2025年セキュリティ「3大トレンド」【後編】
自動修復は当たり前? セキュリティはAIでどこまで進化するのか
AI技術の進化を受けて、セキュリティベンダーにも変化が求められている。自動修復機能の開発など、今後セキュリティベンダーが注力することになる取り組みとは。(2025/1/29)
抽選でAmazonギフトカードが当たる
「企業が直面する脅威/セキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2025/1/27)
クラウド移行ガイド【後編】
徹底解説:レガシーアプリの「クラウド移行」を成功させる6つのステップ
レガシーアプリケーションのモダナイゼーションをする方法として、クラウドサービスに移行するアプローチがある。どのような手順で移行すればよいかを解説する。(2025/1/27)
「働きやすいセキュリティチーム」をつくるには【前編】
「ストレス増えた」「予算足りない」 セキュリティ担当者は割に合わない?
活発な攻撃活動を背景に、セキュリティチームの疲弊が深刻な問題になりつつある。セキュリティ担当者の具体的な悩みとは何か。ISACAの調査結果を紹介し、「やるべきこと」を考える。(2025/1/24)
2025年セキュリティ「3大トレンド」【中編】
期待値はChatGPT超え? セキュリティは「AIエージェント」でこう変わる
2025年のセキュリティのトレンドの一つが、「AIエージェント」の登場だ。AIエージェントとは何か。セキュリティ分野にAIエージェントがもたらす可能性や課題を説明する。(2025/1/22)
クラウドセキュリティ予算取りのこつ【後編】
経営層も思わずうなずく「クラウドセキュリティ予算確保」の極意とは
クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。(2025/1/21)
クラウド移行ガイド【前編】
レガシーアプリの「クラウド移行」は正解なのか? そのメリットと落とし穴
レガシーアプリケーションのモダナイゼーションはさまざまな企業が抱える悩みだ。方法の一つとして、クラウドサービスへの移行を進めてモダナイゼーションを推進するというアプローチがある。(2025/1/20)
ビジネスへの影響と対応の進捗状況を可視化
脆弱性管理の悩みを解消 AIが切り開く新時代のセキュリティ対策とは
セキュリティリスクをもたらす脆弱性が増加するのに伴い、対策に当たる担当者には大きな負荷がかかっている。この状況を打開するには、AIなどの新しい技術を活用した統合型の脆弱性管理製品で自動化、効率化を図るのが良策だ。(2025/1/17)
2025年セキュリティ「3大トレンド」【前編】
SaaSはもう「サービスとしてのソフトウェア」ではなくなる?
人工知能(AI)技術の進化が追い風になり、2025年はセキュリティ分野でさまざまな変化が起きそうだ。具体的にはどのような動向が見込まれるのか。新たな視点で今後のトレンドを予測する。(2025/1/15)
ネットワークのサンドボックス入門【後編】
ネットワークの検証に使える「サンドボックス」とは? 中には無料ツールも
ネットワークエンジニアは、サンドボックスで新しいネットワークの機能や構成、セキュリティ対策を安全に確認できる。自社ネットワークに適したサンドボックスツールを選ぶことで、より効果が見込める。(2025/1/15)
クラウドセキュリティ予算取りのこつ【前編】
クラウドセキュリティ予算確保の鉄則とは? 経営層を動かす必勝パターン
クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。(2025/1/14)
ネットワークのサンドボックス入門【前編】
いまさら聞けない「ネットワークにサンドボックスが必要」なのはなぜ?
熟練のネットワークエンジニアは、サンドボックスでさまざまなシミュレーションを実施して、ネットワークの安定性を高める。ネットワークにおけるサンドボックスの役割を説明する。(2025/1/8)
APIを守れない企業に未来はない?:
デジタルビジネスを支えるアプリとAPI その保護の落とし穴と最新対策
Webアプリやスマホアプリなど、外部からのアクセスを前提とした仕組みはセキュリティ対策が欠かせない。だが、多くのセキュリティツールに埋もれ、管理もままならないといった企業もある。どうすればセキュリティ運用を最適化できるのか。(2024/12/27)
クラウド移行がもたらす運用の課題
"脱VPN"戦略で考える次世代のUTMとセキュリティ
サイバー攻撃の激化により、VPN機器の脆弱性が中堅中小企業でも大きな課題となっている。リプレイスの機会に“脱VPN”やクラウド化を検討するものの、段階的な更新では“継ぎはぎ”環境となり運用管理が複雑化する。柔軟な解決法を探る。(2024/12/25)
安全性と効率化を両立させるタブレット活用術
ガスパルが「安全性」を第一に、業務変革との両立を実現できた理由
現代は従業員がオフィスにいなくても、タブレットからさまざまな業務が可能になった一方で、端末を保護する必要性は高まっている。ガスパルはセキュリティ対策を実現しながら業務変革やIT運用効率化を実現した。その方法とは。(2024/12/25)
AIセキュリティ認定資格【後編】
AI時代の有望セキュリティエンジニアになれる「認定資格」4選
セキュリティ担当者にとって人工知能(AI)技術の知識が重要な武器になりつつある。AI技術の知識を高め、キャリアアップにつなげられる認定資格を4つ紹介する。(2024/12/25)
脅威に賢く対抗する【後編】
見えない敵をあぶり出せる「脅威インテリジェンス×脅威ハンティング」の使い方
セキュリティを強化する際、複数の技術や手法を組み合わせることが有効になることがある。「脅威インテリジェンス」と「脅威ハンティング」を併用することで可能になる対策とは。(2024/12/23)
サービス停止が相次ぐ
もはや聖域なき「ランサムウェア攻撃」の事例――教育や医療も標的に
ランサムウェア攻撃は以前にも増して活発化している。教育機関や医療機関も狙われている。攻撃を防ぐには事例から学ぶことが重要だ。米国で発生した攻撃例を紹介する。(2024/12/20)
VMとホストマシンの両方を保護する【後編】
仮想マシン(VM)の安全性を過信しない“9つのセキュリティ対策”
VMから抜け出してホストマシンを狙う「VMエスケープ」などの攻撃からVMを守るには、適切なセキュリティ対策が不可欠だ。具体的な9つの防御策と、その実践方法を解説する。(2024/12/18)
ゼロトラストだけじゃない
攻撃の侵入口を減らす「アタックサーフェス管理」の6つの鉄則
システムが多様化したりインターネット接続が増えたりすると、侵入口になる「攻撃対象領域」(アタックサーフェス)も広がる。アタックサーフェスを管理し、攻撃を受けるリスクを減らすにはどうすればいいのか。(2024/12/17)
脅威に賢く対抗する【前編】
「脅威インテリジェンス」と「脅威ハンティング」は何が違い、どう使うべき?
攻撃の手口が巧妙化する中、守る側も賢く対策を講じなければならない。その手法として「脅威インテリジェンス」と「脅威ハンティング」がある。どのようなものなのか。(2024/12/16)
経営課題を解決するセキュリティ改革
AIとゼロトラストの融合で生まれる新たな可能性
AI技術の普及がサイバー攻撃の巧妙化を助長する中、従来型のセキュリティ対策では限界が見えてきた。クラウドネイティブセキュリティにAI技術を取り入れ、先進的なゼロトラストセキュリティを実現する方法とは。(2024/12/18)
セキュリティのCopilot活用法
セキュリティ対策にAIが使える「Microsoft Security Copilot」の実力は?
セキュリティ分野で人工知能(AI)技術を使った自動化による業務効率化が期待されている。「Microsoft Security Copilot」を使えば、何がどうよくなるのか。その活用法を解説する。(2024/12/12)
JSONとHCLを比較【後編】
「JSON」「HCL」編集の“必須ツール”とは? どう使い分ける?
設定ファイルの取り扱いには、注意すべき点が複数ある。「HCL」ファイルと「JSON」ファイルの編集に活用できるエディタには何があるのか。編集ミスや構文エラーは、どうすれば防ぐことができるのか。(2024/12/12)
VMとホストマシンの両方を保護する【前編】
仮想マシン(VM)の「安全神話」が崩れる“7大リスク要因”
「分離された環境だから仮想マシン(VM)は安全」という認識は正しくない。VMの基本的な仕組みとともに、VMとホストマシンを危険にさらす7つの要因を解説する。(2024/12/11)
最適なクラウド戦略とは【後編】
クラウド優先か、ハイブリッドか、脱クラウドか――その決め手は?
企業はクラウドサービスを優先的に使う「クラウドファースト」と、必要に応じて利用する「クラウドスマート」のどちらを選ぶべきなのか。考慮すべき点を解説する。(2024/12/11)
オンプレミスDWHとクラウドDWHを比較【後編】
「DWH」はオンプレミスとクラウドのどちらを選ぶべき? 7つの観点で比較
DWHの選択で避けて通れないのが、オンプレミスとクラウドの比較検討だ。コストやスケーラビリティ、セキュリティなど、企業が注意すべき7つの観点で長所と短所を比較する。(2024/12/10)
小売業界のサプライチェーンが混乱
Starbucksにも影響 ランサムウェア攻撃で見えた企業システムの“危うさ”と対策は?
サプライチェーンマネジメントの大手Blue Yonderがランサムウェア攻撃を受け、英国の複数の著名小売業者に影響が及んだ。サイバーセキュリティの専門家は、この事件から“ある教訓”が得られると指摘する。(2024/12/6)
最適なクラウド戦略とは【前編】
「クラウドファースト」と「クラウドスマート」は根本的に何が違う?
企業にとってクラウドサービス活用の重要性は増している。クラウドサービスを優先的に利用する「クラウドファースト」と、クラウドサービスとオンプレミスインフラを使い分ける「クラウドスマート」の違いとは。(2024/12/4)
サブネットを学ぶ【前編】
いまさら聞けない「ネットワークにサブネットを作る」のは何のため?
ネットワークの複雑化による幾つかの弊害を防ぐために有効なのが、ネットワークを小さな単位「サブネット」に分割する手法だ。その目的や用途を解説する。(2024/12/2)
アプリ保護ツールを比較
AppSec担当者なら知っておきたい「ASPM」と「ASOC」の違いとは?
アプリケーションを保護するツールとして「ASPM」と「ASOC」が登場している。どのようなツールなのか。それぞれの特徴を紹介しながら、どちらを採用すればいいかを考える。(2024/12/2)
国産クラウドの使いやすさ
「さくらのクラウド」を選ぶ4つのメリット 国産クラウドは何が“違う”のか
さくらインターネットが提供するクラウドサービス「さくらのクラウド」。多様なクラウドサービスの中から同サービスを選んだユーザーが、そのメリットを語った。(2024/12/2)
ランサムウェア「成功率」が低下
「暗号化に失敗するランサムウェア」が増えても安心できない理由
ランサムウェア攻撃は引き続き活発だが、その成功率が下がっていることがMicrosoftの調査で分かった。なぜなのか。背景と、それでも警戒が欠かせない理由を探る。(2024/11/28)
生成AI用セキュリティポリシーの作り方【後編】
生成AI時代のセキュリティ対策の鍵を握る「7つの防衛線」とは?
企業において、従業員の生成AIの利用による情報漏えいや権利侵害、生成AIを悪用した攻撃といったセキュリティリスクに備えるには、適切なセキュリティポリシーを設ける必要がある。効果的な防衛策を築く方法は。(2024/11/27)
「CXF」と「CXP」が登場
パスワードに代わる「パスキー」を安全に交換する新仕様とは
FIDO Allianceは「パスキー」の普及を促すためにセキュリティの新しい仕様を発表した。これによりユーザーが享受できるメリットと、知っておいた方がよい注意点とは。(2024/11/26)
EPPやEDRを無効化するサイバー攻撃にも対抗:
管理が難しい端末やアプリを高度な脅威から守る、セキュリティ強化の2つのカギ
テレワークやSaaSの普及により、従業員の端末やソフトウェアの状態が見えなくなった上、EPPやEDRを無効化するサイバー攻撃も登場し、IT管理者の負担は増す一方だ。こうした中で、セキュリティを確保するために必要な「2つのカギ」とは?(2024/11/26)
数字で見るランサムウェア攻撃の恐ろしさ【後編】
システムが暗号化されたら身代金は支払うのか? 「イエス」と答えた割合
ランサムウェア攻撃を受けたらシステムが停止し、ビジネス活動ができなくなる。その解決策として身代金の支払い要求に応じた組織は、2024年上半期にどのくらいあったのか。(2024/11/22)
生成AI用セキュリティポリシーの作り方【前編】
「生成AI」活用で見落としがちな盲点とは? 今すぐ始めるセキュリティ対策
従業員による生成AIの無秩序な利用が、企業の情報漏えいや知的財産権侵害を引き起こす恐れがある。生成AIに関するセキュリティポリシーを確立し、適切な管理体制を構築することは急務だ。どこから手を付けるべきか。(2024/11/21)
HTTPとHTTPSの違い【後編】
「HTTPS」は「HTTP」と何が違うのか? HTTPSが安全なのはなぜか
Webサイトを利用する時に使われるプロトコル「HTTPS」は「HTTP」から進化してきた。HTTPSはどのような仕組みで通信を保護しているのか。その仕組みを解説する。(2024/11/20)
生成AI、セキュリティ、データ管理、サーバ冷却の最新トレンド:
Dellが解説する生成AIインフラの“今” モデルだけじゃない必要知識
生成AIの最新動向やセキュリティ対策、データ移行の効率化、次世代のサーバ冷却技術など、デジタル革新を支える4つの重要テーマについて第一線の専門家が解説した。(2024/11/21)
軽視されがちな「AIセキュリティ」
スピード重視が招く「危険なAI利用」の実態 調査レポートから読み解く
AI技術はビジネスに浸透しつつあるが、そのセキュリティ対策が不十分であることが明らかになった。具体的には何がどう駄目なのか。セキュリティベンダーの調査を見てみよう。(2024/11/18)
抽選でAmazonギフトカードが当たる
「製品セキュリティ対策の取り組みと課題」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/11/18)
VMは安全か?【後編】
「仮想マシンは安全」が幻想に過ぎないのはなぜか?
VMによるシステム分離は、セキュリティ対策として機能する。だが、その安全性を過信すると思いがけない落とし穴に遭遇する。IT管理者が見過ごしがちな弱点とは。(2024/11/14)
怪しいメールを開いてしまう心理を読み解く
“私は大丈夫”を悪用 詐欺メールにだまされないためのFBI流フィッシング対策
フィッシング攻撃はその巧妙さを増しており、簡単には見抜くことが難しくなっている。FBIの専門家が指摘する、人の「信頼」を悪用するフィッシング攻撃の危険性と、理解しておくべき人の心理的な特性とは。(2024/11/11)
時代遅れセキュリティから卒業しよう:
“脱PPAP”から“卒PPAP”へ 「パスワードZIPをURLに変えただけ」から転換を
2010年代によく使われていた「PPAP」は2020年以降、誤ったセキュリティ対策として廃止されるようになった。官民で「脱PPAP」施策が実行されたが、別の技術でPPAPの仕組みを再現したようなものが多く、根本的な解決には「卒PPAP」が必要だ。(2024/11/14)
インシデント対応としてのコミュニケーション
“社内システム停止”でも慌てない 緊急時コミュニケーション8つの鉄則
CrowdStrikeの大規模障害は、社内外とのコミュニケーションの重要性を再認識させるきっかけとなった。緊急事態下で企業が機能し続けるために必要な「クライシスコミュニケーション」を最適化する方法とは。(2024/11/8)
ネットワークの種類を学ぶ【第1回】
いまさら聞けない「LAN」「無線LAN」「Wi-Fi」「VLAN」「PAN」の違い
比較的通信エリアが狭い範囲のネットワークを指す用語に「LAN」と「PAN」がある。関連する無線LAN、Wi-Fi、VLANなども含めて、各ネットワークの違いを解説する。(2024/11/7)
APIのリスクと対策【前編】
なぜ「API」が“攻撃の温床”に? 狙われるこれだけの理由
アプリケーション連携のためにAPIを公開する動きが広がっているが、API公開とセットで考える必要があるのがセキュリティ対策だ。API公開時の8つのリスクと対策を解説する。(2024/11/5)
「Microsoft Entra」を解剖【後編】
VPNは時代遅れ? 「Microsoft Entra」で描くこれからのID管理
MicrosoftのIDおよびアクセス管理サービス群「Microsoft Entra」は、クラウドサービスのID管理に活用できるさまざまな機能を提供する。外部パートナーとのID連携やネットワークセキュリティにどう役立つのか。(2024/11/5)
ソブリンクラウドの長所と短所【後編】
「ソブリンクラウド」の“4つのリスク”とは? 移行前はこれを要チェック
セキュリティ対策とデータ保護を重視してソブリンクラウドを採用する企業が増加傾向にある。ただしソブリンクラウドにはリスクもあるため、採用前によく検討することが大事だ。(2024/11/1)
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。