当たり前ができないセキュリティの現実
「VPNが必須」以前にあれをやっては駄目 テレワークを危険にする“NG集”
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。(2024/4/2)

データサイエンスのモデル入門【第3回】
画像処理から気象予報まで――「離散事象シミュレーション」とは何かおさらい
画像処理や気象予報など、身近な場面で活用されている予測モデル「離散事象シミュレーション」の仕組みや活用例について解説する。(2024/3/7)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

UDPを使う攻撃と対抗法【後編】
狙われる「UDP」通信をネットワークで守る方法
攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。(2023/12/22)

マルウェア対策ツール選定ガイド【後編】
マルウェア対策ツールの「今どき」が分かる“注目5製品”はこれだ
巧妙化する脅威に対処するために、マルウェア対策ツールは日々進化している。人工知能(AI)機能を取り入れる製品も珍しくない。注目すべき5製品を紹介しよう。(2023/12/14)

SSDがHDDに価格勝負【前編】
「SSDが高い」はもう古い? 独自調査で見えたSSD、HDDの現状
SSDの容量単価は下落傾向にあり、HDDとの価格差は狭まってきている。SSDとHDDそれぞれの価格推移や、容量の変化はどのような状況なのか。独自の調査を基に分析する。(2023/11/23)

NEWS
なぜVPNもZTNAも必要なのか? シスコが「Cisco Secure Access」を提供する理由
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。(2023/7/27)

AWSの2大コスト管理ツールを比較【中編】
AWSの“異常に高過ぎ”なサービスが一目で分かる「AWS Cost Explorer」とは?
「AWS Cost Explorer」は、AWSサービスのコストを監視して分析するためのツールだ。主な機能と、AWSコストの削減に役立てるためのポイントを説明する。(2023/7/13)

ランサムウェアがまん延する時代の対処法【後編】
「サイバーレジリエンス戦略」を基本から作るための“5つのステップ”
ランサムウェアの脅威が続く中、組織が事業を継続する上で欠かせなくなっているのが「サイバーレジリエンス」です。それを効果的に高めるための5つのステップを紹介します。(2023/8/9)

NEWS
URLフィルタリングを回避する脅威「HEAT」とは 求められる対策は?
脅威検知の手法をすり抜けてユーザーに攻撃を仕掛ける手法が広がっている。ブラウザアイソレーションツールを提供するMenlo Securityとマクニカは、検知と防御機能を高めた新しいツールを提供開始した。(2023/7/7)

「生成AI」は教育をどう変えるのか【第4回】
生成AIの“危ない使い方”を防ぐ「学校向けサポートパッケージ」の中身
「生成AIツール」はまだ新しく、利用のベストプラクティスが確立されているわけではない。こうした中、英国教育省は教育機関における生成AIツール利用を支援すべく、ある取り組みを始めた。その具体的な内容は。(2023/6/23)

複雑化が進むITインフラと運用【後編】
「AIによる自律化」はこれからの必需品? “人依存の限界”と用途を探る
活用の機運が高まる人工知能(AI)技術。企業ITの分野でもAI技術を搭載した製品やサービスは多彩だ。自律型運用が必要になる背景や、用途の一例を紹介する。(2023/6/12)

データ流出を招く「iOS」「macOS」脆弱性の正体【前編】
「iPhoneの場所も通話履歴も丸見えにする脆弱性」とは何だったのか
2023年2月に明らかになった「iOS」「macOS」の脆弱性は、「iPhone」「Mac」内のデータが流出する恐れがあったという。どのような脆弱性だったのか。その仕組みと危険性を整理する。(2023/4/27)

「ChatGPT」が引き起こすセキュリティの新たな課題【第4回】
ChatGPT規制派を黙らせる「もう後戻りできないAI依存」の現実
フィッシングなどの犯罪への悪用を指摘する声がある、「ChatGPT」をはじめとするAIチャットbot。その悪用を防ぐための技術や法律には、どこまで期待できるのか。専門家の見方は。(2023/4/22)

東京学芸大学付属小金井小学校に見る「プログラミング教育」の可能性と課題【中編】
小学校が困る「プログラミング教材」3大課題とは? 学芸大付属小金井小に聞く
プログラミング教材は、小学校がプログラミング教育を効果的かつ効率的に進める上で大いに役立つものの、幾つかの課題があることに注意が必要だ。どのような課題があるのか。東京学芸大学付属小金井小学校に聞いた。(2023/7/27)

もしもインターネットが遮断されたら【第4回】
VPNだけじゃない 意地でもインターネットにつながる“裏技”
インターネットが遮断されても、ユーザーはその影響を回避できる可能性がある。どのような方法があるのか。さまざまな裏技をまとめた。(2023/3/7)

もしもインターネットが遮断されたら【第2回】
インターネット遮断にISPが「ノー」とは言わない訳
政府がインターネット遮断の実施を決めた場合、インターネットサービスプロバイダー(ISP)はそれに対抗できないのか。それは簡単ではない。ISPが置かれる難しい立場とは。(2023/2/21)

Twitter代替サービス7選【第2回】
“陽キャ”の園「Clubhouse」でTwitter民は生き残ることができるか
「Twitter」の代替手段として考えられるサービスの一つが「Clubhouse」だ。Clubhouseはどのようなサービスなのか。基本的な特徴を整理する。(2023/1/4)

何回でも標的型攻撃メールの訓練ができる
標的型攻撃メール対策の最前線 “やった感”で終わらない本質的な解は?
企業活動を止めてしまう標的型攻撃。それは悪意のあるメールの受信から始まることがある。メールのフィルタリングなど、情報システム部門の対策は役立つがそれだけでは不十分だ。従業員の協力を得るにはどうすればよいだろうか。(2022/12/19)

NEWS
大塚商会、安全なテレワークを支援する「i-FILTER@Cloud運用支援サービス」を提供開始
テレワークの普及に伴い重要性が増すセキュリティ対策。大塚商会がデジタルアーツの「ホワイト運用」とタッグを組み、安全なインターネットアクセスを支援する「i-FILTER@Cloud運用支援サービス」を発表した。(2022/12/9)

複数のセキュリティ対策製品の利用が招くサイロ化
セキュリティの向上に「IT人材の運用負荷軽減」が不可欠な理由
複数のセキュリティ製品が日々発する無数のセキュリティアラートを一つ一つ確認するのは、セキュリティ担当者にとって負担が大きい作業だ。セキュリティ対策の運用負荷を軽減しつつ、インシデントへの確実な対処を実現する方法とは。(2022/11/8)

オブザーバビリティを高める「8つのポイント」【中編】
「オブザーバビリティ向上で障害予測」を阻む“ゴミデータ多過ぎ”問題の対処法
システム障害を予測するための「オブザーバビリティ」向上にはデータが不可欠だ。ただし、むやみにデータを収集してもあまり意味がない。分析対象のデータを「必要なもの」だけにするには、何に注意すればよいのか。(2022/10/20)

IT運用が向かう先は?【後編】
AIOps万能説は本当? マイクロサービスやセキュリティとの関係を探る
「AIOps」はデータをフィルタリングしたり故障発生を予測したりするだけではなく、さまざまな分野に活用できる。本稿はマイクロサービスアーキテクチャや、セキュリティにおける活用の可能性を探る。(2022/9/8)

「Visual Studio」と「WebStorm」の違い【第2回】
Visual StudioとWebStormを「デバッグ機能」で比較 どちらが“使える”か?
IDEの「Visual Studio」「WebStorm」には幾つかの違いがある。その一つがデバッグ機能だ。それぞれが提供するデバッグ機能の概要を解説する。(2022/9/1)

IT運用が向かう先は?【前編】
メモリリークで考える「AIOps」の実力 手作業との違いは?
「AIOps」はいったん市場に浸透し始めれば、その後は急速に普及する可能性がある。その理由は、AIOpsは既存のシステム運用と大きくは違わないことと、既存の課題を解消できる可能性があることだ。(2022/7/28)

クラウドニュースフラッシュ
IBMが「AWS」でSaaS提供の“謎” なぜ競合クラウドを使うのか?
競合サービスである「AWS」を使ってSaaSを提供するIBMの取り組みや、京都大学の「Microsoft Azure」導入事例など、クラウドの主要ニュースを6本紹介する。(2022/6/30)

使える「Microsoft Defenderウイルス対策」の6大機能【中編】
無料で使える「Microsoft Defenderウイルス対策」のスキャン機能は使い物になるのか?
デバイスのセキュリティを確保するには、マルウェアを検出するスキャンが欠かせない。基本機能であるスキャン機能など、無料で使える「Microsoft Defenderウイルス対策」の主な機能を検証する。(2022/6/2)

「AIOps」の肝 システム運用における機械学習の活用法【後編】
AIにシステムを任せるのは危険? 部分的なシステム自動化が無難なのか
企業のシステムが複雑になる中で、機械学習をシステム運用に取り入れることが重要になってきた。全てを機械学習モデルに任せることは簡単ではないが、部分的に活用するだけでもメリットを享受できる可能性がある。(2022/4/1)

メールセキュリティポリシーに必要なこと【後編】
自社に合った「メールセキュリティポリシー」を作る5つの手順
自社事情を考慮した上でメールセキュリティポリシーを定めるには、何に気を付けるべきか。5つの手順に沿って検討してみよう。(2022/2/18)

メールセキュリティポリシーに必要なこと【前編】
「メールは危ない」と何度でも伝え続けなければいけない理由と、正しい伝え方
人々にとってメールは古くから慣れ親しんだコミュニケーションツールだ。攻撃者がメールを悪用するのも目新しいことではない。それでもメールを使った攻撃が成功し続けているのはなぜか。企業は何をすべきなのか。(2022/2/12)

ペネトレーションテストのためのPython【後編】
「Python」だけじゃなく「JavaScript」「Go」「Ruby」を学ぶべき理由
「Python」はペネトレーションテスト担当者が学ぶのに適したプログラミング言語だと専門家は主張する。Python以外にも目を向けるべきコンピュータ言語や、学習を継続させるために重要なこととは。(2022/2/9)

Microsoft Azureのセキュアアクセス手段を比較【前編】
Azureを安全に使う「Private Link」「サービスエンドポイント」とは?
Microsoftは「Microsoft Azure」への安全な接続を実現するためのサービスや機能を提供している。その中から「Private Link」「サービスエンドポイント」を取り上げる。(2022/2/4)

攻撃者が悪用する画像加工技術の仕組みとは
「詐欺メール」がフィルタリングしても届き続ける原因は「加工画像」にあった?
画像を使った詐欺メールによるフィッシングが横行している。そうした詐欺メールは検出が難しく、メールフィルタリングをかいくぐってしまう。その仕組みを解説する。(2022/1/21)

「ゼロトラスト」で効率化するセキュリティ運用【後編】
「ゼロトラストセキュリティ」が“感謝されるIT部門”を生む理由と、その作り方
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。(2021/12/23)

機器の一元管理で人材、予算不足を解決
「UTM」の“もったいない”をなくす 機能性とパフォーマンスを両立させるには
企業のセキュリティ対策の基盤となるUTMはさまざまな機能を備える半面、全てを生かそうとすると処理に支障が出る恐れもある。UTMを使って最新のセキュリティ対策を実施しつつ、管理性も高めたセキュリティ運用はどうすれば実現できるのか。(2021/10/19)

「統合運用管理」の基本と進化【第4回】
JP1やHinemosのAI活用で考察 「AIOps」によるシステム運用の形とは?
AI技術をシステム運用に取り入れる「AIOps」によってどのようなシステム運用が実現するのか。統合運用管理ソフトウェアの「JP1」と「Hinemos」を例にして考える。(2021/10/22)

BYOD、CYOD、COPE、COBOを比較する【第2回】
いまさら聞けない「BYOD」とは? 併せて知りたい「CYOD」とは? 両者の違いは
モバイルデバイスの配備方法として一般的になった「BYOD」と、1文字違いの「CYOD」。これらは何が違うのか。双方の基本的な意味を簡単に解説する。(2021/7/13)

「Amazon VPC」と「Azure VNet」の違い【第3回】
「Azure VNet」とは? 「Microsoft Azure」の仮想ネットワークサービス
「Microsoft Azure」の仮想ネットワークサービスである「Azure Virtual Network」(Azure VNet)は、どのようなサービスなのか。同サービスの主要な機能と特徴を説明する。(2021/7/5)

「Amazon VPC」と「Azure VNet」の違い【第2回】
「Amazon VPC」は何に使えるのか? ネットワーク制御機能と監視機能を整理
AWSの仮想ネットワークサービス「Amazon VPC」は、どのような目的で利用できるのか。Amazon VPCの主な機能を説明する。(2021/6/29)

「Go」を生かしたネットワーク運用管理【前編】
プログラミング言語「Go」の魅力とは? 「Goで“脱COBOL”」の成功者が語る
企業がプログラミング言語「Go」を利用するメリットは何か。メインフレームの「COBOL」プログラムからGoプログラムへの移行を成功させた専門家が、自身の経験を基に解説する。(2021/6/18)

「SD-WAN」の基本から活用例まで【第1回】
「SD-WAN」の基本の基 WAN仮想化の全体像をざっくりとつかむ
テレワークの導入、クラウドサービスの利用拡大、IoTのような新たなアプリケーションの構築など、ネットワークの変更や調達が必要になる要素が多くなってきた。こうした中で「SD-WAN」が役立つ理由とは何か。(2021/6/2)

クラウド時代のネットワーク最適化【第4回】
Cisco、VMware、Silver PeakのSD-WAN製品を比較 クラウド高速化技術の違いは?
クラウドサービスとの接続の最適化に有効なSD-WAN製品。さまざまな製品が登場しており、それぞれ異なる特性を持ちます。ここではCisco Systems、VMware、Silver PeakのSD-WAN製品の特徴を見てみましょう。(2021/4/2)

「CASB」選定ガイド【前編】
「プロキシ型CASB」とは? フォワードプロキシ型とリバースプロキシ型の違いは
安全にSaaSを利用するセキュリティ対策として利用が広がりつつあるのが「CASB」だ。その主要な種類である「プロキシ型CASB」とは何か。「フォワードプロキシ型CASB」と「リバースプロキシ型CASB」の違いとは。(2021/3/12)

株式会社日本HP、三谷商事株式会社提供ホワイトペーパー:
急いで導入したテレワークで生産性や安全性が課題に、日本CCS調査の解決策は?
テレワークを継続的なものにするには、業務効率の低下やセキュリティ面の課題を解決する必要がある。“分かりやすいIT環境”を重視してテレワーク環境の再構築を図った日本CCS調査は、メールやデバイスの運用をどう改善したのだろうか。(2021/2/10)

コンテンツ制作におけるAI活用【後編】
AmazonやFacebookなどに学ぶ「売れないコンテンツ」を生まないAI活用法
コンテンツ制作にAI(人工知能)がもたらす効果は幅広い。音声コンテンツの制作や多言語翻訳まで、AI技術の用途と効果をまとめた。(2020/10/2)

ニューノーマル時代のVPN課題を解決
堅牢性と利便性を両立する VPN強制と“インターネットブレイクアウト”とは?
コロナ禍のテレワークで利用者やクラウドサービスが増え、VPNの逼迫(ひっぱく)やVPN接続を徹底できないなど、VPN運用の課題が浮き彫りとなった。セキュリティと利便性の両立を実現する解決策を紹介する。(2020/8/28)

テレワークの「つながらない」を解消する
クラウドシフトで再考すべきネットワークアーキテクチャ構築と運用のヒント
企業にクラウドサービスが普及するほど「ネットワークが重い」「VPNがつながらない」といった課題も浮上しやすくなる。解決には根本的なネットワークアーキテクチャの刷新が必要だ。どうすれば実現できるのか。(2020/10/1)

「SASE」普及期へ【前編】
セキュリティとネットワークの新製品「SASE」を今すぐ導入したくなる理由
セキュリティとネットワークの運用を簡略化し得る新たな選択肢が、Gartnerの提唱した「SASE」だ。専門家は在宅勤務などのテレワークが企業の間に広がるとともに、SASEの採用も進むとみている。それはなぜか。(2020/8/5)

クラウドが変えるセキュリティ市場【後編】
「SASE」とは? クラウドの弊害にセキュリティとネットワークの合わせ技で対処
クラウドサービスの利用が活発化するとともに、クラウドサービスにまつわるさまざまな課題が顕在化してきている。その対策として新たに登場したのが「SASE」だ。SASEはどのような機能を備え、なぜ登場したのか。(2021/1/6)

パロアルトネットワークス株式会社提供ホワイトペーパー
暗号化のリスクを最小化、SSL復号のための「10のベストプラクティス」とは?
個人情報の送受信に不可欠な「暗号化」だが、トラフィックの可視性の欠如を悪用したサイバー攻撃も増えている。そこで対策として取り入れたい「SSL復号」のアプローチについて、メリットや導入のためのベストプラクティスを紹介する。(2020/7/7)