2024年の10大セキュリティニュース【前編】
攻撃集団の撲滅からMicrosoft批判まで――2024年のセキュリティ界5大激震
さまざまなセキュリティニュースが飛び交った2024年。国際的な捜査機関がランサムウェア集団を壊滅させた鮮やかな手法や、米政府機関がMicrosoftのセキュリティ文化を厳しく批判した事例を紹介する。(2025/3/28)

テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)

テレワーク時代のデータの守り方【前編】
「無線LANが脆弱」だけではない、“テレワークが危険”になる6つの原因
テレワークを採用する企業が広がり、自社データを守るための対策がより重要になった。どのような点に注意が必要なのか。テレワークで発生しやすい6つのリスクを解説する。(2025/3/26)

VMを安全に使う【後編】
仮想マシンが「マルウェアに感染」したらやるべき“緊急対処”はこれだ
仮想マシン(VM)がマルウェアに感染した場合、迅速かつ的確な対処をすることは、社内LAN全体の保護につながる。共有のシステム管理用VMや非永続的VMで特に注意すべき脅威と対策は。(2025/3/25)

ネットストーキングとは【後編】
あの情報が格好の餌食に? ネットストーカーに狙われないための対策をおさらい
気付かないうちに、自分のSNSアカウントが監視され、悪質なコメントが繰り返し投稿されている――このようなハラスメントを遂行するネットストーキングに特徴はあるのか。ネットストーキングの法的な位置付けとは。(2025/3/27)

VMを安全に使う【前編】
仮想マシンの“安全神話”「マルウェアに感染しない」は誤解だった?
仮想マシン(VM)はホストマシンから隔離されているため、「マルウェアに感染することはない」と考えがちだが、その認識は正しくない。その誤解を生みかねない、VMが比較的安全である理由は。(2025/3/11)

クラウド時代にIDを守るには【後編】
ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?
クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。(2025/2/24)

ビデオ通話の乱れやログイン失敗の対処法
Android版「Teams」で起きる“3大トラブル”解決ガイド
Android向けのTeamsでは、ログインに失敗したり、ビデオ通話の音声や映像が途切れたり、アプリケーションがクラッシュしたりする場合がある。それぞれの問題に対処する手順を紹介する。(2025/2/19)

コストを理由に諦めないSASE導入
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説
従業員がさまざまな場所から社内ネットワークにアクセスするためのVPNの脆弱性が悪用される中、より安全なSASEへの移行が望まれている。限られた予算の中でSASEを導入する方法はないだろうか。(2025/2/10)

脱VPNは必要なのか【後編】
「VPN」をやめて「SDP」や「SASE」に移行すべき4つの条件
ネットワークの複雑化やテレワークの普及などを理由に、VPN(仮想プライベートネットワーク)に限界が見え始めている。VPNからの移行を検討すべき企業の特徴とは。(2025/2/5)

2025年のITトレンド10選【前編】
「AI」と「量子コンピュータ」の進化を素直に歓迎できないのはなぜ?
AIや量子コンピュータといった技術は、生活や産業を大きく変える可能性を秘めている。しかし、それに伴うリスクも無視できない。何に注意すべきなのか。(2025/1/31)

脱VPNは必要なのか【中編】
脱VPNを実現する「SDP」と「SASE」とは? VPNとの違いは
VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。(2025/1/29)

CISAがガイドラインを公開【前編】
スマホの“盗聴”を防ぐには「あのメッセージアプリ」を使うべし
中国系犯罪集団によるスパイ攻撃の活発化を受け、米国のCISAは具体的な対抗策をまとめた。中心になるのは「6つポイント」だ。CISAのガイドラインを紹介する。(2025/1/28)

脱VPNは必要なのか【前編】
なぜVPNは「もはや時代遅れ」なのか?
VPN(仮想プライベートネットワーク)はセキュリティの観点から、安全なツールとは言い切れない。VPNにはどのようなリスクがあるのか。(2025/1/22)

ネットワークの基礎と資格【中編】
駆け出しネットワークエンジニアが学ぶべき「ネットワークの基礎」とは
ネットワーク機器の基本的な知識は、全てのITエンジニアにとって必須だ。ネットワークの基礎を学ぶのに適したCisco Systemsの認定資格「CCST Networking」の公式ガイドを書いた著者に、ネットワークの基礎を聞いた。(2025/1/6)

ネットワークの記事ランキング(2024年)
無線LANにはない「テザリング」の利点は? 何のために「サブネット」がある?
「ネットワーク」に関するTechTargetジャパンの記事のうち、2024年に新規会員の関心を集めたものは何だったのでしょうか。ランキングで紹介します。(2025/1/3)

中堅中小でも導入しやすい次世代UTM
脱VPNなんて一気には無理──忙しすぎる情シスの“起死回生の策”は?
サイバー攻撃の激化により、VPN機器の脆弱性が中堅中小企業でも大きな課題となっている。リプレイスの機会に“脱VPN”やクラウド化を検討するものの、段階的な更新では“継ぎはぎ”環境となり運用管理が複雑化する。柔軟な解決法を探る。(2024/12/25)

ファイアウォールの正しい使い方【後編】
「ファイアウォールのテスト」を怠ってはいけない“端的な理由”
ファイアウォールはネットワークの守りの要だが、設定ミスによって意図しない通信を遮断したり、不正な侵入を通したりするリスクがある。ファイアウォールのテストがなぜ不可欠なのかを解説する。(2024/12/25)

定番から応用までネットワークを学ぶ【第7回】
これが分かればネットワーク上級者? 「SAN」と「EPN」とは
ネットワークはその規模や目的、構成によって種類がわかれている。「SAN」と「EPN」はあまり耳にする機会がないかもしれないが、ネットワーク担当者が知るべきネットワークだ。(2024/12/19)

ファイアウォールの正しい使い方【前編】
いまさら聞けない「ファイアウォール」が“思わぬリスク”になるのはなぜ?
ネットワークやセキュリティで重要な役割を果たすファイアウォールだが、設定ミスによって思わぬ事態を引き起こすことがある。ファイアウォールとはどういうものか、その仕組みを基礎から解説する。(2024/12/18)

特選プレミアムコンテンツガイド
「VPNプロトコル」5種のこれだけの違い
テレワークによってより身近な存在になった「VPN」(仮想プライベートネットワーク)。その役割や要素技術を正しく理解できているだろうか。登場の背景を振り返りつつ、VPNを基礎から学び直そう。(2024/12/12)

定番から応用までネットワークを学ぶ【第6回】
「VPNって何?」を基礎から解説 仕組みからユースケースまで
さまざまな種類のネットワークの特徴を理解することで、適切なネットワークの設計や構成につながる。「VPN」について基礎から理解を深めよう。(2024/12/12)

BYODが浮き彫りにした問題
「逃げ場がない監獄」 Appleの社内規定が“痛烈な批判”を浴びた背景
社内規定が個人のプライバシーを侵害しているとして、Appleの従業員が同社を提訴した。訴状はAppleのBYODに関する社内規定を批判し、「逃げ場のない監獄」と表現した。なぜ、激しい言葉で非難されたのか。(2024/12/6)

定番から応用までネットワークを学ぶ【第5回】
いまさら聞けない「CDN」 Webサイトが“爆速”になる秘密とは
規模や用途に応じてさまざまなネットワークがある。Webコンテンツを高速配信することを目的としたネットワークの「CDN」について解説する。(2024/12/5)

サブネットを学ぶ【前編】
いまさら聞けない「ネットワークにサブネットを作る」のは何のため?
ネットワークの複雑化による幾つかの弊害を防ぐために有効なのが、ネットワークを小さな単位「サブネット」に分割する手法だ。その目的や用途を解説する。(2024/12/2)

数字で見るランサムウェア攻撃の恐ろしさ【後編】
システムが暗号化されたら身代金は支払うのか? 「イエス」と答えた割合
ランサムウェア攻撃を受けたらシステムが停止し、ビジネス活動ができなくなる。その解決策として身代金の支払い要求に応じた組織は、2024年上半期にどのくらいあったのか。(2024/11/22)

専門家が解説
なぜVPNは狙われるのか? ランサムウェアに備えるネットワークの守り方
猛威を振るうランサムウェアの侵入口として挙げられるのがVPNや取引先のネットワークだ。これらはどのような課題を抱えており、なぜ攻撃者に狙われるのか。その解決策とともに紹介する。(2024/11/20)

HTTPとHTTPSの違い【後編】
「HTTPS」は「HTTP」と何が違うのか? HTTPSが安全なのはなぜか
Webサイトを利用する時に使われるプロトコル「HTTPS」は「HTTP」から進化してきた。HTTPSはどのような仕組みで通信を保護しているのか。その仕組みを解説する。(2024/11/20)

HTTPとHTTPSの違い【前編】
いまさら聞けない「HTTP」はなぜ危険なのか?
日常の生活にインターネットは欠かせない。Webとの通信に用いるHTTPは近年、セキュリティ上の懸念からHTTPSに置き換わっている。HTTPがどのような仕組みなのか、基礎から確認しよう。(2024/11/13)

「Microsoft Entra」を解剖【後編】
VPNは時代遅れ? 「Microsoft Entra」で描くこれからのID管理
MicrosoftのIDおよびアクセス管理サービス群「Microsoft Entra」は、クラウドサービスのID管理に活用できるさまざまな機能を提供する。外部パートナーとのID連携やネットワークセキュリティにどう役立つのか。(2024/11/5)

ソブリンクラウドの長所と短所【後編】
「ソブリンクラウド」の“4つのリスク”とは? 移行前はこれを要チェック
セキュリティ対策とデータ保護を重視してソブリンクラウドを採用する企業が増加傾向にある。ただしソブリンクラウドにはリスクもあるため、採用前によく検討することが大事だ。(2024/11/1)

SonicOS「SSL VPN」を襲うランサムウェア
VPNの常套手段で「SonicWallのファイアウォール」が標的に
SonicWallのファイアウォール製品を使っている企業は、同製品の脆弱性が悪用され、ランサムウェア攻撃を受ける恐れがある。脆弱性の危険度や、打つべき対策とは。(2024/10/31)

ハイブリッドワーク10大リスクと8大対策【後編】
VPNやMFAでは不十分? 意外なローテクも欠かせない「テレワーク対策8選」
テレワークやハイブリッドワークには、従来とは異なるセキュリティ対策が求められる。どのような手を打てばいいのか。どのような組織にも参考にしてもらいたい、具体的な施策を紹介しよう。(2024/9/24)

テレワークのチェックリスト【後編】
“完全無欠のネットワーク”を作る「テレワークチェックリスト20項目」はこれだ
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。(2024/9/23)

ノートPC不要論を実践する【後編】
スマホ“1台”でもう十分? iPhoneやAndroidを「ノートPC」に変える方法
スマートフォンをノートPCのように利用可能にするデバイスがある。具体的な使い方や、使い勝手はどうなのか。筆者が「Android」搭載スマートフォンなどのデバイスで使ってみた感想と共に紹介する。(2024/9/22)

セキュリティ採用面接での質問と回答例【第4回】
セキュリティの採用面接で「自宅のネット環境」を問われたら何を説明すべき?
セキュリティ分野の採用面接では、少し意外なことを聞かれることもある。例えば、自宅のネットワーク環境についてだ。その質問の狙いと、雇ってもらう確率を高めるための回答とは。(2024/9/19)

テレワークを支えるネットワーク運用【後編】
テレワークを監視できる「RMMツール」とは? 主要ベンダーを一挙紹介
テレワークが普及するにつれて、リモートでIT環境を監視したり管理したりするRMMツールの重要性が高まりつつある。RMMツールがなぜ必要なのか。主要ツールと共に紹介する。(2024/9/17)

テレワークのチェックリスト【前編】
ネットワークのプロは「テレワークで起きる課題」をどう分析しているのか
テレワークを認めている企業は、ネットワークやセキュリティに関してテレワーク向けの対策を取る必要がある。どのようなポイントを考慮して対策を打てばいいのか。(2024/9/16)

テレワークを支えるネットワーク運用【前編】
「VPNが遅い」「ネットが危ない」を解決する“テレワーク4大対策”はこれだ
テレワーク勤務の従業員が生産性を高められるかどうかは、IT部門が提供するネットワークに左右されることがある。快適かつ安全なネットワークを提供するにはどのような取り組みが必要なのか。(2024/9/10)

在宅勤務で気になる“経費”の問題【後編】
SD-WANも選択肢に? テレワーカーが必要とする支援とは
テレワークは一般的な働き方になった。企業はテレワーカーが就業環境を整備するための手当てを支給する必要がある。具体的にはどのようなポイントを考慮すればいいのか。(2024/8/29)

在宅勤務で気になる“経費”の問題【前編】
テレワーク推奨企業が従業員に支給すべき「テレワークの経費や手当」とは
企業はテレワークをする従業員に対して十分に支援する必要がある。既存の経費制度を見直すと同時に、より良いネットワーク環境を従業員に提供できるように配慮すべきだ。(2024/8/22)

「匿名ブラウジング」のメリットと方法【第4回】
TorからVPNまで「匿名ブラウジング」ができる“8つの裏技”
Webを利用する際に自分の属性や行動を知られたくないのであれば、「匿名ブラウジング」が一つに手段になる。匿名ブラウジングをするための“8つの方法”を紹介しよう。(2024/8/14)

クラウド技術入門【後編】
いまさら聞けない「クラウドネットワーキング」のメリットとは?
ネットワークのインフラや機能にクラウドサービスを利用するクラウドネットワーキングには、どのようなメリットがあるか。デメリットやリスクと併せて解説する。(2024/8/12)

専門家お墨付き「セキュリティ資格10選」【後編】
有能なセキュリティエンジニアとしてキャリアアップできる「認定資格」はこれだ
セキュリティ分野における人材のニーズは依然として旺盛だ。セキュリティのプロフェッショナルとしての道を開くためには、どの認定資格が役立つのか。(2024/7/8)

侵入を許すユーザー企業の特徴
「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。(2024/7/2)

SNSでは情報が“だだ漏れ”【後編】
「アカウント乗っ取り」は意外と簡単 SNSの“6大トラブル”を防ぐには?
SNSのユーザーアカウントにはさまざまな個人データがひも付いている。個人データを守りながらSNSを安全に使うためには何を考慮すればよいのか。起こり得る問題と、事前に実施できる対策を紹介する。(2024/6/19)

ZTNAの仕組みと課題【後編】
脱VPNからのZTNA移行が「言うほど簡単じゃない」のはなぜか
リモートアクセスのためのVPNの代替手段になり得る「ZTNA」を導入する際、組織は幾つかの問題を乗り越えなければならない。ZTNAの導入を難しくする2つの課題とは。(2024/6/12)

複数のCisco製品に影響
Cisco製ツールに「PoCコードも公開」の脆弱性 要注意の製品は?
Cisco Systemsの複数製品に関係する管理ツールに重大な脆弱性が見つかった。悪用するプログラムも公開されており、同社はユーザー企業に注意を呼び掛けた。対策を講じなければならないのはどの製品なのか。(2024/6/12)

ZTNAの仕組みと課題【前編】
VPNの代替候補「ZTNA」を理解するための“3大要素”はこれだ
場所を問わない働き方の普及や、攻撃手法の巧妙化を背景に、「ゼロトラスト」の重要性が高まった。その技術の一つである「ZTNA」の仕組みを理解しておこう。(2024/6/5)

FTPだけじゃないファイル転送方法【後編】
TFTPをインストールするには? Linux、macOS、Windows別に解説
ファイル転送プロトコルのTFTPはFTPに比べ機能が限られているが、ファイルを手軽に送信することができる。TFTPのインストール手順や用途を解説する。(2024/6/4)