最新記事一覧
@ITで公開された記事の中から、特に注目を集めた10本をランキング形式で紹介します。何が読者の関心を引いたのでしょうか。
()
サイバー攻撃に備えるために、セキュリティ予算を増額する企業が増えている。具体的にどの領域で予算を増やしているのか?
()
テレワークの定着に伴いVPNの脆弱(ぜいじゃく)性を狙った攻撃が増加している。コストや運用負荷に悩む企業が、強固なゼロトラストセキュリティ環境を手軽に構築する方法とは。
()
創業期から支え続けたDeNAの経験を活かし、freeeのCISOとして活躍する茂岩祐樹氏。「セキュリティを適切に緩める責任」を掲げる同氏に、AI時代の統制法や有効性の高いセキュリティ訓練など、ビジネスとのバランスを考慮したセキュリティ推進の勘所を聞いた。
()
経営層のセキュリティ意識は高まっているが、依然として「ROIの説明」が壁となっている。大手企業調査で見えた、予算増額成功の理由と、決裁者が首を縦に振る「ビジネス言語」とは。
()
ハイブリッドワークやAR活用が加速する中、ネットワークの「遅さ」は現場の生産性を削ぐ致命傷となる。Wi-Fi 7、プライベート5G、そして6G。企業が採用すべき技術とは何か。
()
日本ネットワークセキュリティ協会が「JNSA 2025セキュリティ十大ニュース」を発表した。選考委員会は、被害事案と政府などによる新たな取り組みに関するニュース数が拮抗してきた点に着目している。
()
従来型のネットワークの構築、運用方法は、2026年にはもはや維持不能なコスト増を招く恐れがある。AIやNaaSの台頭によってネットワークの在り方はどう変わるのか。トレンドを紹介する。
()
富士キメラ総研の調査によると、ネットワークセキュリティ関連の国内市場は、ゼロトラストやWebアプリケーション脆弱性検査、セキュリティ教育・トレーニングなどの分野を中心に高成長する。
()
近年「製品セキュリティ」と呼ばれ始めたセキュリティの新分野に関する事象を紹介し考察する本連載。今回は、2026年の最重要課題になるかもしれない「欧州サイバーレジリエンス法(CRA)」について論じる。
()
業務の中核インタフェースであるWebブラウザ。それがゼロトラストの「盲点」と化している。セキュリティ、コスト、ユーザーの利便性を損なわずにWebブラウザ経由の脅威を断つ新たなアプローチとは。
()
企業のITインフラを巡る前提が大きく揺らいだ2025年。その1年を振り返る中で、特に従来の当たり前が通じなくなったのが「VPN」でした。ランサムウェア攻撃の多発などもあり、そのリスクが浮き彫りになりました。【訂正】
()
システム運用やアプリケーション開発の分野では絶えず技術進化が続いている。2025年にIT専門家に求められ、今後も必要となるであろう7つのITスキルをおさらいする。
()
AIを標準装備した攻撃者が日本語の違和感すら消し去り、従業員が使う「シャドーAI」が機密を垂れ流す――。2026年、従来の境界型防御神話は完全に崩壊する。生存戦略とは。
()
VPNが狙われたランサム攻撃が大企業を襲う中、IT部門は「脱VPN」と「現実的防衛策」の間で難しい判断を迫られている。ZTNA導入が進まぬ理由と、VPNの利用を継続する企業に必要な即時対策とは。
()
AI活用の裏で既存のセキュリティ対策が急速に形骸化している。2026年、情シスを襲うのは「正規ツール」を悪用した攻撃やAIデータの流出だ。対策を誤れば説明責任は免れない。
()
「EDRを入れれば安心」という考えが最も危険かもしれません。アスクルはランサムウェア被害に関する詳細なレポートを公開しました。ここから見えたのは「最新対策を導入していた企業」でも攻撃に遭うという事実です。ではどうすればいいのでしょうか。
()
サイバー攻撃の深刻化を背景に「能動的サイバー防御法」が2026年に施行される。対象は大手企業だけだと思われがちだが、この規制には中堅企業も巻き込まれる。何を求められ、どう備えればいいか。あるべきセキュリティの姿を名和利男氏と共に考える。
()
日常業務に加え、DXの課題検討、AIの発展とさまざまな動きに合わせて勉強しておくべき用語は山積みだ。本稿では、”あのIT用語”を料理をテーマに理解する。
()
インターネットとつながるデジタル機器が普及してきた現在、サイバー攻撃の対象はPCやスマートフォンのようなIT分野だけではなくなってきた。本連載では、近年「製品セキュリティ」と呼ばれ始めたセキュリティの新分野に関する事象や考察を述べる。
()
アサヒビールやアサヒ飲料を擁するアサヒGHDは、2025年9月に発生したサイバー攻撃の詳細を説明した。アサヒGHDのシステムはどのようにして侵入されたのか。復旧作業が長期化している原因と、今後の再発防止策は。
()
米Oracleの新体制を象徴する「Oracle AI World 2025」が開催された。新共同CEOクレイ・マグワイク氏がOCIの進化と未来を語った。ByteDanceやOpenAIといった先進企業の要求に応える、OCIの設計思想とAI時代への戦略に迫る。
()
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
()
NTTドコモソリューションズは、テレワークの常態化によるセキュリティ課題を背景に、5万人規模の社内システムへゼロトラスト環境を導入した。Zscalerのサービスを選んだ理由は。
()
オープンハウスグループはネットワークセグメンテーションを導入し、セキュリティ強化や業務の属人化などのさまざまな課題を解決した。その実現にAkamai Technologiesを選定した理由とは。
()
異なる構成の複数のスーパーコンピュータを連携させ、遠隔地間で津波浸水被害予測シミュレーションを分担して実行する実証実験に成功。
()
HISは海外拠点のランサムウェア被害を機に、セキュリティ体制の再構築に踏み出した。境界防御の限界を超えて“止まらない事業”を支える仕組みとして、なぜCrowdStrikeを選定したのか。同社の事例を紹介する。
()
汎用型のネットワークセキュリティツールだけでは、モバイルデバイスを守り切れない。モバイルデバイスを想定した適切な保護手段が必要だ。「MDM」「MAM」「MTD」「ZTNA」といった具体例を紹介しよう。
()
業務利用が広がるモバイルデバイス。そのセキュリティを確保する上で、従来型の汎用的なネットワークセキュリティツールには限界があるという。それはなぜなのか。
()
効果的なセキュリティ体制の構築において、各チームの役割を明確にし、リーダーがその連携を束ねることは不可欠だ。具体的にはどのようなチームがあるといいのか。セキュリティチームづくりの勘所を考える。
()
本連載では、自動化機器の導入やロボットの活用に初めて取り組む中堅中小企業の製造現場向けに、昨今ニーズが高い協働ロボット、外観検査機器、無人搬送機にフォーカスして、導入前(準備)、導入時(立ち上げ)、導入後(運用)の各ステップにおいて導入がうまくいかなくなる要因や、ユーザーが思い描くような自動化を進めていくためのポイントを解説する。
()
従業員がroot化したAndroidデバイスを検出するには「EMM」ツールの利用が手っ取り早いが、私物デバイスなど管理対象外のデバイスにはどう対処すればよいのか。EMMツールを使わなくても検出可能な方法を解説する。
()
企業のセキュリティ対策が転換点を迎え、「ゼロトラスト」が注目を集めている。しかし人的リソースやIT予算の制約が大きい中堅企業にとって、ゼロトラストセキュリティの実現にはさまざまなハードルが存在する。それらを解消する手だてを、ホワイトハッカーと考える。
()
証券会社の不正アクセス事案で注目を集めたインフォスティーラー。最近激増しているこのマルウェアですが実は対策が困難です。辻伸弘氏の講演から対策の問題点とやるべきことをまとめました。
()
生成AIツールは作業の自動化など企業にさまざまなメリットをもたらすが、セキュリティのリスクも無視できない。リスクにはどうすれば対抗できるのか。今すぐ着手できる具体的な施策を紹介する。
()
ネットワークのセキュリティ、パフォーマンス、コンプライアンスの横断的な強化につながる「ネットワークセグメンテーション」とは、そもそも何なのか。メリットに加えて、導入に失敗しないための注意点を整理する。
()
絶え間ないセキュリティアラートへの対処は、SOCによくある悩みだ。Google Cloudは、AIエージェントがインシデントの調査から対処までを自律的に実施する「エージェント型SOC」構想を発表した。その詳細とは。
()
マイクロセグメンテーションはランサムウェア攻撃対策として注目され、急成長している。ITRの予測では2028年度に75億円超に拡大しする見通しだ。
()
サイバー攻撃はAI技術の進化によって巧妙化しており、従来のセキュリティでは対抗できなくなりつつある。この状況を打破する可能性を秘めるアプローチとして、Cisco Systemsが提唱するセキュリティ戦略とは。
()
サイバー攻撃は、AI技術を悪用する攻撃者によって、ますます巧妙化を遂げている。従来のセキュリティ対策が通用しなくなる中で、企業は何に注意すべきなのか。凶悪化するサイバー攻撃の全容を探る。
()
企業が自社の重要な資産を守る上で、重要な境界はネットワークではなく「アイデンティティー」(ID)になりつつある。経営の視点からもIDセキュリティを優先すべき理由と、そのために必要な具体策を整理する。
()
複雑化するシステムを保護するためにセキュリティツールを追加し続ければ、「ツールの乱立」によって、かえってリスクが増えかねない。セキュリティツールを連携させつつ、効果的な防御を実現するための3要素とは。
()
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。
()
Cisco Systemsは、企業の複雑なネットワークトラフィックを簡素化するロードバランサーの新製品を発表した。開発の動機はVMwareからシェアを奪うことだという。
()
クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。
()
「ポート番号」は、通信の仕組みを理解する上で欠かせない基礎知識だ。「8080番ポートとは何か」「プロキシのポートは」など、ポート番号を理解するための基本を解説する。
()
TechTargetは「APIセキュリティのベストプラクティス」に関する記事を公開した。APIセキュリティを確保するために有用な13個の施策を紹介している。
()