Copilot+ PCの仕組み【中編】
次期Windowsマシンを「Copilot+ PC」にするなら最低限これだけは理解すべし
Microsoftの新AI PCシリーズ「Copilot+ PC」は、AIモデルをPCで実行するためのさまざまな機能を提供する。業務用のPCとしてCopilot+ PCを使う場合に押さえておくべき点とは。(2024/9/30)
ハイブリッドワーク10大リスクと8大対策【後編】
VPNやMFAでは不十分? 意外なローテクも欠かせない「テレワーク対策8選」
テレワークやハイブリッドワークには、従来とは異なるセキュリティ対策が求められる。どのような手を打てばいいのか。どのような組織にも参考にしてもらいたい、具体的な施策を紹介しよう。(2024/9/24)
テレワークのチェックリスト【後編】
“完全無欠のネットワーク”を作る「テレワークチェックリスト20項目」はこれだ
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。(2024/9/23)
ビール大手のネットワーク戦略
「SASE」でネットワークもビールもなめらかに? Carlsbergが選んだ刷新方法
デンマークのビール大手Carlsberg Groupは「SASE」を導入し、ネットワークインフラを刷新した。同社がSASE移行前に抱えていた課題や、製品選定の理由とは。(2024/9/20)
セキュリティ採用面接での質問と回答例【第3回】
採用面接の質問「あなたの強みは」にセキュリティエンジニアならどう答える?
セキュリティ分野の採用面接では、さまざまな「答えにくい質問」を投げ掛けられる。事前に回答を用意しておけば、難しい質問もうまく切り抜けられるはずだ。具体例を紹介しよう。(2024/9/17)
多様になるCASBの機能【後編】
「CASB」の役割とは? シャドーIT対策だけじゃない“5つの基本”
「CASB」(Cloud Access Security Broker)の役割はシャドーITの特定だけではない。CASBの活用の幅は広がっている。何ができるのかを押さえておこう。(2024/8/26)
Windows Server 2025のAD新機能【後編】
Windows Server 2025で強化される「Active Directory」の新機能はこれだ
「Windows Server 2025」の「Active Directory」は、セキュリティ強化とシステム管理に役立つ新たな機能を提供する。IT管理者にどのようなメリットをもたらすのか。(2024/8/13)
クラウドセキュリティツールを比較【後編】
「CASB」「CSPM」「CWPP」のいまさら聞けない“相違点”はこれだ
「CASB」「CSPM」「CWPP」はいずれもクラウドセキュリティに関するツールだ。それぞれどのような役割があり、何が違うのか。最適なツール選びのための基礎知識を解説する。(2024/8/8)
クラウドセキュリティツールを比較【前編】
CASB、CSPM、CWPPとは? 混乱しやすい「セキュリティ3種」の違い
「CASB」「CSPM」「CWPP」といったクラウドセキュリティツールには個々にどのような役割があるのか。3つのセキュリティツールは何が違うのか。そのポイントを紹介する。(2024/8/1)
闇の市場は“情報の宝箱”
“ダークWeb”を使えば「究極のランサムウェア予防」ができる理由
KADOKAWAが大規模攻撃を受けサービスが停止するなど、システム侵害による被害が後を絶たない。攻撃対抗ツールとして有効なのが「ダークWeb」だ。どういうことなのか。(2024/7/31)
「ChatGPTプラグイン」のリスクと保護対策【後編】
「ChatGPTのリスク」は未知――“怪しいプラグイン”向けの4大対策はこれだ
ChatGPTのプラグインは外部のサービスと連携するためのツールとして便利だが、リスクもある。ChatGPTのプラグインを安全に利用するために、4つの対策に取り組むのがよい。(2024/7/26)
LLMの「10大リスク」と対策【後編】
生成AIからデータが盗まれていることも……? LLMの10大脅威
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。(2024/7/23)
macOSの脅威と保護方法【後編】
Macを守るならどれ? macOS向け「アンチマルウェア」6選
「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。(2024/7/19)
LLMの「10大リスク」と対策【前編】
「生成AIが攻撃を受ける」とはどういうこと? LLMの脅威“10選”
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。(2024/7/17)
FinOpsとセキュリティの関係【後編】
クラウド管理手法「FinOps」のメリットはなぜ“これほど多彩”なのか
FinOpsチームとセキュリティ部門の連携は、企業システムにさまざまなセキュリティ面のメリットをもたらす。データ侵害、アカウント不正利用、設定ミスに対して、FinOpsはどう貢献するのか。(2024/7/16)
専門家お墨付き「セキュリティ資格10選」【後編】
有能なセキュリティエンジニアとしてキャリアアップできる「認定資格」はこれだ
セキュリティ分野における人材のニーズは依然として旺盛だ。セキュリティのプロフェッショナルとしての道を開くためには、どの認定資格が役立つのか。(2024/7/8)
専門家お墨付き「セキュリティ資格10選」【中編】
将来有望なセキュリティエンジニアになれる「認定資格」はこれだ
セキュリティ分野で管理職や経営幹部になるために欠かせないのは、プロフェッショナルの証しになる認定資格だ。どのような認定資格を取得すれば、CIOやCISOまでのキャリアを歩めるのか。(2024/7/1)
ZTNAの仕組みと課題【前編】
VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだ
場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。(2024/6/5)
AndroidでのBYOD実践方法【後編】
スマホで仕事をするなら「Android」の“あれ”を使うべし
スマートフォンなどのモバイル端末を業務に使用する際、どのような機能を検討すればいいのか。GoogleのモバイルOS「Android」の機能から、業務に役立つ点を紹介する。(2024/5/11)
「Apple Pay」導入を考えるときのヒント【後編】
「Apple Pay」の便利さだけじゃない“隠れた利点”とは
決済サービスの「Apple Pay」は、エンドユーザーのクレジットカードや銀行口座の情報を守るための仕組みを備えている。同サービスのセキュリティ面での利点と、小売業者が導入するときに掛かる費用を説明する。(2024/5/9)
AndroidでのBYOD実践方法【前編】
“私用スマホ”で仕事ができる「Android」の使える機能群
GoogleのモバイルOS「Android」は、スマートフォンを業務に使うことを想定した機能を提供している。「BYOD」(私物端末の業務利用)としてAndroid端末を利用する際に役立つ機能とは。(2024/5/4)
Microsoftが警鐘を鳴らす「生成AI攻撃」【後編】
「生成AIによるフェイク」で本当に危ないのは“あのメール”
生成AIを使うことで、さまざまな人の顔や声を再現し、攻撃に悪用することが可能になる。その中でも、Microsoftは“ある内容のメール”に警戒が必要だと指摘する。(2024/4/16)
生成AIで変化する開発【第2回】
なぜ開発者は「ソースコード自動生成」を素直に喜べないのか?
開発分野における生成AI導入が広がっている。生成AIツールを使うことで開発が効率化することが期待できる一方で、開発者がそれを素直に喜べない事情もある。どういうことなのか。(2024/4/10)
Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)
Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)
Linuxのセキュリティを比較【前編】
Linuxを守る「SELinux」と「AppArmor」は何が違うのか?
「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。(2024/3/4)
Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)
ポストコロナのIT事情【中編】
テレワーク継続なら「セキュリティはどうあるべきか」を再考すべし
ハイブリッドワークの普及でセキュリティの守備範囲は拡大し、IT部門だけでは守ることが困難になっている。具体的なセキュリティ対策について、必要になるツールや手法と共に解説する。(2024/2/8)
クラウドに最適なネットワークとは【第2回】
ネットワークエンジニアなら知っておきたい「基本のセキュリティ対策」4選
クラウドサービスが普及したことを受けて、企業のネットワークチームはクラウドサービスのセキュリティについて考える必要がある。押さえておくべき基本を解説する。(2024/1/31)
SBOM「3つのフォーマット」を比較【後編】
SBOMフォーマット「SWID Tag」は「CycloneDX」や「SPDX」と何が違う?
「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。(2024/2/1)
NaaS(Network as a Service)の現在地【後編】
IaaSでもPaaSでもある「NaaS」の謎 3つの利用方法とは?
ネットワークをサービスとして利用するNaaSには、現状は3つの提供形態がある。それぞれの提供形態のメリットと、活用例を解説する。(2024/1/5)
新時代のネットワーク像【後編】
製薬会社GSKが作った「マルチクラウドネットワーク」 その“新しさ”の正体
これからのネットワークはセキュリティと統合する必要がある、という見方がある。製薬会社GSKの事例を基に、新しいネットワーク像のヒントを探る。(2023/12/27)
iPhoneのテザリングが使えないときの対処法【後編】
iPhoneの「テザリング」ができない原因不明の問題は“あれ”で解消する?
スマートフォンのテザリング機能は緊急時に便利だが、だからこそテザリングが使えないときは深刻な問題になりかねない。設定を確認しても問題がないのにつながらない場合はどうすればいいのか。(2023/12/24)
11個の“失敗ポイント”から学ぶDX【中編】
DX実施は“無理ゲー”? 実は11個もあるDX失敗の原因
DXに取り組んでいると成功事例に目が行きがちだが、失敗を誘発する原因を学ぶことも有用な取り組みだ。DXの専門家が挙げる、DXが失敗する11個の原因を紹介する。(2023/12/21)
NaaS(Network as a Service)の現在地【前編】
クラウドが人気でも注目されない「NaaS」とはそもそも何?
ネットワークをサブスクリプション形式で利用するNaaSを使うことで、ネットワーク管理者には面倒なメンテナンスから解放される。その利用はまだ広がっていない。NaaSの現状とは。(2023/12/20)
マルウェア対策ツール選定ガイド【中編】
「マルウェア対策ツール」を入れるならどれ? “主要5製品”の長所と短所
マルウェア対策ツールを使うのであれば、できるだけ自社に適した製品を選定するようにしよう。どのような製品があるのか。5つのマルウェア対策ツールを紹介する。(2023/12/7)
iOSはAndroidより安全なのか【前編】
「iPhone」が「Android」端末より絶対に安全とは言い切れない理由
モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。(2023/11/24)
クラウドサービスのリスクと対処方法【後編】
「Microsoft Defender for Cloud Apps」はどんなCASB? リスク管理の機能群
企業が「シャドーIT」によるリスクを低減するために使えるツールが、「Microsoft Defender for Cloud Apps」などのCASBだ。具体的にはCASBをどのように使えばいいのか。ベストプラクティスを紹介する。(2023/11/20)
クラウドサービスのリスクと対処方法【前編】
「シャドーIT」のリスクは“セキュリティだけ”だと考えていないか?
企業の間ではクラウドサービス利用が広がるのとともに「シャドーIT」が問題になっている。シャドーITはさまざまなリスクをもたらす。企業はどう対処すればいいのか。(2023/11/13)
要注意の手口「クイッシング」とは【後編】
そのQRコード、読み取って大丈夫? 不審なときの対処法はこれだ
QRコードを悪用した「QRコードフィッシング」(通称:クイッシング)という攻撃が広がっている。クイッシングの被害に遭わないためには、対策を徹底することが重要だ。具体的な対策をまとめる。(2023/11/3)
Rancher、OpenShift、Tanzuを比較【第6回】
「Rancher」「OpenShift」「Tanzu」のセキュリティを比較 独自要件を満たすには?
「Kubernetes」クラスタの運用管理では、セキュリティ対策が不可欠だ。Kubernetesクラスタ管理ツールの「Rancher」「Red Hat OpenShift」「VMware Tanzu」には、それぞれどのようなセキュリティ機能があるのか。(2023/11/2)
セキュリティアラートに迅速かつ適切に対処する
「EDR」の導入効果を高める「SOC」サービス選びのポイントとは
サイバー攻撃が深刻化する中で、攻撃者がシステムに侵入した場合の被害を抑える「EDR」という手法が登場している。セキュリティ対策を担うSOCサービスは、適切なEDRの運用を支援する存在だ。自社に合ったSOCサービス選びのポイントとは。(2023/10/19)
エンドポイント管理ツールの完全ガイド【第4回】
MDMでもEMMでもなく「UEM」(統合エンドポイント管理)を選ぶべき訳とは?
「UEM」ツールは「MDM」「EMM」ツールと同じくエンドポイント管理ツールの一種だが、MDMツールやEMMツールとは大きく異なる点がある。具体的な違いと、UEMツールの利点をまとめる。(2023/9/22)
エンドポイント管理ツールの完全ガイド【第3回】
MDMの進化版「EMM」とは何か? 2大エンドポイント管理の“決定的な違い”
エンドポイント管理の一種である「エンタープライズモビリティー管理」(EMM)は、「MDM」と似ているが一般的にはそれ以上の機能を備える。具体的には何が異なるのか。(2023/9/20)
エンドポイント管理ツールの完全ガイド【第2回】
いまさら聞けない「MDM」(モバイルデバイス管理)の基本と意外な“落とし穴”
「MDM」「EMM」「UEM」などは、いずれもエンドポイント管理ツールの分類だ。このうちMDMツールは、モバイルデバイス管理の基本だ。具体的には何に役立つのか。(2023/9/15)
無線LAN「8つの改善点」【第2回】
「無線LANアクセスポイント」の場所は“どこでもOK”じゃない 理想の方法は?
無線LANの使い勝手やセキュリティは、利用する目的や場所によっても左右される。どうすれば無線LANの利用を少しでも改善できるのか。そのポイントを紹介する。(2023/9/5)
「VDI」はまだ役立つのか【第1回】
VDI(仮想デスクトップインフラ)が“なぜか愛される”のはなぜ?
「VDI」(仮想デスクトップインフラ)の導入効果を高めるには、採用前にVDIの特徴を十分に理解し、評価することが必要だ。そもそもVDIを利用するメリットとは何なのか。VDIの役割を整理しよう。(2023/9/1)
iPhoneをマルウェアから守る方法【第7回】
iPhoneを“怪しい無線LAN”に接続せざるを得ない場合の「最低限の対策」とは?
安全性の確認ができない公衆無線LANに「iPhone」を接続するのは避けるべきだ。何らかの理由で接続せざるを得ない場合、iPhoneを守るための“最低限”のセキュリティ対策とは。(2023/8/23)
生成AI時代のデータ管理術とは【前編】
悪意なき「シャドー生成AI」が“深刻なデータ流出事件”につながる危険性
セキュリティベンダーImpervaはIT部門が関与しないIT利用「シャドーIT」にちなみ、「シャドー生成AI」に警鐘を鳴らす。会社側が把握していない生成AI利用のリスクとは。(2023/8/22)
iPhoneをマルウェアから守る方法【第6回】
MDMと併用すべき「MTD」とは? 「iPhone」を安全に使う手段を解説
「iPhone」「iPad」といったApple製モバイルデバイスのセキュリティを強化するための手段は、モバイルデバイス管理(MDM)ツールだけではない。「MTD」をはじめとする他の手段を知ろう。(2023/8/16)