ネットワークとOSI参照モデルの基礎【第1回】
なぜ「OSI参照モデル」がCCNAでもCompTIA資格でも問われるのか?
ITに携わる全ての人が理解しておくべきなのが、通信を7つのレイヤーに分ける「OSI参照モデル」だ。資格試験や製品設計でその仕組みが重視される理由と、その通信の基本的な流れを解説する。(2025/8/30)

最新の脅威とゼロトラストの全貌【第4回】
「ゼロトラスト移行」はどこから着手すべき? SASEを使った事例5選
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。(2025/8/26)

最新の脅威とゼロトラストの全貌【第3回】
「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。(2025/8/20)

LangChainで始めるLLMアプリ開発【前編】
生成AIを「LangChain」で本格実装するためのSpark、Kafka連携と実践ノウハウ
生成AIアプリケーションの構築における柔軟性や拡張性の点で「LangChain」が注目を集めている。LangChainを開発現場で活用するための応用方法と、導入時のベストプラクティスを紹介する。(2025/8/15)

調査で分かったプリンタのセキュリティホール
「旧式プリンタ」は無害どころか致命的 放置された“まさかの脆弱性”
HPが実施したセキュリティに関する調査で、企業におけるプリンタの脆弱性が明るみに出た。導入から廃棄まで、各段階で企業が見落としがちなプリンタのセキュリティリスクとは。(2025/8/8)

重要性が高まる3大クラウドのDDoS対策
AWS、Azure、GCPの「DDoS対策」徹底比較 クラウド純正から汎用製品まで
システム基盤をクラウドに移行する企業が増加する中、そのDDoS攻撃対策は喫緊の課題だ。本稿では主要3大クラウドサービスであるAWS、Azure、GCPに焦点を当て、DDoS攻撃対策サービスを解説する。(2025/8/8)

“増やせばよい”わけではない
セキュリティツールの乱立から抜け出す「防御の3本柱」戦略とは?
複雑化するシステムを保護するためにセキュリティツールを追加し続ければ、「ツールの乱立」によって、かえってリスクが増えかねない。セキュリティツールを連携させつつ、効果的な防御を実現するための3要素とは。(2025/8/7)

新たな境界は「アイデンティティー」【前編】
防御の境界はもうネットワークではなく「アイデンティティー」である必然の理由
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。(2025/8/6)

似て非なるSIEMとSOAR【前編】
「SIEM」と「SOAR」は何が違う? “アラート疲れ”から抜け出す一手
ログ監視ツール「SIEM」はセキュリティ運用において重要な役割を果たす一方、増え続けるアラートで運用現場を疲弊させがちだ。自動化ツール「SOAR」は、こうした状況の救世主になり得る。両者は何が違うのか。(2025/8/6)

見直しのときが迫るDRとバックアップ
ランサムウェアにサーバ障害、VMware費用増――Veeamユーザーはどう対処した?
サーバ障害やサイバー攻撃によるシステム停止は、もはや想定外では済まされない。Veeam Softwareの年次カンファレンスでは、MLB球団や教育機関の事例を通じて、DR計画や仮想化基盤の見直しについて語られた。(2025/8/4)

データセキュリティの2つの手法
漏えいを防ぐ「DLP」、見える化する「DSPM」――その違いと使い分け方法
データ損失防止(DLP)およびデータセキュリティ態勢管理(DSPM)は、いずれもオンプレミスおよびクラウドにおけるデータ保護をするための手法だ。両者の違いはどこにあるのか。(2025/8/1)

特に医療機関は要注意
「Microsoft SharePoint Server」の“素通り”される脆弱性が危険な理由と対策
「Microsoft SharePoint Server」に見つかった脆弱性が波紋を呼んでいる。特に注意が必要なのは、同製品が広く採用されている医療機関だ。この脆弱性はなぜ非常に危険なのか。(2025/8/1)

専門家が指摘する真の脅威
「Microsoft SharePoint Server」の脆弱性はパッチだけでは不十分 注意点は?
「Microsoft SharePoint Server」に脆弱性が見つかり、攻撃への悪用も確認されている。被害組織は全世界にある。パッチは出たが、その適用だけでは不十分だという。なぜなのか。(2025/7/31)

2大EPPの機能と評価を徹底解説
「SentinelOne」 vs. 「CrowdStrike」 次世代エンドポイント保護の実力は?
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。(2025/7/28)

スマホの設定作業が3時間から数クリックに
Windows PCもAndroidもまとめて管理、マーキュリーの情シスが採用した方法とは
Windows PCやMac、iPhone、Chromebook、Androidなどの端末を管理するために個別のツールを使っていたことが原因で、設定作業の手間やセキュリティの不安など、多くの課題を抱えていたマーキュリー。そこで同社が採用したアプローチとは?(2025/7/28)

SIEM、SOAR、XDRの違い【後編】
「SIEM」「SOAR」「XDR」は何が違う? 自社に合うツールを選ぶ10ステップ
セキュリティ対策の中核を担う「SIEM」「SOAR」「XDR」は、それぞれの機能や役割が異なる。これらの違いはどこにあり、自社に合うツールはどうすれば見つけることができるのか。(2025/7/24)

Androidスマホ向けVPN導入ガイド【前編】
Android向け「VPN」を探す前に知っておきたい7つの選定ポイント
従業員がさまざまな場所から企業ネットワークに安全にアクセスできるようにするための選択肢としてVPNがある。VPNを導入する場合、どのようなポイントを考慮すべきなのか。(2025/7/13)

APIセキュリティを強めるポイントも
「API攻撃」とは何か? 情報漏えいを引き起こす5つの手口
APIへの攻撃が増加しており、企業に深刻な情報漏えいのリスクをもたらしている。API攻撃の手口と、その対策としてのAPIセキュリティのベストプラクティスを紹介する。(2025/7/9)

iPhone用VPNの選定から導入までをおさらい【中編】
iPhone用「VPN」選びに迷ったらまず見ておきたい主要製品4選
VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。(2025/7/6)

Omnissaの内情【前編】
VMwareから独立した「Omnissa」 VDIを担う企業のルーツとは
BroadcomがVMwareを買収した後、売却されたEUC部門は「Omnissa」として再出発した。Omnissaはどのような会社なのか。誕生の背景は。(2025/6/23)

バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)

最新の脅威とゼロトラストの全貌【第2回】
「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。(2025/7/15)

いまさら聞けない「インフラ自動化」【前編】
“サーバ管理地獄”から早く抜け出そう 「インフラ自動化」の基本と重要性
人手に頼ったITインフラの構築や運用は、非効率的で人的ミスの温床になり得る。業務の効率化やコスト削減を実現するために欠かせないインフラ自動化の基本や重要性、最新の技術動向を分かりやすく解説する。(2025/6/9)

最新の脅威とゼロトラストの全貌【第1回】
なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。(2025/7/8)

不正アクセス急増の一因との指摘も
証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。(2025/6/2)

モバイルセキュリティ実践ガイド
そのアプリ危険かも? “野良アプリ”から「Android」「iOS」を守る防御策
サイバー攻撃の発生を防ぐ上で、従業員の私物モバイルデバイスに不要なアプリをインストールさせないのは有用な取り組みだ。「Android」「iOS」で“野良アプリ”のインストールを防ぐために、IT部門が実施すべき対策とは。(2025/5/25)

Androidで安全にBYOD
私物Androidスマホの“公私混同”を防ぐ 「仕事用プロファイル」設定ガイド
BYODが必要になった場合、業務時間外に業務関連の通知が来る、個人情報が流出するといった懸念がある。こうした不安を解消するため、「Android」搭載スマートフォンを仕事で使う場合にまず必要な設定を紹介する。(2025/5/24)

足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)

IDCのアナリストによる評価は上々?
本当に効いている? 企業のセキュリティ運用の“盲点”
個々のセキュリティツールによる運用の複雑化が課題となる中、Googleは複数のセキュリティ製品を統合したツールを市場に投入した。専門家はそれをどう評価しているのか。(2025/5/16)

情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)

24時間365日くる攻撃に対応できる?
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは
24時間365日警戒しなければならないサイバー攻撃に備えるにはどのような対策が良いだろうか。境界防御やEDRは広く普及しているが、これで十分なのだろうか。XDRやMDRを検討する必要はあるのだろうか。その理由とは。(2025/5/15)

社内ネットワークに潜むリスク【後編】
あるはずのない「野良PC」を社内ネットワークからあぶり出す“これだけの方法”
IT部門の管理下にない「アンマネージドデバイス」は、企業のセキュリティとコンプライアンスの大きなリスク要因となっている。社内ネットワークに紛れ込んだこれらのデバイスを見逃さないための方法とは。(2025/5/7)

ローカルAIの可能性を探る
「AI PC」を見限るのはまだ早い? 浮上する“本命の使い道”
AI処理に特化したプロセッサを搭載する「AI PC」への注目が高まる一方で、決定的な用途がなく、その立ち位置は曖昧だ。課題と可能性の両面から、AI PCの今後を展望する。(2025/5/3)

社内ネットワークに潜むリスク【前編】
あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由”
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。(2025/4/28)

NPUの性能を引き出す
「AI PC」が重いエンドポイントセキュリティを軽くする? ESETの挑戦
セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。(2025/4/23)

内部脅威に対抗するには【後編】
従業員によるデータ流出、その対策で大丈夫? 内部脅威はこう防ぐ
テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。(2025/4/11)

テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)

メールをセキュリティの弱点にしない【後編】
「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。(2025/3/28)

生成AIで実装作業を自動化
API公開の起爆剤となるか? アンチパターン、「60分でAPI実装」の新機能を提供
SaaS開発支援ツール「SaaSus Platform」にAPI公開を支援する新機能を追加。海外に比べて遅れている国内のAPIエコシステムを発展させる起爆剤となるか。(2025/3/21)

IAM市場が成長
なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光
IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。(2025/3/14)

iPhoneとAndroidの「脱獄とroot化」【後編】
iPhoneやAndroid端末の「改造スマホ」はなぜ危ない? 安全な扱い方は?
iPhoneやAndroid搭載デバイスでは、アプリケーションやOSの使用に関する制限を取り除く「脱獄」や「root化」と呼ばれる方法がある。そうしたモバイルデバイスがもたらすセキュリティリスクに対処するには。(2025/3/9)

Copilot+ PCを2カ月使って分かったこと【第4回】
Arm版Windowsは成功するか? 「Copilot+ PC」を2カ月使ったMacユーザーが語る
MicrosoftがAI PCブランドとして「Copilot+ PC」を打ち出し、「AI PC」市場は大きく動き始めている。「Mac」を15年使ってきたアナリストがDell製Copilot+ PCを2カ月使い続けて感じた3つの気付きとは。(2025/3/6)

セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)

データ連携の仕組みを解説【中編】
「Webhook」と「API」は何が違う? 5つの視点でおさらい
「Webhook」と「API」は、どちらもアプリケーション間でデータをやりとりする際に使われる仕組みだ。両者は何が違うのか。機能やコスト、セキュリティといった観点から解説する。(2025/2/24)

生成AIのデータ漏えいを防ぐ【後編】
生成AIのデータ漏えいを「しない」「させない」対策5選
生成AIは業務のさまざまな場面で使われている。しかし使い方を誤れば、機密情報や個人情報が漏えいするリスクもある。漏えいを防ぐための対策を5つ紹介する。(2025/2/19)

データ連携の仕組みを解説【前編】
「Webhook」と「API」の違いとは? 共通点と相違点は何か
アプリケーション間でデータをやりとりする際に使われる仕組みとして、APIやWebhookがある。それぞれの基本的な特徴をおさらいする。(2025/2/17)

ネットワークのサンドボックス入門【後編】
ネットワークの検証に使える「サンドボックス」とは? 中には無料ツールも
ネットワークエンジニアは、サンドボックスで新しいネットワークの機能や構成、セキュリティ対策を安全に確認できる。自社ネットワークに適したサンドボックスツールを選ぶことで、より効果が見込める。(2025/1/15)

EDRツール選定のこつ【後編】
「こんなEDRが欲しかった」を叶える失敗しない選び方はこれだ
EDRはセキュリティに欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視したいポイントとは何か。(2025/1/8)

EDRツール選定のこつ【前編】
EDRの「こんなはずじゃなかった」を避けるには? ツール選びの4大ポイント
EDRはエンドポイントをマルウェア感染から守るために欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視すべきポイントとは何か。(2024/12/27)

セキュリティのCopilot活用法
セキュリティ対策にAIが使える「Microsoft Security Copilot」の実力は?
セキュリティ分野で人工知能(AI)技術を使った自動化による業務効率化が期待されている。「Microsoft Security Copilot」を使えば、何がどうよくなるのか。その活用法を解説する。(2024/12/12)