IT用語

IT用語

EDR / Endpoint Detection and Response

EDR(Endpoint Detection and Response、エンドポイント検出および対応)は、エンドポイント(PCやスマートフォンなどの端末)を監視し、不審な振る舞いやサイバー攻撃を検知して対処するためのセキュリティソリューショ...
IT用語

ブロックチェーン / Block Chain

ブロックチェーンとは? 〜 分散型の「みんなで管理する台帳」ブロックチェーンを最もシンプルに説明すると、「みんなで同じ情報を共有し、更新していく仕組み」であり、「書き換えることが非常に難しい、データの鎖」のようなものです。銀行のような中央の...
IT用語

WORM / Write Once Read Many

WORM(Write Once, Read Many、ライトワンス・リードメニー)は、一度書き込んだデータを変更や削除することができない記憶媒体のことを指します。WORMメディアは、データの長期保存や改ざん防止が求められる場面で使用されます...
IT用語

NTP / Network Time Protocol

NTP(Network Time Protocol、ネットワークタイムプロトコル)は、コンピュータネットワーク上で時刻を同期するためのプロトコルです。NTPは、インターネットやローカルネットワークを通じて、正確な時刻情報を提供し、システム間...
IT用語

デジタルフォレンジックス / Digital Forensics

デジタルフォレンジックス(Digital Forensics)は、デジタルデバイスやネットワーク上のデータを収集、解析し、法的な証拠として使用するための技術や手法のことを指します。これには、コンピュータ、スマートフォン、タブレット、ネットワ...
IT用語

WPA / WPA2 / WPA3 / Wi-Fi Protected Access

WPA(Wi-Fi Protected Access)、WPA2、WPA3は、Wi-Fiネットワークのセキュリティプロトコルです。これらのプロトコルは、無線通信を暗号化し、データの盗聴や不正アクセスを防ぐために使用されます。経緯や歴史WPA...
IT用語

WEP / Wired Equivalent Privacy

WEP(Wired Equivalent Privacy、ワイヤード・エクイバレント・プライバシー)は、Wi-Fiネットワークのセキュリティプロトコルの一つで、無線通信を暗号化してデータの盗聴を防ぐために使用されます。WEPは、1999年に...
IT用語

MACアドレス / Media Access Control Address

MACアドレス(Media Access Control Address、メディアアクセス制御アドレス)は、ネットワークインターフェースカード(NIC)に割り当てられる一意の識別子です。MACアドレスは、通常、48ビットの長さを持ち、16進...
IT用語

サイバーセキュリティ基本法

サイバーセキュリティ基本法は、日本のサイバーセキュリティに関する施策を総合的かつ効率的に推進するための法律です。この法律は、サイバーセキュリティに関する基本理念を定め、国や地方公共団体の責務を明らかにし、サイバーセキュリティ戦略の策定などの...
IT用語

ESSID / Extended Service Set Identifier

ESSID(Extended Service Set Identifier、拡張サービスセット識別子)は、Wi-Fiネットワークの識別子であり、SSID(Service Set Identifier)の一種です。ESSIDは、複数のアクセス...
IT用語

SSID / Service Set Identifier

SSID(Service Set Identifier、サービスセット識別子)は、Wi-Fiネットワークを識別するための一意の名前です。SSIDは、無線LAN(Wi-Fi)ネットワークに接続する際に表示されるネットワーク名として知られていま...
IT用語

モバイルデバイス管理 / MDM / Mobile Device Management

MDM(Mobile Device Management、モバイルデバイス管理)は、企業が従業員のスマートフォンやタブレット、ノートパソコンなどのモバイルデバイスを一元管理するためのソリューションです。MDMは、デバイスの設定、アプリケーシ...
IT用語

データ漏洩防止 / DLP / Data Loss Prevention

DLP(Data Loss Prevention、データ漏洩防止)は、企業や組織が機密情報や重要データの漏洩を防ぐためのセキュリティ対策です。以下に、DLPの詳細、経緯、メリット・デメリット、他の方法との相違点について詳しく説明します。DL...
IT用語

TLS / Transport Layer Security

TLS(Transport Layer Security)は、インターネット上でデータを安全に送受信するための暗号化プロトコルです。以下に、TLSの詳細、経緯、メリット・デメリット、他の方法との相違点について詳しく説明します。TLSの概要T...
IT用語

SSL / Secure Sockets Layer

SSL(Secure Sockets Layer)は、インターネット上でデータを安全に送受信するための暗号化プロトコルです。以下に、SSLの詳細、経緯、メリット・デメリット、他の方法との相違点について詳しく説明します。SSLの概要SSLは、...
IT用語

統合脅威管理 / UTM / Unified Threat Management

UTM(Unified Threat Management、統合脅威管理)は、複数のセキュリティ機能を一つの機器で運用管理し、包括的に社内ネットワークを保護するためのシステムです。以下に、UTMの詳細、経緯、メリット・デメリット、他の方法と...
IT用語

非武装地帯 / DMZ / Demilitarized Zone

DMZ(Demilitarized Zone、非武装地帯)は、ネットワークセキュリティの概念で、内部ネットワークと外部ネットワーク(インターネット)との間に配置される中間領域のことです。以下に、DMZの詳細、経緯、メリット・デメリット、他の...
IT用語

侵入防止システム / IPS / Intrusion Prevention System

IPS(Intrusion Prevention System、侵入防止システム)は、ネットワークやシステムに対する不正アクセスや攻撃を検知し、自動的に対策を講じるためのセキュリティツールです。以下に、IPSの詳細、経緯、メリット・デメリッ...
IT用語

侵入検知システム / IDS / Intrusion Detection System

IDS(Intrusion Detection System、侵入検知システム)は、ネットワークやシステムに対する不正アクセスや攻撃を検知するためのセキュリティツールです。以下に、IDSの詳細、経緯、メリット・デメリット、他の方法との相違点...
IT用語

CDN / Contents Delivery Network

CDN(Content Delivery Network)は、Webサイトのコンテンツを効率的に配信するためのネットワーク技術です。以下に、CDNの特徴、メリット、仕組み、具体例について詳しく説明します。特徴コンテンツのキャッシュ: CDN...
IT用語

API / Application Programming Interface

API(Application Programming Interface)は、異なるソフトウェアやアプリケーションが通信し、データをやり取りするためのインターフェースを提供する仕組みです。以下に、APIの特徴、メリット、種類、具体例につい...
IT用語

ファジング / Fuzzing

ファジング(Fuzzing)は、ソフトウェアの脆弱性やバグを発見するためのテスト手法です。以下に詳しく説明します。ファジングの概要ファジングは、ソフトウェアに対して意図的に異常なデータやランダムなデータ(ファズ)を入力し、その応答や挙動を監...
IT用語

ポートスキャナ / Port Scanner

ポートスキャナ(Port Scanner)は、ネットワークセキュリティの分野で重要なツールです。以下に詳しく説明します。ポートスキャナの概要ポートスキャナは、ネットワークに接続されたコンピュータのTCPやUDPポートに対して接続を試み、その...
IT用語

ペネトレーションテスト / Penetration Test

ペネトレーションテスト(Penetration Test、略してペンテスト)は、システムやネットワークのセキュリティを評価するために、実際に攻撃をシミュレートして脆弱性を検証する手法です。以下にペネトレーションテストの詳細を説明します。ペネ...