セキュリティ技術解説

LDAPは万能ではない!安全なアクセス管理はプロトコルを超えた設計から

LDAPはディレクトリーサービスと連携するためのプロトコルであり、それ自体が安全な認可やアクセス管理の要件ではないことを解説します。情シスセキュリティ担当者向け。

CASBとは?(2025年最新版) 4つの主要機能からSASEとの違い、選び方まで徹底解説

クラウド利用とシャドーITのリスクから企業情報を守るCASB(キャスビー)とは?4つの基本機能や仕組み、SASEとの違いを専門家が図解で徹底解説。自社に最適な製品を選ぶポイントもわかります。今すぐセキュリティ対策を見直しましょう。

クラウドDBの不正閲覧を阻止せよ!CSPからのデータ保護に不可欠な「ユーザー鍵」の重要性

クラウドサービスプロバイダーからの不正なデータ閲覧を防ぐために、ユーザーが暗号鍵を管理するBYOK(Bring Your Own Key)の重要性について、具体的な仕組みを交えて解説します。情報セキュリティ担当者向け。

クラウドデータの不正閲覧を阻止する暗号化の仕組み|情シス担当者向け解説

クラウドソリューションにおけるデータの不正な閲覧を防ぐための暗号化の仕組みを解説します。通信中と保存中のデータ暗号化の具体例を、情報システム担当者向けに説明します。

ジオフェンシングとは?情シス担当者が知っておくべきセキュリティ制御

ジオフェンシングがどのようなサービスに、どのようなセキュリティ制御を提供できるのかを解説します。情報システム部門のセキュリティ担当者向けに、具体的な例を挙げて説明します。

DRMはコンテンツを特定しない|情報セキュリティ担当者向け解説

データ著作権管理(DRM)ソリューションが機微な組織コンテンツの特定に役立たない理由を、具体的な例を交えて解説します。情報セキュリティ担当者向け。

データベースのデータマスキング|静的マスキングと動的マスキングの違い

データベースのデータマスキングについて、静的マスキングと動的マスキングの違いを具体例を交えて解説します。本番データベースからテスト環境へデータを移行する際のセキュリティ対策を、情報セキュリティ担当者が分かりやすく説明します。

デジタル著作権管理(DRM)の種類|コンシューマー向けとエンタープライズ向けを解説

デジタル著作権管理(DRM)には、コンシューマー向けとエンタープライズ向けの2種類があります。それぞれの違いや具体例を、情報セキュリティの専門家である城咲子が解説します。

デジタル署名でメッセージの「完全性」と「真正性」を守る!

デジタル署名の仕組みを、メッセージダイジェストの観点から解説します。メッセージの完全性や真正性を保証する技術について、情報システムセキュリティ担当者が分かりやすく説明します。

OSの削除コマンドは危険!電子データの安全な破棄は専門家にお任せを

OSの削除コマンドではデータが完全に消去されない理由と、安全なデータ破棄方法について、CISSPの専門家である城咲子が解説します。企業の機密情報を守るための注意点。

SLAは法的拘束力がある!クラウド事業者が知っておくべきサービスレベル契約の重要性

クラウドサービスプロバイダー向けに、SLA(サービスレベル契約)が法的拘束力を持つ理由を解説。具体的な稼働率の例を挙げ、SLAの重要性と留意点を説明します。

セキュリティ監査を成功させる!監査計画の正しい6ステップを徹底解説

セキュリティ監査計画の正しい6つのステップを、情報セキュリティ専門家が解説。目的定義から報告、改善まで、各プロセスで実施すべき具体的な活動を紹介します。

北朝鮮工作員があなたの会社に?デューデリジェンスの落とし穴

情報セキュリティ担当者が、国際的な犯罪組織や北朝鮮工作員によるソーシャルエンジニアリングの脅威を解説。従業員候補のバックグラウンドチェック(デューデリジェンス)の重要性と、その落とし穴について解説します。

【2025年最新】VPNとは?セキュリティ専門家が教える基礎知識と安全な選び方

VPNとは何か?なぜ必要なのか?セキュリティ専門家が初心者向けにVPNの基礎知識を解説します。安全なサービスの選び方や、目的別のおすすめVPNサービスも紹介。VPNを導入して、あなたのデジタルライフを安全にしましょう。

CAIQとは?クラウドサービス利用者が知っておくべきセキュリティチェックリストを解説

クラウドサービスのセキュリティ評価に役立つCAIQ(Cloud Controls Matrix, Answers & Assessment Initiative Questionnaire)について、情報セキュリティ専門家が分かりやすく解説します。

OECDセキュリティガイドライン:データ保護の4つの原則を解説

情報セキュリティの専門家が、OECDのセキュリティガイドラインから「セキュリティ保護の原則」「データ品質の原則」「公開性の原則」「収集制限の原則」の4つを分かりやすく解説します。

情報セキュリティ製品の羅針盤:ISO/IEC 15408を徹底解説

ISO/IEC 15408(コモンクライテリア)とは何か?情報セキュリティ専門家が、ファイアウォールやOSなどの具体的な製品・ソリューションを例に挙げ、この国際規格の重要性をわかりやすく解説します。

SOC2報告書の核心:トラストサービスの原則を徹底解説

SOC2報告書の核心である「トラストサービスの原則」について、情報セキュリティ専門家が5つの原則(セキュリティ、可用性など)を具体例を交えて解説。報告書の正しい見方と活用法を紹介します。

HIPAAの原則:情報漏洩発生時の60日ルールを徹底解説

HIPAAにおける情報侵害の通知義務(60日ルール)について、情報セキュリティ専門家が具体例を交えて解説。なぜこのルールが重要なのか、違反時のリスクについても説明します。

クラウドセキュリティの羅針盤:CSPが守るべき5つの原則と具体例

クラウドサービスプロバイダー(CSP)が守るべき5つの主要な原則(透明性、責任、コンプライアンス、レジリエンス、ガバナンス)について、具体的な事例を交えながら情報セキュリティ専門家が解説します。

クラウドセキュリティの羅針盤:サプライヤ分類でわかるリスクと対策

クラウドサプライヤを戦略的、戦術的、コモディティ、運用の4つに分類し、それぞれの特徴、リスク、適切なセキュリティ対策を情報セキュリティ専門家が解説。具体的な企業名を例に挙げ、効率的なサプライヤリスク管理のポイントを紹介します。

データガバナンスの要:データオーナーとデータスチュワードの役割を徹底解説

データオーナーとデータスチュワードの役割を徹底解説。情報セキュリティ専門家が、データガバナンスにおける両者の違い、責任範囲、そして実務での活用法について詳しく説明します。

クラウドセキュリティの羅針盤:CSAとCCMを徹底解説

クラウドセキュリティの羅針盤であるCSAとCCMを徹底解説。情報セキュリティ専門家が、CCMの概要からCSA STARプログラムまで、クラウドサービス選定に役立つ知識をわかりやすく解説します。

ハッシュアルゴリズムとは?情シス担当者が知っておくべき基本と活用例

ハッシュアルゴリズムとは?情報システムセキュリティ担当の専門家が、ハッシュ化の基本からパスワード保存やデータの改ざん検知への活用例、知っておくべきアルゴリズムの種類までを解説します。

ハイパージャッキングとは?クラウドセキュリティにおける脅威と対策

ハイパージャッキングとは、クラウド環境の基盤となるハイパーバイザを狙う高度な攻撃です。その危険性と、私たちが取るべき具体的な対策について、情報セキュリティの専門家が解説します。

Well-Architected Frameworkとは?クラウドアーキテクチャ設計の羅針盤

Well-Architected Frameworkとは?CISSP、登録セキスペが、AWS, Azure, GCPが提供するクラウドアーキテクチャ設計フレームワークの目的、運用上の優秀性・セキュリティ・信頼性・パフォーマンス効率・コスト最適化・持続可能性の「6つの柱」、そしてその具体…

PKIの仕組みをゼロから解説!証明書・公開鍵・秘密鍵の役割とは

PKI(公開鍵基盤)の仕組みを初心者向けにゼロから解説。デジタル証明書、公開鍵、秘密鍵の役割を分かりやすく図解し、安全なオンライン通信がどのように成り立っているかを解説します。

CRLとOCSP徹底比較!PKIにおける失効証明書管理の重要性

PKIにおける失効証明書管理の重要性を解説。CRL(証明書失効リスト)とOCSP(オンライン証明書状態プロトコル)の仕組み、メリット・デメリットを徹底比較し、セキュリティ専門家が正しい使い分けを解説します。

【現場経験者が解説】PKI導入・運用の注意点とよくあるトラブル事例

現役セキュリティ専門家が、PKI導入・運用の注意点とよくあるトラブル事例を解説。`pkix path building failed`などのエラー原因と解決策を、現場経験に基づいた一次情報として提供します。

SASTとDASTの重要性:アプリケーションセキュリティの両輪

SASTとDASTの重要性とは?CISSP、登録セキスペが、静的(SAST)と動的(DAST)アプリケーションセキュリティテストの概要、それぞれのメリット、検出対象、そして両者を組み合わせる「両輪アプローチ」がなぜ現代のアプリケーションセキュリティに不可欠なの…