テレワークにおけるBCP【後編】
そのBCPは“テレワーク用”になっているか? オフィス前提からの見直しガイド
従業員がオフィスに集う前提の事業継続計画(BCP)は、時代遅れになっている可能性がある。古くなったBCPを、テレワークをはじめ多様な働き方に合わせて刷新するための、具体的な見直しポイントを解説する。(2025/9/3)

サブスクリプション化への反発に対処できるか
BroadcomがAI機能を“追加料金なし”で利用可能に 「VCF」刷新の真意とは?
BroadcomによるVMware買収とサブスクリプション形式への完全移行は、一部企業の反発を招いた。これに対してBroadcomはVMware Cloud Foundation(VCF)の大幅刷新を発表した。企業の信頼を取り戻す一手となるのか。(2025/9/5)

生成AIを巡るリスクと対処法【後編】
生成AIでの業務改革を“セキュリティ問題”で止めないための「7つの対策」とは
生成AIツールは作業の自動化など企業にさまざまなメリットをもたらすが、セキュリティのリスクも無視できない。リスクにはどうすれば対抗できるのか。今すぐ着手できる具体的な施策を紹介する。(2025/9/2)

「マイクロセグメンテーション」との違いも確認
ネットワークセグメンテーションとは――何ができる? 導入時の注意点は?
ネットワークのセキュリティ、パフォーマンス、コンプライアンスの横断的な強化につながる「ネットワークセグメンテーション」とは、そもそも何なのか。メリットに加えて、導入に失敗しないための注意点を整理する。(2025/9/1)

AppleはAI開発の出遅れを取り戻せるか【後編】
AI開発で「出遅れている」は誤解? Appleが逆転を狙える“真の武器”とは
競合他社の大手IT企業が派手なAI関連の発表を続ける中、沈黙が目立つApple。だがそれは「周回遅れ」ではなく、次の一手への布石だと指摘する専門家がいる。同社の戦略は今後のAI市場をひっくり返せるのか。(2025/8/31)

プロンプトインジェクションから得られた教訓
Amazon Q攻撃で「守りの緩さ」が露呈 “悪意のプロンプト”にどう備えるか
AIアシスタントサービス「Amazon Q」で発生したプロンプトインジェクション攻撃は、生成AIを業務で活用する際のリスクを浮き彫りにした。専門家は「AIが既存のセキュリティリスクを増幅する典型例」と分析する。(2025/8/29)

SOC業務をAIが代替
Googleが思い描くAI駆動「エージェント型SOC」は“アラート疲れ”をなくせるか
絶え間ないセキュリティアラートへの対処は、SOCによくある悩みだ。Google Cloudは、AIエージェントがインシデントの調査から対処までを自律的に実施する「エージェント型SOC」構想を発表した。その詳細とは。(2025/8/28)

世界中で相次ぐサイバー攻撃の今
「3日でパッチ」ではもう手遅れ 常態化する“48時間以内”の攻撃
サイバー攻撃にまつわる話題には事欠かない。企業を狙うサイバー攻撃被害が相次いでいる。復旧に平均68日かかる深刻な被害も報告される中、重要なのは「予防」と「初動対応」だ。(2025/8/27)

海外拠点がセキュリティの死角に
ファイアウォール管理不全が「抜け穴」に 今見直すべき海外拠点のセキュリティ
企業のセキュリティにはどこかに必ず穴がある。管理が甘い海外拠点のファイアウォールがその一つだ。国外拠点のセキュリティ運用の見直しと継続的な監視体制の強化が急務だ。(2025/8/26)

最新の脅威とゼロトラストの全貌【第4回】
「ゼロトラスト移行」はどこから着手すべき? SASEを使った事例5選
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。(2025/8/26)

ネットワークセキュリティの新常識【後編】
AIにはAIで対抗せよ――旧来セキュリティが“根本”から変わる3つの新戦略
サイバー攻撃はAI技術の進化によって巧妙化しており、従来のセキュリティでは対抗できなくなりつつある。この状況を打破する可能性を秘めるアプローチとして、Cisco Systemsが提唱するセキュリティ戦略とは。(2025/8/25)

ネットワークセキュリティの新常識【前編】
AIで今までのセキュリティは役に立たなくなる? Ciscoが鳴らす警鐘
サイバー攻撃は、AI技術を悪用する攻撃者によって、ますます巧妙化を遂げている。従来のセキュリティ対策が通用しなくなる中で、企業は何に注意すべきなのか。凶悪化するサイバー攻撃の全容を探る。(2025/8/20)

医療データセキュリティとリスク管理【第2回】
医療機関が「セキュリティ評価88点」に安心できない訳 必要なサイバー対策は?
医療業界は比較的高いセキュリティ評価を得ている一方で、依然としてサプライチェーンを狙う攻撃やランサムウェアなどの深刻なリスクにさらされています。その実態と、必要な対策を解説します。(2025/8/21)

MFA認証要素の違いと設計方法【後編】
「多要素認証だから安心」とは限らない? その“使いどころ”と実装時のこつ
「多要素認証(MFA)を導入すれば安心」というわけではない。MFAが有効なユースケースや、運用でのつまずきやすいポイントを理解しておこう。(2025/8/19)

専門家が指摘、OS移行の“落とし穴”も
「Windows 10の終わり」を前に“未移行の学校”がもう悠長に構えていられない訳
2025年10月のサポート終了を前に、教育機関のWindows 11移行が急務となっている。単純なOS更新と考えがちだが、実は学校全体のセキュリティ対策に直結する重要な課題だ。(2025/8/19)

最新の脅威とゼロトラストの全貌【第3回】
「ゼロトラスト実装」の構成要素とは? SASEと融合した防御モデルの全容
巧妙化、複雑化するサイバー攻撃に対応するためのセキュリティ対策であるゼロトラスト。それを実現するには複数の機能を組み合わせる必要があります。ゼロトラストの構成イメージを解説します。(2025/8/20)

Microsoft、月例アップデートで修正も……
SharePointの欠陥「パッチで防げず」 ランサムウェア攻撃で“死角”が露呈
オンプレミス版の社内ポータルサイト構築ツール「SharePoint Server」の脆弱性を悪用したランサムウェア攻撃が拡大している。パッチを適用しただけでは防ぎ切れなかった、その実態とは。(2025/8/15)

新たな境界は「アイデンティティー」【後編】
社員もクラウドもAIも侵入口に……「ID境界」の“7大リスク”と守り方
企業が自社の重要な資産を守る上で、重要な境界はネットワークではなく「アイデンティティー」(ID)になりつつある。経営の視点からもIDセキュリティを優先すべき理由と、そのために必要な具体策を整理する。(2025/8/13)

CISOとメンタルヘルス【後編】
CISOが退職? それなら次の人を探そう――メンタルヘルスを軽視する企業の末路
セキュリティ部門の意思決定を担うCISOが燃え尽き状態に陥ると、企業は人材だけではなくさまざまなものを失うことが調査から分かった。CISOのメンタルヘルスを維持するために取るべき対策を紹介する。(2025/8/9)

調査で分かったプリンタのセキュリティホール
「旧式プリンタ」は無害どころか致命的 放置された“まさかの脆弱性”
HPが実施したセキュリティに関する調査で、企業におけるプリンタの脆弱性が明るみに出た。導入から廃棄まで、各段階で企業が見落としがちなプリンタのセキュリティリスクとは。(2025/8/8)

新たな境界は「アイデンティティー」【前編】
防御の境界はもうネットワークではなく「アイデンティティー」である必然の理由
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。(2025/8/6)

知財流出では済まない盗難のリスク
「AIモデル泥棒」のデータ漏えいでは済まない“真の恐ろしさ”とは
AI技術が急速に進化する一方で、深刻化しているのがAIモデルの盗難リスクだ。企業にとって重要な知的財産であるAIモデルが盗まれると、機密情報の漏えいや風評被害など甚大な影響が及ぶ可能性がある。(2025/8/6)

「2025年版 DevSecOps調査レポート」を発表
「CVSSで緊急」でも優先対応すべきは“わずか18%”――Datadogが調査
セキュリティと開発・運用を一体化する「DevSecOps」の実践が急務となる中、DatadogがDevSecOpsに関する2025年版レポートを発表。同社の分析から見えた実態と、脆弱性対応を見直す鍵とは何か。(2025/8/5)

Microsoftが39万台の「Windows」PCを救う
人気の攻撃ツール「Lumma Stealer」を撲滅 “犯罪のサブスク”をどう止めた?
Microsoftは、情報窃取型マルウェア「Lumma Stealer」を提供するサービスの活動を停止させることに成功した。その鍵を握ったのは、国際的な公共機関との密な協力だ。この大規模な撲滅作戦の詳細を見てみよう。(2025/8/5)

「シャドーAI」のリスクと対策【後編】
無許可AI利用「シャドーAI」対策を万全にするために自問すべき“4つの質問”
「シャドーAI」の防止策が有効に機能しているかどうかを測る際に、指標となる4つの質問がある。これらに明確に答えることができるならば、シャドーAIによるリスクを確実に軽減できる。どのような質問なのか。(2025/8/5)

顧客と従業員の情報を狙う巧妙な攻撃
“224万人流出”の衝撃 米スーパーを襲った「ランサムウェア」の深刻な現実
米国の大手スーパーマーケットチェーンを狙ったランサムウェア攻撃により、従業員と顧客を含む224万人の個人情報が流出した。攻撃の手口と被害の実態を詳しく見ていく。(2025/8/4)

見直しのときが迫るDRとバックアップ
ランサムウェアにサーバ障害、VMware費用増――Veeamユーザーはどう対処した?
サーバ障害やサイバー攻撃によるシステム停止は、もはや想定外では済まされない。Veeam Softwareの年次カンファレンスでは、MLB球団や教育機関の事例を通じて、DR計画や仮想化基盤の見直しについて語られた。(2025/8/4)

AIで進化するSIEM【後編】
攻撃者に一歩先んじる防御を実現 SIEM×AIがもたらす“セキュリティ革命”とは
脅威検出ツール「SIEM」に人工知能(AI)技術を組み込めば、どのようなことが可能になるのか。セキュリティ担当者の仕事に改革をもたらす「4つの活用シーン」を説明する。(2025/8/4)

CISOとメンタルヘルス【前編】
予算も会話も足りない――CISOのメンタルを窮地に陥れる現場の“リアル”とは
過酷な勤務の結果、バーンアウトに陥るCISOがいる。業務のどのような要素がリーダーを疲弊させるのか。事態が深刻になる前に、個人と企業が打てる手にはどのようなものがあるのか。(2025/8/2)

Androidスマホ向けVPN導入ガイド【後編】
Androidスマホに「VPN」を導入するには? 押さえておきたい7ステップ
Androidスマホユーザーを抱える企業がVPNの導入から運用を進めるためには、まず何をすればよいのか。7つのポイントを紹介する。(2025/8/2)

データセキュリティの2つの手法
漏えいを防ぐ「DLP」、見える化する「DSPM」――その違いと使い分け方法
データ損失防止(DLP)およびデータセキュリティ態勢管理(DSPM)は、いずれもオンプレミスおよびクラウドにおけるデータ保護をするための手法だ。両者の違いはどこにあるのか。(2025/8/1)

特に医療機関は要注意
「Microsoft SharePoint Server」の“素通り”される脆弱性が危険な理由と対策
「Microsoft SharePoint Server」に見つかった脆弱性が波紋を呼んでいる。特に注意が必要なのは、同製品が広く採用されている医療機関だ。この脆弱性はなぜ非常に危険なのか。(2025/8/1)

ビジネス部門とIT部門のギャップに起因
「自社にシャドーAIはない」は危険な思い込み? 現場発AIが生む脅威の正体
AIエージェントによる“業務の代替”が現実味を帯びてきた今、ビジネス部門とIT部門の間に「シャドーAI」の新たなリスクが生じている。企業は今、そのリスクにどう向き合うべきか。(2025/8/12)

「シャドーAI」のリスクと対策【中編】
無許可AI利用「シャドーAI」を防ぐには? 今すぐ実行できる4つの施策
従業員がIT部門の許可なしにAIツールを使う「シャドーAI」は、企業にとって深刻なリスクだ。IT部門はどうすればシャドーAIを防げるのか。すぐに実施できる4つの対策を説明する。(2025/7/30)

2大EPPの機能と評価を徹底解説
「SentinelOne」 vs. 「CrowdStrike」 次世代エンドポイント保護の実力は?
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。(2025/7/28)

生成AIに仕掛けられる“見えないわな”
社内のRAGも標的に――「間接プロンプトインジェクション攻撃」の脅威とは
LLMの安全性を高める手法として注目されてきた「RAG」(検索拡張生成)だが、その仕組みを逆手に取った攻撃手法「間接プロンプトインジェクション」が問題視されている。脅威の実態を解説する。(2025/7/28)

LinuxとWindowsの本質に迫る【第4回】
「WindowsをやめてLinuxに移行」を試したくなる“お手軽な理由”とは
Windowsと並んで主要なOSの選択肢の一つとなっている「Linux」。今は主要ディストリビューションを容易に比較できる環境も整っているので、Linuxの価値をあらためて見直してみたい。(2025/7/25)

ソブリンクラウドの選択肢も視野に
「過度なクラウド依存」の代償――ベンダーに支配される企業ITの末路
クラウドサービスにおける地政学的リスクが、企業のIT戦略の新たな検討事項となっている。クラウド依存のもたらす地政学的リスクとはどのようなものなのか。(2025/7/24)

Azureクラウド特有の管理術を徹底解説
VDIと何が違う? 「Azure Virtual Desktop」を理解する“9つの視点”
仮想デスクトップは「どこでも働ける」利便性を提供する一方で、その運用には多くの設計と準備が必要だ。「Azure Virtual Desktop」(AVD)を導入する際に押さえておきたい、9つのベストプラクティスを解説する。(2025/7/24)

SIEM、SOAR、XDRの違い【後編】
「SIEM」「SOAR」「XDR」は何が違う? 自社に合うツールを選ぶ10ステップ
セキュリティ対策の中核を担う「SIEM」「SOAR」「XDR」は、それぞれの機能や役割が異なる。これらの違いはどこにあり、自社に合うツールはどうすれば見つけることができるのか。(2025/7/24)

「シャドーAI」のリスクと対策【前編】
従業員の無断利用が招く「シャドーAI」で発生し得る“とんでもない”4つのリスクとは
業務に欠かせなくなりつつある生成AIツールだが、従業員が許可なしに利用する場合、企業に重大なリスクをもたらす恐れがある。損失を防ぐために知っておきたい4つのリスクとは何か。(2025/7/23)

Microsoft幹部が語る量子コンピューティング【後編】
量子コンピュータの「応用例」「セキュリティ」 Microsoftの“答え”はこれだ
将来、「量子コンピューティング」の実用化が見込まれる中、活用方法の明確化とセキュリティ対策が課題になっている。量子コンピューティングに注力しているMicrosoftの方針とは。(2025/7/22)

AI時代の安全なコーディングとは【前編】
なぜ「コード生成AI」を信じてはいけない? 便利さに潜む“5つのリスク”
AIコーディングツールの導入により、開発現場の生産性は飛躍的に向上している。一方で、見過ごせないセキュリティリスクも浮かび上がっている。AIによるコード生成に潜む代表的なリスクを5つ解説する。(2025/7/21)

SIEM、SOAR、XDRの違い【前編】
いまさら聞けない「SIEM」「SOAR」「XDR」の役割と活用シーン
巧妙化するサイバー攻撃から自社を守るには、検出から対処まで一貫して実施できるセキュリティ体制が不可欠だ。その中核を担う「SIEM」「SOAR」「XDR」はそれぞれどのようなツールで、どのような役割を果たすのか。(2025/7/21)

ルーターを基本から理解する【第4回】
「放置状態のルーター」はなぜ危ない? 狙われる“4つの侵入口”
ルーターは、家庭から企業まであらゆるネットワークに欠かせない機器だが、利便性の裏に見逃せないセキュリティリスクが潜んでいることには注意が必要だ。特に対策が必要な点は何か。(2025/7/19)

AI時代の安全なコーディングとは【後編】
AIコーディングで「信頼できるコード」を生成するためのベストプラクティス
AIコーディングツールは開発の利便性を高める一方、セキュリティにとっては「もろ刃の剣」だ。こうしたツールを活用しつつ、安全性の高い開発体制を築くためのベストプラクティスを解説する。(2025/7/28)

可視化されないIDが新たな侵入口に
「非人間ID」保護が急務に 46%が侵害を経験、データ漏えいも相次ぐ
「ノンヒューマンアイデンティティー」(NHI)を巡るセキュリティリスクが顕在化している。人間以外のIDが攻撃対象領域となる中、企業はその可視化と管理体制の強化を迫られている。(2025/7/18)

LinuxとWindowsの本質に迫る【第3回】
「Windowsが好きな人」「Linuxにハマる人」を分ける根本的な違い
長年比較されてきたWindowsとLinux。その違いを理解する鍵は、OSの中核「カーネル」にある。ハイブリッド型のWindowsと、モジュール性に優れたLinux、それぞれの強みと制約を整理する。(2025/7/18)

クラウドセキュリティ乱立から統合へ【後編】
なぜ「CNAPP」がいま必要なのか? CASBやCSPM、既存ツールとの違いは?
クラウド活用が進む一方で、課題として浮上しているのが企業のセキュリティツールが乱立していることだ。この状況を打開する鍵として期待されているのが、複数のセキュリティ機能を1つに統合する「CNAPP」だ。(2025/7/18)

企業向けWindows Hello活用ガイド【後編】
なぜ「Windows Hello」は“パスワード不要”でも信頼できるのか?
パスワードに依存しない認証機能の一つにMicrosoftの「Windows Hello for Business」がある。その活用に当たって押さえておくべきデプロイモデルや信頼モデルの違いとは。(2025/7/17)

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。