Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)

Linuxのセキュリティを比較【前編】
Linuxを守る「SELinux」と「AppArmor」は何が違うのか?
「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。(2024/3/4)

Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)

ポストコロナのIT事情【中編】
テレワーク継続なら「セキュリティはどうあるべきか」を再考すべし
ハイブリッドワークの普及でセキュリティの守備範囲は拡大し、IT部門だけでは守ることが困難になっている。具体的なセキュリティ対策について、必要になるツールや手法と共に解説する。(2024/2/8)

クラウドに最適なネットワークとは【第2回】
ネットワークエンジニアなら知っておきたい「基本のセキュリティ対策」4選
クラウドサービスが普及したことを受けて、企業のネットワークチームはクラウドサービスのセキュリティについて考える必要がある。押さえておくべき基本を解説する。(2024/1/31)

SBOM「3つのフォーマット」を比較【後編】
SBOMフォーマット「SWID Tag」は「CycloneDX」や「SPDX」と何が違う?
「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。(2024/2/1)

NaaS(Network as a Service)の現在地【後編】
IaaSでもPaaSでもある「NaaS」の謎 3つの利用方法とは?
ネットワークをサービスとして利用するNaaSには、現状は3つの提供形態がある。それぞれの提供形態のメリットと、活用例を解説する。(2024/1/5)

新時代のネットワーク像【後編】
製薬会社GSKが作った「マルチクラウドネットワーク」 その“新しさ”の正体
これからのネットワークはセキュリティと統合する必要がある、という見方がある。製薬会社GSKの事例を基に、新しいネットワーク像のヒントを探る。(2023/12/27)

iPhoneのテザリングが使えないときの対処法【後編】
iPhoneの「テザリング」ができない原因不明の問題は“あれ”で解消する?
スマートフォンのテザリング機能は緊急時に便利だが、だからこそテザリングが使えないときは深刻な問題になりかねない。設定を確認しても問題がないのにつながらない場合はどうすればいいのか。(2023/12/24)

11個の“失敗ポイント”から学ぶDX【中編】
DX実施は“無理ゲー”? 実は11個もあるDX失敗の原因
DXに取り組んでいると成功事例に目が行きがちだが、失敗を誘発する原因を学ぶことも有用な取り組みだ。DXの専門家が挙げる、DXが失敗する11個の原因を紹介する。(2023/12/21)

NaaS(Network as a Service)の現在地【前編】
クラウドが人気でも注目されない「NaaS」とはそもそも何?
ネットワークをサブスクリプション形式で利用するNaaSを使うことで、ネットワーク管理者には面倒なメンテナンスから解放される。その利用はまだ広がっていない。NaaSの現状とは。(2023/12/20)

マルウェア対策ツール選定ガイド【中編】
「マルウェア対策ツール」を入れるならどれ? “主要5製品”の長所と短所
マルウェア対策ツールを使うのであれば、できるだけ自社に適した製品を選定するようにしよう。どのような製品があるのか。5つのマルウェア対策ツールを紹介する。(2023/12/7)

iOSはAndroidより安全なのか【前編】
「iPhone」が「Android」端末より絶対に安全とは言い切れない理由
モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。(2023/11/24)

クラウドサービスのリスクと対処方法【後編】
「Microsoft Defender for Cloud Apps」はどんなCASB? リスク管理の機能群
企業が「シャドーIT」によるリスクを低減するために使えるツールが、「Microsoft Defender for Cloud Apps」などのCASBだ。具体的にはCASBをどのように使えばいいのか。ベストプラクティスを紹介する。(2023/11/20)

クラウドサービスのリスクと対処方法【前編】
「シャドーIT」のリスクは“セキュリティだけ”だと考えていないか?
企業の間ではクラウドサービス利用が広がるのとともに「シャドーIT」が問題になっている。シャドーITはさまざまなリスクをもたらす。企業はどう対処すればいいのか。(2023/11/13)

要注意の手口「クイッシング」とは【後編】
そのQRコード、読み取って大丈夫? 不審なときの対処法はこれだ
QRコードを悪用した「QRコードフィッシング」(通称:クイッシング)という攻撃が広がっている。クイッシングの被害に遭わないためには、対策を徹底することが重要だ。具体的な対策をまとめる。(2023/11/3)

Rancher、OpenShift、Tanzuを比較【第6回】
「Rancher」「OpenShift」「Tanzu」のセキュリティを比較 独自要件を満たすには?
「Kubernetes」クラスタの運用管理では、セキュリティ対策が不可欠だ。Kubernetesクラスタ管理ツールの「Rancher」「Red Hat OpenShift」「VMware Tanzu」には、それぞれどのようなセキュリティ機能があるのか。(2023/11/2)

セキュリティアラートに迅速かつ適切に対処する
「EDR」の導入効果を高める「SOC」サービス選びのポイントとは
サイバー攻撃が深刻化する中で、攻撃者がシステムに侵入した場合の被害を抑える「EDR」という手法が登場している。セキュリティ対策を担うSOCサービスは、適切なEDRの運用を支援する存在だ。自社に合ったSOCサービス選びのポイントとは。(2023/10/19)

エンドポイント管理ツールの完全ガイド【第4回】
MDMでもEMMでもなく「UEM」(統合エンドポイント管理)を選ぶべき訳とは?
「UEM」ツールは「MDM」「EMM」ツールと同じくエンドポイント管理ツールの一種だが、MDMツールやEMMツールとは大きく異なる点がある。具体的な違いと、UEMツールの利点をまとめる。(2023/9/22)

エンドポイント管理ツールの完全ガイド【第3回】
MDMの進化版「EMM」とは何か? 2大エンドポイント管理の“決定的な違い”
エンドポイント管理の一種である「エンタープライズモビリティー管理」(EMM)は、「MDM」と似ているが一般的にはそれ以上の機能を備える。具体的には何が異なるのか。(2023/9/20)

エンドポイント管理ツールの完全ガイド【第2回】
いまさら聞けない「MDM」(モバイルデバイス管理)の基本と意外な“落とし穴”
「MDM」「EMM」「UEM」などは、いずれもエンドポイント管理ツールの分類だ。このうちMDMツールは、モバイルデバイス管理の基本だ。具体的には何に役立つのか。(2023/9/15)

無線LAN「8つの改善点」【第2回】
「無線LANアクセスポイント」の場所は“どこでもOK”じゃない 理想の方法は?
無線LANの使い勝手やセキュリティは、利用する目的や場所によっても左右される。どうすれば無線LANの利用を少しでも改善できるのか。そのポイントを紹介する。(2023/9/5)

「VDI」はまだ役立つのか【第1回】
VDI(仮想デスクトップインフラ)が“なぜか愛される”のはなぜ?
「VDI」(仮想デスクトップインフラ)の導入効果を高めるには、採用前にVDIの特徴を十分に理解し、評価することが必要だ。そもそもVDIを利用するメリットとは何なのか。VDIの役割を整理しよう。(2023/9/1)

iPhoneをマルウェアから守る方法【第7回】
iPhoneを“怪しい無線LAN”に接続せざるを得ない場合の「最低限の対策」とは?
安全性の確認ができない公衆無線LANに「iPhone」を接続するのは避けるべきだ。何らかの理由で接続せざるを得ない場合、iPhoneを守るための“最低限”のセキュリティ対策とは。(2023/8/23)

生成AI時代のデータ管理術とは【前編】
悪意なき「シャドー生成AI」が“深刻なデータ流出事件”につながる危険性
セキュリティベンダーImpervaはIT部門が関与しないIT利用「シャドーIT」にちなみ、「シャドー生成AI」に警鐘を鳴らす。会社側が把握していない生成AI利用のリスクとは。(2023/8/22)

iPhoneをマルウェアから守る方法【第6回】
MDMと併用すべき「MTD」とは? 「iPhone」を安全に使う手段を解説
「iPhone」「iPad」といったApple製モバイルデバイスのセキュリティを強化するための手段は、モバイルデバイス管理(MDM)ツールだけではない。「MTD」をはじめとする他の手段を知ろう。(2023/8/16)

iPhoneをマルウェアから守る方法【第2回】
Apple信奉者じゃなくても「iPhoneは安全だ」と納得できる理由はこれだ
「iPhone」「iPad」といったApple製モバイルデバイスは、セキュリティを重視していると言われる。実際はどうなのか。Apple製モバイルデバイスのセキュリティを評価する上で、注視すべき点を確認しよう。(2023/7/19)

「RDP」の注意喚起と対策【前編】
「リモートデスクトッププロトコル」(RDP)に“穴”がある? 教育機関が警戒
高等教育機関や研究機関向けにITサービスを提供する英国の非営利組織Jiscは、ランサムウェア攻撃から大学や研究機関を保護することを目的に、新たな対策を導入する。(2023/5/16)

高級自動車メーカーを襲うランサムウェア【前編】
フェラーリを攻撃したランサムウェア集団が欲しがった“あの情報”とは?
2023年3月、Ferrariはランサムウェア攻撃を受けたことを発表した。攻撃を仕掛けたのは誰で、どのような情報を欲しがったのか。(2023/5/12)

社用デバイスで「Tiktok」利用の是非【前編】
「TikTok」は規制すべきか、活用すべきか? 公共放送局BBCの決断は
さまざまな組織が「TikTok」をビジネスに活用する一方で、利用について見直したり、規制したりする動きが出てきている。公共放送局BBCはどのような判断を下したのか。(2023/4/19)

東京学芸大学付属小金井小学校に見る「プログラミング教育」の可能性と課題【中編】
小学校が困る「プログラミング教材」3大課題とは? 学芸大付属小金井小に聞く
プログラミング教材は、小学校がプログラミング教育を効果的かつ効率的に進める上で大いに役立つものの、幾つかの課題があることに注意が必要だ。どのような課題があるのか。東京学芸大学付属小金井小学校に聞いた。(2023/7/27)

TikTokのトレンドに注意【前編】
“TikTokユーザーの下心”を突いてマルウェアが拡散 何に注意が必要?
サイバー攻撃者は、TikTokの「ハッシュタグチャレンジ」に目を付けて悪用している。どのような被害があったのかを紹介する。(2023/3/17)

「ゼロトラスト実現は難しい」を解消
IT人材不足でもできる、中堅・中小企業向けセキュリティ強化とは
ゼロトラストのキーワードが定着し、大手企業で導入が進んでいる。人材やリソースの不足に直面している中堅・中小企業向けにゼロトラストを導入する術とは何か。(2023/3/14)

「Windows」セキュリティ向上のこつ【中編】
セキュリティ本の著者が教えちゃう「Windowsを安全に使う秘訣」とは?
攻撃による被害を防ぐためには、その入り口になり得る「Windows」のセキュリティを強化することが重要だ。具体的に何をすればいいのか。Windowsセキュリティの専門家に秘訣を聞いた。(2023/2/24)

働き方をさらに変える「人事トレンド」4選【第2回】
人事部門が「メタバース」を使いたくなる“鉄板の用途”はこれだ
「メタバース」は人事部門の間で利用が広がる可能性があると、専門家は主張する。その根拠とは何なのか。人事部門がメタバースの活用で得られる効果とは。(2023/2/20)

Twitter代替サービス7選【第6回】
Wikipedia創設者が作ったSNS「WT.Social」とは? 脱Twitterの手段になるか
「Twitter」からの移行先候補として考えられるのが、「Wikipedia」の創設者が作ったSNS「WT.Social」やマイクロブログサービス「Tumblr」だ。両サービスについて解説する。(2023/2/1)

Twitter代替サービス7選【第5回】
Twitter代替になり得る? ソーシャルニュースサイト「Reddit」をおさらい
「Twitter」の運営方針変更を受け入れることができない場合、移行先候補として考えられるサービスは幾つかある。その一つである老舗ソーシャルニュースサイト「Reddit」の基本をおさらいする。(2023/1/25)

Twitter代替サービス7選【第4回】
あの「LinkedIn」「Mastodon」がTwitterの混乱で再び表舞台へ?
「Twitter」から別サービスへの移行を検討する場合、どのような候補があるのだろうか。移行先候補として「LinkedIn」と「Mastodon」を解説する。(2023/1/18)

Twitter代替サービス7選【第3回】
ボイスチャット「Discord」がTwitterの代わりになれる“なるほどの理由”
「Twitter」の代替手段を探している場合、候補の一つとして考えられるのが「Discord」だ。活用の検討に役立つ、Discordの詳細をおさらいする。(2023/1/11)

Twitter代替サービス7選【第2回】
“陽キャ”の園「Clubhouse」でTwitter民は生き残ることができるか
「Twitter」の代替手段として考えられるサービスの一つが「Clubhouse」だ。Clubhouseはどのようなサービスなのか。基本的な特徴を整理する。(2023/1/4)

今こそ「ゼロトラストセキュリティ」実装を
セキュリティ製品を爆買いすればセキュリティが高まると勘違いしていないか?
いくらセキュリティ製品を導入しても、セキュリティの根本的な向上には結び付かない可能性がある――。あるセキュリティ専門家は、そう断言する。それはなぜなのか。(2023/1/4)

Twitter代替サービス7選【第1回】
先送りできない「Twitterをやめるか、やめないか」問題
イーロン・マスク氏による買収で「Twitter」の運営方針が変わりつつある中、Twitterの利用を見直す動きがある。Twitterをこれからも使い続けることに、リスクはあるのか。代替手段と併せて考察する。(2022/12/26)

マスク氏Twitter買収の影響は【第4回】
マスク氏は“欠陥だらけ”の「Twitter」セキュリティポリシーを改善できるのか
イーロン・マスク氏がTwitter社を買収したことで、Twitterのセキュリティポリシーが強化されるのではないかとの期待が集まっている。本当にそうなのか。専門家が予測する変化とは。(2022/12/14)

マスク氏Twitter買収の影響は【第3回】
Twitterが直面する「偽アカウント」「コンテンツモデレーション」問題とは?
イーロン・マスク氏が買収したTwitter社は、生き残りのためにさまざまな問題に対処する必要がある。同社のビジネスの成否を左右しかねないのが、「偽アカウント」「コンテンツモデレーション」の問題だ。(2022/12/7)

Windows 365の「セキュリティ力」とは【後編】
無料のウイルス対策も使える「Windows 365」のセキュリティ機能とは?
MicrosoftのDaaS「Windows 365」には、無料の「Microsoft Defenderウイルス対策」をはじめとする、さまざまなセキュリティ機能がある。どのような機能があり、それぞれ何ができるのか。(2022/12/1)

Windows 365の「セキュリティ力」とは【前編】
Windows 365はなぜ“DaaSなのにセキュリティ製品みたい”なのか?
MicrosoftのDaaS「Windows 365」のユーザー企業は、同製品をうまく使うことで追加対策なしでセキュリティの強化を図れる可能性がある。その内容を具体的に紹介する。(2022/11/24)

マスク氏Twitter買収の影響は【第1回】
Twitter電撃買収のマスク氏に「理想」よりも先に語ってほしいこと
イーロン・マスク氏のTwitter社買収に伴い、短文投稿サイト「Twitter」が今後どう変わるのか、業界関係者は慎重に見守っている。アナリストの見解は。(2022/11/23)

国家主体のサイバー攻撃がもたらす影響【後編】
国家絡みのサイバー攻撃に狙われたら「あの情報」に要注意
ロシアによるウクライナ侵攻に伴うサイバー戦争を始め、国家が関与するサイバー攻撃が目立つ。こういった攻撃にはどのような特徴があるのか。企業が取るべき対策とは。(2022/10/25)

国家主体のサイバー攻撃がもたらす影響【前編】
「サイバー戦争」はもう始まっている? 多数派が察知した現実
ロシア・ウクライナ戦争は地上だけでなく「サイバー空間」でも繰り広げられている。これは企業にどのような影響をもたらしているのか。これを受けて企業はどのように動けばいいのか。調査から読み解く。(2022/10/12)