「AIOps」の肝 システム運用における機械学習の活用法【後編】
AIにシステムを任せるのは危険? 部分的なシステム自動化が無難なのか
企業のシステムが複雑になる中で、機械学習をシステム運用に取り入れることが重要になってきた。全てを機械学習モデルに任せることは簡単ではないが、部分的に活用するだけでもメリットを享受できる可能性がある。(2022/4/1)

メールセキュリティポリシーに必要なこと【後編】
自社に合った「メールセキュリティポリシー」を作る5つの手順
自社事情を考慮した上でメールセキュリティポリシーを定めるには、何に気を付けるべきか。5つの手順に沿って検討してみよう。(2022/2/18)

メールセキュリティポリシーに必要なこと【前編】
「メールは危ない」と何度でも伝え続けなければいけない理由と、正しい伝え方
人々にとってメールは古くから慣れ親しんだコミュニケーションツールだ。攻撃者がメールを悪用するのも目新しいことではない。それでもメールを使った攻撃が成功し続けているのはなぜか。企業は何をすべきなのか。(2022/2/12)

ペネトレーションテストのためのPython【後編】
「Python」だけじゃなく「JavaScript」「Go」「Ruby」を学ぶべき理由
「Python」はペネトレーションテスト担当者が学ぶのに適したプログラミング言語だと専門家は主張する。Python以外にも目を向けるべきコンピュータ言語や、学習を継続させるために重要なこととは。(2022/2/9)

Microsoft Azureのセキュアアクセス手段を比較【前編】
Azureを安全に使う「Private Link」「サービスエンドポイント」とは?
Microsoftは「Microsoft Azure」への安全な接続を実現するためのサービスや機能を提供している。その中から「Private Link」「サービスエンドポイント」を取り上げる。(2022/2/4)

攻撃者が悪用する画像加工技術の仕組みとは
「詐欺メール」がフィルタリングしても届き続ける原因は「加工画像」にあった?
画像を使った詐欺メールによるフィッシングが横行している。そうした詐欺メールは検出が難しく、メールフィルタリングをかいくぐってしまう。その仕組みを解説する。(2022/1/21)

「ゼロトラスト」で効率化するセキュリティ運用【後編】
「ゼロトラストセキュリティ」が“感謝されるIT部門”を生む理由と、その作り方
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。(2021/12/23)

機器の一元管理で人材、予算不足を解決
「UTM」の“もったいない”をなくす 機能性とパフォーマンスを両立させるには
企業のセキュリティ対策の基盤となるUTMはさまざまな機能を備える半面、全てを生かそうとすると処理に支障が出る恐れもある。UTMを使って最新のセキュリティ対策を実施しつつ、管理性も高めたセキュリティ運用はどうすれば実現できるのか。(2021/10/19)

「統合運用管理」の基本と進化【第4回】
JP1やHinemosのAI活用で考察 「AIOps」によるシステム運用の形とは?
AI技術をシステム運用に取り入れる「AIOps」によってどのようなシステム運用が実現するのか。統合運用管理ソフトウェアの「JP1」と「Hinemos」を例にして考える。(2021/10/22)

BYOD、CYOD、COPE、COBOを比較する【第2回】
いまさら聞けない「BYOD」とは? 併せて知りたい「CYOD」とは? 両者の違いは
モバイルデバイスの配備方法として一般的になった「BYOD」と、1文字違いの「CYOD」。これらは何が違うのか。双方の基本的な意味を簡単に解説する。(2021/7/13)

「Amazon VPC」と「Azure VNet」の違い【第3回】
「Azure VNet」とは? 「Microsoft Azure」の仮想ネットワークサービス
「Microsoft Azure」の仮想ネットワークサービスである「Azure Virtual Network」(Azure VNet)は、どのようなサービスなのか。同サービスの主要な機能と特徴を説明する。(2021/7/5)

「Amazon VPC」と「Azure VNet」の違い【第2回】
「Amazon VPC」は何に使えるのか? ネットワーク制御機能と監視機能を整理
AWSの仮想ネットワークサービス「Amazon VPC」は、どのような目的で利用できるのか。Amazon VPCの主な機能を説明する。(2021/6/29)

「Go」を生かしたネットワーク運用管理【前編】
プログラミング言語「Go」の魅力とは? 「Goで“脱COBOL”」の成功者が語る
企業がプログラミング言語「Go」を利用するメリットは何か。メインフレームの「COBOL」プログラムからGoプログラムへの移行を成功させた専門家が、自身の経験を基に解説する。(2021/6/18)

「SD-WAN」の基本から活用例まで【第1回】
「SD-WAN」の基本の基 WAN仮想化の全体像をざっくりとつかむ
テレワークの導入、クラウドサービスの利用拡大、IoTのような新たなアプリケーションの構築など、ネットワークの変更や調達が必要になる要素が多くなってきた。こうした中で「SD-WAN」が役立つ理由とは何か。(2021/6/2)

クラウド時代のネットワーク最適化【第4回】
Cisco、VMware、Silver PeakのSD-WAN製品を比較 クラウド高速化技術の違いは?
クラウドサービスとの接続の最適化に有効なSD-WAN製品。さまざまな製品が登場しており、それぞれ異なる特性を持ちます。ここではCisco Systems、VMware、Silver PeakのSD-WAN製品の特徴を見てみましょう。(2021/4/2)

「CASB」選定ガイド【前編】
「プロキシ型CASB」とは? フォワードプロキシ型とリバースプロキシ型の違いは
安全にSaaSを利用するセキュリティ対策として利用が広がりつつあるのが「CASB」だ。その主要な種類である「プロキシ型CASB」とは何か。「フォワードプロキシ型CASB」と「リバースプロキシ型CASB」の違いとは。(2021/3/12)

株式会社日本HP、三谷商事株式会社提供ホワイトペーパー:
急いで導入したテレワークで生産性や安全性が課題に、日本CCS調査の解決策は?
テレワークを継続的なものにするには、業務効率の低下やセキュリティ面の課題を解決する必要がある。“分かりやすいIT環境”を重視してテレワーク環境の再構築を図った日本CCS調査は、メールやデバイスの運用をどう改善したのだろうか。(2021/2/10)

コンテンツ制作におけるAI活用【後編】
AmazonやFacebookなどに学ぶ「売れないコンテンツ」を生まないAI活用法
コンテンツ制作にAI(人工知能)がもたらす効果は幅広い。音声コンテンツの制作や多言語翻訳まで、AI技術の用途と効果をまとめた。(2020/10/2)

ニューノーマル時代のVPN課題を解決
堅牢性と利便性を両立する VPN強制と“インターネットブレイクアウト”とは?
コロナ禍のテレワークで利用者やクラウドサービスが増え、VPNの逼迫(ひっぱく)やVPN接続を徹底できないなど、VPN運用の課題が浮き彫りとなった。セキュリティと利便性の両立を実現する解決策を紹介する。(2020/8/28)

テレワークの「つながらない」を解消する
クラウドシフトで再考すべきネットワークアーキテクチャ構築と運用のヒント
企業にクラウドサービスが普及するほど「ネットワークが重い」「VPNがつながらない」といった課題も浮上しやすくなる。解決には根本的なネットワークアーキテクチャの刷新が必要だ。どうすれば実現できるのか。(2020/10/1)

「SASE」普及期へ【前編】
セキュリティとネットワークの新製品「SASE」を今すぐ導入したくなる理由
セキュリティとネットワークの運用を簡略化し得る新たな選択肢が、Gartnerの提唱した「SASE」だ。専門家は在宅勤務などのテレワークが企業の間に広がるとともに、SASEの採用も進むとみている。それはなぜか。(2020/8/5)

クラウドが変えるセキュリティ市場【後編】
「SASE」とは? クラウドの弊害にセキュリティとネットワークの合わせ技で対処
クラウドサービスの利用が活発化するとともに、クラウドサービスにまつわるさまざまな課題が顕在化してきている。その対策として新たに登場したのが「SASE」だ。SASEはどのような機能を備え、なぜ登場したのか。(2021/1/6)

パロアルトネットワークス株式会社提供ホワイトペーパー
暗号化のリスクを最小化、SSL復号のための「10のベストプラクティス」とは?
個人情報の送受信に不可欠な「暗号化」だが、トラフィックの可視性の欠如を悪用したサイバー攻撃も増えている。そこで対策として取り入れたい「SSL復号」のアプローチについて、メリットや導入のためのベストプラクティスを紹介する。(2020/7/7)

パロアルトネットワークス株式会社提供ホワイトペーパー
セキュリティを簡素化、進化する脅威にも対抗可能な次世代ファイアウォールとは
ネットワーク上のアプリケーション、デバイス、データを制御するには、従来型のファイアウォールでは力不足だ。進化する脅威、複雑化するネットワークに対応し、セキュリティを簡素化する手段として次世代ファイアウォールに注目したい。(2020/7/6)

日本アイ・ビー・エム株式会社提供Webキャスト
Webサイト閲覧や社内システム接続の制御も容易に、テレワークに有効なMDM導入術
テレワーク/在宅勤務に欠かせないモバイルデバイスだが、その活用においては、安全性と利便性の両立が重要となる。そのカギとなる「モバイルデバイス管理(MDM)」のメリットや活用のヒントを、動画で分かりやすく解説する。(2020/5/21)

バッファオーバーフロー攻撃に備える【後編】
「バッファオーバーフロー攻撃」の被害を防ぐ6つの対策
Webアプリケーションを狙う「バッファオーバーフロー攻撃」による被害を防ぐには、どうすればよいのか。開発から運用までのベストプラクティスを紹介する。(2020/5/15)

自社に適した手法選択のヒント
“期待外れのマルチクラウド”を生まないためのセキュリティ4カ条
シングルクラウドに存在する幾つかの課題は「マルチクラウド」の採用で解消できるという考え方がある。本当にそうなのか。マルチクラウドが自社に適しているかどうかを見てみよう。(2020/4/28)

選ぶべき命名規則は
URL命名規則「ケバブケース」「キャメルケース」「スネークケース」「スクリーミングスネークケース」の違いは?
Webサイトにアクセスするために必要なURL。その命名規則にはどのようなものがあるのか。主要な4種を紹介する。(2020/3/22)

「CCNA」改定のポイント【前編】
新旧「CCNA」を比較 受験するなら知っておきたい学習すべき内容の違い
Cisco認定試験の一つである「CCNA」の新試験がスタートした。これまでの試験と何が違うのか、ガイドブックの著者の話を基に見ていこう。(2020/3/20)

巧妙化する怪しいメール
新型コロナウイルスへの注意喚起や賞与通知をかたる「Emotet」の進化する手口
2019年にさまざまな日本企業を襲ったマルウェア「Emotet」とは何か。専門家の話を基に、動向と対策を紹介する。(2020/3/26)

「ファイアウォール」再入門【前編】
いまさら聞けない「ファイアウォール」とは? 役割をおさらい
セキュリティ強化に役立つ基本的かつ伝統的な手段が「ファイアウォール」だ。その役割をあらためて整理する。(2020/2/26)

保護対象や企業における役割
「ネットワークセキュリティ」「アプリケーションセキュリティ」の違いと共通点
「ネットワークセキュリティ」と「アプリケーションセキュリティ」は、それぞれどのような特徴があるのか。両者の違いを明確にし、自社のセキュリティ計画に必要な対策を理解しよう。(2020/2/14)

フィルタリングを擦り抜ける脅威に対抗する
いま、不審メール報告プロセスと報告メール対応体制整備が重要視される理由
メールによるサイバー攻撃は日々巧妙化している。どんなにシステム面で対策を施しても攻撃メールは流入し、セキュリティ担当者はそのたびに対応に追われることになる。この事態への対抗措置として、いま注目の施策とは何か。(2020/2/3)

新人IT担当者でも分かる「統合エンドポイント管理」(UEM)【第1回】
いまさら聞けない「UEM」とは? 「MDM」や「EMM」との違いを比較
「UEM」製品とは何かを理解するには、「MDM」製品や「EMM」製品との違いを整理することが先決だ。その上で製品の成り立ちや必須機能に注目することが重要になる。(2019/12/23)

登場当初からどう変わったのか
「CASB」の進化とは? シャドークラウド監視だけではない新たな用途
クラウドのセキュリティを強化する「CASB」(Cloud Access Security Broker)が変化している。多様化・複雑化する脅威が、CASBの機能をどのように進化させ、CASB導入の仕方に変化を促したのか。(2019/11/21)

どちらが向いている?
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
セキュリティ運用に関する製品分野として、「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)がある。これらの違いは何か。(2019/11/15)

東京五輪に備えるセキュリティ対策【後編】
東京五輪の“通勤地獄”を「テレワーク」で回避するのは危険? 対策は
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。(2019/11/14)

現状の把握からサポート体制の強化まで
いまさら聞けない「ネットワークセキュリティ」強化のための5ステップ
ネットワークセキュリティは、企業のビジネスに影響を及ぼしかねない領域であり、積極的に対策を講じるべき対象でもある。本稿で紹介する5つのステップを踏むことで、企業はネットワークセキュリティを強化できる。(2019/7/2)

意外と簡単
セルフサービスBI導入、3つの「しくじり」を避けるための原則
セルフサービスBIは企業の全員に大きな変化をもたらす可能性がある。本稿では、導入を容易にするために心に留めておくべき原則を紹介する。(2019/6/24)

旧来型から最新型まで
いまさら聞けない「ファイアウォール」5大タイプ 何が違うのか?
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。(2019/6/18)

メールを狙う標的型攻撃の傾向と対策【後編】
メールを狙う標的型攻撃を簡単に成功させない7つの対策
サイバー攻撃者にとって「メール」は狙いやすく効率の良いターゲットです。つまり、攻撃者にとって「簡単に突破できない」と感じさせる対策が重要になります。中堅・中小企業でも難しくない7つの対策を紹介します。(2019/6/26)

セキュリティ専門家が語る
あの「WannaCry」は今 「拡散中にもかかわらず危険性は下がった」は本当?
2017年に観測されたランサムウェア「WannaCry」は、脆弱なデバイスに拡散し続けていると専門家は説明する。ただし侵入したデバイスのデータは暗号化していないという。それはどういうことなのか。(2019/6/13)

「Pixel 3a」「Pixel 3a XL」の実力【前編】
4万円台で買える「Pixel 3a」 約10万円の「Pixel 3」と何が違うのか?
Googleは新たなスマートフォン「Pixel 3a」と「Pixel 3a XL」を発売した。既存のフラグシップモデルと同様の品質の製品を、より安く提供する狙いだ。(2019/6/2)

従業員向けのベストプラクティスも紹介
いまさら聞けない「メールセキュリティ」の7大基礎技術
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。(2019/5/27)

企業がAIを活用するための8つのヒント【前編】
優秀なAI人材を得る3つの方法とは? 汚いデータを使えるようにするには?
企業でのAI(人工知能)利用について、前後編にわたり8つのポイントを説明する。前編ではAI人材の確保やビジネスへの活用、データの収集・整形方法について、具体例を交えながら紹介する。(2019/5/23)

意外な共通点を紹介
出会い系アプリに学ぶ、社内コラボツールのAI活用「3つのヒント」
企業向けコラボレーションツールが参考にしている意外な分野が出会い系アプリケーションだ。機械学習を活用した相性分析やコミュニケーション手法の長い実績があるからだという。(2019/5/11)

優れたビッグデータ分析ツールの特徴とは?
Tableau、Qlik Sense、Power BIの競合は? 「ビッグデータ可視化」の11大ツール
データドリブン志向の企業は、可視化ツールを使用してビッグデータに潜む結論を読み解き、その結論から有益な情報を導き出す。本稿ではビッグデータ分析に適した可視化ツールと選び方のポイントを紹介する。(2019/4/26)

リスク別セキュリティ製品ガイド
サイバーリスク対策を「未知と既知」「内部と外部」で分類 役立つ製品は?
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。(2019/4/15)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

フィッシング詐欺も過去最大規模で拡大
新手の攻撃「Roaming Mantis」「セクストーションスパム」とは?
ルーター設定を書き換え悪質サイトに誘導する「Roaming Mantis」や、ソーシャルエンジニアリングを使った脅迫メール「セクストーションスパム」など、新たに観測されたサイバー攻撃事例を取り上げる。(2019/3/22)