Wi-Fi 7の光と影【後編】
無線LAN規格「Wi-Fi 7」に関心が集まらないこれだけの理由
Wi-Fi 7の製品は既に市場に出回っている。だがその導入はまだ広がっていない。企業はなぜWi-Fi 7を導入しないのか。調査会社ESGによると、企業のWi-Fi 7移行にはさまざまな課題がある。(2024/12/3)

AIがよく分かる「機械学習の歴史」【第5回】
「Chat GPT」登場までに何が起きた? 激動のAI史をおさらい
「ChatGPT」をきっかけとしたAIブームは、突然始まったわけではない。10年間で起きた主要な出来事を基に、AIの歴史をおさらいしよう。(2024/11/29)

AIとデータソースの接続を効率化?
「Anthropic」が提案する“業界標準”への期待と懐疑論
AIエージェントを外部のデータソースに接続するプロトコル「Model Context Protocol」を、Anthropicが発表した。データソースによって異なる接続方法を一本化できる一方、一部の有識者は懸念も示す。どのような懸念か。(2024/11/29)

抽選でAmazonギフトカードが当たる
「ゼロトラスト・多要素認証」の課題に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/11/27)

生成AI用セキュリティポリシーの作り方【後編】
生成AI時代のセキュリティ対策の鍵を握る「7つの防衛線」とは?
企業において、従業員の生成AIの利用による情報漏えいや権利侵害、生成AIを悪用した攻撃といったセキュリティリスクに備えるには、適切なセキュリティポリシーを設ける必要がある。効果的な防衛策を築く方法は。(2024/11/27)

ベクトルデータベースは何に役立つ?【後編】
“似ているもの”を探せる「ベクトルデータベース」が活躍する10個の用例
商品のレコメンドや画像認識といったシステムの性能を向上させるのが「ベクトルデータベース」だ。さまざまな業界での活用例から、ベクトルデータベースがどのようにビジネスを変えようとしているのかを読み解く。(2024/11/27)

Wi-Fi 7の光と影【前編】
「Wi-Fi 6」を圧倒する「Wi-Fi 7」の進化とは?
「IEEE 802.11be」(Wi-Fi 7)の標準化はまだ完了していないが、既に無線LAN機器ベンダーは、ドラフトを基にしたWi-Fi 7製品を提供している。Wi-Fi 7ではどのような機能が利用できるのか。(2024/11/26)

「CXF」と「CXP」が登場
パスワードに代わる「パスキー」を安全に交換する新仕様とは
FIDO Allianceは「パスキー」の普及を促すためにセキュリティの新しい仕様を発表した。これによりユーザーが享受できるメリットと、知っておいた方がよい注意点とは。(2024/11/26)

数字で見るランサムウェア攻撃の恐ろしさ【後編】
システムが暗号化されたら身代金は支払うのか? 「イエス」と答えた割合
ランサムウェア攻撃を受けたらシステムが停止し、ビジネス活動ができなくなる。その解決策として身代金の支払い要求に応じた組織は、2024年上半期にどのくらいあったのか。(2024/11/22)

生成AI用セキュリティポリシーの作り方【前編】
「生成AI」活用で見落としがちな盲点とは? 今すぐ始めるセキュリティ対策
従業員による生成AIの無秩序な利用が、企業の情報漏えいや知的財産権侵害を引き起こす恐れがある。生成AIに関するセキュリティポリシーを確立し、適切な管理体制を構築することは急務だ。どこから手を付けるべきか。(2024/11/21)

HTTPとHTTPSの違い【後編】
「HTTPS」は「HTTP」と何が違うのか? HTTPSが安全なのはなぜか
Webサイトを利用する時に使われるプロトコル「HTTPS」は「HTTP」から進化してきた。HTTPSはどのような仕組みで通信を保護しているのか。その仕組みを解説する。(2024/11/20)

2025年春に対象ユーザーを拡大
AWSが多要素認証を“じわじわ必須化” その成果はいかほど?
AWSは2024年5月から一部のエンドユーザーを対象に、多要素認証(MFA)を必須化した。その成果を踏まえ、さらに対象範囲を拡大する計画だ。(2024/11/19)

重大なシステム障害から得るべき教訓【前編】
IT史に名を残すシステム障害8選
サイバー攻撃やハードウェアの故障、自然災害、ヒューマンエラーなど、さまざまな要因でシステム障害が発生してきた。歴史に残る重大なシステム障害の例を8つ紹介する。(2024/11/15)

2025年中に全ユーザー必須に
Google Cloudが多要素認証を必須に その計画が“称賛”される理由
Googleは2025年中にGoogle Cloudの多要素認証(MFA)を必須にする計画だ。この方針は、サイバーセキュリティの業界関係者から好意的に受け止められた。どのような点が好評を得ているのか。(2024/11/13)

HTTPとHTTPSの違い【前編】
いまさら聞けない「HTTP」はなぜ危険なのか?
日常の生活にインターネットは欠かせない。Webとの通信に用いるHTTPは近年、セキュリティ上の懸念からHTTPSに置き換わっている。HTTPがどのような仕組みなのか、基礎から確認しよう。(2024/11/13)

AI時代のプロセッサ再入門【第4回】
AI特化プロセッサ「NPU」「TPU」が“全く別物”である理由
AI技術の利用で使われるプロセッサには、GPU以外にもTPUやNPUなどがある。TPUとNPUはAI技術に特化した点では似ているが、両者の役割は異なる。その違いを踏まえて、NPUと推論とは何かを考える。(2024/11/12)

金融機関のモダナイゼーション事例
住宅金融大手が「Red Hat OpenShift」で進めたリアルタイムデータ処理とは?
大手金融機関Nationwideは、Red Hatの技術を用いてリアルタイムデータの活用を進めている。当初同社が抱えていた課題から、導入した仕組み、成果までを解説する。(2024/11/12)

APIのリスクと対策【中編】
“便利なAPI”の裏の事情「攻撃に狙われる」 その理由は?
企業は自社アプリケーションのAPIを公開する際、さまざまなセキュリティのリスクを想定して対策を講じなければならない。具体的にはどうすればいいのか。(2024/11/12)

抽選でAmazonギフトカードが当たる
「取引承認やアプリなどの認証方法」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で5名にAmazonギフトカード(3000円分)をプレゼント。(2024/11/11)

Microsoftの「ユニバーサルプリント」とは【後編】
“クラウド印刷”の実力は? Microsoft「ユニバーサルプリント」の長所と短所
印刷インフラをクラウド化できるMicrosoftの「ユニバーサルプリント」は、現代の企業が抱えるようになった課題を解消し得る一方、懸念点も抱えている。メリットとデメリットの両方を紹介しよう。(2024/11/9)

ネットワークの種類を学ぶ【第1回】
いまさら聞けない「LAN」「無線LAN」「Wi-Fi」「VLAN」「PAN」の違い
比較的通信エリアが狭い範囲のネットワークを指す用語に「LAN」と「PAN」がある。関連する無線LAN、Wi-Fi、VLANなども含めて、各ネットワークの違いを解説する。(2024/11/7)

APIのリスクと対策【前編】
なぜ「API」が“攻撃の温床”に? 狙われるこれだけの理由
アプリケーション連携のためにAPIを公開する動きが広がっているが、API公開とセットで考える必要があるのがセキュリティ対策だ。API公開時の8つのリスクと対策を解説する。(2024/11/5)

「DMARC」でフィッシング対策【後編】
いまさら聞けない「DMARC」 なりすましメールを防げる機能とは?
なりすましメールを食い止める仕組み「DMARC」の機能に「ポリシー」や「報告」がある。DMARCの機能はフィッシング攻撃対策にどう役立つのか。その活用方法を解説する。(2024/11/5)

ソブリンクラウドの長所と短所【後編】
「ソブリンクラウド」の“4つのリスク”とは? 移行前はこれを要チェック
セキュリティ対策とデータ保護を重視してソブリンクラウドを採用する企業が増加傾向にある。ただしソブリンクラウドにはリスクもあるため、採用前によく検討することが大事だ。(2024/11/1)

SonicOS「SSL VPN」を襲うランサムウェア
VPNの常套手段で「SonicWallのファイアウォール」が標的に
SonicWallのファイアウォール製品を使っている企業は、同製品の脆弱性が悪用され、ランサムウェア攻撃を受ける恐れがある。脆弱性の危険度や、打つべき対策とは。(2024/10/31)

「DMARC」でフィッシング対策【前編】
メール詐欺対策の基礎知識「DMARC」の“3つの機能”とは?
メールを媒介するフィッシング攻撃は依然として盛んだ。フィッシング攻撃に立ち向かうための仕組みとして「DMARC」がある。どのような機能があるのか。(2024/10/29)

「Microsoft Entra」を解剖【中編】
「Microsoft Entra」で何ができる? いまさら聞けないクラウド時代のIAM
クラウドサービスの利用が広がる中、企業のID管理は困難になっている。Microsoftがサービス名を一新したIDおよびアクセス管理サービス群「Microsoft Entra」は、この課題にどう立ち向かうのか。(2024/10/29)

中小企業を襲うランサムウェア【後篇】
中小企業を狙う「ランサムウェア」には“3つの視点”で備えるべし
ランサムウェア攻撃が依然として活発だ。標的として中小企業も狙われている。被害を抑止するために、中小企業はコストを抑えながらもどのように対策を強化すればいいのか。(2024/10/28)

SOCアナリスト不足にどう対処するか
セキュリティ人材不足に“終わり”はない Check Point流のアプローチ
セキュリティベンダーCheck Point Software Technologiesはセキュリティ人材が足りない問題を抱える中で、手をこまねいていたわけではない。同社はどのような解決策に取り組んだのか。(2024/10/23)

「Microsoft Entra」を解剖【前編】
いまさら聞けない「Microsoft Entra ID」 クラウドID管理の基本機能とは
Microsoftは、同社のIDおよびアクセス管理に関するクラウドサービスを再編、リネームし、「Microsoft Entra」として提供を開始した。旧「Azure AD」をはじめとするサービスについて押さえておくべき機能とは。(2024/10/22)

IEEE 802.1XとEAPを学ぶ【前編】
いまさら聞けない「IEEE 802.1X」と「EAP」の認証方法とは?
現代のネットワークセキュリティにおいて、IEEE 802.1Xは欠かせない存在だが、その仕組みを詳しく知っている人は多くない。IEEE 802.1Xが利用するプロトコル「EAP」と共にその仕組みを確認しよう。(2024/10/22)

中小企業を襲うランサムウェア【前編】
なぜ狙われる? 中小企業がランサムウェアの「おいしい標的」に
ランサムウェア攻撃が依然として猛威を振るっている。これは中小企業にとっても対岸の火事ではない。一見すると標的にはなりにくい中小企業が被害を受けやすいのはなぜなのか。(2024/10/21)

「MSIX」を知る【後編】
Windowsアプリ管理はどう変わる? パッケージ新形式「MSIX」のメリット
「Windows」アプリケーションのパッケージングにおいて、「MSI」に代わる新たな標準ファイル形式を目指す「MSIX」。MSIから進化した機能にはどのようなものがあるのか。MSIXに乗り換えるメリットとは。(2024/10/17)

生成AIツールは無防備?
Copilotが危ない? 生成AIから「認証情報が盗まれる」手口が明らかに
生成AIツールの普及に伴って新しい脅威として広がりつつあるのが、プロンプトインジェクション攻撃だ。「Copilot」などの生成AIツールのどのような機能や欠点が狙われるのか。(2024/10/17)

Webの追跡技術を比較【前編】
いまさら聞けない「トラッキングピクセル」と「Cookie」の基礎知識
デジタルマーケターが消費者の行動を追跡する上で、鍵になるのが「トラッキングピクセル」と「Cookie」だ。それぞれどのような仕組みなのか。(2024/10/16)

フィッシング攻撃の3つの新手口
「怪しい添付ファイルを開くな」ではもうフィッシング被害を防げない
認証情報を狙うフィッシング攻撃の手口が一段と巧妙化している。認証情報が流出すれば、データや金銭に絡む深刻な事態に陥る可能性がある。特に注意が必要な、フィッシング攻撃の新しい手口とは。(2024/10/15)

これで分かる「エンドポイントセキュリティ」【前編】
いまさら聞けない「エンドポイントセキュリティ」はなぜ必要なのか
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。(2024/10/11)

すぐに手を打たなければ
Googleが提案した「SSL証明書の有効期限短縮」 今、すべきことは
2025年、SSL証明書の有効期限が大幅に短縮されるとみられている。対策は必ずしも容易ではなく、十分な検討が必要になる。どうすればいいのか。(2024/10/17)

あの犯罪集団による攻撃に警戒すべし
バックアップが危ない 「Veeam製品」を狙うランサムウェアに要注意
Veeam Softwareのバックアップソフトウェアに、深刻な脆弱性が見つかった。この脆弱性は、ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に悪用される恐れがある。(2024/10/9)

IEEE 802.1XとEAPを学ぶ【後編】
無線LANで使う認証プロトコル「EAP」の“10種類”の違い
ネットワークへの接続を認証する仕組みとしてEAPは重要な役割を果たしている。EAPはさまざまな種類があり、それぞれ仕組みが異なる。代表的なEAP“10種”を解説する。(2024/10/29)

Oracle JDKからの移行ガイド【前編】
「Oracle JDK」からの移行で賢くJavaを使い続けるには?
Oracleの「Java SE」のライセンス体系が変わり、他の「OpenJDK」ディストリビューションに移行する選択肢が生じた。どのようにしてJDKを切り替えればよいのか。(2024/10/2)

ネットワークエンジニアとAI【後編】
ネットワーク技術者が学ぶべき「Cisco」や「NVIDIA」の“AI認定資格”とは
AI技術を組み込んだアプリケーションやサービスが増えている今、その知識を証明するのにうってつけなのが資格の取得だ。初心者が取得すべき認定資格を紹介する。(2024/10/2)

Copilot+ PCの仕組み【中編】
次期Windowsマシンを「Copilot+ PC」にするなら最低限これだけは理解すべし
Microsoftの新AI PCシリーズ「Copilot+ PC」は、AIモデルをPCで実行するためのさまざまな機能を提供する。業務用のPCとしてCopilot+ PCを使う場合に押さえておくべき点とは。(2024/9/30)

セキュリティニュースフラッシュ
セブン銀行が「クラウドリスク評価」の方法を見直した理由とは?
リスク評価ツールでクラウドサービスの安全性を確認するセブン銀行や、電子署名ツールを取り入れた秋田県横手市など、セキュリティ強化に取り組む事例のニュースを紹介する。(2024/9/27)

Windows 11移行の要注意ガイド【第2回】
「Windows 11」移行後ではもう手遅れになる“予想外の問題”
Microsoftは「Windows 11」への移行を推奨しているが、移行に当たっては注意深く作業を進める必要がある。過去のWindows移行でもトラブルになった問題を押さえておこう。(2024/9/29)

他のクラウドも例外ではない
SaaSの“あれ”がまるでわな? NetSuiteのECツールからデータ流出の恐れ
Oracleのeコマースソフトウェアについて、セキュリティ専門家はデータ流出のリスクがあると指摘する。原因はソフトウェアの欠陥ではなく、設定ミスにある。どういう問題なのか。(2024/9/25)

ハイブリッドワーク10大リスクと8大対策【後編】
VPNやMFAでは不十分? 意外なローテクも欠かせない「テレワーク対策8選」
テレワークやハイブリッドワークには、従来とは異なるセキュリティ対策が求められる。どのような手を打てばいいのか。どのような組織にも参考にしてもらいたい、具体的な施策を紹介しよう。(2024/9/24)

テレワークのチェックリスト【後編】
“完全無欠のネットワーク”を作る「テレワークチェックリスト20項目」はこれだ
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。(2024/9/23)

セキュリティ採用面接での質問と回答例【第3回】
採用面接の質問「あなたの強みは」にセキュリティエンジニアならどう答える?
セキュリティ分野の採用面接では、さまざまな「答えにくい質問」を投げ掛けられる。事前に回答を用意しておけば、難しい質問もうまく切り抜けられるはずだ。具体例を紹介しよう。(2024/9/17)

テレワークを支えるネットワーク運用【後編】
テレワークを監視できる「RMMツール」とは? 主要ベンダーを一挙紹介
テレワークが普及するにつれて、リモートでIT環境を監視したり管理したりするRMMツールの重要性が高まりつつある。RMMツールがなぜ必要なのか。主要ツールと共に紹介する。(2024/9/17)