや人ごとではなくなった「ランサムウェアへの対策」。さまざまなセキュリティ製品でクライアント端末を守ろうとする企業に、有識者は「サーバにこそEDRが必要だ」と指摘する。(2024/1/10)

iPhoneとAndroidのスマートフォンを比較【第2回】
「iPhone」と「Android」の違いが分かる“なるほどの選び方”とは
「iPhone」と「Android」端末には、利用できるアプリケーションに大きな違いはない。ただし両者には根本的な違いが幾つかある。どちらかを選択する際は何を見ればよいのか。重要な観点から比較する。(2023/12/23)

シンガポールの金融機関が生成AIを構築
生成AIチャットbotを導入した銀行は何がうれしかった? 3万人の活用技とは
シンガポールの金融機関は生成AIと連携したチャットbot「OCBC GPT」を導入し、約3万人の従業員が活用している。導入までの同行の取り組みと成果を紹介する。(2023/12/22)

UDPを使う攻撃と対抗法【後編】
狙われる「UDP」通信をネットワークで守る方法
攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。(2023/12/22)

サーバのセキュリティはなぜ「後回し」に?
面倒事がありがちな「サーバのセキュリティ対策」 どうすればいい?
激化するサイバー攻撃に対して、データセンターのサーバはセキュリティ対策が後回しになりがちだ。サーバのセキュリティ対策に及び腰になるサーバ管理者の本音は。仮想化インフラを効率的に保護する方法を探る。(2023/12/27)

IAMツール「Okta」を狙った攻撃の詳細
不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。(2023/12/19)

リフト&シフトはどんな場合に最適?【前編】
いまさら聞けない「リフト&シフト」 なぜ人気でどこが駄目?
既存のアプリケーションやOSをそのままクラウドサービスに移す「リフト&シフト」方式は、クラウドサービスへの引っ越しを検討する企業にとって有力な選択肢だ。その長所と短所を解説する。(2023/12/18)

iPhoneとAndroidのスマートフォンを比較【第1回】
「iPhone」と「Android」が“全く別物”であるこれだけの違い
Appleの「iOS」とGoogleの「Android」を搭載したスマートフォンには、さまざまな違いがあり、それはスマートフォンを選ぶ際の欠かせない視点になる。iPhoneとAndroid端末は根本的に何が異なるのか。(2023/12/16)

エンドポイント管理ツール導入の基本【前編】
「MDM」「EMM」「UEM」の“オンプレミスかクラウドか”を見極める条件
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。(2023/12/15)

Safariを狙う「iLeakage」攻撃とは
MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊
「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。(2023/12/15)

IT資産管理ツールとBPOの活用によりDX推進に注力
IT資産のライフサイクル管理とセキュリティ対策を効率的に徹底する方法とは
企業を取り巻く環境は日々変化し、PCなどのIT資産のライフサイクル管理業務やセキュリティ対策業務が煩雑化かつ増加している。管理業務の工数を削減し、DX推進といったコア業務にリソースを集中するためには何が必要なのか。(2023/12/15)