-
- セキュリティ
OWASP Top 10 for LLMとは?生成AI開発の安全性を高める方法について解説
生成AI技術がますます進化を遂げ、あらゆる業界や分野で実用化が進んでいます。特に、大規模言語モデル(LLM)の分野が急速に進化し、その精度は格段に向上しています。 しかし、その一方で、生成AI開発によってもたらされる問題や、セキュリティ面での課題への対策が求められるようにもなりました。LLMモデルに欠かせないデータを悪用する脆弱性や、プロンプトインジェクションなどの脆弱性を悪用するといった、さまざまなセキュリティの脅威が起きています。そこで重要視されはじめたのが、OWASP Top 10 for LLMです。 本記事では、LLMやOWASP Top 10 for LLMの定義、OWASP Top 10 for LLMの10の項目について解説します。
2024.08.19詳しく見る -
- セキュリティ
WAFとは?仕組みや機能、導入するメリットをわかりやすく解説
ECサイトや企業の会員サイトなどを運用している場合、サイバー攻撃による脅威への対策が必要だと強く感じている担当者も多いでしょう。とくに近年は、サイバー攻撃が激化しており、従来のセキュリティ対策だけでは防げない、セキュリティの脅威が増えてきました。 Webアプリケーションへの脆弱性をついて行われる、サイバー攻撃を防ぐために有効なのがWAFです。しかし、WAFとはいったい何なのか、どのような効果を得られるのか、自社にとって必要なのかなどを知りたいという人も多いでしょう。 この記事では、WAFの定義、仕組みや機能、実現できること、メリットや注意点などについて解説します。
2024.08.14詳しく見る -
- セキュリティ
サンドボックスとは?仕組みや機能、導入するメリット・注意点を解説
サンドボックスとは、隔離された状況で、ウイルスなどのプログラムの検証を行うための仮想環境のことを指します。ウイルス感染したファイルなどが添付されたメールを、サンドボックス環境で実行してみることで、脅威の有無を確認できる仕組みです。 この記事では、サンドボックスの定義、機能やできること、メリット、注意点などについて解説します。
2024.08.14詳しく見る -
- セキュリティ
DMZとは?ネットワークの構築方法やメリット・デメリットを解説
ネットワーク構成をDMZにして公開サーバーを設置することで、公開サーバーにサイバー攻撃を受けても、内部ネットワークを守ることが可能です。DMZは具体的に、どのように行えばよいのでしょうか? この記事では、DMZの基本情報や種類、DMZを導入することで得られるメリットや注意点、導入の流れやポイントについて解説します。
2024.08.02詳しく見る -
- セキュリティ
VPN接続とは?仕組みやメリット・デメリット、安全に使うためのセキュリティ対策を解説
VPN接続は、広く活用されているネットワークの仕組みです。しかし、実はよくわかっていないという人も意外と多いのではないでしょうか?どのような種類があり、どれを選べばよいのかなどを知っておくことで、企業内のネットワーク環境のセキュリティレベルを高めることも可能です。 この記事では、VPN接続の定義、種類、VPN接続を安全に利用するためのポイントについて解説します。
2024.08.02詳しく見る -
- セキュリティ
OSINTとは?サイバーセキュリティでの活用方法や注意点について解説
近年、OSINTという言葉が聞かれるようになりました。一般に公開されている情報を分析して活用する手法のことで、サイバーセキュリティの分野で活用されることが多いです。しかし、サイバーセキュリティ以外の分野でも、広く活用されるようになっています。 Web上やSNS上、企業サイトなど、誰もが得られる情報を収集して分析することで、ビジネスに役立てることが可能です。しかし、誰もが閲覧できる情報のため、情報の正確性や信ぴょう性を確認するなどの注意点もあります。 この記事では、OSINTの定義と活用方法、活用の流れ、活用時の注意点などについて解説します。
2024.08.02詳しく見る -
- セキュリティ
SOARとは?意味やメリット・デメリット、導入手順について解説
SOARとは、セキュリティインシデントが発生した際に役立つセキュリティソリューションです。脅威の判定や影響調査、該当端末の隔離などの一時対処やトリアージ対応を自動化し、セキュリティ運用の業務効率を改善することが可能です。 この記事では、SOARの定義、導入するメリット・デメリット、導入手順、導入時のポイントについて解説します。
2024.08.02詳しく見る -
- セキュリティ
IDS/IPSとは?機能や役割の違い、対策できる攻撃について解説
IDS/IPSとは、社内システムやネットワークなどへのセキュリティの脅威を検知し、防衛するためのセキュリティソリューションです。具体的に、どのような脅威を検知・防衛できるのか、知りたいという人も多いでしょう。 この記事では、IDS/IPSとは何か、その種類、対策可能なサイバー攻撃と対策がむずかしい攻撃、導入時の注意点について解説します。
2024.07.29詳しく見る -
- セキュリティ
PAM(特権アクセス管理)とは?仕組みやメリット、活用方法を解説
PAM(特権アクセス管理)とは、組織や企業のなかで、あらゆるシステムやリソースへのアクセス権限をもつアカウントを管理する戦略、技術のことです。適切なPAMソリューションを導入することで、企業や組織の資産を守ることが可能です。 この記事では、PAMの基本事項や特権アカウントを導入するメリット、ベストプラクティスなどについて解説します。
2024.07.29詳しく見る -
- セキュリティ
脆弱性診断(セキュリティ診断)とは?実施する目的や種類、ツールの選び方をわかりやすく解説
脆弱性診断(セキュリティ診断)とは、情報システムを構成するOSやミドルウェア、Webアプリケーションなどに「脆弱性」がないかを診断することです。近年、インターネットの発展とともにサイバー攻撃による個人情報の流出など、セキュリティインシデントも増加傾向にあります。サイバー攻撃の多くは「脆弱性」を悪用して行われており、情報資産を守るためにはセキュリティ対策が必要不可欠です。本記事では、「脆弱性」とは何か、脆弱性診断とペネトレーションテストとの違いなどのほか、脆弱性診断の種類や方法などについて解説します。
2024.07.12詳しく見る -
- セキュリティ
ホワイトハッカーとは?仕事内容や必要な知識・スキルについて解説
ホワイトハッカーとは、IT知識やセキュリティに関する技術を正しい目的に使って、企業や組織のセキュリティ対策を行う存在です。サイバー攻撃が多様化、高度化するなか、どのような企業や組織にも必要とされる存在といえるでしょう。 この記事では、ホワイトハッカーとはどのような存在なのか、仕事内容や活躍している場所、求められるスキルなどについて解説します。
2024.06.28詳しく見る -
- セキュリティ
シャドーITとは?発生する原因やインシデント事例、対策について解説
多くの企業では、シャドーITによる問題に直面しているケースも多いのではないでしょうか。シャドーITとは、企業が抱えるセキュリティリスクで、従業員たちが利用している、企業が把握していないデバイスやサービスのことを指します。 この記事では、シャドーITとは何か、シャドーITが発生する原因やシャドーITになりやすいもの、対策などについて解説します。
2024.06.28詳しく見る -
- セキュリティ
ファジングとは?ペネトレーションテストとの違いやメリット、デメリットを解説
ファジングとは、システムやソフトウェアに対して、意図的に例外的な動作を発生させ、潜在バグや脆弱性を検出する手法のことです。ウイルス感染や不正アクセスなどを受けた際に、システムやソフトウェアが問題なく動作することを確認できるなどのメリットがあります。 この記事では、ファジングとは何か、その種類やメリット、デメリットなどについて解説します。
2024.06.27詳しく見る -
- セキュリティ
SSLサーバ証明書とは?役割や仕組み、導入するメリットについて解説
SSLサーバ証明書は、Webサイトを安全に運営するために必要なものです。しかし、具体的にどのようなものかわからない、どうすれば取得できるのか知りたいという人も多いでしょう。 この記事では、SSLサーバ証明書とは何か、その仕組みや種類、メリット、取得方法、認証局の選び方などについて解説します。
2024.06.27詳しく見る -
- セキュリティ
セキュリティインシデントとは?原因や被害事例、企業がとるべき対策を解説
セキュリティインシデントとは、情報セキュリティに関する重大な事故や事件のことを指します。具体的には、マルウェア感染、不正アクセス、機密情報が入った記憶媒体の紛失など、企業の安全を脅かすような事象のことです。 この記事では、セキュリティインシデントとは何か、どのような被害を受けるのか、実際の被害事例やインシデントが発生した際の対応フローなどについて解説します。
2024.06.27詳しく見る -
- セキュリティ
ラテラルムーブメントとは?攻撃手口や検知方法、対策について解説
いつのまにかサイバー犯罪者がネットワーク内に忍び込み、いくつものデバイスやアカウントが乗っとられていたなどの被害が起きていることをご存じでしょうか?このようなサイバー犯罪者の動きを、ラテラルムーブメントと呼びます。 この記事では、ラテラルムーブメントとは何か、その手口や検知方法、対策について解説します。
2024.06.25詳しく見る -
- セキュリティ
UEBAとは?仕組みやSIEMとの違い、できることをわかりやすく解説
UEBAとは、ユーザーの行動に高度な分析を適用して、異常な行動を検知してセキュリティを高めるツールのことです。この記事では、UEBAとは何か、その仕組みや対処できる脅威・インシデント、導入にあたっての注意点について解説します。
2024.06.25詳しく見る -
- セキュリティ
辞書攻撃とは?手口やリスク、被害事例、対策をわかりやすく解説
辞書攻撃とは、パスワードやログインIDの総当たり、パスワードの窃取などにより、ログイン認証を破るサイバー攻撃の手法です。辞書攻撃にはさまざまな手法があり、日ごろから対策をしておかないと、不正ログインやなりすましの被害を受けることもあります。 この記事では、辞書攻撃とは何か、攻撃を受けるとどのような被害が起こるか、被害事例や対策について解説します。
2024.06.24詳しく見る -
- セキュリティ
リスクベース認証とは?仕組みや種類、導入するメリットについて解説
リスクベース認証という比較的新しい認証方式をご存じでしょうか?これは、ユーザーの行動パターンなどを分析してリスクの有無を判断し、リスクがあると判定した場合に追加の認証を行う方式です。リスクベース認証により、ECサイトや社内システムなどにおいて、ユーザーの利便性をできるだけそこなわずに、不正アクセスやなりすましを防げます。 この記事では、リスクベース認証について、仕組みや種類、メリット・注意点について解説します。
2024.06.21詳しく見る -
- セキュリティ
セキュリティ・バイ・デザインとは?必要性やメリット、導入方法を解説
セキュリティ・バイ・デザインとは、システム開発や運用などを行う際のセキュリティ対策に関する考え方や方策のことです。サイバー攻撃の多様化や高度化が進むなか、システム開発において、開発当初からセキュリティに関する企画や設計を行っていくことで、セキュリティ対策を強化することが可能です。 この記事では、セキュリティ・バイ・デザインとはどのような考え方なのか、メリットと注意点、導入の方法について解説します。
2024.06.21詳しく見る -
- セキュリティ
リバースブルートフォース攻撃とは?ブルートフォース攻撃との違いや危険性、対策を解説
ログイン認証を突破するためのサイバー攻撃手法が、増えていることをご存じでしょうか。なかでもパスワードを固定し、ログインIDを何通りも入力してログイン認証を突破するリバースブルートフォース攻撃は、リスクが高いといわれています。 この記事では、リバースブルートフォース攻撃の基本情報やその性質、対策などについて解説します。
2024.05.31詳しく見る -
- セキュリティ
サイバーキルチェーンとは?7段階やセキュリティ対策をわかりやすく解説
サイバーキルチェーンとは、悪意をもつ者によるサイバー攻撃の内容を体系化して、そのプロセスを把握するためのものです。サイバー攻撃による被害を最小限に抑えることを目的として、具体的にどのような段階を経て攻撃を行うのか、7段階に分類して攻撃方法を予測します。サイバー攻撃を行う側の視点に立って攻撃内容を検証することで、高度化するサイバー攻撃に対して有効な防御を行うことが可能です。 この記事では、サイバーキルチェーンの基本概要と7段階の区分、サイバーキルチェーンをふまえたセキュリティ対策について解説します。
2024.05.30詳しく見る -
- セキュリティ
PSIRT(ピーサート)とは?CSIRTとの違いや役割について解説
企業が開発・製造を行う製品やサービスを介して、サイバー攻撃の被害が起こってしまった場合、企業の信頼が大きく失墜してしまいます。そのような事態を避けるために必要なのが、PSIRTです。PSIRT(Product Security Incident Response Team)とは、企業が製造や開発を行う製品・サービスに対して、セキュリティの向上やインシデント対応を行う組織のことです。 ここでは、PSIRTについて、その業務内容や確立する際のポイントなどを解説します。
2024.05.29詳しく見る -
- セキュリティ
パスワードリスト攻撃とは?手口や対策について解説
パスワードリスト攻撃とは、IDとパスワードの認証を行うサービスにおいて、不正にログインを行うサイバー攻撃のひとつです。何らかの方法で入手したIDとパスワードのリストを使って、システムやサービスなどに不正ログインを行います。 この記事では、パスワードリスト攻撃とは何か、ID・パスワードの入手方法、パスワードリスト攻撃で起こる可能性がある被害や対策などについて解説します。
2024.05.27詳しく見る -
- セキュリティ
DevSecOpsとは?DevOpsとの違いやメリット、課題について解説
システムやアプリケーションを開発する際に、セキュリティに関する対策が後回しになってしまうケースも多いでしょう。従来のウォーターフォール型開発の場合、開発工程の最後の方でセキュリティ対策を検討することも多く、セキュリティ対策が不十分な状態でリリースすることもあり得ます。 しかし、近年はサイバー攻撃が高度化、多様化し、システム開発を行う際に高度なセキュリティ対策を行うことが求められています。そのため、従来の開発のやり方ではセキュリティ対策が不十分になり、サイバー攻撃の被害にあってしまう可能性もあるでしょう。 そこで、DevSecOpsという開発手法を導入することにより、開発初期からセキュリティ対策を検討でき、セキュリティ品質を向上させることが可能です。 この記事では、DevSecOpsの基本概要や実際の開発工程と運用工程について、導入するメリットや導入する際に必要なことなどを解説します。
2024.05.27詳しく見る -
- セキュリティ
情報セキュリティポリシーとは?策定するメリットや流れについて解説
情報セキュリティポリシーは、企業や組織が情報セキュリティ対策を行ううえで、決めておくべき方針や行動指針のことです。情報セキュリティポリシーを定めておくことで、企業や組織のセキュリティレベルを高めることが可能です。 この記事では、情報セキュリティポリシーについて、企業にとってのメリット、構成や策定する流れなどについて解説します。情報セキュリティポリシーを策定していない場合は、この記事を参考にしてみてください。
2024.05.24詳しく見る -
- セキュリティ
ZTNA(ゼロトラストネットワークアクセス)とは?VPNから移行する必要性、注意点について解説
働き方の多様化やネットワークトラフィックの増大、レガシーVPNに存在する脆弱性などにより、VPNからZTNAに移行する必要性が高まっています。 ZTNAとは、「ゼロトラスト」の概念のもとで、社内や社外などを問わず、厳密にアクセスを制御するセキュリティの考え方です。従来のVPAでは対応しきれないセキュリティのリスクに対応するために、ZTNAを導入する企業が増えています。 この記事では、ZTNAについての基本概要やVPNとの違い、VPNからZTNAに移行する必要性やメリットを解説します。
2024.05.22詳しく見る -
- セキュリティ
ブルートフォース攻撃とは?手口や対策までわかりやすく解説
ログインIDとパスワードで認証を行う場合、パスワードを見破られると、第三者に簡単にログインを許してしまいます。パスワードが第三者に渡らなければ問題ないのですが、ブルートフォース攻撃という総当たり攻撃を受けた場合、見破られてしまうこともあるのです。ブルートフォース攻撃に備えるためには、どのようなセキュリティ対策を行うべきなのでしょうか。 この記事では、ブルートフォース攻撃とはどのような仕組みのサイバー攻撃なのか、攻撃を受けるとどのような被害が起きるのか、必要な対策などについて解説します。
2024.05.20詳しく見る -
- セキュリティ
CPSMとは?CASBとの違いや機能、導入するメリットについて解説
近年、企業がオンプレミスのデータサーバーなどを利用するのではなく、クラウドサービスを利用するケースが増えています。クラウドサービスの種類が豊富になったことで使いやすいサービスが増え、クラウドサービスの方がコストを抑えられることが、クラウドの普及の理由としてあげられます。 しかし、クラウドサービスを利用する際に、クラウド環境の設定のミスにより、セキュリティの脅威が発生することもあるのです。クラウド環境が増えると、設定ミスが発生する可能性が高まり、セキュリティのリスクも高まります。そこでCSPMを活用すれば、環境の設定状況が可視化されるため、管理しやすくなるでしょう。 この記事では、CSPMについて具体的な機能や導入するメリット、CSPMソリューションの選び方について解説します。
2024.05.20詳しく見る -
- セキュリティ
EPPとは?機能や脅威検知の仕組み、EDRとの違いについて解説
近年はリモートワークなどの普及で働き方が多様化し、社内ネットワークを守れば安全という考え方では、サイバー攻撃に対応しきれなくなってきました。そこで重視されはじめたのが、EPPと呼ばれるエンドポイントをマルウェアの脅威から保護する、セキュリティソリューションです。サイバー攻撃の起点となるエンドポイントを保護することは、企業のセキュリティ対策を考えるうえで重要なポイントといえます。 この記事では、EPPとは何か、EPPが必要とされている背景、EPPが脅威を検知する仕組み、EDRとの違いについて解説します。社内のエンドポイントに対するセキュリティ対策を検討している方は、ぜひ参考にしてみてください。
2024.05.17詳しく見る -
- セキュリティ
標的型攻撃とは?主な手法や被害事例、防ぐための対策について解説
近年、特定の個人や企業を狙った標的型攻撃が増えています。標的型攻撃とは、特定の個人や組織、企業などから、機密情報を盗む目的で行われるサイバー攻撃です。手口が巧妙なので、攻撃を防ぐことがむずかしいといわれています。 この記事では、標的型攻撃について、主な手法や攻撃の流れ、被害事例、攻撃を防ぐための対策を解説します。
2024.04.30詳しく見る -
- セキュリティ
CVSSとは?最新CVSS v4.0の評価基準、スコアの計算方法について解説
近年、OSやソフトウェア、アプリケーションなどに潜む、脆弱性を狙ったサイバー攻撃が高度化・多様化しています。そのようなサイバー攻撃を防ぐためには、脆弱性対策を行うことが重要です。しかし、数ある脆弱性への対策を行う際には、脆弱性の深刻度を比較して、対応の優先順位を決める必要があります。その際に役立つのが、脆弱性の深刻度の基準となるCVSSです。 この記事では、CVSSについての基本情報や最新のCVSS v4.0の変更点、CVSSを活用するメリットなどを解説します。
2024.04.26詳しく見る -
- セキュリティ
脆弱性診断のよくある質問にお答えします。種類や必要性、外注先の選び方など
脆弱性診断とはどのようなものなのか、何のために行うのかがわからない人も多いでしょう。近年、脆弱性をついたサイバー攻撃が高度化・多様化しています。 脆弱性を放置すると、マルウェア感染などにより、不正アクセスや情報漏洩などのセキュリティの脅威にさらされた状態になってしまいます。このようなセキュリティインシデントが発生する前に、脆弱性診断を受けることで、社内システムなどに潜む脆弱性の有無を確認しておくとよいでしょう。 この記事では、脆弱性診断についてよくある質問と回答をご紹介します。脆弱性診断とはどのようなサービスなのかを知りたい場合は、参考にしてみてください。
2024.04.26詳しく見る -
- セキュリティ
XDRとは?EDR・NDRとの違いや機能、導入メリットについて解説
XDRは、エンドポイント、ネットワークなどを一括して監視し、セキュリティの脅威の検知や分析、対処まで行えるセキュリティソリューションです。近年、サイバー攻撃は高度化・巧妙化しています。そのため、従来のネットワークの入り口である、ファイアウォールを監視するなどの対策では、脅威を防げなくなってきました。そこで、複数の箇所を一括して監視し、脅威の検知から対処までできるXDRの必要性が高まっています。 この記事では、XDRについての基本情報や機能内容、メリット、注意点などを解説します。セキュリティ対策を強化したいとお考えの場合は、ぜひ参考にしてみてください。
2024.04.24詳しく見る -
- セキュリティ
FIDO認証とは?パスワード不要の仕組みや安全性、メリット・デメリットを解説
従来のIDとパスワードによる認証だと、パスワードが盗まれてしまった場合、簡単に不正アクセスを許してしまうことがあります。セキュリティレベルの向上を求めるなら、認証方式を見直す必要があるでしょう。 そこで、近年採用されはじめているのが、パスワードを使わないFIDO認証です。従来のパスワード認証などと比べると、安全性が高いといわれています。セキュリティレベルの向上とユーザーの利便性の向上を同時に実現できる、優れた認証方式といえるでしょう。 この記事では、FIDO認証について、セキュリティレベルの高さ、メリットやデメリット、種類、導入方法などを解説します。
2024.04.23詳しく見る -
- セキュリティ
PCI DSSとは?認証取得のメリットや目的、最新v4.0での要件について解説
PCI DSSという用語を聞いたことがある方も多いでしょう。PCI DSSとは、クレジットカード業界の国際的な統一セキュリティ基準のことで、クレジットカードの会員データを安全に扱うためのものです。国際的なクレジットカード大手5社が共同で設立しました。 認証を受けると、カード情報の扱いやシステムなどのセキュリティレベルが高まる、認証を取得していることをアピールできるというメリットがあります。 しかし「認証を取得するためにはどうすればよいかわからない」「そもそもどういうものなのか知りたい」など、疑問を感じることもあるでしょう。 この記事では、PCI DSSについて、取得するメリットや目的と要求、取得方法などを解説します。クレジットカード決済を行う事業者で、PCI DSS認証の取得を検討している場合は、この記事を参考にしてみてください。
2024.04.18詳しく見る -
- セキュリティ
IDaaSとは?機能や導入するメリット・デメリット、比較ポイントを解説
IDaaSとは、セキュリティレベルを保ちながら、複数のサービスやシステムへの認証を一回で行えるクラウドサービスです。ひとつの認証情報で、複数のサービスやシステムを利用できるため、利便性が大幅に向上するというメリットを得られます。 この記事では、IDaaSとはどのようなサービスなのかを解説します。
2024.04.16詳しく見る -
- セキュリティ
CASBとは?SWGとの違いや機能、導入するメリット・注意点を解説
近年、クラウドサービスを利用する企業が増えています。しかし、従業員のクラウド利用に対するセキュリティ対策は、行われているでしょうか? クラウドサービスのセキュリティ対策として役立つのが、CASBです。CASBとは、従業員のクラウドサービスの利用状況を監視し、セキュリティ対策を行うためのソリューションです。企業が認知していないクラウドサービスを従業員が利用し、企業の機密情報が漏洩するといった事態を防ぎます。 この記事では、CASBとはどのようなソリューションなのか、具体的な機能や導入する際のメリット・注意点、製品選びのポイントについて解説します。
2024.04.09詳しく見る -
- セキュリティ
SBOMとは?仕組みや導入するメリット、ツールの選び方について解説
企業が導入しているソフトウェアには、思わぬ脆弱性が潜んでいることがあります。ソフトウェアのライセンス管理や脆弱性管理を普段から行っていたとしても、扱うソフトウェアの数が多いと、管理しきれないこともあるでしょう。 そのような場合に適しているのが、SBOMです。SBOMを導入することで、社内のソフトウェアのライセンス管理や脆弱性管理が容易になります。その結果、ライセンス違反が起こることを防ぎ、脆弱性の悪用によるサイバー攻撃の対策にもつなげることが可能です。 この記事では、SBOMについての詳細や、必要とされている背景や導入するメリット、フォーマットの種類、ツール選定時のポイントについて解説します。
2024.04.09詳しく見る -
- セキュリティ
ゼロデイ攻撃とは?名前の由来やその脅威、企業がとるべき対策について解説
ゼロデイ攻撃とは、製品に潜む脆弱性が解消される前に行われる、サイバー攻撃のことです。OSやソフトウェアのアップデートを定期的に行っていても防げないケースがあり、より高度な対策が必要とされています。では、ゼロデイ攻撃を防ぐためには、どのような対策を講じればよいのでしょうか。 この記事ではゼロデイ攻撃について、その手口や被害を受けた場合の影響、対処法などを解説します。
2024.03.26詳しく見る -
- セキュリティ
DLPとは?基本機能や仕組み、メリット、製品の選び方まで詳しく解説
企業にとって、自社の機密情報や顧客、取引先、従業員の個人情報などが流出することは、避けたい問題のひとつです。しかし、近年はサイバー攻撃が高度化し、マルウェア感染によって、重要な機密情報が流出してしまうなどの被害が多発しています。 企業の重要な情報を守るために、より高度なセキュリティ対策が求められています。そこで役に立つのが、データをリアルタイムで監視して、情報漏洩を防ぐDLPという仕組みです。 この記事では、DLPとは何か、どのような機能や仕組みが備わっているのか、導入するメリット、自社にあったDLP製品の選び方などについて解説します。
2024.03.25詳しく見る -
- セキュリティ
Basic認証とは?仕組みやメリット・デメリット、設定方法について解説
企業サイトなどを運営する際には、セキュリティレベルの高いログイン認証機能が必要不可欠です。なかでも、Basic認証と呼ばれる方法は、シンプルで構築しやすい認証方法です。しかし、セキュリティレベルが高いとはいえません。 では、なぜセキュリティレベルが高くないのか、そもそもどのような仕組みなのかを知りたいという方も多いでしょう。ここでは、Basic認証について、メリットとデメリット、設定方法、ほかの認証方法について解説します。
2024.03.25詳しく見る -
- セキュリティ
暗号化とは?仕組みやアルゴリズムの種類、メリット・デメリットを解説
企業や組織の重要なデータを守るためには、ファイアウォールやセキュリティ対策ソフトなどで、社内システムを守るだけでは十分といえません。 万が一データを盗まれたり、不正アクセスされたりした場合も、解読できない状態であれば、情報が外部に流出することを防げます。しかし、データの暗号化とはどのように行われているのか、どうすれば暗号化対策ができるのかわからない人も多いでしょう。 この記事では、暗号化の種類や仕組み、具体的な方法などについて解説します。企業内の重要なデータを守る方法を検討している場合は、ぜひ参考にしてみてください。
2024.03.25詳しく見る -
- セキュリティ
MDRとは?SOCとの違いや機能、活用するメリットについて解説
近年、サイバー攻撃が高度化し、従来のセキュリティソフトやファイアウォールなどでは防げない、セキュリティの脅威が増えてきました。そのため、エンドポイントやネットワークを24時間365日体制で監視し、直接セキュリティの脅威を検知する必要が生じています。そこで役に立つのが、セキュリティ業務を代行するアウトソーシングサービスの「MDR」です。 この記事では、MDRとはどのようなものか、その機能やメリットなどについて解説します。
2024.03.21詳しく見る -
- セキュリティ
多要素認証(MFA)とは?認証方式の種類やメリットについて解説
多要素認証とは、複数の要素を組みあわせた認証のことです。近年、不正アクセスなどのサイバー攻撃が増えて高度化しており、IDとパスワードによる認証だけでは不十分といえます。そのため、セキュリティレベルを高めるために、多要素認証の導入が求められているのです。 この記事では、多要素認証について、その種類や認証が行われるプロセス、多要素認証が適したサービスなどについて解説します。
2024.03.15詳しく見る -
- セキュリティ
DDoS攻撃とは?攻撃手法や被害事例、対策について解説
DDoS攻撃とは、大量のデータを送りつけて、サーバーダウンさせることを目的としたサイバー攻撃です。近年は、ボットネットを利用した巧妙で悪質な手口が増えており、企業はより厳重なセキュリティ対策を行うことが求められています。 この記事では、DDoS攻撃の詳細や攻撃の手口、被害・リスクの内容や実際の被害事例などについて解説します。
2024.03.14詳しく見る -
- セキュリティ
OTP(ワンタイムパスワード)とは?種類や導入するメリットを解説
OTP(ワンタイムパスワード)とは、1回限りの使い捨てパスワードのことです。通常は、ログインIDとパスワードの認証などと組み合わせて使われます。OTPを導入することで、セキュリティレベルの向上が期待できます。しかし「具体的にどのような仕組みなのか知りたい」「導入は簡単なのか気になる」という方も多いでしょう。 この記事では、OTP(ワンタイムパスワード)の仕組みや種類、メリット、実際に活用されているシーンなどについてご説明します。
2024.03.11詳しく見る -
- セキュリティ
Emotet(エモテット)とは?攻撃手法や被害事例、対策について解説
Emotet(エモテット)は2019年ごろに流行したマルウェアで、2022年以降に再流行しています。Emotetは、セキュリティソフトなどによる対策を十分に行っていても、感染してしまうことがある感染力の強いマルウェアです。そのため、いままで以上にセキュリティ対策を強化しなければなりません。 ここでは、Emotetの概要や感染による被害、対策内容について解説します。
2024.03.11詳しく見る -
- セキュリティ
ゼロトラストとは?意味や従来型セキュリティとの違い、導入方法を解説
従来のセキュリティ対策の考え方は、ファイアウォールに守られた社内ネットワークのなかを守る「境界型セキュリティ」が主流でした。ところが近年は、リモートワークが普及し、クラウドサービスの利用も増えてきました。 そのため、社内ネットワークのなかを守るだけでは、社外で使用するデバイスなどを守れません。そこで必要とされているのが、ゼロトラストの考え方です。 この記事では、ゼロトラストとは何か、必要とされる背景、実現のためのソリューション、NISTが定める7つの原則などについて解説します。
2024.03.08詳しく見る -
- セキュリティ
EDRとは?その必要性や機能、製品の選び方について解説します
EDRとは、エンドポイントを監視し、脅威を検知した場合に自動で対処できるセキュリティ製品です。近年、ウィルス対策ソフトなどで防げないセキュリティの脅威が増えており、その対策として必要性が高まっています。EDRとは具体的にどのような製品なのか、仕組みはどうなっているかなどを知りたい人も多いでしょう。 この記事では、EDRとは何か、詳しい機能や導入するメリット、製品選びのポイントなどについて解説します。
2024.02.27詳しく見る -
- セキュリティ
SOCとは?その必要性や役割、アウトソーシングするべきか解説
SOCとは、24時間365日体制でセキュリティ脅威を検知・分析し、対策を行う組織です。セキュリティ対策は、セキュリティソフトやファイアウォールなどを設置すれば、完了するというわけではありません。いつ起こるかわからないセキュリティの脅威に対する備えが必要です。そこで、SOCを活用すれば、多様化・高度化したサイバー攻撃に対する備えになるでしょう。 この記事では、SOCとは何か、SOCの必要性が高まっている背景、その役割やメリットなどについて解説します。
2024.02.27詳しく見る -
- セキュリティ
ファイアウォールとは?重要性や種類、機能、設置パターンについて解説
社内ネットワークを構築する際に、ファイアウォールは必要不可欠なネットワーク機器です。ファイアウォールとはどのような仕組みなのか、どのように使うのかを知りたい人も多いでしょう。 この記事では、ファイアウォールの機能や種類、ファイアウォール以外のセキュリティ対策について解説します。
2024.02.21詳しく見る -
- セキュリティ
フィッシング詐欺とは?手口や被害による影響、企業ができる対策を解説
近年、サイバー攻撃の被害件数が増えつづけており、とくにフィッシング詐欺の被害が増加しています。企業が狙われるケースも多いため、企業を守るために、サイバー攻撃に対する対策を強化していくことが重要です。 この記事では、フィッシング詐欺とは何か、詐欺被害による影響や対処方法、詐欺被害にあわないための対策について解説します。
2024.02.20詳しく見る -
- セキュリティ
ディープフェイクとは?活用例や悪用された場合のリスク、対策について解説
近年、ディープフェイクと呼ばれる技術が登場し、話題になっています。ディープフェイクの技術を活用すれば、有名人などの映像を作成して、好きなことをしゃべらせることが可能です。この技術は役立つ場面も多いですが、その反面、悪用されると大きなリスクがともないます。 この記事では、ディープフェイクとはどのようなものなのか、実際の活用例や悪用される事例、悪用を防ぐための対策などについて解説します。
2024.02.20詳しく見る -
- セキュリティ
Webアプリケーション診断とは?メリットやチェック項目、依頼方法について解説
Webアプリケーション診断とは、WebサイトやWebアプリケーションにひそむ脆弱性を診断し、明らかにする診断サービスのことです。企業内で運営するコーポレートサイトや、ECサイトなどに脆弱性がひそんでいた場合、脆弱性を利用したサイバー攻撃を受ける可能性があります。Webアプリケーション診断は、サイバー攻撃による脅威を防ぐための重要な対策のひとつです。 この記事では、Webアプリケーション診断とは何か、メリットや診断の流れなどについて解説します。
2024.02.09詳しく見る -
- セキュリティ
RaaS(ランサムウェア・アズ・ア・サービス)とは?手口や被害事例、対策について解説
近年、ランサムウェアを購入できるRaaSという手口が登場し、猛威を振るっていることをご存じでしょうか。セキュリティに関する知識や技術がなくても、RaaSからランサムウェアを調達することで、簡単にサイバー攻撃を実行できる時代に突入したのです。このような動きに対して、企業はさらなるセキュリティ対策が求められています。 この記事では、RaaSとは何か、攻撃の手口と流れ、攻撃を受けるとどうなるのか、対策などについて詳しく解説します。
2024.01.22詳しく見る -
- セキュリティ
クロスサイトスクリプティング(XSS)とは?手口や被害事例、対策をわかりやすく解説
「クロスサイトスクリプティング」というサイバー攻撃の存在は知っていても、具体的にどのような攻撃なのかわからない人も多いでしょう。企業サイトやECサイトを運営する場合、クロスサイトスクリプティング対策が必須です。セキュリティリスクを避けるためには、セキュリティの脅威について理解を深めていく必要があります。 この記事では、クロスサイトスクリプティングの詳細や具体的な被害事例、対策などについて詳しく解説します。これからECサイトや企業サイトを構築する場合、脆弱性診断を受けたことがない場合などに、この記事を参考にしてみてください。
2024.01.19詳しく見る -
- セキュリティ
WannaCry(ワナクライ)とは?仕組みや感染した場合の被害、対策について解説
世のなかにはさまざまなセキュリティの脅威が存在し、WannaCryもそのひとつです。WannaCryに感染すると、社内のデータが暗号化され、企業活動に大きな影響をおよぼします。そのため、日ごろからセキュリティ対策を強化しておくことが重要です。 この記事では、WannaCryとは何か、感染時の対応、普段行っておくべき対策などについて解説します。
2024.01.19詳しく見る -
- セキュリティ
ランサムウェアとは?種類や被害事例、感染を防ぐための対策まで詳しく解説
企業・組織にとって、顧客の情報流出やシステム停止などは未然に防ぐべきリスクです。しかし、具体的に「何に対策すべきなのか」「どのような手段が有効なのか」など、対策方法について把握しきれていない部分もあるでしょう。 そこで今回は、サイバー攻撃の一種であるランサムウェアについて解説します。有効な対策方法はもちろん、ランサムウェアの脅威や種類、被害事例なども含めて解説するので、対策の重要性についても理解していきましょう。
2024.01.19詳しく見る -
- セキュリティ
脆弱性診断とペネトレーションテストの違いとは?自社に必要なのはどちらか、選び方を解説
企業のセキュリティ対策が十分か、脆弱性がないかを検証するためには、脆弱性診断やペネトレーションテストを実施するのが有効です。しかし、脆弱性診断とペネトレーションテストの違いがわからない、どちらを実施すればよいか知りたいという方も多いでしょう。この2つは、どちらもセキュリティの脅威や脆弱性の有無を調べるものですが、内容や目的が異なります。 この記事では、脆弱性診断とペネトレーションテストの違い、向いているケース、それぞれの流れ、サービスを選ぶ際のポイントについて解説します。
2023.12.28詳しく見る -
- セキュリティ
SQLインジェクションとは?手口や被害事例、対策をわかりやすく解説
SQLインジェクションとは、Webサイトの入力エリアなどに不正なSQL文を入力することで、データベースに不正にアクセスするサイバー攻撃の手口です。SQLインジェクションの攻撃を受けると、サイトの改ざんやデータベースへの不正アクセスなどの被害が起こる可能性もあります。企業側としては、そのような被害を防がなければなりません。 この記事では、SQLインジェクションについてご説明し、具体的な被害事例、対策内容などについて解説します。
2023.12.28詳しく見る -
- セキュリティ
脆弱性診断ツールとは?種類や導入するメリット・デメリット、選定ポイントを解説
脆弱性診断を行う際にかかせないのが、機械的な診断項目を自動で行う脆弱性診断ツールです。ツールで診断作業を自動化することで、作業効率がアップするなど多くのメリットがあります。その一方で、診断ツールでは複雑な要件を診断できない場合もあるため、導入時には十分な検討が必要です。 この記事では、脆弱性診断ツールとは何か、診断ツールの種類、メリット・デメリット、選び方などについて解説します。これから脆弱性診断ツールの導入を検討している場合は、ぜひ参考にしてみてください。
2023.12.28詳しく見る -
- セキュリティ
ペネトレーションテストとは?脆弱性診断との違いやメリット・注意点、手法について解説
脆弱性診断だけではなく、ペネトレーションテストを実施した方がよいのでは?と検討をしている企業も多いのではないでしょうか。ペネトレーションテストとは、企業ごとのシステム構成や機器の状況、セキュリティの脅威のトレンドなどにあわせて攻撃シナリオを作成し、テストするものです。しかし、脆弱性診断と何が違うのか、具体的に何ができるのかなど、疑問をもつ人も多いかもしれません。 この記事では、ペネトレーションテストとは何か、その種類やメリット、注意点、実施の流れなどについてご説明します。
2023.12.28詳しく見る -
- セキュリティ
ISMS(情報セキュリティマネジメントシステム)とは?認証取得のメリットや流れを解説
ISMS(情報セキュリティマネジメントシステム)の認証取得をご検討中でしょうか。ISMSの規格は、読み込みだけでも時間と労力がかかるため、段階的な準備と構築が重要です。取得や更新のための費用についても、前もって検討しておく必要があります。 この記事では、ISMSの概要と認証取得のメリットや流れなどについて詳しく解説します。
2023.12.28詳しく見る -
- セキュリティ
脆弱性診断の適切な頻度とは?項目ごとの違いやタイミングについて解説
脆弱性診断の重要性や具体的な内容は理解しても、どれくらいの頻度で行うべきなのかという疑問を感じている人も多いでしょう。 脆弱性診断はそれなりに手間がかかる作業なので、頻繁にできるものではありません。しかし、実施頻度を落としすぎると、脆弱性をついたセキュリティ攻撃の被害にあってしまう可能性が高まります。そのため、脆弱性診断をどのくらいの頻度で行うべきか、知る必要があるでしょう。 この記事では、脆弱性診断の適切な頻度、項目ごとの頻度の違い、なぜ定期的な実施が必要なのかなどについてご説明します。
2023.12.28詳しく見る -
- セキュリティ
セキュリティ診断サービスとは?比較・選定ポイントについて解説
セキュリティ診断サービスとは、社内システムに潜む脆弱性を洗い出すサービスです。脆弱性はどこに潜んでいるかわからず、また次々と新しいものが登場します。そのため、自社にあった診断サービスを選んで、定期的に実施する必要があります。しかし、そもそもセキュリティ診断サービスとは何なのか、どのような診断内容のサービスを選べばよいのかなどを知りたい方も多いでしょう。 この記事では、セキュリティ診断サービスとは何か、診断サービス選定時のポイントなどについて詳しく解説します。
2023.12.28詳しく見る -
- セキュリティ
サイバー攻撃とは?種類や日本での被害事例、対策について解説します
甚大な金銭的損害や社会的信用失墜を招くサイバー攻撃は、企業にとって大きなリスクとなる犯罪被害です。その手法は多様化しており、対策を講じるためには、サイバー攻撃の概要を理解しておく必要があります。 この記事では、サイバー攻撃の種類や日本での被害事例、対策について詳しく解説します。
2023.12.28詳しく見る -
- セキュリティ
脆弱性管理とは?脆弱性診断との違いや必要性、プロセスについて解説
脆弱性管理とは、脆弱性診断と何が異なるのか、なぜ行うべきなのかなどを知りたい企業のセキュリティ部門の方も多いでしょう。脆弱性管理を適切なプロセスに沿って行うことで、セキュリティリスクを低減することが可能です。しかし、そのプロセスを行うためには、専門的な知識と経験が必要です。 この記事では、脆弱性管理とは何か、メリット、プロセス、脆弱性管理の注意点などについて解説します。
2023.12.28詳しく見る -
- セキュリティ
SASEとは?読み方や仕組み・導入するメリット/注意点をわかりやすく解説
2023.12.18詳しく見る -
- セキュリティ
脆弱性とは?その種類や放置する危険性、正しいセキュリティ対策について解説
セキュリティの脆弱性対策が重要なことはわかっているが、どの程度重要なのか、具体的に何をすべきかわからないという方も多いでしょう。普段から適切なセキュリティ対策を講じるためには、脆弱性について正しく理解する必要があります。 この記事では、脆弱性とは何か、具体的な脆弱性の種類、脆弱性対策の重要性などについて詳しく解説します。
2023.12.13詳しく見る -
- セキュリティ
SIEMとは?読み方や導入する必要性・メリットをわかりやすく解説
2023.09.26詳しく見る -
- セキュリティ
- DX
可用性とは?信頼性・耐障害性との違いや助長化する方法を解説
事業が継続する限り、運用されつづけるシステムが多い現IT市場において、長いシステムライフサイクルを意識したシステム開発が必要となり、可用性の高いシステム運用は、コスト・品質の両面で必須条項となっています。システム上にトラブルが発生しても、可用性などの事前対策をしておけば、システムが完全に停止してしまう事態を避けることができるでしょう。つまり、システム開発において可用性を加味することは利用者への高い満足度を提供し、システム(≒事業)の継続性を高めるものなのです。 本記事では、可用性の概要と類似の考え方との違い、可用性を高める方法について解説します。
2023.08.21詳しく見る -
- セキュリティ
- DX
DevSecOpsとは?ソフトウェアの開発・運用・セキュリティ対策をONE TEAMで
ソフトウェアの開発プロセスは、分業型である旧来のウォーターフォール型開発から、ユーザーのニーズに柔軟かつ迅速に対応可能な、チーム型のアジャイル開発、さらには開発(Dev)と運用(Ops)を同じチームでおこなうDevOpsへと移行してきています。 一方、このようなソフトウェア開発プロセスの進化とは別に、ソフトウェアのセキュリティ上の安全性を担保する活動は、依然として開発チームの外にいる社内のセキュリティチームや外部ベンダーが担っているケースが多く、開発サイクルの高速化に順応したセキュリティ対策の実施がむずかしくなっています。このような状況を解決するため、近年、柔軟かつ高速な開発を可能にするDevOpsにセキュアソフトウェア開発(Sec)を統合したDevSecOpsに注目が集まっています。 本稿では、ソフトウェア開発プロセスの進化を振り返りながら、DevSecOpsの基本概念と実践について解説していきます。
2023.05.11詳しく見る -
- セキュリティ
CSIRT(シーサート)とは?必要な理由や役割について解説
ほぼすべての組織には守らなければならない情報資産が存在します。したがって、それが漏えいしたり紛失したり侵害されたりする問題、すなわちセキュリティインシデント(セキュリティ事故)が発生するリスクは常にあると思ってよいでしょう。 そのようなセキュリティインシデントに対応する(インシデント対応、あるいはインシデントレスポンス)ための組織、それがCSIRT(Computer Security Incident Response Team:シーサートと読む)です。本コラムではCSIRTについて詳しく見ていきましょう。
2023.03.28詳しく見る -
- セキュリティ
金融システムに求められるFISC安全対策基準~元金融庁検査官が解説!注目度急上昇のクラウドのセキュリティリスクについても解説~
我が国の金融システムは、年々急速に変化をしています。 特に、クラウドを含む外部委託の活用が急激に進展をしています。 さらに、サイバー攻撃やマルウェア被害の増大などにより、 金融機関のシステムに対するリスク環境は、ますます厳しさを増していることから、 セキュリティの強化に向けた取り組みがより一層求められており、 セキュリティ対策を怠ると倍返しどころか、10倍のフォローが必要です。 これから、金融当局がシステムに求める安全対策の基準とセキュリティ強化の具体的な対策を解説していきます。
2022.11.04詳しく見る -
- セキュリティ
サイバーセキュリティ会社の選定方法を徹底解説!~セキュリティベンダー比較チェックシート付き~
みなさまはセキュリティインシデントによる情報漏洩が年間どのくらい起きて、 その賠償金額がどのくらいになるかご存知でしょうか? 日本企業では年間約1,300件以上にも上る情報漏洩のセキュリティインシデントが発生しており、 一件当たりの平均想定賠償額は、何と1億円にもおよぶというデータが出ています。 また、そのセキュリティインシデントの原因の75%を占めるのが、 システムの脆弱性を狙った不正アクセスだということはご存じでしょうか。 IT 化が進み、いまや企業や組織にとって、サイバーセキュリティ対策を強化することは 重要な経営課題のひとつとなりました。 日々、新たな脅威が生まれており、事業の拡大や開発するサービスが増えるほどにリスクは高まります。 セキュリティリスクから身を守りつづけるためには、 自社に合ったセキュリティベンダーを見つけてPDCAを回すことが求められます。 そこで今回は、失敗しない脆弱性診断サービスの選び方を「7つの重要な観点」をもとにご紹介したいと思います。
2022.10.19詳しく見る -
- セキュリティ
SOC(Security Operation Center)とは?いま求められている背景や仕組みを解説
サイバー攻撃による被害が毎日のように報じられるなかで、対策を強化する必要性を実感している企業は多いでしょう。セキュリティ対策で難しい点は、単純に機器などのソリューションを導入しただけでは十分な効果を発揮できないことにあります。企業の安全を守るには、日々発せられるセキュリティ関連のアラートを監視しながら新しい脅威をいち早く検知し適切に対処していく、継続的なオペレーションが欠かせません。しかしながら、専門的な知見を備えて常に対処できる体制を社内に構築するには、膨大な費用と時間が必要です。そうした企業の救世主となるSOCについて解説します。
2022.10.03詳しく見る -
- セキュリティ
脅威インテリジェンスとは 種類や内容、利用できる情報源などをわかりやすく解説
今日、企業の情報漏洩のニュースをよく目にするようになったこともあり、ひとたび情報漏洩が起こった場合に企業価値の損失につながることを認識している方も多いでしょう。一方で、情報漏洩を防ぐための対策が十分にできていないという方もある程度いらっしゃるかと思います。 情報漏洩については、起きてから対応することももちろん必要ですが、あらかじめ備えておくという視点も欠かせません。そこで今回のコラムでは、従来型の防衛中心の“受け身のセキュリティ”ではなく、最近よく耳にする“攻めのセキュリティ”について考えていただくために、その実施の要素の一つである“脅威インテリジェンス”について紹介します。
2022.02.14詳しく見る -
- セキュリティ
ゼロトラストとは?定義や課題、実践アプローチについて解説
2018年後半ごろから積極的にクラウドサービスを活用する企業が増えはじめ、はや数年がたとうとしています。さらに、2020年にはじまったコロナ・パンデミックにより、多くの企業がリモートワーク環境を構築、展開せざるをえない状況になってきたこともあり、より一層クラウドサービスの需要は高まっているといえます。 クラウドサービスが浸透する一方で、それらに対するセキュリティ対策も同時に考えていくことが重要になっています。従来の企業ネットワークは、ファイアウォール/IPS/IDSなどによってインターネットとは隔離されたイントラネット/ネットワークを構築することによってセキュリティを担保してきました。しかしながら、従来、日本企業がよりどころにしてきたセキュリティ対策だけでは、昨今のIT基板への対策は不十分であり、新たな対応が必要になってきていることを、セキュリティ関係者のみなさまは痛感されていることと思います。 そこで、このコラムでは「ゼロトラスト・セキュリティもしくはネットワーク (以下ゼロトラスト)」を再考することにより、今後企業が進むべきセキュリティ施策について考えたいと思います。
2022.02.14詳しく見る -
- セキュリティ
Salesforce利用者なら知っておきたい、セキュリティリスクとその対策を解説
世界トップシェアを誇り、国内でも多くの企業や団体などで導入されている顧客関係管理ソリューションの「Salesforce」。2020年末から相次いで金融業、小売業、自治体など重要な社会インフラを担う企業や団体でSalesforce上のデータが外部から参照されるという情報漏洩事故が起こり、2021年1月29日には内閣サイバーセキュリティセンター(NISC)より注意喚起がなされました。 このコラムでは、すでにSalesforceを導入済みの企業、導入を検討中の企業の方々に向けて、起こりうる情報漏洩のリスクと、その対策についてご紹介します。
2021.09.16詳しく見る -
- セキュリティ
マルウェアとは?特徴や種類、感染経路を理解し、事前・事後対策する方法を紹介
インターネットへの接続が日常的になったことで、私たちは多くの情報を得たり、さまざまな便利なサービスを利用できたりするようになりました。多くの個人情報や機密情報がインターネットを介してやりとりされるようになったことで、私たちのPCやスマホは、意図しないうちに大事な情報を抜きとられるという脅威にさらされています。その脅威の一つがマルウェアです。この記事では、マルウェアの特徴や、マルウェア対策の方法などについてご紹介します。
2021.09.07詳しく見る -
- セキュリティ
- DX
オンプレミスとは?クラウドとの違いやメリット・デメリットについて解説
近年、AWS(Amazon Web Service)や、GCP(Google Cloud Platform)、Microsoft Azure、Alibaba Cloud(アリババクラウド)、Equinixなど情報システムにクラウドサービスを利用して管理運用することが一般的になってきました。 しかし、まだ一部ではオンプレミスによる管理を採用しているケースもあり、これから新規で情報システムを構築しようとしている企業や担当者は、クラウド、オンプレミスのどちらで運用するべきか悩みが絶えないかと思います。 そこで、今回は今一度、オンプレミスとクラウドのメリット・デメリットを比較していきましょう。
2021.07.19詳しく見る -
- セキュリティ
セキュリティインシデントとは?その種類や対策・対応について詳しく解説
2021.07.14詳しく見る -
- セキュリティ
クラウドのセキュリティで知っておくべきリスクと対策について
企業によるクラウドサービスの導入が進んでいます。 これまでITインフラを構築する場合には大規模なコストと期間がかかっていましたが、クラウドサービスの場合は低コストで構築が可能です。また、クラウドサービスは、システムの拡張や仕様変更の際もオンプレミスに比べると容易かつ迅速に行うことができるため、ビジネスの変化スピードが加速する今の時代でシステム構築をする際には、大変利便性の高いものだということも企業が導入を進める理由といえます。 企業で導入されているクラウドサービスといえばAWS(Amazon Web Services)、Microsoft Azure、GCP(Google Cloud Platform)などのIaaS、PaaSをはじめとし、SaaSについてはMicrosoft 365やSalesforce、Zoomなどが挙げられます。利用されるクラウドサービスは実に広範わたりますが、これらは日々機能が拡充され、使い勝手は向上しつづけています。 他方で、日々変化するクラウドサービスに、ユーザーが追い付けないといったケースも少なくはありません。最近でいえば、SalesforceやTrelloといったクラウドサービスにおける設定不備による情報漏えいが立てつづけに発生しています。いずれも内閣官房から注意喚起が出るほどに、多くの企業でクラウドサービスに対するセキュリティ対策が急務となっています。 そこでこのコラムでは、日々進化するクラウドサービスのなかでも、セキュリティについて知っておきたいリスクと対策についてご紹介します。なお、このコラムでは、特に断りがない限りクラウドサービスのことを以下ではクラウドと表現します。
2021.05.21詳しく見る -
- セキュリティ
エンドポイントセキュリティとは?重要な理由、対策のポイントや事例を紹介
2021.05.21詳しく見る
Columns