最新記事一覧
従業員がさまざまな場所から企業ネットワークに安全にアクセスできるようにするための選択肢としてVPNがある。VPNを導入する場合、どのようなポイントを考慮すべきなのか。
()
安全な企業ネットワークへの接続を実現するためにVPNの導入を決めた企業は、何から取り掛かればいいのか。まず手を付けるべき7つのステップを紹介する。
()
クラウド活用の常態化と従業員による非公式な利用(シャドーIT)の拡大に伴い、SASEの重要性が高まりつつある。AI技術搭載のCASBの登場はクラウドセキュリティをどう変えるのか。最新動向を解説する。
()
VPNは、料金や機能などが異なるさまざまな製品が存在する。その中から条件に合った製品を見つけるための参考にできる、主要なVPN製品4つを紹介する。
()
「ポート番号」は、通信の仕組みを理解する上で欠かせない基礎知識だ。「8080番ポートとは何か」「プロキシのポートは」など、ポート番号を理解するための基本を解説する。
()
TechTargetは「APIセキュリティのベストプラクティス」に関する記事を公開した。APIセキュリティを確保するために有用な13個の施策を紹介している。
()
サプライチェーン攻撃が激化する今、委託元にとって侵入の起点となり得る委託先のセキュリティ評価を適切に実施することは急務だ。だが、さまざまな制約からこれがうまく機能しないケースも多い。委託元と委託先が持つ根本原因を解消する秘訣とは。
()
ポート番号はIPアドレスと同様、通信先にデータを正しく届けるために欠かせない仕組みだ。代表的なポート番号と、それに関連するプロトコルや役割を解説する。
()
テレワークを実施する際、企業ネットワークへの安全なアクセスを確保するための選択肢としてVPNがある。VPNを導入する際に考慮すべきポイントとは何か。
()
ポート番号は、インターネット経由での通信に欠かせない存在だ。その意味ではIPアドレスとも似ている。ポート番号はIPアドレスとはどこが異なるのか。その役割とは。
()
セキュアな通信を実現するVPN技術において、プロトコルの選択は重要だ。代表的なVPNプロトコルであるIPsecとSSLのどちらを選べばいいのか。
()
前回まで仮想マシンの詳細な設定内容や変更可能な項目といったHyper-Vの設定を見てきました。今回から複数回に分けて、Hyper-Vの仮想ネットワークに関する考え方やポイント、仮想スイッチや仮想ネットワークアダプターの設定といった、ネットワーク周りを学び直します。今回は、Hyper-V仮想ネットワークの中心ともいうべき仮想スイッチの概念と種類を見ていきます。
()
NISTはゼロトラストアーキテクチャの構築支援ガイド「SP 1800-35」を公開した。同資料は24の業界企業と連携して得た知見を基に19の実装例を示し、多様な現実環境を想定して技術選定や構成方法を解説している。
()
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。
()
通信の安全性を高める技術であるVPNには、その利用形態に応じて、主に「リモートアクセスVPN」と「拠点間VPN」の2種類がある。両者の特徴や違いについて解説する。
()
中堅・中小企業がサイバー攻撃に対抗する際、投資の費用対効果を高めるにはどうすればよいだろうか。一つの解がL2スイッチの置き換えとRADIUS認証の組み合わせだという。それぞれを提供する企業がパートナーを組んで提供する価値とは。
()
VPNは従業員が安全に働くためになくてはならない通信技術であり、いまだにリモートアクセス技術の主流だ。VPNの主要プロトコルであるIPsecとSSLの基本を確認しよう。
()
「テレワーク前提の働き方をするならば、境界型防御からゼロトラストへ変えなければならない」――この理想を具現化するには、まず「運用管理しなければならないものを1つでも減らす」ことが重要だ。SBテクノロジーの辻 伸弘氏とエイチ・シー・ネットワークスの夏堀貴仁氏が、初期侵入のきっかけとなるVPN運用の問題点について議論した。
()
IT部門の管理下にない「アンマネージドデバイス」は、企業のセキュリティとコンプライアンスの大きなリスク要因となっている。社内ネットワークに紛れ込んだこれらのデバイスを見逃さないための方法とは。
()
警戒すべき危険な攻撃の一つに、水飲み場型攻撃がある。狩りから名付けられたこの手口はどのようなもので、どう対策を打てばいいのか。攻撃事例を交えて解説する。
()
CISAは「既知の悪用された脆弱性カタログ」に、リモートアクセス機器「SonicWall SMA100」に存在するOSコマンドインジェクションの脆弱性を追加した。SonicWallの脆弱性はサイバー攻撃者たちに積極的に悪用されている。その理由とは。
()
全ての通信を信頼しない「ゼロトラストセキュリティ」への注目が集まっている。しかし、企業が実際に注力しているセキュリティ対策は、実際のゼロトラストからはほど遠い。なぜなのか。
()
GoogleはAIを活用した包括的なセキュリティ基盤「Google Unified Security」を発表した。セキュリティツール群のサイロ化といった分断構造を打破し、運用における統合的な可視化と迅速な対応の自動化を実現する。
()
セキュリティやガバナンスの観点からID管理の重要性が高まっている。一方でこの分野は欧米と比較すると日本企業は遅れているのが現状だという。その真因には日本企業特有の課題が存在した。
()
クラウドサービスの普及を背景に、ネットワークセキュリティの重要性が高まっている。今知っておくべきトレンドは何か。「SASE」の導入傾向をはじめとした、2025年の動向を簡潔にまとめた。
()
ネットワーク管理者はさまざまなコマンドを利用してトラブルの解決を図る。「IPv6」でもこうした基本は変わらない。IPv6ではどのようなコマンドが役に立つのか。
()
Intelはデータセンター向けCPU「Xeon 6」新モデルで何を目指すのか。価格転換と専用アクセラレーターで、Intelは再び主導権を握れるのか。
()
Omdiaによると、ネットワークセキュリティ市場は2024年第4四半期に前年同期比で5.1%成長し、2024年通年では3.1%成長した。
()
Orange CyberdefenseはMicrosoft TeamsとMicrosoft OneDriveに対するキャッシュスマグリング攻撃について警告した。このサイバー攻撃はWebブラウザのキャッシュを悪用してマルウェアを配布するとしている。
()
2025年3月4日に開催されたITmedia Security Week 2025 冬の「ゼロトラストセキュリティ」セクションで、ニューリジェンセキュリティ CTO 兼 クラウドセキュリティ事業部長の仲上竜太氏が「デジタル災害対策としてのゼロトラストとその最新像」と題して講演した。
()
セキュリティ担当者としてより高い専門性を目指すのであれば、オンライン学習コースの受講がスキルアップのための手っ取り早い方法になる。どのようなコースがあるのか。
()
プロキシサーバとプロキシファイアウォールは通信を中継する点で共通するが、異なる点もある。どのような違いがあるのかを解説する。
()
サイバー攻撃が後を絶たない状況で、セキュリティ担当者の負担が増えている。そうした中で強い味方になり得るのが、脅威の検知、調査、対応を自動化できるプラットフォームだ。最新版は一体どのような機能を持つのか、有識者が解説する。
()
プロキシとファイアウォールを組み合わせたプロキシファイアウォールによって何ができるのか。プロキシファイアウォールが企業ネットワークにもたらす利点とリスクを解説する。
()
Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。
()
中国発AI「DeepSeek」の台頭に伴い、LLMの安全性に対する懸念が浮上している。企業のCISOはこうした状況をどう受け止め、どのような対策を講じるべきなのか。
()
Cisco Systemsは、企業がAIモデルの運用に向けてネットワークを刷新するトレンドの中、新たな「スマートスイッチ」シリーズを発表した。AI向けにどのような技術が搭載されているのか。
()
プロキシとファイアウォールの機能を組み合わせたプロキシファイアウォールはネットワークとセキュリティの両面で重要な役割を果たす。プロキシファイアウォールの用途とは。
()
ファイアウォールやVPN、ルーターをはじめとした企業ネットワークの境界で稼働するセキュリティ機器やサービスから頻繁に脆弱性が見つかり、サイバー攻撃を助長している可能性がある。この問題にどう対処すればいいのか。
()
従業員がさまざまな場所から社内ネットワークにアクセスするためのVPNの脆弱性が悪用される中、より安全なSASEへの移行が望まれている。限られた予算の中でSASEを導入する方法はないだろうか。
()
VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。
()
「ASM」というキーワードは経産省のガイダンスによって一躍有名になった。だがASMを実施する際の心構えやツールの選定ポイントについては理解が広がっていない。長年ASMに関する調査や研究を行っているマクニカセキュリティ研究センターが、上野 宣氏と共にこれらのポイントを語った。
()
Synergy Research Groupによると、2024年の世界のデータセンター向けハードウェアおよびソフトウェア支出が前年比34%増の2820億ドルに達し、過去最高を更新したもようだ。
()
カシオ計算機は7日、昨年10月に公表したランサムウェア攻撃についての調査結果を発表した。8478人分の個人情報を含む内部資料の一部流出を確認した。
()
ネットワークはさまざまなITシステムのインフラだ。IT担当者は専門外であっても、ネットワーク機器に関する基本的な知識を習得する必要がある。どのようなことを学ぶべきなのか。
()
テレワークが社会に浸透し、誰もがさまざまな場所からアプリやデータを利用するようになったことで、境界型防御の限界が認識されるとともに「ゼロトラスト」と「SASE」に注目が集まっている。本格的にテレワークを推進するなら、なぜこの2つに行き着くのだろうか。
()