LLMの「10大リスク」と対策【後編】
生成AIからデータが盗まれていることも……? LLMの10大脅威
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。(2024/7/23)

ADからEntra IDへのスムーズな移行ガイド【後編】
「Active Directory」から「Microsoft Entra ID」にトラブルなしで移行するには?
オンプレミスシステム用の「Active Directory」から、クラウドサービス用の「Microsoft Entra ID」に移行するには、どのようなプロセスを踏めばよいのか。移行すべき対象や具体的な手順を解説する。(2024/7/22)

LLMの「10大リスク」と対策【前編】
「生成AIが攻撃を受ける」とはどういうこと? LLMの脅威“10選”
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。(2024/7/17)

ADからEntra IDへのスムーズな移行ガイド【前編】
「Active Directory」から「Microsoft Entra ID」への移行が進む“3つの理由”
クラウドサービスの普及が、「Active Directory」から「Microsoft Entra ID」への移行を後押ししている。なぜ移行が必要なのか。Microsoft Entra IDに移行するメリットは何か。(2024/7/16)

「macOS」ファイアウォール活用法【後編】
Macのファイアウォール、放置してない? 正しい設定方法は?
「macOS」を採用する組織にとって、同OSが備えるファイアウォール機能は何よりも“手軽に使えるセキュリティツール”だ。ただしその機能を使うためには、簡単な設定をする必要がある。(2024/7/15)

整備済みノートPCの魅力
新品でも中古でもなく「再生ノートPC」を使う理由とは?
英国のケント州議会は再生品を手掛ける企業と提携し、ノートPCの再生品を調達する取り組みを進めている。新品と比べて性能や外観に見劣りはないのか。どのような利点があるのか。(2024/7/13)

macOSの脅威と保護方法【前編】
「Macは感染しない」とはもう言い切れない訳
AppleのクライアントOS「macOS」の安全神話が崩れ、攻撃者から積極的に狙われ始めている。macOSの利用に当たっては、ランサムウェアだけではなく複数の脅威に注意が必要だ。(2024/7/12)

Keeper Security APAC株式会社提供Webキャスト
パスワード管理の隠れたコストとセキュリティリスクを一掃、その方法とは?
普段の業務で頻繁に利用しているパスワードだが、パスワード管理には、無駄なコストや時間がかかっているという。また、パスワード管理に伴うリスクの解消策としてSSOやMFAを導入する企業も多いが、実際にはさまざまな問題がある。(2024/7/9)

Keeper Security APAC株式会社提供Webキャスト
実用的だがリスクも多い、ブラウザへのパスワード保存が危険な理由とその解決策
最近のブラウザには、パスワード管理機能が内蔵されている。次回以降のログインが容易になり実用的だが、そこには大きなリスクが存在している。本動画では、ブラウザのパスワード管理機能の危険性を掘り下げるとともに、回避策を提示する。(2024/7/9)

「macOS」ファイアウォール活用法【前編】
macOSのデフォルト無効の「ファイアウォール」を使うべき理由とは?
セキュリティ対策のコストはかさみがちだが、クライアントOSのファイアウォール機能を使えば、手軽に防御策を強化できる。「macOS」のファイアウォール機能で何ができるのか。(2024/7/8)

約8割の危険が“あれ”に起因
クラウドの安全神話を脅かす「ありがちな過ち」とは?
Palo Alto Networksの調査から、企業のクラウドサービス利用時における約80%のセキュリティアラートが、5%の危険な行動から生じていることが判明した。何が問題で、どうすれば対策できるのか。(2024/7/5)

機能、セキュリティ、価格などを比較
「SharePoint」と「Box」は何が違う? “6つのポイント”で比較
「Microsoft SharePoint」と「Box」は、いずれもドキュメント管理機能とコラボレーション機能を搭載する。自社で利用する場合はどちらを選ぶとよいのか。それぞれの違いと使い分ける際のポイントを解説する。(2024/7/3)

侵入を許すユーザー企業の特徴
「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。(2024/7/2)

SIEMのマネージドサービスが重要な理由
セキュリティ課題を解決するSIEM 最大限に活用するためのソリューションとは
サイバー攻撃で侵入されてから横展開が終わるまでの時間は短くなる一方だ。防御側はそれまでに対応しなければならない。脅威を自動検出できるSIEMはこの速度に対応できるのだろうか。自社対応が難しい場合はどうすればよいのだろうか。(2024/7/2)

Linux管理の一風変わった楽しみ方【後編】
sudoに一工夫して「パスワードのエラーメッセージ」を面白おかしくする方法
システム管理者の日常を面白くするために、Linuxの「sudo」が役立つことを知っているだろうか。それを何倍にも楽しめるようになる工夫と併せて、気分転換に役立つ方法を紹介しよう。(2024/6/27)

偽物には必ず“ほころび”がある
本物そっくりの偽動画「ディープフェイク」を見破る“6つの方法”はこれだ
人工知能(AI)技術を使った捏造(ねつぞう)動画「ディープフェイク」が組織の新たな脅威になっている。実はディープフェイクは、幾つかの方法によって見破ることができる。どうすればいいのか。(2024/6/26)

クラウドセキュリティ構築のこつ【後編】
クラウドサービスを守るどころか危険にする「駄目なセキュリティ」とは?
クラウドサービス移行に伴い、ユーザー組織はセキュリティ対策の非効率や高コストといった問題に直面しがちだ。鍵はシンプルに考えることだ。どのような対策が必要なのか。(2024/6/25)

IoTを狙う攻撃に要注意
量子コンピューティングは敵か味方か? 「IoTデバイス」を狙う脅威の実態
さまざまな組織で利用が広がっているIoTデバイスを攻撃から守るために、IoTデバイスがどのような脅威にさらされているかを知ることが重要だ。量子コンピューティングによる影響とは。(2024/6/25)

MFAを成功させるための5大ポイント
同じ「多要素認証」でも使い方次第で“安全性は段違い”だった?
フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。(2024/6/21)

SNSでは情報が“だだ漏れ”【後編】
「アカウント乗っ取り」は意外と簡単 SNSの“6大トラブル”を防ぐには?
SNSのユーザーアカウントにはさまざまな個人データがひも付いている。個人データを守りながらSNSを安全に使うためには何を考慮すればよいのか。起こり得る問題と、事前に実施できる対策を紹介する。(2024/6/19)

LenovoやDell、Pure Storageの狙いは?
ストレージ各社が「NVIDIAとの協業」を望む、技術進化だけではない理由
ストレージベンダー各社がNVIDIAとの協業を発表している。Weka.ioやLenovo、Dell Technologiesなどが発表したストレージ新製品と、その狙いとは。(2024/6/18)

AWSと共に生まれたストレージ「S3」【前編】
「Amazon S3」は“2006年の誕生”からどう進化した? AI時代の新たな動向
AWSの「Amazon Simple Storage Service」(Amazon S3)は2006年にサービスを提供開始して以来、進化を続けている。昨今は機械学習などAI関連のアップデートが目立つ。どのような点が進化したのか。(2024/6/14)

ユーザーを信じ込ませる手口も判明
「Microsoft Teams」に群がり“あれ”を狙う攻撃者たち 打つべき対策は?
「Microsoft Teams」の利用が広がるのと同時に、同ツールを狙った攻撃が盛んになっている。Microsoft Teamsのセキュリティを高めるために、ユーザー企業が真剣に考えるべき対策とは。(2024/6/14)

クラウドに潜む10大脆弱性【前編】
AWSやAzureのクラウドが危険になるのは「ユーザーの知識不足」のせい?
「Amazon Web Services」(AWS)などのクラウドサービスを利用する際、ベンダーは全てを守ってくれるわけではない。ユーザーが知っておくべき、クラウドサービスの脆弱性とは。(2024/6/13)

リモートアクセスの老舗「TeamViewer」の戦略【中編】
遠隔操作ツール「TeamViewer」のベンダーが“AR”に着目した理由
リモートアクセス技術ベンダーTeamViewerは、AR機能を開発するなどリモートアクセス以外の領域に事業を広げてきた。その背景を同社CEOと最高製品技術責任者に聞いた。(2024/6/13)

ZTNAの仕組みと課題【後編】
脱VPNからのZTNA移行が「言うほど簡単じゃない」のはなぜか
リモートアクセスのためのVPNの代替手段になり得る「ZTNA」を導入する際、組織は幾つかの問題を乗り越えなければならない。ZTNAの導入を難しくする2つの課題とは。(2024/6/12)

複数のCisco製品に影響
Cisco製ツールに「PoCコードも公開」の脆弱性 要注意の製品は?
Cisco Systemsの複数製品に関係する管理ツールに重大な脆弱性が見つかった。悪用するプログラムも公開されており、同社はユーザー企業に注意を呼び掛けた。対策を講じなければならないのはどの製品なのか。(2024/6/12)

RHELとSLESの違い【中編】
「RHEL」対「SLES」 Linuxディストロの学びやすさや認定資格の違いとは?
「Red Hat Enterprise Linux」(RHEL)と「SUSE Linux Enterprise Server」(SLES)には、Linuxディストリビューションそのものだけではなく、周辺ツールやサービスにも違いがある。学習や認定資格から見た違いは。(2024/6/11)

エンタープライズアーキテクチャを理解する【後編】
「TOGAF」認定試験に合格するための“効果的な学習法”はこれだ
組織のITインフラを設計し、効率的に管理する際に役立つフレームワーク「TOGAF」。認証試験の概要と、効果的な学習方法を解説する。(2024/6/11)

iPadをただのタブレットで終わらせない【後編】
「iPadでもWindowsが使える」のはWindows 365だけじゃない 第二の手は?
Microsoftは「Windows」をiPadでも利用できる方法として「Windows 365」を提供している。ただし選択肢はそれだけではない。Windows 365を使う方法と併せて、2つの方法を紹介する。(2024/6/9)

AI市場で存在感を示すストレージベンダー
「GPUの高速処理」を念頭に NVIDIAとの協業でストレージ8社が手掛けるのは?
NVIDIAはAI技術のデータ処理に適したGPUや開発ツールの提供に力を入れる。同社と連携するストレージベンダー8社の取り組みをまとめた。(2024/6/7)

管理者権限で侵入のリスク
パロアルトの「PAN-OS」が危険な状態に 脆弱性の“影響範囲”は?
Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。(2024/6/7)

ZTNAの仕組みと課題【前編】
VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだ
場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。(2024/6/5)

エンタープライズアーキテクチャを理解する【前編】
フレームワーク「TOGAF」は何の役に立つ? 学習メリットを解説
エンタープライズアーキテクチャのフレームワークであり、認証プログラムも存在する「TOGAF」。学習を通して得られるスキルやメリットを解説する。(2024/6/4)

FTPだけじゃないファイル転送方法【後編】
TFTPをインストールするには? Linux、macOS、Windows別に解説
ファイル転送プロトコルのTFTPはFTPに比べ機能が限られているが、ファイルを手軽に送信することができる。TFTPのインストール手順や用途を解説する。(2024/6/4)

セキュリティを確保し、迅速に開発するには
迅速なビジネスニーズへの対応が求められる時代にあるべき認証基盤とは
サービスを素早く開発してデリバリーする能力がなければ取引先や消費者のニーズに応えられず、ビジネスの変革どころか維持も難しい。だが速度優先でセキュリティが欠けていては本末転倒だ。どうすればよいのだろうか。(2024/6/18)

役立つクラウド認定資格11選【第1回】
クラウドエンジニアの“出発点”になる推奨の「認定資格」はこれだ
各クラウドベンダーや業界団体は、習熟度別にさまざまなクラウド認定資格を用意している。クラウド管理のプロフェッショナルを目指すのに役立つ資格を紹介する。(2024/6/1)

AI規制と企業戦略【前編】
生成AIブームには続きがある――「AIの取り締まり」にどう備えるべきか
AI技術の急速な普及に伴い、各国政府は規制に乗り出している。動向がまだ定まらないAI規制に対して、企業はどう備えるべきか。(2024/5/31)

シャドーITのリスクと管理法【前編】
公認ツールが不評でも「シャドーIT」を許してはいけない“7つの理由”
手軽に利用を開始し、直感的に使える個人向けITツールが広がる中、それらを会社で勝手に使う「シャドーIT」が広がりやすくなっている。IT部門は、なぜシャドーITを許してはいけないのか。(2024/5/30)

FTPだけじゃないファイル転送方法【前編】
ファイル転送に使う「FTP」と「TFTP」の違いとは? 仕組みから使用例まで
TFTPはTCP/IPにおけるアプリケーション層で動作するファイル転送プロトコルだ。非常にシンプルな仕組みであり、FTPと使い分けることが望ましい。(2024/5/28)

仮想デスクトップの6つの利点【前編】
いまさら聞けない、物理PCではなく「仮想デスクトップ」を使う理由と方法
業務用のデスクトップ(コンピュータの操作画面)を提供する方法は幾つかある。そのうちの一つが、仮想デスクトップだ。ノートPCではなく仮想デスクトップを使用する利点とは。(2024/5/23)

抽選でAmazonギフトカードが当たる
「ゼロトラスト・多要素認証」の課題に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/5/21)

シンクライアント管理の基本【後編】
仕事用PCを「シンクライアント」に変換する“うれしい方法”とは
さまざまなベンダーがシンクライアントやシンクライアント用のOSを提供している。その機能や管理方法、シンクライアント化をする利点などを紹介する。(2024/5/15)

株式会社TOKAIコミュニケーションズ提供Webキャスト
セキュリティや運用の課題を解決し、AWSで快適なCAD環境を実現するには?
CAD環境の改善策として、クラウドによるVDIサービスが注目されている。その一方で、セキュリティや運用負荷に対する疑問を抱く企業も少なくない。そこで、AWSを利用する際に、これらの疑問がどう解決されるのかを動画で解説する。(2024/5/13)

これで分かる「ASM」(攻撃対象領域管理)【前編】
狙われる「アタックサーフェス」の“あの弱点”に要注意
「攻撃対象領域」(アタックサーフェス)のセキュリティを管理する手法として「ASM」がある。なぜASMが必要なのか。“穴”になりがちなアタックサーフェスと併せて解説する。(2024/5/9)

「Apple Pay」導入を考えるときのヒント【後編】
「Apple Pay」の便利さだけじゃない“隠れた利点”とは
決済サービスの「Apple Pay」は、エンドユーザーのクレジットカードや銀行口座の情報を守るための仕組みを備えている。同サービスのセキュリティ面での利点と、小売業者が導入するときに掛かる費用を説明する。(2024/5/9)

スマートフォンの正しい廃棄方法【後編】
「もう使わないスマホ」を正しく処分する方法とは
使用済みスマートフォンをごみとして廃棄すると、環境汚染の原因になる。法令順守やデータ漏えい防止を踏まえて、正しくスマートフォンを処分する方法を紹介する。(2024/5/6)

ChromeOSでWindowsアプリ継続【後編】
「ChromebookでWindowsアプリを使いたい」が本当にかなう方法はこれだ
Microsoft OfficeといったWindows向けのアプリケーションをChromebookでも利用する方法がある。Cameyoのアプリケーション仮想化ツールの機能や利用方法、安全面の対策などを紹介する。(2024/5/5)

AndroidでのBYOD実践方法【前編】
“私用スマホ”で仕事ができる「Android」の使える機能群
GoogleのモバイルOS「Android」は、スマートフォンを業務に使うことを想定した機能を提供している。「BYOD」(私物端末の業務利用)としてAndroid端末を利用する際に役立つ機能とは。(2024/5/4)

ユーザー認証のリスクと安全対策【後編】
「パスワード」と「生体認証」の“安全性”が全く違うのはなぜか
顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。(2024/5/2)