HTTPとHTTPSの違い【後編】
「HTTPS」は「HTTP」と何が違うのか? HTTPSが安全なのはなぜか
Webサイトを利用する時に使われるプロトコル「HTTPS」は「HTTP」から進化してきた。HTTPSはどのような仕組みで通信を保護しているのか。その仕組みを解説する。(2024/11/20)
Broadcomの買収で揺れる仮想化市場【前編】
脱VMwareを狙う企業が「Nutanix」に注目する理由
Nutanixがアジア太平洋地域で業績を伸ばしている。背景には競合であるVMwareがBroadcomによって買収されたことがある。同社の戦略やユーザー企業の本音とは。(2024/11/19)
SonicOS「SSL VPN」を襲うランサムウェア
VPNの常套手段で「SonicWallのファイアウォール」が標的に
SonicWallのファイアウォール製品を使っている企業は、同製品の脆弱性が悪用され、ランサムウェア攻撃を受ける恐れがある。脆弱性の危険度や、打つべき対策とは。(2024/10/31)
サイバーセキュリティ「脱サイロ化」のこつ
サイバーセキュリティの「バラバラ管理」を解決 賢い一元管理の実現方法とは
サイバーセキュリティの成熟度を高める際に、さまざまなセキュリティ製品のサイロ化がネックになっている。この問題を解決するには、どうすればいいのか。統合のポイントを解説する。(2024/11/1)
抽選でAmazonギフトカードが当たる
「情シス・SIer向け:Palo Alto Networksファイアウォール」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/10/28)
これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)
ネットワークと脱クラウドの現実【前編】
ネットワークを「オンプレミス回帰」する理由 なぜ脱クラウドが進むのか
自社のデータやアプリケーションをクラウドサービスからオンプレミスインフラに戻す動きが、ネットワークにも及んでいる。企業がネットワークをオンプレミスに戻す理由とは。(2024/10/10)
BroadcomのSD-WAN戦略【後編】
Broadcomが「SD-WAN」と「SSE」の“接続拠点”を統合する理由とは
Broadcomは買収した企業のSD-WAN用のPoPとセキュリティ用のPoPの統合を進めている。PoPの統合を進めるとどのようなメリットがあるのか。Broadcomの狙いとは。(2024/10/7)
テレワークのチェックリスト【後編】
“完全無欠のネットワーク”を作る「テレワークチェックリスト20項目」はこれだ
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。(2024/9/23)
ビール大手のネットワーク戦略
「SASE」でネットワークもビールもなめらかに? Carlsbergが選んだ刷新方法
デンマークのビール大手Carlsberg Groupは「SASE」を導入し、ネットワークインフラを刷新した。同社がSASE移行前に抱えていた課題や、製品選定の理由とは。(2024/9/20)
ネットワークを作る8つのデバイス【中編】
いまさら聞けない「ハブ」「モデム」「リピーター」とは スイッチと何が違う?
ネットワークはさまざまなネットワークデバイスが相互に役割を補い合って成立している。ネットワーク内で「ハブ」「モデム」「リピーター」はどのような役割を持つのか。(2024/9/19)
「EDR」と「SIEM」を比較【前編】
いまさら聞けない「EDR」と「SIEM」の“機能の違い”とは?
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。(2024/9/17)
テレワークを支えるネットワーク運用【後編】
テレワークを監視できる「RMMツール」とは? 主要ベンダーを一挙紹介
テレワークが普及するにつれて、リモートでIT環境を監視したり管理したりするRMMツールの重要性が高まりつつある。RMMツールがなぜ必要なのか。主要ツールと共に紹介する。(2024/9/17)
ネットワーク管理者を悩ませるライセンス問題【前編】
サブスクリプション化がもたらす「ネットワーク管理の新常識」とは?
ネットワーク製品やサービスのライセンス形態として、買い切り型だけでなくサブスクリプション型が広がっている。ネットワーク管理者にはどのような対策が求められるのか。(2024/8/16)
「OpenSSH」に重大な脆弱性【前編】
OpenSSHの“あの欠陥”が再発 サーバ1400万台への影響とは?
暗号化されたファイル転送のために広く使われている「OpenSSH」に重大な脆弱性があることが分かった。影響は決して限定的とは言えない。どのような脆弱性なのか。(2024/8/15)
ネットワークインフラの新たな試練
「テレワーク×出社」で社内ネットワークの“あれ”がもう限界?
テレワークとオフィスワークを組み合わせる働き方が広がっている。そうしたハイブリッドワークで従業員が働きやすいネットワークを作るのは簡単ではない。ネットワークの何を変える必要があるのか。(2024/7/26)
Wi-Fi 7時代が始まる
「Wi-Fi 7」は何がすごい? 無線LANアクセスポイント“次世代版”が登場
Wi-Fi 7に準拠した法人向け無線LANアクセスポイントが市場に出始めた。Aruba NetworksのWi-Fi 7に準拠したAPは、各種の新機能を搭載した。Wi-Fi 7で何が変わるのか。(2024/7/24)
「macOS」ファイアウォール活用法【後編】
Macのファイアウォール、放置してない? 正しい設定方法は?
「macOS」を採用する組織にとって、同OSが備えるファイアウォール機能は何よりも“手軽に使えるセキュリティツール”だ。ただしその機能を使うためには、簡単な設定をする必要がある。(2024/7/15)
「macOS」ファイアウォール活用法【前編】
macOSのデフォルト無効の「ファイアウォール」を使うべき理由とは?
セキュリティ対策のコストはかさみがちだが、クライアントOSのファイアウォール機能を使えば、手軽に防御策を強化できる。「macOS」のファイアウォール機能で何ができるのか。(2024/7/8)
ホワイトボックスネットワークの始め方【前編】
いまさら聞けない「ホワイトボックススイッチ」の基礎知識
ネットワーク管理のコスト削減と作業の簡素化には、「ホワイトボックスネットワーク」が役立つ可能性がある。ホワイトボックスネットワークとはどのようなものなのか。その基本を解説する。(2024/7/2)
侵入を許すユーザー企業の特徴
「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。(2024/7/2)
対象ユーザー企業の保険金請求は急増
Cisco製ツールの“脆弱性”が悪用されたことが明らかに 対象製品は?
Cisco Systems製品の脆弱性が、ArcaneDoorのスパイ活動に悪用されていることが分かった。対策が必要なCisco Systems製品はどれなのか。ArcaneDoorによる攻撃活動の実態とは。(2024/6/20)
SASEの最初の一歩は何か【前編】
SD-WANは「もう当たり前」 企業ネットワークはどう変わったのか?
SASEの構成要素であるSD-WANは既にさまざまな企業が導入していることが判明した。SD-WANによって企業ネットワークはどのように変わってきたのか。(2024/6/19)
管理者権限で侵入のリスク
パロアルトの「PAN-OS」が危険な状態に 脆弱性の“影響範囲”は?
Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。(2024/6/7)
シャドーITのリスクと管理法【後編】
「シャドーIT」は“あれ”を見れば簡単に検出できるって本当?
猛威を振るっている攻撃の入り口の一つに「シャドーIT」がある。シャドーITによるリスクを確実に減らすためには、どうすればいいのか。対策のポイントを紹介する。(2024/6/6)
FTPだけじゃないファイル転送方法【後編】
TFTPをインストールするには? Linux、macOS、Windows別に解説
ファイル転送プロトコルのTFTPはFTPに比べ機能が限られているが、ファイルを手軽に送信することができる。TFTPのインストール手順や用途を解説する。(2024/6/4)
シャドーITのリスクと管理法【前編】
公認ツールが不評でも「シャドーIT」を許してはいけない“7つの理由”
手軽に利用を開始し、直感的に使える個人向けITツールが広がる中、それらを会社で勝手に使う「シャドーIT」が広がりやすくなっている。IT部門は、なぜシャドーITを許してはいけないのか。(2024/5/30)
攻撃対処のプロフェッショナル【前編】
過酷でも報酬は高い? 「インシデントレスポンダー」とはどんな仕事なのか
セキュリティ分野でキャリアアップを目指すなら、攻撃への対処を担当する「インシデントレスポンス」が有望な分野の一つになる。その仕事内容とはどのようなものなのか。(2024/5/28)
シンクライアントOSの役割【後編】
「シンクライアントOS」を使うと何がうれしい? 普通のOSにはない利点とは
仮想デスクトップとそれを利用するためのシンクライアントデバイスを適切に運用管理するには、専用の「シンクライアントOS」が役に立つ。どのようなメリットがあるのか。(2024/5/28)
ブラックホールに要注意【前編】
ネットワークからパケットが消える「ブラックホール」はなぜ発生するのか?
強過ぎる重力によって、光でさえも飲み込むブラックホール。ネットワークにもデータを破棄するためのブラックホールがある。メリットもあるが、意図せず発生してしまうこともある。(2024/5/23)
ChromeOSでWindowsアプリ継続【後編】
「ChromebookでWindowsアプリを使いたい」が本当にかなう方法はこれだ
Microsoft OfficeといったWindows向けのアプリケーションをChromebookでも利用する方法がある。Cameyoのアプリケーション仮想化ツールの機能や利用方法、安全面の対策などを紹介する。(2024/5/5)
“できるセキュリティ人材”向けの資格4選【後編】
セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ
巧妙な手口の攻撃に迅速かつ的確に対策を講じるには、高度なセキュリティ知識が欠かせない。セキュリティ担当者がスキルアップとキャリアアップをするための認定資格を紹介しよう。(2024/4/22)
特選プレミアムコンテンツガイド
「ファイアウォール」5種の違いとは? その仕組みを比較
「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。(2024/4/17)
IoMT導入の課題とは
「医療IoTデバイス」導入前に知っておきたい活用例と成否を分ける2大ポイント
医療分野のIoT「IoMT」の導入が広がりつつある。IoMTの導入やシステムの構築を検討する際に理解しておくべき、医療現場特有の用途や課題を紹介する。(2024/4/12)
Linuxディストリビューションの選択肢【後編】
CentOS後継争い「Rocky Linux」対「AlmaLinux」の勝負は“あれ”で決まる
Red Hatが「CentOS Linux」を廃止したことで、企業は「RHEL」の代わりとして利用できる安定したディストリビューションを探すことになった。「Rocky Linux」「AlmaLinux」のどちらが選ばれるのか。(2024/3/19)
ネットワークを中心に広がる“買収の余波”
HPEによる「Juniper買収」で何がどうなる? 製品への影響とユーザーの反応
HPEは2024年1月にJuniper Networksの買収を発表した。両社には競合してきた事業領域もあれば、そうでない部分もある。買収の狙いと、それが製品群やユーザーにもたらす影響とは。(2024/3/12)
Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)
特選プレミアムコンテンツガイド
「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?
「ファイアウォール」の機能を十分に生かすためには、どのように運用すればいいのか。その役割と併せて、ファイアウォールの利点を引き出すためのベストプラクティスを紹介する。(2024/3/11)
スマホでテザリングをする方法【前編】
無線LANにはない「テザリング」の利点とは? スマホならではの落とし穴も
スマートフォンやタブレットのテザリング機能は便利だ。テレワークをしている従業員にとってはバックアップ回線として心強い存在だろう。ただし、テザリングにはリスクもある。(2024/3/9)
VPN徹底解説【後編】
「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術まで
VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。(2024/3/6)
Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)
知っておきたい「マルウェア12種類」【第4回】
マルウェア「12種類」の違いとは? ウイルス以外に何がある?
マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。(2024/1/25)
サイバーセキュリティとサイバーレジリエンス【前編】
いまさら聞けない「サイバーセキュリティ」と「サイバーレジリエンス」の違い
サイバー攻撃からシステムを守り、被害を軽減するため、企業にはサイバーセキュリティ戦略とサイバーレジリエンス戦略が必要だ。両者は何が違うのか。(2024/1/12)
ポストコロナ時代のお薦めガジェット【前編】
ギーク激推し、テレワーク派への贈り物なら「YubiKey」がぴったりな理由
テレワークの普及により、個人のセキュリティ意識は高まっている。プレゼントを考える際は、セキュリティ強化に役立つガジェットを検討するのもいいだろう。ギークのお薦めを基に紹介する。(2023/12/23)
UDPを使う攻撃と対抗法【後編】
狙われる「UDP」通信をネットワークで守る方法
攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。(2023/12/22)
エンドポイント管理ツール導入の基本【前編】
「MDM」「EMM」「UEM」の“オンプレミスかクラウドか”を見極める条件
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。(2023/12/15)
抽選でAmazonギフトカードが当たる
「勤務先のファイアウォールの現状と課題」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2023/11/29)
抽選でAmazonギフトカードが当たる
「勤務先のファイアウォールの現状と課題」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で5名にAmazonギフトカード(3000円分)をプレゼント。(2023/10/11)
フォーティネットジャパン合同会社提供Webキャスト
ファイアウォールの設定難度が課題のAmazon VPC、セキュリティ強化の秘訣は?
Amazon Virtual Private Cloud(Amazon VPC)で利用されるステートレス型のファイアウォールは、設定が難しいという課題がある。この課題を解決しつつ、ネットワークセキュリティをより堅牢(けんろう)にするための方法を解説する。(2023/9/22)
無線LAN「8つの改善点」【第3回】
無線LANの「SSID」はなぜ複数ある? APのセキュリティ問題
無線LANの使い勝手やセキュリティは、利用する目的や場所によっても左右される。どうすれば無線LANの利用を少しでも改善できるのか。そのポイントを紹介する。(2023/9/12)