お問い合わせはこちら

情報セキュリティ

ゼロデイ攻撃とは
情報セキュリティ

ゼロデイ攻撃とは?特徴・被害事例・対策を徹底解説

組織のセキュリティを脅かす攻撃の中で、厄介なものの一つがゼロデイ攻撃です。ソフトウェアの脆弱性(セキュリティホール)に対して、対策が講じられる前にサイバー攻撃が仕掛けられます。 ここではその仕組みや特徴、被害事例とともに、対策方法と攻撃を受けた場合の対処法を解説します。 ゼロデイ攻撃とは ゼロデイ攻撃は、ソフトウェアの […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

Teams終了
情報セキュリティ

Teamsの無料版終了で何が変わる?違いや対応すべきポイントを解説

多くの企業で利用されているチャットやグループ会議機能などを持つツール「Teams」ですが、このTeamsの無料版が2023年の4月に終了することが決定しています。 これにより、これまでTeams無料版を利用してきたユーザーは代替ツールへの乗り換えなどの対応が必要になりますが、条件などによってとれる対応策が変わってきます […]
m.haruyama

m.haruyama

ゼロトラストとは
情報セキュリティ

ゼロトラストとは?言葉の意味や従来型との違いをわかりやすく解説

ゼロトラストとは「一切を信頼しない」という前提に立ったセキュリティの考え方です。「社内は安全」と捉えていた従来のセキュリティとは異なり、社内ネットワークや社員からのアクセスも含めて安全性を検証するのが特徴です。ゼロトラストの具体的な意味と仕組み、メリットとデメリット、従来との違いを初心者にも分かりやすく解説します。 ゼ […]
カゴヤのサーバー研究室 編集部

カゴヤのサーバー研究室 編集部

監査ログの説明
情報セキュリティ

監査ログとは?理解すればこんなに安心!

組織の情報システム担当者は、その稼働中に問題があれば、収集した情報をもとに分析し対処しています。その際に確認する情報が、ログ(記録)といわれるファイルです。ログには多くの種類があります。「監査ログ」の目的や仕組みは何でしょうか。セキュリティ対策を効率的に進める手段としても活用できます。 監査ログとは? ログ(記録)とは […]
監修: 藤田 貴行

監修: 藤田 貴行

テレワークのセキュリティーリスク
情報セキュリティ

テレワークにおけるセキュリティリスクとは?ルールの整備や対策手段を解説

働き方改革の推進などを目的として、テレワークの導入を検討する企業は少なくありません。しかしテレワークには様々なセキュリティリスクがあり、適切な対策をしないと情報漏えいなどの被害につながるため十分な注意が必要です。この記事では、テレワークにおけるセキュリティリスクの内容や対策について解説します。 テレワークの種類 一口に […]
小泉 健太郎

小泉 健太郎

リモートアクセスの解説
情報セキュリティ

【図解】リモートアクセスの仕組みとは?VPNやリモートデスクトップもわかりやすく解説

テレワークを導入している企業の実例を、最近ニュースで見かけるようになりました。仕事をする場所がオフィス内から自宅などに移り、パソコンを使った仕事のやり方を企業の担当者は工夫しています。新しい環境で効率的に業務を進めデータを安全に扱うために、「リモートアクセス」の理解が特に大切です。テレワーク制度の新規導入の場合や、導入 […]
監修: 藤田 貴行

監修: 藤田 貴行

クラウドのセキュリティについて
情報セキュリティ

クラウドのセキュリティを考える際の5つのチェックポイント

企業のクラウド利用が進んでいます。クラウドを適切に活用することによって、サーバー管理の効率化やコスト削減の効果が見込めるためです。 その一方で、クラウドのセキュリティを脅かすような被害や事故があとを絶ちません。関連するニュースにふれ不安を感じ、そのメリットを理解しつつクラウド移行に躊躇している企業も少なくないでしょう。 […]
監修: 藤田 貴行

監修: 藤田 貴行

DoS攻撃とDDoS攻撃
情報セキュリティ

DoS攻撃/DDoS攻撃の違いとその対策方法

DoS攻撃/DDoS攻撃はシンプルな仕組みながら、対策が困難なサイバー攻撃の1つです。比較的古くから存在する手法ですが、DoS攻撃/DDoS攻撃による被害は今も発生し続けています。企業のサーバー担当者は、DoS攻撃/DDoS攻撃への対策を準備しておくことが必要です。この記事では、DoS攻撃/DDoS攻撃とは何か?その違 […]
監修: 藤田 貴行

監修: 藤田 貴行

ファイアウォールの解説
情報セキュリティ

ファイアウォールとは?その仕組みと種類を紹介

セキュリティを高める目的で、サーバーなどにはファイアウォールが使われています。防火壁と訳されていますが、実際に物理的な壁を設置して、火災から防御している訳ではありません。それではファイアウォールとは何で、どのような目的と機能があるのでしょうか。本記事では、これらの疑問にわかりやすくお答えしています。 ファイアウォールと […]
監修: 藤田 貴行

監修: 藤田 貴行

リフレクション攻撃の解説
情報セキュリティ

DDoS攻撃の一種である「リフレクション攻撃」とは?被害や対策例をご紹介

リフレクション攻撃とは、インターネット上のサーバーを「反射鏡(リフレクター)」のように悪用するタイプのDDoS攻撃です。その攻撃の規模は、反射鏡の作用によって大きくなる傾向があり、サーバーを外部に公開する企業は無視できません。この記事ではリフレクション攻撃とは何かや仕組み・種類をはじめ、その対策方法まで簡単に紹介してい […]
監修: 藤田 貴行

監修: 藤田 貴行

DNSキャッシュポイズニング
情報セキュリティ

DNSキャッシュポイズニングとは?対策や最近の状況を解説

2008年頃に発生したDNSキャッシュポイズニング(DNSキャッシュ汚染)問題が、最近また話題になっています。DNS(サーバー)のキャッシュが「汚染(毒)」されると何が問題で、どのように対策が取られて来たのでしょうか。この記事では、その概要や対策について解説しています。しっかり対応しないと、自社で提供するサービスの信頼 […]
西山一郎

西山一郎

ボットとは
情報セキュリティ

よく聞く「ボット」という言葉、実際にはどんなもの? ウイルス感染リスクや対策についてもご紹介

「Twitterボット」「チャットボット」など定型的な作業を自動化する「ボット」は、本来悪いものではありません。一方感染したPCを遠隔操作可能な状態にするボット(ボットウイルス)は大きな社会問題となっています。ボットウイルスによる企業の被害も小さくありません。 この記事では、ボットウイルスとは何か?やその目的、被害内容 […]
小泉 健太郎

小泉 健太郎