ルーターを基本から理解する【第1回】
いまさら聞けない「ルーター経由」でインターネットに接続する“真の理由”
インターネット接続に欠かせない機器として、家庭にもオフィスにも一般的に設置されているルーター。その仕組みを正しく理解しているだろうか。(2025/7/6)
iPhone用VPNの選定から導入までをおさらい【中編】
iPhone用「VPN」選びに迷ったらまず見ておきたい主要製品4選
VPNは、料金や機能などが異なるさまざまな製品が存在する。iPhoneを業務利用する企業が、自社の条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。(2025/7/6)
ポート番号とその役割【中編】
結局「ポート番号」って何? “HTTPと80番”の他、これだけある謎の番号
ポート番号はIPアドレスと同様、通信先にデータを正しく届けるために欠かせない仕組みだ。代表的なポート番号と、それに関連するプロトコルや役割を解説する。(2025/6/29)
AWSを正しく使いこなす指針【前編】
AWSに必須 コストやパフォーマンスを最適化する「6つの柱」とは?
AWSでシステムを設計、運用する際に欠かせないのが 「AWS Well-Architectedフレームワーク」だ。本稿では、AWSのベストプラクティスの6つの柱と設計・運用のポイントを解説(2025/6/25)
リモートアクセスのリスクと対策【前編】
なぜ「リモートアクセス」は危険なのか テレワーカーが招く12の落とし穴
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。(2025/6/20)
バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)
本当に安全なVPNとは【第3回】
「IPsec-VPN」と「SSL-VPN」の違いは? 仕組みからデメリットまで徹底解説
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。(2025/6/17)
最新の脅威とゼロトラストの全貌【第2回】
「境界型防御」がもう限界な理由 なぜゼロトラストに基づいた対策が必要なのか
サイバー攻撃の巧妙化やテレワークの普及によって、従来の境界型防御に限界が見え始めています。どのような課題があるのか、「ゼロトラスト」ではどのように課題を解決するのかを解説します。(2025/7/15)
ネットワーク管理者必修
いまさら聞けない「Ping」の使い方 ネット不調時にまず試すべきことは?
ネットワークの不調は業務の妨げになする。そこで活躍するのが、ネットワークの状態を確かめる基本的なプログラム「Ping」だ。何を調査でき、トラブルシューティングにどう役立つのか。その仕組みと使用例を解説する。(2025/6/14)
狙いはあなたの認証情報
“文章力がすごい”AI型フィッシングメールに対抗するための「最先端の防御策」
「ChatGPT」といった生成AI(人工知能)ツールによってフィッシングメールが進化している。エンドユーザーも腕を磨き上げて、攻撃者のわなにはまらないようにするには。(2025/6/6)
WAF vs. RASP【後編】
Webを守るなら「WAF」と「RASP」どちらを選ぶ? 仕組みからコストまで徹底比較
WAFとRASPはそれぞれ異なる仕組みでWebアプリケーションへの脅威を防ぐ。両者はどのように使い分ければいいのか。コストや運用も踏まえて比較する。(2025/6/4)
足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)
情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)
社内ネットワークに潜むリスク【前編】
あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由”
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。(2025/4/28)
企業の意外な盲点
ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?
サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。(2025/4/10)
内部脅威に対抗するには【前編】
死角になりがちな「社内」の脅威 どうやってなくせるのか?
組織にとって脅威になるのは、攻撃者だけではない。従業員の悪意やミスによるセキュリティ事故という内部の脅威にも立ち向かわなければならない。どうすればいいのか。(2025/4/4)
テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)
メールをセキュリティの弱点にしない【後編】
「公衆無線LANを使わない」だけじゃないメールセキュリティ対策5選をおさらい
安全にメールを使えるようにするためのメールセキュリティ対策は多岐にわたり、複雑になりがちだ。徹底すべきメールセキュリティ対策を5つ紹介する。(2025/3/28)
イスラエルのセキュリティ企業KELAが公表
「兵器化したAI」が200%増 生成AIで氾濫する“闇ツール”の実態
イスラエルのセキュリティ企業KELAが2025年版AI脅威レポートを発表した。これによれば、悪意あるAIツールが過去12カ月で急増している。その実態とは。(2025/3/26)
プロキシファイアウォールを徹底解説【後編】
「プロキシサーバ」と「プロキシファイアウォール」は何が違うのか?
プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。(2025/3/21)
すでに悪用を観測済み
「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。(2025/3/20)
IAM市場が成長
なぜ「IAM」が“セキュリティの要”と言われるのか? SailPoint上場で脚光
IAMベンダーのIPO(新規株式公開)発表は、アイデンティティー市場の成長を裏付ける重要な出来事として受け止められている。アイデンティティーがあらゆるセキュリティ対策の基盤となった背景とは。(2025/3/14)
プロキシファイアウォールを徹底解説【中編】
「プロキシファイアウォール」で何ができる? その役割とメリットとは
プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。(2025/3/14)
これからのネットワーク刷新のポイントは
CiscoのDPU搭載「スマートスイッチ」は何がすごい? そのAI向け機能とは
Cisco Systemsは、企業がAIモデルの運用に向けてネットワークを刷新するトレンドの中、新たな「スマートスイッチ」シリーズを発表した。AI向けにどのような技術が搭載されているのか。(2025/3/10)
サブネットをマスターする【中編】
クラウド、オンプレミスで「サブネットの作り方」は根本的にどう違う?
サブネットの作成の基本は、オンプレミスインフラでもクラウドインフラでも変わらない。両者で共通する部分と異なる部分を確認しよう。(2025/3/10)
プロキシファイアウォールを徹底解説【前編】
いまさら聞けない「プロキシファイアウォール」とは何か
プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。(2025/3/7)
セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)
ネットワークのサンドボックス入門【後編】
ネットワークの検証に使える「サンドボックス」とは? 中には無料ツールも
ネットワークエンジニアは、サンドボックスで新しいネットワークの機能や構成、セキュリティ対策を安全に確認できる。自社ネットワークに適したサンドボックスツールを選ぶことで、より効果が見込める。(2025/1/15)
ネットワークのサンドボックス入門【前編】
いまさら聞けない「ネットワークにサンドボックスが必要」なのはなぜ?
熟練のネットワークエンジニアは、サンドボックスでさまざまなシミュレーションを実施して、ネットワークの安定性を高める。ネットワークにおけるサンドボックスの役割を説明する。(2025/1/8)
ファイアウォールの正しい使い方【後編】
「ファイアウォールのテスト」を怠ってはいけない“端的な理由”
ファイアウォールはネットワークの守りの要だが、設定ミスによって意図しない通信を遮断したり、不正な侵入を通したりするリスクがある。ファイアウォールのテストがなぜ不可欠なのかを解説する。(2024/12/25)
ファイアウォールの正しい使い方【前編】
いまさら聞けない「ファイアウォール」が“思わぬリスク”になるのはなぜ?
ネットワークやセキュリティで重要な役割を果たすファイアウォールだが、設定ミスによって思わぬ事態を引き起こすことがある。ファイアウォールとはどういうものか、その仕組みを基礎から解説する。(2024/12/18)
脅威に賢く対抗する【前編】
「脅威インテリジェンス」と「脅威ハンティング」は何が違い、どう使うべき?
攻撃の手口が巧妙化する中、守る側も賢く対策を講じなければならない。その手法として「脅威インテリジェンス」と「脅威ハンティング」がある。どのようなものなのか。(2024/12/16)
数字で見るランサムウェア攻撃の恐ろしさ【後編】
システムが暗号化されたら身代金は支払うのか? 「イエス」と答えた割合
ランサムウェア攻撃を受けたらシステムが停止し、ビジネス活動ができなくなる。その解決策として身代金の支払い要求に応じた組織は、2024年上半期にどのくらいあったのか。(2024/11/22)
HTTPとHTTPSの違い【後編】
「HTTPS」は「HTTP」と何が違うのか? HTTPSが安全なのはなぜか
Webサイトを利用する時に使われるプロトコル「HTTPS」は「HTTP」から進化してきた。HTTPSはどのような仕組みで通信を保護しているのか。その仕組みを解説する。(2024/11/20)
Broadcomの買収で揺れる仮想化市場【前編】
脱VMwareを狙う企業が「Nutanix」に注目する理由
Nutanixがアジア太平洋地域で業績を伸ばしている。背景には競合であるVMwareがBroadcomによって買収されたことがある。同社の戦略やユーザー企業の本音とは。(2024/11/19)
SonicOS「SSL VPN」を襲うランサムウェア
VPNの常套手段で「SonicWallのファイアウォール」が標的に
SonicWallのファイアウォール製品を使っている企業は、同製品の脆弱性が悪用され、ランサムウェア攻撃を受ける恐れがある。脆弱性の危険度や、打つべき対策とは。(2024/10/31)
SASEやCASB、SD-WANなどの機能を統合管理
情シスの負荷を削減し拡張性も向上、セキュリティ運用を改善する注目の手法とは
サイバー攻撃の高度化に対処しようと、さまざまなセキュリティツールを個別に導入した結果、運用がサイロ化し、担当者の負荷増大や、拡張性の欠如に悩むケースが増えている。この状況を改善する、クラウドネイティブなアプローチとは。(2024/11/1)
抽選でAmazonギフトカードが当たる
「情シス・SIer向け:Palo Alto Networksファイアウォール」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/10/28)
これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)
ネットワークと脱クラウドの現実【前編】
ネットワークを「オンプレミス回帰」する理由 なぜ脱クラウドが進むのか
自社のデータやアプリケーションをクラウドサービスからオンプレミスインフラに戻す動きが、ネットワークにも及んでいる。企業がネットワークをオンプレミスに戻す理由とは。(2024/10/10)
BroadcomのSD-WAN戦略【後編】
Broadcomが「SD-WAN」と「SSE」の“接続拠点”を統合する理由とは
Broadcomは買収した企業のSD-WAN用のPoPとセキュリティ用のPoPの統合を進めている。PoPの統合を進めるとどのようなメリットがあるのか。Broadcomの狙いとは。(2024/10/7)
テレワークのチェックリスト【後編】
“完全無欠のネットワーク”を作る「テレワークチェックリスト20項目」はこれだ
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。(2024/9/23)
ビール大手のネットワーク戦略
「SASE」でネットワークもビールもなめらかに? Carlsbergが選んだ刷新方法
デンマークのビール大手Carlsberg Groupは「SASE」を導入し、ネットワークインフラを刷新した。同社がSASE移行前に抱えていた課題や、製品選定の理由とは。(2024/9/20)
ネットワークを作る8つのデバイス【中編】
いまさら聞けない「ハブ」「モデム」「リピーター」とは スイッチと何が違う?
ネットワークはさまざまなネットワークデバイスが相互に役割を補い合って成立している。ネットワーク内で「ハブ」「モデム」「リピーター」はどのような役割を持つのか。(2024/9/19)
「EDR」と「SIEM」を比較【前編】
いまさら聞けない「EDR」と「SIEM」の“機能の違い”とは?
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。(2024/9/17)
テレワークを支えるネットワーク運用【後編】
テレワークを監視できる「RMMツール」とは? 主要ベンダーを一挙紹介
テレワークが普及するにつれて、リモートでIT環境を監視したり管理したりするRMMツールの重要性が高まりつつある。RMMツールがなぜ必要なのか。主要ツールと共に紹介する。(2024/9/17)
ネットワーク管理者を悩ませるライセンス問題【前編】
サブスクリプション化がもたらす「ネットワーク管理の新常識」とは?
ネットワーク製品やサービスのライセンス形態として、買い切り型だけでなくサブスクリプション型が広がっている。ネットワーク管理者にはどのような対策が求められるのか。(2024/8/16)
「OpenSSH」に重大な脆弱性【前編】
OpenSSHの“あの欠陥”が再発 サーバ1400万台への影響とは?
暗号化されたファイル転送のために広く使われている「OpenSSH」に重大な脆弱性があることが分かった。影響は決して限定的とは言えない。どのような脆弱性なのか。(2024/8/15)
ネットワークインフラの新たな試練
「テレワーク×出社」で社内ネットワークの“あれ”がもう限界?
テレワークとオフィスワークを組み合わせる働き方が広がっている。そうしたハイブリッドワークで従業員が働きやすいネットワークを作るのは簡単ではない。ネットワークの何を変える必要があるのか。(2024/7/26)
Wi-Fi 7時代が始まる
「Wi-Fi 7」は何がすごい? 無線LANアクセスポイント“次世代版”が登場
Wi-Fi 7に準拠した法人向け無線LANアクセスポイントが市場に出始めた。Aruba NetworksのWi-Fi 7に準拠したAPは、各種の新機能を搭載した。Wi-Fi 7で何が変わるのか。(2024/7/24)
「Fit to Standard」と「柔軟性」を、中堅企業はどう両立させたのか? (2025/7/11)
セキュリティと性能、電力効率、ニーズを全方位的にカバーする次世代サーバとは (2025/7/9)
GPUサーバは買うべきか、借りるべきか――オンプレミス vs. クラウド徹底比較 (2025/7/7)
LinuxのPDF機能開発はこうすればうまくいく SDKとAPIの賢い選び方 (2025/7/7)
製造業のカーボンニュートラルを実現する3つのポイント (2025/7/7)
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。