HTTPとHTTPSの違い【前編】
いまさら聞けない「HTTP」はなぜ危険なのか?
日常の生活にインターネットは欠かせない。Webとの通信に用いるHTTPは近年、セキュリティ上の懸念からHTTPSに置き換わっている。HTTPがどのような仕組みなのか、基礎から確認しよう。(2024/11/13)
APIのリスクと対策【中編】
“便利なAPI”の裏の事情「攻撃に狙われる」 その理由は?
企業は自社アプリケーションのAPIを公開する際、さまざまなセキュリティのリスクを想定して対策を講じなければならない。具体的にはどうすればいいのか。(2024/11/12)
スマホのセキュリティ強化を負荷なく実現
DXを支えるAndroid端末4400台を安全に運用、鴻池運輸に学ぶ働き方改革
従業員に合計で約4400台のAndroid端末を配布して働き方改革を推進するとともに、セキュリティ対策の強化を同時に実現した鴻池運輸。スマートフォンによって攻めと守りのデジタル変革を両立すべく、同社が採用した方法とは何だったのか。(2024/10/31)
テレワーク時代のビジネスマナー
同僚から嫌われないためのビジネスマナー9選
職場でのちょっとした行動が、同僚との関係性の悪化につながる可能性がある。テレワークの普及といった、時代の変化を踏まえたビジネスマナーとはどのようなものか。具体例を9つ紹介する。(2024/10/25)
Webの追跡技術を比較【後編】
「トラッキングピクセル」と「Cookie」の違いは? プライバシーの懸念も
「トラッキングピクセル」と「Cookie」には幾つかの違いがあり、データプライバシーに関する懸念も異なる。両者の違いを比較する。(2024/10/23)
これで分かる「エンドポイントセキュリティ」【後編】
EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。(2024/10/18)
Copilot+ PCの仕組み【後編】
次世代Windows機「Copilot+ PC」の真価は“謎のAI機能群”から探るべし
AIモデルをPCで稼働させ、多様な機能を実現する「Copilot+ PC」は、Microsoftの新たなAI PCブランドだ。どのような業務に役立つ機能を備えるのか。(2024/10/7)
セキュリティ採用面接での質問と回答例【第6回】
採用面接で「セキュリティの専門知識」を問われたら“あの用語”を語るべし
セキュリティ分野の採用面接ではさまざまな質問が投げ掛けられるが、結局は高い専門性が採用決定の重要な決め手になる。どうすれば、自分の専門性を伝えることができるのか。(2024/9/26)
組み込み開発における生成AI活用【前編】
三菱電機が開発に「RAG」を使う理由とは? 生成AIプロジェクトの舞台裏
三菱電機はソフトウェア開発の効率化を目指し、生成AIプロジェクトを始動した。ユースケース選定で重要だったことや、選んだ生成AIツールとは。PoC(概念実証)に至るまでの過程を解説する。(2024/9/26)
ハイブリッドワーク10大リスクと8大対策【前編】
「ひきこもり社員」が危ない? 出社×テレワークで深まるセキュリティの闇
さまざまな組織で定着しつつあるテレワークとハイブリッドワーク。便利な働き方だが、危ない側面もある。組織にどのようなセキュリティリスクをもたらしているのか。(2024/9/6)
利用者を特定できない「未管理ID」に注意:
増え過ぎたSaaSは格好の餌食に セキュリティリスクを回避する「管理術」とは
テレワークを機に普及したSaaS。用途や目的によって細分化が進み、企業では無数のSaaSが稼働する。だが、シャドーITやアカウント管理などさまざまな問題が顕在化している。SaaSを適切に管理しつつ、問題を解決するにはどうすればいいのか。(2024/9/4)
「セキュリティ7大課題」への向き合い方【後編】
“攻撃対象”が広がる今こそ押さえるべき「セキュリティ5大対策」とは?
脅威が多様になる中で、ユーザー企業には多面的なセキュリティ対策が求められている。まずは全体像を見て大枠をつかみ、優先的な取り組みを決めることが肝要だ。押さえるべき5つの施策とは。(2024/9/4)
セキュリティの“火種”を断つ?
カスペルスキー製品の使用禁止は「長期にわたる調査の結果」 米国政府の言い分
2024年6月、バイデン政権は米国内でのKaspersky Lab製品/サービスの使用を禁止することを発表した。これは同社とロシア政府との関係を理由とした「前例のない」措置だ。決定に至った背景には何があるのか。(2024/8/22)
「セキュリティ7大課題」への向き合い方【前編】
AI時代にセキュリティの負担は増すばかり……優先すべき脅威は?
セキュリティを強化するに当たり、セキュリティ担当者は何から手を付ければいいのか。優先的に取り組むべきセキュリティの課題をまとめた。(2024/8/21)
「Microsoft 365」フル活用のための管理術【後編】
Microsoft 365の機密データを正しく守る「コンプライアンス4大機能」とは
企業が「Microsoft 365」を使う際は、セキュリティやコンプライアンスの要件を踏まえて運用することが欠かせない。そのために活用できるサービスや機能と、その効果を4つ紹介する。(2024/8/7)
クラウド技術入門【前編】
いまさら聞けない「クラウド」の基礎知識 IaaS、PaaS、SaaSの違いは?
「クラウド」という言葉は日常生活のさまざまな場面で使われるようになった。クラウドコンピューティングの仕組みや利用形態、メリットなど基本を確認しよう。(2024/8/5)
闇の市場は“情報の宝箱”
“ダークWeb”を使えば「究極のランサムウェア予防」ができる理由
KADOKAWAが大規模攻撃を受けサービスが停止するなど、システム侵害による被害が後を絶たない。攻撃対抗ツールとして有効なのが「ダークWeb」だ。どういうことなのか。(2024/7/31)
LLMの「10大リスク」と対策【後編】
生成AIからデータが盗まれていることも……? LLMの10大脅威
大規模言語モデル(LLM)を狙う脅威が目立ってきている。LLMを安全に利用するにはどうすればいいのか。LLMの「10大脅威」と、適切な保護策とは。(2024/7/23)
「ChatGPTプラグイン」のリスクと保護対策【前編】
ChatGPTは“安全”とは言い難い? 「プラグイン」がもたらす“3大リスク”とは
ChatGPTをさまざまなサービスと連携できるプラグインは便利だが、リスクももたらすことに注意が必要だ。利用に当たり、何に注意しなければならないのか。3大リスクを紹介する。(2024/7/19)
LLMの「10大リスク」と対策【前編】
「生成AIが攻撃を受ける」とはどういうこと? LLMの脅威“10選”
大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。(2024/7/17)
FinOpsとセキュリティの関係【後編】
クラウド管理手法「FinOps」のメリットはなぜ“これほど多彩”なのか
FinOpsチームとセキュリティ部門の連携は、企業システムにさまざまなセキュリティ面のメリットをもたらす。データ侵害、アカウント不正利用、設定ミスに対して、FinOpsはどう貢献するのか。(2024/7/16)
偽物には必ず“ほころび”がある
本物そっくりの偽動画「ディープフェイク」を見破る“6つの方法”はこれだ
人工知能(AI)技術を使った捏造(ねつぞう)動画「ディープフェイク」が組織の新たな脅威になっている。実はディープフェイクは、幾つかの方法によって見破ることができる。どうすればいいのか。(2024/6/26)
SNSでは情報が“だだ漏れ”【後編】
「アカウント乗っ取り」は意外と簡単 SNSの“6大トラブル”を防ぐには?
SNSのユーザーアカウントにはさまざまな個人データがひも付いている。個人データを守りながらSNSを安全に使うためには何を考慮すればよいのか。起こり得る問題と、事前に実施できる対策を紹介する。(2024/6/19)
人工知能(AI)を安全に使うためのポイント
“AIガバナンス”とは? 世界が無視できなくなっている理由
AI技術が進化すると同時に、AI技術やシステムを利用する際の倫理的な問題やリスクが増大している。AIガバナンスは、こうした問題に対処するために生まれた概念だ。AIガバナンスとは何か、本稿で詳しく説明する。(2024/6/5)
スマートフォンの正しい廃棄方法【中編】
「スマホ」に残る機密データを“完全削除”する方法
仕事で使用するスマートフォンには、機密データが保存されている。それを正しく消去しなければ廃棄時に流出する懸念がある。データを確実に消去する方法とは。(2024/4/29)
巧妙になる不正アクセスの手口
「Microsoft Azure」を侵害 攻撃者はなぜアカウントに入り込めたのか?
セキュリティベンダーProofpointによると、「Microsoft Azure」に対して新しい手口を使った攻撃があり、機密情報が流出した恐れがある。攻撃者はどうやって侵入に成功したのか。(2024/4/23)
OpenAIとGoogleの生成AIを比較【第3回】
「ChatGPT」「Gemini」の比較ならスペック以上に面白い“個性と違い”はこれだ
代表的な生成AIサービスの「ChatGPT」と「Gemini」には、それぞれどのような強みと弱みがあるのか。専門家によるレビューや比較検証の結果を基に、“スペックの比較表”だけでは分からない特徴を解説する。(2024/4/22)
OpenAIとGoogleの生成AIを比較【第2回】
生成AIサービス「ChatGPT」と「Gemini」を“4つの視点”で徹底比較
OpenAIの「ChatGPT」とGoogleの「Gemini」はよく似た生成AIサービスだが、明確な違いもある。4つの視点から、それぞれの特徴と違いを解説する。(2024/4/15)
ランサムウェア攻撃事例10選【前編】
“あの映像”まで流出……ランサムウェア被害組織のデータはこうして漏れた
二重恐喝といった新たな手口が使われ、ランサムウェアは依然として組織の脅威となっている。被害を受けているのはどのような組織なのか。攻撃に使われた手口と共に状況をまとめる。(2024/4/10)
稼げるサーバエンジニアの資格とスキル【第2回】
“年収1500万円エンジニア”が備える資格並みに大事な「スキル」はこれだ
サーバエンジニアの需要は引き続き旺盛なため、頑張り次第では年収を上げていくことも可能だ。そのために必要なのは認定資格だけではない。必要なスキルをまとめた。(2024/4/1)
LLMで変わる開発【中編】
「生成AIカスタマイズ」には何が必要? 独自LLMを作る“6つの準備リスト”
生成AIや大規模言語モデル(LLM)の導入や開発に着手するには、まず何から決めればいいのか。AI活用を検討する際に確認すべき6つの基本事項を解説する。(2024/3/29)
便利で手軽だが要注意
見えないSaaSが引き起こす3つの深刻問題
導入が簡単で利用量に応じた無駄の少ない投資ができることからSaaSの人気は高い。しかし、使うSaaSの数が増え過ぎるとIT部門の管理負担は大きくなる。この悩みをどう解決すればいいのか。(2024/3/11)
英国内務省とAWSの契約更新を巡る議論【中編】
AWSと英内務省による「謎のクラウド契約」に衝撃が走る その実態とは?
英国内務省が2023年末にAWSと締結したサービス契約料金が「今までにないほどの額」に達していることが、専門家たちの注目を集めている。(2024/3/8)
2024年の生成AIトレンド5選【中編】
野良AI時代の「AIガバナンス」とは何か? 悪質なプロンプトの改善も
生成AIが爆発的に普及する中で、AIガバナンスの体制構築が企業にとって急務だ。具体的に何に取り組めばいいのか。2024年の生成AI市場に起こる変化と併せて解説する。(2024/3/6)
不要なPCの廃棄・再利用の仕方【前編】
HDDデータを完全消去するにはあれしかない 「消したはずが……」を防ぐ方法
PCを処分する際、特に気を付けたいのが「データの消去」問題だ。一歩間違えると、訴訟に発展する可能性もある。HDDのデータを消去し、PCを安全に廃棄するための方法を紹介する。(2024/3/4)
英国内務省とAWSの契約更新を巡る議論【前編】
英国内務省とAWSの「4.5億ポンドの契約書」に含まれていた“危うい一文”とは
英国内務省が2023年末にAWSと締結した3年契約は4.5億ポンドもの大型案件だった。政府が公開している契約書の内容と経緯が、専門家の間で議論を巻き起こしている。(2024/2/29)
2024年の生成AIトレンド5選【前編】
BYODならぬ「BYOAI」が拡大? 全従業員がAIを使う時代へ
生成AIブームは2024年も続き、企業におけるAI活用はますます進むと予測される。注視したいのが「BYOD」の動きだ。2024年の生成AI市場に起こる変化を解説する。(2024/2/28)
Macを安全に使うには【第4回】
パスワードが要らない認証「パスキー」でMacを守るには?
パスワード要らずの認証方法として「パスキー」(Passkey)の利用が広がりつつある。Macの安全利用のためにもパスキーは有効なツールだ。どのような仕組みなのか。(2024/2/16)
ポストコロナのIT事情【後編】
「PCリプレース」や「印刷」はどう変わる? IT部門が知っておくべき3つの動向
ハイブリッドワークが普及して働き方が変化する中、IT部門は従業員が利用するノートPCやプリンタからセキュリティまで、多方面からIT利用を見直す必要がある。具体的にどのような変化があるのか。3つの観点で解説する。(2024/2/15)
パスワードレス認証でセキュリティ向上【中編】
パスワードを使わない「パスワードレス認証」が“より安全”になるのはなぜ?
IDセキュリティが脆弱(ぜいじゃく)になる問題の解決策になる手段として、パスワードレス認証がある。そもそも従来の対策では何が駄目で、なぜパスワードレス認証を検討すべきなのか。専門家の見方を紹介する。(2024/2/12)
「AI PC」がノートPCに集中する理由【前編】
NPU搭載の“AIノートPC”はなぜCPUではなく「専用プロセッサ」を使うのか?
プロセッサベンダーはノートPC市場に向けて、AIモデルが稼働可能なプロセッサを投入している。その理由を考えるために、まず「AIとは何なのか」を理解しておこう。(2024/2/7)
フィッシング攻撃に強いMFA【後編】
「MFA」が無効になることも……フィッシング攻撃に“有効なMFA”は何が違う?
全ての多要素認証がフィッシング攻撃に有効なわけではない。エンドユーザーを詐欺メールから守るためには、「耐フィッシング」である多要素認証が有効だ。米国CISAが推奨する対策とは。(2024/2/1)
フィッシング攻撃に強いMFA【前編】
詐欺メールには「MFA」が有効でも“新手のフィッシング攻撃”には使えない?
エンドユーザーから偽のメールを通じて機密情報を引き出すフィッシング攻撃は、企業が対処すべきサイバー攻撃だ。多要素認証(MFA)でも防げない新手のフィッシング攻撃とは。(2024/1/25)
脆弱性「Citrix Bleed」の悪用が活発化【後編】
あの大手銀行も「LockBit」の標的に Citrix製品を狙う“脆弱性悪用”の実態
Citrix Systems製品の脆弱性を悪用したランサムウェア攻撃による被害が広がっている。主要な攻撃者はあの「LockBit」だ。どのような組織を狙っているのか。特に注意が求められる点とは。(2024/1/4)
脆弱性「Citrix Bleed」の悪用が活発化【前編】
犯罪集団「LockBit」が“パッチ公開前”から悪用か Citrix製品の危ない脆弱性
広く普及しているCitrix Systems製ネットワーク機器の脆弱性がランサムウェア攻撃に悪用されている。どのような脆弱性なのか。詳細を見ていこう。(2023/12/25)
Safariを狙う「iLeakage」攻撃とは
MacやiPhoneを標的にする「Spectre」「Meltdown」の亡霊
「iPhone」をはじめとしたAppleデバイスを標的にする攻撃手法「iLeakage」が広がっている。iLeakageはどのような仕組みなのか。ユーザーが気を付けなければならない点とは。(2023/12/15)
SASトークンが「GitHub」に流出【後編】
Microsoftの「SASトークン問題」で浮上した“最悪のシナリオ”とは?
Microsoft技術者のミスで、同社の内部ストレージにアクセスできるトークンが「GitHub」に公開された。このインシデントは、最悪の事態を引き起こす可能性があったという。背景にある「セキュリティ問題」とは。(2023/12/11)
SASトークンが「GitHub」に流出【前編】
Microsoftの「丸見えになったストレージ」は“機密情報だらけ”だった?
AI技術は、Microsoftにとっては“肝いり”の分野だ。それに関連した取り組みの中で、同社内部のストレージにアクセスできる情報を、同社が誤って「GitHub」に公開していた事態が明るみに出た。その影響とは。(2023/12/4)
生成AI「8つの倫理的懸念」を整理【前編】
生成AIの「倫理的リスク」とは結局どういう問題? “4つの視点”で解説
生成AIの登場はビジネスに変革のチャンスをもたらすと同時に、新たなリスクをも生んだ。企業は、生成AIが引き起こし得る倫理的問題への対策を考える必要がある。懸念となるポイントを整理しよう。(2023/11/27)
機密情報を守る「SED」とは【後編】
HDDやSSDに「SEDが必須」なのはなぜ? 危険は“あんなシーン”にも
ストレージの暗号化技術「SED」は、データ流出を防ぐための重要な対策になる。なぜデータのセキュリティを再考すべきなのかを踏まえて、企業になぜSEDが必要なのか、どのような製品を利用できるのかを紹介する。(2023/11/27)