レガシーシステムとは?発生する問題や対策方法、事例などを解説 企業や組織が業務の効率化などを目的にITシステムの導入に取り掛かったのは、何も最近の事ではあり... 2023.05.11 情報セキュリティ対策インシデント対策
クラウド・バイ・デフォルト原則とは?背景やメリット、注意点も解説 クラウド・バイ・デフォルト原則とは クラウド・バイ・デフォルト原則は、「クラウドサービス... 2023.04.20 情報セキュリティ対策組織体制・ルールの構築
情報セキュリティ10大脅威とは?その内容や対策について解説 2023年1月にIPA(情報処理推進機構)から「情報セキュリティ10大脅威 2023」が公開さ... 2023.04.18 情報セキュリティ対策組織体制・ルールの構築
セキュリティテストとは?その内容や注意点、基準例などについて解説 業務中、システムやソフトウェアを安全に利用するためにかかせないセキュリティ対策。ですが、現在ど... 2022.12.27 情報セキュリティ対策インシデント対策
エクスプロイトとは?その感染経路や対策、マルウェアとの違いを解説 エクスプロイトとは、「脆弱性利用型不正プログラム」とも呼ばれ、OS・ブラウザやアプリケーション... 2022.10.17 情報セキュリティ対策サイバー攻撃対策
パーソナルファイアウォールとは?その必要性や仕組みについて解説 インターネットでサービスを利用する際、気を付けなければならないのは、不正アクセスなどによる情報... 2022.10.05 サイバー攻撃対策情報セキュリティ対策
フィルタリングソフトとは?その必要性や各種ソフトの比較などを解説 業務中、分からないことがあればインターネットで検索することが多いと思いますが、インターネット上... 2022.10.03 情報セキュリティ対策サイバー攻撃対策デバイス対策
ポートセキュリティとは?その必要性や仕組み、流れなどを解説 社内ネットワークなど多くのホストが接続されている環境で、正規のホストが接続されていることを逐一... 2022.09.28 サイバー攻撃対策情報セキュリティ対策
ファジングとは?そのメリットや課題、事例、実践方法などを解説 ファジングはソフトウェアテスト手法の一つで、通常の使い方では想定されないデータを対象の製品・シ... 2022.08.29 情報セキュリティ対策サイバー攻撃対策
ゼロデイ脆弱性とは?その危険性や例、対策方法などを解説 セキュリティ対策ソフトや有名メーカーの機器を導入しているからといって、セキュリティ対策が万全と... 2022.08.26 情報セキュリティ対策サイバー攻撃対策
脅威インテリジェンスとは?その種類や重要性などについて解説 これまでのセキュリティ対策を一歩進めて、高度なサイバー攻撃の検知や防御を可能とする手段の一つと... 2022.08.24 情報セキュリティ対策サイバー攻撃対策
ボットネットとは?その仕組みや被害例、対策について詳しく解説 ボットとは、マルウェアなどの有害プログラムを指すものですが、通信を用いて、外部からのコントロー... 2022.08.22 情報セキュリティ対策サイバー攻撃対策
IPSecとは?その仕組みやVPNと併用した利用シーンなども解説 近年、リモートワークが一般に浸透しつつあり、すでに導入している企業や、導入を検討している企業も... 2022.08.15 情報セキュリティ対策サイバー攻撃対策
AIのセキュリティリスクとは?課題やAIの進化による問題を解説 AIは人々の生活を便利にする技術であり、ITをはじめとしてさまざま業界で活用されています。セキ... 2022.08.09 サイバー攻撃対策情報セキュリティ対策
プロキシサーバーとは?その仕組みやメリット、注意点などを解説 「プロキシサーバー」という言葉は聞いたことがあっても、実際にどんな役割を持っているのか、覚えて... 2022.06.27 情報セキュリティ対策サイバー攻撃対策
UTMとは?登場した背景、メリット・デメリットについて解説 UTMとは UTMとは、複数の異なるセキュリティ機能を1つのハードウェアに統合した製品の... 2022.06.13 情報セキュリティ対策インシデント対策
ゼロデイ攻撃の内容と対策とは?修正プログラム提供前に脆弱性を攻撃! まだ修正が行われていない新しい脆弱性を悪用する攻撃のことを、ゼロデイ攻撃と言います。ゼロデイ攻... 2021.03.01 情報セキュリティ対策インシデント対策
テレワークのセキュリティとは?考慮すべき内容と具体的な対策を解説 テレワークを導入するにあたり、組織内での連絡体制の整備、人事評価制度や労務管理制度などを変更す... 2020.12.22 情報セキュリティ対策組織体制・ルールの構築