これで分かる「DevSecOps」の課題と解決【第4回】
知らないと損する「RASP」とは? 「Webアプリの脆弱性対策=WAF」はもう古い
Webアプリケーションの脆弱性対策として、広く利用されている「WAF」。実はWAFは、幾つかの問題を抱えている。それらの課題を解消した新たな手段である「RASP」の特徴とは。(2024/2/19)

マルチクラウド時代になぜOSSが重要なのか【第3回】
「OSS」は企業に何をもたらすのか? プロプライエタリとは違う4つの特性
OSSは企業にとって、認識しているか認識していないかにかかわらず、極めて“身近な存在”になった。OSSは企業に何をもたらすのか。その存在意義を、4つの視点で改めて考えてみよう。(2024/2/14)

APIを危険にさらす「5大リスク」とは【中編】
APIを狙う「インジェクション攻撃」から個人情報を守るには?
APIを巡るさまざまなセキュリティリスクの一つが、インジェクション攻撃だ。どうすればこの攻撃を防ぐことができるのか。そもそもどのような手法なのかを含めて解説する。(2023/11/15)

「vSphere」「ESXi」のサポート終了を乗り切るには【第1回】
サポート切れの「vSphere」はなぜ危険なのか? “安定稼働”に油断できない訳
「VMware vSphere」のバージョン6.5と6.7のテクニカルガイダンスが2023年11月に終了する。一見安定稼働しているように見えても、サポート切れのvSphereを使い続けることにはリスクが伴う。そのリスクとは何か。(2023/11/21)

コンピュテーショナルストレージへの期待【第2回】
「こんなSSDが欲しかった」に応える注目のコンピュテーショナルストレージ
SSDにデータ処理機能を組み込んだコンピュテーショナルストレージには幾つかの種類があり、さまざまな製品が登場してきている状況だ。注目製品と、コンピュテーショナルストレージの種類を紹介しよう。(2023/10/15)

ChatGPTでソフトウェアテストはどう変わるか【前編】
ChatGPTを「ソフトウェアテスト」に使いたくなるのはなぜ? 経験者に聞いた
OpenAIの生成AIツール「ChatGPT」をソフトウェアテストに活用する動きがある。具体的にどのように役立つのか。専門家の見解や、実際にChatGPTをソフトウェアテストに生かす経験者の声を紹介する。(2023/9/15)

これで分かる「DevSecOps」の課題と解決【第3回】
Webアプリの“危険なOSSライブラリ”を見抜く「SCA」とは?
安全なWebアプリケーション開発を推進する「DevSecOps」の実践には、「SCA」(ソフトウェア構成分析)が欠かせない。その理由とは。そもそもSCAとは何なのか。(2023/9/27)

「ESXiArgs」再燃 ESXi防御策は【前編】
VMware「ESXi」狙いの世界的ランサムウェア攻撃が“謎の復活” 専門家が警告
2023年2月に被害を広げたランサムウェア「ESXiArgs」攻撃のリスクは、決してなくなったわけではない。それどころか、ここに来て再び攻撃活動が活発化していると専門家は警鐘を鳴らす。何が起きているのか。(2023/6/21)

今こそ「Java」な“これだけの理由”【第2回】
Javaからの推し変なんてない “最強”の「Spring」がある限り
さまざまなプログラミング言語がある中で、あえて「Java」を選ぶ理由になり得るのが、プログラムの開発に役立つフレームワークの豊富さだ。中でも定番と言える「Spring Framework」「Spring Boot」の存在が大きい。(2023/6/3)

GitHubのCEOが語る未来【第8回】
企業が分かっていない「OSSのセキュリティ問題」とは GitHubが指摘
GitHub社のCEOは、解消すべき最大の課題としてセキュリティ強化を挙げる。背景には、世間を騒がせたオープンソースソフトウェアの脆弱性にまつわる問題があるという。それは何か。(2023/5/9)

マスク氏の大改革が一時中断【後編】
「Twitterは危ない」と“GCP利用”さえ削らせるマスク氏は正しいのか
イーロン・マスク氏はTwitterのCEOに就任後、大規模なコスト削減策を発表した。その対象はクラウドサービス群「Google Cloud Platform」(GCP)の利用にも及んだ。その判断をどう見るべきなのか。(2023/4/6)

特選プレミアムコンテンツガイド
枯れたはずのDWHが「クラウドDWH」で再び盛り上がる訳
大規模データの蓄積や処理に使われる技術の中では「Hadoop」が優勢だった。だが最近は、一時期守勢に立たされたはずの「DWH」が「クラウドDWH」へと形を変え、再び関心を集めつつある。背景には何があるのか。(2023/3/17)

CISA「中国サイバー犯罪に要注意」【前編】
“中国政府が支援するサイバー犯罪者”が特に狙う「あの脆弱性」とは
米国政府は、中国政府が支援するとみられる攻撃活動が盛んなことを受けて、注意喚起している。こうした攻撃によく悪用される脆弱性は、どのようなものなのか。(2022/12/13)

PCaaSを利用する7つのメリット【第4回】
PCを買わずに使う「PCaaS」がセキュリティにも役立つのはなぜ?
「PCaaS」(PC as a Service)はPCをサービスとして利用できるようにするだけでなく、セキュリティの強化にも役立つ。PCaaSのセキュリティ面のメリットを詳しく説明する。(2022/10/5)

Walmartのハイブリッドクラウドを深堀り【中編】
クラウドコストが数億円安くなる? ウォルマートの秘密兵器「WCNP」とは
「Microsoft Azure」「Google Cloud Platform」とオンプレミス型プライベートクラウドを組み合わせた、Walmartのハイブリッドクラウド。その中核要素が独自開発の「WCNP」だ。その仕組みとメリットを説明する。(2022/9/7)

Walmartのハイブリッドクラウドを深堀り【前編】
AzureもGCPもオンプレミスも使う「ウォルマートのハイブリッドクラウド」とは?
Walmartは「Microsoft Azure」「Google Cloud Platform」とオンプレミス型プライベートクラウドによるハイブリッドクラウドを構築した。コスト削減が狙えるという、同社のハイブリッドクラウドの中身とは。(2022/8/26)

「行」と「列」の違いをあらためて考える【後編】
「リレーショナルデータベース」(RDBMS)の基本的な仕組みを「行」と「列」で理解する
「行」と「列」を使ってデータを管理する仕組みに「リレーショナルデータベースシステム」(RDBMS)がある。行と列に着目して、その仕組みを解説する。(2022/8/4)

「行」と「列」の違いをあらためて考える【中編】
Excelでは「行」と「列」をどう使い分けるべきか?
「Microsoft Excel」をはじめとする表計算ソフトウェアを使う際、「行」と「列」をどう使い分けるべきなのか。行と列が果たす役割の違いを踏まえて解説する。(2022/7/29)

Javaのよくあるランタイムエラーの5大原因【第5回】
Javaの「サードパーティー製ライブラリ」を便利さだけで選んでよいのか?
Javaアプリケーションで発生するランタイムエラーは、サードパーティー製ライブラリを起因とする場合がある。なぜそうしたランタイムエラーが生じるのか。対策と共に解説する。(2022/9/28)

Javaライブラリ選択時の7大ポイント【第2回】
“使えないJavaライブラリ”かどうかは「ドキュメント」で分かる
Javaアプリケーションの開発において、自社の開発プロジェクトに合うライブラリを選ぶには何に気を付ければよいのか。ドキュメントやライセンスのどこに着目すべきかを解説する。(2022/6/30)

Javaのよくあるランタイムエラーの5大原因【第2回】
Javaエンジニアがうんざりする「リソース不足」問題と対処法
「Java」アプリケーションで発生するランタイムエラーが発生する原因は、開発者のミスだけではない。主な原因のうち「リソース不足」を取り上げ、その対策を紹介する。(2022/6/21)

Javaのよくあるランタイムエラーの5大原因【第1回】
Javaアプリの異常を招く“不適切な入力値”とは? 対策は
起こりがちなJavaの「ランタイムエラー」とその回避方法を把握しておくことは重要だ。特に頻出する、入力値に基づくランタイムエラーとその解決策を紹介する。(2022/6/13)

攻撃者集団AvosLockerの手口から考える脆弱性対策【前編】
Avastのセキュリティソフトを無効化 研究者が明かした“驚きの手口”
攻撃者集団「AvosLocker」は、既存の脆弱性を悪用してマルウェア対策ソフトウェアを無効化する手口で攻撃を仕掛けている。具体的な攻撃方法を、トレンドマイクロの研究者の解説に沿って説明する。(2022/6/2)

OSSとの「上手な付き合い方」【第1回】
知らないと危険な「OSSのリスク」 “脆弱性祭り”への対処法とは?
OSSはアプリケーションを開発する際に「利用しないわけにはいかない」ほど重要な存在になった。一方でOSSの脆弱性を悪用した攻撃が跡を絶たない。OSSを安全に利用するには、どうすればいいのか。(2022/6/20)

エンジニアが知っておきたい「2進法」と「16進法」【第5回】
「2進法」と「16進法」はどう使い分けるのか
2進法や16進法はコンピュータの基礎を成す記数法だ。それぞれどのような場面で活用の機会があるのか。(2022/5/27)

脆弱性診断の内製化とCI/CD連携が生む効果
「DevSecOps」とシフトレフトが実現する開発高速化×セキュリティ強化とは?
企業におけるアプリケーションの複雑化や開発の高速化が進むと同時に、攻撃もいっそう巧妙化している。限られた予算や人材で、企業が効果的に自社アプリケーションのセキュリティ対策を実施する方法とは。(2022/5/16)

メタバースが呼び込むセキュリティ問題【前編】
「メタバース」を正しく恐れる 注意すべきセキュリティ問題とは?
メタバースの普及に伴い、企業はよりいっそうセキュリティに注意を払う必要が生じた。従来企業を悩ませたセキュリティ問題に加え、新たな問題が浮上すると専門家は予想する。どのような問題なのか。(2022/3/16)

多彩なデータソースを利用可能
Dockerで簡単に試せるOSSのローコード開発ツール「Budibase」
オープンソースのローコード開発ツールが登場した。Dockerコンテナも用意されているので、簡単にインストールして試すことができる。GitHubには日本語READMEも用意されている。(2022/3/16)

アイティメディアの情シスが体験してみた
マルチクラウド環境の運用負荷低減とセキュリティ強化を両立するには?
マルチクラウドが一般化したことで、運用中のシステムのセキュリティ対策はますます複雑化する傾向にある。セキュリティを強化しつつ運用負荷を下げたいアイティメディアの情シス、浅野正徳が気になったセキュリティサービスを体験した。(2022/2/9)

TechTarget発 世界のITニュース
「Log4Shell」を悪用した攻撃 実は脆弱性の公表前から始まっていた?
話題の脆弱性「Log4Shell」が見つかってから情報が公表されるまでの間、約2週間があった。攻撃活動は公表前から確認されている。Log4Shellを巡る時系列を整理しておこう。(2022/2/8)

TechTarget発 世界のITニュース
中国、イラン、北朝鮮……「Log4Shell」を使った“官製ハッカー”の動きとは
国家が関わっている複数のハッカー集団が「Apache Log4j」の脆弱性「Log4Shell」を使い、攻撃を仕掛けている。今「誰」が「どう」動いているのか。(2022/2/7)

TechTarget発 世界のITニュース
脆弱性「Log4Shell」にこれで対処 攻撃を防ぐために知っておきたい措置
企業は引き続き、「Apache Log4j」の脆弱性「Log4Shell」を悪用した攻撃に注意する必要がある。自社の防御に役立つノウハウやツールは何か。(2022/2/4)

TechTarget発 世界のITニュース
「Log4Shell」攻撃活動はなぜ“尋常ではない”のか 企業が打つべき対策とは?
「Apache Log4j」の脆弱性「Log4Shell」の攻撃は専門家も驚くほどの勢いを見せ、企業を狙っている。なぜ、これほど猛烈なのか。企業はどうすればいいのか。(2022/2/1)

Log4Shellバスターズはまだ眠れない
あの日見つけたLog4Shellの本当の恐ろしさを僕達はまだ知らない。
Apache Log4j 2の脆弱性「Log4Shell」の危険性は既にご存じだろう。その真の恐ろしさは、提供されるセキュリティアップデートを適用しただけでは解決しないということだ。(2022/2/1)

TechTarget発 世界のITニュース
Log4j騒動のあおり? MicrosoftやApple製品の重大パッチ適用が後回しされる訳
MicrosoftやAppleの製品に脆弱性が見つかりパッチが公開されたが、ユーザー企業の適用に遅れが出る可能性がある。防御策の妨げになるのは、話題の“あの脆弱性”だ。(2022/1/28)

抽選でAmazonギフト券が当たる
「エンドポイントセキュリティの現状」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフト券(3000円分)をプレゼント。(2022/1/31)

データウェアハウスの終わり【後編】
従来型データウェアハウスでは分析できない、次世代ツールの「分析対象」
データウェアハウスもデータレイクも限界が見えた今、各社は「次世代型データウェアハウス」で市場をリードしようとしている。最後に生き残るアーキテクチャとは?(2021/12/16)

コンテナネットワークの基礎知識【第9回】
「Kubernetes」を使うなら、まず知っておきたい「Flannel」と「Calico」の通信
コンテナ間の通信を実現するCNIプラグインを使うことで、KubernetesのPod間通信が可能になります。代表的なオープンソースのCNIプラグインを紹介します。(2021/12/13)

発生し得る攻撃の詳細と対策
「Apache HTTP Server」に脆弱性 専門家がパッチ適用を“強く推奨”の理由
「Apache HTTP Server」の脆弱性を悪用する攻撃を観測したという発表を受け、セキュリティ専門家は、利用者に対してパッチの適用を強く推奨している。その理由とは。(2021/11/5)

Javaが愛され続ける5つの理由【後編】
「Java」はなぜ、今も昔も開発者に愛されるのか
「Java」はさまざまなアプリケーション開発に活用できるプログラミング言語だ。Javaが開発者からの支持を得続けている理由を説明する。(2021/10/28)

Javaが愛され続ける5つの理由【前編】
「Java」を学びたくなるシンプルな理由
「Java」はモバイルアプリケーションからサーバサイドアプリケーションまで、さまざまな開発に利用できるプログラミング言語だ。開発者が支持する理由を解説する。(2021/10/21)

Kafka導入事例
「Apache Kafka」で実現したマルチクラウド対応のシステム連携
システム連携の課題は、相手のシステムにどう対応させるかにある。個別対応では開発リソースとコストがかかり過ぎる。OSSの分散イベントストリーミング基盤である「Apache Kafka」がそうした課題を解決する。(2021/10/13)

膨大なデータ処理を変える技術【後編】
「GPUDirect Storage」はストレージのスループット改善にどれだけ効果的なのか?
GPUによるデータ処理を高速化するNVIDIAの「GPUDirect Storage」は、大量のデータを扱う用途で活用が進む可能性がある。その可能性を考える上では、ストレージベンダーの取り組みが鍵になる。(2021/9/7)

自社の「HPC」構築に必要な視点【中編】
「ハイパフォーマンスコンピューティング」(HPC)の利用可否を考える3つの要件
HPCが自社に適しているかどうかを判断するには、どのような要件を検討すればいいのだろうか。ハードウェア、ソフトウェア、施設の3つの視点で考える。(2021/9/2)

自社の「HPC」構築に必要な視点【前編】
「ハイパフォーマンスコンピューティング」(HPC)の理解に欠かせない分散処理の基本
複雑な計算処理や膨大なデータの活用手段に「ハイパフォーマンスコンピューティング」(HPC)がある。HPCが必要かどうかを判断するに当たって、まずはクラスタなどHPCの基本を知ることが欠かせない。(2021/8/26)

データ分析やWebアプリ開発のための無料仮想アプライアンス5選【後編】
無料で使える、「LAMP」「Jenkins」「WildFly」がすぐ使える仮想アプライアンス
Webアプリケーションの開発に役立つ仮想アプライアンスには、どのようなものがあるのか。「LAMP」「Jenkins」「WildFly」を利用可能な無料の仮想アプライアンスと、無料であることによる注意点を説明する。(2021/8/26)

製造業を支える「Kafka」活用法【後編】
Porscheの“速さ”もPlayStationゲームの“安さ”も「Kafka」のおかげだった?
連続的に発生し続けるデータを処理するミドルウェア「Kafka」のユーザー企業には、PorscheやSony Interactive Entertainmentといった著名企業もある。彼らはKafkaをどう活用し、競争力の向上を図っているのか。(2021/7/21)

製造業を支える「Kafka」活用法【前編】
高級自動車メーカーBMWが「Kafka」で製造ラインの安定性を向上 その方法とは?
BMWは、連続的に発生し続けるデータを処理するミドルウェア「Kafka」を自動車製造に役立てているという。どのように活用しているのか。同社責任者の話を基にコンパクトに紹介する。(2021/7/14)

事例で分かる「AIOps」【前編】
地方銀行が「AIOps」でシステム運用のアラート数を“98%以上”削減できた理由
IT運用の人材やスキルの不足が課題として挙がる中、システム運用にAI技術を使う「AIOps」はどう役立つのだろうか。地方銀行のKeyBankはAIOpsをどう活用しているのか。(2021/5/21)

データレイク構築のススメ【後編】
データレイク、オンプレ運用か? クラウド利用か?
データレイクの構築を決断したとして、オンプレミスで運用するのが適切なのか。クラウドを利用すべきなのか。各社の製品とサービスを紹介する。(2021/4/14)