リモートアクセス2大手段「DaaS」「VPN」の違いを比較【第2回】
「VPN」とは? リモートアクセスに使うなら見逃せない“あの注意点”
「VPN」(仮想プライベートネットワーク)はリモートアクセスを可能にする基本的な技術だ。その仕組みと、導入と利用の際の注意点とは。(2022/7/5)

「MAM」の10大機能と7大製品【第3回】
「MaaS360」「Endpoint Central」「Intune」の違いは? MAMの主要ツールを比較
「MAM」(モバイルアプリケーション管理)ツールには複数の選択肢がある。各ベンダーのMAMツールには、どのような違いがあるのか。IBM、Zoho、MicrosoftのMAMツールの特徴を整理する。(2022/7/1)

TechTarget発 世界のITニュース
VMwareが脅威インテリジェンス機能「Contexa」を発表 何が可能になるのか?
VMwareは脅威インテリジェンス機能「Contexa」を発表。同社のセキュリティ製品に組み込まれ、ユーザー企業は追加費用なしで利用できる。具体的にどのような機能なのか。(2022/6/29)

CISAアドバイザリーに学ぶセキュリティ強化策【後編】
“ポート開けっ放し”は禁物 軽視してはいけない「脆弱性」の危険性とは
企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。(2022/6/27)

「Web 3.0」の「3大リスク」【前編】
「Web 3.0」(Web3)で仮想通貨を奪う“4つの手口”とは?
次世代インターネット「Web 3.0」の具現化が急速に現実味を帯びている。さまざまなメリットの裏面にはリスクも潜む。Web 3.0を安全に活用するにはどうすればいいのか。(2022/6/21)

CISAアドバイザリーに学ぶセキュリティ強化策【前編】
不正アクセスを招く「設定ミス」5つの悪用手口とは?
世界各国のサイバーセキュリティ機関は、セキュリティ対策の設定ミスがシステムへの不正アクセスを招くと警鐘を鳴らす。設定ミスを悪用した攻撃手法とは、具体的には何なのか。対策は。(2022/6/20)

ゼロデイ脆弱性にも対応可
ブラウザの脆弱性を保護する「ブラウザアイソレーション」とは何か
Webブラウザのゼロデイ脆弱性にも対応できるセキュリティ対策が「ブラウザアイソレーション」だ。一元管理できるのでエンドポイント管理に煩わされることもない。(2022/6/14)

使える「Microsoft Defenderウイルス対策」の6大機能【後編】
OneDriveに潜むランサムウェアを探す「Microsoft Defenderウイルス対策」の機能とは?
ランサムウェア対策は企業の急務だ。「Microsoft Defenderウイルス対策」はランサムウェア攻撃に立ち向かうために、どのような機能を備えているのか。(2022/6/9)

ランサムウェアに狙われる医療機関 対抗策は【後編】
ランサムウェアに負けない医療機関になるための3つのセキュリティ対策
医療機関が攻撃者にとって格好の標的であることは論をまたない。ランサムウェア被害に備え、医療機関がまず着手すべき3つのセキュリティ対策とは。(2022/6/8)

攻撃者集団AvosLockerの手口から考える脆弱性対策【前編】
Avastのセキュリティソフトを無効化 研究者が明かした“驚きの手口”
攻撃者集団「AvosLocker」は、既存の脆弱性を悪用してマルウェア対策ソフトウェアを無効化する手口で攻撃を仕掛けている。具体的な攻撃方法を、トレンドマイクロの研究者の解説に沿って説明する。(2022/6/2)

【Google Cloud提供】利便性もセキュリティも向上させる
“レガシーなセキュリティ対策”ではもう限界 Google Cloudが考える秘策とは
業務のオンラインシフトが進みエンドポイント環境が変化する中で、セキュリティ対策のアップデートが急務だ。従業員の利便性を落とさずに、エンドポイントを全方位から守る秘策を有識者に聞いた。(2022/6/2)

「攻撃者からすれば0.1%でも成功すれば十分」
高度化するサイバー攻撃への切り札になるか EDRのその先「XDR」とは
脅威はさまざまな経路から企業に侵入しようとしている。エンドポイントセキュリティの製品として「EDR」はあるが、通知が多すぎるなど幾つかの課題がある。この課題を解決する「XDR」とは何か。有識者に話を聞いた。(2022/5/13)

なぜLinuxが狙われるのか
「Linuxベースのクラウドは危険」 VMwareが警告する納得の理由
VMwareが、Linuxが危険にさらされていると警鐘を鳴らす。なぜLinuxが狙われるのか。攻撃者にとってLinuxが魅力的なターゲットになってしまった理由を明らかにする。(2022/4/4)

「パスワードレス認証」7つの課題【第1回】
“パスワードのいらない世界”を職場だけじゃなく工場でも実現する方法
企業がパスワードレス認証を導入するにはさまざまな壁を乗り越える必要がある。オフィス外で働く従業員や社外スタッフに適したパスワードレス認証の手段とは。(2022/3/31)

調査から読み解く「プリンタセキュリティ」の今【後編】
「プリンタ」がサイバー犯罪者に狙われる理由と、やるべきセキュリティ対策
プリンタへのサイバー攻撃が勢いづいている。その背景には何があるのか。企業はプリンタのセキュリティをどう確保すればよいのか。専門家に聞く。(2022/3/2)

Logitech「Sync」でWeb会議用デバイスを遠隔管理
テレワーカーの自宅Webカメラを監視できるツールが登場 その本当の狙いとは?
Web会議用デバイスの管理ソフトウェア「Sync」で、オフィスだけでなくテレワーカーの自宅にあるWebカメラやヘッドセットを遠隔管理できるようにしたLogitech。その狙いとは何なのか。(2022/2/23)

Microsoft Azureのセキュアアクセス手段を比較【後編】
Azure「Private Link」「サービスエンドポイント」の違いとは? どちらを選ぶ?
「Microsoft Azure」への安全な接続を実現する「Private Link」と「サービスエンドポイント」。この2つは何が違うのか。主な違いを整理する。(2022/2/22)

MITRE ATT&CKの課題克服法
多くの企業が「MITRE ATT&CK」を活用できない残念な訳
MITRE ATT&CKを活用すればセキュリティが向上する。だが多くの企業はMITRE ATT&CKを使いこなせていない。その残念な理由と使いこなすための解決策を紹介する。(2022/2/9)

Microsoft Azureのセキュアアクセス手段を比較【前編】
Azureを安全に使う「Private Link」「サービスエンドポイント」とは?
Microsoftは「Microsoft Azure」への安全な接続を実現するためのサービスや機能を提供している。その中から「Private Link」「サービスエンドポイント」を取り上げる。(2022/2/4)

「続けたくなるテレワーク環境」の作り方【第3回】
いまさら聞けない、テレワーク用デバイスに「最低限やるべき」5つのセキュリティ対策
やむを得ない事情でテレワークを実施している企業でも、IT資産を守るために「これだけは実施すべき」という、5つのセキュリティ対策とは。不正アクセスの入り口となるデバイスの管理方法に焦点を当て、解説する。(2022/1/25)

抽選でAmazonギフト券が当たる
「エンドポイントセキュリティの現状」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフト券(3000円分)をプレゼント。(2022/1/31)

APIセキュリティへの懸念【第3回】
「危ない『API』」はこうして生まれる
企業やIT製品/サービスがAPIを利用する機会が増えるにつれて、APIを狙う攻撃が活発化している。APIへの攻撃の実態や懸念点と、セキュリティ強化に向けた取り組みを紹介する。(2022/1/19)

TechTarget発 世界のITニュース
McAfee法人事業とFireEyeが統合 ユーザー4万社を抱える新会社の課題は?
米国の投資会社はMcAfee EnterpriseとFireEyeを統合した。4万社以上のユーザー企業を抱えることになった新会社は今後、どのようなハードルを乗り越えなければいけないのか。(2022/1/14)

パロアルトネットワークス株式会社提供ホワイトペーパー
IoTセキュリティはライフサイクル全体で、ポイントは「5つの必須機能」
PoCから実用段階へと移行する企業も増えてきたIoT。成功すれば内部プロセス、従業員、顧客への恩恵が大きいだけに、この流れは止まらない。ただ、現在のソリューションには課題も残る。あらためて、その解決策を考えたい。(2022/1/13)

ビールメーカーBrewDogは脆弱性にどう対処したのか【前編】
ビール愛好家が攻撃の的に 「BrewDogモバイルアプリ」脆弱性とは何だったのか
英国ビールメーカーBrewDogのモバイルアプリケーションに脆弱性が見つかった。個人情報の流出の恐れがあったこの脆弱性はどのようなものだったのか。発見の経緯とともに説明する。(2021/12/24)

狙われる「445番ポート」とは【後編】
「445番ポート」悪用攻撃に耐え切る具体的な方法
「445番ポート」は攻撃者にとって格好の標的だ。企業はその445番ポートを使いつつ、システムを攻撃から守るにはどうすればいいのか。(2021/12/21)

外部攻撃がまず狙うのは高権限のアカウント
OTセキュリティで重要な「特権ID管理」とは?
工場の制御システムを安定稼働させるために、さまざまなセキュリティリスクの考慮が必要になっている。内部不正やランサムウェアをはじめとする外部攻撃が第一に狙うのは、高い権限を持つアカウント――特権IDだ。(2021/12/20)

「ゼロトラスト」で効率化するセキュリティ運用【後編】
「ゼロトラストセキュリティ」が“感謝されるIT部門”を生む理由と、その作り方
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。(2021/12/23)

「ビジネス用Chromebook」の使い方・選び方【第1回】
格安ノート「Chromebook」を仕事で使う管理方法と、使う前の注意点
「Chromebook」をビジネスで安全かつ快適に利用するためには、適切な管理が不可欠だ。Chromebookにはさまざま管理方法があり、ニーズに合わせて選択できる。主要な管理方法の概要を紹介しよう。(2021/12/5)

パッチ適用が難しい6つの理由【第3回】
IT担当者が「更新ボタン」を“全てを台無しにするボタン”だと考える理由
パッチ適用は企業の長年の課題だ。パッチを適用することで予期せぬ事態に陥ったり、何にパッチを適用すればよいのか分からなくなったりする企業もある。そうした問題はなぜ起こるのか。(2021/12/2)

コンテナネットワークの基礎知識【第11回】
コンテナと仮想マシン間の通信はなぜ必要? 「OpenShift」「ACI」「NSX」のCNIとは
Kubernetesクラスタ内ではCNIプラグインを使ってコンテナ間の通信が実現します。「Cisco ACI」「NSX-T」「OpenShift」といったSDN製品による、オンプレミスインフラ向けのCNIプラグインを紹介します。(2021/12/22)

EDRを超えて「XDR」へ【後編】
Facebook発の「Osquery」が決め手 物流企業がUptycsの「XDR」製品を選んだ理由
Uptycsの「XDR」製品を導入した物流企業のFlexport。XDRベンダーがひしめく中、Uptycsを選んだのはなぜか。決め手の一つとなったのが「Osquery」の活用だ。(2021/11/24)

第三者評価も参考にできる
「一番いいのを頼む」とはいかないEDR選定、決め手は“アラートの数”?
エンドポイントセキュリティとして注目されている「EDR」。だが、市場にはさまざまなEDR製品があるため、 選定には時間がかかる。製品の性能を客観的に評価するにはどういった方法が有効なのか。(2021/11/18)

EDRを超えて「XDR」へ【前編】
物流企業が「EDR」から「XDR」に乗り換えた“セキュリティだけじゃない”理由
新興セキュリティベンダーUptycsの「XDR」製品を導入し、セキュリティの向上を図る物流企業のFlexport。それまで使っていた「EDR」製品からXDR製品に乗り換えたのはなぜなのか。同社の幹部に聞く。(2021/11/10)

ゼロトラスト時代のいたちごっこをくい止めたい
大企業ほど重い課題となる非管理端末の脅威、2つの仕組みで一元管理を
支社や海外拠点を複数持つ企業では守るべき領域が広くなり、セキュリティシステムのサイロ化が発生しがちだ。非管理端末を狙う脅威が深刻化する中、企業はセキュリティの一元管理とエンドポイント管理をシンプルに実現する必要がある。(2021/10/13)

「Web会議」と「ビデオ通話」の帯域幅【後編】
Web会議用「理想の帯域幅」の考え方 “ビデオ通話”と“同時接続”がヒント
Web会議への良好な接続を維持するには、「ビデオ通話」と「同時接続数」の関係など幾つかの観点を知っておくとよい。社内のWeb会議ツールを理想に近づけるためのポイントとは。(2021/10/11)

ハイブリッドワークの整え方【後編】
「テレワーカー=オフィス」の認識が安全なハイブリッドワーク実現に不可欠な訳
将来を見据えたセキュアなハイブリッドワークの実現には、どのような考え方でセキュリティ対策を進めればよいのか。利用できる技術とは何か。有識者のアドバイスと共に紹介する。(2021/9/28)

「Exchange Server」保護のベストプラクティス【中編】
Exchange Serverを危険にしない「更新プログラム適用」「ツール活用」の秘訣
「Exchange Server」の運用に際してIT管理者が実施すべきセキュリティ対策は何か。更新プログラムの適用とセキュリティツールの導入に焦点を当てて解説する。(2021/9/17)

ブロガーが語るネットワークの3つの問題【前編】
いまさら聞けない「拡張VLAN」とは? なぜVLANを拡張するのか
ネットワークエンジニアでブロガーのある人物は、ネットワークエンジニアは「拡張VLAN」について考えるべきだという。その根拠や拡張VLANの必要性を考える。(2021/9/13)

「続けたくなるテレワーク環境」の作り方【第2回】
“テレワーク前提”なら無視してはいけない「セキュリティ」の課題と解決策
テレワークを一時的な施策ではなく長期施策として継続する場合に、無視できないのがセキュリティに関する課題だ。どのような課題があり、どうすれば解決できるのか。(2021/9/13)

「Apple Configurator」の限界と代替策【後編】
Hexnode、Jamf、DigiDNA……iPhone、iPad管理ツールの“本命”はこれだ
Appleのモバイルデバイスの管理ツールには、「Apple Configurator」以外にも複数の選択肢がある。それぞれどのようなメリットがあるのか。IT担当者の負荷を減らし、効率の良い管理への道を開く最適解はどれなのか。(2021/8/31)

高度化するサイバー攻撃にどう対応する?
境界型防御だけでは情報流出は防げない ゼロトラストでデータベースを徹底防御
個人情報や機密情報を狙うサイバー攻撃の最終的な目標はデータベースだ。攻撃手法が高度化されている昨今、社内ネットワークへの侵入を前提とした対策が必要となる。ゼロトラストの観点でデータベースを直接守る手法とは。(2021/8/30)

「続けたくなるテレワーク環境」の作り方【第1回】
テレワークを避けられないなら最低限押さえておきたい「経営課題」とは
感染症対策として急場しのぎでテレワークを導入した企業が、テレワークを長期施策として捉えたときに、浮き彫りになる経営課題とは。主要な項目を整理する。(2021/8/18)

TechTarget発 世界のITニュース
Kaseya製品を踏み台にしたランサムウェア「REvil」攻撃 その影響範囲の実態は
ランサムウェア「REvil」による攻撃を受けたソフトウェアベンダーKaseyaは、数多くのユーザー企業に攻撃の影響が及んだことを発表した。その影響範囲は。(2021/8/12)

「MDR」を理解する【後編】
「MEDR」「MNDR」「MXDR」とは? MDRの主要3タイプを比較
脅威検出やインシデント対処に役立つマネージドサービスが「MDR」だ。MDRは大きく「MEDR」「MNDR」「MXDR」の3種に分けられる。それぞれは何が違うのか。何に着目して選定すればよいのか。(2021/7/27)

「MDR」を理解する【前編】
いまさら聞けない「MDR」の基礎 サービスの中身は? 利用するメリットは?
「MDR」の利用を検討している企業は、自社のニーズに合うサービスを探すためにMDRとは何かをよく理解する必要がある。MDRが果たす役割を整理しよう。(2021/7/16)

“境界型セキュリティ”が通用しない時代
ゼロトラストセキュリティの鍵、「EPP」「EDR」を活用した対策とは
働き方もサイバー攻撃も多様化する中、新たな対策としてゼロトラストセキュリティが注目を集めている。実現に当たってはユーザーに最も近いエンドポイントの対策が重要になる。(2021/7/15)

脅威を迅速に「特定」「防御」し、被害を最小限に
テレワーク環境のエンドポイントを守る、NIST CSFの迅速&容易な実装方法とは?
テレワーク環境を整備する上で外せない、エンドポイントのセキュリティ対策。その参考になるのが、NISTのサイバーセキュリティフレームワークだ。実装に向けては限られた労力と時間でいかに進めるかが課題となる。これを解決する方法は。(2021/7/13)

「リモートアクセスセキュリティ」成功企業の条件【後編】
「リモートアクセスセキュリティ」に成功する企業、そうでない企業の違い
リモートアクセスのセキュリティ対策は、どの技術を採用するかに加え、それらの技術をどのチームが管理すべきかも重要になる。調査結果から、セキュリティ技術をうまく活用するためのヒントを学ぼう。(2021/7/8)

「ハイブリッド会議」のベストプラクティス5選【後編】
「Web会議疲れ」を企業の3割以上が課題視 その解決策は?
テレワークとオフィスワークの従業員が同時に参加する「ハイブリッド会議」は、今後当たり前のスタイルになる可能性がある。「Web会議疲れ」対策など、ハイブリッド会議をスムーズに進めるための方法を紹介する。(2021/7/6)