セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

サイバー攻撃・不正アクセス
ウェビナーアーカイブ
(動画・資料)

Rubrik Webinar: 2024年度データセキュリティー市場 Trend Watch

4.1Rubrik Japan 株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

プログラム

11:45~12:00 受付

12:00~12:30 2024年版 グローバルな最新セキュリティ市場を把握する 経営層・ビジネスパーソンが注目すべきセキュリティー業界の動きを解説

データセキュリティー業界と一口に言っても、既に数多くのベンダーが存在し、それぞれの領域に特化した製品を販売しています。セキュリティーを強化する上で、今どの領域に注力し投資をするべきなのか? 近年のサイバー攻撃の頻度や巧妙さを加味し、今年の注目領域について、そしてその傾向の背景について考えます。

Speaker 集客ページ用登壇者写真_株式会社企クロサカ様.png 株式会社企 代表取締役 クロサカ タツヤ

12:30~12:55 2024年版 グローバルな最新セキュリティ市場を把握する Rubrik ソリューションの機能紹介や比較など

真のサイバーレジリエンスとは? 今後の注力機能や、製品比較をしながら、レジリエンスを高める施策をご紹介します。

Speaker 集客ページ用登壇者写真_Rubrik中井様.png Rubrik Japan 株式会社 セールスエンジニア マネジャー 中井 大士

12:55~13:00 Q&A・クロージング

主催

Rubrik Japan 株式会社(プライバシー・ポリシー

協力

株式会社SEデザイン(プライバシー・ポリシー

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

自動車業界を狙う「サプライチェーン攻撃」の引き金となる「脆弱性」はどう克服できる? ~「自工...

3.9株式会社日立システムズエンジニアリングサービス

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

※本セミナーは、自工会・部工会など自動車メーカー・素材/部品メーカーや関連システム開発事業者を対象としています。該当しない企業の方の申込みをお断りさせていただくこともございます。あらかじめご了承ください。

DXの推進が急がれている自動車業界がサイバー攻撃に狙われている

「100年に1度の大変革期」と言われている自動車業界では「CASE」に代表されるIT活用の促進や「デジタル・トランスフォーメーション(DX)」の推進が急務となっています。 その一方でITインフラや工場の制御システムなど、企業が管理する様々なシステムがインターネットにつながることで「ランサムウェア」などのサイバー攻撃が急増し、年々、被害の規模は拡大してきました。自動車産業を取り巻くサイバーセキュリティリスクはますます深刻化しています。

Webサイトの脆弱性、認証情報の漏えいや不正利用などが「サプライチェーン攻撃」の引き金に

自動車メーカーから部品・素材メーカーまで数千社で構成される自動車業界では、特に企業間のサプライチェーンが狙われるようになりました。 標的企業を狙うために、攻撃者が関係企業や取引先などのネットワークに不正侵入したり、標的企業が利用するWebサイトやアプリケーション、各種ソフトウェアに不正なプログラムを埋め込むなどの悪意のある攻撃を仕掛けてきます。 たとえば、インターネット上に公開している企業のWebサイトの脆弱性につけこんでWebサイトを改ざんするというセキュリティ侵害が起きています。また、VPNなどのネットワーク機器の脆弱性をついたり、攻撃などで入手した認証情報を利用したなりすましなどで社内システムに不正侵入し、情報を窃取するという被害も起きています。ただ、効果的なWebサイト/アプリケーションの脆弱性診断を実施するためには、専門的なスキルや構築・運用コストなどを伴うこともあります。また、認証情報の漏えいや不正利用を防ぐためには、多要素認証を取り入れるなどの対策が必要となるのが現状です。

業界全体のセキュリティ強化のために策定された「自工会/部工会・サイバーセキュリティガイドラインV2.1」

こうした中、各業界では関連省庁や業界団体などがセキュリティ・ガイドラインを策定し、ガイドラインに準拠したセキュリティ運用を促す取り組みを始めています。 自動車業界におけるセキュリティ・ガイドラインが、日本自動車工業会(自工会:JAMA)、日本自動車部品工業会(部工会:JAPIA)が2020年3月に共同で策定した「自工会/部工会・サイバーセキュリティガイドライン」です。 2023年に改訂された最新版のV2.1では、エンタープライズ領域(会社全体のベースとなるOA環境)を対象に、企業の規模に関係なく実施すべき必要最低限の項目、さらなるレベルアップ項目を含む21項目の要求事項と153項目の達成条件が記載されています。同ガイドラインでは、自動車産業の関連企業が自組織のセキュリティ対策レベルを自己評価できるようになっています。

ガイドラインに準拠したセキュリティ運用体制の構築方法、支援ソリューションを紹介

また、自工会/部工会・サイバーセキュリティガイドラインV2.1では、特に「サイバー攻撃・予兆を監視分析する体制」「パートナーのセキュリティ対策」「脆弱性への対策」などが求められています。同ガイドラインに準拠したセキュリティ・レベルをどう実現していけばよいのでしょうか。 本セミナーでは、自工会・部工会など自動車メーカー・素材/部品メーカーや関連システム開発事業者を対象として開催します。自工会/部工会・サイバーセキュリティガイドラインV2.1に示される実施すべき要求事項や達成条件を実現するためのセキュリティ運用体制の構築方法とともに、それを支援する「クラウド型脆弱性診断サービス」「多要素認証ソリューション」などの具体的なソリューションをご紹介します。 自動車業界に狙う多様なサイバー攻撃の被害に遭わないセキュリティ運用体制を構築したい担当者の方は、ぜひご参加ください。

※本セミナーは、自工会・部工会など自動車メーカー・素材/部品メーカーや関連システムの開発事業者を対象としています。該当しない企業の方の申込みをお断りさせていただくこともございます。あらかじめご了承ください。

講演プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 自動車業界を狙う「サプライチェーン攻撃」の引き金となる脆弱性はどう克服できる? ~「自工会/部工会・サイバーセキュリティガイドラインV2.1」準拠のセキュリティ強化方法を解説~

・株式会社日立システムズエンジニアリングサービス ・株式会社ディー・ディー・エス ・株式会社セキュアブレイン

11:45~12:00 質疑応答

主催

株式会社日立システムズエンジニアリングサービス(プライバシー・ポリシー

共催

株式会社セキュアブレイン(プライバシー・ポリシー) 株式会社ディー・ディー・エス(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

AWSのセキュリティリスクとクライアント証明書 ~クラウド移行・運用における注意点と対策方法~

3.9GMOグローバルサイン株式会社

本セミナーはWebセミナーです

・ツールはZoomを使います。URLは直前にメールにてご連絡いたします。  なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。 ・予定しておりますセミナーの内容については、当日に若干の変更が生じる可能性がございます。あらかじめご了承下さい。

進むクラウド化・AWS利用ケースの増加

オンプレミスからクラウドへの移行が進む中、とくにAWSの利用ケースが増えてきています。 クラウド移行により物理的なインフラの所有や運用に係るコストが削減され、システムやアプリケーションの迅速な開発、テスト、デプロイが可能になります。

クラウド化による新しいセキュリティリスク

オンプレミス環境とクラウド環境では講じるべきセキュリティ対策が異なります。セキュリティの責任範囲を理解し、個々のパブリッククラウドに応じた適切な設定が必要となります。 そして何より、クラウド環境は不正アクセスの脅威に常に晒されています。そのため、不正アクセスによるデータ漏洩、サービス中断といったリスクへの対策として、適切な認証設定等を通したアクセス管理の実施がより重要となります。

クライアント証明書を使ってセキュリティを強化

本セミナーでは、AWS全般のセキュリティについて触れた後、特に認証の手段としてクライアント証明書を用いたセキュリティ強化手法をご紹介します。 クライアント証明書はデジタル証明書の一種であり、特定のクライアント(ユーザーやデバイス)の身元をサーバーに対して証明するために使用されます。このようなクライアント証明書で、AWS上で運用するシステムやアプリケーション(例:EC2やALB)のセキュリティをどのように強化できるかについて、詳細に解説します。AWS上で機密情報を扱うシステムのご担当者さま、AWSセキュリティに関心があるSIerや事業会社のご担当者さまは、ぜひご参加ください。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 AWSのセキュリティリスクとクライアント証明書~クラウド移行・運用における注意点と対策方法~

15:45~16:00 質疑応答

主催

GMOグローバルサイン株式会社(プライバシー・ポリシー

協力

GMOグローバルサイン・ホールディングス株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

自社では対策が難しい、委託先からの情報漏洩リスクにどう対処するか? 〜ファイル暗号化で「流出...

4.0株式会社データクレシス

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

委託先への不正アクセス・標的型攻撃など、サプライチェーン攻撃による情報漏洩が増加

近年、業務委託先や子会社などへの不正アクセスや標的型攻撃による情報漏洩事件が増加しています。漏洩による直接的な損害だけでなく、企業の信頼性低下、罰金や訴訟などのリスク、そして補償責任などが企業に深刻な影響を及ぼす可能性があります。特に製造業では海外拠点へのサイバー攻撃により技術情報が流出したという事例がよく報告されており、これらの攻撃に対するセキュリティ強化は不可欠となっています。

参考:NTTドコモ、約596万件の顧客情報流出 業務委託先からの漏えいをどう防ぐか https://www.dataclasys.com/column/nttdocomo_20230726/

委託先のセキュリティ不備により流出するケースも多々

情報漏洩を防ぐためには、自社の対策だけでなく、業務委託先や子会社などの関連企業のセキュリティ対策にも注力する必要があります。委託先のセキュリティに不備があると、そこから自社が提供した機密情報が流出する可能性があるためです。しかし、自社ではないため委託先のセキュリティ対策はコントロールが難しいという課題があります。

ファイル暗号化で「流出しても被害なし」を実現

本セミナーでは、委託先からの情報漏洩リスクを最小限に抑える方法を解説します。具体的なソリューションとして、ファイル暗号化と権限制御を同時に実現するIRM(Information Rights Management)システム「DataClasys」をご紹介予定です。DataClasysで暗号化したファイルを社外に提供することで、仮に外部に流出しても、その情報は無意味なデータとなり、ビジネスの継続性と情報の機密性が保たれます。また、暗号化と同時に利用権限(閲覧、編集、印刷等)を設定できるため、委託先従業員にも自社のセキュリティルールに従ってファイルを利用させることが可能です。委託先からの漏洩に不安を抱えている方はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 自社では対策が難しい、委託先からの情報漏洩リスクにどう対処するか?〜ファイル暗号化で「流出しても被害なし」を実現〜

13:45~14:00 質疑応答

主催

株式会社データクレシス(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

サイバー攻撃者に狙われる製造業、いま求められる対策とは? 〜 製造業が求めるレジリエントなI...

3.5アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

サイバー攻撃のターゲットとなる製造業の実態

日本の製造業は、従来のオートメーションの時代から、インダストリー4.0、DX (デジタルトランスフォーメーション)、デジタルツインの時代へとパラダイムをシフトしてきています。これに伴い、製造業のIT/OTをターゲットにするサイバー犯罪者とその領域も拡大し、サイバー脅威も増加しています。 また、警察庁が発表した「令和4年におけるサイバー空間をめぐる脅威の情勢等について」でも、ランサムウェア被害を受けた国内企業の3割が製造業であり、製造業を取り巻くサイバー脅威のリスクが浮き彫りになっています。

製造業におけるデータ保護とセキュリティリスク

製造業では、重要なデータのインテグリティ、機密性、有用性を脅かすリスクや脅威に面しています。重要なデータとは、製品仕様、生産データ、サプライチェーンの情報、顧客の記録等です。 また、製造現場で活用しているオートメーションコントローラをはじめとするOTシステムも攻撃対象となります。特にOTシステムやコントローラは、プロダクトライフサイクルが長く7年から10年といったものもざらにあります。その中でも、サポートの終了したOSやセキュリティベンダーのサポートが終了したHWが侵害の入り口に悪用されるケースがあります。

製造業ITとOTのレジリエンスを実現するサイバープロテクション

これらのリスクを軽減するために、製造現場では、定期的なデータのバックアップ、安全なストレージ、アクセス制御、暗号化、従業員トレーニング、サイバーセキュリティ対策、災害復旧計画など、堅牢なデータ保護対策の導入が求められています。 本セミナーでは、最新のサイバー脅威の状況や、OT/産業制御システムで求められる要件、製造業におけるデータ保護の方法などを解説するとともに、包括的なセキュリティ対策を提供するサイバープロテクションサービスも紹介します。自社のセキュリティに課題を感じている製造業の方はぜひご参加ください。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:55 サイバー攻撃者に狙われる製造業、いま求められる対策とは? 〜 製造業が求めるレジリエントなITとOTで事業継続。その解は、サイバープロテクション 〜

15:55~16:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

限られたリソース・予算で対策すべきセキュリティ脅威は? 〜IPAの情報セキュリティ10大脅威...

3.9NTT Com DD株式会社

本セミナーはWebセミナーです。

ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

頻発するサイバー攻撃

現代社会において、サイバー攻撃は日常的な脅威となっており、中小企業から大企業、地方自治体に至るまで、そのターゲットは多岐にわたります。 情報漏洩、システム障害、ビジネスの中断といった重大な影響を及ぼす可能性を秘めており、組織のサイバーセキュリティ対策は急務と言えます。

複雑化するサイバー攻撃への対策はどうすればいいのか?

複雑化するサイバー攻撃に対して、限られた予算とリソースで対応するためにはどうすればいいか。 それは、押さえるべき対策ポイントを理解し適切な管理・運用が日々行えているかどうかです。 文章にすると簡単ですが、これを具体的な対策に落とし込むのが大変なために日々悩まれているのではないでしょうか。

IPAの情報セキュリティ10大脅威から読み解く具体的な対策とは?

本セミナーでは、独立行政法人情報処理推進機構(IPA)発表の情報セキュリティ10大脅威をもとに、今対策すべきセキュリティ脅威と具体的な対策について解説します。 今実施している対策で充分なのか心配をされている方、社内やパートナーにセキュリティに明るい人がおらずセキュリティ対策にお悩みの情報システム部門の方、CSIRTやSOCなど社内のセキュリティ対策を担う立場にある方はぜひご参加ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 限られたリソース・予算で対策すべきセキュリティ脅威は?〜IPAの情報セキュリティ10大脅威から読み解く具体的な対策〜

10:45~11:00 質疑応答

主催

NTT Com DD株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

なぜ、EDRだけではサイバー攻撃の被害を回避できないのか? ~ ランサムウェア感染のケースス...

3.7大興電子通信株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

猛威を振るうサイバー攻撃、対策しても被害が絶えない

近年、多くの企業・組織に被害をもたらしている「ランサムウェア」に代表されるサイバー攻撃。ますます高度化・多様化しているこの重大な脅威は、企業の事業継続を脅かす存在となり、その対策は重要な経営課題として認知されるようになりました。 市場には多様なセキュリティ製品・サービスが登場し、多くの企業・組織がセキュリティの強化に取り組んでいるにもかかわらず、深刻な被害を受けてるセキュリティ・インシデントが後を絶ちません。

業界・規模を問わず導入が進む「EDR」はセキュリティ強化に必要不可欠

また、大手企業だけではなく、その取引先である中小企業を狙うサプライチェーン攻撃も活発化しています。そこで各種セキュリティ・ガイドラインで推奨され、業界や企業規模を問わず導入が増えているのが「EDR(Endpoint Detection and Response)」です。 EDRは、侵入されることを前提にウイルスやランサムウェアなどのサイバー攻撃を検知して事後対応までを担うことから、セキュリティ強化に必要な対策といえます。ただ、組織への侵入を検知できたとしても、攻撃は成功してしまう可能性があります。

「EDR」だけでは攻撃を防ぎきれない理由

その要因の1つに「攻撃の高速化」が挙げられます。攻撃が開始された後、EDRが不審なイベントを検知して調査する間も侵害は継続しています。早期発見や対処を回避するために攻撃を高速化することで、EDRで検知・対処が完了するまでに攻撃が終了して被害に遭うケースもあります。 特に、重要資産を保有して様々なサービスを提供するサーバーは、攻撃者にとって恰好の攻撃対象です。サーバーOSやアプリケーションの脆弱性が悪用されると多大な損害を受けてしまいます。

ケーススタディに学ぶ、侵入されても発症させない「ロックダウン型」防御の実現方法を解説

重要資産を保有するサーバーをサイバー攻撃から守るためには、どうすればよいのでしょうか。 本セミナーは、EDRでは回避できなかったサイバー攻撃のケーススタディを解説。その有効な対策として、「ロックダウン型」方式の新たなセキュリティソリューションをご紹介します。 「EDRだけでは対処できないサイバー攻撃から自組織を確実に防御したい」とお考えの企業担当者の方は、ぜひご参加ください。

講演プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:25 攻撃を検知することはサイバー攻撃対策に本当に必要ですか?(株式会社 Blue Planet-works)

14:25~14:35 「AppGuard Server」製品概要のご紹介(大興電子通信株式会社)

14:35~14:50 AppGuard Server導入と運用ご支援メニューのご紹介(株式会社 AppGuard Marketing)

14:50~15:00 質疑応答&クロージング

主催

大興電子通信株式会社(プライバシー・ポリシー

共催

株式会社AppGuard Marketing(プライバシー・ポリシー) 株式会社Blue Planet-works(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

完全には防げない標的型攻撃、"侵入前提"の対策『ファイル暗号化』で盗まれても被害を防ぐ方法を解説

3.8株式会社データクレシス

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

被害事例多数のサイバー攻撃

昨今、多数のサイバー攻撃被害事例が報告されています。 クラウド化やテレワークの一般化によりアタックサーフェス(攻撃対象領域)が拡大する一方で、海外子会社や業務委託先を狙ったサプライチェーン攻撃なども増加傾向にあり、セキュリティ対策に万全を期しているはずの政府機関や大手企業ですらも被害に遭うケースが増えています。加えて、侵入後に実行されるランサムウェア攻撃は、攻撃手法を巧妙に変化させ、ますます複雑化しており、その進化はとどまるところを知りません。

未然に防ぐのはもはや不可能

サイバー攻撃が巧妙化し、攻撃者が対策を常に上回る可能性が高いとされる現代において、未然に攻撃を完全に防ぐことは難しいとされています。 特に標的型攻撃は、特定の組織をターゲットに作りこまれているため、防衛策をいくら強化しても侵入を完全に防ぐことは難しい状況です。 このような状況下で、企業はどのようにして情報資産を保護し、ビジネスを継続していくべきなのか。 その解決策として、攻撃者に侵入されることを前提としたセキュリティ対策が注目されています。

侵入前提でファイルを盗まれても被害を防ぐ方法を解説

本セミナーでは、攻撃者に侵入されることを前提とした侵入前提のセキュリティ対策についてご紹介します。 ファイル暗号化ソフト『DataClasys』の最新技術を活用し、ファイルが盗まれても被害を最小限に抑えるデータ保護の方法について詳しく解説します。多くの運用事例を通して、具体的な手法をご紹介いたします。 さらに、暗号化システム導入のネックになりがちな業務効率への影響についても取り上げ、どのように効率性とセキュリティを両立させるかについてもご説明いたします。 セキュリティ対策に強い関心がある経営層の方や、セキュリティ対策を担うIT部門の方々、システム管理者の方々はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 完全には防げない標的型攻撃、侵入前提の対策『ファイル暗号化』で盗まれても被害を防ぐ方法を解説

13:45~14:00 質疑応答

主催

株式会社データクレシス(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

ツールだけでは限界がある脆弱性診断、どう考えるべきか? 〜自社やベンダー以外の第三者が診断す...

3.6三菱総研DCS株式会社

本セミナーはWebセミナーです。

ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

近年増加するマルウェアやランサムウェア等のサイバー攻撃

近年、マルウェアやランサムウェアなどの外部からのサイバー攻撃が急増しており、情報セキュリティに対する脅威が高まっています。 実際、2023年のIPAから発表された情報セキュリティ10大脅威においても、これらのサイバー攻撃が上位にランクされています。 各企業でセキュリティ対策を実施されていることと思いますが、サイバー攻撃も巧妙化しており、システムの弱点や脆弱性を悪用した攻撃が増加しています。 そのため、最新のサイバー攻撃に対応するためにもセキュリティ対策をアップデートし、定期的な脆弱性診断が求められているのが現状です。

ツールや自社での診断では診断項目や内容に限界がある

一般的に、セキュリティ対策の一環として脆弱性診断ツールが使用されます。 しかし、ツールによる脆弱性診断には欠点も存在します。ツールは汎用的にチェックを行うため、誤検知が発生することがあります。また複雑な条件下では正確な診断が難しいことがあります。 自社や既存のベンダーによる診断だけでは不十分で、攻撃者視点を持つ第三者からの評価が重要であり、これによってセキュリティ対策の不足点に気付くことができます。

利用者の用途やコストに合わせた高度なセキュリティ診断を行うサービスのご紹介

本セミナーでは専門家による高度なセキュリティ診断サービスをご紹介いたします。 金融機関などでも実績のある専門家がリモートまたはオンサイトで診断を行い、企業の特定のニーズやセキュリティ要件に合わせた診断を提供します。 また、予算重視のツールを使用した簡易な診断も提供可能です。これにより、企業は自身の用途や予算に合わせたセキュリティ診断を選択できます。 自社のWebサイトやアプリケーションのセキュリティに不安を感じている方々には、第三者視点での脆弱性診断の重要性と、最適な診断方法についてご検討いただける機会になるかと思います。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 ツールだけでは限界がある脆弱性診断、どう考えるべきか?〜自社やベンダー以外の第三者が診断する意味と、診断サービスのご紹介〜

14:45~15:00 質疑応答

主催

三菱総研DCS株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る