Azureクラウド特有の管理術を徹底解説
VDIと何が違う? 「Azure Virtual Desktop」を理解する“9つの視点”
仮想デスクトップは「どこでも働ける」利便性を提供する一方で、その運用には多くの設計と準備が必要だ。「Azure Virtual Desktop」(AVD)を導入する際に押さえておきたい、9つのベストプラクティスを解説する。(2025/7/24)
「STaaS」入門【後編】
サービス型ストレージ「STaaS」の注意点 データ保護の責任は誰に?
「STaaS」を導入する前に、運用管理やセキュリティについてさまざまなことを確認しなければならない。STaaS導入を成功させるために、知っておきたい注意点をまとめた。(2025/7/22)
リファクタリングか、リライトか【前編】
コードの“大掃除”「リファクタリング」とは? 主なメリットとデメリット
ソースコードの劣化や保守性低下の対策として、現状の挙動を大きく変えずにソースコードを修正する「リファクタリング」がある。ソースコードを修正する上での、リファクタリングのメリットとデメリットを紹介する。(2025/7/15)
永久ライセンスユーザーに広がる不安
ハッキング大会でVMwareの脆弱性が露呈 ESXiでは“初の侵害報告”も
企業の仮想化インフラの中核を担うVMware製品に関して、ハッキングコンテストで攻撃が成功した他、複数の脆弱性が報告された。Broadcomによるサポート方針の転換も重なり、企業ユーザーの間では不安の声が高まる。(2025/7/14)
Microsoftが脆弱性を修正
Windowsユーザーを危険にさらす「重大な欠陥」の悪用シナリオと深刻度
Microsoftの主力製品に影響する脆弱性が見つかり、同社はパッチを公開した。システムを守るために知っておきたい、脆弱性情報をまとめた。(2025/7/14)
次世代CASBの新機能とは
SASEの真価が問われる今、シャドーIT対策の「CASB」はAI搭載でどう変わる?
クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。(2025/7/10)
AWSを正しく使いこなす指針【前編】
AWSに必須 コストやパフォーマンスを最適化する「6つの柱」とは?
AWSでシステムを設計、運用する際に欠かせないのが 「AWS Well-Architectedフレームワーク」だ。本稿では、AWSのベストプラクティスの6つの柱と設計・運用のポイントを解説(2025/6/25)
本当に安全なVPNとは【第4回】
VPNを使うなら「IPsec」と「SSL」のどちらを選ぶべき?
セキュアな通信を実現するVPN技術において、プロトコルの選択は重要だ。代表的なVPNプロトコルであるIPsecとSSLのどちらを選べばいいのか。(2025/6/24)
リモートアクセスのリスクと対策【前編】
なぜ「リモートアクセス」は危険なのか テレワーカーが招く12の落とし穴
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。(2025/6/20)
バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)
Windows Updateを管理する【後編】
これだけは知っておきたい「Windows更新」の基本と“大切な機能”とは
Windowsの更新管理に悩むIT管理者は珍しくない。Microsoftが提供するWindows Update for Businessを使いこなすことで、更新管理を効率化できる。IT管理者が把握すべき重要な機能を解説する。(2025/6/20)
誰でも開発できる時代がやって来た?【後編】
非エンジニアでもプログラムを開発できる「夢のコーディング」の落とし穴
自然言語で「こうしたい」と伝えるだけで、AIがコードを書いてくれる「バイブコーディング」。そのまま使って本当に問題ないのかという懸念はあるが、筆者がその実力を実際に使って試してみた。(2025/6/19)
オープンソースデータベース12選【第4回】
“オープンソース”を捨てた「MongoDB」「Redis」とは? DBMS4選
プロプライエタリDBMSに代わって台頭してきたのは、オープンソースDBMSだけではない。利用条件が異なる「ソースアベイラブル」にライセンスを切り替える動きが、一部のDBMSで生じている。どのようなものなのか。(2025/6/18)
「対策遅れ」が招く被害と今取るべき一手
企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。(2025/6/16)
その対策、本当に機能していますか?
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策
脆弱性発見後、わずか1日で悪用されるケースが増えている。可視化だけに頼らず、リアルタイム対応と予防を統合した新たなセキュリティ対策が企業に求められている。(2025/6/12)
IBM X-Forceが脅威動向を調査
侵入経路は「正規アカウント」が最多 認証情報の“盗まれ方”にはある変化も
IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。(2025/6/10)
Windows「カーネル」の基礎【後編】
「Windowsの裏側」で何が起きている? カーネルで学ぶ動作の秘密
OSが安定して動作する裏側では、カーネルが膨大なプロセスやリソースを制御している。Windowsの安定稼働に欠かせないカーネルの仕組みを、基本から解説する。(2025/6/9)
Broadcomの“非情な選択”
VMware永久ライセンスはもうおしまい? “パッチ対象外”でも生き残る方法
VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。(2025/6/8)
2025年5月は脆弱性祭り
“PC乗っ取り”の恐れも Microsoft製品の危険な「ゼロデイ脆弱性」とは
広く普及しているMicrosoft製品に、幾つかの重大な脆弱性が見つかった。攻撃者が悪用すると、システムを完全に制御して機密情報を漏えいさせる可能性がある。影響を受ける製品やサービスは何か。(2025/6/2)
「パッチ未適用」が招くリスク
SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度
攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。(2025/6/3)
VMware利用継続にまつわる新たな課題
「VMware永久ライセンス」を危険にさらす“ゼロデイ脆弱性”とは
Broadcomが公表したVMware製品のゼロデイ脆弱性は、永久ライセンスを使用している企業に対して、セキュリティパッチやサポート提供の課題を浮き彫りにした。ユーザー企業はどう対応すべきなのか。(2025/5/22)
足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)
今こそ期待の光ディスク【前編】
「HDD」や「SSD」ではなく「光ディスク」を使う理由
HDDやSSDがストレージの主流となる中でも、CDやDVDなどの光ディスクは一定の存在感を保っている。その基本的な仕組みから長所と短所、主要な用途までを解説する。(2025/5/15)
Windows Server2025への移行ガイド【前編】
「Windows Server 2025」で何が変わった? 選ぶべきエディションは?
Microsoftは新しいサーバOS「Windows Server 2025」に企業向けのさまざまな機能を追加している。利用する前に知っておきたい新機能や、エディションごとの違いを確認しよう。(2025/5/14)
Microsoftが公開した126件の脆弱性
ランサムウェアに悪用された“Windowsの穴”とは? パッチで直らない脆弱性も
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。(2025/5/12)
情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)
米政権に翻弄されるCVEプログラム
CVE管理体制が大幅転換? IT部門担当者がやるべきことはこれだ
米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。(2025/5/20)
異変の早期発見が鍵
Androidスマホが示す7つの“危険な兆候”とは? 今すぐやるべきマルウェア対策
知らない間にマルウェアに感染した「Android」スマホは、さまざまな異常な動作を示す。マルウェアに感染した場合に見られる7つの“危険信号”と感染後の対処、今すぐ利用できる予防策を紹介する。(2025/5/1)
Google、ゼロデイ脆弱性の動向を調査
モバイルOSやブラウザより「法人向け製品」が危険? ゼロデイ攻撃の標的が変化
Googleが公表した最新の脅威レポートによれば、ゼロデイ脆弱性に対する攻撃ではエンドユーザー向けから法人向けの製品・技術へと標的がシフトする傾向が見られる。背景に何があるのか。(2025/4/30)
モダナイゼーションを成功させるには
クラウド移行戦略「7つのR」とは? それぞれのメリットと注意点は?
レガシーアプリケーションのモダナイゼーションを成功させるにはどうすればいいのか。「7つのR」に沿ったモダナイゼーションの手法を紹介する。(2025/4/30)
社内ネットワークに潜むリスク【前編】
あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由”
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。(2025/4/28)
Mandiantの年次脅威レポートから読み解く
日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。(2025/4/24)
仮想デスクトップの基礎知識【前編】
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。(2025/4/21)
知らない間に個人情報が盗まれる【後編】
このサイト本物? 偽サイトで個人情報を抜き取るファーミングについておさらい
偽のWebサイトに誘導して個人情報を抜き取るのが「ファーミング」だ。ファーミングはいつ、どこで起こるのか。フィッシングとは何が違うのか。(2025/4/17)
最大50%の金銭インセンティブ
SAPが「Rise with SAP Migration and Modernization」でクラウド移行を促す理由
SAPは、オンプレミスインフラで自社製品を利用しているユーザーに向けて、クラウド移行支援プログラムを開始した。どのような支援を提供するのか。その狙いとは何か。(2025/4/8)
IPv6への移行の基本【後編】
「IPv6」を利用するならこれだけは知っておきたいコマンドリスト
ネットワーク管理者はさまざまなコマンドを利用してトラブルの解決を図る。「IPv6」でもこうした基本は変わらない。IPv6ではどのようなコマンドが役に立つのか。(2025/4/8)
2025年版グローバル脅威レポートを公開
追跡しにくい「国家支援型攻撃」や「生成AI悪用」が急増――CrowdStrikeが報告
クラウドストライクが年次レポート「2025年版グローバル脅威レポート」を公表。生成AIを悪用したソーシャルエンジニアリングの増加や中国系攻撃者の活動活発化、ビッシングの急増などの状況が明らかになった。(2025/4/1)
「IAM」トレンド予測9選【前編】
不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向
不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。(2025/3/31)
テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)
30周年を迎えて岐路に立つJava【後編】
「Java」ライセンス料に悲鳴 加速する“Oracle離れ”の理由と立ちはだかる壁
Oracleの方針転換によって「Java」の料金が増えたことを受け、企業は代替製品への移行を検討し始めている。移行が加速する背景と、移行がスムーズに進みづらい要因を解説する。(2025/3/25)
すでに悪用を観測済み
「防御策」が「侵入口」に? Palo Altoファイアウォール用OSで脆弱性が発覚
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。(2025/3/20)
セキュリティによくある5つの誤解【第5回】
「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。(2025/3/19)
セキュリティによくある5つの誤解【第2回】
「マルウェア対策ソフトがあるから安全」の過信が招く“思わぬ事故”とは
1つのツールだけでは全てのシステムを攻撃から守ることが難しく、セキュリティは複雑になりがちだ。「マルウェア対策ツールがあるから大丈夫」という誤解には注意が要る。どのような施策が必要になるのか。(2025/2/26)
VMwareを使い続ける方法【後編】
VMwareユーザーがサブスクでも移行でもない「第3の道」に活路を見いだす訳
VMwareのライセンス体系変更で、永久ライセンスのユーザー企業はサポート打ち切りやサブスクリプションへの移行を迫られている。そうした中で一部の企業がサードパーティーベンダーのサポートに期待する理由とは。(2025/2/25)
iPhoneとAndroidの「脱獄とroot化」【前編】
iPhoneを“自由なスマホ”に変える「脱獄」をすると何がうれしい?
PhoneやAndroid搭載デバイスには、本来設けられてるソフトウェアの制限からモバイルデバイスを解放するベンダー非公認の方法がある。何ができ、どのような利点が得られるのか。(2025/2/23)
IDセキュリティで注力すべき分野【前編】
「10万台のルーター侵害」の悲惨な例も 忘れてはいけない“あの対策”
さまざまな先進的技術が登場する中、IDセキュリティの分野で企業が集中的に投資をしているのは「基礎技術」だ。実際に、その方針はセキュリティ強化に役立っている。具体的に注力すべき技術分野とは。(2025/2/18)
VMwareを使い続ける方法【前編】
VMware非公認の「永久ライセンスを継続する裏技」は本当に使えるか?
BroadcomによるVMware買収後、永続ライセンス廃止に伴い、一部ユーザー企業はサードパーティーベンダーにサポートを求めている。サードパーティーベンダーは信用できるのか。(2025/2/18)
クラウド移行の成功事例5選【中編】
運輸業者が「3大クラウド」だけは採用したくなかった理由
大半の企業はクラウド移行時に大手クラウドサービスを選ぶ。しかし、あえて大手クラウドサービスを選ばず成功した企業も存在する。どのようなメリットを見込んだのか。(2025/2/17)
ついに来た「Windows 10」のサポート終了年【後編】
「Windows 10と旧式PCがあれば満足」な人向けの“賢い”Windows 11移行法
Windows 10をまだ使っている人にとっては、Windows 11に移行すべき最後のときが迫っている。移行を考えるのであれば、従来の常識にとらわれない方法にも一考の価値がある。具体的に紹介しよう。(2025/2/16)
IAMの「8大ポイント」【後編】
「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策
不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。(2025/2/13)
「Fit to Standard」と「柔軟性」を、中堅企業はどう両立させたのか? (2025/7/11)
セキュリティと性能、電力効率、ニーズを全方位的にカバーする次世代サーバとは (2025/7/9)
GPUサーバは買うべきか、借りるべきか――オンプレミス vs. クラウド徹底比較 (2025/7/7)
LinuxのPDF機能開発はこうすればうまくいく SDKとAPIの賢い選び方 (2025/7/7)
製造業のカーボンニュートラルを実現する3つのポイント (2025/7/7)
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。