macOSの脅威と保護方法【後編】
Macを守るならどれ? macOS向け「アンチマルウェア」6選
「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。(2024/7/19)

約8割の危険が“あれ”に起因
クラウドの安全神話を脅かす「ありがちな過ち」とは?
Palo Alto Networksの調査から、企業のクラウドサービス利用時における約80%のセキュリティアラートが、5%の危険な行動から生じていることが判明した。何が問題で、どうすれば対策できるのか。(2024/7/5)

侵入を許すユーザー企業の特徴
「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。(2024/7/2)

オンプレミスインフラを刷新
生徒1万7000人の教育機関が「クラウド」ではなく「HPE GreenLake」を選んだ理由
ITインフラ刷新に当たって「HPE GreenLake」を採用した米国の教育機関。クラウドサービスではなく、なぜ“オンプレミスインフラのマネージドサービス化”を選んだのか。その理由と、導入後に得られたメリットとは。(2024/6/27)

SASEの最初の一歩は何か【中編】
SASEを始めるなら必要なのは「SD-WAN」か、それとも「SSE」か
ネットワークとセキュリティの機能を集約したSASEは一朝一夕で実現するものではない。SASEを実現する最初の1歩として、企業は「SD-WAN」を選ぶのか。それとも「SSE」を選ぶのか。(2024/6/26)

クラウドセキュリティ構築のこつ【後編】
クラウドサービスを守るどころか危険にする「駄目なセキュリティ」とは?
クラウドサービス移行に伴い、ユーザー組織はセキュリティ対策の非効率や高コストといった問題に直面しがちだ。鍵はシンプルに考えることだ。どのような対策が必要なのか。(2024/6/25)

サーバレスコンピューティングの基礎解説【第1回】
いまさら聞けない「サーバレスの5大メリット」とは?
アプリケーション開発の効率化に役立つ「サーバレスコンピューティング」が、幅広い業界から注目されている。その基本的な5つのメリットをおさらいする。(2024/6/25)

対象ユーザー企業の保険金請求は急増
Cisco製ツールの“脆弱性”が悪用されたことが明らかに 対象製品は?
Cisco Systems製品の脆弱性が、ArcaneDoorのスパイ活動に悪用されていることが分かった。対策が必要なCisco Systems製品はどれなのか。ArcaneDoorによる攻撃活動の実態とは。(2024/6/20)

複数のCisco製品に影響
Cisco製ツールに「PoCコードも公開」の脆弱性 要注意の製品は?
Cisco Systemsの複数製品に関係する管理ツールに重大な脆弱性が見つかった。悪用するプログラムも公開されており、同社はユーザー企業に注意を呼び掛けた。対策を講じなければならないのはどの製品なのか。(2024/6/12)

管理者権限で侵入のリスク
パロアルトの「PAN-OS」が危険な状態に 脆弱性の“影響範囲”は?
Palo Alto Networksのソフトウェア「PAN-OS」の欠陥が見つかり、ユーザー企業が攻撃を受けるリスクが高まっている。影響を受けるPAN-OSのバージョンはどれなのか。(2024/6/7)

ZTNAの仕組みと課題【前編】
VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだ
場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。(2024/6/5)

シャドーITのリスクと管理法【前編】
公認ツールが不評でも「シャドーIT」を許してはいけない“7つの理由”
手軽に利用を開始し、直感的に使える個人向けITツールが広がる中、それらを会社で勝手に使う「シャドーIT」が広がりやすくなっている。IT部門は、なぜシャドーITを許してはいけないのか。(2024/5/30)

仮想デスクトップの6つの利点【後編】
物理PCから「仮想デスクトップ」に移行する“これだけの理由”
仮想デスクトップには、ノートPCやデスクトップPCでOSやアプリケーションを動かすのとは異なる利点が期待できる。4つの観点から、仮想デスクトップの利点を説明する。(2024/5/30)

VMware買収によるライセンス変更は妥当か【前編】
「VMwareライセンス変更」でユーザーはある現実に直面 Broadcomの思惑は?
VMwareの買収に伴って、同社製品のライセンス体系が大きく変わった。一部のユーザーは新しいライセンス体系にメリットを見いだしているものの、懸念する声も上がっている。変化の意図と、ユーザーの声は。(2024/5/29)

攻撃対処のプロフェッショナル【前編】
過酷でも報酬は高い? 「インシデントレスポンダー」とはどんな仕事なのか
セキュリティ分野でキャリアアップを目指すなら、攻撃への対処を担当する「インシデントレスポンス」が有望な分野の一つになる。その仕事内容とはどのようなものなのか。(2024/5/28)

シンクライアントOSの役割【後編】
「シンクライアントOS」を使うと何がうれしい? 普通のOSにはない利点とは
仮想デスクトップとそれを利用するためのシンクライアントデバイスを適切に運用管理するには、専用の「シンクライアントOS」が役に立つ。どのようなメリットがあるのか。(2024/5/28)

「Windows」の転換点【前編】
Windows 10ではなく「Windows XP」こそが“伝説のOS”である理由
「Windows 10」の延長サポート終了が迫る中、改めて考えたいのが「Windows」の過去のバージョンとその移行だ。広く愛されてきたOSである「Windows XP」は、Windows 10と比べてなぜ特別なのか。(2024/5/26)

教育機関に広がる「VMware買収」の影響【前編】
「VMwareライセンス費用の増加」に悲鳴 “買収の余波”が教育現場にも
BroadcomによるVMware買収に伴い、教育機関がVMware製品の実質的な値上げに直面している。VMware製品の代替製品を検討する余裕がない非営利団体の事例を紹介する。(2024/5/23)

「Windows Server」次期バージョンの違い【前編】
新サーバOS「Windows Server 2025」に加わる“3大変更点”はこれだ
MicrosoftのサーバOSの次期バージョン「Windows Server 2025」には、複数の新機能が加えられる。特に関心が集まっている3つの変更点をまとめた。(2024/5/22)

マルチクラウド時代になぜOSSが重要なのか【第4回】
「OSS」を使うなら知っておくべき“プロプライエタリ”との根本的な違い
複雑化するシステムの運用やコストの課題を軽減してくれる可能性のある存在がOSSです。多様な用途に利用できるOSSの例を挙げつつ、OSSを採用する上で知っておくべき点を解説します。(2024/5/20)

求められる“緊急の脆弱性対策”
Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?
Fortinet製品に重大な脆弱性が見つかった。どのような脆弱性で、どの製品が影響を受けているのか。ユーザー企業に求められる対策は。(2024/5/14)

AndroidでのBYOD実践方法【後編】
スマホで仕事をするなら「Android」の“あれ”を使うべし
スマートフォンなどのモバイル端末を業務に使用する際、どのような機能を検討すればいいのか。GoogleのモバイルOS「Android」の機能から、業務に役立つ点を紹介する。(2024/5/11)

ある調査で分かった脅威の実態【前編】
Googleが調査、「ゼロデイ攻撃」増加の背景に“あの商用ツール”
Googleによると、パッチが提供されていない脆弱性を悪用する「ゼロデイ攻撃」が、2023年に再び増加傾向に転じた。その背景には、“ある商用ツール”の存在がある。(2024/5/7)

業務用モバイル端末選びのこつ【後編】
業務用スマホなら「iPhone」か「Android」か、それとも“あの最強デバイス”か
スマートフォンなどモバイルデバイスを業務用に使用する場合は、どのような点を比較してモバイルデバイスを購入すればいいのか。候補となるモバイルデバイスの種類と併せてポイントを紹介する。(2024/4/27)

「コンテナホストOS」4選【後編】
Docker向けOSの“最強”は? 「RancherOS」「Ubuntu Core」「Alpine Linux」「DC/OS」を比較
「Docker」を用いてコンテナをデプロイ、管理する上で、コンテナ実行に特化した軽量なホストOSを採用することにはさまざまな利点がある。コンテナ運用向けの機能を備えた4つの主要なコンテナホストOSを紹介する。(2024/4/16)

Microsoftが警鐘を鳴らす「生成AI攻撃」【中編】
生成AIの“闇”が広がる――4カ国、5グループによる「生成AI悪用」の実態
国家支援型のサイバー犯罪集団が生成AIツールを利用した攻撃活動を繰り広げている。企業はどの国やサイバー犯罪集団からの、どのような攻撃を警戒すべきなのか。Microsoftの調査を基に説明する。(2024/4/9)

クラウドもオンプレミスも一長一短で選べない?:
VDI第三の選択肢は「高い、設計が難しい、コストがかさむ」を解消できるか
セキュアなリモートワークを考える上でVDIは魅力的だが、基盤構築や設計、運用の煩雑さ、導入コストと拡張性の課題などがあり、手を出しにくかった。この問題を解消する「第三の選択肢」があるという。詳細を聞いた。(2024/3/28)

稼げるサーバエンジニアの資格とスキル【第1回】
エンジニアで“年収1500万円プレーヤー”になれる「資格」はこれだ
サーバ分野のエンジニアの需要は引き続き旺盛だ。「できるサーバエンジニア」として評価され、キャリアを築き、年収を上げていくには何が必要なのか。認定資格を含めて整理した。(2024/3/25)

Windowsファイルサーバ移行の方法
サポート切れ「Windows Server 2012」放置はNG サーバ移行に使えるあの方法
Windows Serverのサポート終了後はパッチの提供がなくなるので、使い続けることにリスクが伴う。「Windows Server 2012」でファイルサーバを運用してきた場合、どのような選択が求められるのか。(2024/3/21)

Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

抽選でAmazonギフトカードが当たる
「PCのパッチ更新運用および利用ソフトウェアの脆弱性対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/3/11)

Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)

「vSphere」「ESXi」のサポート終了を乗り切るには【第4回】
ESXiサポート終了後では遅い 「ハイパーバイザー移行」を考えるもっともな理由
各ベンダーが提供するハイパーバイザーには一定のサポート期間がある。サポート期間が終了する前にハイパーバイザーの移行を検討すべき理由や、検討時に確認すべきベンダーのサポート体制、移行の選択肢とは。(2024/3/29)

「vSphere」「ESXi」のサポート終了を乗り切るには【第3回】
ESXi「サポート切れ」後の代替候補になるHyper-V、KVM、AHVの違いはこれだ
「VMware vSphere」や「ESXi」のサポート終了は、ハイパーバイザーの移行を検討する機会になる。「Hyper-V」「KVM」「Nutanix AHV」など、主なハイパーバイザーの特徴や比較するときのポイントを説明する。(2024/3/28)

データ分析ニュースフラッシュ
三菱重工が「Azure OpenAI Service」を使う理由 生成AIツールをどう作った?
三菱重工の生成AIツール開発事例や、AWSが発表した製薬業界における生成AI活用動向、セキュリティ領域における生成AI動向予測など、生成AI関連の主要なニュースを紹介する。(2024/2/29)

Microsoft Entra IDを知る【前編】
「Active Directory」と「Microsoft Entra ID」の根本的な違いとは?
Windows搭載デバイスを扱う企業にとって、「Active Directory」は重要なシステムの一つだ。クラウドサービスでシステム運用をする企業が、Active Directoryから「Microsoft Entra ID」に移る意義とは。(2024/2/27)

DR対策が必要な「5つのシナリオ」【前編】
システム停止の「最悪シナリオ」はランサムウェア攻撃だけじゃない
災害やサイバー攻撃、機器故障を含めて、企業のシステムにはいつ何が起きるかが分からない。システムを守り、ビジネスを継続するためには、どうすればいいのか。シナリオごとに対策をまとめる。(2024/2/26)

マルチクラウド時代になぜOSSが重要なのか【第3回】
「OSS」は企業に何をもたらすのか? プロプライエタリとは違う4つの特性
OSSは企業にとって、認識しているか認識していないかにかかわらず、極めて“身近な存在”になった。OSSは企業に何をもたらすのか。その存在意義を、4つの視点で改めて考えてみよう。(2024/2/14)

SBOM「3つのフォーマット」を比較【後編】
SBOMフォーマット「SWID Tag」は「CycloneDX」や「SPDX」と何が違う?
「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。(2024/2/1)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

「Microsoft Outlook」の脆弱性を狙う攻撃【後編】
攻撃者は「Microsoft製品」を攻略か? 狙われ続けるOutlookユーザー
「Microsoft Outlook」の脆弱性を悪用した攻撃が明らかになった。セキュリティ組織は、攻撃者が直接不正アクセスをする手段を失っても危険性が残ることに注意する必要がある。それはなぜか。(2024/1/26)

知っておきたい「マルウェア12種類」【第4回】
マルウェア「12種類」の違いとは? ウイルス以外に何がある?
マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。(2024/1/25)

脆弱性が解消しない「Microsoft Outlook」【前編】
Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは
「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。(2024/1/24)

「Microsoft Outlook」の脆弱性を狙う攻撃【前編】
「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に
「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。(2024/1/18)

脅威を隔離するだけでは問題解決できない
「悪いものにはふた」では済まない時代、VDIのセキュリティはどうあるべきか
テレワークで多くの企業が導入したVDI。利便性とセキュリティに優れた技術だが、サイバー攻撃の巧妙化によって危機が訪れている。これまで“鉄板”と思われていた構成では脅威に対応し切れないケースが増えているのだ。(2024/1/11)

脆弱性「Citrix Bleed」の悪用が活発化【後編】
あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態
Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。(2024/1/4)

脆弱性「Citrix Bleed」の悪用が活発化【前編】
犯罪集団「LockBit」が“パッチ公開前”から悪用か Citrix製品の危ない脆弱性
広く普及しているCitrix Systems製ネットワーク機器の脆弱性がランサムウェア攻撃に悪用されている。どのような脆弱性なのか。詳細を見ていこう。(2023/12/25)

Windowsキオスクモードの使い方【後編】
Windowsの超シンプル版「キオスクモード」の便利な設定方法
Windowsのキオスクモードでは、使用するアプリケーションを限定してPCを極めてシンプルに使うことが可能だ。キオスクモードを設定する具体的な方法とは。(2023/12/24)

サーバのセキュリティはなぜ「後回し」に?
面倒事がありがちな「サーバのセキュリティ対策」 どうすればいい?
激化するサイバー攻撃に対して、データセンターのサーバはセキュリティ対策が後回しになりがちだ。サーバのセキュリティ対策に及び腰になるサーバ管理者の本音は。仮想化インフラを効率的に保護する方法を探る。(2023/12/27)

クラウドでのシステム構築を成功させるには【前編】
「遅いクラウド」「使えないシステム」を生んでしまう2つの大きな誤解
クラウドサービスで構築したシステムが期待通りにならないことは珍しくない。企業はその背景に何があるのか、原因を知っておいた方がよい。システム構築時に意識すべき2つの原則を紹介する。(2023/12/18)