最新記事一覧
防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。
()
生成AIを活用した「AIネイティブなサイバー攻撃」が高度化し、フィッシングメールの見分けが困難になる中、防御側にもAIを用いた新たな対策が求められている。従来の境界型防御をすり抜ける脅威に対し、メールセキュリティからデータ保護まで一気通貫で守る「Varonis Interceptor」と、その統合型データセキュリティの実像に迫る。
()
大規模な攻撃が日本企業にとって「対岸の火事」ではないことが、ここ最近の攻撃事例によって分かった。アサヒGHD、アスクル、日本経済新聞社――。各社はなぜ攻撃されたのか。
()
攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。
()
人材不足の中、巧妙化する脅威に対峙するセキュリティ担当者には、大きな負担がのしかかる。軽減策として導入した「MDR」もいまいち効果がない――。こうした悩みを解消するのが、実効性を重視した新たなMDRだ。
()
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
()
2025年9月1日、ITmedia Security Week 2025 夏で京姫鉄道 代表社員CEOの井二かける氏が「運用自動化のその前に 無用の長物にならないために押さえておきたいこと」と題して講演した。
()
HISは海外拠点のランサムウェア被害を機に、セキュリティ体制の再構築に踏み出した。境界防御の限界を超えて“止まらない事業”を支える仕組みとして、なぜCrowdStrikeを選定したのか。同社の事例を紹介する。
()
アサヒグループHDへのランサムウェア攻撃について関与を主張している脅威グループ「Qilin」。犯行声明の真偽は不明だが、近年活発化している点では注意すべき存在だ。直近の動向や攻撃手法、取るべき対策をまとめた。
()
年はEDRによる検知を巧妙に回避する高度な攻撃が台頭している。攻撃は防げないという前提の下、現実的で費用対効果の高い「万が一への備え」を提示する。
()
Googleの脅威インテリジェンスグループは、「UNC6040」として追跡している脅威アクターによる、高度なソーシャルエンジニアリング攻撃や認証情報の侵害から組織を守るための予防策を解説する記事を公開した。
()
ビジネス環境の変化が激しい今、データ活用にも「リアルタイム性」が重視される一方で、その基盤を構築できていない企業は多い。そもそも“新鮮な”データはどういった用途だとビジネス価値向上につながるのか、従来のバッチ処理だけでは具体的に何が問題になるのか。またリアルタイム処理のための基盤にはどのような機能が必要なのか、その基盤にはどのような効能があるのか、リアルタイムデータ処理に詳しい有識者に聞いた。
()
MicrosoftはSentinelをAIエージェント駆動型のセキュリティ基盤へ進化させ、新たにグラフ技術やノーコード開発機能を導入した。Security CopilotやMCPと連携させ、脅威分析および自動対応を強化した。
()
Mandiantはサイバー攻撃グループ「UNC6040」によるSalesforce環境を標的とした攻撃の詳細を公表した。Salesforceの「Data Loader」を模倣した不正なアプリを使って、従業員を恐喝し、情報を窃取するという。
()
フォーティネットジャパンは、国内のセキュリティ担当者551人を対象に、セキュリティ運用の自動化について尋ねた調査結果を発表した。
()
開発に加えて運用やセキュリティ対策など、開発者はシステムに関わる、さまざまなことを任されるようになっている。「プラットフォームエンジニアリング」は、まさにこうした状況に置かれた開発者を救う手段だ。
()
効果的なセキュリティ体制の構築において、各チームの役割を明確にし、リーダーがその連携を束ねることは不可欠だ。具体的にはどのようなチームがあるといいのか。セキュリティチームづくりの勘所を考える。
()
2025年8月26日、ITmedia Security Week 2025 夏で、イー・ガーディアングループ CISO 兼 EGセキュアソリューションズ 取締役 CTO 徳丸浩氏が「侵入阻止と事後対応の両輪で考える現実的な防御の考え方」と題して講演した。
()
クラウドサービスの活用が進み、ゼロトラストセキュリティが浸透する中、「CASB」ツールの立ち位置が変化している。「SASE」ツールとの関係性を含めて、CASBツールの役割と、活用のためのポイントを整理する。
()
Splunkは年次カンファレンス「.conf25」で複数の製品アップデートを発表した。本稿ではエージェントAI機能を軸に、オブザーバビリティ(可観測性)領域とセキュリティ領域の製品がそれぞれどのように強化されたかを見ていく。
()
Splunkが現在開催中のカンファレンス「.conf25」で、CiscoのPresidentであるジートゥ・パテル氏が登壇。AI時代におけるCiscoの勝ち筋とそのためのピースとしてSplunkがどう機能するかについて語った。
()
フォーティネットジャパンは、セキュリティ運用の課題に関する調査結果を発表した。約3割のセキュリティ担当者が「人に依存した運用」に限界を感じていることが明らかになった。
()
Fortinetの調査によると、国内企業の9割がセキュリティ運用の自動化を必要としている。しかし、その実現には2つの障壁が立ちはだかっている。
()
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。
()
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
()
サイバー攻撃が巧妙化し、激増する今、従来のセキュリティ対策に限界を感じる企業・組織が増えている。人材不足でリソースも限られる中、「何を優先して守るべきなのか」に立ち返ると、個人情報や機密情報を含む「データ」の重要性が浮かび上がってくる。生成AIの活用も広がる今、企業資産である機密データをどうすれば保護できるのか。データ中心のセキュリティ対策に詳しい有識者に聞いた。
()
ソフトバンクは積極的にセキュリティ対策に取り組む企業だが、はじめからそうだったわけではない。同社が猛省して本気で対策を講じた裏には、黒歴史ともいえるインシデントがあった。同社のCISOが自社の取り組みを赤裸々に語る。
()
HYCU、Commvault、Cohesity、Rubrik、Keepitなどのベンダーが、バックアップツールの機能強化を図っている。背景にあるのは、顧客がサイバーレジリエンスの強化に迫られている現状だ。
()
生成AIの登場で世界中が激変しつつある中、サイバーセキュリティの分野も例外ではない。攻撃者による悪用ばかりが取り上げられ、守る側もAIを活用しないと対抗できないと言われているが、どう活用できるのかイメージできずに導入をためらう企業は多い。SOCなどセキュリティ運用の現場も同様だ。SOCアナリスト向けの生成AI・エージェンティックAI活用に詳しい有識者に、活用例や今後の人の役割などを聞いた。
()
インシデント対処の自動化を支援する「SOAR」の導入の成否を分けるのは、ツールの性能ではなく、企業の「成熟度」にある。自社がSOARを使いこなせるかどうかの見極め方と、使いこなすためのポイントとは。
()
複雑化するシステムを保護するためにセキュリティツールを追加し続ければ、「ツールの乱立」によって、かえってリスクが増えかねない。セキュリティツールを連携させつつ、効果的な防御を実現するための3要素とは。
()
ログ監視ツール「SIEM」はセキュリティ運用において重要な役割を果たす一方、増え続けるアラートで運用現場を疲弊させがちだ。自動化ツール「SOAR」は、こうした状況の救世主になり得る。両者は何が違うのか。
()
脅威検出ツール「SIEM」に人工知能(AI)技術を組み込めば、どのようなことが可能になるのか。セキュリティ担当者の仕事に改革をもたらす「4つの活用シーン」を説明する。
()
Clouderaが実施した調査によるとグローバルで57%、日本でも43%の企業が過去2年以内にAIエージェントの導入を開始しており、2025年はまさに「AIエージェント元年」と呼べる年になります。ユーザーの意図を理解し自律的に推論、行動するAIエージェントは、既存のワークフローを再定義し、ITインフラやシステム戦略の抜本的な見直しを迫るものとなるでしょう。本稿では、AIエージェント導入のステップを3つのフェーズに分けて解説するとともに、導入を成功に導くためのインフラ、セキュリティ、データガバナンスの在り方を考えます。
()
人工知能(AI)技術はセキュリティに新風を吹き込もうとしている。脅威検出ツール「SIEM」もその例外ではない。AI技術によってSIEMはどう進化するのか。5つのポイントをまとめた。
()
Googleは、VMware vSphere環境を標的とした高度なソーシャルエンジニアリング攻撃を確認した。この攻撃は最近活発化している脅威アクター「Scattered Spider」によるものとされており、他の攻撃グループにも手法が波及する可能性があるという。
()
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。
()
システムの不具合や攻撃を予測するためには、ログ管理が有効だ。ログ管理ツールはオンプレミスシステムに導入する他、クラウドサービス「LaaS」を利用する選択肢もある。LaaSの利点と注意点とは。
()
システムが複雑化している中、ログデータを分析し、不具合や攻撃を「先読み」することが重要だ。ログ管理ができるサービスとして「LaaS」がある。LaaSとは何かを見てみよう。
()
Googleは、iOS版Chromeに業務用と個人用アカウントの切り替え機能を導入し、ブラウジングデータの分離を実現した。企業は業務データの安全性を確保しやすくなる。モバイルセキュリティ機能の強化も実施された。
()
セキュリティ対策の中核を担う「SIEM」「SOAR」「XDR」は、それぞれの機能や役割が異なる。これらの違いはどこにあり、自社に合うツールはどうすれば見つけることができるのか。
()
サイバー脅威が日々高度化し、複雑化する現代において、企業が直面するセキュリティ課題は増大の一途をたどっている。特にAI技術の進化は、攻撃者と防御者の双方に大きな影響を与えている。サイバーセキュリティの最前線で活躍する企業の有識者に、今のセキュリティリスクの本質と課題、生成AI・エージェンティックAI時代における有効なセキュリティ対策の在り方を聞いた。
()
巧妙化するサイバー攻撃から自社を守るには、検出から対処まで一貫して実施できるセキュリティ体制が不可欠だ。その中核を担う「SIEM」「SOAR」「XDR」はそれぞれどのようなツールで、どのような役割を果たすのか。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)を、また回答者全員に関連ホワイトペーパーをプレゼント。
()
SIEM分野で存在感を高める米Sumo Logicは、日本市場での展開を本格化してきた。そんな中、同社はテリロジーをマスターディストリビューターに任命した。Sumo Logicのパートナーファースト戦略とテリロジーとの協業で実現できる価値を紹介する。
()
2025年5月27日、ITmedia Security Week 2025 春の「セキュリティを再構築するための“ゼロトラスト”」ゾーンで、トライコーダ 代表取締役 上野宣氏が「攻防を変える!現場視点のゼロトラスト」と題して基調講演に登壇。ゼロトラストの概要、移行の必要性、具体的なロードマップ、移行における課題と解決策について詳細に解説した上で、限られたリソースで現実的に移行を進める方法を共有した。
()
ローカルLLMは、クラウドサービスではなく、社内サーバやクライアント端末上でLLMを利用できる技術だ。本記事では、GPUコストや運用面に不安を抱えるIT部門、情報システム担当者、経営層向けに、ローカルLLMの概要と導入のポイントを分かりやすく解説する。
()
NEC Corporate Executive CISOの淵上真一氏と、IDC Japan リサーチマネージャーの赤間健一氏による講演の内容から、AI時代のセキュリティ戦略の最前線を読み解く。
()
ITシステムが複雑化し、サイバー攻撃が巧妙化する今、セキュリティ対策としてSIEMが注目されている。しかし単にSIEMを導入すればインシデントを防げるというわけではない。セキュリティ人材も不足する中で、企業がSIEMを活用してサイバーレジリエンスを高めるにはどうすればいいのか。
()