最新記事一覧
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。
()
「PostgreSQL」をはじめとしたOSSのDBMSは、ユーザー企業で広く普及している。しかしこうしたOSSの「コストを削減でき、ベンダーロックインを防げる選択肢」という前提は崩れつつある。それはなぜか。
()
セキュリティ専門家は、さまざまな「Webブラウザの脆弱性」の悪用について警鐘を鳴らしている。具体的にはどのような脆弱性なのか。2つの例を取り上げて説明する。
()
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。
()
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
()
Slackを装う招待で「Okta FastPass」の利用を禁じる手口が確認された。フィッシング耐性のある認証をポリシーで強制することの重要性が浮き彫りになった。
()
インシデント対処の自動化を支援する「SOAR」の導入の成否を分けるのは、ツールの性能ではなく、企業の「成熟度」にある。自社がSOARを使いこなせるかどうかの見極め方と、使いこなすためのポイントとは。
()
Webページがスムーズに、そして安全に届くのは、通信技術の進化があってこそだ。「HTTP/3」で採用された「QUIC」や、Webの安全性を支える「HTTPS」などの役割をひもとく。
()
Webサイトにアクセスすると、ブラウザとWebサーバ間では「HTTP」による通信が発生する。ユーザーが目にするページは、裏側で交わされる「リクエスト」と「レスポンス」のやりとりによって成り立っている。
()
ログ監視ツール「SIEM」はセキュリティ運用において重要な役割を果たす一方、増え続けるアラートで運用現場を疲弊させがちだ。自動化ツール「SOAR」は、こうした状況の救世主になり得る。両者は何が違うのか。
()
クラウド活用が進む一方で、課題として浮上しているのが企業のセキュリティツールが乱立していることだ。この状況を打開する鍵として期待されているのが、複数のセキュリティ機能を1つに統合する「CNAPP」だ。
()
サービスの安定運用に欠かせないのが「ロードバランシング」(負荷分散)だ。ネットワーク層とアプリケーション層での違いや使い分け、代表的な製品やツールを紹介する。
()
「ポート番号」は、通信の仕組みを理解する上で欠かせない基礎知識だ。「8080番ポートとは何か」「プロキシのポートは」など、ポート番号を理解するための基本を解説する。
()
WAFとRASPはそれぞれ異なる仕組みでWebアプリケーションへの脅威を防ぐ。両者はどのように使い分ければいいのか。コストや運用も踏まえて比較する。
()
プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。
()
プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。
()
プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。
()
Webアプリケーションのパフォーマンス向上には、リバースプロキシまたはロードバランサーが重要な役割を果たす。両者の違いはどこにあるのか。
()
Webアプリケーションの運用において、リバースプロキシとロードバランサーはどちらも重要な技術だ。両者はどのような機能があるのか。基礎から理解しよう。
()
Android向けのTeamsでは、ログインに失敗したり、ビデオ通話の音声や映像が途切れたり、アプリケーションがクラッシュしたりする場合がある。それぞれの問題に対処する手順を紹介する。
()
技術革新が進み、LLMをクラウドサービスや自社データセンターではなく、手元のPCで動かすことが技術的に可能になった。何をすれば実現できるのか。複数人での利用時に発生する問題点を解消できるツールとは。
()
デンマークのビール大手Carlsberg Groupは「SASE」を導入し、ネットワークインフラを刷新した。同社がSASE移行前に抱えていた課題や、製品選定の理由とは。
()
仮想マシン(VM)のバックアップや復旧を、簡単かつ迅速に行えるソリューションを活用することで、データ保護戦略を着実に前進させることができる。災害時に被害を拡大させないためにも、具体的な操作手順を見ておこう。
()
「ProxyLogon」は始まりにすぎなかった。2020年末からMicrosoftの「Exchange Server」に見つかった脆弱性は、ProxyLogonだけではない。
()
チームメンバーが異なる場所で別々に作業する場合に、重要になるのがファイル共有の仕組みだ。映画監督のダミアン・レベック氏が取り入れた仕組みとは。
()
チームメンバーが各所で別々に作業をすることは、パンデミックが発生して以降は一般的になった。さまざま人が映像編集に関わる映画製作は、どう変わったのか。
()
Webブラウザのゼロデイ脆弱性にも対応できるセキュリティ対策が「ブラウザアイソレーション」だ。一元管理できるのでエンドポイント管理に煩わされることもない。
()
東芝グループはハイブリッドワーク実現を目指し、クラウド型セキュリティサービス「Cisco Umbrella」とクラウド電話サービス「Webex Calling」を導入した。何が可能になったのか。
()
セキュリティ担当者の課題を解決するSIEMとSOAR。両者の目的や機能、メリットは全く異なるが、人に説明できるほど理解している人は少ない。両者を基礎から解説する。
()
PCなどのエンドポイントが、自宅やサテライトオフィスなど目が届かない場所にあるテレワーク環境では、情報システム部門の管理が及ばなくなりつつある。ゼロトラストセキュリティの実現も見据えた、リスクの可視化と対策方法を考える。
()
Googleはゼロトラストセキュリティの新サービス「BeyondCorp Enterprise」を発表した。Chrome経由で利用できるという。具体的にどのようなサービスなのだろうか。
()
安全にSaaSを利用するセキュリティ対策として利用が広がりつつあるのが「CASB」だ。その主要な種類である「プロキシ型CASB」とは何か。「フォワードプロキシ型CASB」と「リバースプロキシ型CASB」の違いとは。
()
「Microsoft 365」(Office 365)をはじめとするクラウドサービスを快適に利用するために、通信を最適化する手段として「SD-WAN」があります。そのメリットと注意点を整理します。
()
リモートアクセス時のセキュリティを確保する手段として「リモートアクセスVPN」が広く使われているが、他にも手段はある。自社の要件に合ったリモートアクセスVPNやその代替策を検討するためのポイントを紹介する。
()
クラウド移行が進み、データやシステムが社外に出ていく中で登場したキーワードに「SASE」「ゼロトラストセキュリティ」がある。これらはどのような意味や役割を持つのか、あらためてポイントを整理しよう。
()
企業にクラウドサービスが普及するほど「ネットワークが重い」「VPNがつながらない」といった課題も浮上しやすくなる。解決には根本的なネットワークアーキテクチャの刷新が必要だ。どうすれば実現できるのか。
()
クラウドサービスの遅延が発生する原因の一つは、物理的に離れたサーバに接続することにあります。この問題を解消し、業務効率を低下させずにクラウドサービスを有効活用するための手段を紹介します。
()
データセンターに一極集中する従来型のネットワークのままでクラウドサービスを利用すると、遅延などのネットワークの問題が発生することがあります。どのような対策が求められるのでしょうか。
()
新型コロナウイルス感染症の対策で在宅勤務者が増えた企業は、必要なソフトウェアライセンス数の確保に苦慮している。計画外の出費を最小限に抑えるこつは。
()
マルチクラウドの運用管理に役立つ「マルチクラウド管理ツール」。コンテナを運用する場合、セキュリティを強化したい場合に向けてどのようなツールがあるかを見てみよう。
()
拡大を続ける新型コロナウイルス感染症対策として、企業の間でテレワークの採用が広がっている。こうした中、ベンダー各社がテレワーク関連製品の一時無料化などの支援策を提供し始めた。主要な取り組みを集約した。
()
Alaska Airlinesは複数のクラウドを用いたマルチクラウド環境を構築した。マイクロセグメンテーションを利用したセキュリティツールを組み込み、アプリケーション運用の自動化とコンテナの活用に取り組んでいる。
()
クラウドのセキュリティを強化する「CASB」(Cloud Access Security Broker)が変化している。多様化・複雑化する脅威が、CASBの機能をどのように進化させ、CASB導入の仕方に変化を促したのか。
()
ストレージの運用に行き詰まっていたノースウエスタン大学は、Kompriseのストレージ管理製品を導入することで数々の課題を解決。結果としてストレージコストの半減に成功した。
()
「Windows Virtual Desktop」を利用するには、まずIT管理者がこのサービスをどう管理すべきかを理解しておく必要がある。効果的な4つの管理手法を紹介する。
()
SSL/TLSプロトコルで暗号化されたトラフィックは、情報の保護やコンプライアンスに重要な一方、トラフィック内の脅威を見えなくするリスクも抱えている。それを解消するには、暗号化された通信を“復号”する能力が必要になる。
()
「Windows Virtual Desktop」を導入する上で考慮が必要になりそうなのが、リモートデスクトップで以前から存在していた「印刷」の問題だ。その対処に役立つ手段を紹介する。
()
クラウドサービスの活用が増える中、セキュリティマネジメントのためにインターネット向け通信をプロキシやファイアウォールを経由させている企業にとって、大量のトラフィックやセッションが課題となっている。そこで有効なのがSD-WANだ。
()
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。
()
Amazon、Google、IBMは、それぞれクラウドサブスクリプションの一部として、IDおよびアクセス管理(IAM)サービスを提供している。企業はこうしたサービスの利用を開始する前に、それらを慎重に評価する必要がある。
()