クラウドAIへの依存はもう限界
「AI PC」未導入はもはや少数派? 8割が計画を進める“自律型AI”への布石
クラウド型AIサービスの遅延や情報漏えいリスク、費用増大が浮き彫りになっている。この課題を克服し、エージェント型AIに備えるために企業はAI PCの導入を進めている。なぜこれほど早く導入が進んでいるのか。(2026/5/9)
「導入だけ」では攻撃者に勝てない
8割が導入済みでも「形だけ」―― ゼロトラスト移行の”理想と現実”
ゼロトラストの導入率は8割を超えるが、多くの企業がツール導入の段階とどまっているのが実態だ。攻撃者の「横移動」を許さない真の防衛には、AIエージェントやAPIまで網羅した戦略的な活用が必要となる。本記事では、情シスが陥りやすい「ツール偏重」のわなを指摘し、優先順位に基づいた現実的な移行ステップを詳説する。(2026/5/8)
オンプレミスか、クラウドか
「クラウド一択」はあり得ない 企業の命運を分けるバックアップ方法の選び方
クラウドバックアップへの安易な移行は、思いがけない高額請求を招く恐れがある。事業存続を脅かすデータ消失を防ぐため、企業が今見直すべき「クラウドバックアップ」「ローカルバックアップ」の選択基準とは。(2026/5/1)
元Cloudflareセキュリティ責任者が解説
7万台のサーバを守った男が説く、AIインフラ防衛の「3つの技術」
AIモデルを意図的にだまして誤作動や情報漏えいを引き起こす巧妙なサイバー攻撃が後を絶たない。7万台のサーバを管理してきたインフラセキュリティの専門家が提唱する、AIインフラを防衛する3つの手法とは。(2026/5/1)
企業向けAI基盤「Gemini Enterprise Agent Platform」発表
「質問に答えるAI」から「業務を動かすAI」へ Googleの新AI基盤は何がすごい?
Googleは、企業向けAI基盤「Gemini Enterprise Agent Platform」を発表した。複数のAIエージェントを連携させ、企業データを活用しながら継続的に業務を実行する仕組みを提供する。(2026/4/29)
“今”安全かどうかをリアルタイム監視
「脆弱性診断の直後」の死角をどう解消? 住信SBIネット銀行のクラウド運用術
住信SBIネット銀行は、マルチクラウド環境のセキュリティリスクを一元管理する「Cloudbase」を導入した。定期診断による「点」の監視から脱却し、設定ミスや脆弱性を継続的に可視化する体制を構築している。(2026/4/23)
「個人の問題」から「組織の設計」へ
春の風物詩にしない――新入社員の情報漏えいを食い止める3つの対策
社員証や予定表など、若手社員と思われる人物がSNSに企業の機密情報を漏えいする事案が発生した。この問題を、意識の低さではなく、ルールで食い止めるために情シスが実施すべき施策を整理する。(2026/4/20)
意図しない“情報漏えい”を防げ
社内データが丸見えに? 「Copilot」に潜む“過剰共有”のリスクと対策
業務効率化のためのAI活用が進む一方で、権限設定の不備によって社内の機密データがAIツールに読み込まれる「過剰共有」のリスクが生じている。「Microsoft 365 Copilot」を安全に運用するための対策とは。(2026/4/20)
5年後を見据えたリスク管理
サプライチェーン、AI、内部不正……多様化する脅威にGartnerが示す10の警告
Gartnerは、日本国内のセキュリティインシデントの傾向と10分類を発表。企業に対し多様化するリスクへの包括的な対策の必要性を示した。(2026/4/17)
禁止するだけでは解決しない
5社に1社がデータ漏えいを経験 シャドーAIを「特赦」で解決する新発想とは
従業員の5割以上が無断で生成AIを使う「シャドーAI」が、深刻な情報漏えいやコンプライアンス違反を招いている。禁止するだけでは解決しないこの難題に、情シスはどう立ち向かうべきか。(2026/4/17)
「AIポリシー」を策定
JR東日本グループが開発者向けに「AIチェックシート」提出を義務化、その中身は?
JR東日本が策定した「AIポリシー」と最新の生成AIガイドラインでは、開発者へのチェックシート義務化など、現場が即実践できる具体的なガバナンス手法が示された。(2026/4/16)
“ハイブリッド型診断”の実践知を探る
脆弱性診断は「内製か、外注か」ではない 専門家が明かす“第三の選択肢”とは
脆弱性診断を外部委託に頼る運用は、コストやスピードの面で限界を迎えつつある。セキュリティ品質と開発スピードをどう両立させるか。Webセキュリティの第一人者と、「ハイブリッド型・脆弱性診断」の提唱者が議論する。(2026/4/16)
便利さが情報漏えいの温床を生む?
「VS Code」の拡張機能を好き勝手に使わせない――自由と安全の“最適解”とは
「Visual Studio Code」は開発者の生産性を高める一方で、拡張機能を無条件に許可すれば、情報漏えいやマルウェア混入というリスクを招く。利便性を損なわず、厳格なセキュリティを維持する仕組みとは。(2026/4/15)
“強制公開”なしで本格分析
無料版「Tableau」が登場 企業のデータ活用をどう変える?
DX推進が叫ばれる一方で、機密データを扱う分析はセキュリティの壁に阻まれがちだ。無料ツールが抱えていたリスクに対し、セールスフォース・ジャパンは「Tableau Desktop」の無償版を公開した。その恩恵とは。(2026/4/14)
422件の誘導事例を確認
生成AIが「危険サイト」に誘導する事例を確認、どのような手口?
生成AIは便利な一方で、新たな脅威の温床にもなっている。攻撃者がインターネット上の情報を不正に操作することで、生成AIが危険なWebサイトを案内してしまうという。どのような手口なのか。(2026/4/11)
従来の「守りの運用」に限界が迫る
「NAS」「RAID」だけではもはやデータを守れない ストレージ運用10の”限界”
データの爆発的増加に伴い、従来の物理的な機器管理に限界が近づいている。バックアップの不備やパッチ適用の遅れは、災害による取り返しのつかないデータ消失を招きかねない。今見直すべきストレージ運用の盲点は。(2026/4/8)
情報漏えい事案から得る教訓
更新ミスで「他人の取引履歴が丸見え」に 大手銀行が青ざめたテスト体制の欠陥
大手金融機関で、システム更新における問題が大規模な情報漏えいを引き起こした。原因は不十分なテストや品質管理体制だという。厳密なはずの金融機関のテストプロセスは、なぜ致命的な欠陥を見逃したのか。(2026/4/7)
独自要件をどうシステム化するか
住友商事が挑んだ「125拠点のデータ集約」の裏側 “既存ソフト”はなぜNG?
拠点ごとに散在するデータは粒度がばらばらで、それらを扱うシステムにも特殊な要件が求められる――。住友商事は、この「情報の分断」「独自要件」を乗り越え、属人化の排除と業務標準化を実現した。その方法とは。(2026/4/1)
運用負荷と拡張性で選ぶVDI
VDIの巨頭「Citrix」と「Azure Virtual Desktop」を運用視点で比較
VDIはテレワークだけでなく事業継続の基盤として重要性を増している。本稿は、CitrixとMicrosoftの主要VDI製品について、アーキテクチャと運用方針の違いから特徴を整理し、選定のポイントを解説する。(2026/3/27)
AI推進担当者の苦悩と本音
「生成AI全社導入」の無理難題で疲弊する情シス 大事故を防ぐ“防衛策”は?
経営層からのお達しでAI導入を進める情シス部門やDX推進部門。一方で現場はセキュリティリスクや人材不足など、さまざまな課題に直面している。調査から見えた推進の阻害要因と、解決への道筋を解説する。(2026/3/25)
情シスキャリアをアップデートする【第3回】
「情シスとしてやらないこと」を決め、自分の判断を正解にする DeNA IT本部本部長 金子氏に聞く
DeNA IT本部で本部長を務める金子俊一氏は、従業員2500人以上の組織でシャドーITを排除する体制を構築した。さらに、全社AI戦略をけん引する立場にある。行動の判断軸は何か。(2026/3/19)
高コストの壁を倒す
「AIセキュリティ」のROI測定 経営層を納得させる“3つの指標”
「AIを入れれば安全になる」という甘い言葉は、経営層には通用しない。高額なAIセキュリティ導入に不可欠な「ROI」をどう弾き出すべきか。予算承認を勝ち取る方法を解説する。(2026/3/17)
触ったことはないが、放置もできない
情報システム部員のためのClaude Code入門
開発支援のAIツール「Claude Code」の名前を耳にする機会が増えている。現場が試し始める前に仕組みや扱い方を理解しておきたい場合に備えて、導入手順と活用例、利用時の注意点を紹介する。(2026/3/13)
英国大学の衝撃的な研究結果
AIはなぜ「核攻撃」を推奨したのか 軍事利用に潜む“最悪のシナリオ”
英国キングス・カレッジ・ロンドンの研究で、主要AIモデルはシミュレーションされた危機の90%以上で核兵器の使用を解決策として提示した。AIの軍事利用のリスクを考える。(2026/3/12)
数千のAIエージェント運用を見据えて
NTT東日本が「プライベート環境」「DB・AIの統合管理」を突き詰める理由
失敗が許されない公共インフラを担うNTT東日本。安全性・安定性とAI活用のスピードを両立すべく選んだのは「プライベート環境」でのAI開発・運用だった。業務DXに挑むNTT東日本の事例からAI活用のあるべき姿を探る。(2026/3/6)
秘密分散技術による「セキュアFAT」を導入
デスクトップ仮想化コストは6分の1に 星野リゾート系が“脱シンクライアント”
高額なライセンス料やビデオ会議の不安定さ。VDIの限界に直面した星野リゾート・アセットマネジメントが選んだのは、VDIを捨てる「逆転の発想」だった。(2026/3/4)
経営層を納得させる「脱クラウド」の根拠
クラウドファーストの“わな” 企業がオンプレミス回帰を選ぶ8つの理由
「取りあえずクラウド」のつけが回ってきた。膨れ上がる利用料とベンダーロックインのリスクが、企業のIT予算を圧迫している。AI関連の予算を確保し、企業がインフラの主導権を取り戻すための「脱クラウド戦略」を提示する。(2026/2/26)
2万IDの管理を自動化
ID削除漏れは不正アクセスを招く 建材メーカーYKK APが手作業を捨てた理由
「退職者のIDが消えていない」というガバナンスの死角は、不正アクセスや情報漏えいのリスクとなる。約2万IDを抱えるYKK APは、いかにして手作業の限界を突破したのか。(2026/2/25)
形骸化したPPAPと現場の「無断利用」を防ぐ
「利便性」に敗北する情シスのルール 47%が手を染める“シャドーIT”の正体は
kubellストレージは、中小企業の実務者647人を対象にした「ファイル管理とセキュリティに関する意識調査」を発表した。その結果、シャドーITやPPAPの使用が続いている実態が明らかになった。企業が取るべき対策は?(2026/2/25)
止められないAI利用の統制設計
“シャドーAIはある”前提で考える、現実的なAI利用統制の判断軸
承認を経ずに使われる「シャドーAI」は、一律禁止すべきか、それとも許容すべきか。情シスに判断が集中する構造そのものが、AI活用と統制を難しくしている。本稿では「使われる前提」で線を引くための考え方を整理する。(2026/2/21)
AI導入が進まない本当の原因は?
“情シス依存”が理由? なぜAIツールはPoC止まりで終わり、現場に定着しないのか
企業でAI導入が進む一方、活用判断が情シスに集中し定着しないケースがある。「AI活用のPoC止まり」は「情シス依存」が理由なのか。役割と責任を再定義し、解決策を提示するための判断軸を紹介する。(2026/2/20)
「廃止方針」から6年、いまだに残るパスワード付きZIP運用の代償
PPAPを放置する情シスへの“最後通告” 事故時に「慣習でした」は通用するか
パスワード付きZIPのパスワードを別メールで送るPPAP。しかし政府の廃止方針やマルウェア被害を受け、その有効性が問われている。本稿では脱PPAPの選択肢と情シスに必要な判断軸を考える。(2026/2/20)
運用の落とし穴と改善策をMVPが解説
なぜAzureの請求額は下がらないのか? 情シスが直すべき「10の設計ミス」
Azure導入企業の多くが「PoC(概念実証)設定」のまま本番運用へ突入し、高額請求や管理不全に悲鳴を上げている――。Microsoft MVPが明かす「10の失敗パターン」と改善策を紹介する。(2026/2/12)
不信感を生まないテレワーク運用
テレワークの“サボり”を放置してはいけない本当の理由と監視以外の管理術は
テレワーク下で浮上する“サボり”を疑う気持ちは、個人の問題ではなくITガバナンスの不在に起因する場合がある。組織の安全性と公平性を担保した施策にはどのようなものがあるのか。(2026/2/7)
2026年セキュリティ選定ガイド
「AI武装した攻撃者」の猛威 情シスが予算を通すべき“10の防御兵器”
AIを悪用した高度なフィッシングやランサムウェア攻撃の激化が見込まれる2026年、従来の境界防御は無力化しつつある。企業を守り抜くために必要な「10の防御兵器」とは。(2026/2/6)
予算を侵食する「隠れコスト」の正体
「クラウドなら安心」の代償 データ復旧で“数百万”を請求される前に知るべき現実
バックアップデータのクラウド移行が進む一方で、再びオンプレミスや自社データセンターに戻す「リパトリエーション」を検討する企業が増えている。その背景にある4つのポイントを紹介する。(2026/2/3)
「AIの判断でした」は免責理由になるか?
善意のAIが「会社を裏切る」日 自律型エージェントが招く“新型内部不正”の恐怖
AIの普及は業務を効率化する一方、内部不正の構図を根底から変えつつある。自ら判断し行動する自律型AIエージェントが、善意の指示を裏切るリスクへの処方箋とは。(2026/2/2)
どうする“放置PC”問題
使い続ける? 捨てる? Windows 10 EOS後のPC管理、判断のポイントは
2025年10月にサポートが終了したWindows 10。企業内で今も“宙ぶらりん”の端末が残るところもある。IT部門はどのようにリスクを見極め、整理、管理を勧めればいいのか。判断軸を整理する。(2026/1/29)
レガシーシステムを近代化
「塩漬けシステム」を資産に 東芝などが挑む“AIリバースエンジニアリング”の実力
リバースエンジニアリングに生成AIを活用することで、レガシーシステムの仕様を明らかにする作業を効率化できる可能性がある。モダナイゼーションに生成AIを使うときの注意点と、国内ベンダーのサービスを紹介する。(2026/1/27)
サイバー攻撃からの“自衛”はどのようにすべきか
あなたのIDはもう“商品”かもしれない ダークWeb流出「発覚後」の生存戦略
個人情報がダークWebに流出すると、被害者は金融資産やWebサービスのログイン権を奪われる可能性がある。自分の個人情報の流出を防ぐための方法と、万が一流出した場合に被害を最小限に抑える方法を説明する。(2026/1/22)
導入が進む生成AI、活用時のリスクに備えよ
生成AIの“野放し利用”が招くリスク 安全に活用するためにできること
従業員が企業の許可なく生成AIツールを利用する「シャドーAI」が後を絶たない。進化が速く、「規定のひな型」が存在しない生成AIツールに対して、効果的な利用ガイドラインを作る近道と、リスク管理の要所を解説する。(2026/1/21)
抽選でAmazonギフトカードが当たる
Microsoft Outlook・Microsoft Teams利用時の情報漏えい対策に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2026/1/19)
MS 365 Copilot「権限管理」設定の決定打
Copilotで「給与・機密が丸見え」の惨劇 “過剰共有”を封じる「自動統制」の正解
生成AIが組織内の機密情報を勝手にさらけ出す「過剰共有」のリスクが顕在化している。「従業員の意識」や「手作業」では防げないこの事故を、システム側で確実に封じ込めるための具体的実装とは何か。(2026/1/9)
ソフトウェアサプライチェーン攻撃対策をGitHubが指南
「npm install」が命取り? 自己増殖ワーム「Shai-Hulud」の脅威
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。(2026/1/6)
「現場の魔法」を「会社の武器」に変える
「脱Excel」はなぜ現場に潰されるのか 反発を封じる“3つの論理”
「Excel」は現場にとって魔法のつえだが、情シスにとっては管理不能な「時限爆弾」だ。現場の猛反発を抑え、安全に「脱Excel」を進めるためのロードマップを提示する。(2026/1/6)
セキュリティの「不吉」と防衛策
2026年にはまってはいけない「セキュリティの罠」
AIを標準装備した攻撃者が日本語の違和感すら消し去り、従業員が使う「シャドーAI」が機密を垂れ流す――。2026年、従来の境界型防御神話は完全に崩壊する。生存戦略とは。(2025/12/28)
認証方式の進化とIT部門の現実
パスキーにすれば全て解決? 多要素認証やパスワードと「安心」「不便」を比較する
MFAやパスキー導入が進む中、「ログインできない」といった混乱はITの現場で見られる光景だ。認証技術の進化とその現実から、安全と利便性のバランスを取るための検討軸を紹介する。(2025/12/24)
「7年の潜伏」を許した検知回避の巧妙手口
430万人被害の「ブラウザ拡張機能」汚染 情シスの“許可”が仇になる時
業務効率化のために許可したブラウザ拡張機能が、ある日突然マルウェアに変貌したら? 7年間検知をすり抜けた手口と、情シスが即座に打つべき「ホワイトリスト汚染」への対抗策を解説する。(2025/12/19)
“起承転結”で予算確保
セキュリティ予算を「守りのコスト」から「経営投資」に変える説得ストーリー
「利益を生まない」セキュリティ予算。その説得にROI(投資対効果)を持ち出すのは悪手だ。ITの話をビジネスリスクへ翻訳し、稟議を通すための具体的な戦術を紹介する。(2025/12/17)
「どちらが安全か」では答えが出ない
オンプレ vs. クラウド、「どちらが安全か」論争に終止符を打つための判断軸とは
クラウドかオンプレか――セキュリティを巡る議論が絶えない中、IT部門は「どちらが安全か」ではなく「どう安全性を担保するか」という視点が重要になる。本稿では、両者の特徴と管理体制に着目し、選択に必要な判断基準を整理する。(2025/12/17)
瞬時にM365が乗っ取られる――全社員に周知すべき“新フィッシング”の教訓
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。