バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)
いまさら聞けない「インフラ自動化」【前編】
“サーバ管理地獄”から早く抜け出そう 「インフラ自動化」の基本と重要性
人手に頼ったITインフラの構築や運用は、非効率的で人的ミスの温床になり得る。業務の効率化やコスト削減を実現するために欠かせないインフラ自動化の基本や重要性、最新の技術動向を分かりやすく解説する。(2025/6/9)
不正アクセス急増の一因との指摘も
証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。(2025/6/2)
モバイルセキュリティ実践ガイド
そのアプリ危険かも? “野良アプリ”から「Android」「iOS」を守る防御策
サイバー攻撃の発生を防ぐ上で、従業員の私物モバイルデバイスに不要なアプリをインストールさせないのは有用な取り組みだ。「Android」「iOS」で“野良アプリ”のインストールを防ぐために、IT部門が実施すべき対策とは。(2025/5/25)
Androidで安全にBYOD
私物Androidスマホの“公私混同”を防ぐ 「仕事用プロファイル」設定ガイド
BYODが必要になった場合、業務時間外に業務関連の通知が来る、個人情報が流出するといった懸念がある。こうした不安を解消するため、「Android」搭載スマートフォンを仕事で使う場合にまず必要な設定を紹介する。(2025/5/24)
足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)
IDCのアナリストによる評価は上々?
本当に効いている? 企業のセキュリティ運用の“盲点”
個々のセキュリティツールによる運用の複雑化が課題となる中、Googleは複数のセキュリティ製品を統合したツールを市場に投入した。専門家はそれをどう評価しているのか。(2025/5/16)
情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)
24時間365日くる攻撃に対応できる?
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは
24時間365日警戒しなければならないサイバー攻撃に備えるにはどのような対策が良いだろうか。境界防御やEDRは広く普及しているが、これで十分なのだろうか。XDRやMDRを検討する必要はあるのだろうか。その理由とは。(2025/5/15)
社内ネットワークに潜むリスク【後編】
あるはずのない「野良PC」を社内ネットワークからあぶり出す“これだけの方法”
IT部門の管理下にない「アンマネージドデバイス」は、企業のセキュリティとコンプライアンスの大きなリスク要因となっている。社内ネットワークに紛れ込んだこれらのデバイスを見逃さないための方法とは。(2025/5/7)
ローカルAIの可能性を探る
「AI PC」を見限るのはまだ早い? 浮上する“本命の使い道”
AI処理に特化したプロセッサを搭載する「AI PC」への注目が高まる一方で、決定的な用途がなく、その立ち位置は曖昧だ。課題と可能性の両面から、AI PCの今後を展望する。(2025/5/3)
社内ネットワークに潜むリスク【前編】
あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由”
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。(2025/4/28)
NPUの性能を引き出す
「AI PC」が重いエンドポイントセキュリティを軽くする? ESETの挑戦
セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。(2025/4/23)
内部脅威に対抗するには【後編】
従業員によるデータ流出、その対策で大丈夫? 内部脅威はこう防ぐ
テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。(2025/4/11)
テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)
メールをセキュリティの弱点にしない【後編】
「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。(2025/3/28)
生成AIで実装作業を自動化
API公開の起爆剤となるか? アンチパターン、「60分でAPI実装」の新機能を提供
SaaS開発支援ツール「SaaSus Platform」にAPI公開を支援する新機能を追加。海外に比べて遅れている国内のAPIエコシステムを発展させる起爆剤となるか。(2025/3/21)
IAM市場が成長
なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光
IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。(2025/3/14)
iPhoneとAndroidの「脱獄とroot化」【後編】
iPhoneやAndroid端末の「改造スマホ」はなぜ危ない? 安全な扱い方は?
iPhoneやAndroid搭載デバイスでは、アプリケーションやOSの使用に関する制限を取り除く「脱獄」や「root化」と呼ばれる方法がある。そうしたモバイルデバイスがもたらすセキュリティリスクに対処するには。(2025/3/9)
Copilot+ PCを2カ月使って分かったこと【第4回】
Arm版Windowsは成功するか? 「Copilot+ PC」を2カ月使ったMacユーザーが語る
MicrosoftがAI PCブランドとして「Copilot+ PC」を打ち出し、「AI PC」市場は大きく動き始めている。「Mac」を15年使ってきたアナリストがDell製Copilot+ PCを2カ月使い続けて感じた3つの気付きとは。(2025/3/6)
セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)
データ連携の仕組みを解説【中編】
「Webhook」と「API」は何が違う? 5つの視点でおさらい
「Webhook」と「API」は、どちらもアプリケーション間でデータをやりとりする際に使われる仕組みだ。両者は何が違うのか。機能やコスト、セキュリティといった観点から解説する。(2025/2/24)
生成AIのデータ漏えいを防ぐ【後編】
生成AIのデータ漏えいを「しない」「させない」対策5選
生成AIは業務のさまざまな場面で使われている。しかし使い方を誤れば、機密情報や個人情報が漏えいするリスクもある。漏えいを防ぐための対策を5つ紹介する。(2025/2/19)
データ連携の仕組みを解説【前編】
「Webhook」と「API」の違いとは? 共通点と相違点は何か
アプリケーション間でデータをやりとりする際に使われる仕組みとして、APIやWebhookがある。それぞれの基本的な特徴をおさらいする。(2025/2/17)
ネットワークのサンドボックス入門【後編】
ネットワークの検証に使える「サンドボックス」とは? 中には無料ツールも
ネットワークエンジニアは、サンドボックスで新しいネットワークの機能や構成、セキュリティ対策を安全に確認できる。自社ネットワークに適したサンドボックスツールを選ぶことで、より効果が見込める。(2025/1/15)
EDRツール選定のこつ【後編】
「こんなEDRが欲しかった」を叶える失敗しない選び方はこれだ
EDRはセキュリティに欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視したいポイントとは何か。(2025/1/8)
EDRツール選定のこつ【前編】
EDRの「こんなはずじゃなかった」を避けるには? ツール選びの4大ポイント
EDRはエンドポイントをマルウェア感染から守るために欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視すべきポイントとは何か。(2024/12/27)
セキュリティのCopilot活用法
セキュリティ対策にAIが使える「Microsoft Security Copilot」の実力は?
セキュリティ分野で人工知能(AI)技術を使った自動化による業務効率化が期待されている。「Microsoft Security Copilot」を使えば、何がどうよくなるのか。その活用法を解説する。(2024/12/12)
Microsoftの「ユニバーサルプリント」とは【後編】
“クラウド印刷”の実力は? Microsoft「ユニバーサルプリント」の長所と短所
印刷インフラをクラウド化できるMicrosoftの「ユニバーサルプリント」は、現代の企業が抱えるようになった課題を解消し得る一方、懸念点も抱えている。メリットとデメリットの両方を紹介しよう。(2024/11/9)
一筋縄ではいかないAI実装
バイセル、NEC、デジタル庁が明かす「AI活用」の舞台裏 GoogleのAIを選んだ決め手とは?
AIの社会実装は着実に進んでおり、各社は成果の最大化を目指して試行錯誤を重ねている。バイセル、NEC、デジタル庁のAI活用事例を、現場の課題や工夫を交えて紹介する。(2024/11/20)
AIで変わる「IT系職種の需要」【後編】
AI時代に消えない「エンジニア職」3選 生き残るのは“あれ”な仕事
AI技術が普及する中で、人間の一部の仕事はAI技術に代替される可能性がある。反対にAI技術に代替されないのはどの職種なのか。エンジニアはどのようなキャリアプランを構築すべきなのか。(2024/10/29)
更新プログラムをまとめて適用する方法は?
リモートデスクトップを止めないための「Windows Update」管理術
ハイブリッドワークの普及によって、Windows更新プログラムの管理は複雑化している。リモートデスクトップの不具合の修正といった重要な更新プログラムを適切に展開するための管理法とは。(2024/10/28)
これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)
AIのためのインフラとは【前編】
AIの可能性を引き出す「AIインフラ」の“6大要素”とは?
ITインフラに対する負荷は、企業のAIワークロード活用における悩みの種だ。効果的なAIインフラを構築し、AIの“真の力”を引き出すための重要な要素とは。(2024/10/16)
これで分かる「エンドポイントセキュリティ」【前編】
いまさら聞けない「エンドポイントセキュリティ」はなぜ必要なのか
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。(2024/10/11)
「EDR」と「SIEM」を比較【後編】
「EDR」と「SIEM」は何が違い、結局どちらを選ぶべき?
セキュリティ強化に役立つ「EDR」と「SIEM」。それぞれの違いや利点は何か。併用の可能性は。自社に最適なセキュリティ体制を構築するヒントを探る。(2024/10/1)
クレディセゾンに学ぶIT資産管理【前編】
クレディセゾンはなぜ「IT資産管理」を根本から見直したのか?
クレディセゾンはIvanti SoftwareのIT資産検出ツールとヘルプデスク支援ツールを導入し、PC管理を強化している。Ivanti Software製品を選び、IT資産管理を見直した背景とは。(2024/9/27)
「EDR」と「SIEM」を比較【中編】
いまさら聞けない「EDR」と「SIEM」の“メリットの違い”とは?
セキュリティ運用が複雑化する中、情報管理の効率化やインシデント対処の迅速化は企業にとって重要な課題だ。そうした課題を「EDR」と「SIEM」はどう解消するのか。(2024/9/24)
「EDR」と「SIEM」を比較【前編】
いまさら聞けない「EDR」と「SIEM」の“機能の違い”とは?
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。(2024/9/17)
テレワークを支えるネットワーク運用【後編】
テレワークを監視できる「RMMツール」とは? 主要ベンダーを一挙紹介
テレワークが普及するにつれて、リモートでIT環境を監視したり管理したりするRMMツールの重要性が高まりつつある。RMMツールがなぜ必要なのか。主要ツールと共に紹介する。(2024/9/17)
VMwareから独立する事業の行方【後編】
“VMwareの一部”をOmnissaが継承 見えてきた「UEM」「VDI」の未来とは
VMwareのEUC事業は新会社Omnissaに引き継がれる形となった。UEMやVDIの事業は、Omnissaの配下でどうなるのか。明確になった点と、Omnissaに残された課題がある。(2024/9/2)
歴史で分かる「ランサムウェアの進化」と対策【第8回】
XDRだけでは不十分? ランサムウェア対策に必要な「組織的アプローチ」とは
「XDR」を使えば、システムを守る防御力が向上するだけでなく、セキュリティ運用の自動化も可能になる。XDR導入を成功させるにはどうすればいいのか。導入時に注意すべき点を解説する。(2024/8/29)
世界的Windows障害について知っておくべきこと【前編】
「Windows死のブルースクリーン」で一躍有名になったCrowdStrikeの真相
「Windows」搭載デバイスの「青い画面」が世界中で多発した。原因はセキュリティベンダーCrowdStrikeの更新プログラムだった。なぜこのような事態に至ったのか。(2024/8/28)
VMwareから独立する事業の行方【中編】
Omnissaで再始動 「VMware Horizon」の混乱しがちな“ライセンス問題”を整理
BroadcomはVMwareを買収してから、EUC事業を投資会社KKRに売却することにした。これに伴い、VDI製品「Horizon」のライセンス提供はどうなるのか。(2024/8/28)
忘れてはいけない“あのシステム障害”
Windowsブルスクで世界が騒然――「CrowdStrikeの教訓」をIT運用にどう生かす?
CrowdStrikeの大規模障害は、世界中のユーザー企業やITベンダーに衝撃を与えた。同様の大規模障害が突然やって来る可能性を前にして、ユーザー企業やITベンダーはこの一件から何を学ぶべきか。(2024/8/27)
VMwareから独立する事業の行方【前編】
VMware買収のBroadcomから独立、新会社「Omnissa」の正体
VMwareがBroadcomに買収されてから、EUC事業に関して先行きが不透明な状況が続いていた。新会社設立が発表されたことにより、ようやく分かったことがある。(2024/8/26)
AWSの「CloudWatch」「CloudTrail」を比較【後編】
「Amazon CloudWatch」「AWS CloudTrail」によるAWSリソース管理のメリットとは
Amazon CloudWatchとAWS CloudTrailはどちらもAWSリソースの監視や管理のためのツールだ。両者を組み合わせることで何ができるのか。その活用方法を説明する。(2024/7/29)
特選プレミアムコンテンツガイド
EDR、アンチマルウェア、XDRの違いは? エンドポイントセキュリティ検討ガイド
EDRやアンチマルウェア、XDRといったエンドポイントセキュリティの対策は何が違うのか。エンドポイントセキュリティを検討する上で必要になる基本的な情報をまとめた。(2024/7/29)
macOSの脅威と保護方法【後編】
Macを守るならどれ? macOS向け「アンチマルウェア」6選
「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。(2024/7/19)
サーバレスコンピューティングの基礎解説【第4回】
AWS、Microsoft、Google「3大サーバレス」の違いとは?
企業はサーバレスコンピューティングサービスを選ぶ際、どのようなポイントに注意すべきなのか。AWSやMicrosoft、Googleなど主要ベンダーが提供するサービスの特徴と併せて、失敗しない選び方を解説する。(2024/7/15)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。