最新記事一覧
AIの普及に伴いITインフラは複雑化し、企業が最適な技術を選択・運用するハードルが高まっている。この課題に対し、Cisco Systemsはパートナーの評価軸を「売り上げ規模」から「顧客への提供価値」へと転換した。パートナーの専門性や支援品質を可視化する新制度が、顧客のIT環境をどう変えるのか。
()
米サイバーセキュリティインフラストラクチャセキュリティ庁は、ポスト量子暗号標準を使用する技術の製品カテゴリーリストを公開した。IT部門にとって「今、何を買い、何を待つべきか」を示す指針となり得る。
()
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。
()
業務の中核インタフェースであるWebブラウザ。それがゼロトラストの「盲点」と化している。セキュリティ、コスト、ユーザーの利便性を損なわずにWebブラウザ経由の脅威を断つ新たなアプローチとは。
()
アサヒGHDやアスクルを襲った悪夢は序章に過ぎない。AIで武装し、バックアップまで破壊する2026年の攻撃トレンドを予測して、情シスが講じるべき対策を解説する。
()
急成長するVisionalグループ。その影には、わずか数人から始まった“セキュリティ組織づくり”の知られざる攻防があった。スピード最優先の文化を損なわず、ばらばらだった対策をどう束ね、経営層をどう動かし、従業員の意識をどう変えたのか。
()
予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。
()
日常的に扱うIT用語の中で、“実は読み方を曖昧に記憶している”ものはないだろうか。本稿は、そのような用語を19語選出し、6つのカテゴリに分類して紹介する。
()
防御力を高めたり、セキュリティ運用を効率化させたりするツールとして「SIEM」と「SOAR」がある。企業はどちらを導入すべきか。両者の違いや、それぞれの役割を整理する。
()
生成AIを活用した「AIネイティブなサイバー攻撃」が高度化し、フィッシングメールの見分けが困難になる中、防御側にもAIを用いた新たな対策が求められている。従来の境界型防御をすり抜ける脅威に対し、メールセキュリティからデータ保護まで一気通貫で守る「Varonis Interceptor」と、その統合型データセキュリティの実像に迫る。
()
大規模な攻撃が日本企業にとって「対岸の火事」ではないことが、ここ最近の攻撃事例によって分かった。アサヒGHD、アスクル、日本経済新聞社――。各社はなぜ攻撃されたのか。
()
攻撃が多様化・巧妙化している中、さまざまな脅威を検出し対策を講じやすくする「SIEM」の導入が広がりつつある。複雑なSIEM導入を成功に導くためのステップを解説する。
()
人材不足の中、巧妙化する脅威に対峙するセキュリティ担当者には、大きな負担がのしかかる。軽減策として導入した「MDR」もいまいち効果がない――。こうした悩みを解消するのが、実効性を重視した新たなMDRだ。
()
サイバー攻撃の脅威が増す中、新たな対策手法として注目を集めているのが「BDR」だ。その機能と従来のセキュリティ対策ツールとの違いを解説する。
()
2025年9月1日、ITmedia Security Week 2025 夏で京姫鉄道 代表社員CEOの井二かける氏が「運用自動化のその前に 無用の長物にならないために押さえておきたいこと」と題して講演した。
()
HISは海外拠点のランサムウェア被害を機に、セキュリティ体制の再構築に踏み出した。境界防御の限界を超えて“止まらない事業”を支える仕組みとして、なぜCrowdStrikeを選定したのか。同社の事例を紹介する。
()
アサヒグループHDへのランサムウェア攻撃について関与を主張している脅威グループ「Qilin」。犯行声明の真偽は不明だが、近年活発化している点では注意すべき存在だ。直近の動向や攻撃手法、取るべき対策をまとめた。
()
年はEDRによる検知を巧妙に回避する高度な攻撃が台頭している。攻撃は防げないという前提の下、現実的で費用対効果の高い「万が一への備え」を提示する。
()
Googleの脅威インテリジェンスグループは、「UNC6040」として追跡している脅威アクターによる、高度なソーシャルエンジニアリング攻撃や認証情報の侵害から組織を守るための予防策を解説する記事を公開した。
()
ビジネス環境の変化が激しい今、データ活用にも「リアルタイム性」が重視される一方で、その基盤を構築できていない企業は多い。そもそも“新鮮な”データはどういった用途だとビジネス価値向上につながるのか、従来のバッチ処理だけでは具体的に何が問題になるのか。またリアルタイム処理のための基盤にはどのような機能が必要なのか、その基盤にはどのような効能があるのか、リアルタイムデータ処理に詳しい有識者に聞いた。
()
MicrosoftはSentinelをAIエージェント駆動型のセキュリティ基盤へ進化させ、新たにグラフ技術やノーコード開発機能を導入した。Security CopilotやMCPと連携させ、脅威分析および自動対応を強化した。
()
Mandiantはサイバー攻撃グループ「UNC6040」によるSalesforce環境を標的とした攻撃の詳細を公表した。Salesforceの「Data Loader」を模倣した不正なアプリを使って、従業員を恐喝し、情報を窃取するという。
()
フォーティネットジャパンは、国内のセキュリティ担当者551人を対象に、セキュリティ運用の自動化について尋ねた調査結果を発表した。
()
開発に加えて運用やセキュリティ対策など、開発者はシステムに関わる、さまざまなことを任されるようになっている。「プラットフォームエンジニアリング」は、まさにこうした状況に置かれた開発者を救う手段だ。
()
効果的なセキュリティ体制の構築において、各チームの役割を明確にし、リーダーがその連携を束ねることは不可欠だ。具体的にはどのようなチームがあるといいのか。セキュリティチームづくりの勘所を考える。
()
2025年8月26日、ITmedia Security Week 2025 夏で、イー・ガーディアングループ CISO 兼 EGセキュアソリューションズ 取締役 CTO 徳丸浩氏が「侵入阻止と事後対応の両輪で考える現実的な防御の考え方」と題して講演した。
()
クラウドサービスの活用が進み、ゼロトラストセキュリティが浸透する中、「CASB」ツールの立ち位置が変化している。「SASE」ツールとの関係性を含めて、CASBツールの役割と、活用のためのポイントを整理する。
()
Splunkは年次カンファレンス「.conf25」で複数の製品アップデートを発表した。本稿ではエージェントAI機能を軸に、オブザーバビリティ(可観測性)領域とセキュリティ領域の製品がそれぞれどのように強化されたかを見ていく。
()
Splunkが現在開催中のカンファレンス「.conf25」で、CiscoのPresidentであるジートゥ・パテル氏が登壇。AI時代におけるCiscoの勝ち筋とそのためのピースとしてSplunkがどう機能するかについて語った。
()
フォーティネットジャパンは、セキュリティ運用の課題に関する調査結果を発表した。約3割のセキュリティ担当者が「人に依存した運用」に限界を感じていることが明らかになった。
()
Fortinetの調査によると、国内企業の9割がセキュリティ運用の自動化を必要としている。しかし、その実現には2つの障壁が立ちはだかっている。
()
巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。
()
ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。
()
サイバー攻撃が巧妙化し、激増する今、従来のセキュリティ対策に限界を感じる企業・組織が増えている。人材不足でリソースも限られる中、「何を優先して守るべきなのか」に立ち返ると、個人情報や機密情報を含む「データ」の重要性が浮かび上がってくる。生成AIの活用も広がる今、企業資産である機密データをどうすれば保護できるのか。データ中心のセキュリティ対策に詳しい有識者に聞いた。
()
ソフトバンクは積極的にセキュリティ対策に取り組む企業だが、はじめからそうだったわけではない。同社が猛省して本気で対策を講じた裏には、黒歴史ともいえるインシデントがあった。同社のCISOが自社の取り組みを赤裸々に語る。
()
HYCU、Commvault、Cohesity、Rubrik、Keepitなどのベンダーが、バックアップツールの機能強化を図っている。背景にあるのは、顧客がサイバーレジリエンスの強化に迫られている現状だ。
()
生成AIの登場で世界中が激変しつつある中、サイバーセキュリティの分野も例外ではない。攻撃者による悪用ばかりが取り上げられ、守る側もAIを活用しないと対抗できないと言われているが、どう活用できるのかイメージできずに導入をためらう企業は多い。SOCなどセキュリティ運用の現場も同様だ。SOCアナリスト向けの生成AI・エージェンティックAI活用に詳しい有識者に、活用例や今後の人の役割などを聞いた。
()
インシデント対処の自動化を支援する「SOAR」の導入の成否を分けるのは、ツールの性能ではなく、企業の「成熟度」にある。自社がSOARを使いこなせるかどうかの見極め方と、使いこなすためのポイントとは。
()
複雑化するシステムを保護するためにセキュリティツールを追加し続ければ、「ツールの乱立」によって、かえってリスクが増えかねない。セキュリティツールを連携させつつ、効果的な防御を実現するための3要素とは。
()
ログ監視ツール「SIEM」はセキュリティ運用において重要な役割を果たす一方、増え続けるアラートで運用現場を疲弊させがちだ。自動化ツール「SOAR」は、こうした状況の救世主になり得る。両者は何が違うのか。
()
脅威検出ツール「SIEM」に人工知能(AI)技術を組み込めば、どのようなことが可能になるのか。セキュリティ担当者の仕事に改革をもたらす「4つの活用シーン」を説明する。
()
Clouderaが実施した調査によるとグローバルで57%、日本でも43%の企業が過去2年以内にAIエージェントの導入を開始しており、2025年はまさに「AIエージェント元年」と呼べる年になります。ユーザーの意図を理解し自律的に推論、行動するAIエージェントは、既存のワークフローを再定義し、ITインフラやシステム戦略の抜本的な見直しを迫るものとなるでしょう。本稿では、AIエージェント導入のステップを3つのフェーズに分けて解説するとともに、導入を成功に導くためのインフラ、セキュリティ、データガバナンスの在り方を考えます。
()
人工知能(AI)技術はセキュリティに新風を吹き込もうとしている。脅威検出ツール「SIEM」もその例外ではない。AI技術によってSIEMはどう進化するのか。5つのポイントをまとめた。
()
Googleは、VMware vSphere環境を標的とした高度なソーシャルエンジニアリング攻撃を確認した。この攻撃は最近活発化している脅威アクター「Scattered Spider」によるものとされており、他の攻撃グループにも手法が波及する可能性があるという。
()
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。
()
システムの不具合や攻撃を予測するためには、ログ管理が有効だ。ログ管理ツールはオンプレミスシステムに導入する他、クラウドサービス「LaaS」を利用する選択肢もある。LaaSの利点と注意点とは。
()
システムが複雑化している中、ログデータを分析し、不具合や攻撃を「先読み」することが重要だ。ログ管理ができるサービスとして「LaaS」がある。LaaSとは何かを見てみよう。
()
Googleは、iOS版Chromeに業務用と個人用アカウントの切り替え機能を導入し、ブラウジングデータの分離を実現した。企業は業務データの安全性を確保しやすくなる。モバイルセキュリティ機能の強化も実施された。
()