攻撃の巧妙化に対抗
セキュリティを高めるなら「SIEM」か「SOAR」かどちらを選ぶべきか
防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。(2025/12/3)

「SIEM」実装のこつ
SIEMをスムーズに導入するために知っておきたい「5つのステップ」
攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。(2025/12/1)

AIエージェント前提のWindowsへ
Microsoft Ignite 2025発表のWindows関連アップデートを総整理
Microsoftは「Microsoft Ignite 2025」で、多数の新機能を発表した。AIエージェントのOS統合、Cloud PCの柔軟化、セキュリティの強化など、企業のWindows環境を見直す上で押さえておきたいポイントを紹介する。(2025/11/28)

用途が広がるクラウドオブザーバビリティツール【後編】
“単なるインフラ監視”を超えたクラウドオブザーバビリティツールの使い方の事例
クラウドオブザーバビリティツールは、システム監視の枠を超えて業務・財務領域での活用が進んでいる。オブザーバビリティツールを使い、ユーザー体験の向上やコスト削減を実現した事例を紹介する。(2025/11/20)

Webブラウザに潜む脅威の検出と対処
標的型攻撃を防ぐ新アプローチ「BDR」とは何か EDRとの違いは?
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。(2025/11/14)

セキュリティ専門家の見解
日経の「Slack」侵入で浮き彫りになった個人PCのリスク 取るべき対策をおさらい
日本経済新聞社で攻撃者が社内「Slack」に入り込んで個人情報が漏えいしたことを受け、セキュリティ専門家は場所を問わずに働ける「ハイブリッドワーク」のリスクをあらためて指摘する。(2025/11/12)

新たな挑戦が示すエンドポイント管理の未来
VMwareから“独り立ち”したOmnissa、その新たな戦略とは?
VMwareからEUC事業を引き継いだOmnissa。同社のイベントで、VMware時代とは全く違う方向性が打ち出された。具体的な容と、エンドポイント管理とセキュリティを担う“統合プラットフォーム化”の狙いとは。(2025/10/31)

IaaSの大規模障害の影響を抑えるには【前編】
AWSの障害で露呈した“企業の事業継続計画の盲点”
AWSで2025年10月に起こった大規模障害は、世界中のWebサービスに影響をもたらした。ユーザー企業がクラウドサービスを利用する際は、何に注意して事業継続計画(BCP)を立てるべきか。(2025/10/30)

Z世代に合わせたUCツール【後編】
“使いにくい”が離職理由に? Z世代も使いやすいUCツール選びの6ポイント
Z世代の就職は、UCツールの購買戦略に大きな転換を迫っている。単に新しい機能を導入するだけではなく、彼らの価値観に寄り添った戦略的な選定が不可欠だ。変化するニーズを見据えた選定ポイントとは。(2025/10/25)

「上層部への報告業務」も重要
アラート疲れは解決できるか 少人数でも真価を引き出せるEDR選びのヒント
エンドポイント保護においてEDRは重要な技術だが、「EDRはアンチウイルス製品の延長線」という誤解はいまだに根強い。少人数の運用体制でも使いこなせて有事の際に説明責任を果たせるEDR製品を選ぶには、どのような点に注目すべきか。(2025/10/30)

セキュリティはID管理の時代へ【後編】
そのAIエージェントは“本人”か? 「AIのためのID」が必要になる未来
人に代わってタスクをこなす「AIエージェント」が普及すると、人やデバイスだけではなくAIエージェントにもIDが必要になるという見方がある。AI技術を安全に使うための、次世代セキュリティの考え方とは。(2025/10/23)

偶発的な障害に対抗するには?
任天堂も影響か AWS大規模障害に青ざめたクラウドユーザーが得た教訓
2025年10月20日、Amazon Web Servicesで障害が発生した。原因はDynamoDB APIに関連するDNS解決エラーで、同日中に大半の障害は解消された。この障害は、クラウドサービスユーザーが無視できないある問題を浮き彫りにした。(2025/10/22)

DoS攻撃に立ち向かう
“古典的”攻撃が今も猛威 DoS攻撃の仕組みと最新対策を解説
企業の大きな脅威はランサムウェア攻撃だけではない。DoS攻撃も引き続き活発で、強固な対策が求められる。DoS攻撃の被害を避けるためには、どうすればいいのか。(2025/10/9)

古典的だが対策が困難な手口
インフォスティーラーの流行に「ClickFix」が影響? その厄介な手口と対策とは
証券口座への不正アクセスの一因とされるインフォスティーラー。その感染手段として浮上した「ClickFix」とは何なのか。その具体的な手口や対策を解説する。(2025/9/26)

最新の脅威とゼロトラストの全貌【第6回】
「ゼロトラスト実装」どこから着手すべき? 失敗しない“3つのステップ”とは
ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。(2025/9/17)

カスタムイメージ展開との違いを整理
Windows 11移行で苦しみたくない人が「インプレースアップグレード」を選ぶ訳
「Windows 11」への移行手段のうち、有力な選択肢の一つとなるのが「インプレースアップグレード」だ。インプレースアップグレードには作業面で明確なメリットがあるものの、見落としてはいけない注意点もある。(2025/9/12)

現場で成功するゼロトラスト実装ガイド【前編】
「ゼロトラスト」を根付かせるには? 実装を成功させる“7つのステップ”
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。(2025/9/5)

ネットワークとOSI参照モデルの基礎【第1回】
なぜ「OSI参照モデル」がCCNAでもCompTIA資格でも問われるのか?
ITに携わる全ての人が理解しておくべきなのが、通信を7つのレイヤーに分ける「OSI参照モデル」だ。資格試験や製品設計でその仕組みが重視される理由と、その通信の基本的な流れを解説する。(2025/8/30)

最新の脅威とゼロトラストの全貌【第4回】
「ゼロトラスト移行」はどこから着手すべき? SASEを使った事例5選
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。(2025/8/26)

最新の脅威とゼロトラストの全貌【第3回】
「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。(2025/8/20)

LangChainで始めるLLMアプリ開発【前編】
生成AIを「LangChain」で本格実装するためのSpark、Kafka連携と実践ノウハウ
生成AIアプリケーションの構築における柔軟性や拡張性の点で「LangChain」が注目を集めている。LangChainを開発現場で活用するための応用方法と、導入時のベストプラクティスを紹介する。(2025/8/15)

調査で分かったプリンタのセキュリティホール
「旧式プリンタ」は無害どころか致命的 放置された“まさかの脆弱性”
HPが実施したセキュリティに関する調査で、企業におけるプリンタの脆弱性が明るみに出た。導入から廃棄まで、各段階で企業が見落としがちなプリンタのセキュリティリスクとは。(2025/8/8)

重要性が高まる3大クラウドのDDoS対策
AWS、Azure、GCPの「DDoS対策」徹底比較 クラウド純正から汎用製品まで
システム基盤をクラウドに移行する企業が増加する中、そのDDoS攻撃対策は喫緊の課題だ。本稿では主要3大クラウドサービスであるAWS、Azure、GCPに焦点を当て、DDoS攻撃対策サービスを解説する。(2025/8/8)

“増やせばよい”わけではない
セキュリティツールの乱立から抜け出す「防御の3本柱」戦略とは?
複雑化するシステムを保護するためにセキュリティツールを追加し続ければ、「ツールの乱立」によって、かえってリスクが増えかねない。セキュリティツールを連携させつつ、効果的な防御を実現するための3要素とは。(2025/8/7)

新たな境界は「アイデンティティー」【前編】
防御の境界はもうネットワークではなく「アイデンティティー」である必然の理由
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。(2025/8/6)

似て非なるSIEMとSOAR【前編】
「SIEM」と「SOAR」は何が違う? “アラート疲れ”から抜け出す一手
ログ監視ツール「SIEM」はセキュリティ運用において重要な役割を果たす一方、増え続けるアラートで運用現場を疲弊させがちだ。自動化ツール「SOAR」は、こうした状況の救世主になり得る。両者は何が違うのか。(2025/8/6)

見直しのときが迫るDRとバックアップ
ランサムウェアにサーバ障害、VMware費用増――Veeamユーザーはどう対処した?
サーバ障害やサイバー攻撃によるシステム停止は、もはや想定外では済まされない。Veeam Softwareの年次カンファレンスでは、MLB球団や教育機関の事例を通じて、DR計画や仮想化基盤の見直しについて語られた。(2025/8/4)

データセキュリティの2つの手法
漏えいを防ぐ「DLP」、見える化する「DSPM」――その違いと使い分け方法
データ損失防止(DLP)およびデータセキュリティ態勢管理(DSPM)は、いずれもオンプレミスおよびクラウドにおけるデータ保護をするための手法だ。両者の違いはどこにあるのか。(2025/8/1)

特に医療機関は要注意
「Microsoft SharePoint Server」の“素通り”される脆弱性が危険な理由と対策
「Microsoft SharePoint Server」に見つかった脆弱性が波紋を呼んでいる。特に注意が必要なのは、同製品が広く採用されている医療機関だ。この脆弱性はなぜ非常に危険なのか。(2025/8/1)

専門家が指摘する真の脅威
「Microsoft SharePoint Server」の脆弱性はパッチだけでは不十分 注意点は?
「Microsoft SharePoint Server」に脆弱性が見つかり、攻撃への悪用も確認されている。被害組織は全世界にある。パッチは出たが、その適用だけでは不十分だという。なぜなのか。(2025/7/31)

2大EPPの機能と評価を徹底解説
「SentinelOne」 vs. 「CrowdStrike」 次世代エンドポイント保護の実力は?
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。(2025/7/28)

スマホの設定作業が3時間から数クリックに
Windows PCもAndroidもまとめて管理、マーキュリーの情シスが採用した方法とは
Windows PCやMac、iPhone、Chromebook、Androidなどの端末を管理するために個別のツールを使っていたことが原因で、設定作業の手間やセキュリティの不安など、多くの課題を抱えていたマーキュリー。そこで同社が採用したアプローチとは?(2025/7/28)

SIEM、SOAR、XDRの違い【後編】
「SIEM」「SOAR」「XDR」は何が違う? 自社に合うツールを選ぶ10ステップ
セキュリティ対策の中核を担う「SIEM」「SOAR」「XDR」は、それぞれの機能や役割が異なる。これらの違いはどこにあり、自社に合うツールはどうすれば見つけることができるのか。(2025/7/24)

Androidスマホ向けVPN導入ガイド【前編】
Android向け「VPN」を探す前に知っておきたい7つの選定ポイント
従業員がさまざまな場所から企業ネットワークに安全にアクセスできるようにするための選択肢としてVPNがある。VPNを導入する場合、どのようなポイントを考慮すべきなのか。(2025/7/13)

APIセキュリティを強めるポイントも
「API攻撃」とは何か? 情報漏えいを引き起こす5つの手口
APIへの攻撃が増加しており、企業に深刻な情報漏えいのリスクをもたらしている。API攻撃の手口と、その対策としてのAPIセキュリティのベストプラクティスを紹介する。(2025/7/9)

iPhone用VPNの選定から導入までをおさらい【中編】
iPhone用「VPN」選びに迷ったらまず見ておきたい主要製品4選
VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。(2025/7/6)

Omnissaの内情【前編】
VMwareから独立した「Omnissa」 VDIを担う企業のルーツとは
BroadcomがVMwareを買収した後、売却されたEUC部門は「Omnissa」として再出発した。Omnissaはどのような会社なのか。誕生の背景は。(2025/6/23)

バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)

最新の脅威とゼロトラストの全貌【第2回】
「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。(2025/7/15)

いまさら聞けない「インフラ自動化」【前編】
“サーバ管理地獄”から早く抜け出そう 「インフラ自動化」の基本と重要性
人手に頼ったITインフラの構築や運用は、非効率的で人的ミスの温床になり得る。業務の効率化やコスト削減を実現するために欠かせないインフラ自動化の基本や重要性、最新の技術動向を分かりやすく解説する。(2025/6/9)

最新の脅威とゼロトラストの全貌【第1回】
なぜ今の企業には「ゼロトラスト」が必要なのか 基本から徹底解説
巧妙化、複雑化するサイバー攻撃に対抗するため、「ゼロトラスト」という考え方が注目を集めています。本連載ではゼロトラストの基本からセキュリティおよびビジネスへのメリットなどを紹介します。(2025/7/8)

不正アクセス急増の一因との指摘も
証券口座だけじゃない 企業も狙う「インフォスティーラー」の仕組みと対策
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。(2025/6/2)

モバイルセキュリティ実践ガイド
そのアプリ危険かも? “野良アプリ”から「Android」「iOS」を守る防御策
サイバー攻撃の発生を防ぐ上で、従業員の私物モバイルデバイスに不要なアプリをインストールさせないのは有用な取り組みだ。「Android」「iOS」で“野良アプリ”のインストールを防ぐために、IT部門が実施すべき対策とは。(2025/5/25)

Androidで安全にBYOD
私物Androidスマホの“公私混同”を防ぐ 「仕事用プロファイル」設定ガイド
BYODが必要になった場合、業務時間外に業務関連の通知が来る、個人情報が流出するといった懸念がある。こうした不安を解消するため、「Android」搭載スマートフォンを仕事で使う場合にまず必要な設定を紹介する。(2025/5/24)

足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)

IDCのアナリストによる評価は上々?
本当に効いている? 企業のセキュリティ運用の“盲点”
個々のセキュリティツールによる運用の複雑化が課題となる中、Googleは複数のセキュリティ製品を統合したツールを市場に投入した。専門家はそれをどう評価しているのか。(2025/5/16)

情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)

24時間365日くる攻撃に対応できる?
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは
24時間365日警戒しなければならないサイバー攻撃に備えるにはどのような対策が良いだろうか。境界防御やEDRは広く普及しているが、これで十分なのだろうか。XDRやMDRを検討する必要はあるのだろうか。その理由とは。(2025/5/15)

社内ネットワークに潜むリスク【後編】
あるはずのない「野良PC」を社内ネットワークからあぶり出す“これだけの方法”
IT部門の管理下にない「アンマネージドデバイス」は、企業のセキュリティとコンプライアンスの大きなリスク要因となっている。社内ネットワークに紛れ込んだこれらのデバイスを見逃さないための方法とは。(2025/5/7)

ローカルAIの可能性を探る
「AI PC」を見限るのはまだ早い? 浮上する“本命の使い道”
AI処理に特化したプロセッサを搭載する「AI PC」への注目が高まる一方で、決定的な用途がなく、その立ち位置は曖昧だ。課題と可能性の両面から、AI PCの今後を展望する。(2025/5/3)

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。