エグレスを基礎から【第5回】
クラウドの「悪意あるエグレス」を防ぐ方法とは? データ漏えいをどう防ぐか
クラウドコンピューティングの文脈では外部へのデータ転送をエグレス(Egress)と表現することがある。悪意あるエグレスから自社クラウドを守る方法とは。(2025/4/2)

AIコーディングツール7選【前編】
“AIコーディング”でどのツールを選ぶ? 「ChatGPT」「Claude」の真価
コーディング作業の効率化を支援するためのAI技術活用が盛り上がりを見せている。さまざまなAIコーディングツールの中から、自分の用途に合うものを選ぶために、その違いを知っておこう。(2025/4/1)

「IAM」トレンド予測9選【前編】
不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向
不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。(2025/3/31)

2024年の10大セキュリティニュース【前編】
攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震
さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。(2025/3/28)

テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)

VMを安全に使う【後編】
仮想マシンが「マルウェアに感染」したらやるべき“緊急対処”はこれだ
仮想マシン(VM)がマルウェアに感染した場合、迅速かつ的確な対処をすることは、社内LAN全体の保護につながる。共有のシステム管理用VMや非永続的VMで特に注意すべき脅威と対策は。(2025/3/25)

インシデントを経験した349社を調査
被害に遭った企業がそっと教える「内部脅威対策」でやるべきことはこれだ
セキュリティベンダーの調査によると、企業内部の脅威への対策の予算は増加傾向にある。インシデントを1度以上経験した企業は、具体的にどのような施策にどれほどの予算を投じているのか。(2025/3/20)

新たな認証「パスキー」の可能性【後編】
「パスキー」はこれだけ使える “パスワードなし”の未来がすぐそこに
パスワードを使わずにログインができる認証手法「パスキー」が使えるWebサイトが増えている。どのサービスやWebサイトで使えるのか。代表的な例を紹介する。(2025/3/20)

最も使われている業務アプリは
日本企業の業務アプリ数「急伸するも世界の約半分にとどまる」 Okta調査
Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。(2025/3/17)

IAM市場が成長
なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光
IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。(2025/3/14)

プロキシファイアウォールを徹底解説【中編】
「プロキシファイアウォール」で何ができる? その役割とメリットとは
プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。(2025/3/14)

新たな認証「パスキー」の可能性【中編】
パスワードはもう要らない? 「パスキー」の安全だけじゃない意外な利点とは
パスワードを使わずにサービスにログインできる認証手法としてパスキーが注目されている。パスキーはセキュリティだけではなく、ビジネスの観点でも利点が見込める。何が期待できるのか。(2025/3/13)

Mandiantが調査を公表
Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は
Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。(2025/3/13)

抽選でAmazonギフトカードが当たる
「ID・アクセス管理」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2025/3/12)

セキュリティによくある5つの誤解【第4回】
「盗まれるデータはない」と思い込む企業は“あれ”を見落としていないか?
データを盗難や流出から守る対策は全ての組織にとって不可欠だ。しかし残念ながら、自社データのリスクを正しく判断できていない組織がある。その誤解をどう改めればいいのか。(2025/3/12)

新たな認証「パスキー」の可能性【前編】
パスワードをやめて「パスキー」に移行すると結局何がうれしい?
セキュリティを強化しつつユーザー体験(UX)を損なわない認証の仕組みを作るにはどうすればいいのか。認証手法としてパスワードをやめて「パスキー」に移行するメリットとは。(2025/3/6)

データ連携の仕組みを解説【後編】
「Webhook」と「API」のどちらを選ぶ? どう使い分けるのか
アプリケーション間でデータをやりとりする際に使われる仕組みとして、APIやWebhookがある。開発者は両者をどのように使い分けるべきなのか。(2025/3/3)

IDセキュリティで注力すべき分野【後編】
次世代IDセキュリティのトレンドが分かる「3つのキーワード」とは
企業が扱うIDは、従業員と顧客に関するもの、クラウドサービスとオンプレミスシステムの両方に存在するものなど多岐にわたる。IDを安全に管理するために、企業が着目すべき3つの技術分野とは。(2025/2/25)

RustとPythonを比較【第3回】
「Rust」と「Python」を比較 使いやすさ、速さの違いは?
人気のプログラミング言語「Rust」と「Python」は異なる設計思想を持ち、複数の対照的な仕組みを備える。9つの視点で両者を比較し、それぞれの特徴を探る。(2025/2/25)

クラウド時代にIDを守るには【後編】
ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?
クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。(2025/2/24)

セキュリティを巡る2025年の動向【後編】
相次ぐM&Aで「DSPM」「DLP」の統合加速か データセキュリティの主要動向
生成AIを狙った攻撃や、暗号化されたデータを解読する攻撃など、手口が巧妙化している。組織の機密情報を守るために必要な対策とは。2025年のトレンドと対策のポイントを考える。(2025/2/19)

生成AIのデータ漏えいを防ぐ【後編】
生成AIのデータ漏えいを「しない」「させない」対策5選
生成AIは業務のさまざまな場面で使われている。しかし使い方を誤れば、機密情報や個人情報が漏えいするリスクもある。漏えいを防ぐための対策を5つ紹介する。(2025/2/19)

MACアドレス徹底解説【中編】
WindowsからMac、Linux、iPhone、PlayStationまで 「MACアドレス」の確認方法
ネットワークにつながるデバイスを特定するための番号であるMACアドレスを使えば、ネットワークを効率的に運用できる。さまざまなデバイスでMACアドレスを確認するための方法を紹介する。(2025/2/19)

IDセキュリティで注力すべき分野【前編】
「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”
さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。(2025/2/18)

生成AIのデータ漏えいを防ぐ【前編】
“生成AIのデータ漏えい”はこうして起こる よくある6つの事例
生成AIの使い方を誤れば、機密情報や個人情報が漏えいするリスクがある。データ漏えいが発生するのはどのような場面なのか。6つの例を紹介する。(2025/2/18)

クラウド時代にIDを守るには【中編】
いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」
クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。(2025/2/17)

米国のテクノロジー名門校13選【後編】
ノーベル賞受賞者も輩出 「米国のテクノロジー名門校」5選
米国には、最先端の技術研究を推進し、世界をリードするエンジニアや起業家を輩出する名門大学が数多く存在する。代表的な5校を紹介する。(2025/2/15)

IAMの「8大ポイント」【後編】
「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策
不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。(2025/2/13)

MACアドレス徹底解説【前編】
いまさら聞けない「MACアドレス」は何のためにある?
ネットワークに接続しているデバイスに割り当てられている「MACアドレス」は何のためにあるのか。データを送受信する際の役割を踏まえて解説する。(2025/2/12)

セキュリティを巡る2025年の動向【前編】
「非人間ID」も標的に 危ないのはもうユーザーIDだけじゃない
重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。(2025/2/12)

RustとPythonを比較【第1回】
なぜ「Rust」は「C」「C++」に代わる“期待の言語”なのか
人気のプログラミング言語「Rust」と「Python」は、それぞれ異なる特徴や得意分野を持つ。両者を比較するに当たり、まずはRustの歴史や強み、機構といった概要を紹介する。(2025/2/11)

クラウド時代にIDを守るには【前編】
「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識
クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。(2025/2/10)

攻撃に賢く対抗するためのAI活用【前編】
「脅威インテリジェンス」はどう進化する? AIによる7大強化ポイント
脅威の検出や分析に人工知能(AI)技術を用いることで、攻撃による被害を抑制できるようになる。具体的にはAI技術によってどのような対策が可能になるのか。主要なポイントをまとめた。(2025/2/7)

クラウドデータレイクとは何か【前編】
いまさら聞けない「データレイク」とは? データウェアハウスとの違いは
ビジネスにおけるデータ活用が求められる中、クラウドデータレイクへの注目が高まっている。なぜデータレイクをオンプレミスシステムではなくクラウドサービスで運用する必要性があるのか。(2025/2/6)

IAMの「8大ポイント」【中編】
いまさら聞けない「破られないパスワード」の“4つの条件”とは
「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。(2025/2/6)

脱VPNは必要なのか【後編】
「VPN」をやめて「SDP」や「SASE」に移行すべき4つの条件
ネットワークの複雑化やテレワークの普及などを理由に、VPN(仮想プライベートネットワーク)に限界が見え始めている。VPNからの移行を検討すべき企業の特徴とは。(2025/2/5)

2025年以降のERPトレンド“9選”
「ERP動向」総まとめ SaaS化の一方で“カスタマイズ回帰”の兆しも
ERPの需要は依然として旺盛だ。AI技術やクラウド型ERP、業界特化型クラウドなど、2025年以降のERPに関連する最新トレンドを紹介する。(2025/2/4)

安全性も使いやすさも向上
「脱パスワード」するには? パスワードレスを“3ステップ”で実現
パスワードは管理や入力に手間がかかるだけでなく、攻撃に対して脆弱になる懸念もある。パスワードを使わない「パスワードレス認証」に移行するための3つのステップを解説する。(2025/2/3)

IAMの「8大ポイント」【前編】
今や「パスワード流出」は日常茶飯事 求められる2つの対策は?
IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。(2025/1/30)

脱VPNは必要なのか【中編】
脱VPNを実現する「SDP」と「SASE」とは? VPNとの違いは
VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。(2025/1/29)

クラウド移行ガイド【後編】
徹底解説:レガシーアプリの「クラウド移行」を成功させる6つのステップ
レガシーアプリケーションのモダナイゼーションをする方法として、クラウドサービスに移行するアプローチがある。どのような手順で移行すればよいかを解説する。(2025/1/27)

プライバシー侵害の懸念も
Copilot+ PCの目玉機能「Recall」の安全性が疑われるのはなぜか
MicrosoftのAI PCブランド「Copilot+ PC」の便利機能の一つである「Recall」に、セキュリティやプライバシーの問題があると複数の専門家がみている。どのような問題があるのか。(2025/1/23)

ファイルサーバを卒業しても続くIT担当者の悩み
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには?
オンプレミスのファイルサーバを廃止してクラウドのファイル共有サービスに移行するだけでは、ヘルプデスク業務をはじめとする「システムのお守り仕事」はなくならない。IT担当者の負担を根本から軽減する方法は。(2025/1/23)

自社の要件を見極める7大ポイント
「Windows for IoT」と「Linux」を徹底比較 IoT用OSに最適なのはどっち?
IoTデバイスの管理システムには、「Windows for IoT」「Linux」といったOSを導入することになる。自社の要件に合うのはどちらかを判断する基準となる、7つのポイントを紹介する。(2025/1/22)

脱VPNは必要なのか【前編】
なぜVPNは「もはや時代遅れ」なのか?
VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。(2025/1/22)

パスワード管理ツールは使うべき?【前編】
パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?
パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。(2025/1/21)

クラウドセキュリティ予算取りのこつ【後編】
経営層も思わずうなずく「クラウドセキュリティ予算確保」の極意とは
クラウドセキュリティ予算を確保するに当たり、突破しなければいけない壁の一つが経営層の説得だ。どうすればいいのか。クラウドセキュリティ予算取りに役立つポイントをまとめた。(2025/1/21)

悪意のあるバージョンへと改ざん
セキュリティ企業のChrome拡張機能を“乗っ取り” その巧妙な手口とは?
攻撃者がセキュリティベンダーCyberhavenの「Chrome拡張機能」を改ざんし、悪意のあるバージョンを「Chrome Web Store」で公開していたことが判明した。攻撃者はどのような手口を悪用したのか。(2025/1/17)

IAMでキャリア形成【後編】
年収2000万円級? 「IDとアクセス管理」で活躍するための認定資格は
「IAM」(IDおよびアクセス管理)の知識とスキルを習得するには、どのような認定資格を取るとよいのか。期待できる給与水準を含めて、IAMに関連する認定資格の基本情報をまとめた。(2025/1/16)

ネットワークのサンドボックス入門【後編】
ネットワークの検証に使える「サンドボックス」とは? 中には無料ツールも
ネットワークエンジニアは、サンドボックスで新しいネットワークの機能や構成、セキュリティ対策を安全に確認できる。自社ネットワークに適したサンドボックスツールを選ぶことで、より効果が見込める。(2025/1/15)

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。