現場で成功するゼロトラスト実装ガイド【前編】
「ゼロトラスト」を根付かせるには? 実装を成功させる“7つのステップ”
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。(2025/9/5)

重要になる“フィッシング耐性のある認証”
「Okta」を使うな――攻撃者による“偽招待”の危険
Slackを装う招待で「Okta FastPass」の利用を禁じる手口が確認された。フィッシング耐性のある認証をポリシーで強制することの重要性が浮き彫りになった。(2025/9/3)

最新の脅威とゼロトラストの全貌【第4回】
「ゼロトラスト移行」はどこから着手すべき? SASEを使った事例5選
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。(2025/8/26)

MFA認証要素の違いと設計方法【後編】
「多要素認証だから安心」とは限らない? その“使いどころ”と実装時のこつ
「多要素認証(MFA)を導入すれば安心」というわけではない。MFAが有効なユースケースや、運用でのつまずきやすいポイントを理解しておこう。(2025/8/19)

最新の脅威とゼロトラストの全貌【第3回】
「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。(2025/8/20)

PC調達を変える“新しい選択肢”【後編】
PCを買わずに使える「PCaaS」 その“落とし穴”とベンダー選びの注意点
PCのライフサイクル管理を外部に委ねる「PCaaS」はさまざまなメリットを提供する一方で、注意すべき欠点や導入時のチェックポイントもある。代表的なベンダーの特徴や関連サービスとの違いも含めて解説する。(2025/8/15)

エッジで特徴量データ抽出を高速化するには
混雑や逆光に弱いウォークスルー顔認証、高精度と高速処理をどう実現するか
ホテルやコンサート会場などの入退場、小売店の決済などで利用が拡大しているウォークスルー顔認証。しかし混雑時に処理が追い付かずに滞留が起きたり、逆光条件に弱く設置環境に制約があったりと、課題も多い。これらを解決する方法とは。(2025/8/13)

MFA認証要素の違いと設計方法【前編】
本当に安全な「多要素認証」とは? MFA基本要素と巧妙化する攻撃への対抗手段
巧妙化する攻撃からアカウントを守るには、認証要素の強弱を押さえた上で多要素認証(MFA)を設計することが重要だ。MFAの主要認証要素の比較や、フィッシング耐性のあるMFAについて解説する。(2025/8/12)

パスワードは安全か【後編】
パスワードと似ているけど安全性が大違い? 「パスキー」「パスフレーズ」とは
パスワードは本人確認の基本的な手段だ。しかし、最近ではパスワードではなく「パスキー」や「パスフレーズ」も使われるようになっている。パスワードとは何が違うのか。(2025/7/2)

パスワードは安全か【前編】
いまさら聞けない「パスワード」 やってはいけない設定は?
パスワードは、デバイスやアプリケーション、Webサイトに安全にアクセスするために欠かせない手段だ。業務にも生活にも欠かせないパスワードについて、その基本や安全に利用するこつを解説する。(2025/6/25)

パスキーに期待し過ぎはダメ?
パスワード不要の「パスキー」のメリットと“見過ごせない注意点”を解説
パスワードを使わずに認証できるパスキー。セキュリティやユーザー体験(UX)にメリットがある一方で、課題もある。どのようなものか。(2025/6/17)

最新の脅威とゼロトラストの全貌【第2回】
「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。(2025/7/15)

最新の脅威とゼロトラストの全貌【第1回】
なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。(2025/7/8)

SECON & eGISEC 2025レポート
「監視カメラ×AI」で街中を安全に 韓国展示会で見えたセキュリティの進化
セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。(2025/5/21)

足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)

テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)

メールをセキュリティの弱点にしない【前編】
パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選
安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。(2025/3/26)

最も使われている業務アプリは
日本企業の業務アプリ数「急伸するも世界の約半分にとどまる」 Okta調査
Oktaは、業務アプリケーションの利用動向調査結果を年次レポート「Businesses at Work 2025」で発表。セキュリティやコラボレーション分野の利用が伸びている状況が明らかになった。(2025/3/17)

クラウド時代にIDを守るには【前編】
「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識
クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。(2025/2/10)

安全性も使いやすさも向上
「脱パスワード」するには? パスワードレスを“3ステップ”で実現
パスワードは管理や入力に手間がかかるだけでなく、攻撃に対して脆弱になる懸念もある。パスワードを使わない「パスワードレス認証」に移行するための3つのステップを解説する。(2025/2/3)

二極化するAI規制【前編】
EUのAI法は“時期尚早”なのか? 専門家が懸念するこれだけの理由
EUで2025年2月から「AI法」が段階的に施行される。一部のアナリストはそうした規制は“時期尚早”だと指摘する。その理由とは。(2025/1/31)

IAMの「8大ポイント」【前編】
今や「パスワード流出」は日常茶飯事 求められる2つの対策は?
IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。(2025/1/30)

ベクトルデータベースは何に役立つ?【後編】
“似ているもの”を探せる「ベクトルデータベース」が活躍する10個の用例
商品のレコメンドや画像認識といったシステムの性能を向上させるのが「ベクトルデータベース」だ。さまざまな業界での活用例から、ベクトルデータベースがどのようにビジネスを変えようとしているのかを読み解く。(2024/11/27)

「CXF」と「CXP」が登場
パスワードに代わる「パスキー」を安全に交換する新仕様とは
FIDO Allianceは「パスキー」の普及を促すためにセキュリティの新しい仕様を発表した。これによりユーザーが享受できるメリットと、知っておいた方がよい注意点とは。(2024/11/26)

AI時代のプロセッサ再入門【第4回】
AI特化プロセッサ「NPU」「TPU」が“全く別物”である理由
AI技術の利用で使われるプロセッサには、GPU以外にもTPUやNPUなどがある。TPUとNPUはAI技術に特化した点では似ているが、両者の役割は異なる。その違いを踏まえて、NPUと推論とは何かを考える。(2024/11/12)

IEEE 802.1XとEAPを学ぶ【前編】
いまさら聞けない「IEEE 802.1X」と「EAP」の認証方法とは?
現代のネットワークセキュリティにおいて、IEEE 802.1Xは欠かせない存在だが、その仕組みを詳しく知っている人は多くない。IEEE 802.1Xが利用するプロトコル「EAP」と共にその仕組みを確認しよう。(2024/10/22)

IEEE 802.1XとEAPを学ぶ【後編】
無線LANで使う認証プロトコル「EAP」の“10種類”の違い
ネットワークへの接続を認証する仕組みとしてEAPは重要な役割を果たしている。EAPはさまざまな種類があり、それぞれ仕組みが異なる。代表的なEAP“10種”を解説する。(2024/10/29)

システムとの“自然な対話”の未来【前編】
CLIやGUIとは根本的に違う「NUI」とは? どんな「UI」なのか
新しいユーザーインタフェース「NUI」が注目を集めている。従来のUIよりも直感的な操作を可能にするNUIは、何を目指しているのか。人とシステムの新しい関係を探る。(2024/9/11)

セキュリティの基本はいつでも変わらない
セキュリティの中心であり続ける「IDおよびアクセス管理」の徹底対策3選
セキュリティ対策の難点の一つは、さまざまな製品があるためにどれが本当に必要な対策なのかが分かりくくなってしまうことだ。セキュリティの軸になるIAMの基本とは。(2024/8/9)

リピーターを増やす力に
ポイントで顧客の行動を変える 事業者も利用者もwin-winの試みとは
顧客の囲い込みなどを目的に多くの企業が導入しているポイントサービス。そのメリットを活用し、自社の業務効率化やマーケティング施策に生かす方法があるという。その取り組みを取材した。(2024/8/7)

MFAを成功させるための5大ポイント
同じ「多要素認証」でも使い方次第で“安全性は段違い”だった?
フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。(2024/6/21)

SNSでは情報が“だだ漏れ”【後編】
「アカウント乗っ取り」は意外と簡単 SNSの“6大トラブル”を防ぐには?
SNSのユーザーアカウントにはさまざまな個人データがひも付いている。個人データを守りながらSNSを安全に使うためには何を考慮すればよいのか。起こり得る問題と、事前に実施できる対策を紹介する。(2024/6/19)

これで分かる「ASM」(攻撃対象領域管理)【前編】
狙われる「アタックサーフェス」の“あの弱点”に要注意
「攻撃対象領域」(アタックサーフェス)のセキュリティを管理する手法として「ASM」がある。なぜASMが必要なのか。“穴”になりがちなアタックサーフェスと併せて解説する。(2024/5/9)

ユーザー認証のリスクと安全対策【後編】
「パスワード」と「生体認証」の“安全性”が全く違うのはなぜか
顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。(2024/5/2)

生成AIで変わる攻撃と対策【後編】
パスワードではなく「パスキー」を使う“パスワードレス認証”の利点はこれだ
人工知能(AI)技術の利用によって手口が巧妙になるフィッシング攻撃。被害に遭わないための新たな対策になるのが、パスワードを使用しない「パスワードレス認証」だ。その利点と可能性を探る。(2024/4/26)

ユーザー認証のリスクと安全対策【前編】
「パスワード」どころか「多要素認証」(MFA)さえ“万全な保護策”ではない
不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。(2024/4/25)

VAIO株式会社提供Webキャスト
Windows 11移行を機に考える、新たな働き方に対応可能なノートPCの要件とは?
Windows 11への移行と合わせて、業務用PCの刷新を検討する企業が増えている。働き方が多様化する今、生産性の向上やセキュリティの強化、キッティングの手間削減などを実現するには、どのような点を重視して、ノートPCを選べばよいのか。(2024/4/19)

VAIO株式会社提供Webキャスト:
働き方の多様化が進む今、法人PCに求められる「7つの要素」とセキュリティ対策
ハイブリッドワーク時代のモバイルPCは、従来より多くのことを期待されている。求められる7つの要素を解説しつつ、柔軟な働き方に必要となるセキュリティ対策の在り方についても詳しく紹介していく。(2024/3/25)

Computer Weekly日本語版+セレクション
生体認証技術「顔認識」の基礎知識 知っておきたいリスクとその軽減策
ユーザー認証や本人確認の手段として「顔認識」技術の活用が広がっている。同技術を活用する際のリスクと、それを軽減するための対策を紹介する。(2024/3/18)

深層学習モデルの仕組み【後編】
「CNN」「GAN」は何に使える? ディープラーニングの基本用語
もはや身近な画像識別AIや生成AIだが、その基礎となる深層学習モデルについて知らない人は多いのではないだろうか。主要モデル「CNN」「GAN」の特徴と、モデル選びで重要なポイントを解説する。(2024/3/4)

パスワードレス認証でセキュリティ向上【後編】
“パスワード廃止論”の追い風が吹く「パスワードレス認証」の現在地
セキュリティの新たな手段として「パスワードレス認証」が注目を集めつつある。これから注視したいのは、どのように広く普及するのかだ。現状はどのような状況なのか。専門家に聞いた。(2024/2/19)

フィッシング攻撃に強いMFA【後編】
「MFA」が無効になることも……フィッシング攻撃に“有効なMFA”は何が違う?
全ての多要素認証がフィッシング攻撃に有効なわけではない。エンドユーザーを詐欺メールから守るためには、「耐フィッシング」である多要素認証が有効だ。米国CISAが推奨する対策とは。(2024/2/1)

スマホ不要の生体認証で買い物可能な時代へ
“安全と利便性”を両立した「生体認証」活用で東武鉄道と日立がめざす未来とは
東武鉄道と日立製作所は生体認証を活用することで、消費者の利便性向上や社会課題の解決をめざす。両社が共同開発したデジタルアイデンティティーの共通プラットフォームについて、求められた技術要件や課題、今後の展望と併せて紹介する。(2024/2/1)

AIを取り巻くリスクとチャンス【前編】
アクセンチュアが考える「生成AI」の“リスク“こそ大切な理由
ビジネスにおいて生成AIを活用する動きが広がる中で、生成AIのリスクに適切に対処することが欠かせなくなりつつある。専門家が特に懸念する生成AIのリスクを解説する。(2023/11/30)

IDおよびアクセス管理の手引き【前編】
パスワードレス化も当然に? これからの「IDおよびアクセス管理」(IAM)
IDを狙う攻撃が激化するにつれ、企業のIAMツールに対する期待が高まっている。実用的なIAMツールが備えるべき機能とはどのようなものか。(2023/10/18)

コロナ禍の収束で見直すべき業務用PC【第3回】
「ノートPC選びのプロ」だけが知っている“うれしいセキュリティ機能”とは?
新型コロナウイルス感染症のパンデミックを経て、従業員の働き方は大きく変わった。業務の実態に合わせてノートPCを選定する場合、セキュリティ面ではどういった機能を考慮すべきなのか。(2023/9/25)

TikTokと子どものプライバシー問題【中編】
TikTokが「13歳未満ユーザーの個人情報の扱いが不適切」と見なされた理由
英国の政府機関はTikTokに対し、子どものプライバシー保護に関する問題が浮上したことを受け、1270万ポンド(約21億円)の罰金を課した。法令違反だと判断された理由は何だったのか。(2023/6/1)

メジャーリーグの名門がWi-Fi 6Eを導入【前編】
メジャーリーグ球場が「Wi-Fi 6E」の無線LANを導入した理由
サンフランシスコジャイアンツは本拠地のスタジアムにさまざまな技術を導入している。それらを支えるネットワークには高速、大容量、信頼性、拡張性といった特性が求められる。そこで導入したのがWi-Fi 6Eだ。(2023/5/30)

SCSK株式会社提供Webキャスト
利便性と安全性を確保、ゼロトラストの第一歩にふさわしい“認証強化”の進め方
ゼロトラストの必要性は認識しているものの、どこから手を付けてよいか分からないという企業も多い。そこでまず目を向けてほしいのが、全てのアクセスの出入り口である“認証”の強化である。(2023/5/2)

PCaaS比較のための基礎知識【第4回】
DellのPCをサブスクで使えるPCaaS「Dell PC as a Service」とは?
Dellは同社製PCをサブスクリプションサービスとして利用可能にするPCaaS「Dell PC as a Service」を提供している。どのようなPCaaSなのか。主な特徴を紹介しよう。(2022/10/18)