IT資産/データ / セキュリティ対策機器 SCS評価制度の「特権アカウント対策」要件とは?対応のポイントを解説 2026.05.08 本ブログでは、SCS評価制度の中でも特に重要な「特権アカウント」対策に焦点を当て、制度の要件と、対策実現に向けた考え方を整理します。
IT資産/データ / セキュリティ対策機器 SCS評価制度の「多要素認証(MFA)」要件とは?対応のポイントを解説 2026.04.28 本ブログでは、SCS評価制度の中でも特に重要な「多要素認証(MFA)」対策に焦点を当て、制度の要件と、対策実現に向けた考え方を整理します。
ネットワーク / セキュリティ対策機器 クラウドセキュリティの運用設計とは?運用形態別の判断軸と進め方をわかりやすく解説 2026.04.14 本記事では、クラウドセキュリティの運用形態(中央統制型・分散型・ハイブリッド型)に応じてどのように運用を設計していくべきかを解説します。
ネットワーク / セキュリティ対策機器 ZTNAはVPNの代替か?違いとリモートアクセス設計のポイントを解説 2026.04.03 本記事では、ZTNAが単純なVPNの代替ではない理由をVPNと比較しながらわかりやすく解説し、現実的にアクセス制御をどう設計するべきか整理します。
IT資産/データ / セキュリティ対策機器 【参加レポ】Security Days Spring 2026 Tokyoに参加しました! 2026.04.01 Security Days Spring 2026のブースで聞いた、ADとMFAの課題やIDと認証強化への関心状況など印象に残った内容をご紹介します。
ネットワーク / セキュリティ対策機器 クラウドセキュリティは製品だけでは決まらない―運用形態別に考える実現アプローチ 2026.04.01 本記事では、現実的なクラウドセキュリティの考え方や、運用形態別のクラウドセキュリティの設計ポイントやセキュリティ方針の決め方のヒントをご紹介します。
ネットワーク / セキュリティ対策/リスク管理 【速報解説】警察庁「令和7年におけるサイバー空間をめぐる脅威の情勢等について」から読み解く最新サイバー攻撃動向 2026.03.23 本記事では、警察庁の「サイバー空間をめぐる脅威の情勢(令和7年)」をもとに、注目すべきサイバー脅威の動向を解説します。
IT資産/データ / セキュリティ対策機器 特権アカウント対策はPAMだけ?既存環境を変えずに実現する新しいアプローチ 2026.03.18 本記事ではPAMの役割と特権アカウント対策を整理し、既存環境の変更なしで迅速に対策を実現できるIDセキュリティのアプローチについて紹介します。
ネットワーク / セキュリティ対策機器 Shift leftがうまく回らない本当の理由―Orcaで実現する分断されないセキュリティ運用 2026.03.06 本記事では、Shift leftを取り入れる際によく起こる課題や、それらをOrca Security社のOrcaプラットフォームでどのように解決できるかご紹介します。
ネットワーク / ネットワーク機器 本当に「VPN」は悪者?昨今のサイバー攻撃被害から考えるVPN対策まとめ 2026.02.26 本ブログでは、昨今のインシデントにおけるVPNの位置づけを整理し、本当にVPNが問題なのか原因の構造と現実的な対策について考察します。
ネットワーク / セキュリティ対策/リスク管理 NICTER観測レポート2025年度版で見る最新攻撃トレンド 2026.02.24 本ブログでは、最新のNICTER観測レポートを基に、組織がどのようなセキュリティ対策を行うべきか整理します。
ネットワーク / ネットワーク機器 ネットワークインフラ運用はなぜ“見えない負債”になりやすいのか 2026.02.19 本記事では、なぜネットワークインフラ運用は負債として蓄積し、経営課題として顕在化するのか。その構造的な課題を整理します。
IT資産/データ / セキュリティ対策/リスク管理 【速報解説】IPA「情報セキュリティ10大脅威 2026」公開|2026年版を読み解く 2026.01.30 本ブログでは、IPA「情報セキュリティ10大脅威 2026」ををもとに、最新の傾向と主な変化点を整理し、その背景を読み解くことで、今後の組織のセキュリティ戦略を考えるための基礎的な視点を紹介します。
ネットワーク / ネットワーク機器 VPNは危険?役割と限界、代替にSASEが語られる理由を解説 2026.01.29 本ブログではVPNの基本的な仕組みや役割を整理し、近年のVPNの評価や考え方をもとに役割や限界がどのように意識され、なぜSASEという考え方が語られるようになっているのかを分かりやすく解説します。