最新記事一覧
現場のエースが管理職になった途端、予算交渉やリスク説明で挫折するケースは少なくない。セキュリティマネジャーとしてつまずかない、5つの認定資格を厳選して紹介する。
()
上司を装い送金や情報提供を迫る「ビジネスメール詐欺」(BEC)の被害件数は減る様子がない。犯罪グループがつけ込む人間の弱点と企業が講じるべき対策を整理する。
()
「Active Directory」(AD)の権限奪取を狙う攻撃が激化している。侵入された際、迅速に状況を把握するための「イベントログ分析」の習得法を、JPCERT/CCが公開した。
()
クラウド利用の拡大に伴い、「攻撃対象領域」が急増している。設定ミスや特権の放置が招くリスクを、どう可視化し制御すべきか。「クラウドASM」がもたらす実利を解説する。
()
2025年10月にサポートが終了したWindows 10。企業内で今も“宙ぶらりん”の端末が残るところもある。IT部門はどのようにリスクを見極め、整理、管理を勧めればいいのか。判断軸を整理する。
()
円安や地政学リスク、経済安全保障政策を背景に、2026年はAIインフラの「国内回帰」が進む可能性がある。NVIDIAと提携する国内企業の動向から、情シスが取るべきインフラ戦略の最適解を探る。
()
「まさか自社が」という油断が、数億円規模の損失を招く。CFOになりすまして巨額送金を指示するディープフェイク攻撃はもはや空想ではない。企業が講じるべき対策とは。
()
Microsoftは2025年版の「デジタル防衛レポート」について同社のイベントで紹介した。AIによって巧妙化する攻撃手法をはじめとした、企業が直面するサイバー脅威とその対策を紹介した。
()
GMOインターネットの基幹データベースシステムは、バックアップに20時間を要する「限界状態」にあった。同社がこの危機を脱するために選択したのがオンプレミス製品からの脱却だ。その成果を支えたものとは。
()
Microsoftは、ITスキルの習得や証明のために「Microsoft Applied Skills」を提供している。同社が「クレデンシャル」と呼ぶこのサービスは、「Microsoft 認定資格」とは何が違うのか。
()
2026年1月、GoogleはGmailでのPOP3およびGmailifyのサポートを終了する。この変更は、企業のセキュリティと信頼性に深刻なリスクをもたらす可能性がある。IT部門が注意すべきポイントは。
()
業務効率化のために許可したブラウザ拡張機能が、ある日突然マルウェアに変貌したら? 7年間検知をすり抜けた手口と、情シスが即座に打つべき「ホワイトリスト汚染」への対抗策を解説する。
()
「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。
()
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。
()
日常的に扱うIT用語の中で、“実は読み方を曖昧に記憶している”ものはないだろうか。本稿は、そのような用語を19語選出し、6つのカテゴリに分類して紹介する。
()
大手ベンダーが発表する公式動画を見たい、しかし時間がない、英語だから難しそう。そんな忙しいユーザーに、サクッと動画を理解できるコンテンツを紹介する。今回はAWSのCEOが登壇した基調講演を取り上げる。
()
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。
()
ESETは公式ブログ「WeLiveSecurity」で、OSINTを使って自社の弱点を見つけ出すための実務的な進め方を公開した。どう情報を集め、どのツールで分析し、どのように評価すべきかを、4つのステップで示している。
()
ドメインコントローラーのOSを「Windows Server 2025」に入れ替えて「Active Directory」の刷新を図ることは、さまざまなメリットを生む一方で、複数の注意点が存在する。移行戦略の要点と手順をまとめた。
()
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
()
Gartnerは、2026年に向けた「トップ戦略的テクノロジートレンド」を発表した。生成AIの普及を前提に、AIの責任ある活用と信頼性の確保を両立させることが今後の企業課題になると指摘している。
()
技術の進化とともにネットワークの複雑化による管理しにくさが課題になっている。解決策の一つは「プラットフォームベースのネットワーキング」の採用だ。どのようなものなのか。
()
Microsoftは、サブスクリプション形式のフィッシング攻撃ツール「RaccoonO365」の撲滅に成功したと発表した。その経緯や、RaccoonO365が危険な理由を説明する。
()
フィッシング対策として有効だとみられていた、多要素認証をも突破する「リアルタイムフィッシング」。その驚異の手口とは。有効な対策として「パスキー認証」に期待が集まる理由と、その仕組みや導入方法とは。
()
「Windows Server 2025」への移行で問題となるのが「Active Directory」(AD)への影響だ。主にAD関連で必要な対処に注目し、Windows Server 2025への安全な移行をかなえる実践的な準備、計画、移行手順を紹介する。
()
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。
()
「Windows 11」への移行手段のうち、有力な選択肢の一つとなるのが「インプレースアップグレード」だ。インプレースアップグレードには作業面で明確なメリットがあるものの、見落としてはいけない注意点もある。
()
サイバー攻撃の被害を契機に、ゼロトラストの実装に乗り出したAkamai Technologies。初期の試行錯誤から、VPN不要のアクセス制御実現に至るまでの道のりは、段階的な導入と柔軟な発想の重要性を示している。
()
ITに携わる全ての人が理解しておくべき「OSI参照モデル」は、7つのレイヤーで成り立つ。第2回となる本稿は、各レイヤーが担う役割や仕組みを一つずつ解説する。ネットワークの理解を深めよう。
()
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。
()
一般的なネットワークサービスで「TCP」と「UDP」のいずれかが使われるのに対し、「DNS」はこれらのプロトコルを使い分けている。その理由や、具体的な使用シーンを解説する。
()
TCPとUDPはネットワーク通信の基本プロトコルだ。多くのサービスはどちらか一方を使うが、DNSは例外的に両方を使い分ける。まずTCPとUDPの違いを押さえておこう。
()
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。
()
Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。
()
AIの活用が広がるとともに、データプライバシーや法令順守への懸念が高まっている。そうした中で、ローカル処理が可能な小規模言語モデル(SLM)が企業にとって現実的な選択肢となり始めている。
()
「AIモデルは大きいほどよい」という時代は終わりつつある。AI導入を成果につなげたいCIOがいま注目するのが、軽量かつ効率的な小規模言語モデル(SLM)だ。
()
VPNは料金や機能といった条件が異なる製品が無数に存在する。「Android」搭載スマートフォンを運用する企業での利用に適した、主要なVPN製品4つを紹介する。
()
AIコーディングツールの導入により、開発現場の生産性は飛躍的に向上している。一方で、見過ごせないセキュリティリスクも浮かび上がっている。AIによるコード生成に潜む代表的なリスクを5つ解説する。
()
Microsoftの主力製品に影響する脆弱性が見つかり、同社はパッチを公開した。システムを守るために知っておきたい、脆弱性情報をまとめた。
()
ルーターとモデムの役割は、通常はあいまいにしか理解されていない。本稿は両者の基本的な役割とともに、7種類のルーターの役割の違いを整理する。
()
「ロードバランシング」(負荷分散)は、いまやWebサービスや業務システムを支える不可欠な仕組みだ。ネットワークとアプリケーション、2つの負荷分散の仕組みを解説する。
()
「ポート番号」は、通信の仕組みを理解する上で欠かせない基礎知識だ。「8080番ポートとは何か」「プロキシのポートは」など、ポート番号を理解するための基本を解説する。
()
ポート番号はIPアドレスと同様、通信先にデータを正しく届けるために欠かせない仕組みだ。代表的なポート番号と、それに関連するプロトコルや役割を解説する。
()
企業システムの要である「Active Directory」。その機能の中核を担う「Active Directoryドメインサービス」(AD DS)とは何か。その仕組みと役割を解説する。
()
自然言語で「こうしたい」と伝えるだけで、AIがコードを書いてくれる「バイブコーディング」。そのまま使って本当に問題ないのかという懸念はあるが、筆者がその実力を実際に使って試してみた。
()
企業のデータ管理に欠かせないDBMS。オープンソースやそれに類似するソースアベイラブルなDBMSのうち、主要4製品と、それらの特徴やライセンス、用例、サポート体制などの概要をまとめた。
()
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。
()
ネットワークの不調は業務の妨げになする。そこで活躍するのが、ネットワークの状態を確かめる基本的なプログラム「Ping」だ。何を調査でき、トラブルシューティングにどう役立つのか。その仕組みと使用例を解説する。
()
企業のITシステム管理の中核を担う「Active Directory」。ドメインやオブジェクトなど、Active Directoryを理解するための基本構造を押さえておこう。
()
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。
()