DevSecOpsを考えているなら
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか?
マルチクラウドやハイブリッドクラウドが当たり前になりつつある今、システムの複雑化と、保護対象の広範化がセキュリティ対策を難しくしている。DevOpsやDevSecOpsにおけるセキュリティ課題の解決策を探っていこう。(2025/6/13)

本当に安全なVPNとは【第3回】
「IPsec-VPN」と「SSL-VPN」の違いは? 仕組みからデメリットまで徹底解説
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。(2025/6/17)

詐欺メールよりも“効果的”な攻撃
そのSMS、開いて大丈夫? 攻撃者が「スミッシング」に目を付ける理由
フィッシング詐欺の手法は進化を遂げており、その手口はSMSにも拡大してきている。SMSを悪用する「スミッシング」は、なぜメールを用いたフィッシング詐欺よりも危険なのか。攻撃を未然に防ぐための対策とは。(2025/6/15)

「対策遅れ」が招く被害と今取るべき一手
企業の61%が無防備? 「DDoS攻撃」の脅威と今からできる防御策
企業にとって必要性が高まるセキュリティ対策の一つに、「DDoS攻撃」への備えが挙げられる。未対策の企業も多いDDoS攻撃について、本稿はその目的や種類、対策方法を解説する。(2025/6/16)

その対策、本当に機能していますか?
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策
脆弱性発見後、わずか1日で悪用されるケースが増えている。可視化だけに頼らず、リアルタイム対応と予防を統合した新たなセキュリティ対策が企業に求められている。(2025/6/12)

RAG実装のつまずきを回避
「RAGをそのまま導入」はダメ? 精度を上げる設計パターン3選
大規模言語モデル(LLM)と外部データを連携させて精度を高める「RAG」(検索拡張生成)の導入が進んでいる。その3つの設計パターンについて、RAG実装時の課題や設計パターンの選び方と併せて解説する。(2025/6/12)

Broadcomの“非情な選択”
VMware永久ライセンスはもうおしまい? “パッチ対象外”でも生き残る方法
VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。(2025/6/8)

サプライチェーンビジビリティーとは何か【後編】
「SCV」導入はなぜうまくいかない? 現場が直面する5つの壁と突破のヒント
サプライチェーンビジビリティー(SCV)の導入を成功させるには、どのような技術や視点が必要なのか。企業が直面する5つの主要な課題と、これからのトレンドを実践的に解説する。(2025/6/4)

ランサムウェア攻撃者との交渉ガイド【後編】
「身代金を支払う」のは得か損か? ランサムウェア攻撃で迫られる苦渋の選択
FBIはランサムウェア被害における身代金支払いには反対する立場だが、企業が事業継続のために支払いをせざるを得ない場合があることも認識している。企業はどう対処すべきなのか。(2025/6/2)

医療データ漏えいの“最大の原因”は
なぜ医療が狙われるのか? 2025年版「DBIR」で読み解くデータ侵害の実態
Verizonの報告書によれば、2024年においてランサムウェア攻撃を含むシステム侵入が、医療データ侵害の最大の要因となった。医療分野のシステム侵入の背景には何があるのか。(2025/5/30)

デスクトップ環境へのアクセス方法を比較【前編】
いまさら聞けない「リモートデスクトップ」と「仮想デスクトップ」の違い
業務に必要なデスクトップ環境に遠隔でアクセスする手段となる「リモートデスクトップ」と「仮想デスクトップ」。それぞれの基本的な仕組みと違いを解説する。(2025/5/29)

身代金交渉の実態も明らかに
ランサムウェア集団LockBitが情報漏えい データが暴いた“攻撃者の苦労”とは
情報を盗む立場にある攻撃集団「LockBit」が、逆に情報を盗まれる被害に遭った。改ざんされたLockBitのシステムから漏えいした情報は、同集団の攻撃の実態や活動での苦労を物語っている。その内容は。(2025/5/29)

データ侵害件数は過去最多
オーストラリアで個人情報の流出が止まらないのはなぜ? 学ぶべき教訓と攻撃例
オーストラリアでは2024年、データ侵害の件数が過去最多を記録した。特にデータ侵害が深刻だったのは医療機関や政府機関で、利用者の個人情報が狙われた。攻撃が活発化する背景には何があるのか。(2025/5/29)

WAF vs. RASP【前編】
Webを守る「WAF」と「RASP」の仕組みとは? 両者の違いは?
Webアプリケーションの利用が広がる中で、セキュリティ対策も重要となっている。Webを守るツールである「WAF」と「RASP」はどのような仕組みで動くのか。(2025/5/28)

「パッチ未適用」が招くリスク
SAPやSamsung製品も安全ではない? 増え続ける脆弱性の実態と緊急度
攻撃者による脆弱性の悪用は後を絶たない。2025年前半に明らかになった脆弱性にはどのようなものがあるのか。SAPやSamsung Electronicsといった大手ベンダーの製品に関する脆弱性を含む3件を紹介する。(2025/6/3)

初心者から熟練者まで挑戦できる
“モバイルセキュリティのプロ”になりたい人が次に狙うべき認定資格と講座5選
モバイルセキュリティ分野でスキルアップを目指すのであれば、認定資格の取得や講座の受講を通じて、現在の自分が持っている知識やスキルを把握するのは一つの手だ。どのような認定資格や講座があるのか。(2025/6/7)

医療データセキュリティとリスク管理【第1回】
攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策
機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。(2025/5/28)

SECON & eGISEC 2025レポート
「監視カメラ×AI」で街中を安全に 韓国展示会で見えたセキュリティの進化
セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。(2025/5/21)

欧州は18社が報告
中東企業のセキュリティ侵害報告が「100社中2社」にとどまる“隠匿文化”の正体
調査によると、中東主要企業100社でのセキュリティ侵害の報告件数は2023年8月からの1年間でわずか2件だった。この数字は本当に中東企業の防御力を反映したものなのか。専門家間でも見解が分かれる、その実態とは。(2025/5/28)

開発者に問われる新たな責任
セキュリティツール開発が訴訟リスクに? Metaの242億円勝訴で走る“激震”
イスラエルの企業がMeta Platformsに敗訴し、約242億円の損害賠償金の支払い命令を受けた。この評決は、サイバーセキュリティやソフトウェア業界の従来の考え方を一変させる可能性がある。その内容とは。(2025/5/20)

脆弱性対策が後退するリスク
脆弱性識別子「CVE」に突如として訪れた“存亡の機” これからどうなる?
2025年4月16日、米国のIT研究団体MITREが提供している脆弱(ぜいじゃく)性識別子「CVE」の存続が危ぶまれているという衝撃的なニュースが世界中を駆け巡った。一体どういうことなのか。(2025/5/19)

破られにくいパスフレーズ入門【後編】
パスワードより安全で覚えやすい「パスフレーズ」の作り方
パスワードは長く複雑にするほど、覚えにくいといった課題がある。パスフレーズを使用することで、こうした従来型パスワードの課題を克服できる可能性がある。どのように作ればいいのか。(2025/5/19)

足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)

Windows Server2025への移行ガイド【前編】
「Windows Server 2025」で何が変わった? 選ぶべきエディションは?
Microsoftは新しいサーバOS「Windows Server 2025」に企業向けのさまざまな機能を追加している。利用する前に知っておきたい新機能や、エディションごとの違いを確認しよう。(2025/5/14)

破られにくいパスフレーズ入門【前編】
“複雑なパスワード”より「パスフレーズ」を専門家が勧める理由
サービスを安全に使うために長くて複雑なパスワードは欠かせない。だが、パスワードに長さや複雑さを求めるとさまざまな問題が生じる。そうした中で注目されているパスフレーズとは。(2025/5/12)

「ハイブリッドAI」という選択肢も
社内で使うなら「パブリックAI」と「プライベートAI」のどちらが適切?
人工知能(AI)技術を活用する際、まず選択肢になるのが「パブリックAI」と「プライベートAI」だ。安全かつ適正なコストで導入と運用をするには、どのようなポイントを押さえるべきなのか。そのこつを解説する。(2025/5/12)

“10大脅威”の本当の読み方とは
IPA「情報セキュリティ10大脅威」を単なるランキングで終わらせない方法
情報処理推進機構(IPA)は、「情報セキュリティ10大脅威」を毎年発表している。企業などの組織は、このランキングをどう活用すればいいのか。2025年版を基に解説する。(2025/5/12)

生成AI活用の新潮流と課題
「AIエージェント元年」の最新動向 企業競争はもう始まっている?
AIエージェントに関する新しい潮流が、IT業界を席巻している。次々と最新ツールを打ち出すNVIDIAやOpenAIなど大手企業の狙いとは何か。最新動向を解説する。(2025/5/10)

抽選でAmazonギフトカードが当たる
「PC保護やアンチウイルスなどセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2025/5/9)

最小特権で攻撃リスクを低減
ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か
必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。(2025/5/9)

情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)

米政権に翻弄されるCVEプログラム
CVE管理体制が大幅転換? IT部門担当者がやるべきことはこれだ
米国立標準技術研究所が、脆弱性情報の更新方針を一部変更すると発表した。さらに、脆弱性識別子を管理する新たな組織が発足した。この混乱にIT部門担当者はどう臨めばいいのか。(2025/5/20)

24時間365日くる攻撃に対応できる?
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは
24時間365日警戒しなければならないサイバー攻撃に備えるにはどのような対策が良いだろうか。境界防御やEDRは広く普及しているが、これで十分なのだろうか。XDRやMDRを検討する必要はあるのだろうか。その理由とは。(2025/5/15)

抽選でAmazonギフトカードが当たる
「勤務先PCのセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(5000円分)をプレゼント。(2025/5/7)

BitLocker丸分かりガイド【後編】
Windows暗号化「BitLocker」入門 ロック解除に欠かせない回復キーはどう扱う?
「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。(2025/5/6)

警戒心を緩めた瞬間が危ない
信頼していたWebサイトがまさかの感染源? 「水飲み場型攻撃」の手口とは
警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。(2025/5/2)

BitLocker丸分かりガイド【前編】
いまさら聞けない「BitLocker」の仕組みと機能 Windowsを守る暗号化とは?
「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。(2025/4/29)

社内ネットワークに潜むリスク【前編】
あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由”
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。(2025/4/28)

ハードウェアハッカーが警鐘
Appleをだます“あの詐欺”の手口と危険性
ハードウェアの開発や製造の専門家が、高度な技術を持つ攻撃者を育成する土壌となり得るある詐欺を紹介した。誰もが引っかかる可能性があるその詐欺の内容は。(2025/5/9)

“安価な水準”でセキュリティ運用支援を提供
Acronis、セグエセキュリティをMSSPに認定 “価格競争力”で乗り換え促す
AcronisがMSSPパートナーとしてセグエセキュリティを認定した。アジア地域では初の認定となる。セグエセキュリティはセキュリティ運用支援の価格競争力を訴求する。(2025/4/25)

AIリスク対処の現実解
予算や人手不足でも諦めない「AIリスク管理」 2大フレームワークの活用法は?
AI技術が進化し、さまざまなAIツールの活用が広がる中、組織のリスク管理が課題となっている。その鍵となるNISTの「NIST CSF」と「AI RMF」を効果的に組み合わせるにはどうすればよいのか。(2025/5/2)

問題と原因に応じたトラブルシューティング
Android版Outlookで同期失敗? まず何を確認すべきか
スマートフォンで社用メールを確認しようとして、同期のトラブルなどでメールを閲覧できなくなった場合はどうすればいいのか。「Android」搭載スマートフォンで「Outlook」を使う際のトラブル対処法を解説する。(2025/4/25)

3割が“悪夢”を経験
バックアップ製品の「乗り換え検討」が5割超 迷走しない見直し方法は?
企業はバックアップに不安を抱えており、半数以上がバックアップツールの見直しを考えていることが調査から明らかになった。何がバックアップの障壁になっているのか。データ保護策を強化するための選択とは。(2025/4/22)

データ侵害の被害額は過去最高
データが漏えいしたら、企業はどれだけ損をする? IBM調査で判明
IBMの調査によって、組織が受けるデータ侵害の被害は過去最悪となったことが分かった。そもそも、データ侵害では被害額を算出することも困難だ。どのように算出すればいいのか。(2025/4/22)

ラテラルムーブメント対策が後手に
「ゼロトラスト」に取り組む企業の“残念な現実” なぜ必要な対策ができていない?
全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。(2025/4/18)

狙い目や攻撃のスピード感が判明
ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”
流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。(2025/4/14)

内部脅威に対抗するには【後編】
従業員によるデータ流出、その対策で大丈夫? 内部脅威はこう防ぐ
テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。(2025/4/11)

AIによってよりずる賢いサイバー攻撃が横行
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは
AI(人工知能)技術の悪用によるサイバー攻撃の脅威が深刻だ。しかし、高度になり続けるサイバー攻撃の手法をエンドユーザーが学び続けるのは現実的ではない。今後はどのようなセキュリティ対策の在り方が求められるのか。(2025/4/21)

企業の意外な盲点
ランサムウェアの半数以上が“あの侵入経路”を悪用――見過ごされたリスクとは?
サイバー保険会社Coalitionの調査レポートによると、ランサムウェア攻撃の侵入経路には”ある傾向”が見られたという。攻撃のトレンドや、ますます高まる脅威リスクへの備え方と併せて解説する。(2025/4/10)

IPv6への移行の基本【後編】
「IPv6」を利用するならこれだけは知っておきたいコマンドリスト
ネットワーク管理者はさまざまなコマンドを利用してトラブルの解決を図る。「IPv6」でもこうした基本は変わらない。IPv6ではどのようなコマンドが役に立つのか。(2025/4/8)

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。