最新記事一覧
BYOD導入はコスト削減に寄与する一方、私用端末に対する「企業の監視」への不信感を生みやすい。情報システム部門が明示すべき可視化の範囲や、従業員の心理的障壁を下げるポリシー策定の要点を詳説する。
()
巧妙化するフィッシング攻撃に、パスワードはもはや無力と言わざるを得ない。企業の87%が導入を検討する「パスキー」は、強固なセキュリティと利便性向上を両立する切り札だ。段階的にパスキーを展開するための具体的な移行ロードマップを解説する。
()
従業員の5割以上が無断で生成AIを使う「シャドーAI」が、深刻な情報漏えいやコンプライアンス違反を招いている。禁止するだけでは解決しないこの難題に、情シスはどう立ち向かうべきか。
()
サイバー攻撃のスピードが急激に加速している。侵入から横展開までが「数分」で完了するケースもあり、従来の防御体制では対応が追い付かない。セキュリティ構成を再設計する際のポイントは。
()
従業員が「AIエージェント」を使いこなす未来は、もはや現実だ。しかし、多くの情シス部門は従業員がどのツールにデータを入力しているかさえ把握できていない。AIエージェント革命に、組織が取るべき真の防衛策とは。
()
サイバー攻撃の高度化と深刻な専門人材不足を背景に、セキュリティ監視を外部委託する「SOCaaS」への注目が高まっている。本稿は、主要なSOCaaSベンダー5社の特徴と販売モデルを整理し、選定基準を提示する。
()
テレワーク時の業務を支えるBYODやVPNは便利である半面、デバイスのセキュリティが手薄になりやすく、攻撃者の格好の標的になる。「侵入口」を攻撃者に明け渡さず、サイバー攻撃から企業を保護するための方法とは。
()
「このアプリ、誰が入れたのか」――情シスが把握しきれない野良アプリがエンドポイントに増殖し、セキュリティリスクと運用負荷を押し上げている。SaaSの棚卸しとは異なるデスクトップ固有の落とし穴と、インベントリから監視まで4ステップで散乱を断つ手順を解説する。
()
Google Cloud傘下のMandiantは2026年3月24日、年次レポート「M-Trends 2026」を発表した。2025年の調査に基づき、攻撃の高速化と長期潜伏の二極化、AI悪用の進展など、サイバー脅威の最新動向を明らかにした。
()
転勤や異動などを機に、PCの空き容量を整理したい――。そんなWindowsユーザーや情シス担当者に、今すぐできる空き容量の確保策10個を紹介する。
()
Windows 10のサポート終了やSaaSの普及といったさまざまな要因を受けて、企業はOSの移行や刷新を迫られている。ベンダーの都合によるシステム選定を押し付けられ、身動きが取れなくなった企業が陥っている現状とは。
()
ノートPCを調達する際、重視すべき基準はハードウェアのスペックではなくソフトウェアだ。裏で動くツールやWebアプリケーションが、システムに深刻な負荷をかけている可能性がある。快適な稼働に必要な条件とは。
()
運用が大変、コストも高い――。長年、現場を悩ませてきたSIEMの存在意義が問われている。今、SIEMを使い続けるべきか、脱却すべきか。セキュリティ専門家の見解を紹介する。
()
また誤検知か――。セキュリティアラートを黙殺したその瞬間、本物の攻撃を見逃してしまう。セキュリティ担当者を疲弊させ、組織を無防備にする「アラート疲れ」の正体と対策は。
()
「敵を知る」ためのダークWeb監視は有効な防御策か、それとも無謀な賭けか。自社運用に潜む法的リスクや、「監視対象チェックリスト」を解説する。
()
Palo Alto Networksは、50カ国、750件超のインシデントを分析した調査レポートを公開した。AI活用による攻撃高速化だけでなく、ユーザー側の課題も明らかになった。
()
慢性的な人手不足にあえぐIT部門にとって、手作業に頼らざるを得ないタスクを残しておくことは死活問題だ。今すぐ自動化に着手すべき「21個のタスク」を、ROIに基づいた優先度別に紹介する。
()
クラウド利用の拡大に伴い、「攻撃対象領域」が急増している。設定ミスや特権の放置が招くリスクを、どう可視化し制御すべきか。「クラウドASM」がもたらす実利を解説する。
()
AIを悪用した高度なフィッシングやランサムウェア攻撃の激化が見込まれる2026年、従来の境界防御は無力化しつつある。企業を守り抜くために必要な「10の防御兵器」とは。
()
AIの普及は業務を効率化する一方、内部不正の構図を根底から変えつつある。自ら判断し行動する自律型AIエージェントが、善意の指示を裏切るリスクへの処方箋とは。
()
PCのセキュリティ対策は万全でも、業務用のモバイルデバイスが攻撃者の侵入口になる事態を避けるにはどうすればよいのか。2026年に必須となるモバイル脅威対策(MTD)と、インフラ刷新の急所を解説する。
()
リバースエンジニアリングに生成AIを活用することで、レガシーシステムの仕様を明らかにする作業を効率化できる可能性がある。モダナイゼーションに生成AIを使うときの注意点と、国内ベンダーのサービスを紹介する。
()
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。
()
人手不足を補うための自動化はもう古い。今、情シスが向き合うべきは、設定ミスという“人災”が招くセキュリティ崩壊だ。企業をリスクから守り抜く自動化のメリットを説く。
()
近年、多くの企業がさまざまなデバイスを活用して、業務効率や生産性を高めている。その一方で、デバイス管理の複雑化が進んだことで、セキュリティリスクも拡大している。デバイスの多様化を弱点としないためには、どうすればよいのか。
()
バックアップがあるから大丈夫という過信は、もはや通用しない。データの暗号化すらせず、取引先まで巻き込むランサムウェア攻撃が企業を追い詰める。備えるべき防衛策とは。
()
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。
()
2025年は、情シス部門が重大な判断を迫られた一年だった。ランサムウェア対応、Windows 10サポート終了、VMware買収後の対応を巡り、備えの差が結果を分けた。事例と教訓を整理する。
()
DaaSにはOSや端末の導入コストを抑えられるというメリットがあるが、導入方法によっては物理PCよりも高くつく可能性がある。DaaSの適切な料金プランを契約して、管理コストを抑えるためのポイントを説明する。
()
高価なセキュリティ製品を導入しても、防ぎ切るのが困難な攻撃がある。従業員が自ら攻撃者の指示通りにコマンドを実行してしまう「ClickFix」だ。この脅威の手口と、IT部門が講じるべき対抗策を解説する。
()
AI活用の裏で既存のセキュリティ対策が急速に形骸化している。2026年、情シスを襲うのは「正規ツール」を悪用した攻撃やAIデータの流出だ。対策を誤れば説明責任は免れない。
()
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。
()
Microsoftによる同社製品の脆弱性修正が後を絶たない。2025年、公開されたパッチは1100件を超えた。こんなに脆弱性が多い理由と、今、特に注意が必要な3つの脆弱性を取り上げる。
()
防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。
()
攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。
()
Microsoftは「Microsoft Ignite 2025」で、多数の新機能を発表した。AIエージェントのOS統合、Cloud PCの柔軟化、セキュリティの強化など、企業のWindows環境を見直す上で押さえておきたいポイントを紹介する。
()
クラウドオブザーバビリティツールは、システム監視の枠を超えて業務・財務領域での活用が進んでいる。オブザーバビリティツールを使い、ユーザー体験の向上やコスト削減を実現した事例を紹介する。
()
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
()
日本経済新聞社で攻撃者が社内「Slack」に入り込んで個人情報が漏えいしたことを受け、セキュリティ専門家は場所を問わずに働ける「ハイブリッドワーク」のリスクをあらためて指摘する。
()
VMwareからEUC事業を引き継いだOmnissa。同社のイベントで、VMware時代とは全く違う方向性が打ち出された。具体的な容と、エンドポイント管理とセキュリティを担う“統合プラットフォーム化”の狙いとは。
()
AWSで2025年10月に起こった大規模障害は、世界中のWebサービスに影響をもたらした。ユーザー企業がクラウドサービスを利用する際は、何に注意して事業継続計画(BCP)を立てるべきか。
()
Z世代の就職は、UCツールの購買戦略に大きな転換を迫っている。単に新しい機能を導入するだけではなく、彼らの価値観に寄り添った戦略的な選定が不可欠だ。変化するニーズを見据えた選定ポイントとは。
()
エンドポイント保護においてEDRは重要な技術だが、「EDRはアンチウイルス製品の延長線」という誤解はいまだに根強い。少人数の運用体制でも使いこなせて有事の際に説明責任を果たせるEDR製品を選ぶには、どのような点に注目すべきか。
()
人に代わってタスクをこなす「AIエージェント」が普及すると、人やデバイスだけではなくAIエージェントにもIDが必要になるという見方がある。AI技術を安全に使うための、次世代セキュリティの考え方とは。
()
2025年10月20日、Amazon Web Servicesで障害が発生した。原因はDynamoDB APIに関連するDNS解決エラーで、同日中に大半の障害は解消された。この障害は、クラウドサービスユーザーが無視できないある問題を浮き彫りにした。
()
企業の大きな脅威はランサムウェア攻撃だけではない。DoS攻撃も引き続き活発で、強固な対策が求められる。DoS攻撃の被害を避けるためには、どうすればいいのか。
()
証券口座への不正アクセスの一因とされるインフォスティーラー。その感染手段として浮上した「ClickFix」とは何なのか。その具体的な手口や対策を解説する。
()
ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。
()
「Windows 11」への移行手段のうち、有力な選択肢の一つとなるのが「インプレースアップグレード」だ。インプレースアップグレードには作業面で明確なメリットがあるものの、見落としてはいけない注意点もある。
()
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
()