最新記事一覧
2026年1月、GoogleはGmailでのPOP3およびGmailifyのサポートを終了する。この変更は、企業のセキュリティと信頼性に深刻なリスクをもたらす可能性がある。IT部門が注意すべきポイントは。
()
自社で配布するモバイル端末をiPhoneとAndroidどちらにするかという議論に終わりはない。さらに2025年は、サイドローディングが解禁された。選定基準見直しのための論点を整理する。
()
業務効率化のために許可したブラウザ拡張機能が、ある日突然マルウェアに変貌したら? 7年間検知をすり抜けた手口と、情シスが即座に打つべき「ホワイトリスト汚染」への対抗策を解説する。
()
AI技術の利用が広がる中、業務効率化だけではなく、生産性の向上にもつなげることが重要だ。具体的にはどうすればいいのか。オーストラリアの「3つの活用例」から考える。
()
企業の大きな脅威はランサムウェア攻撃だけではない。DoS攻撃も引き続き活発で、強固な対策が求められる。DoS攻撃の被害を避けるためには、どうすればいいのか。
()
業務利用が広がるモバイルデバイス。そのセキュリティを確保する上で、従来型の汎用的なネットワークセキュリティツールには限界があるという。それはなぜなのか。
()
生成AIの普及で、従来の「言語の壁」に守られていた非英語圏企業への攻撃が急増している。特に日本は標的となりやすく、従来の対策だけでは太刀打ちできない新たな脅威が企業を襲っている。
()
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。
()
データ処理の代表的な手法である「バッチ処理」と「ストリーム処理」は、処理のタイミングや対象データの扱い方に違いがある。ストリーム処理が必要とされる理由と、バッチ処理とストリーム処理の違いを解説する。
()
サーバのパフォーマンス低下の原因がネットワークにある場合、それをいかに素早く特定できるかが鍵となる。今回はトラフィックの状態や負荷の原因を明らかにするためのユーティリティーを取り上げる。
()
Webページがスムーズに、そして安全に届くのは、通信技術の進化があってこそだ。「HTTP/3」で採用された「QUIC」や、Webの安全性を支える「HTTPS」などの役割をひもとく。
()
Linuxサーバのパフォーマンス監視は、安定運用の要だ。「ps」「top」「free」など、CPUとメモリの使用状況を把握するための基本的な監視ユーティリティーを紹介する。
()
システム基盤をクラウドに移行する企業が増加する中、そのDDoS攻撃対策は喫緊の課題だ。本稿では主要3大クラウドサービスであるAWS、Azure、GCPに焦点を当て、DDoS攻撃対策サービスを解説する。
()
「ストリーム処理」(リアルタイム分析とも)とは何か。ストリーム処理がどのような仕組みで、なぜ必要なのかを解説する。
()
VPNは料金や機能といった条件が異なる製品が無数に存在する。「Android」搭載スマートフォンを運用する企業での利用に適した、主要なVPN製品4つを紹介する。
()
システムが複雑化している中、ログデータを分析し、不具合や攻撃を「先読み」することが重要だ。ログ管理ができるサービスとして「LaaS」がある。LaaSとは何かを見てみよう。
()
AIコーディングツールは開発の利便性を高める一方、セキュリティにとっては「もろ刃の剣」だ。こうしたツールを活用しつつ、安全性の高い開発体制を築くためのベストプラクティスを解説する。
()
AIシステムの裏側に広く採用されている「RAG」だが、期待した精度が出ないケースも少なくない。RAGの構築から評価までのステップと、検索精度を最大化するために押さえるべきポイントを解説する。
()
VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。
()
生成AI製コンテンツの急増は、コンテンツを審査して不適切なものを排除する「コンテンツモデレーション」に新たな課題を突き付けている。その対策として有力な、AI技術を活用したモデレーションとはどのようなものか。
()
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。
()
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。
()
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。
()
AIモデルがもっともらしいうそや誤情報を生成する「ハルシネーション」を抑制することは、企業にとって喫緊の課題だ。発生の原因や、ハルシネーションを発生させないための取り組みを整理する。
()
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。
()
パケットキャプチャーツールとして、GUIのある「Wireshark」とCLIで利用する「tcpdump」がある。両者はどのように使い分けるのが効果的なのか。
()
プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。
()
ネットワークのパケットを収集して分析する定番ツールに「Wireshark」と「tcpdump」がある。パケットを分析するための両者の特徴と操作方法などを解説する。違いは何か。
()
ネットワーク管理者は、サブネットを作成することでさまざまなメリットを得ることができる。だが、サブネットを手当たり次第作るとかえって管理性が低下してしまう。サブネット作成前に目的を明確にすべきだ。
()
プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。
()
アプリケーション間でデータをやりとりする際に使われる仕組みとして、APIやWebhookがある。開発者は両者をどのように使い分けるべきなのか。
()
生成AIは業務のさまざまな場面で使われている。しかし使い方を誤れば、機密情報や個人情報が漏えいするリスクもある。漏えいを防ぐための対策を5つ紹介する。
()
AWSの生成AIサービス「Amazon Bedrock」から、AIコーディングツール「poolside Assistant」が新たに利用できるようになる。一体どのような製品なのか。
()
セキュリティ分野で人工知能(AI)技術を使った自動化による業務効率化が期待されている。「Microsoft Security Copilot」を使えば、何がどうよくなるのか。その活用法を解説する。
()
若者や子どもが利用するオンラインの世界の安全確保を目指して英政府と米政府が共同声明を発表した。両政府は具体的に何を話し合うのか。
()
サイバー攻撃やハードウェアの故障、自然災害、ヒューマンエラーなど、さまざまな要因でシステム障害が発生してきた。歴史に残る重大なシステム障害の例を8つ紹介する。
()
AIアプリケーション開発において、適切なプログラミング言語を選択することは重要な要素の一つだ。AIプロジェクトではどのようなプログラミング言語が選択肢となるのか。
()
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。
()
「Microsoft 365 Copilot」は、「Microsoft 365」に蓄積されたコンテンツの内容を基に回答している。背景でどのような処理を実行し、エンドユーザーの要求に対する精度を高めているのか。
()
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。
()
さまざまなベンダーが「AI PC」に関する戦略や製品を打ち出す中で、2024年は「AI PC元年」だと言える。AI PCの概念とは何か。企業にどのようなメリットをもたらし、業務をどう変えるのか。
()
セキュリティ対策のコストはかさみがちだが、クライアントOSのファイアウォール機能を使えば、手軽に防御策を強化できる。「macOS」のファイアウォール機能で何ができるのか。
()
オンプレミスシステムでもセキュリティ対策は容易なことではないが、クラウドサービスが加わると話は一段と簡単ではなくなる。仕組みと予算の両面でセキュリティシステム構築を適切に進めるための要点とは。
()
パケットを転送せず破棄するブラックホールルーティングという技術がある。メリットもあるが、意図せず発生してしまうことがある。どのように使いこなせばよいのか。
()
BroadcomによるVMware買収に伴い、教育機関がVMware製品の実質的な値上げに直面している。VMware製品の代替製品を検討する余裕がない非営利団体の事例を紹介する。
()
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。
()
画像処理や気象予報など、身近な場面で活用されている予測モデル「離散事象シミュレーション」の仕組みや活用例について解説する。
()
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。
()
攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。
()
巧妙化する脅威に対処するために、マルウェア対策ツールは日々進化している。人工知能(AI)機能を取り入れる製品も珍しくない。注目すべき5製品を紹介しよう。
()