最新記事一覧
生成AIの普及により、非エンジニアでもアプリ開発が可能となりつつある。一方、課題なのが開発の可視性やガバナンスの確保だ。情シスが「門番」から「支援者」へ転換し、安全に現場の力を引き出すための対策は。
()
2025年、英国の小売大手M&Sなどがサイバー攻撃を受け、数百億円規模の被害が発生した。攻撃の手口はどの職場にもある電話を使ったものだった。その手口と対策を整理する。
()
システムのクラウドネイティブ化が進み、IT管理者は「Kubernetes」という未知の領域に直面している。Microsoftが提唱するのは「既存スキルの転用」だ。VM運用で培ったDNSや通信制御の知見をどう適応させるべきか。
()
エンタープライズAIの活用フェーズは、単なる実験から実務運用へと劇的な変化を遂げている。リーダーに求められるのは、最新技術を組織の力に変えるためのスキルセットの再定義だ。本稿では、注視すべき5つのスキルカテゴリーを明らかにする。
()
ガートナーは、2028年までに企業向け生成AIアプリケーションの25%が、年5件以上のセキュリティインシデントを経験するとの予測を発表した。情シスリーダーが今すぐ設定すべき「ガードレール」と警戒すべき領域とは。
()
従業員が「AIエージェント」を使いこなす未来は、もはや現実だ。しかし、多くの情シス部門は従業員がどのツールにデータを入力しているかさえ把握できていない。AIエージェント革命に、組織が取るべき真の防衛策とは。
()
「VMware vSphere」から「VCF」への移行は、ダウンタイムやデータ消失という致命的なリスクを伴う。老朽化したインフラを刷新しつつ、業務を止めずに移行する2つのアプローチを紹介する。
()
セキュリティベンダーExabeamは、採用したエンジニアを入社当日に解雇した。ある国にひも付く脅威アクターだったことを同社が迅速に見極めたからだ。発見の経緯は。
()
Hyper-VでWindows 11を動かす際、エラーを発生させないために事前にやっておくべきことをおさらいする。
()
Google Cloud傘下のMandiantは2026年3月24日、年次レポート「M-Trends 2026」を発表した。2025年の調査に基づき、攻撃の高速化と長期潜伏の二極化、AI悪用の進展など、サイバー脅威の最新動向を明らかにした。
()
Appleは、2026年4月14日から利用可能な企業向けデバイス管理基盤「Apple Business」を200以上の国と地域で提供開始する。利用は無料だが、導入に当たっては確認しておくべき点がある。
()
レガシーなシステムの移行やモダナイゼーションを自然言語で効率的に実施したい――。この期待に応えるのがAWSの「AWS Transform Custom」だ。同サービスで実際に成果を出した事例を紹介する。
()
複数ベンダーの機器が混在して複雑化するインフラは、人海戦術での障害対応に限界を突き付けている。ネットワーク復旧作業の省力化と属人化をなくすために、NTTドコモがAWSのAIサービスで構築したシステムとは。
()
MFA(多要素認証)を入れたから安心という常識が崩れ去っている。フィッシング集団「Tycoon2FA」が摘発されたが、脅威が完全になくなったというわけではない。
()
IT部門への配属はもはやPCに詳しい人の集まりではない。生成AIの台頭や下請法の改正によって無知が組織のリスクに直結する。2026年にIT担当者が取得すべき武器とは。
()
2026年2月、Anthropicが自社のAIコーディングツールでCOBOL近代化を加速できると発表した。AIはメインフレームの刷新をどう変えるのか。その限界とエンジニアの役割を整理する。
()
現場のエースが管理職になった途端、予算交渉やリスク説明で挫折するケースは少なくない。セキュリティマネジャーとしてつまずかない、5つの認定資格を厳選して紹介する。
()
上司を装い送金や情報提供を迫る「ビジネスメール詐欺」(BEC)の被害件数は減る様子がない。犯罪グループがつけ込む人間の弱点と企業が講じるべき対策を整理する。
()
「Active Directory」(AD)の権限奪取を狙う攻撃が激化している。侵入された際、迅速に状況を把握するための「イベントログ分析」の習得法を、JPCERT/CCが公開した。
()
クラウド利用の拡大に伴い、「攻撃対象領域」が急増している。設定ミスや特権の放置が招くリスクを、どう可視化し制御すべきか。「クラウドASM」がもたらす実利を解説する。
()
2025年10月にサポートが終了したWindows 10。企業内で今も“宙ぶらりん”の端末が残るところもある。IT部門はどのようにリスクを見極め、整理、管理を勧めればいいのか。判断軸を整理する。
()
円安や地政学リスク、経済安全保障政策を背景に、2026年はAIインフラの「国内回帰」が進む可能性がある。NVIDIAと提携する国内企業の動向から、情シスが取るべきインフラ戦略の最適解を探る。
()
「まさか自社が」という油断が、数億円規模の損失を招く。CFOになりすまして巨額送金を指示するディープフェイク攻撃はもはや空想ではない。企業が講じるべき対策とは。
()
Microsoftは2025年版の「デジタル防衛レポート」について同社のイベントで紹介した。AIによって巧妙化する攻撃手法をはじめとした、企業が直面するサイバー脅威とその対策を紹介した。
()
GMOインターネットの基幹データベースシステムは、バックアップに20時間を要する「限界状態」にあった。同社がこの危機を脱するために選択したのがオンプレミス製品からの脱却だ。その成果を支えたものとは。
()
Microsoftは、ITスキルの習得や証明のために「Microsoft Applied Skills」を提供している。同社が「クレデンシャル」と呼ぶこのサービスは、「Microsoft 認定資格」とは何が違うのか。
()
2026年1月、GoogleはGmailでのPOP3およびGmailifyのサポートを終了する。この変更は、企業のセキュリティと信頼性に深刻なリスクをもたらす可能性がある。IT部門が注意すべきポイントは。
()
業務効率化のために許可したブラウザ拡張機能が、ある日突然マルウェアに変貌したら? 7年間検知をすり抜けた手口と、情シスが即座に打つべき「ホワイトリスト汚染」への対抗策を解説する。
()
「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。
()
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。
()
日常的に扱うIT用語の中で、“実は読み方を曖昧に記憶している”ものはないだろうか。本稿は、そのような用語を19語選出し、6つのカテゴリに分類して紹介する。
()
大手ベンダーが発表する公式動画を見たい、しかし時間がない、英語だから難しそう。そんな忙しいユーザーに、サクッと動画を理解できるコンテンツを紹介する。今回はAWSのCEOが登壇した基調講演を取り上げる。
()
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。
()
ESETは公式ブログ「WeLiveSecurity」で、OSINTを使って自社の弱点を見つけ出すための実務的な進め方を公開した。どう情報を集め、どのツールで分析し、どのように評価すべきかを、4つのステップで示している。
()
ドメインコントローラーのOSを「Windows Server 2025」に入れ替えて「Active Directory」の刷新を図ることは、さまざまなメリットを生む一方で、複数の注意点が存在する。移行戦略の要点と手順をまとめた。
()
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
()
Gartnerは、2026年に向けた「トップ戦略的テクノロジートレンド」を発表した。生成AIの普及を前提に、AIの責任ある活用と信頼性の確保を両立させることが今後の企業課題になると指摘している。
()
技術の進化とともにネットワークの複雑化による管理しにくさが課題になっている。解決策の一つは「プラットフォームベースのネットワーキング」の採用だ。どのようなものなのか。
()
Microsoftは、サブスクリプション形式のフィッシング攻撃ツール「RaccoonO365」の撲滅に成功したと発表した。その経緯や、RaccoonO365が危険な理由を説明する。
()
フィッシング対策として有効だとみられていた、多要素認証をも突破する「リアルタイムフィッシング」。その驚異の手口とは。有効な対策として「パスキー認証」に期待が集まる理由と、その仕組みや導入方法とは。
()
「Windows Server 2025」への移行で問題となるのが「Active Directory」(AD)への影響だ。主にAD関連で必要な対処に注目し、Windows Server 2025への安全な移行をかなえる実践的な準備、計画、移行手順を紹介する。
()
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。
()
「Windows 11」への移行手段のうち、有力な選択肢の一つとなるのが「インプレースアップグレード」だ。インプレースアップグレードには作業面で明確なメリットがあるものの、見落としてはいけない注意点もある。
()
サイバー攻撃の被害を契機に、ゼロトラストの実装に乗り出したAkamai Technologies。初期の試行錯誤から、VPN不要のアクセス制御実現に至るまでの道のりは、段階的な導入と柔軟な発想の重要性を示している。
()
ITに携わる全ての人が理解しておくべき「OSI参照モデル」は、7つのレイヤーで成り立つ。第2回となる本稿は、各レイヤーが担う役割や仕組みを一つずつ解説する。ネットワークの理解を深めよう。
()
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。
()
一般的なネットワークサービスで「TCP」と「UDP」のいずれかが使われるのに対し、「DNS」はこれらのプロトコルを使い分けている。その理由や、具体的な使用シーンを解説する。
()
TCPとUDPはネットワーク通信の基本プロトコルだ。多くのサービスはどちらか一方を使うが、DNSは例外的に両方を使い分ける。まずTCPとUDPの違いを押さえておこう。
()
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。
()
Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。
()