重大なシステム障害から得るべき教訓【前編】
IT史に名を残すシステム障害8選
サイバー攻撃やハードウェアの故障、自然災害、ヒューマンエラーなど、さまざまな要因でシステム障害が発生してきた。歴史に残る重大なシステム障害の例を8つ紹介する。(2024/11/15)
AI時代のプログラミング言語10選【第4回】
AI開発に使えるプログラミング言語は「Python」だけじゃない?
AIアプリケーション開発において、適切なプログラミング言語を選択することは重要な要素の一つだ。AIプロジェクトではどのようなプログラミング言語が選択肢となるのか。(2024/11/13)
これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)
Microsoft 365 Copilotとは何者か【後編】
Copilotの「RAG」とは? Microsoft 365で使える“優秀な頭脳”
「Microsoft 365 Copilot」は、「Microsoft 365」に蓄積されたコンテンツの内容を基に回答している。背景でどのような処理を実行し、エンドユーザーの要求に対する精度を高めているのか。(2024/9/26)
「EDR」と「SIEM」を比較【前編】
いまさら聞けない「EDR」と「SIEM」の“機能の違い”とは?
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。(2024/9/17)
AI PCの時代に備える【前編】
「AI PC」は何がすごい? PCユーザーなら誰もが喜ぶそのメリット
さまざまなベンダーが「AI PC」に関する戦略や製品を打ち出す中で、2024年は「AI PC元年」だと言える。AI PCの概念とは何か。企業にどのようなメリットをもたらし、業務をどう変えるのか。(2024/7/23)
「macOS」ファイアウォール活用法【前編】
macOSのデフォルト無効の「ファイアウォール」を使うべき理由とは?
セキュリティ対策のコストはかさみがちだが、クライアントOSのファイアウォール機能を使えば、手軽に防御策を強化できる。「macOS」のファイアウォール機能で何ができるのか。(2024/7/8)
クラウドセキュリティ構築のこつ【前編】
クラウドセキュリティは「予算オーバーが当たり前」という残念過ぎる現実
オンプレミスシステムでもセキュリティ対策は容易なことではないが、クラウドサービスが加わると話は一段と簡単ではなくなる。仕組みと予算の両面でセキュリティシステム構築を適切に進めるための要点とは。(2024/6/18)
ブラックホールに要注意【後編】
実はセキュリティ対策に有効「ブラックホールルーティング」を使いこなすには?
パケットを転送せず破棄するブラックホールルーティングという技術がある。メリットもあるが、意図せず発生してしまうことがある。どのように使いこなせばよいのか。(2024/5/30)
教育機関に広がる「VMware買収」の影響【前編】
「VMwareライセンス費用の増加」に悲鳴 “買収の余波”が教育現場にも
BroadcomによるVMware買収に伴い、教育機関がVMware製品の実質的な値上げに直面している。VMware製品の代替製品を検討する余裕がない非営利団体の事例を紹介する。(2024/5/23)
当たり前ができないセキュリティの現実
「VPNが必須」以前にあれをやっては駄目 テレワークを危険にする“NG集”
テレワークの普及によって従業員の働く場所が多様化し、セキュリティの守備範囲は拡大した。従業員のセキュリティ意識を向上させつつ、社内データへの安全なアクセスを確保するには何をすればよいのか。(2024/4/2)
データサイエンスのモデル入門【第3回】
画像処理から気象予報まで――「離散事象シミュレーション」とは何かおさらい
画像処理や気象予報など、身近な場面で活用されている予測モデル「離散事象シミュレーション」の仕組みや活用例について解説する。(2024/3/7)
脆弱性が解消しない「Microsoft Outlook」【後編】
Microsoftがパッチを出しても「Outlook」の脆弱性が解消しない“根本的な問題”
Microsoft Outlookの脆弱性が相次いで発見されている。同製品の脆弱性を調査するAkamaiによると、同製品の脆弱性が解消しない背景には、“ある機能”が関係しているという。その機能とは何か。(2024/1/31)
UDPを使う攻撃と対抗法【後編】
狙われる「UDP」通信をネットワークで守る方法
攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。(2023/12/22)
マルウェア対策ツール選定ガイド【後編】
マルウェア対策ツールの「今どき」が分かる“注目5製品”はこれだ
巧妙化する脅威に対処するために、マルウェア対策ツールは日々進化している。人工知能(AI)機能を取り入れる製品も珍しくない。注目すべき5製品を紹介しよう。(2023/12/14)
SSDがHDDに価格勝負【前編】
「SSDが高い」はもう古い? 独自調査で見えたSSD、HDDの現状
SSDの容量単価は下落傾向にあり、HDDとの価格差は狭まってきている。SSDとHDDそれぞれの価格推移や、容量の変化はどのような状況なのか。独自の調査を基に分析する。(2023/11/23)
NEWS
なぜVPNもZTNAも必要なのか? シスコが「Cisco Secure Access」を提供する理由
セキュアなリモートアクセス手段として採用が広がるZTNA。実はZTNAではアクセスできないアプリケーションが意外とある。VPNとZTNAの使い分けが自動でできる製品をシスコシステムズが発表した。(2023/7/27)
AWSの2大コスト管理ツールを比較【中編】
AWSの“異常に高過ぎ”なサービスが一目で分かる「AWS Cost Explorer」とは?
「AWS Cost Explorer」は、AWSサービスのコストを監視して分析するためのツールだ。主な機能と、AWSコストの削減に役立てるためのポイントを説明する。(2023/7/13)
ランサムウェアがまん延する時代の対処法【後編】
「サイバーレジリエンス戦略」を基本から作るための“5つのステップ”
ランサムウェアの脅威が続く中、組織が事業を継続する上で欠かせなくなっているのが「サイバーレジリエンス」です。それを効果的に高めるための5つのステップを紹介します。(2023/8/9)
NEWS
URLフィルタリングを回避する脅威「HEAT」とは 求められる対策は?
脅威検知の手法をすり抜けてユーザーに攻撃を仕掛ける手法が広がっている。ブラウザアイソレーションツールを提供するMenlo Securityとマクニカは、検知と防御機能を高めた新しいツールを提供開始した。(2023/7/7)
「生成AI」は教育をどう変えるのか【第4回】
生成AIの“危ない使い方”を防ぐ「学校向けサポートパッケージ」の中身
「生成AIツール」はまだ新しく、利用のベストプラクティスが確立されているわけではない。こうした中、英国教育省は教育機関における生成AIツール利用を支援すべく、ある取り組みを始めた。その具体的な内容は。(2023/6/23)
複雑化が進むITインフラと運用【後編】
「AIによる自律化」はこれからの必需品? “人依存の限界”と用途を探る
活用の機運が高まる人工知能(AI)技術。企業ITの分野でもAI技術を搭載した製品やサービスは多彩だ。自律型運用が必要になる背景や、用途の一例を紹介する。(2023/6/12)
データ流出を招く「iOS」「macOS」脆弱性の正体【前編】
「iPhoneの場所も通話履歴も丸見えにする脆弱性」とは何だったのか
2023年2月に明らかになった「iOS」「macOS」の脆弱性は、「iPhone」「Mac」内のデータが流出する恐れがあったという。どのような脆弱性だったのか。その仕組みと危険性を整理する。(2023/4/27)
「ChatGPT」が引き起こすセキュリティの新たな課題【第4回】
ChatGPT規制派を黙らせる「もう後戻りできないAI依存」の現実
フィッシングなどの犯罪への悪用を指摘する声がある、「ChatGPT」をはじめとするAIチャットbot。その悪用を防ぐための技術や法律には、どこまで期待できるのか。専門家の見方は。(2023/4/22)
東京学芸大学付属小金井小学校に見る「プログラミング教育」の可能性と課題【中編】
小学校が困る「プログラミング教材」3大課題とは? 学芸大付属小金井小に聞く
プログラミング教材は、小学校がプログラミング教育を効果的かつ効率的に進める上で大いに役立つものの、幾つかの課題があることに注意が必要だ。どのような課題があるのか。東京学芸大学付属小金井小学校に聞いた。(2023/7/27)
もしもインターネットが遮断されたら【第4回】
VPNだけじゃない 意地でもインターネットにつながる“裏技”
インターネットが遮断されても、ユーザーはその影響を回避できる可能性がある。どのような方法があるのか。さまざまな裏技をまとめた。(2023/3/7)
もしもインターネットが遮断されたら【第2回】
インターネット遮断にISPが「ノー」とは言わない訳
政府がインターネット遮断の実施を決めた場合、インターネットサービスプロバイダー(ISP)はそれに対抗できないのか。それは簡単ではない。ISPが置かれる難しい立場とは。(2023/2/21)
Twitter代替サービス7選【第2回】
“陽キャ”の園「Clubhouse」でTwitter民は生き残ることができるか
「Twitter」の代替手段として考えられるサービスの一つが「Clubhouse」だ。Clubhouseはどのようなサービスなのか。基本的な特徴を整理する。(2023/1/4)
何回でも標的型攻撃メールの訓練ができる
標的型攻撃メール対策の最前線 “やった感”で終わらない本質的な解は?
企業活動を止めてしまう標的型攻撃。それは悪意のあるメールの受信から始まることがある。メールのフィルタリングなど、情報システム部門の対策は役立つがそれだけでは不十分だ。従業員の協力を得るにはどうすればよいだろうか。(2022/12/19)
NEWS
大塚商会、安全なテレワークを支援する「i-FILTER@Cloud運用支援サービス」を提供開始
テレワークの普及に伴い重要性が増すセキュリティ対策。大塚商会がデジタルアーツの「ホワイト運用」とタッグを組み、安全なインターネットアクセスを支援する「i-FILTER@Cloud運用支援サービス」を発表した。(2022/12/9)
複数のセキュリティ対策製品の利用が招くサイロ化
セキュリティの向上に「IT人材の運用負荷軽減」が不可欠な理由
複数のセキュリティ製品が日々発する無数のセキュリティアラートを一つ一つ確認するのは、セキュリティ担当者にとって負担が大きい作業だ。セキュリティ対策の運用負荷を軽減しつつ、インシデントへの確実な対処を実現する方法とは。(2022/11/8)
オブザーバビリティを高める「8つのポイント」【中編】
「オブザーバビリティ向上で障害予測」を阻む“ゴミデータ多過ぎ”問題の対処法
システム障害を予測するための「オブザーバビリティ」向上にはデータが不可欠だ。ただし、むやみにデータを収集してもあまり意味がない。分析対象のデータを「必要なもの」だけにするには、何に注意すればよいのか。(2022/10/20)
IT運用が向かう先は?【後編】
AIOps万能説は本当? マイクロサービスやセキュリティとの関係を探る
「AIOps」はデータをフィルタリングしたり故障発生を予測したりするだけではなく、さまざまな分野に活用できる。本稿はマイクロサービスアーキテクチャや、セキュリティにおける活用の可能性を探る。(2022/9/8)
「Visual Studio」と「WebStorm」の違い【第2回】
Visual StudioとWebStormを「デバッグ機能」で比較 どちらが“使える”か?
IDEの「Visual Studio」「WebStorm」には幾つかの違いがある。その一つがデバッグ機能だ。それぞれが提供するデバッグ機能の概要を解説する。(2022/9/1)
IT運用が向かう先は?【前編】
メモリリークで考える「AIOps」の実力 手作業との違いは?
「AIOps」はいったん市場に浸透し始めれば、その後は急速に普及する可能性がある。その理由は、AIOpsは既存のシステム運用と大きくは違わないことと、既存の課題を解消できる可能性があることだ。(2022/7/28)
クラウドニュースフラッシュ
IBMが「AWS」でSaaS提供の“謎” なぜ競合クラウドを使うのか?
競合サービスである「AWS」を使ってSaaSを提供するIBMの取り組みや、京都大学の「Microsoft Azure」導入事例など、クラウドの主要ニュースを6本紹介する。(2022/6/30)
使える「Microsoft Defenderウイルス対策」の6大機能【中編】
無料で使える「Microsoft Defenderウイルス対策」のスキャン機能は使い物になるのか?
デバイスのセキュリティを確保するには、マルウェアを検出するスキャンが欠かせない。基本機能であるスキャン機能など、無料で使える「Microsoft Defenderウイルス対策」の主な機能を検証する。(2022/6/2)
「AIOps」の肝 システム運用における機械学習の活用法【後編】
AIにシステムを任せるのは危険? 部分的なシステム自動化が無難なのか
企業のシステムが複雑になる中で、機械学習をシステム運用に取り入れることが重要になってきた。全てを機械学習モデルに任せることは簡単ではないが、部分的に活用するだけでもメリットを享受できる可能性がある。(2022/4/1)
メールセキュリティポリシーに必要なこと【後編】
自社に合った「メールセキュリティポリシー」を作る5つの手順
自社事情を考慮した上でメールセキュリティポリシーを定めるには、何に気を付けるべきか。5つの手順に沿って検討してみよう。(2022/2/18)
メールセキュリティポリシーに必要なこと【前編】
「メールは危ない」と何度でも伝え続けなければいけない理由と、正しい伝え方
人々にとってメールは古くから慣れ親しんだコミュニケーションツールだ。攻撃者がメールを悪用するのも目新しいことではない。それでもメールを使った攻撃が成功し続けているのはなぜか。企業は何をすべきなのか。(2022/2/12)
ペネトレーションテストのためのPython【後編】
「Python」だけじゃなく「JavaScript」「Go」「Ruby」を学ぶべき理由
「Python」はペネトレーションテスト担当者が学ぶのに適したプログラミング言語だと専門家は主張する。Python以外にも目を向けるべきコンピュータ言語や、学習を継続させるために重要なこととは。(2022/2/9)
Microsoft Azureのセキュアアクセス手段を比較【前編】
Azureを安全に使う「Private Link」「サービスエンドポイント」とは?
Microsoftは「Microsoft Azure」への安全な接続を実現するためのサービスや機能を提供している。その中から「Private Link」「サービスエンドポイント」を取り上げる。(2022/2/4)
攻撃者が悪用する画像加工技術の仕組みとは
「詐欺メール」がフィルタリングしても届き続ける原因は「加工画像」にあった?
画像を使った詐欺メールによるフィッシングが横行している。そうした詐欺メールは検出が難しく、メールフィルタリングをかいくぐってしまう。その仕組みを解説する。(2022/1/21)
「ゼロトラスト」で効率化するセキュリティ運用【後編】
「ゼロトラストセキュリティ」が“感謝されるIT部門”を生む理由と、その作り方
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。(2021/12/23)
機器の一元管理で人材、予算不足を解決
「UTM」の“もったいない”をなくす 機能性とパフォーマンスを両立させるには
企業のセキュリティ対策の基盤となるUTMはさまざまな機能を備える半面、全てを生かそうとすると処理に支障が出る恐れもある。UTMを使って最新のセキュリティ対策を実施しつつ、管理性も高めたセキュリティ運用はどうすれば実現できるのか。(2021/10/19)
「統合運用管理」の基本と進化【第4回】
JP1やHinemosのAI活用で考察 「AIOps」によるシステム運用の形とは?
AI技術をシステム運用に取り入れる「AIOps」によってどのようなシステム運用が実現するのか。統合運用管理ソフトウェアの「JP1」と「Hinemos」を例にして考える。(2021/10/22)
BYOD、CYOD、COPE、COBOを比較する【第2回】
いまさら聞けない「BYOD」とは? 併せて知りたい「CYOD」とは? 両者の違いは
モバイルデバイスの配備方法として一般的になった「BYOD」と、1文字違いの「CYOD」。これらは何が違うのか。双方の基本的な意味を簡単に解説する。(2021/7/13)
「Amazon VPC」と「Azure VNet」の違い【第3回】
「Azure VNet」とは? 「Microsoft Azure」の仮想ネットワークサービス
「Microsoft Azure」の仮想ネットワークサービスである「Azure Virtual Network」(Azure VNet)は、どのようなサービスなのか。同サービスの主要な機能と特徴を説明する。(2021/7/5)
「Amazon VPC」と「Azure VNet」の違い【第2回】
「Amazon VPC」は何に使えるのか? ネットワーク制御機能と監視機能を整理
AWSの仮想ネットワークサービス「Amazon VPC」は、どのような目的で利用できるのか。Amazon VPCの主な機能を説明する。(2021/6/29)
「Go」を生かしたネットワーク運用管理【前編】
プログラミング言語「Go」の魅力とは? 「Goで“脱COBOL”」の成功者が語る
企業がプログラミング言語「Go」を利用するメリットは何か。メインフレームの「COBOL」プログラムからGoプログラムへの移行を成功させた専門家が、自身の経験を基に解説する。(2021/6/18)