Tag
#セキュリティ
78件の記事
SASE/SSE導入ガイド — 中小企業でも手が届くネットワークセキュリティの最適解
SASE(Secure Access Service Edge)とSSE(Security Service Edge)の仕組みを中小企業向けにわかりやすく解説。Zscaler、Cato Networks、Cisco Umbrellaなどの製品比較、導入判断の基準、段階的な導入ステップを紹介します。
記事を読む →Vibe Codingのセキュリティリスク — AI生成コードを業務利用する前に知るべきこと
AIに自然言語で指示してコードを生成する「Vibe Coding」のセキュリティリスクを解説。依存関係の脆弱性、ハルシネーション、ライセンス問題など、情シス・IT管理者が知っておくべきリスクと対策をまとめます。
記事を読む →OneDriveの共有ファイルスパム攻撃とは?消せない不審ファイルへの対処法を解説
OneDriveで見知らぬユーザーからの共有ファイルが削除・ブロックできないスパム攻撃が発生しています。Microsoftの対応状況と、企業が今すぐ取るべき対策を情シスの視点から解説します。
記事を読む →SCS評価制度 vs ISMS vs Pマーク ― 違いと使い分けを徹底比較
SCS評価制度、ISMS(ISO 27001)、Pマーク(プライバシーマーク)の3つのセキュリティ認証・評価制度を比較。対象範囲、取得費用、審査方法の違いと、中小企業がどれを優先すべきかを解説します。
記事を読む →SECURITY ACTION ★一つ星・★★二つ星の取得方法|宣言手順・要件・IT補助金との関係
IPAのSECURITY ACTIONの★一つ星・★★二つ星を取得する具体的な手順を解説。宣言に必要な要件、申請方法、ロゴマークの利用規約、IT導入補助金の申請要件との関係まで、中小企業が知っておくべき情報を網羅。
記事を読む →ランサムウェアに感染したら?情シスが最初の24時間でやるべき初動対応マニュアル
ランサムウェア感染時の初動対応を時系列で解説。ネットワーク隔離、被害範囲の特定、証拠保全、関係者への報告、復旧手順まで、中小企業の情シス担当者が落ち着いて対応するための実践マニュアル。
記事を読む →【チェックリスト付き】Microsoft 365 セキュリティ初期設定ガイド|導入直後にやるべき15項目
Microsoft 365導入直後に設定すべきセキュリティ項目を15のチェックリスト形式で解説。MFA有効化、条件付きアクセス、監査ログ、外部共有制御、迷惑メール対策まで、中小企業のIT担当者がすぐ実践できる設定手順。
記事を読む →パスキーとは ― パスワードに代わる新しい認証方式を情シス視点で解説
パスワードに代わる次世代認証「パスキー(Passkey)」の仕組み、メリット、導入方法を中小企業の情シス向けに解説。FIDO2/WebAuthnとの関係、Microsoft 365やGoogle Workspaceでの設定手順、導入時の注意点をまとめます。
記事を読む →Consent Phishing(同意フィッシング)とは ― OAuth悪用攻撃の手口と対策
OAuthの同意フローを悪用するConsent Phishing(同意フィッシング)攻撃の手口を解説。Microsoft 365やGoogle Workspaceで被害が急増している背景と、情シスが取るべき具体的な防御策をまとめます。
記事を読む →QRコード詐欺(クイッシング)の手口と対策 ― 中小企業が知っておくべき新たな脅威
QRコードを悪用したフィッシング詐欺「クイッシング(Quishing)」の手口と被害事例を解説。メールフィルターをすり抜ける巧妙な攻撃に対して、中小企業の情シスが取るべき具体的な対策をまとめます。
記事を読む →Copilot経由の情報漏洩リスク(CVE-2026-26144)― 情シスが取るべき緊急対策
Microsoft 365 Copilotの脆弱性CVE-2026-26144による情報漏洩リスクを解説。Copilotがアクセス権限を超えてデータを参照・出力してしまう問題の影響範囲と、情シスが即座に取るべき対策をまとめます。
記事を読む →【対応必須】Secure Boot証明書が2026年6月に期限切れ|確認方法と更新手順
MicrosoftのSecure Boot証明書(PCA 2011)が2026年6月に有効期限切れ。影響を受けるPCの確認方法、セキュアブート証明書の更新手順、WSUSでの展開方法、対応スケジュールを情シス担当者向けに解説。
記事を読む →地方中小企業が直面するIT課題トップ7と解決策
地方中小企業が抱えるIT課題を7つに整理し、それぞれの具体的な解決策を解説。IT人材不足やDX推進の遅れへの対処法を紹介。
記事を読む →SCS評価制度の準備ガイド ― 中小企業が2026年度中にやるべきこと
経産省のサプライチェーン・セキュリティ評価制度(SCS)に向けて、中小企業が今から準備すべきことを具体的なステップで解説。★3取得に必要な対策と費用感、スケジュールをまとめます。
記事を読む →社員が個人のGmailで業務をしている|会社メールへの移行とリスク管理
社員が個人Gmailで業務をしているリスクと、会社メール(M365/GWS)への移行手順をステップごとに解説します。SPF/DKIM/DMARC設定まで網羅。
記事を読む →「うちのPC、ウイルスに感染したかも」と言われたら|情シスの初動対応マニュアル
PCがウイルス感染した際の初動対応5ステップを解説します。ネットワーク切断から再発防止まで、情シスが取るべき行動をまとめました。
記事を読む →サプライチェーンセキュリティとは|取引先から求められるセキュリティ対策への対応法
取引先から求められるサプライチェーンセキュリティ対策の内容と、チェックシートへの効果的な回答方法を中小企業向けに解説します。
記事を読む →VLANとネットワークセグメンテーションの基礎|中小企業の社内ネットワーク分離ガイド
VLANを使ったネットワークセグメンテーションの基本を中小企業向けに解説。部門別VLAN設計、ゲストWi-Fi分離、IoTデバイス隔離、L2/L3スイッチの違い、設定の流れとセキュリティ効果をわかりやすく紹介。
記事を読む →ひとり情シスの課題|よくある5つの悩みと根本的な解決アプローチ
ひとり情シスが抱える5つの課題(業務過多・属人化・セキュリティ放置など)と、外注・自動化による根本的な解決アプローチを解説します。
記事を読む →ひとり情シスチェックリスト|今すぐ確認すべき20項目
ひとり情シスの運用状態を診断できる20項目のチェックリストを公開。セキュリティ・属人化・IT資産管理の対策状況を今すぐ確認できます。
記事を読む →EDRとは?ウイルス対策ソフトとの違いと中小企業での導入の考え方
EDR(Endpoint Detection and Response)の仕組み、従来のウイルス対策ソフトとの違い、中小企業がEDRを導入すべき理由、主要製品の比較、導入の進め方を解説します。
記事を読む →SIEMとは?ログ管理・脅威検知の仕組みと中小企業での現実的な活用法
SIEM(Security Information and Event Management)の仕組み、主要製品、中小企業での現実的な活用法を解説。フルスケールSIEMの代替としてのM365セキュリティ機能の活用方法もまとめます。
記事を読む →ゼロトラストとは?「何も信頼しない」セキュリティモデルを中小企業向けにわかりやすく解説
ゼロトラストセキュリティの概念をわかりやすく解説。従来の境界型セキュリティとの違い、ゼロトラストの3原則、中小企業が段階的に導入する方法をまとめます。
記事を読む →情シス担当がいない会社のリスク|セキュリティ・業務停止・コスト増の実態
IT担当者がいない「ゼロ情シス」の企業が直面するリスクを具体的に解説。セキュリティ事故、業務停止、コスト増大の実態と、最低限やるべき対策をまとめます。
記事を読む →会計事務所・税理士事務所のIT管理ガイド|顧客データ保護と業務効率化
会計事務所・税理士事務所向けのIT管理ガイド。顧客データ保護に必要なMFA導入、脱PPAP、ディスク暗号化など5つの必須対策を解説します。
記事を読む →AIを社内に導入する前に情シスがやるべき5つの準備
生成AI(ChatGPT、Copilot、Gemini等)を社内に導入する前に、情シス担当者が整備すべき5つの準備事項を解説。利用ポリシー策定、データ分類、アクセス制御、教育計画、効果測定の観点からまとめます。
記事を読む →M&A後のテナント統合+セキュリティ強化の事例(従業員150名・M&A後)
M&A後のIT統合事例を紹介。GWSからM365へのテナント移行とセキュリティ強化を6ヶ月で完了した製造業150名規模の導入プロセスをまとめました。
記事を読む →Google Driveの共有設計|情報漏洩を防ぐ権限管理のベストプラクティス
Google Driveの情報漏洩リスクを防ぐ共有設計のベストプラクティスを、デフォルト制限・共有ドライブ活用・定期棚卸しの3原則で解説します。
記事を読む →Google Workspaceの管理者が最初にやるべきセキュリティ設定10選
Google Workspace管理者が最初に設定すべきセキュリティ項目10選を優先度順に紹介。2段階認証の強制や外部共有制限など具体的な手順を解説します。
記事を読む →医療機関のIT環境構築ガイド|3省2ガイドラインを踏まえたセキュリティ構成
医療機関のIT環境に求められる3省2ガイドライン準拠のセキュリティ構成を、認証強化・ネットワーク分離・暗号化など5つのポイントで解説します。
記事を読む →複合機・プリンターのネットワーク設計とセキュリティ|見落とされがちなリスクと対策
複合機・プリンターの見落とされがちなセキュリティリスクと対策を解説。管理者パスワード変更やVLAN分離など、ネットワーク設計のポイントもまとめました。
記事を読む →UTM(統合脅威管理)とは?中小企業のネットワークセキュリティの基本
UTM(統合脅威管理)の仕組みと中小企業に必要な理由を解説。FortiGate等の主要製品比較や導入時の選定ポイントもまとめました。
記事を読む →【2026年3月】Windows Update情報まとめ|Patch Tuesdayの重要パッチと適用のポイント
2026年3月のWindows Update(Patch Tuesday)の重要パッチ情報と適用手順をまとめました。テスト端末への先行適用や段階展開のポイントも解説します。
記事を読む →OpenClawとは?AIエージェントの企業セキュリティリスクと情シスが取るべき対策
GitHub星24万超えのAIエージェント「OpenClaw」の概要と、企業のIT環境にもたらすセキュリティリスクを解説。プロンプトインジェクション、データ流出、権限管理の課題と、情シス担当者が今取るべき対策をまとめます。
記事を読む →認証コンテキスト(Authentication Context)の活用 ― 機密リソースへのアクセスだけ追加認証を要求する
Entra IDの認証コンテキストを使えば、「SharePointの特定サイトにアクセスする時だけ追加のMFAを要求」「機密ラベル付きファイルを開く時だけ準拠デバイスを要求」といった、リソース単位のきめ細かいアクセス制御が実現できます。
記事を読む →Microsoft Entra IDの「条件付きアクセス」とは? ゼロトラストの中核を担うアクセス制御の仕組み
条件付きアクセスは「誰が・どこから・何のデバイスで・何にアクセスするか」の条件に基づいてアクセスを許可・ブロック・MFA要求するポリシーです。基本概念、代表的なポリシー例、必要なライセンス、中小企業の導入ステップを解説します。
記事を読む →Google Workspaceの2段階認証を全社に強制する方法とセキュリティキーの運用
Google Workspaceの管理コンソールから2段階認証(2FA)を全ユーザーに強制する設定と、FIDOセキュリティキーの展開・運用方法を解説します。
記事を読む →「シャドーIT」の可視化と制御 ― 社員が勝手に使っているSaaSを把握し、リスクを管理する方法
IT部門が把握していないSaaS・クラウドサービスの利用(シャドーIT)は、情報漏えいやコンプライアンス違反のリスクです。Microsoft Defender for Cloud Appsによる可視化、リスク評価、制御の方法を解説します。
記事を読む →共有メールボックスのパスワードを複数人で共有していませんか? 正しい運用への移行ガイド
info@のアカウントのパスワードを複数人で共有する運用は、セキュリティリスクが高く、監査にも対応できません。Exchange Onlineの共有メールボックスを使えば、パスワード共有なしで複数人がメールを送受信できます。移行手順とメリットを解説します。
記事を読む →Teamsの「ゲストアクセス」ガバナンス ― 招待・権限・棚卸しのルール設計と運用
Microsoft Teamsのゲストアクセスは便利ですが、放置すると不要なゲストが残り続け、情報漏えいリスクになります。ゲスト招待のルール、権限範囲の制御、定期棚卸しの仕組み、Entra IDのアクセスレビュー活用を解説します。
記事を読む →Microsoft Entra Privileged Identity Management(PIM)とは? 特権アクセス管理の仕組みと中小企業での活用
Microsoft Entra PIMは、グローバル管理者などの特権ロールを必要な時だけ一時的に有効化する仕組みです。常時付与のリスク、PIMの基本機能(JIT、承認ワークフロー、監査ログ)、必要なライセンス、中小企業での現実的な導入方法を解説します。
記事を読む →Microsoft 365のアカウントロックとは? スマートロックアウト機能の仕組みと運用上の注意点
Microsoft 365(Entra ID)のアカウントロックの仕組みを解説。パスワード間違いによるロックアウトの条件、スマートロックアウト機能の仕組み、オンプレミスADとの違い、ロック解除の方法、情シス担当者が押さえるべき運用ポイントを紹介します。
記事を読む →法律事務所・士業のIT環境 ― 守秘義務を守るセキュリティ構成と業務効率化
法律事務所、会計事務所、税理士事務所など士業のIT環境構築ガイド。弁護士法・守秘義務に対応したセキュリティ設計、DLP、メール誤送信防止、文書管理のベストプラクティスを解説。
記事を読む →製造業のIT環境 ― 工場と本社をつなぐネットワーク設計とセキュリティの考え方
製造業の中小企業向けに、OTとITの分離設計、工場ネットワークのセキュリティ、図面・設計データの保護、リモートアクセス環境の構築方法を解説。
記事を読む →ランサムウェアに感染したらどうする? ― 中小企業のインシデント対応マニュアル
ランサムウェア感染時の初動対応から復旧、報告義務、再発防止策まで、中小企業のIT担当者向けにステップバイステップで解説。身代金の支払い判断、警察への届出、サイバー保険の活用法も網羅。
記事を読む →ゼロトラストとは?中小企業が現実的に導入するためのステップと費用感
ゼロトラストの基本概念を中小企業向けにわかりやすく解説。VPNからの脱却、条件付きアクセス、EDR導入など、Microsoft 365ベースで段階的にゼロトラスト環境を構築する方法と費用目安を紹介。
記事を読む →【2026年最新】ログ管理システムおすすめ5選比較|操作ログ・SIEM・料金で選ぶ
ログ管理システムのおすすめ5製品(ALog・MylogStar・Logstorage・SKYSEA・M365監査ログ)を比較。PC操作ログ・サーバーログ・SIEM型の違い、料金、中小企業に最適なログ管理の選び方を解説します。
記事を読む →法人PC・サーバーの正しい廃棄方法 ― データ消去・法令遵守・コスト削減を両立するガイド
法人のPC・サーバーは産業廃棄物として適正に処分する義務があります。データ消去の方法(ソフトウェア・磁気・物理破壊)、廃棄物処理法のルール、マニフェスト管理、業者選びのポイントまで網羅的に解説します。
記事を読む →「対策してるつもり」が一番危ない ― 中小企業の情シスが見落としがちなセキュリティの落とし穴
ウイルス対策ソフトを入れているから大丈夫――その認識が最も危険です。中小企業の情シス担当者が見落としがちなセキュリティリスクと、限られたリソースで実施すべき優先順位の高い対策を解説します。
記事を読む →【2026年2月】Google Workspace アップデート情報まとめ ― AI有料化の布石・DLP強化・Gemini連携拡大
2026年2月のGoogle Workspaceアップデート情報を中小企業のIT担当者向けに解説。AI Expanded Accessアドオンの登場、Google ChatのGemini連携、カレンダーDLP、Sheetsの新関数など、管理者が押さえるべきポイントを網羅します。
記事を読む →【2026年2月】Windows Update情報まとめ ― ゼロデイ6件を含む緊急パッチ、今すぐ適用を
2026年2月のWindows Update(Patch Tuesday)情報を中小企業のIT担当者向けに解説。ゼロデイ脆弱性6件を含む58件の修正、Secure Boot証明書の更新準備、Smart App Controlの改善など、対応すべきポイントを整理します。
記事を読む →【完全ガイド】Microsoft 365 監査ログの確認方法・保持期間・長期保管ソリューション
M365監査ログの種類・有効化・確認手順をわかりやすく解説。Business Basic/E3の保持期間180日では足りない企業向けに、E5・Microsoft Sentinel・PowerShellエクスポートなど長期保管の5つの方法をコスト比較付きで紹介。
記事を読む →3省2ガイドライン対応チェックリスト ― 医療機関が今すぐ取り組むべきセキュリティ対策20項目
3省2ガイドライン(医療情報システムの安全管理に関するガイドライン第6.0版)に基づき、医療機関が優先的に実施すべきセキュリティ対策20項目をチェックリスト形式で解説します。
記事を読む →3省2ガイドラインとは?医療機関のIT担当者が知っておくべき基礎知識
厚労省・経産省・総務省が策定した医療情報システムの安全管理ガイドライン(3省2ガイドライン)を、医療機関のIT担当者・事務長向けにわかりやすく解説します。
記事を読む →Microsoft Copilotを安全に導入するための情シス向けチェックリスト
Microsoft 365 Copilotの導入前に情シスが確認・整備すべきポイントをチェックリスト形式で解説。権限設計、データ分類、ライセンス、教育まで網羅します。
記事を読む →EDR・XDR・MDRとは?違いをわかりやすく解説 ― 中小企業に必要なのはどれか
EDR・XDR・MDRの違いを図解なしでもわかるように解説。従来のアンチウイルスとの違い、それぞれの守備範囲、中小企業にとって現実的な選択肢を整理します。
記事を読む →EDR・XDR・MDRとは?違いと中小企業に必要なセキュリティ対策をわかりやすく解説
EDR・XDR・MDRの違いを中小企業の情シス担当者・経営者向けにわかりやすく解説。従来のアンチウイルスとの違い、導入判断の基準、費用感まで紹介します。
記事を読む →退職者のIT処理完全ガイド ― アカウント停止・データ引き継ぎ・機器回収の手順とチェックリスト
社員が退職する際に必要なIT処理を、退職日の2週間前から退職後までのタイムラインで整理。アカウント停止、データ引き継ぎ、PC回収、ライセンス回収まで漏れなく対応するためのチェックリストを提供します。
記事を読む →社員が辞めるときのIT対応チェックリスト ― アカウント停止・データ保全・端末回収の手順
社員の退職・異動時に必要なIT対応を手順化。アカウント停止の優先順位、業務データの保全方法、PC・スマホの回収手順、見落としがちなSaaSアカウントの棚卸しまで解説します。
記事を読む →Microsoft Defenderだけで十分?中小企業のエンドポイントセキュリティ比較・選定ガイド
Windows Defender・Defender for Business・CrowdStrike・ESETを料金・機能・EDR対応で比較。中小企業がエンドポイントセキュリティを選定する判断基準と、コスト・機能バランスの最適解を解説します。
記事を読む →中小企業の生成AI導入、情シスが押さえるべきセキュリティルールとガイドライン
ChatGPTやCopilotなどの生成AIを社内導入する際に、情シス担当者が策定すべきセキュリティルール、利用ガイドライン、データ保護の考え方を解説します。
記事を読む →Microsoft Intune導入ガイド ― 中小企業のデバイス管理をゼロから構築する
Microsoft Intuneを使ったデバイス管理を中小企業向けに解説。Business Premiumライセンスで始める方法、初期設定、コンプライアンスポリシー、アプリ配布まで実務レベルで紹介します。
記事を読む →ISMS(ISO 27001)取得は中小企業に必要か?コスト・期間・効果を現実的に解説
ISMS認証(ISO 27001)の取得を検討する中小企業向けに、費用相場、取得までの期間、メリット・デメリット、SECURITY ACTIONやPマークとの違いを現実的に解説します。
記事を読む →中小企業のIT-BCP入門 ― 災害・障害時にビジネスを止めないための最低限の準備
中小企業向けにIT-BCP(IT事業継続計画)の基本を解説。地震・水害などの自然災害、ランサムウェア攻撃、SaaS障害に備えて、最低限整備すべき項目を紹介します。
記事を読む →士業(法律事務所・会計事務所)のIT環境整備ガイド ― セキュリティと効率化を両立する方法
法律事務所・会計事務所・税理士事務所向けに、守秘義務を守りながらIT環境を効率化する方法を解説。Microsoft 365の活用、アクセス制御、メール誤送信対策など実務に直結する内容です。
記事を読む →M&Aで急成長した企業のIT課題トップ5と解決ステップ
M&Aによる急成長企業が直面するIT統合の課題を5つに整理し、テナント統合・アカウント管理・セキュリティポリシー統一など、解決に向けた具体的なステップを解説します。
記事を読む →【2026年版】医療機関のIT環境整備ガイド|3省2ガイドライン対応・電子カルテのセキュリティ運用
医療機関向けIT環境整備の実践ガイド。3省2ガイドラインに準拠したセキュリティ運用、電子カルテのアカウント管理、ネットワーク設計、バックアップ、多要素認証まで、医療情報システムの管理に必要な実務知識を網羅。
記事を読む →個人情報保護法の改正ポイントと中小企業のIT対応チェックリスト
2025年改正個人情報保護法のポイントを中小企業のIT担当者向けに解説。漏洩報告の義務化、安全管理措置、IT環境で対応すべき具体的なチェックリストを紹介します。
記事を読む →中小企業の情報セキュリティ研修 ― 年1回の教育で効果を最大化するプログラム設計
中小企業向けに、限られた時間と予算で効果を最大化するセキュリティ研修プログラムの設計方法を解説。テーマ選定、実施形式、フィッシング訓練、効果測定まで網羅します。
記事を読む →シャドーITが起きる原因と対策 ― 社員が勝手にSaaSを契約する問題にどう対処するか
社員が無断でSaaSやクラウドサービスを契約する「シャドーIT」の原因を分析し、禁止するだけでは解決しない理由と、情シスが取るべき現実的な対策を解説します。
記事を読む →【IT PMI連載 第6回】セキュリティポリシー統一の進め方 ― 2社のルールを1つにする実務
M&A後、異なるセキュリティポリシーを持つ2社のルールを統一する方法を解説。優先すべき項目、段階的な適用手順、社員への展開方法を紹介します。
記事を読む →中小企業でもできるゼロトラスト入門
ゼロトラストは大企業だけのものではありません。中小企業がMicrosoft 365やGoogle Workspaceの標準機能を活用して、段階的にゼロトラスト的なセキュリティを実現するための考え方と具体的なステップを解説します。
記事を読む →Windows 10サポート終了、中小企業が今から準備すべきこと
2025年10月にWindows 10のサポートが終了します。中小企業がいつまでに何を準備すべきか、Windows 11への移行手順、対応が難しいPCの扱い方を解説します。
記事を読む →2025年版・中小企業が対応すべきセキュリティ対策チェックリスト
2025年に中小企業が最低限押さえるべきセキュリティ対策を20項目のチェックリストにまとめました。ランサムウェア対策、アカウント管理、ネットワーク、教育まで、自社の対策状況を確認できます。
記事を読む →情シス担当がいない会社で起きた3つのインシデント事例
IT専任者がいない「ゼロ情シス」の会社で実際に起きたセキュリティインシデントや業務停止事例を3つ紹介し、なぜ起きたのか、どうすれば防げたのかを解説します。
記事を読む →Microsoft 365を導入したら最初にやるべき設定15選
Microsoft 365を導入した中小企業のIT担当者に向けて、セキュリティ・運用効率の観点から最初に設定すべき15項目を優先度順に解説します。初期設定のまま使い続けるリスクと、正しい設定手順をまとめました。
記事を読む →中小企業が最低限やるべきセキュリティ対策10選 ― 予算ゼロから始める方法
「セキュリティ対策が必要なのは分かっているけど、何から始めればいいか分からない」という中小企業の経営者・IT担当者に向けて、追加コストなしで今日から実施できるセキュリティ対策を10項目、優先度順に解説します。
記事を読む →セキュリティ投資の目安は売上高の何%?JCICレポートが示す企業規模・業種別の指標
JCICが2025年2月に発表した「企業規模・業種別に見るセキュリティ投資・人員数の目安値」レポートの要点を解説。中堅企業が直面するセキュリティリソース不足の現実と、限られた予算でどう体制を構築すべきかを、IT支援の現場視点からまとめます。
記事を読む →