最新記事一覧
社員証や予定表など、若手社員と思われる人物がSNSに企業の機密情報を漏えいする事案が発生した。この問題を、意識の低さではなく、ルールで食い止めるために情シスが実施すべき施策を整理する。
()
VMware製品で構築したシステムをクラウドサービスに移行する上では、膨大な設定変更や動作テストといった負担が発生する。「Amazon EVS」は、これらの障壁をどう排除し、安全かつ確実な移行を実現するのか。
()
「ゼロトラスト」の生みの親、ジョン・キンダーバーグ氏はRSAC 2026で、サイバー保険がランサムウェア攻撃の拡大要因になっていると指摘した。何が起こっているのか。
()
Sophosは、セキュリティベンダーへの信頼に関する調査結果を公表した。ベンダーを完全に信頼していると答えた企業は5%にとどまった。信頼できるベンダーを探し、判断するには何を見ればいいのか。
()
サイバー攻撃の高度化と深刻な専門人材不足を背景に、セキュリティ監視を外部委託する「SOCaaS」への注目が高まっている。本稿は、主要なSOCaaSベンダー5社の特徴と販売モデルを整理し、選定基準を提示する。
()
Appleは、2026年4月14日から利用可能な企業向けデバイス管理基盤「Apple Business」を200以上の国と地域で提供開始する。利用は無料だが、導入に当たっては確認しておくべき点がある。
()
情シス人材の転職市場で、同等のスキルであっても年収に差が生じる可能性がある。その背景を、情シスのキャリア支援に携わる向井達也氏が解説する。
()
「Windows 10」搭載PCの延命策として「Linux」への切り替えは有効だが、使い慣れたアプリケーションが動かなくなるリスクは致命的だ。互換性などのさまざまな問題に対処し、安全に移行する方法を紹介する。
()
企業のIT資産に潜む脆弱性を外部の専門家が発見し、報酬をやりとりする「バグバウンティプログラム」。自社でプログラムを運営する、もしくはプラットフォームを利用する場合のポイントやメリットを整理する。
()
攻撃者が真っ先にバックアップを狙う中、「バックアップは取ってある」という過信は命取りになる。守備の要を無力化させないための、具体的な5つの防衛術を公開する。
()
膨大な資料の検索や説明作業に時間をかける情シス業務に役立つのがGoogleの「NotebookLM」だ。本稿では、情シス業務で想定される活用場面と導入時の注意点を解説する。
()
オンプレミスシステムとクラウドサービスをまたぐゼロトラストセキュリティの導入は、構成変更という“大工事”を伴うものだ。パナソニックISが既存インフラに手を加えず、1週間でその仕組みを実装した手法とは。
()
オープンソースのAIエージェント「NanoClaw」を提供するNanoCoは、Dockerと提携したと発表した。OpenClawから派生したNanoClawの強みや、提携する目的を整理する。
()
ネットワーク構成が複雑化する中、AIが異常検知から修復までを自動化する「自己修復ネットワーク」が注目されている。運用負荷の軽減が期待される一方で、情シスの役割はどのように変化するのか。
()
企業でAI導入が進む一方、活用判断が情シスに集中し定着しないケースがある。「AI活用のPoC止まり」は「情シス依存」が理由なのか。役割と責任を再定義し、解決策を提示するための判断軸を紹介する。
()
現場のエースが管理職になった途端、予算交渉やリスク説明で挫折するケースは少なくない。セキュリティマネジャーとしてつまずかない、5つの認定資格を厳選して紹介する。
()
業務用のモバイルデバイスOSとして企業が「iOS」に信頼を寄せる一方、現場では「Android Enterprise」による管理を前提とした「Android」の採用が進みつつある。モバイルワークの在り方はどう変わるのか。
()
円安や地政学リスク、経済安全保障政策を背景に、2026年はAIインフラの「国内回帰」が進む可能性がある。NVIDIAと提携する国内企業の動向から、情シスが取るべきインフラ戦略の最適解を探る。
()
Windows 11移行やクラウド活用の拡大が進む中、IT部門では属人化や人材不足に起因する“運用崩壊”のリスクが高まっている。2026年、現場が抱える課題と持続可能な運用への現実的な戦略とは。
()
「まさか自社が」という油断が、数億円規模の損失を招く。CFOになりすまして巨額送金を指示するディープフェイク攻撃はもはや空想ではない。企業が講じるべき対策とは。
()
セキュリティインシデントの約半数は「疲労」が原因だという調査結果がある。「ワーカホリック」を放置することが企業に与えるリスクにはどのようなものがあるのか。
()
セキュリティが原因でリリースが遅れる――。その解決の鍵を握るのは「DevSecOps」と「SecDevOps」だ。似て非なる両者の違いと、自社に適した選択基準を解き明かす。
()
自社で配布するモバイル端末をiPhoneとAndroidどちらにするかという議論に終わりはない。さらに2025年は、サイドローディングが解禁された。選定基準見直しのための論点を整理する。
()
予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。
()
クラウドかオンプレか――セキュリティを巡る議論が絶えない中、IT部門は「どちらが安全か」ではなく「どう安全性を担保するか」という視点が重要になる。本稿では、両者の特徴と管理体制に着目し、選択に必要な判断基準を整理する。
()
Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。
()
Kubernetesの普及が進む一方で、その複雑さ故に設定ミスや脆弱な権限管理は放置されたままになりやすい。攻撃者に狙われる「死角」をどうふさげばよいのか。コンテナ運用に不可欠な「KSPM」のメリットを紹介する。
()
セキュリティ担当者からみれば、AIはもろ刃の剣だ。セキュリティ運用の効率化を支援する一方、攻撃者の強力なツールにもなっている。本稿はAIツールの力を借り、AIが「敵」か「味方」かを分析した。
()
AIの普及によって攻撃の巧妙化が進んでいる。AIでどのような手口が可能になるのか。企業はどう対抗できるのか。「AIマルウェア」の種類と対策をまとめている。
()
攻撃が猛威を振るっている中、データバックアップの重要性が高まっている。バックアップ分野での腕を磨き、キャリアアップにつなげやすい「お勧めの認定資格」とは何か。
()
将来、量子コンピューティングが登場すれば、その高度な処理能力によって従来の暗号化技術が破られかねない。「ポスト量子暗号技術」(PQC)にはどうやって移行できるのか。
()
汎用型のネットワークセキュリティツールだけでは、モバイルデバイスを守り切れない。モバイルデバイスを想定した適切な保護手段が必要だ。「MDM」「MAM」「MTD」「ZTNA」といった具体例を紹介しよう。
()
NECと米Red Hatは協業を強化し、さまざまな大規模言語モデル(LLM)を用いて柔軟な人工知能(AI)技術利用ができるインフラを構築する。ユーザー企業にとっての利点とは。
()
効果的なセキュリティ体制の構築において、各チームの役割を明確にし、リーダーがその連携を束ねることは不可欠だ。具体的にはどのようなチームがあるといいのか。セキュリティチームづくりの勘所を考える。
()
働き方や利用するアプリケーションが多様になる中、企業はVDIとDaaSのどちらを採用すべきか。両者の特徴と導入シナリオを踏まえて、それぞれの課題やメリット・デメリットを解説する。
()
厄介なパスワード認証から脱却する「パスワードレス認証」。「生体認証」「FIDO2準拠のセキュリティキー認証」「スマートフォン認証」の3大方式から、最適な選択肢を見極める実践的な選定指針を解説する。
()
Windows 10のサポート終了を契機に注目される「モダンマネジメント」。Microsoft IntuneやWindows Autopilotを活用し、中小企業が実現可能な運用改善の現実解を探る。
()
企業をサイバー攻撃から守るには、セキュリティチームが不可欠だ。しかし自社に合ったセキュリティチームを編成するのは簡単ではない。組織面からサイバー攻撃に対抗するための要点を紹介する。
()
パブリッククラウドから「オンプレミス回帰」する潮流を追い風に、VMwareを買収したBroadcomが自社の戦略推進を加速させている。プライベートクラウドを中核に据えた戦略で、Broadcomは何を狙っているのか。
()
クラウドサービスの活用が進み、ゼロトラストセキュリティが浸透する中、「CASB」ツールの立ち位置が変化している。「SASE」ツールとの関係性を含めて、CASBツールの役割と、活用のためのポイントを整理する。
()
2025年10月に迫るWindows 10のサポート終了は、運用体制の見直しを検討する絶好の機会になる。中小企業がWindowsの移行を機に、PCの運用をどう進化させればよいのかを紹介する。
()
知らない間にさまざまなSaaSが使われてしまい、十分なID管理ができない――。こうした組織が取るべき対策とは何なのか。ID管理に不備が生まれやすい、そもそもの原因とは。「SaaSスプロール」時代のID管理を考える。
()
クラウドサービスからオンプレミスインフラにシステムやデータを戻すオンプレミス回帰。その動きの背景にある問題と、オンプレミスインフラでなぜ「HCI」が有効な選択肢の一つになるのかを解説する。
()
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。
()
業務に「iOS」デバイスを利用する企業は、セキュリティ機能の一部を解除する「ジェイルブレーク」の予防に取り組まなければならない。そのための具体的な対策を紹介する。
()
生成AIツールは作業の自動化など企業にさまざまなメリットをもたらすが、セキュリティのリスクも無視できない。リスクにはどうすれば対抗できるのか。今すぐ着手できる具体的な施策を紹介する。
()
生成AIの活用などの新たな動向を背景に、注目を集めるエッジコンピューティング。主要ベンダーの製品やサービスの特徴、活用事例、自社に適した導入のための検討ポイントなどを紹介します。
()
ランサムウェアによる被害は後を絶たないが、警察庁の調査によれば、感染の8割以上がVPNやリモートデスクトップ機器を経由した侵入によるものだという。特に管理が行き届きにくい海外拠点で、対策を徹底するにはどうすればよいのか。
()
調達から廃棄までPCのライフサイクルを管理するサービス「PCaaS」が、IT部門の負担軽減やコスト管理の観点から注目を集めている。その仕組みと利点を解説する。
()
システム基盤をクラウドに移行する企業が増加する中、そのDDoS攻撃対策は喫緊の課題だ。本稿では主要3大クラウドサービスであるAWS、Azure、GCPに焦点を当て、DDoS攻撃対策サービスを解説する。
()