ネットワークインフラの新たな試練
「テレワーク×出社」で社内ネットワークの“あれ”がもう限界?
テレワークとオフィスワークを組み合わせる働き方が広がっている。そうしたハイブリッドワークで従業員が働きやすいネットワークを作るのは簡単ではない。ネットワークの何を変える必要があるのか。(2024/7/26)

勢いづくプラットフォームエンジニアリング【前編】
「プラットフォームエンジニアリング」に求められる“新たな役割”とは?
DevOpsの延長線上にある「プラットフォームエンジニアリング」を支えるチームが、開発効率を高めるだけでなく、企業全体に対する重要な役割を担うようになりつつある。その役割とは。(2024/7/25)

Wi-Fi 7時代が始まる
「Wi-Fi 7」は何がすごい? 無線LANアクセスポイント“次世代版”が登場
Wi-Fi 7に準拠した法人向け無線LANアクセスポイントが市場に出始めた。Aruba NetworksのWi-Fi 7に準拠したAPは、各種の新機能を搭載した。Wi-Fi 7で何が変わるのか。(2024/7/24)

メインフレームを正しく評価する【前編】
「メインフレーム」は時代遅れ――この誤解が消えることはない理由
ワークロード(アプリケーション)を配置するインフラの選択肢として、メインフレームが敬遠されていると筆者は感じることがある。その動きの背景には何があるのか。インフラ選択の“落とし穴”を説明する。(2024/7/24)

人への投資は企業への投資
「有能なクラウドエンジニア」が育つ方法とは? やってはいけない育成方法も
人材への投資は企業への投資でもある。特に変化の激しいITの分野において、新技術を積極的に活用するには人材への投資が不可欠だ。どうすれば有能なクラウドエンジニアが育つのか。(2024/7/22)

「ChatGPTプラグイン」のリスクと保護対策【前編】
ChatGPTは“安全”とは言い難い? 「プラグイン」がもたらす“3大リスク”とは
ChatGPTをさまざまなサービスと連携できるプラグインは便利だが、リスクももたらすことに注意が必要だ。利用に当たり、何に注意しなければならないのか。3大リスクを紹介する。(2024/7/19)

macOSの脅威と保護方法【後編】
Macを守るならどれ? macOS向け「アンチマルウェア」6選
「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。(2024/7/19)

LLMの「10大リスク」と対策【前編】
「生成AIが攻撃を受ける」とはどういうこと? LLMの脅威“10選”
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。(2024/7/17)

macOSの脅威と保護方法【前編】
「Macは感染しない」とはもう言い切れない訳
AppleのクライアントOS「macOS」の安全神話が崩れ、攻撃者から積極的に狙われ始めている。macOSの利用に当たっては、ランサムウェアだけではなく複数の脅威に注意が必要だ。(2024/7/12)

FinOpsとセキュリティの関係【前編】
結局「FinOps」とは何か? なぜコストにもセキュリティにも効果があるのか
クラウドサービスに関するコストの管理手法「FinOps」とセキュリティには、意外な関係性がある。両者の協業がもたらす効果と、企業のクラウド戦略における重要性とは。(2024/7/9)

「macOS」ファイアウォール活用法【前編】
macOSのデフォルト無効の「ファイアウォール」を使うべき理由とは?
セキュリティ対策のコストはかさみがちだが、クライアントOSのファイアウォール機能を使えば、手軽に防御策を強化できる。「macOS」のファイアウォール機能で何ができるのか。(2024/7/8)

約8割の危険が“あれ”に起因
クラウドの安全神話を脅かす「ありがちな過ち」とは?
Palo Alto Networksの調査から、企業のクラウドサービス利用時における約80%のセキュリティアラートが、5%の危険な行動から生じていることが判明した。何が問題で、どうすれば対策できるのか。(2024/7/5)

疲弊するセキュリティ担当者
セキュリティ現場で「クラウドが嫌われる」のはなぜか?
組織が利用するクラウドサービスが増加するほど、セキュリティチームの負担は増している。クラウドサービスの利用がセキュリティの運用負荷増大につながるのはなぜなのか。(2024/7/4)

抽選でAmazonギフトカードが当たる
「セキュリティ対策/インシデントハンドリング実施状況」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/6/28)

クラウドセキュリティ構築のこつ【後編】
クラウドサービスを守るどころか危険にする「駄目なセキュリティ」とは?
クラウドサービス移行に伴い、ユーザー組織はセキュリティ対策の非効率や高コストといった問題に直面しがちだ。鍵はシンプルに考えることだ。どのような対策が必要なのか。(2024/6/25)

バラバラのツールをプラットフォームへ刷新:
東洋紡が実現した“攻めのセキュリティ対策” AI活用でSOCはどう変わるか
サイバー脅威が重要な経営課題となる中、セキュリティ対策におけるAIや自動化の活用が重要性を増している。本稿では、攻めのセキュリティ運用を目指す東洋紡の戦略と、その実現を支援する製品の特徴を紹介する。(2024/6/24)

クラウドに潜む10大脆弱性【後編】
クラウド事故を招く「危険」の数々 ユーザーだけでは対策できない穴も……
クラウドサービスは、サイバー攻撃を受けたり停電や洪水などの要因で停止したりする可能性がある。数々の危険に対して、ユーザーが取り得る対策とは。(2024/6/20)

SASEの最初の一歩は何か【前編】
SD-WANは「もう当たり前」 企業ネットワークはどう変わったのか?
SASEの構成要素であるSD-WANは既にさまざまな企業が導入していることが判明した。SD-WANによって企業ネットワークはどのように変わってきたのか。(2024/6/19)

クラウドセキュリティ構築のこつ【前編】
クラウドセキュリティは「予算オーバーが当たり前」という残念過ぎる現実
オンプレミスシステムでもセキュリティ対策は容易なことではないが、クラウドサービスが加わると話は一段と簡単ではなくなる。仕組みと予算の両面でセキュリティシステム構築を適切に進めるための要点とは。(2024/6/18)

役立つクラウド認定資格11選【第5回】
非IT部門でも取っておいて損はない「クラウド認定資格」とは
クラウドコンピューティングの認定資格の中には、開発者やIT管理者以外のユーザーを対象にしたものも存在する。本稿はクラウドコンピューティングの基本的な知識を必要とする人向けの認定資格を紹介する。(2024/6/15)

ユーザーを信じ込ませる手口も判明
「Microsoft Teams」に群がり“あれ”を狙う攻撃者たち 打つべき対策は?
「Microsoft Teams」の利用が広がるのと同時に、同ツールを狙った攻撃が盛んになっている。Microsoft Teamsのセキュリティを高めるために、ユーザー企業が真剣に考えるべき対策とは。(2024/6/14)

役立つクラウド認定資格11選【第4回】
“オールラウンダーなクラウド技術者”を目指せる「認定資格」はこれだ
クラウド管理や構築の経験をある程度積んだクラウド技術者が、次に目指すべき資格とは何か。本稿はクラウドアーキテクトに関連する資格と、ベンダーに依存しないクラウド認定資格を詳しく説明する。(2024/6/12)

ZTNAの仕組みと課題【後編】
脱VPNからのZTNA移行が「言うほど簡単じゃない」のはなぜか
リモートアクセスのためのVPNの代替手段になり得る「ZTNA」を導入する際、組織は幾つかの問題を乗り越えなければならない。ZTNAの導入を難しくする2つの課題とは。(2024/6/12)

UCに「PoE」を使うメリットとデメリット【前編】
LANケーブルによる「PoE給電」はなぜ“お得で安全”なのか?
企業のITインフラで意外と悩ましいのが電源の問題だ。ルーターやスイッチなどさまざまなハードウェアを電源の近くに設置する必要がある。PoEはこうした問題を解決できる可能性がある。(2024/6/11)

Windows 11トラブル解消のためのレジストリ基礎【前編】
Windowsのトラブルを招く「やってはいけないNG行為」とは?
Windowsはレジストリが破損することで極めて深刻なトラブルに陥る場合がある。そうした事態を避けるために、Windows 11のレジストリに関する“NG行為”を押さえておこう。(2024/6/10)

EDRとアンチマルウェアを比較【後編】
「EDRとアンチマルウェアのどちらが必要か?」への“端的な答え”はこれだ
EDRとアンチマルウェアにはそれぞれに長所がある一方で、単独で使うには限界もある。自社にはどちらが適しているのかを見極めるポイントを取り上げ、両者の併用の可能性を探る。(2024/6/10)

ZTNAの仕組みと課題【前編】
VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだ
場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。(2024/6/5)

EDRとアンチマルウェアを比較【中編】
「EDR」は「アンチマルウェア」と何が違う? 混同しがちな利点とは
EDRとアンチマルウェアは、どちらも企業のエンドポイントを保護する上で役立つセキュリティツールだ。両者に期待できる利点の違いを解説する。(2024/6/3)

ブラックホールに要注意【後編】
実はセキュリティ対策に有効「ブラックホールルーティング」を使いこなすには?
パケットを転送せず破棄するブラックホールルーティングという技術がある。メリットもあるが、意図せず発生してしまうことがある。どのように使いこなせばよいのか。(2024/5/30)

自治体を狙った攻撃【後編】
「ランサムウェアによる一斉攻撃」で地方自治体に大打撃……被害状況は?
米国の地方自治体に対して相次いでランサムウェア攻撃が発生した。地方自治体のシステムが止まると、何が起きるのか。ランサムウェア攻撃によって生じた影響をまとめた。(2024/5/29)

シンクライアントOSの役割【後編】
「シンクライアントOS」を使うと何がうれしい? 普通のOSにはない利点とは
仮想デスクトップとそれを利用するためのシンクライアントデバイスを適切に運用管理するには、専用の「シンクライアントOS」が役に立つ。どのようなメリットがあるのか。(2024/5/28)

EDRとアンチマルウェアを比較【前編】
いまさら聞けない「EDR」と「アンチマルウェア」の違いとは?
企業のエンドポイントを保護する上で役立つのが、EDRとアンチマルウェアだ。両者にはどのような違いがあるのか。仕組みと役割の観点から両者の違いを解説する。(2024/5/27)

ブラックホールに要注意【前編】
ネットワークからパケットが消える「ブラックホール」はなぜ発生するのか?
強過ぎる重力によって、光でさえも飲み込むブラックホール。ネットワークにもデータを破棄するためのブラックホールがある。メリットもあるが、意図せず発生してしまうこともある。(2024/5/23)

XMLとYAMLの基礎【後編】
「XML」「YAML」ファイルを正しく作成、管理するための“必須ツール”とは?
ファイルやデータセンターの管理には、「XML」「YAML」といった「データシリアライズ言語」が欠かせない。XML/YAMLファイルの作成、管理に役立つツールとセキュリティ対策を解説する。(2024/5/17)

これで分かる「ASM」(攻撃対象領域管理)【後編】
敵を知り、己を知る「アタックサーフェスマネジメント」の5つの対策
「攻撃対象領域」(アタックサーフェス)を特定し、対策を講じる手法として「ASM」がある。組織はASMに取り組む際、何をすればいいのか。ASMに生かせる“5大ポイント”を紹介する。(2024/5/16)

求められる“緊急の脆弱性対策”
Fortinetユーザーが“無防備”に 「SQLインジェクション」の影響範囲は?
Fortinet製品に重大な脆弱性が見つかった。どのような脆弱性で、どの製品が影響を受けているのか。ユーザー企業に求められる対策は。(2024/5/14)

ハイブリッドクラウドのトレンド10選【前編】
「ハイブリッドクラウド」の人気が高まる“5つの理由”
ハイブリッドクラウドへの移行が加速している。なぜ企業はハイブリッドクラウドを選択するのか。近年のハイブリッドクラウドの潮流と併せて解説する。(2024/5/13)

これで分かる「ASM」(攻撃対象領域管理)【前編】
狙われる「アタックサーフェス」の“あの弱点”に要注意
「攻撃対象領域」(アタックサーフェス)のセキュリティを管理する手法として「ASM」がある。なぜASMが必要なのか。“穴”になりがちなアタックサーフェスと併せて解説する。(2024/5/9)

攻撃がいつまでもやまない訳【後編】
ランサムウェア対策としての「生成AI」は有効なのか、無謀なのか
2023年に普及した生成AIを、セキュリティベンダーは次々に取り入れており、ランサムウェア攻撃に悩む組織も熱視線を注いでいる。だがこうした動きに警鐘を鳴らす専門家がいる。それはなぜか。(2024/5/7)

攻撃がいつまでもやまない訳【前編】
ランサムウェア攻撃がやってくるのは「もはや日常業務……」
ランサムウェア攻撃は引き続き猛威を振るっており、組織のIT部門が頭を悩ませる一因になっている。なぜ攻撃者はランサムウェアに目を向け続けているのかを、調査レポートから読み解く。(2024/4/30)

スマートフォンの正しい廃棄方法【中編】
「スマホ」に残る機密データを“完全削除”する方法
仕事で使用するスマートフォンには、機密データが保存されている。それを正しく消去しなければ廃棄時に流出する懸念がある。データを確実に消去する方法とは。(2024/4/29)

業務用モバイル端末選びのこつ【後編】
業務用スマホなら「iPhone」か「Android」か、それとも“あの最強デバイス”か
スマートフォンなどモバイルデバイスを業務用に使用する場合は、どのような点を比較してモバイルデバイスを購入すればいいのか。候補となるモバイルデバイスの種類と併せてポイントを紹介する。(2024/4/27)

ポイントは「バックアップの進化」
「ランサムウェア対策は重要と分かっていても予算なし」 現実的な進め方とは
データの保護や管理がますます重要となる中で、適切にデータを守れている企業は限られている。一方、ただツールを導入すればいいわけではない。データ保護の重要なプロセスであるバックアップを軸に、最適な対策を論じる。(2024/4/25)

“できるセキュリティ人材”向けの資格4選【後編】
セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ
巧妙な手口の攻撃に迅速かつ的確に対策を講じるには、高度なセキュリティ知識が欠かせない。セキュリティ担当者がスキルアップとキャリアアップをするための認定資格を紹介しよう。(2024/4/22)

蔵出しブックレット
「無線LAN」は有線LANより危険なの? 「有線LANとの違い」と、安全に使うためのこつ
テレワークの普及に伴い、自宅の「無線LAN」へのセキュリティ対策が喫緊の課題となっています。無線LANと有線LANの違いと、無線LANを安全に使う方法を紹介します。(2024/4/16)

“できるセキュリティ人材”向けの資格4選【前編】
「セキュリティエンジニア」としての道が開ける推奨の“認定資格”はどれだ?
巧妙な手口を使う攻撃者に対して、企業のセキュリティ担当者もスキルを上げて対抗しなければならない。セキュリティ担当者として専門性を高めるために有効な認定資格とは。(2024/4/15)

macOS管理者を救う「mSCP」とは【後編】
なぜ「Mac」は“業務用マシン”として扱いにくいのか
企業で「macOS」搭載デバイスを使う際、IT管理者にはクライアントデバイスやOSを適切に管理することが求められる。macOSを導入する場合は、そうした運用面での“ある問題”に向き合わなければならない。(2024/4/13)

IoMT導入の課題とは
「医療IoTデバイス」導入前に知っておきたい活用例と成否を分ける2大ポイント
医療分野のIoT「IoMT」の導入が広がりつつある。IoMTの導入やシステムの構築を検討する際に理解しておくべき、医療現場特有の用途や課題を紹介する。(2024/4/12)

AI搭載SSDは何に使えるのか【後編】
AI搭載「高速SSD」を使うなら“使用上の注意“を知っておこう
SSDにAI機能を搭載する動きが、複数のベンダーで進みつつある。AI搭載SSDにはデータ読み書き処理を効率化するなどのメリットが見込める半面、導入や選定時の注意点もある。(2024/4/12)

「開発前」も「リリース後」も網羅
有識者が解説 今から始める「DevSecOps」「シフトレフト」の進め方
サイバー攻撃への対策は自社だけで完結しない時代だ。ソフトウェアサプライチェーンの安全性を高めるために有効な「DevSecOps」や「シフトレフト」を実現するには具体的にどう進めればいいのか。DevOpsのセミナーからその答えを探る。(2024/4/4)