Reading Time: 1 minutesIT企業では、大量の個人識別情報や機密データが毎日サーバーを通じて流れています。このようなデータを扱う際には、データが暗号化されていることに注意が必要です。これらの情報は、保存時(静止データ)および送信時(転送中データ)の両方で暗号化される必要がありますが、通常の暗号化アルゴリズムでは、データを復号化しないと処理ができません。 例えば、単純な検索クエリの場合、保存されたデータが暗号化されていても、検索ボタンを押すと検索アルゴリズムはデータの内容を理解するために復号化を試みます。この復号化の過程で、データは攻撃の対象となるリスクがあります。 従来の公開鍵暗号化では、データを分析または操作する前に復号化が必要です。しかし、もしデータを使用する前に復号化する必要がなく、データの整合性とプライバシーを保護できる暗号化技術が存在するとしたらどうでしょうか?! 大きなリスクを伴う案件を扱う企業は、データを保存中(RESTとは混同しないでください)・移動中でも、従来の公開鍵暗号化では、データを分析・操作する前に復号化する必要があります。しかし、データを使用する前に復号化する必要がない暗号化方式が存在するとしたらどうでしょうか?データの整合性とプライバシーが保護されたまま、データの使用が可能になります。 準同型暗号(Homomorphic... >>続きを読む
Latest Posts
月に1度の恒例行事! 2025年1月度のMicrosoftセキュリティ更新プログラムの概要

Reading Time: 2 minutesこんにちは、ManageEngineコンテンツ担当の園部です。 2025年1月のMicrosoftセキュリティ更新プログラムの概要を解説します。 日本海側では記録的な積雪も見られる2025年1月のこの頃、Microsoftは159件の脆弱性の修正を行いました。 月例のセキュリティ更新プログラムとは? 月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch... >>続きを読む
トップヒント:おいしいお菓子?!「クッキー」に気をつけて!

Reading Time: 1 minutes「トップヒント」は、最新のテクノロジー業界のトレンドを探るコラムです。今週は、インターネットを閲覧する際にクッキーが本当に必要かどうかについてお話しします。 ウェブサイトを開くと、バナーポップアップやフッターが表示され、「すべて受け入れる」または「すべて拒否する」の2つのボタンが強調されることが多くなりました。しかし、便利さとは裏腹に、ブラウザでクッキーを使用することはプライバシーの喪失を伴います。ウェブサーバーはクッキーと呼ばれる小さなファイルを生成し、それをブラウザに保存してユーザー体験をパーソナライズします。クッキーは、ログイン情報を保存し、設定、表示、およびコンテンツの好みを保存することを可能にします。 クッキーを使用するウェブサイトを安全に利用するために、追跡を最小限に抑え、プライバシーを保護するためのヒントをご紹介します: ■キャッシュをクリーンアップする ブラウザのクッキーをクリアにすることで、長期的な追跡を防ぎ、データ漏洩が発生した場合のリスクを軽減できます。大半のブラウザには、特定のサイトや全てのサイトのクッキーをクリアにするオプションがあります。また、ブラウザを閉じるときにクッキーを自動的に削除する設定も可能です。ブラウザの設定にアクセスして、最適なクッキー設定に変更しましょう。一般的に、ブラウザには複数の種類のクッキー設定があり、その中にはサードパーティのクッキー設定、閲覧データ削除設定、頻繁に訪れるサイトのクッキー設定などがあります。... >>続きを読む
トップヒント:ITが選挙プロセスを最適化する4つの方法

Reading Time: 1 minutes「トップヒント」は、最新のテクノロジー業界のトレンドを探るコラムです。今回は、ITが選挙プロセスをどのように変革しているか、その4つの方法について解説します。 2024年のアメリカ合衆国大統領選挙を覚えていますか?世界中の人々がテレビ画面やモバイルデバイスでその選挙戦を目の当たりにし、劇的な展開を楽しむ人もいれば、その選挙結果が及ぼす生活の影響に一喜一憂する人もいました。 政治という舞台の裏で、円滑で効率的かつ公正な選挙プロセスを実施するために動き続ける歯車や仕組みについてはほとんど知られていません。テクノロジーはこのプロセスを最適化する重要な役割を果たしており、有権者としての参加や登録、実際の投票カウントなどをサポートしています。また、テクノロジーは不正を大幅に減少させ、自由で公正な選挙に必要不可欠な存在となっています。 この記事では、ITが選挙プロセスをどのようにして円滑に機能するよう変革しているか、4つの方法を見ていきます。 1.... >>続きを読む
Azure監視をAPMツール「Applications Manager」で手軽に実現する方法

Reading Time: 1 minutesクラウドの利用率が拡大し、組織のシステムはクラウドに大きく依存するようになりました。そのような状況下において、クラウドインフラとその上のアプリケーションの可用性とパフォーマンスを確保するために、クラウド監視が重要な役割を果たします。しかし、クラウド監視製品には数多くの選択肢があり、その中から組織に合った適切なソリューションを選定するのは誰しも苦労することでしょう。 このブログでは、Microsoft Azureをお使いの組織やシステム部門、開発者の方を対象に、Azure監視の際に考慮すべきことと、APMツール「Applications Manager」を使用してAzureインフラを監視する方法についてご紹介します。 Azure監視の必要性... >>続きを読む
トップヒント:公共Wi-Fiを使用する際の安全確保方法

Reading Time: 1 minutes「トップヒント」は、最新のテクノロジー業界のトレンドを探るコラムです。今回は、公共Wi-Fiを使用して安全なブラウジングを行うための4つの方法を紹介します。 公共Wi-Fiは便利です。例えば、海外で急に誰かと連絡を取りたくなった際に、国際ローミングが無効で、ローカルのSIMも購入できない場合があります。このような状況では、空港や地元ビジネスのWi-Fiネットワークが救いとなります。また、緊急のケースでなくとも、公共Wi-Fiはモバイルデータを使用しないで軽いブラウジングに便利です。 しかし、多くの公共Wi-Fiネットワークはセキュリティが確保されておらず、暗号化もされていません。そのため、悪意のある行為者がネットワークと接続されたデバイスの間で転送されるデータを盗み見たり、傍受したりする可能性があります。これは「中間者攻撃(Man in the... >>続きを読む
注目の5つの記事:非人間的アイデンティティがサイバーセキュリティをどのように形成しているか

Reading Time: 1 minutes「注目の5つの記事」は、流行のテーマや時代を超えたトピックを調査する際に見つけた注目すべき5つの記事を紹介する定期コラムです。今回は、非人間的アイデンティティ(NHI)とは何か、そしてなぜそれが今日注目を集めているのかを解説します。 今日のデジタル環境はさまざまな分野で技術的進歩を遂げており、サイバーセキュリティも例外ではありません。自動化、クラウドコンピューティング、AIが人間以上に重要な役割を果たす時代に突入しています。このシフトは、人間を超えて機械にまで広がるアイデンティティ、すなわち非人間的アイデンティティ(NHI)の台頭を招きました。 では、NHIとは何か、それがサイバーセキュリティにおいてなぜ重要なのか、NHIの管理とセキュリティの課題、NHIを保護するための戦略などについて詳しく見ていきましょう。 非人間的アイデンティティ(NHI)とは? NHI、またはデジタルアイデンティティとは、機械が身元を確認し合い、通信するための資格情報です。現代のIT環境では一般的であり、人間のアイデンティティを50対1の割合で上回っています。NHIは、開発者によって作成されることが多く、ITチームによって制御されていないため、管理が難しい場合があります。... >>続きを読む
トップヒント: オンラインは本当に安全? 安全にインターネットを利用する方法
Reading Time: 1 minutes「トップヒント」は、最新のテクノロジー業界のトレンドを探るコラムです。今回は、インターネットを安全に利用する方法についてお話しします。 インターネットを安全に利用していると思っているかもしれませんが、本当にそうでしょうか?ブラウザは、インターネットの世界へのポータルです。デジタル時代にプライバシーが侵害されるケースが多いため、オンラインでデータを安全に保つための秘訣を知ることは重要です。ここでは、インターネットを安全に利用するための簡単かつ効果的な方法をご紹介します。 1. HTTPSサイトを利用する HTTPSで保護されたサイトを利用するようにしましょう。これらのサイトは一般的に安全と見なされ、共有されるデータが暗号化されます。例えば、デビットカードやクレジットカードの使用時には、HTTPSで保護されたサイトを選びましょう。ブラウザでは、非HTTPSサイトに対して警告が表示されます。ウェブサイトのURLの横に鍵のシンボルがあるか確認し、HTTPSで保護されていることを確認しましょう。... >>続きを読む
トップヒント: 量子コンピューティングの3つの実用例

Reading Time: 1 minutes「トップヒント」は、最新のテクノロジー業界のトレンドを探るコラムです。今回は、量子コンピューティングの3つの実際の使用例について見ていきます。 量子コンピューティングの概念は、量子ビット(キュービット)の誕生以来、飛躍的に進化しました。キュービットは、従来のビットが一度に一つの状態しか取れないのに対し、同時に両方の状態を取ることができるため、複雑な計算や高度な機能を最適化する可能性を広げます。 量子コンピューティングはまだ初期段階にありますが、さまざまな分野で応用の機会が見出されており、MITの研究者たちはこの技術が予想よりも早く市場に出回ると考えています。また。この技術の限界を克服するために、ハードウェアのスケーリングや適合するアルゴリズム、ソフトウェアの開発などの主要な課題も、ゆっくりではありますが確実に解決されています。 量子コンピューターは古典的なコンピューターの能力を超えて計算を実行できる可能性を秘めており、まざまな分野で高く評価されています。ここでは、量子コンピューティングの3つの実用例を紹介します: 1.... >>続きを読む
トップヒント: ソーシャルメディアで偽インフルエンサーのコンテンツを見分ける方法
Reading Time: 1 minutesソーシャルメディアは、意見を述べ、製品をプロモーションし、オーディエンスとつながるインフルエンサーのハブとなっています。しかし、AI技術の進歩に伴い、新たな脅威が生まれました。それがディープフェイクインフルエンサーです。ディープフェイクは、高度なAIを使って音声や映像を操作し、本物と見間違えるほどの偽情報を作り出します。そのため、本物と偽物のコンテンツを見分けることが難しくなり、偽情報の拡散や詐欺のリスクが高まっています。本記事では、ディープフェイクインフルエンサーの素材を見分ける方法と、そのオンライン詐欺から身を守る方法について探ります。 ディープフェイクは、最初はユーモアやエンターテインメントの一環として人気を博しましたが、昨今その悪用が深刻化しています。見た目の信憑性から、インフルエンサーはディープフェイク技術に非常に脆弱です。理由として、この技術は、キャラクターを捏造したり、信念を変えたり、外見を変えて偽の推奨を作り出したりし、ディープフェイクインフルエンサーは、政治的な目的を持ったり、フォロワーを欺いたり、本物のインフルエンサーの評判を損ねたりする可能性があるからです。 ディープフェイクコンテンツの見分け方 AIツールの高度化により、ディープフェイクコンテンツの検出は難しいですが、以下のような兆候に注意することで見分けることができます: 不自然な顔の動き:... >>続きを読む