ファイルサーバを卒業しても続くIT担当者の悩み
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには?
オンプレミスのファイルサーバを廃止してクラウドのファイル共有サービスに移行するだけでは、ヘルプデスク業務をはじめとする「システムのお守り仕事」はなくならない。IT担当者の負担を根本から軽減する方法は。(2025/1/23)
脱VPNは必要なのか【前編】
なぜVPNは「もはや時代遅れ」なのか?
VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。(2025/1/22)
IAMでキャリア形成【前編】
「IDとアクセス管理」(IAM)の仕事は将来有望? 求められる基礎知識は
不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。(2025/1/7)
専門家が警告する“本当の脅威”
「誤情報」より「言論の自由」 トランプ新政権のSNS改革は一理ある?
トランプ氏は「言論や表現の自由を守る」と宣言し、SNSの投稿の誤情報を監視する「コンテンツモデレーター」をやり玉に挙げている。一方で専門家は、言論の自由を妨げる“根本的な問題”があると指摘する。その問題とは。(2024/12/23)
SASEの課題と解決策【前編】
SASEが「期待外れの機能群」で終わる4つの原因
クラウドサービスの普及を背景にして「SASE」の利用が広がっているが、SASE導入では幾つかの問題に直面する可能性がある。成功させるには何を乗り越えるべきなのか。4つの問題を解説する。(2024/12/6)
生成AI用セキュリティポリシーの作り方【後編】
生成AI時代のセキュリティ対策の鍵を握る「7つの防衛線」とは?
企業において、従業員の生成AIの利用による情報漏えいや権利侵害、生成AIを悪用した攻撃といったセキュリティリスクに備えるには、適切なセキュリティポリシーを設ける必要がある。効果的な防衛策を築く方法は。(2024/11/27)
システム復旧に欠かせない3つの要素
バックアップだけに頼らない「ランサムウェアの3大対策」とは?
後を絶たないランサムウェア攻撃による被害。「バックアップを実施していれば大丈夫」と考える組織もあるが、それは誤解だ。真のランサムウェア対策には何が必要なのか。(2024/11/25)
生成AI用セキュリティポリシーの作り方【前編】
「生成AI」活用で見落としがちな盲点とは? 今すぐ始めるセキュリティ対策
従業員による生成AIの無秩序な利用が、企業の情報漏えいや知的財産権侵害を引き起こす恐れがある。生成AIに関するセキュリティポリシーを確立し、適切な管理体制を構築することは急務だ。どこから手を付けるべきか。(2024/11/21)
軽視されがちな「AIセキュリティ」
スピード重視が招く「危険なAI利用」の実態 調査レポートから読み解く
AI技術はビジネスに浸透しつつあるが、そのセキュリティ対策が不十分であることが明らかになった。具体的には何がどう駄目なのか。セキュリティベンダーの調査を見てみよう。(2024/11/18)
テレワーク時代のビジネスマナー
同僚から嫌われないためのビジネスマナー9選
職場でのちょっとした行動が、同僚との関係性の悪化につながる可能性がある。テレワークの普及といった、時代の変化を踏まえたビジネスマナーとはどのようなものか。具体例を9つ紹介する。(2024/10/25)
SOCアナリスト不足にどう対処するか
セキュリティ人材不足に“終わり”はない Check Point流のアプローチ
セキュリティベンダーCheck Point Software Technologiesはセキュリティ人材が足りない問題を抱える中で、手をこまねいていたわけではない。同社はどのような解決策に取り組んだのか。(2024/10/23)
「Microsoft Entra」を解剖【前編】
いまさら聞けない「Microsoft Entra ID」 クラウドID管理の基本機能とは
Microsoftは、同社のIDおよびアクセス管理に関するクラウドサービスを再編、リネームし、「Microsoft Entra」として提供を開始した。旧「Azure AD」をはじめとするサービスについて押さえておくべき機能とは。(2024/10/22)
AIで変わる「IT系職種の需要」【中編】
AI時代に消えるどころか人気になる「データ系の職種」3選
AI技術が進化する中で、人間の仕事の一部はAI技術に代替される可能性がある。AI技術によって代替されにくいのはどの職種なのか。データに関連する職種を紹介する。(2024/10/22)
これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)
これで分かる「エンドポイントセキュリティ」【前編】
いまさら聞けない「エンドポイントセキュリティ」はなぜ必要なのか
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。(2024/10/11)
データを守る「3大概念」【後編】
いまさら聞けない「データセキュリティ」と「データプライバシー」の違いとは?
データを守ることに関する概念は混同しやすい。「データセキュリティ」と「データプライバシー」の違いを押さえておこう。(2024/10/10)
Copilot+ PCの仕組み【中編】
次期Windowsマシンを「Copilot+ PC」にするなら最低限これだけは理解すべし
Microsoftの新AI PCシリーズ「Copilot+ PC」は、AIモデルをPCで実行するためのさまざまな機能を提供する。業務用のPCとしてCopilot+ PCを使う場合に押さえておくべき点とは。(2024/9/30)
ハイブリッドワーク10大リスクと8大対策【後編】
VPNやMFAでは不十分? 意外なローテクも欠かせない「テレワーク対策8選」
テレワークやハイブリッドワークには、従来とは異なるセキュリティ対策が求められる。どのような手を打てばいいのか。どのような組織にも参考にしてもらいたい、具体的な施策を紹介しよう。(2024/9/24)
テレワークのチェックリスト【後編】
“完全無欠のネットワーク”を作る「テレワークチェックリスト20項目」はこれだ
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。(2024/9/23)
ビール大手のネットワーク戦略
「SASE」でネットワークもビールもなめらかに? Carlsbergが選んだ刷新方法
デンマークのビール大手Carlsberg Groupは「SASE」を導入し、ネットワークインフラを刷新した。同社がSASE移行前に抱えていた課題や、製品選定の理由とは。(2024/9/20)
セキュリティ採用面接での質問と回答例【第3回】
採用面接の質問「あなたの強みは」にセキュリティエンジニアならどう答える?
セキュリティ分野の採用面接では、さまざまな「答えにくい質問」を投げ掛けられる。事前に回答を用意しておけば、難しい質問もうまく切り抜けられるはずだ。具体例を紹介しよう。(2024/9/17)
多様になるCASBの機能【後編】
「CASB」の役割とは? シャドーIT対策だけじゃない“5つの基本”
「CASB」(Cloud Access Security Broker)の役割はシャドーITの特定だけではない。CASBの活用の幅は広がっている。何ができるのかを押さえておこう。(2024/8/26)
Windows Server 2025のAD新機能【後編】
Windows Server 2025で強化される「Active Directory」の新機能はこれだ
「Windows Server 2025」の「Active Directory」は、セキュリティ強化とシステム管理に役立つ新たな機能を提供する。IT管理者にどのようなメリットをもたらすのか。(2024/8/13)
クラウドセキュリティツールを比較【後編】
「CASB」「CSPM」「CWPP」のいまさら聞けない“相違点”はこれだ
「CASB」「CSPM」「CWPP」はいずれもクラウドセキュリティに関するツールだ。それぞれどのような役割があり、何が違うのか。最適なツール選びのための基礎知識を解説する。(2024/8/8)
クラウドセキュリティツールを比較【前編】
CASB、CSPM、CWPPとは? 混乱しやすい「セキュリティ3種」の違い
「CASB」「CSPM」「CWPP」といったクラウドセキュリティツールには個々にどのような役割があるのか。3つのセキュリティツールは何が違うのか。そのポイントを紹介する。(2024/8/1)
闇の市場は“情報の宝箱”
“ダークWeb”を使えば「究極のランサムウェア予防」ができる理由
KADOKAWAが大規模攻撃を受けサービスが停止するなど、システム侵害による被害が後を絶たない。攻撃対抗ツールとして有効なのが「ダークWeb」だ。どういうことなのか。(2024/7/31)
「ChatGPTプラグイン」のリスクと保護対策【後編】
「ChatGPTのリスク」は未知――“怪しいプラグイン”向けの4大対策はこれだ
ChatGPTのプラグインは外部のサービスと連携するためのツールとして便利だが、リスクもある。ChatGPTのプラグインを安全に利用するために、4つの対策に取り組むのがよい。(2024/7/26)
LLMの「10大リスク」と対策【後編】
生成AIからデータが盗まれていることも……? LLMの10大脅威
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。(2024/7/23)
macOSの脅威と保護方法【後編】
Macを守るならどれ? macOS向け「アンチマルウェア」6選
「macOS」を狙った攻撃に備えるためにマルウェア対策ツールが必要だが、何を選べばいいか分からない――。そんな組織のために、マルウェア対策ツール6製品を選んだ。(2024/7/19)
LLMの「10大リスク」と対策【前編】
「生成AIが攻撃を受ける」とはどういうこと? LLMの脅威“10選”
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。(2024/7/17)
FinOpsとセキュリティの関係【後編】
クラウド管理手法「FinOps」のメリットはなぜ“これほど多彩”なのか
FinOpsチームとセキュリティ部門の連携は、企業システムにさまざまなセキュリティ面のメリットをもたらす。データ侵害、アカウント不正利用、設定ミスに対して、FinOpsはどう貢献するのか。(2024/7/16)
専門家お墨付き「セキュリティ資格10選」【後編】
有能なセキュリティエンジニアとしてキャリアアップできる「認定資格」はこれだ
セキュリティ分野における人材のニーズは依然として旺盛だ。セキュリティのプロフェッショナルとしての道を開くためには、どの認定資格が役立つのか。(2024/7/8)
専門家お墨付き「セキュリティ資格10選」【中編】
将来有望なセキュリティエンジニアになれる「認定資格」はこれだ
セキュリティ分野で管理職や経営幹部になるために欠かせないのは、プロフェッショナルの証しになる認定資格だ。どのような認定資格を取得すれば、CIOやCISOまでのキャリアを歩めるのか。(2024/7/1)
ZTNAの仕組みと課題【前編】
VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだ
場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。(2024/6/5)
AndroidでのBYOD実践方法【後編】
スマホで仕事をするなら「Android」の“あれ”を使うべし
スマートフォンなどのモバイル端末を業務に使用する際、どのような機能を検討すればいいのか。GoogleのモバイルOS「Android」の機能から、業務に役立つ点を紹介する。(2024/5/11)
「Apple Pay」導入を考えるときのヒント【後編】
「Apple Pay」の便利さだけじゃない“隠れた利点”とは
決済サービスの「Apple Pay」は、エンドユーザーのクレジットカードや銀行口座の情報を守るための仕組みを備えている。同サービスのセキュリティ面での利点と、小売業者が導入するときに掛かる費用を説明する。(2024/5/9)
AndroidでのBYOD実践方法【前編】
“私用スマホ”で仕事ができる「Android」の使える機能群
GoogleのモバイルOS「Android」は、スマートフォンを業務に使うことを想定した機能を提供している。「BYOD」(私物端末の業務利用)としてAndroid端末を利用する際に役立つ機能とは。(2024/5/4)
Microsoftが警鐘を鳴らす「生成AI攻撃」【後編】
「生成AIによるフェイク」で本当に危ないのは“あのメール”
生成AIを使うことで、さまざまな人の顔や声を再現し、攻撃に悪用することが可能になる。その中でも、Microsoftは“ある内容のメール”に警戒が必要だと指摘する。(2024/4/16)
生成AIで変化する開発【第2回】
なぜ開発者は「ソースコード自動生成」を素直に喜べないのか?
開発分野における生成AI導入が広がっている。生成AIツールを使うことで開発が効率化することが期待できる一方で、開発者がそれを素直に喜べない事情もある。どういうことなのか。(2024/4/10)
Linuxを攻撃から守るには【後編】
実はLinuxも危ない どうすれば「Linux=安心なOS」になるのか?
Linuxだからといって「安全なOS」というわけではない。Linuxを狙う攻撃手法は多様化している。マルウェア感染や、攻撃による被害を抑止するために必要な対策とは。(2024/3/12)
Linuxを攻撃から守るには【前編】
「Linux=安全なOS」ではない 狙われる当然の実態
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。(2024/3/6)
Linuxのセキュリティを比較【前編】
Linuxを守る「SELinux」と「AppArmor」は何が違うのか?
「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。(2024/3/4)
Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)
ポストコロナのIT事情【中編】
テレワーク継続なら「セキュリティはどうあるべきか」を再考すべし
ハイブリッドワークの普及でセキュリティの守備範囲は拡大し、IT部門だけでは守ることが困難になっている。具体的なセキュリティ対策について、必要になるツールや手法と共に解説する。(2024/2/8)
クラウドに最適なネットワークとは【第2回】
ネットワークエンジニアなら知っておきたい「基本のセキュリティ対策」4選
クラウドサービスが普及したことを受けて、企業のネットワークチームはクラウドサービスのセキュリティについて考える必要がある。押さえておくべき基本を解説する。(2024/1/31)
SBOM「3つのフォーマット」を比較【後編】
SBOMフォーマット「SWID Tag」は「CycloneDX」や「SPDX」と何が違う?
「SBOM」(Software Bill of Materials)の複数のフォーマットの中で、「SWID Tag」は他のものと少し位置付けが違う。CycloneDX、SPDXとは何が異なるのか。利用するメリットとは。(2024/2/1)
NaaS(Network as a Service)の現在地【後編】
IaaSでもPaaSでもある「NaaS」の謎 3つの利用方法とは?
ネットワークをサービスとして利用するNaaSには、現状は3つの提供形態がある。それぞれの提供形態のメリットと、活用例を解説する。(2024/1/5)
新時代のネットワーク像【後編】
製薬会社GSKが作った「マルチクラウドネットワーク」 その“新しさ”の正体
これからのネットワークはセキュリティと統合する必要がある、という見方がある。製薬会社GSKの事例を基に、新しいネットワーク像のヒントを探る。(2023/12/27)
iPhoneのテザリングが使えないときの対処法【後編】
iPhoneの「テザリング」ができない原因不明の問題は“あれ”で解消する?
スマートフォンのテザリング機能は緊急時に便利だが、だからこそテザリングが使えないときは深刻な問題になりかねない。設定を確認しても問題がないのにつながらない場合はどうすればいいのか。(2023/12/24)
11個の“失敗ポイント”から学ぶDX【中編】
DX実施は“無理ゲー”? 実は11個もあるDX失敗の原因
DXに取り組んでいると成功事例に目が行きがちだが、失敗を誘発する原因を学ぶことも有用な取り組みだ。DXの専門家が挙げる、DXが失敗する11個の原因を紹介する。(2023/12/21)
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。