Linuxディストリビューションの選択肢【後編】
CentOS後継争い「Rocky Linux」対「AlmaLinux」の勝負は“あれ”で決まる
Red Hatが「CentOS Linux」を廃止したことで、企業は「RHEL」の代わりとして利用できる安定したディストリビューションを探すことになった。「Rocky Linux」「AlmaLinux」のどちらが選ばれるのか。(2024/3/19)

ネットワークを中心に広がる“買収の余波”
HPEによる「Juniper買収」で何がどうなる? 製品への影響とユーザーの反応
HPEは2024年1月にJuniper Networksの買収を発表した。両社には競合してきた事業領域もあれば、そうでない部分もある。買収の狙いと、それが製品群やユーザーにもたらす影響とは。(2024/3/12)

Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)

特選プレミアムコンテンツガイド
「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?
「ファイアウォール」の機能を十分に生かすためには、どのように運用すればいいのか。その役割と併せて、ファイアウォールの利点を引き出すためのベストプラクティスを紹介する。(2024/3/11)

スマホでテザリングをする方法【前編】
無線LANにはない「テザリング」の利点とは? スマホならではの落とし穴も
スマートフォンやタブレットのテザリング機能は便利だ。テレワークをしている従業員にとってはバックアップ回線として心強い存在だろう。ただし、テザリングにはリスクもある。(2024/3/9)

VPN徹底解説【後編】
「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術まで
VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。(2024/3/6)

Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)

知っておきたい「マルウェア12種類」【第4回】
マルウェア「12種類」の違いとは? ウイルス以外に何がある?
マルウェア感染を防ぐには的確なセキュリティ対策を講じることが重要だが、そのためにはまずどのようなマルウェアが存在するのかを知っておくことが欠かせない。マルウェアの種類と、対策として何をすればいいのか、ポイントを整理した。(2024/1/25)

サイバーセキュリティとサイバーレジリエンス【前編】
いまさら聞けない「サイバーセキュリティ」と「サイバーレジリエンス」の違い
サイバー攻撃からシステムを守り、被害を軽減するため、企業にはサイバーセキュリティ戦略とサイバーレジリエンス戦略が必要だ。両者は何が違うのか。(2024/1/12)

ポストコロナ時代のお薦めガジェット【前編】
ギーク激推し、テレワーク派への贈り物なら「YubiKey」がぴったりな理由
テレワークの普及により、個人のセキュリティ意識は高まっている。プレゼントを考える際は、セキュリティ強化に役立つガジェットを検討するのもいいだろう。ギークのお薦めを基に紹介する。(2023/12/23)

UDPを使う攻撃と対抗法【後編】
狙われる「UDP」通信をネットワークで守る方法
攻撃を受けやすいと考えられる通信プロトコル「UDP」を保護するためには、どのような対策が必要なのか。UDPを危険にさらさない具体策を紹介しよう。(2023/12/22)

エンドポイント管理ツール導入の基本【前編】
「MDM」「EMM」「UEM」の“オンプレミスかクラウドか”を見極める条件
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。(2023/12/15)

抽選でAmazonギフトカードが当たる
「勤務先のファイアウォールの現状と課題」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2023/11/29)

抽選でAmazonギフトカードが当たる
「勤務先のファイアウォールの現状と課題」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で5名にAmazonギフトカード(3000円分)をプレゼント。(2023/10/11)

フォーティネットジャパン合同会社提供Webキャスト
ファイアウォールの設定難度が課題のAmazon VPC、セキュリティ強化の秘訣は?
Amazon Virtual Private Cloud(Amazon VPC)で利用されるステートレス型のファイアウォールは、設定が難しいという課題がある。この課題を解決しつつ、ネットワークセキュリティをより堅牢(けんろう)にするための方法を解説する。(2023/9/22)

無線LAN「8つの改善点」【第3回】
無線LANの「SSID」はなぜ複数ある? APのセキュリティ問題
無線LANの使い勝手やセキュリティは、利用する目的や場所によっても左右される。どうすれば無線LANの利用を少しでも改善できるのか。そのポイントを紹介する。(2023/9/12)

マルウェア対策としてのAI【第7回】
NPOにとっても深刻な「サイバー脅威」問題に“賢く対策”するには?
マルウェアが進化したことで、従来のセキュリティ対策では脅威の検出が難しくなっている。さまざまな業界がこの問題に取り組んでおり、非営利団体(NPO)も例外ではない。具体的な活用例はどのようなものか。(2023/8/15)

マルウェア対策としてのAI【第5回】
「AI」でどう防ぐ? 政府や医療機関を狙うサイバー攻撃に“一歩先”の対策
人工知能(AI)技術を用いたセキュリティ対策は、多様な業界のセキュリティ対策に有効だ。具体的にはどのようなメリットをもたらすのか。業界別に紹介する。(2023/8/8)

マルウェア対策としてのAI【第2回】
「AIはマルウェア対策に必須」と言わざるを得ない“4つの理由”
近年、企業のマルウェア対策において、AI技術を用いた対策の必要性が高まっている。その理由と背景を解説する。(2023/7/27)

マルウェア対策としてのAI【第1回】
「AI」で“未知のマルウェア”に対抗――その実力は?
先進的なAI技術を組み込んだセキュリティツールは、マルウェアの検出や分析に有効だ。ツールの機能の詳細や、導入のメリットを解説する。(2023/7/25)

特選プレミアムコンテンツガイド
身近で危ない「Windows」をより安全に使う“なるほどの方法”
さまざまなセキュリティのリスクがある「Windows」を安全に使い続ける上で、特に重要なこととは何なのか。専門家が教える、Windowsセキュリティ向上のこつを紹介する。(2023/7/14)

Windowsサービスの「致命的な脆弱性」【後編】
Windowsを勝手に操作される「RCE」につながる脆弱性とは? 危険性と対策
MicrosoftのWindowsサービスに複数の脆弱性が見つかった。中でも「リモートコード実行」(RCE)につながる脆弱性が危険だという。どのような脆弱性なのか。ユーザーが取るべき対処とは。(2023/6/22)

「脱クラウド」8つのステップ【第4回】
クラウドをやめる「脱クラウド」の失敗時に焦らないための“あの準備”とは?
「脱クラウド」を決定し、オンプレミスインフラへとスムーズにアプリケーションを移行させるためには、何に注意すればよいのか。脱クラウドのトラブル回避に必要な検討事項を説明する。(2023/5/10)

NEWS
セキュリティ運用を“シンプル”に Check Pointが「3つの新製品」を提供
サイバー攻撃が激しさを増し、企業の運用も複雑化する中で、セキュリティ製品のベンダーを統一する動きが起きている。そこで、チェック・ポイント・ソフトウェア・テクノロジーズは製品ラインアップを拡充した。(2023/4/26)

データサイエンスの領域に踏み込むセキュリティ
ゼロトラストを“理想論”で終わらせない 鍵になる「GPU」「DPU」の役割とは
「ゼロトラストセキュリティが必要だ」という認識が広がる一方、その実現は簡単ではなく、足踏みしている企業は少なくない。GPUやDPUを基に、ゼロトラストセキュリティを実現するための方法を考える。(2023/4/7)

Webサイト「クラッシュ」7つの原因【第7回】
Webサイトを沈黙させる「DDoS攻撃」の“あの兆候”とは?
サイバー攻撃の中には「DDoS攻撃」など、Webサイトのクラッシュによるサービス停止を狙った攻撃がある。そうした攻撃には、どのような兆候があり、どう備えるべきなのか。(2023/4/6)

AIが教える“知っ特”IT製品(セキュリティ)
ChatGPTが推奨 「情報漏えい対策に役立つネットワークセキュリティ」の3大製品とは?
知っておきたい企業ITの製品分野をAIツールに聞く「AIが教える“知っ特”IT製品」。OpenAIの「ChatGPT」が教える、情報漏えい対策に役立つネットワークセキュリティの製品分野とは。(2023/3/31)

抽選でAmazonギフトカードが当たる
「クラウドFWなどセキュリティ導入状況」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(5000円分)をプレゼント。(2023/3/17)

「Citrix DaaS」と「VMware Horizon」を比較【第4回】
Citrix DaaSとVMware Horizonの2大VDIを「セキュリティ機能」で比較 主な違いは?
「Citrix DaaS」と「VMware Horizon」は、利用可能なセキュリティ機能や、セキュリティ対策に必要なスキルが異なる。この違いはコストにも影響する。両VDI製品群のセキュリティ対策に掛かるコストを比較する。(2023/3/7)

「脱クラウド」これだけの理由【第2回】
脱クラウドの理由「クラウドはセキュリティが駄目」は本当か
企業がクラウドサービスを導入する際は、クラウドサービスのデメリットを把握しておく必要がある。自社の要件に合ったインフラを構築するためのポイントを説明する。(2023/1/31)

抽選でAmazonギフトカードが当たる
「クラウドFWなどセキュリティ導入状況」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(5000円分)をプレゼント。(2023/1/5)

IT管理者が知っておくべき「DPU」の役割【中編】
「DPU」(データ処理装置)と「SmartNIC」の違いを解説 なぜ両者が必要?
企業のシステム設計において重要性を増してきた「DPU」。DPUが登場する以前には「SmartNIC」があった。それぞれCPUからどのような役割を引き受け、それがなぜ必要なのか。(2022/12/26)

NEWS
竹中工務店が築23年の自社ビルを「スマートビル」として再生
竹中工務店グループが築23年の「竹中セントラルビル サウス」を改修、スマートビルとして開業した。このスマートビルを実現した「Smart Secure Service」と、「ビルコミ」のデータ処理基盤とは。(2022/12/12)

抽選でAmazonギフト券が当たる
「クラウドFWなどセキュリティ導入状況」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフト券(3000円分)をプレゼント。(2022/10/26)

復旧ではまりがちな落とし穴【後編】
RTOではなく「WRT」で考える“システム復旧を長引かせる真犯人”
企業はシステム障害などの有事の際に、業務を素早く通常通りに戻すための戦略を練っておく必要がある。復旧を円滑に進めるには、システムを復旧することに加えて、もう一歩進んだ準備が重要だ。何をすればよいのか。(2022/10/19)

Javaのよくある5つのランタイムエラー【第4回】
Javaアプリをおかしくする「外部システム」の厄介な問題とは? 対策は
Javaのランタイムエラーは、アプリケーションとやりとりする外部システムに起因する場合がある。こうしたランタイムエラーの対処方法を紹介しよう。(2022/7/6)

クラウドニュースフラッシュ
IBMが「AWS」でSaaS提供の“謎” なぜ競合クラウドを使うのか?
競合サービスである「AWS」を使ってSaaSを提供するIBMの取り組みや、京都大学の「Microsoft Azure」導入事例など、クラウドの主要ニュースを6本紹介する。(2022/6/30)

CISAアドバイザリーに学ぶセキュリティ強化策【後編】
“ポート開けっ放し”は禁物 軽視してはいけない「脆弱性」の危険性とは
企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。(2022/6/27)

ビジネス向け「Windows 11」の“いろは”【第2回】
「Windows 11」は優秀なOSなのか? セキュリティと業務効率で問う
PCのOSは、エンドユーザーの業務に大きな影響を与える要素だ。IT管理者は、「Windows 11」が業務効率にどう影響するのかだけではなく、セキュリティにどう影響するのかも含めて検討する必要がある。(2022/6/24)

悪用されると危険な「Google Cloud Platform」のAPI【第4回】
GCPに見つかった“危険な正規API”悪用問題 Googleはどう動いた?
「Google Cloud Platform」(GCP)の正規のAPIの中で、攻撃者に悪用される可能性があるものを、クラウドセキュリティベンダーのMitigaが発見した。同社の報告を受け、Googleはどのような対策を取ったのか。(2022/6/21)

悪用されると危険な「Google Cloud Platform」のAPI【第3回】
セキュリティ専門家が「GCP」の正規APIに示した“重大な懸念”とは?
クラウドセキュリティベンダーのMitiga Securityは、「Google Cloud Platform」(GCP)の正規APIに“ある懸念”があると指摘する。それは何なのか。(2022/6/14)

攻撃者は標的サーバで何をするのか
侵害されたサーバの分析で判明した攻撃者の「残念な行動」
侵入に成功したサーバで攻撃者がすることを知ることは、セキュリティ対策にとって重要だ。Sophosの分析によって、攻撃者の侵入方法や手口が明らかになった。(2022/6/1)

感染を前提に、復旧と検知を通して事業を守る
「バックアップ&検知」を組み合わせた包括的な対策でランサムウェアに対抗せよ
ますます巧妙化するランサムウェアに対し、企業は感染を防ぐだけでなく、感染後の対応、感染源の特定、データの復旧など、包括的な対策が求められている。そのためには何が必要になるのか、本当に有効な対策とはどのようなものなのか。(2022/5/9)

ネットワークの9つの問題と解決法【第4回】
「プリンタに接続できない」ときは電源オン それでも駄目なときの対策は?
企業ネットワークで起きる問題の一つとして、プリンタに接続できず、印刷ができないことがある。そのときはどうすればいいのか。“簡単なこと”も含め、ヒントを集めた。(2022/4/21)

「5G」でスマート工場は進化【第2回】
「5G×NFV」「ネットワークスライシング」でスマート工場を進化させる方法とは
スマート工場の新たな切り札である「5G」は、ネットワーク機能の仮想化やネットワーク分割といった技術とセットになって力を発揮する。それぞれの仕組みを解説する。(2022/1/20)

ファイアウォールとUTMでは守り切れない
「壁の外の脅威」にも万全 サーバ管理者を煩わせない包括的なサーバ保護とは?
サイバー攻撃が高度化する一方、デバイスに比べセキュリティ対策が遅れるサーバ。ファイアウォールやUTMを導入しているから大丈夫、という声も聞かれるが、それでは不十分だという。現状と課題を分析しながら、いま必要な対策を探る。(2021/12/21)

Secure Access Service Edgeを理解する
SASEとは何か ベンダーの単なる誇大宣伝か、役に立つのか
次々と生まれるセキュリティ用語。SASE(Secure Access Service Edge)もその一つだ。これは既存概念に新しいラベルを貼っただけの誇大宣伝なのか。(2021/12/23)

ハイブリッドワーク時代の防御策
ユーザー認証だけでは不十分 セキュリティ強化のための“もう一つの機能”
テレワークとオフィスワークを融合させたハイブリッドワークが広がった今、システムを不正利用や情報流出から守るには従来とは違う防御策が必要だ。仕事の場所やデバイスが多様化する中、セキュリティを強化するにはどうすればよいのか。(2021/12/20)

無線LANアクセスポイントと無線LANルーターの違い【中編】
いまさら聞けない「無線LANルーター」の基礎 “1台4役”の中身とは?
無線LANルーターは、1台で4つの機能を提供する。その機能を紹介しながら、無線LANアクセスポイントとの違いを浮き彫りにする。(2021/12/10)

コンテナネットワークの基礎知識【第11回】
コンテナと仮想マシン間の通信はなぜ必要? 「OpenShift」「ACI」「NSX」のCNIとは
Kubernetesクラスタ内ではCNIプラグインを使ってコンテナ間の通信が実現します。「Cisco ACI」「NSX-T」「OpenShift」といったSDN製品による、オンプレミスインフラ向けのCNIプラグインを紹介します。(2021/12/22)