生成AI用セキュリティポリシーの作り方【前編】
「生成AI」活用で見落としがちな盲点とは? 今すぐ始めるセキュリティ対策
従業員による生成AIの無秩序な利用が、企業の情報漏えいや知的財産権侵害を引き起こす恐れがある。生成AIに関するセキュリティポリシーを確立し、適切な管理体制を構築することは急務だ。どこから手を付けるべきか。(2024/11/21)

ビジネス向けGPT-4o活用ガイド【後編】
「GPT-4o」を仕事に使うなら“これだけは知っておくべき”基礎知識
OpenAIが2024年5月に発表した「GPT-4o」は、具体的にどのようなビジネスユースケースに使えるのか。導入前に知っておきたい懸念と併せて解説する。(2024/11/21)

抽選でAmazonギフトカードが当たる
「情報漏えい対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/10/30)

組み込み開発における生成AI活用【前編】
三菱電機が開発に「RAG」を使う理由とは? 生成AIプロジェクトの舞台裏
三菱電機はソフトウェア開発の効率化を目指し、生成AIプロジェクトを始動した。ユースケース選定で重要だったことや、選んだ生成AIツールとは。PoC(概念実証)に至るまでの過程を解説する。(2024/9/26)

限られた予算でセキュリティ強化【前編】
予算があろうがなかろうが「倹約家のセキュリティ対策」を徹底すべし
大半の組織でセキュリティの「コスト」確保が大きな課題になっている。“予算が足りない”の壁を超えるには、セキュリティ担当者の工夫が必要だ。予算を絞ってでもできるセキュリティ対策とは。(2024/9/16)

利用者を特定できない「未管理ID」に注意:
増え過ぎたSaaSは格好の餌食に セキュリティリスクを回避する「管理術」とは
テレワークを機に普及したSaaS。用途や目的によって細分化が進み、企業では無数のSaaSが稼働する。だが、シャドーITやアカウント管理などさまざまな問題が顕在化している。SaaSを適切に管理しつつ、問題を解決するにはどうすればいいのか。(2024/9/4)

想定される課題への対応策をチェック
生成AIのビジネス利用 すぐに、安全に使うためには?
生成AI利用は個人だけでなく企業にも広まりつつある。しかし、企業の生成AI利用には技術的な対応の難しさや情報漏えいの懸念などさまざまな課題がある。企業はどのようにして生成AI利活用を進めればよいのだろうか。(2024/8/26)

ランサムウェア流行でバックアップの見直しが急務:
“コストを抑えて簡単”に遠隔バックアップを実現できる「国産クラウド」とは?
ランサムウェアが猛威を振るう中で、企業におけるバックアップの見直しが急務となっている。企業が抱える「バックアップにまつわる悩み」と、その解決に役立つサービスを紹介する。(2024/8/23)

多様になるCASBの機能【前編】
いまさら聞けない「CASB」とは? クラウド利用の“基本の基”
「CASB」(Cloud Access Security Broker)は、クラウドサービスの普及とともに必要になったセキュリティツールだ。役割や機能など、CASBの基礎知識を押さえておこう。(2024/8/19)

セキュリティの基本はいつでも変わらない
セキュリティの中心であり続ける「IDおよびアクセス管理」の徹底対策3選
セキュリティ対策の難点の一つは、さまざまな製品があるためにどれが本当に必要な対策なのかが分かりくくなってしまうことだ。セキュリティの軸になるIAMの基本とは。(2024/8/9)

LLMの「10大リスク」と対策【後編】
生成AIからデータが盗まれていることも……? LLMの10大脅威
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。(2024/7/23)

課題だった個人情報を含むデータの扱い
NTTドコモが「テレワークでも安全なデータ分析」を実現した方法
近年のビジネスでは迅速なデータ分析が求められる。データを分析する際に課題になるのは「個人情報の取り扱い」だ。NTTドコモはこの問題をどう解決したのか。(2024/9/9)

特選プレミアムコンテンツガイド
身代金ゼロでランサム被害を防ぐ“究極の策”はこれだ
データと引き換えに身代金を要求する「ランサムウェア」攻撃。窃取したデータの暴露をちらつかせるなど、手口はより悪質になっている。身代金を支払うことなく、ランサムウェア攻撃の実害を抑える有力な策とは。(2024/7/4)

小規模言語モデル(SLM)が台頭【後編】
生成AIにLLMではなく、むしろ小規模な「SLM」を使うと何がうれしいのか?
高性能のLLMが次々と登場したことで、生成AIブームは加速した。ただし、中には生成AIを使う場合にLLM以外も選択肢として検討する企業がある。なぜなのか。(2024/6/29)

MFAを成功させるための5大ポイント
同じ「多要素認証」でも使い方次第で“安全性は段違い”だった?
フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。(2024/6/21)

Computer Weekly日本語版+セレクション
Microsoftの「SASトークン問題」で浮上した“最悪のシナリオ”とは
Microsoftの内部ストレージにアクセスできるトークンが「GitHub」に公開された。技術者のミスによって起きたこの情報漏えいは、「極めて深刻な事態を招く可能性があった」と専門家は見る。起こり得た深刻な事態とは。(2024/6/19)

GoFetch攻撃の手口と対策【後編】
秘密鍵が盗まれる「Appleシリコンの脆弱性」は修正困難……苦肉の策とは?
Macから秘密鍵を盗み取る攻撃「GoFetch」は、SoC「M」シリーズの脆弱性を突くものだ。この脆弱性はマイクロアーキテクチャの欠陥に起因するため、簡単に修正する方法はないという。どのような対策があるのか。(2024/5/17)

スマートフォンの正しい廃棄方法【後編】
「もう使わないスマホ」を正しく処分する方法とは
使用済みスマートフォンをごみとして廃棄すると、環境汚染の原因になる。法令順守やデータ漏えい防止を踏まえて、正しくスマートフォンを処分する方法を紹介する。(2024/5/6)

ユーザー認証のリスクと安全対策【後編】
「パスワード」と「生体認証」の“安全性”が全く違うのはなぜか
顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。(2024/5/2)

ユーザー認証のリスクと安全対策【前編】
「パスワード」どころか「多要素認証」(MFA)さえ“万全な保護策”ではない
不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。(2024/4/25)

生成AIで変わる攻撃と対策【前編】
「攻撃専用GPT」が生成する“見破れない詐欺メール” その恐ろし過ぎる現実
人工知能(AI)技術の利用によってフィッシング攻撃が成功しやすくなっているとセキュリティ専門家は警鐘を鳴らす。AI技術を使った攻撃と従来の攻撃との違いや、攻撃者がどのようなツールを使っているのかを探る。(2024/4/19)

OpenAIとGoogleの生成AIを比較【第2回】
生成AIサービス「ChatGPT」と「Gemini」を“4つの視点”で徹底比較
OpenAIの「ChatGPT」とGoogleの「Gemini」はよく似た生成AIサービスだが、明確な違いもある。4つの視点から、それぞれの特徴と違いを解説する。(2024/4/15)

AIデータガバナンスの課題を解決
オンプレミス「AI/ML」基盤をより手軽に “最初の一歩”を踏み出すには?
企業が独自に構築する「プライベートAI」採用の動きが広がっている。しかし、AIインフラの構築や運用は骨の折れる作業だ。プライベートAIの効率的な実践方法について解説する。(2024/4/15)

当たり前ができないセキュリティの現実
「VPNが必須」以前にあれをやっては駄目 テレワークを危険にする“NG集”
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。(2024/4/2)

クラウドもオンプレミスも一長一短で選べない?:
VDI第三の選択肢は「高い、設計が難しい、コストがかさむ」を解消できるか
セキュアなリモートワークを考える上でVDIは魅力的だが、基盤構築や設計、運用の煩雑さ、導入コストと拡張性の課題などがあり、手を出しにくかった。この問題を解消する「第三の選択肢」があるという。詳細を聞いた。(2024/3/28)

歴史で分かる「ランサムウェアの進化」と対策【第7回】
EDR拡張版「XDR」によるランサムウェア対策とは? “部分的保護”はもう終わり
セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。(2024/3/22)

5Gのセキュリティ【中編】
「4G」が「5G」よりも"危ない"のはなぜ? 両者のセキュリティを比較
4G以上にさまざまな用途で使われる可能性のあった「5G」には、セキュリティ面で各種の改善が加えられている。どのような仕組みの違いがあるのか。4つの観点で比較する。(2024/3/14)

便利で手軽だが要注意
見えないSaaSが引き起こす3つの深刻問題
導入が簡単で利用量に応じた無駄の少ない投資ができることからSaaSの人気は高い。しかし、使うSaaSの数が増え過ぎるとIT部門の管理負担は大きくなる。この悩みをどう解決すればいいのか。(2024/3/11)

2023年11月の米国ランサムウェア攻撃動向【後編】
短期間で二度もランサムウェア攻撃を受けた医療機器メーカー その“悲しい”理由
米国で2023年11月に発生したランサムウェア被害の4事例を紹介する。大手医療機器メーカーが立て続けにランサムウェア攻撃を受けたのはなぜだったのか。(2024/3/8)

2023年11月の米国ランサムウェア攻撃動向【前編】
なぜ米国で2023年11月に「企業のランサムウェア被害報告」が集中したのか
米国で2023年11月に発生したランサムウェア攻撃では企業を標的とする事例が目立った。その背景には何があり、どのような被害が発生したのか。(2024/3/1)

パスワードレス認証でセキュリティ向上【後編】
“パスワード廃止論”の追い風が吹く「パスワードレス認証」の現在地
セキュリティの新たな手段として「パスワードレス認証」が注目を集めつつある。これから注視したいのは、どのように広く普及するのかだ。現状はどのような状況なのか。専門家に聞いた。(2024/2/19)

攻撃の被害拡大防止は“スイッチ”で
「攻撃者が嫌がること」でマルウェアを止めるには 被害を拡大させない方法
場所を問わない働き方が定着しつつある。同時に、ランサムウェアをはじめとした攻撃の手口も巧妙化し、組織はこれまでと違うセキュリティ対策を余儀なくされている。どうすればいいのか。(2024/2/16)

コラボレーションツールの利用とGRC【第4回】
「コラボツールでコンプラ違反」を防ぐ要は、IT部門と“あの部署”
コンプライアンスやリスク管理、ガバナンスの保持を前提としたコラボレーションツールの使用ルールを社内で徹底させるには、IT部門と“あの部署”の連携が重要な鍵を握る。(2024/2/7)

コラボレーションツールの利用とGRC【第3回】
シャドーITが罰金刑になるケースも コラボツールの利用ルールはここが難しい
コンプライアンスの問題を回避するために、コラボレーションツールの特定機能を使えないように制御するのは一つの方法だが、シャドーITを生むリスクがある。米国金融機関の事例から、注意すべきポイントを探る。(2024/1/31)

クラウド利用に潜むセキュリティリスク
社内に広がるクラウド利用 設定不備をどうすれば防げるのか
クラウドサービスの設定不備は非常に危険だ。社内で利用されている多数のサービスについて設定を定期的に監視できなければ、情報漏えいなどにつながってしまう。どうすれば運用負荷を高めずに監視できるだろうか。(2024/1/29)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

コラボレーションツールの利用とGRC【第2回】
「コラボレーションツール」の“あの機能”こそが法務部門にとっての問題児
コラボレーションツールの利用にはコンプライアンスの問題が常に付随する。たとえ導入時に慎重に検討したとしても、導入後に予期しない問題が生じる可能性がある。何がリスク要因なのか。(2024/1/24)

「Microsoft Outlook」の脆弱性を狙う攻撃【前編】
「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に
「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。(2024/1/18)

コラボレーションツールの利用とGRC【第1回】
その発言はコンプラ違反? コラボツールのデータ保存時に決めるべきルール
コラボレーションツールの利用拡大に伴い、蓄積されるデータの管理方針に注意を払う必要がある。コンプライアンス維持のために、どの記録をどう保管すべきか。(2024/1/16)

脅威を隔離するだけでは問題解決できない
「悪いものにはふた」では済まない時代、VDIのセキュリティはどうあるべきか
テレワークで多くの企業が導入したVDI。利便性とセキュリティに優れた技術だが、サイバー攻撃の巧妙化によって危機が訪れている。これまで“鉄板”と思われていた構成では脅威に対応し切れないケースが増えているのだ。(2024/1/11)

ランサムウェア攻撃集団Rhysidaの手口
英王室の医療情報を狙ったランサムウェア攻撃集団Rhysida 医療データを公開か
ランサムウェア攻撃集団Rhysidaが、英王室と縁の深い病院に攻撃を仕掛けた。報道によるとRhysidaは、王室の医療データと引き換えに身代金を要求している。被害の全容と攻撃の手口は。(2023/12/27)

知っておきたい「マルウェア12種類」【第1回】
ウイルスだけじゃない、混同しがちな「12種類のマルウェア」とは?
マルウェアには、実はさまざまな種類がある。企業がマルウェアによる被害を防ぐには、まずマルウェアの種類を全て知っておくことが欠かせない。「マルウェア12種類」とは。(2023/12/26)

ポストコロナ時代のお薦めガジェット【前編】
ギーク激推し、テレワーク派への贈り物なら「YubiKey」がぴったりな理由
テレワークの普及により、個人のセキュリティ意識は高まっている。プレゼントを考える際は、セキュリティ強化に役立つガジェットを検討するのもいいだろう。ギークのお薦めを基に紹介する。(2023/12/23)

IAMツール「Okta」を狙った攻撃の詳細
不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは
IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。(2023/12/19)

Safariを狙う「iLeakage」攻撃とは
MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊
「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。(2023/12/15)

SASトークンが「GitHub」に流出【後編】
Microsoftの「SASトークン問題」で浮上した“最悪のシナリオ”とは?
Microsoft技術者のミスで、同社の内部ストレージにアクセスできるトークンが「GitHub」に公開された。このインシデントは、最悪の事態を引き起こす可能性があったという。背景にある「セキュリティ問題」とは。(2023/12/11)

SASトークンが「GitHub」に流出【前編】
Microsoftの「丸見えになったストレージ」は“機密情報だらけ”だった?
AI技術は、Microsoftにとっては“肝いり”の分野だ。それに関連した取り組みの中で、同社内部のストレージにアクセスできる情報を、同社が誤って「GitHub」に公開していた事態が明るみに出た。その影響とは。(2023/12/4)

クラウドストライク合同会社提供Webキャスト:
実際の攻撃シナリオから学ぶ、脅威の最新動向とアイデンティティー保護の実践術
従来のエンドポイント対策だけでは、高度化するランサムウェアをはじめとする脅威から重要資産や従業員を守り切れなくなっている。特にアイデンティティーに起因する攻撃が増えており、その対策が迫られる。(2023/12/4)

クラウドサービスのリスクと対処方法【後編】
「Microsoft Defender for Cloud Apps」はどんなCASB? リスク管理の機能群
企業が「シャドーIT」によるリスクを低減するために使えるツールが、「Microsoft Defender for Cloud Apps」などのCASBだ。具体的にはCASBをどのように使えばいいのか。ベストプラクティスを紹介する。(2023/11/20)

広がる教育機関へのランサムウェア攻撃【後編】
「ランサムウェア攻撃」が減っても学校は狙われ続ける“悲壮な現実”
ランサムウェア攻撃の件数が減っているというデータがある。一方で、教育機関が依然としてランサムウェア攻撃の標的になっている事実に変化はない。その背景を探る。(2023/11/16)