最新記事一覧
「隣の芝生は青い」ではないですが、他社のセキュリティの取り組みは、やけに良く見えるもの。これをマネして情報を発信するのは素晴らしいですが、伝え方を間違えるとその情報が攻撃のヒントになるかもしれません。今回は羨望と承認欲求が生むリスクを解説します。
()
評判や監査対応に背中を押され、最新ツールを導入したはずなのに、なぜ現場は楽にならないのでしょうか。止まる運用、鳴り続けるアラート、形骸化するポリシー――。情シスが陥りがちな“再現性の高い失敗”から、ツール選定の穴をあぶり出します。
()
個人情報保護法サイバーセキュリティ連絡会は2026年1月16日、不正アクセス発生時のフォレンジック調査活用に関する資料を公表した。平時の備えや有事の証拠保全、調査会社への依頼内容などについて整理している。
()
また誤検知か――。セキュリティアラートを黙殺したその瞬間、本物の攻撃を見逃してしまう。セキュリティ担当者を疲弊させ、組織を無防備にする「アラート疲れ」の正体と対策は。
()
高額なライセンス料やビデオ会議の不安定さ。VDIの限界に直面した星野リゾート・アセットマネジメントが選んだのは、VDIを捨てる「逆転の発想」だった。
()
「敵を知る」ためのダークWeb監視は有効な防御策か、それとも無謀な賭けか。自社運用に潜む法的リスクや、「監視対象チェックリスト」を解説する。
()
米CISAは、PQC規格の使用を促す製品カテゴリーリストを公開した。量子コンピュータの脅威に備え、組織の技術投資や移行戦略を支援するためのリソースだ。
()
多様な働き方が広がる中で、企業のネットワークセキュリティは大きな転換期を迎えた。SASE導入などネットワークセキュリティの強化を進める企業が増える一方で、その効果を十分に引き出せているケースはどれほどあるだろうか。運用の煩雑化・複雑化など「継ぎ足しの対策」による課題が顕在化しているのも事実だ。本稿では、SASE本来の有効性をあらためて見直し、セキュリティ対策の全体最適化の具体像を有識者に聞く。
()
IT運用とセキュリティ対策の境界が、ますます曖昧になっている。ネットワークのアラート一つとっても、障害なのか、サイバー攻撃なのかを見極めなければならず、現場の負担は大きくなる一方だ。こうした状況に、AIで解決策を示すのがIT運用管理製品「ManageEngine」などを提供するゾーホーだ。AI機能の提供にどのようなビジョンを描き、日本企業を支援するのか。日本本社のゾーホージャパンで代表取締役を務めるマニカンダン・タンガラジ氏に聞いた。
()
現場のエースが管理職になった途端、予算交渉やリスク説明で挫折するケースは少なくない。セキュリティマネジャーとしてつまずかない、5つの認定資格を厳選して紹介する。
()
ランサムウェア攻撃対策を講じているにもかかわらず、なぜ侵入を許してしまうのか。その答えは攻撃者の視点にある。ホワイトハッカーの知見を基に、対策の盲点と実効性を高めるための防御の考え方を解説する。
()
裾野が広い建設業は、大小さまざまな協力会社からなる複合的なサプライチェーン全体で、ガバナンスを効かせなくてはならない。そんな中でどのようにデジタル変革とセキュリティ対策を推進しているのだろうか。
()
用途に合わせて最適なサービスを使い分ける狙いで採用されたマルチクラウド戦略が、かえって管理コストの増加や脆弱性の発生を招く場合がある。マルチクラウド戦略を見直し、インフラ管理を簡素化するには。
()
AIを悪用した高度なフィッシングやランサムウェア攻撃の激化が見込まれる2026年、従来の境界防御は無力化しつつある。企業を守り抜くために必要な「10の防御兵器」とは。
()
AIの普及に伴いITインフラは複雑化し、企業が最適な技術を選択・運用するハードルが高まっている。この課題に対し、Cisco Systemsはパートナーの評価軸を「売り上げ規模」から「顧客への提供価値」へと転換した。パートナーの専門性や支援品質を可視化する新制度が、顧客のIT環境をどう変えるのか。
()
米サイバーセキュリティインフラストラクチャセキュリティ庁は、ポスト量子暗号標準を使用する技術の製品カテゴリーリストを公開した。IT部門にとって「今、何を買い、何を待つべきか」を示す指針となり得る。
()
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。
()
業務の中核インタフェースであるWebブラウザ。それがゼロトラストの「盲点」と化している。セキュリティ、コスト、ユーザーの利便性を損なわずにWebブラウザ経由の脅威を断つ新たなアプローチとは。
()
アサヒGHDやアスクルを襲った悪夢は序章に過ぎない。AIで武装し、バックアップまで破壊する2026年の攻撃トレンドを予測して、情シスが講じるべき対策を解説する。
()
急成長するVisionalグループ。その影には、わずか数人から始まった“セキュリティ組織づくり”の知られざる攻防があった。スピード最優先の文化を損なわず、ばらばらだった対策をどう束ね、経営層をどう動かし、従業員の意識をどう変えたのか。
()
予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。
()
日常的に扱うIT用語の中で、“実は読み方を曖昧に記憶している”ものはないだろうか。本稿は、そのような用語を19語選出し、6つのカテゴリに分類して紹介する。
()
防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。
()
生成AIを活用した「AIネイティブなサイバー攻撃」が高度化し、フィッシングメールの見分けが困難になる中、防御側にもAIを用いた新たな対策が求められている。従来の境界型防御をすり抜ける脅威に対し、メールセキュリティからデータ保護まで一気通貫で守る「Varonis Interceptor」と、その統合型データセキュリティの実像に迫る。
()
大規模な攻撃が日本企業にとって「対岸の火事」ではないことが、ここ最近の攻撃事例によって分かった。アサヒGHD、アスクル、日本経済新聞社――。各社はなぜ攻撃されたのか。
()
攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。
()
人材不足の中、巧妙化する脅威に対峙するセキュリティ担当者には、大きな負担がのしかかる。軽減策として導入した「MDR」もいまいち効果がない――。こうした悩みを解消するのが、実効性を重視した新たなMDRだ。
()
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
()
2025年9月1日、ITmedia Security Week 2025 夏で京姫鉄道 代表社員CEOの井二かける氏が「運用自動化のその前に 無用の長物にならないために押さえておきたいこと」と題して講演した。
()
HISは海外拠点のランサムウェア被害を機に、セキュリティ体制の再構築に踏み出した。境界防御の限界を超えて“止まらない事業”を支える仕組みとして、なぜCrowdStrikeを選定したのか。同社の事例を紹介する。
()
アサヒグループHDへのランサムウェア攻撃について関与を主張している脅威グループ「Qilin」。犯行声明の真偽は不明だが、近年活発化している点では注意すべき存在だ。直近の動向や攻撃手法、取るべき対策をまとめた。
()
年はEDRによる検知を巧妙に回避する高度な攻撃が台頭している。攻撃は防げないという前提の下、現実的で費用対効果の高い「万が一への備え」を提示する。
()
Googleの脅威インテリジェンスグループは、「UNC6040」として追跡している脅威アクターによる、高度なソーシャルエンジニアリング攻撃や認証情報の侵害から組織を守るための予防策を解説する記事を公開した。
()
ビジネス環境の変化が激しい今、データ活用にも「リアルタイム性」が重視される一方で、その基盤を構築できていない企業は多い。そもそも“新鮮な”データはどういった用途だとビジネス価値向上につながるのか、従来のバッチ処理だけでは具体的に何が問題になるのか。またリアルタイム処理のための基盤にはどのような機能が必要なのか、その基盤にはどのような効能があるのか、リアルタイムデータ処理に詳しい有識者に聞いた。
()
MicrosoftはSentinelをAIエージェント駆動型のセキュリティ基盤へ進化させ、新たにグラフ技術やノーコード開発機能を導入した。Security CopilotやMCPと連携させ、脅威分析および自動対応を強化した。
()
Mandiantはサイバー攻撃グループ「UNC6040」によるSalesforce環境を標的とした攻撃の詳細を公表した。Salesforceの「Data Loader」を模倣した不正なアプリを使って、従業員を恐喝し、情報を窃取するという。
()
フォーティネットジャパンは、国内のセキュリティ担当者551人を対象に、セキュリティ運用の自動化について尋ねた調査結果を発表した。
()
開発に加えて運用やセキュリティ対策など、開発者はシステムに関わる、さまざまなことを任されるようになっている。「プラットフォームエンジニアリング」は、まさにこうした状況に置かれた開発者を救う手段だ。
()
効果的なセキュリティ体制の構築において、各チームの役割を明確にし、リーダーがその連携を束ねることは不可欠だ。具体的にはどのようなチームがあるといいのか。セキュリティチームづくりの勘所を考える。
()
2025年8月26日、ITmedia Security Week 2025 夏で、イー・ガーディアングループ CISO 兼 EGセキュアソリューションズ 取締役 CTO 徳丸浩氏が「侵入阻止と事後対応の両輪で考える現実的な防御の考え方」と題して講演した。
()
クラウドサービスの活用が進み、ゼロトラストセキュリティが浸透する中、「CASB」ツールの立ち位置が変化している。「SASE」ツールとの関係性を含めて、CASBツールの役割と、活用のためのポイントを整理する。
()
Splunkは年次カンファレンス「.conf25」で複数の製品アップデートを発表した。本稿ではエージェントAI機能を軸に、オブザーバビリティ(可観測性)領域とセキュリティ領域の製品がそれぞれどのように強化されたかを見ていく。
()
Splunkが現在開催中のカンファレンス「.conf25」で、CiscoのPresidentであるジートゥ・パテル氏が登壇。AI時代におけるCiscoの勝ち筋とそのためのピースとしてSplunkがどう機能するかについて語った。
()
フォーティネットジャパンは、セキュリティ運用の課題に関する調査結果を発表した。約3割のセキュリティ担当者が「人に依存した運用」に限界を感じていることが明らかになった。
()
Fortinetの調査によると、国内企業の9割がセキュリティ運用の自動化を必要としている。しかし、その実現には2つの障壁が立ちはだかっている。
()
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。
()
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
()