“できるセキュリティ人材”向けの資格4選【後編】
セキュリティエンジニアの実力を証明する「お薦め認定資格」はこれだ
巧妙な手口の攻撃に迅速かつ的確に対策を講じるには、高度なセキュリティ知識が欠かせない。セキュリティ担当者がスキルアップとキャリアアップをするための認定資格を紹介しよう。(2024/4/22)

蔵出しブックレット
「無線LAN」は有線LANより危険なの? 「有線LANとの違い」と、安全に使うためのこつ
テレワークの普及に伴い、自宅の「無線LAN」へのセキュリティ対策が喫緊の課題となっています。無線LANと有線LANの違いと、無線LANを安全に使う方法を紹介します。(2024/4/16)

“できるセキュリティ人材”向けの資格4選【前編】
「セキュリティエンジニア」としての道が開ける推奨の“認定資格”はどれだ?
巧妙な手口を使う攻撃者に対して、企業のセキュリティ担当者もスキルを上げて対抗しなければならない。セキュリティ担当者として専門性を高めるために有効な認定資格とは。(2024/4/15)

macOS管理者を救う「mSCP」とは【後編】
なぜ「Mac」は“業務用マシン”として扱いにくいのか
企業で「macOS」搭載デバイスを使う際、IT管理者にはクライアントデバイスやOSを適切に管理することが求められる。macOSを導入する場合は、そうした運用面での“ある問題”に向き合わなければならない。(2024/4/13)

IoMT導入の課題とは
「医療IoTデバイス」導入前に知っておきたい活用例と成否を分ける2大ポイント
医療分野のIoT「IoMT」の導入が広がりつつある。IoMTの導入やシステムの構築を検討する際に理解しておくべき、医療現場特有の用途や課題を紹介する。(2024/4/12)

AI搭載SSDは何に使えるのか【後編】
AI搭載「高速SSD」を使うなら“使用上の注意“を知っておこう
SSDにAI機能を搭載する動きが、複数のベンダーで進みつつある。AI搭載SSDにはデータ読み書き処理を効率化するなどのメリットが見込める半面、導入や選定時の注意点もある。(2024/4/12)

「開発前」も「リリース後」も網羅
有識者が解説 今から始める「DevSecOps」「シフトレフト」の進め方
サイバー攻撃への対策は自社だけで完結しない時代だ。ソフトウェアサプライチェーンの安全性を高めるために有効な「DevSecOps」や「シフトレフト」を実現するには具体的にどう進めればいいのか。DevOpsのセミナーからその答えを探る。(2024/4/4)

生成AIの今後の見通し【後編】
生成AIの成果が台無しに……企業に待ち受ける「未知の2大リスク」とは?
企業における生成AI導入の動きが広がるのに伴い、さまざまな懸念が浮かび上がっている。特に企業の事業継続を揺るがしかねない2つの重大なリスクとは何か。(2024/4/2)

当たり前ができないセキュリティの現実
「VPNが必須」以前にあれをやっては駄目 テレワークを危険にする“NG集”
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。(2024/4/2)

ストレージコスト見直しの動き【第1回】
企業がクラウドからオンプレミスに回帰する“単なる予算オーバー”以上の理由
クラウドサービスの価格上昇が続く中で、企業はデータの保存先を見直し始めた。クラウドストレージを使用してきた企業の判断は、価格上昇を受けてどのように変化しているのか。(2024/4/1)

AI搭載SSDは何に使えるのか【中編】
そこまでSSDにやらせるか? ベンダーが開発する“AI組み込みSSD”の可能性
FlexxonやSamsung、Synopsysなどのベンダーが、SSDにAI技術を搭載する研究開発を進めている。SSDに搭載されるAI技術は、どのような用途に役立つのか。(2024/3/30)

macOS管理者を救う「mSCP」とは【前編】
Macセキュリティ管理「mSCP」で“あの危ない機能”の無効化も その方法とは?
「macOS」の運用は、OSのアップデートや自社のセキュリティ要件を考慮したセキュリティ対策に手間が掛かりやすい。この問題を解決するプロジェクト「mSCP」は、IT管理者をどう支援するのか。(2024/3/30)

ネットワークニュースフラッシュ
無線LAN「アクセスポイント約800台」への増設 病院はどう管理した?
病院などの医療機関は無線LANの導入に慎重だったが、状況は変わりつつある。医療現場でさまざまな課題が生じる中で、病院は無線LANをどう活用しているのか。無線LAN導入の主要なニュースを紹介する。(2024/3/29)

「データセキュリティ」は誰の問題か【第6回】
「全データをバックアップ」は無駄なだけ? 優先順位は“3つの質問”で決まる
セキュリティやバックアップの対策を強化するに越したことはない。だが強化するほど運用負荷やコストは増えるため、対策の強度とのバランスをどう取るかが悩みどころになる。適切に判断するためのポイントは何か。(2024/3/28)

「データセキュリティ」は誰の問題か【第5回】
ランサムウェアが狙う「企業の弱点」とそれを克服する“感動の方法”はこれだ
ランサムウェア対策においてはセキュリティもバックアップも重要だが、企業ではその2つの機能を担う部署が分かれていることがよくある。それでは両者の連携がうまくできない可能性がある。対策に何が必要なのか。(2024/3/25)

株式会社ネットワールド、株式会社ブロードバンドタワー提供Webキャスト:
独自検証で見えてきた、大容量ファイルサーバのセキュリティを強化する方法とは
大容量ファイルサーバやNASはランサムウェアによる攻撃のターゲットとなりやすい。それでは、有事の際のセキュリティをどう確保すべきなのか。定番のスケールアウトNASとランサムウェア対策ツールによる検証結果に基づき、解説する。(2024/3/25)

VAIO株式会社提供Webキャスト:
働き方の多様化が進む今、法人PCに求められる「7つの要素」とセキュリティ対策
ハイブリッドワーク時代のモバイルPCは、従来より多くのことを期待されている。求められる7つの要素を解説しつつ、柔軟な働き方に必要となるセキュリティ対策の在り方についても詳しく紹介していく。(2024/3/25)

歴史で分かる「ランサムウェアの進化」と対策【第7回】
EDR拡張版「XDR」によるランサムウェア対策とは? “部分的保護”はもう終わり
セキュリティベンダーは近年、セキュリティの新たな対策として「XDR」を提供するようになった。「EDR」を進化させたXDRはどのようなツールで、何ができるのか。ランサムウェア保護の観点からXDRの有効性を考える。(2024/3/22)

いつも正解とは限らないクラウドの問題点【後編】
企業がクラウドをやめる理由「オンプレミスとは全然違う“あの事情”」とは
クラウドサービスは、どのようなアプリケーションにも適するわけではない。企業がクラウドサービスへの移行に失敗するのはなぜなのか。それを理解するには、クラウドサービスの特徴を理解する必要がある。(2024/3/21)

5Gのセキュリティ【後編】
モバイル通信「5G」への進化でセキュリティが“転換期”を迎えた理由
5Gが4Gから進化した点はデータ伝送速度だけではない。セキュリティ面でも進化があった。世界各国の通信事業者やベンダーがセキュリティの強化にこだわった理由とは。(2024/3/21)

Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

株式会社日立製作所提供Webキャスト
基幹システムのクラウド移行と併せて、運用管理モデルも変革すべき理由とは?
クラウドを検討・活用したものの「運用コストが思ったより高い」「運用の自動化・標準化が進まない」「障害・セキュリティ対策をどうすべきか分からない」との声も耳にする。クラウド運用を効率化する具体的な手法とユースケースとは。(2024/3/11)

2023年11月の米国ランサムウェア攻撃動向【後編】
短期間で二度もランサムウェア攻撃を受けた医療機器メーカー その“悲しい”理由
米国で2023年11月に発生したランサムウェア被害の4事例を紹介する。大手医療機器メーカーが立て続けにランサムウェア攻撃を受けたのはなぜだったのか。(2024/3/8)

5Gのセキュリティ【前編】
「4G」より「5G」のセキュリティを厳しくする“端的な理由”
データ伝送速度やデバイスの接続数などに注目が集まりやすい「5G」だが、実は「4G」に比べてセキュリティの面でも進化している。5Gがセキュリティを強化せざるを得なかった理由とは。(2024/3/7)

Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)

失敗しないセキュアコーディング【後編】
安全なコードを書いただけでは「セキュアコーディング」にならないのはなぜ?
ソフトウェア開発ライフサイクルにおいて、リスクを削減、管理するために「セキュアコーディング」に取り組むことは重要だが、その方法を誤解してはいけない。コーディング以外にも注意すべきこととは。(2024/3/6)

「vSphere」「ESXi」のサポート終了を乗り切るには【第4回】
ESXiサポート終了後では遅い 「ハイパーバイザー移行」を考えるもっともな理由
各ベンダーが提供するハイパーバイザーには一定のサポート期間がある。サポート期間が終了する前にハイパーバイザーの移行を検討すべき理由や、検討時に確認すべきベンダーのサポート体制、移行の選択肢とは。(2024/3/29)

量子コンピュータと企業のデータセンター【後編】
「量子コンピュータ」の実用化に向けて企業はどう準備すべきか
量子コンピュータは発展途上の技術だが、実用化すれば従来のコンピュータでは難しかった計算が高速でできるようになる。量子コンピュータ実用化に向けて、データセンター管理者はどのように備えておくべきか。(2024/3/5)

2023年11月の米国ランサムウェア攻撃動向【前編】
なぜ米国で2023年11月に「企業のランサムウェア被害報告」が集中したのか
米国で2023年11月に発生したランサムウェア攻撃では企業を標的とする事例が目立った。その背景には何があり、どのような被害が発生したのか。(2024/3/1)

経営層のコミットメントが重要
ゼロトラストは「全体最適化」が成功の鍵 部分導入は逆にリスクを招くわけ
「ゼロトラストセキュリティ」の取り組みが広がる一方で、その本質を理解せずに製品導入を進めていないだろうか。目的に反してリスクを増大させないために、知っておくべきポイントや解決策を解説する。(2024/2/28)

Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)

攻撃の被害拡大防止は“スイッチ”で
「攻撃者が嫌がること」でマルウェアを止めるには 被害を拡大させない方法
場所を問わない働き方が定着しつつある。同時に、ランサムウェアをはじめとした攻撃の手口も巧妙化し、組織はこれまでと違うセキュリティ対策を余儀なくされている。どうすればいいのか。(2024/2/16)

クラウドに最適なネットワークとは【第4回】
ネットワークの「QoS制御」や「自動化」はなぜ必要?
ネットワークを流れるデータを流す順番や量をコントロールする「QoS制御」や、「自動化」はなぜ必要なのか。具体的な方法と共に解説する。(2024/2/14)

RPOやRTOへの影響も考慮
「オフラインバックアップ」の基本とは? ランサムウェア対策“徹底”のこつ
「オフラインバックアップ」はランサムウェア対策にも有効な手法だ。これを正しく実施するには、幾つか押さえておくべき点がある。バックアップと復旧の“こつ”を、4つの視点で紹介する。(2024/2/13)

これで分かる「DevSecOps」の課題と解決【第4回】
知らないと損する「RASP」とは? 「Webアプリの脆弱性対策=WAF」はもう古い
Webアプリケーションの脆弱性対策として、広く利用されている「WAF」。実はWAFは、幾つかの問題を抱えている。それらの課題を解消した新たな手段である「RASP」の特徴とは。(2024/2/19)

ポストコロナのIT事情【中編】
テレワーク継続なら「セキュリティはどうあるべきか」を再考すべし
ハイブリッドワークの普及でセキュリティの守備範囲は拡大し、IT部門だけでは守ることが困難になっている。具体的なセキュリティ対策について、必要になるツールや手法と共に解説する。(2024/2/8)

クラウドに最適なネットワークとは【第3回】
「障害に強いネットワーク」の作り方 レジリエンスと冗長性を確保するには?
ネットワークは予期しないトラブルが生じて停止することがある。ネットワークチームはダウンタイム発生に備えなければならない。どうすればいいのか。(2024/2/7)

抽選でAmazonギフトカードが当たる
「クラウドサービスのセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/2/6)

パスワードレス認証でセキュリティ向上【前編】
「パスワードレス認証とは」の前に考える、企業のセキュリティが甘過ぎた実態
セキュリティを強化するための手段として、パスワードの代わりに顔や指紋を使って認証をする「パスワードレス認証」が注目を集め始めた。企業はなぜIDのセキュリティの対策を見直すべきなのか。専門家に聞いた。(2024/2/5)

Macを安全に使うには【第2回】
Macユーザーが「Apple ID」を守るための“セキュリティ機能”はこれだ
MacをはじめとしたAppleデバイスへの攻撃が活性化する中、セキュリティ対策の重要性が高まっている。Macを攻撃から保護するための、具体的な機能を取り上げる。(2024/2/2)

クラウドに最適なネットワークとは【第2回】
ネットワークエンジニアなら知っておきたい「基本のセキュリティ対策」4選
クラウドサービスが普及したことを受けて、企業のネットワークチームはクラウドサービスのセキュリティについて考える必要がある。押さえておくべき基本を解説する。(2024/1/31)

脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)

担当者600人超への調査から見えてきた現状と課題
セキュリティ対策にDX 情シスが「やりたくてもできない」状況から脱するには?
働き方が変わったことで、セキュリティ対策の強化や業務のデジタル化など情シス担当者への要求は山積みになっている。とはいえ、簡単には人材を増やすことはできない。では、この状況をどうやって変えるべきか。(2024/1/29)

Macを安全に使うには【第1回】
「Windows」ではなく「Mac」が危ないのはなぜ? Appleの“安全神話”は崩壊か
MacをはじめとしたAppleデバイスは攻撃されない――。これは大きな誤解だ。過去には間違いではなかったが、脅威の状況は変わっている。Macを狙った脅威はどれほど増えているのか。(2024/1/26)

国家的な金融システムのリプレース
英国中央銀行、30年の「老朽システム」が障害でリプレースが“早急の課題”に
イングランド銀行の即時グロス決済(RTGS)システムが、2023年8月にシステム障害を起こした。このシステムは英国における「金融取引の心臓部」であり、老朽化が課題になっている。(2024/1/26)

フィッシング攻撃に強いMFA【前編】
詐欺メールには「MFA」が有効でも“新手のフィッシング攻撃”には使えない?
エンドユーザーから偽のメールを通じて機密情報を引き出すフィッシング攻撃は、企業が対処すべきサイバー攻撃だ。多要素認証(MFA)でも防げない新手のフィッシング攻撃とは。(2024/1/25)

知っておきたい「マルウェア12種類」【第4回】
マルウェア「12種類」の違いとは? ウイルス以外に何がある?
マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。(2024/1/25)

脆弱性が解消しない「Microsoft Outlook」【前編】
Outlookで発見された「ゼロクリック攻撃」につながる脆弱性とは
「Microsoft Outlook」の脆弱性を調査していたAkamaiは、組み合わせて攻撃に使われる可能性がある2つの新しい脆弱性を発見した。脆弱性が発見された経緯と、これらの脆弱性の仕組みを詳しく解説する。(2024/1/24)

Androidの断片化を克服する【後編】
モバイルOS「Android」にリスクがある理由と“危険にしない”方法
Androidを搭載したデバイスにはさまざまな種類があるため、IT部門にとっては管理が複雑になる。セキュリティのリスクが生じる問題もある。IT部門が取るべき対策とは。(2024/1/19)

知っておきたい「マルウェア12種類」【第3回】
ウイルスと一緒にしてはいけない「マルウェア」の違い 何が分かる?
マルウェアにはさまざまな種類があり、主に12種類に分類できる。スマートフォンを標的とするスパイウェアなど、セキュリティの基礎知識を付けるために必要なマルウェアについて解説しよう。(2024/1/18)