SaaSに潜む脆弱性を指摘
“どれが危険か”ではなく「SaaSそのものが致命的」 金融CISOが衝撃の一声
JPMorgan Chaseのセキュリティ責任者は、SaaSモデルには深刻な欠陥が存在し、サイバー攻撃者を密かに利する構造になっていると批判する。SaaSに潜む脆弱性の問題とは何なのか。(2025/7/4)
ネットワーク監視のこつ【前編】
6ポイントで分かる、「ネットワーク監視システム」の構築方法はこれだ
ネットワークのパフォーマンスやセキュリティの問題を特定するには、ネットワーク監視システムの導入が効果的だ。どのように構築すればいいのか。6つのポイントに分けて解説する。(2025/7/2)
抽選でAmazonギフトカードが当たる
「PC保護やアンチウイルスなどセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2025/7/2)
パスワードは安全か【後編】
パスワードと似ているけど安全性が大違い? 「パスキー」「パスフレーズ」とは
パスワードは本人確認の基本的な手段だ。しかし、最近ではパスワードではなく「パスキー」や「パスフレーズ」も使われるようになっている。パスワードとは何が違うのか。(2025/7/2)
シンクライアントとしてタブレットを使う【前編】
いまさら聞けない「シンクライアント」で仮想デスクトップを使うための基礎知識
企業のIT資産を守りつつ、管理コストを削減する上で有効な手になり得るのが「シンクライアント」と「仮想デスクトップ」の組み合わせだ。その仕組みと、企業にもたらす利点を探る。(2025/6/27)
リモートアクセスのリスクと対策【後編】
「リモートアクセス」の脆弱性を放置しない セキュリティを盤石にする7大対策
社外から企業ネットワークに接続するリモートアクセスは、リスクを放置すれば企業に甚大な被害をもたらしかねない。インシデントを未然に防ぐために、企業が今すぐ取り組むべき7つのセキュリティ対策とは。(2025/6/25)
自動化とオーケストレーションの違い【前編】
いまさら聞けない「自動化とオーケストレーション」の違いとメリット
ビジネスのスピードが増す現代、手作業中心のIT運用では変化に追い付けない。そこで必要になるのが「自動化」と「オーケストレーション」だ。それぞれの違いとメリットとは。(2025/6/26)
企業のセキュリティリスク評価をデータベース化
「取引先のセキュリティ」どう評価する? Assuredの新サービスが登場
サプライチェーン攻撃が深刻化する中、アシュアードが取引先のセキュリティリスク評価を効率化する「Assured企業評価」を提供開始。評価結果をデータベース化して共有することで企業の負担を軽減する。(2025/6/20)
リモートアクセスのリスクと対策【前編】
なぜ「リモートアクセス」は危険なのか テレワーカーが招く12の落とし穴
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。(2025/6/20)
バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)
煩雑なネットワーク運用管理作業に終止符を
セキュリティ、人材不足、管理負荷増――ネットワークの課題解決の最適解を探る
ビジネス環境の変化やIT発達で中堅中小企業のネットワーク環境が多様化、複雑化し、多くの課題が浮き彫りになった。中堅中小企業が課題を克服し、安全で利便性の高いネットワークを構築、運用するには、どのような対策が有効なのか。(2025/6/20)
MCPを実践してみた
新標準「MCP」で“AIアプリ開発”の何がどこまで楽になる?
AIモデルを外部のデータソースと連携させるプロトコル「MCP」を活用することで、AIアプリケーション開発にどのようなメリットが生まれるのか。その基本的な仕組みから実装例までを解説する。(2025/6/18)
抽選でAmazonギフトカードが当たる
「PCの導入・セキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2025/6/17)
DevSecOpsを考えているなら
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか?
マルチクラウドやハイブリッドクラウドが当たり前になりつつある今、システムの複雑化と、保護対象の広範化がセキュリティ対策を難しくしている。DevOpsやDevSecOpsにおけるセキュリティ課題の解決策を探っていこう。(2025/6/13)
本当に安全なVPNとは【第3回】
「IPsec-VPN」と「SSL-VPN」の違いは? 仕組みからデメリットまで徹底解説
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。(2025/6/17)
詐欺メールよりも“効果的”な攻撃
そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。(2025/6/15)
「対策遅れ」が招く被害と今取るべき一手
企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。(2025/6/16)
その対策、本当に機能していますか?
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策
脆弱性発見後、わずか1日で悪用されるケースが増えている。可視化だけに頼らず、リアルタイム対応と予防を統合した新たなセキュリティ対策が企業に求められている。(2025/6/12)
RAG実装のつまずきを回避
「RAGをそのまま導入」はダメ? 精度を上げる設計パターン3選
大規模言語モデル(LLM)と外部データを連携させて精度を高める「RAG」(検索拡張生成)の導入が進んでいる。その3つの設計パターンについて、RAG実装時の課題や設計パターンの選び方と併せて解説する。(2025/6/12)
抽選でAmazonギフトカードが当たる
「マシンアイデンティティーを用いたクラウドセキュリティ」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2025/6/17)
Broadcomの“非情な選択”
VMware永久ライセンスはもうおしまい? “パッチ対象外”でも生き残る方法
VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。(2025/6/8)
物理的な攻撃にも発展
ロシアの「Fancy Bear」が標的にするMicrosoft製品とは? 被害拡大を狙う手口
ロシア政府が首謀するとみられるサイバー攻撃集団の標的が拡大し、物理的な損害にまで発展していることを、米英他20を超える政府機関が共同勧告で明らかにした。サイバー攻撃集団の狙いと、その“定番”の手口とは。(2025/6/18)
サプライチェーンビジビリティーとは何か【後編】
「SCV」導入はなぜうまくいかない? 現場が直面する5つの壁と突破のヒント
サプライチェーンビジビリティー(SCV)の導入を成功させるには、どのような技術や視点が必要なのか。企業が直面する5つの主要な課題と、これからのトレンドを実践的に解説する。(2025/6/4)
ランサムウェア攻撃者との交渉ガイド【後編】
「身代金を支払う」のは得か損か? ランサムウェア攻撃で迫られる苦渋の選択
FBIはランサムウェア被害における身代金支払いには反対する立場だが、企業が事業継続のために支払いをせざるを得ない場合があることも認識している。企業はどう対処すべきなのか。(2025/6/2)
医療データ漏えいの“最大の原因”は
なぜ医療が狙われるのか? 2025年版「DBIR」で読み解くデータ侵害の実態
Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。(2025/5/30)
デスクトップ環境へのアクセス方法を比較【前編】
いまさら聞けない「リモートデスクトップ」と「仮想デスクトップ」の違い
業務に必要なデスクトップ環境に遠隔でアクセスする手段となる「リモートデスクトップ」と「仮想デスクトップ」。それぞれの基本的な仕組みと違いを解説する。(2025/5/29)
身代金交渉の実態も明らかに
ランサムウェア集団LockBitが情報漏えい データが暴いた“攻撃者の苦労”とは
情報を盗む立場にある攻撃集団「LockBit」が、逆に情報を盗まれる被害に遭った。改ざんされたLockBitのシステムから漏えいした情報は、同集団の攻撃の実態や活動での苦労を物語っている。その内容は。(2025/5/29)
データ侵害件数は過去最多
オーストラリアで個人情報の流出が止まらないのはなぜ? 学ぶべき教訓と攻撃例
オーストラリアでは2024年、データ侵害の件数が過去最多を記録した。特にデータ侵害が深刻だったのは医療機関や政府機関で、利用者の個人情報が狙われた。攻撃が活発化する背景には何があるのか。(2025/5/29)
WAF vs. RASP【前編】
Webを守る「WAF」と「RASP」の仕組みとは? 両者の違いは?
Webアプリケーションの利用が広がる中で、セキュリティ対策も重要となっている。Webを守るツールである「WAF」と「RASP」はどのような仕組みで動くのか。(2025/5/28)
「パッチ未適用」が招くリスク
SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度
攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。(2025/6/3)
初心者から熟練者まで挑戦できる
“モバイルセキュリティのプロ”になりたい人が次に狙うべき認定資格と講座5選
モバイルセキュリティ分野でスキルアップを目指すのであれば、認定資格の取得や講座の受講を通じて、現在の自分が持っている知識やスキルを把握するのは一つの手だ。どのような認定資格や講座があるのか。(2025/6/7)
医療データセキュリティとリスク管理【第1回】
攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策
機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。(2025/5/28)
SECON & eGISEC 2025レポート
「監視カメラ×AI」で街中を安全に 韓国展示会で見えたセキュリティの進化
セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。(2025/5/21)
欧州は18社が報告
中東企業のセキュリティ侵害報告が「100社中2社」にとどまる“隠匿文化”の正体
調査によると、中東主要企業100社でのセキュリティ侵害の報告件数は2023年8月からの1年間でわずか2件だった。この数字は本当に中東企業の防御力を反映したものなのか。専門家間でも見解が分かれる、その実態とは。(2025/5/28)
開発者に問われる新たな責任
セキュリティツール開発が訴訟リスクに? Metaの242億円勝訴で走る“激震”
イスラエルの企業がMeta Platformsに敗訴し、約242億円の損害賠償金の支払い命令を受けた。この評決は、サイバーセキュリティやソフトウェア業界の従来の考え方を一変させる可能性がある。その内容とは。(2025/5/20)
脆弱性対策が後退するリスク
脆弱性識別子「CVE」に突如として訪れた“存亡の機” これからどうなる?
2025年4月16日、米国のIT研究団体MITREが提供している脆弱(ぜいじゃく)性識別子「CVE」の存続が危ぶまれているという衝撃的なニュースが世界中を駆け巡った。一体どういうことなのか。(2025/5/19)
破られにくいパスフレーズ入門【後編】
パスワードより安全で覚えやすい「パスフレーズ」の作り方
パスワードは長く複雑にするほど、覚えにくいといった課題がある。パスフレーズを使用することで、こうした従来型パスワードの課題を克服できる可能性がある。どのように作ればいいのか。(2025/5/19)
足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)
Windows Server2025への移行ガイド【前編】
「Windows Server 2025」で何が変わった? 選ぶべきエディションは?
Microsoftは新しいサーバOS「Windows Server 2025」に企業向けのさまざまな機能を追加している。利用する前に知っておきたい新機能や、エディションごとの違いを確認しよう。(2025/5/14)
破られにくいパスフレーズ入門【前編】
“複雑なパスワード”より「パスフレーズ」を専門家が勧める理由
サービスを安全に使うために長くて複雑なパスワードは欠かせない。だが、パスワードに長さや複雑さを求めるとさまざまな問題が生じる。そうした中で注目されているパスフレーズとは。(2025/5/12)
「ハイブリッドAI」という選択肢も
社内で使うなら「パブリックAI」と「プライベートAI」のどちらが適切?
人工知能(AI)技術を活用する際、まず選択肢になるのが「パブリックAI」と「プライベートAI」だ。安全かつ適正なコストで導入と運用をするには、どのようなポイントを押さえるべきなのか。そのこつを解説する。(2025/5/12)
“10大脅威”の本当の読み方とは
IPA「情報セキュリティ10大脅威」を単なるランキングで終わらせない方法
情報処理推進機構(IPA)は、「情報セキュリティ10大脅威」を毎年発表している。企業などの組織は、このランキングをどう活用すればいいのか。2025年版を基に解説する。(2025/5/12)
生成AI活用の新潮流と課題
「AIエージェント元年」の最新動向 企業競争はもう始まっている?
AIエージェントに関する新しい潮流が、IT業界を席巻している。次々と最新ツールを打ち出すNVIDIAやOpenAIなど大手企業の狙いとは何か。最新動向を解説する。(2025/5/10)
抽選でAmazonギフトカードが当たる
「PC保護やアンチウイルスなどセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2025/5/9)
最小特権で攻撃リスクを低減
ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か
必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。(2025/5/9)
情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)
米政権に翻弄されるCVEプログラム
CVE管理体制が大幅転換? IT部門担当者がやるべきことはこれだ
米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。(2025/5/20)
24時間365日くる攻撃に対応できる?
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは
24時間365日警戒しなければならないサイバー攻撃に備えるにはどのような対策が良いだろうか。境界防御やEDRは広く普及しているが、これで十分なのだろうか。XDRやMDRを検討する必要はあるのだろうか。その理由とは。(2025/5/15)
抽選でAmazonギフトカードが当たる
「勤務先PCのセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(5000円分)をプレゼント。(2025/5/7)
BitLocker丸分かりガイド【後編】
Windows暗号化「BitLocker」入門 ロック解除に欠かせない回復キーはどう扱う?
「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。(2025/5/6)
コストを抑え、機能は同等以上に 仮想化基盤見直しの決定版 (2025/6/30)
「賃上げはもう限界」 厳しい経済環境を乗り切る“給与を上げない賃上げ”とは (2025/6/30)
「IBM i の脱レガシー=ERP移行」に逃げない、モダナイズのアプローチとは? (2025/6/27)
事例に学ぶAI導入 顧客とのコミュニケーションをどう変えるべきか (2025/6/26)
「SaaSの業務管理プラットフォーム」が迅速な経営判断と業務効率化を変えた (2025/6/23)
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。