セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

サイバー攻撃・不正アクセス
最新&人気ウェビナー

サイバー攻撃・不正アクセス
ウェビナーアーカイブ
(動画・資料)

AWSのセキュリティリスクとクライアント証明書 ~クラウド移行・運用における注意点と対策方法~

3.9GMOグローバルサイン株式会社

本セミナーはWebセミナーです

・ツールはZoomを使います。URLは直前にメールにてご連絡いたします。  なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。 ・予定しておりますセミナーの内容については、当日に若干の変更が生じる可能性がございます。あらかじめご了承下さい。

進むクラウド化・AWS利用ケースの増加

オンプレミスからクラウドへの移行が進む中、とくにAWSの利用ケースが増えてきています。 クラウド移行により物理的なインフラの所有や運用に係るコストが削減され、システムやアプリケーションの迅速な開発、テスト、デプロイが可能になります。

クラウド化による新しいセキュリティリスク

オンプレミス環境とクラウド環境では講じるべきセキュリティ対策が異なります。セキュリティの責任範囲を理解し、個々のパブリッククラウドに応じた適切な設定が必要となります。 そして何より、クラウド環境は不正アクセスの脅威に常に晒されています。そのため、不正アクセスによるデータ漏洩、サービス中断といったリスクへの対策として、適切な認証設定等を通したアクセス管理の実施がより重要となります。

クライアント証明書を使ってセキュリティを強化

本セミナーでは、AWS全般のセキュリティについて触れた後、特に認証の手段としてクライアント証明書を用いたセキュリティ強化手法をご紹介します。 クライアント証明書はデジタル証明書の一種であり、特定のクライアント(ユーザーやデバイス)の身元をサーバーに対して証明するために使用されます。このようなクライアント証明書で、AWS上で運用するシステムやアプリケーション(例:EC2やALB)のセキュリティをどのように強化できるかについて、詳細に解説します。AWS上で機密情報を扱うシステムのご担当者さま、AWSセキュリティに関心があるSIerや事業会社のご担当者さまは、ぜひご参加ください。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 AWSのセキュリティリスクとクライアント証明書~クラウド移行・運用における注意点と対策方法~

15:45~16:00 質疑応答

主催

GMOグローバルサイン株式会社(プライバシー・ポリシー

協力

GMOグローバルサイン・ホールディングス株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

自社では対策が難しい、委託先からの情報漏洩リスクにどう対処するか? 〜ファイル暗号化で「流出...

4.0株式会社データクレシス

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

委託先への不正アクセス・標的型攻撃など、サプライチェーン攻撃による情報漏洩が増加

近年、業務委託先や子会社などへの不正アクセスや標的型攻撃による情報漏洩事件が増加しています。漏洩による直接的な損害だけでなく、企業の信頼性低下、罰金や訴訟などのリスク、そして補償責任などが企業に深刻な影響を及ぼす可能性があります。特に製造業では海外拠点へのサイバー攻撃により技術情報が流出したという事例がよく報告されており、これらの攻撃に対するセキュリティ強化は不可欠となっています。

参考:NTTドコモ、約596万件の顧客情報流出 業務委託先からの漏えいをどう防ぐか https://www.dataclasys.com/column/nttdocomo_20230726/

委託先のセキュリティ不備により流出するケースも多々

情報漏洩を防ぐためには、自社の対策だけでなく、業務委託先や子会社などの関連企業のセキュリティ対策にも注力する必要があります。委託先のセキュリティに不備があると、そこから自社が提供した機密情報が流出する可能性があるためです。しかし、自社ではないため委託先のセキュリティ対策はコントロールが難しいという課題があります。

ファイル暗号化で「流出しても被害なし」を実現

本セミナーでは、委託先からの情報漏洩リスクを最小限に抑える方法を解説します。具体的なソリューションとして、ファイル暗号化と権限制御を同時に実現するIRM(Information Rights Management)システム「DataClasys」をご紹介予定です。DataClasysで暗号化したファイルを社外に提供することで、仮に外部に流出しても、その情報は無意味なデータとなり、ビジネスの継続性と情報の機密性が保たれます。また、暗号化と同時に利用権限(閲覧、編集、印刷等)を設定できるため、委託先従業員にも自社のセキュリティルールに従ってファイルを利用させることが可能です。委託先からの漏洩に不安を抱えている方はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 自社では対策が難しい、委託先からの情報漏洩リスクにどう対処するか?〜ファイル暗号化で「流出しても被害なし」を実現〜

13:45~14:00 質疑応答

主催

株式会社データクレシス(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

サイバー攻撃者に狙われる製造業、いま求められる対策とは? 〜 製造業が求めるレジリエントなI...

3.5アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

サイバー攻撃のターゲットとなる製造業の実態

日本の製造業は、従来のオートメーションの時代から、インダストリー4.0、DX (デジタルトランスフォーメーション)、デジタルツインの時代へとパラダイムをシフトしてきています。これに伴い、製造業のIT/OTをターゲットにするサイバー犯罪者とその領域も拡大し、サイバー脅威も増加しています。 また、警察庁が発表した「令和4年におけるサイバー空間をめぐる脅威の情勢等について」でも、ランサムウェア被害を受けた国内企業の3割が製造業であり、製造業を取り巻くサイバー脅威のリスクが浮き彫りになっています。

製造業におけるデータ保護とセキュリティリスク

製造業では、重要なデータのインテグリティ、機密性、有用性を脅かすリスクや脅威に面しています。重要なデータとは、製品仕様、生産データ、サプライチェーンの情報、顧客の記録等です。 また、製造現場で活用しているオートメーションコントローラをはじめとするOTシステムも攻撃対象となります。特にOTシステムやコントローラは、プロダクトライフサイクルが長く7年から10年といったものもざらにあります。その中でも、サポートの終了したOSやセキュリティベンダーのサポートが終了したHWが侵害の入り口に悪用されるケースがあります。

製造業ITとOTのレジリエンスを実現するサイバープロテクション

これらのリスクを軽減するために、製造現場では、定期的なデータのバックアップ、安全なストレージ、アクセス制御、暗号化、従業員トレーニング、サイバーセキュリティ対策、災害復旧計画など、堅牢なデータ保護対策の導入が求められています。 本セミナーでは、最新のサイバー脅威の状況や、OT/産業制御システムで求められる要件、製造業におけるデータ保護の方法などを解説するとともに、包括的なセキュリティ対策を提供するサイバープロテクションサービスも紹介します。自社のセキュリティに課題を感じている製造業の方はぜひご参加ください。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:55 サイバー攻撃者に狙われる製造業、いま求められる対策とは? 〜 製造業が求めるレジリエントなITとOTで事業継続。その解は、サイバープロテクション 〜

15:55~16:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

限られたリソース・予算で対策すべきセキュリティ脅威は? 〜IPAの情報セキュリティ10大脅威...

3.9NTT Com DD株式会社

本セミナーはWebセミナーです。

ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

頻発するサイバー攻撃

現代社会において、サイバー攻撃は日常的な脅威となっており、中小企業から大企業、地方自治体に至るまで、そのターゲットは多岐にわたります。 情報漏洩、システム障害、ビジネスの中断といった重大な影響を及ぼす可能性を秘めており、組織のサイバーセキュリティ対策は急務と言えます。

複雑化するサイバー攻撃への対策はどうすればいいのか?

複雑化するサイバー攻撃に対して、限られた予算とリソースで対応するためにはどうすればいいか。 それは、押さえるべき対策ポイントを理解し適切な管理・運用が日々行えているかどうかです。 文章にすると簡単ですが、これを具体的な対策に落とし込むのが大変なために日々悩まれているのではないでしょうか。

IPAの情報セキュリティ10大脅威から読み解く具体的な対策とは?

本セミナーでは、独立行政法人情報処理推進機構(IPA)発表の情報セキュリティ10大脅威をもとに、今対策すべきセキュリティ脅威と具体的な対策について解説します。 今実施している対策で充分なのか心配をされている方、社内やパートナーにセキュリティに明るい人がおらずセキュリティ対策にお悩みの情報システム部門の方、CSIRTやSOCなど社内のセキュリティ対策を担う立場にある方はぜひご参加ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 限られたリソース・予算で対策すべきセキュリティ脅威は?〜IPAの情報セキュリティ10大脅威から読み解く具体的な対策〜

10:45~11:00 質疑応答

主催

NTT Com DD株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

なぜ、EDRだけではサイバー攻撃の被害を回避できないのか? ~ ランサムウェア感染のケースス...

3.7大興電子通信株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

猛威を振るうサイバー攻撃、対策しても被害が絶えない

近年、多くの企業・組織に被害をもたらしている「ランサムウェア」に代表されるサイバー攻撃。ますます高度化・多様化しているこの重大な脅威は、企業の事業継続を脅かす存在となり、その対策は重要な経営課題として認知されるようになりました。 市場には多様なセキュリティ製品・サービスが登場し、多くの企業・組織がセキュリティの強化に取り組んでいるにもかかわらず、深刻な被害を受けてるセキュリティ・インシデントが後を絶ちません。

業界・規模を問わず導入が進む「EDR」はセキュリティ強化に必要不可欠

また、大手企業だけではなく、その取引先である中小企業を狙うサプライチェーン攻撃も活発化しています。そこで各種セキュリティ・ガイドラインで推奨され、業界や企業規模を問わず導入が増えているのが「EDR(Endpoint Detection and Response)」です。 EDRは、侵入されることを前提にウイルスやランサムウェアなどのサイバー攻撃を検知して事後対応までを担うことから、セキュリティ強化に必要な対策といえます。ただ、組織への侵入を検知できたとしても、攻撃は成功してしまう可能性があります。

「EDR」だけでは攻撃を防ぎきれない理由

その要因の1つに「攻撃の高速化」が挙げられます。攻撃が開始された後、EDRが不審なイベントを検知して調査する間も侵害は継続しています。早期発見や対処を回避するために攻撃を高速化することで、EDRで検知・対処が完了するまでに攻撃が終了して被害に遭うケースもあります。 特に、重要資産を保有して様々なサービスを提供するサーバーは、攻撃者にとって恰好の攻撃対象です。サーバーOSやアプリケーションの脆弱性が悪用されると多大な損害を受けてしまいます。

ケーススタディに学ぶ、侵入されても発症させない「ロックダウン型」防御の実現方法を解説

重要資産を保有するサーバーをサイバー攻撃から守るためには、どうすればよいのでしょうか。 本セミナーは、EDRでは回避できなかったサイバー攻撃のケーススタディを解説。その有効な対策として、「ロックダウン型」方式の新たなセキュリティソリューションをご紹介します。 「EDRだけでは対処できないサイバー攻撃から自組織を確実に防御したい」とお考えの企業担当者の方は、ぜひご参加ください。

講演プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:25 攻撃を検知することはサイバー攻撃対策に本当に必要ですか?(株式会社 Blue Planet-works)

14:25~14:35 「AppGuard Server」製品概要のご紹介(大興電子通信株式会社)

14:35~14:50 AppGuard Server導入と運用ご支援メニューのご紹介(株式会社 AppGuard Marketing)

14:50~15:00 質疑応答&クロージング

主催

大興電子通信株式会社(プライバシー・ポリシー

共催

株式会社AppGuard Marketing(プライバシー・ポリシー) 株式会社Blue Planet-works(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

完全には防げない標的型攻撃、"侵入前提"の対策『ファイル暗号化』で盗まれても被害を防ぐ方法を解説

3.8株式会社データクレシス

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

被害事例多数のサイバー攻撃

昨今、多数のサイバー攻撃被害事例が報告されています。 クラウド化やテレワークの一般化によりアタックサーフェス(攻撃対象領域)が拡大する一方で、海外子会社や業務委託先を狙ったサプライチェーン攻撃なども増加傾向にあり、セキュリティ対策に万全を期しているはずの政府機関や大手企業ですらも被害に遭うケースが増えています。加えて、侵入後に実行されるランサムウェア攻撃は、攻撃手法を巧妙に変化させ、ますます複雑化しており、その進化はとどまるところを知りません。

未然に防ぐのはもはや不可能

サイバー攻撃が巧妙化し、攻撃者が対策を常に上回る可能性が高いとされる現代において、未然に攻撃を完全に防ぐことは難しいとされています。 特に標的型攻撃は、特定の組織をターゲットに作りこまれているため、防衛策をいくら強化しても侵入を完全に防ぐことは難しい状況です。 このような状況下で、企業はどのようにして情報資産を保護し、ビジネスを継続していくべきなのか。 その解決策として、攻撃者に侵入されることを前提としたセキュリティ対策が注目されています。

侵入前提でファイルを盗まれても被害を防ぐ方法を解説

本セミナーでは、攻撃者に侵入されることを前提とした侵入前提のセキュリティ対策についてご紹介します。 ファイル暗号化ソフト『DataClasys』の最新技術を活用し、ファイルが盗まれても被害を最小限に抑えるデータ保護の方法について詳しく解説します。多くの運用事例を通して、具体的な手法をご紹介いたします。 さらに、暗号化システム導入のネックになりがちな業務効率への影響についても取り上げ、どのように効率性とセキュリティを両立させるかについてもご説明いたします。 セキュリティ対策に強い関心がある経営層の方や、セキュリティ対策を担うIT部門の方々、システム管理者の方々はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 完全には防げない標的型攻撃、侵入前提の対策『ファイル暗号化』で盗まれても被害を防ぐ方法を解説

13:45~14:00 質疑応答

主催

株式会社データクレシス(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

ツールだけでは限界がある脆弱性診断、どう考えるべきか? 〜自社やベンダー以外の第三者が診断す...

3.6三菱総研DCS株式会社

本セミナーはWebセミナーです。

ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

近年増加するマルウェアやランサムウェア等のサイバー攻撃

近年、マルウェアやランサムウェアなどの外部からのサイバー攻撃が急増しており、情報セキュリティに対する脅威が高まっています。 実際、2023年のIPAから発表された情報セキュリティ10大脅威においても、これらのサイバー攻撃が上位にランクされています。 各企業でセキュリティ対策を実施されていることと思いますが、サイバー攻撃も巧妙化しており、システムの弱点や脆弱性を悪用した攻撃が増加しています。 そのため、最新のサイバー攻撃に対応するためにもセキュリティ対策をアップデートし、定期的な脆弱性診断が求められているのが現状です。

ツールや自社での診断では診断項目や内容に限界がある

一般的に、セキュリティ対策の一環として脆弱性診断ツールが使用されます。 しかし、ツールによる脆弱性診断には欠点も存在します。ツールは汎用的にチェックを行うため、誤検知が発生することがあります。また複雑な条件下では正確な診断が難しいことがあります。 自社や既存のベンダーによる診断だけでは不十分で、攻撃者視点を持つ第三者からの評価が重要であり、これによってセキュリティ対策の不足点に気付くことができます。

利用者の用途やコストに合わせた高度なセキュリティ診断を行うサービスのご紹介

本セミナーでは専門家による高度なセキュリティ診断サービスをご紹介いたします。 金融機関などでも実績のある専門家がリモートまたはオンサイトで診断を行い、企業の特定のニーズやセキュリティ要件に合わせた診断を提供します。 また、予算重視のツールを使用した簡易な診断も提供可能です。これにより、企業は自身の用途や予算に合わせたセキュリティ診断を選択できます。 自社のWebサイトやアプリケーションのセキュリティに不安を感じている方々には、第三者視点での脆弱性診断の重要性と、最適な診断方法についてご検討いただける機会になるかと思います。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 ツールだけでは限界がある脆弱性診断、どう考えるべきか?〜自社やベンダー以外の第三者が診断する意味と、診断サービスのご紹介〜

14:45~15:00 質疑応答

主催

三菱総研DCS株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

【中小企業向け】効果的なセキュリティ対策を構築するには? 〜サイバー攻撃の脅威やガイドライン...

3.6株式会社ワールドスカイ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

多様化するサイバー攻撃への対策と各種セキュリティガイドラインへの対応が迫られている中小企業

近年のサイバー攻撃の傾向は大きく変わり、今や主要な標的は大企業から中小企業に移行しています。しかしながら、中小企業の多くはセキュリティ対策が不十分であり、特にサプライチェーンを標的にした攻撃の脅威にさらされています。これに加え、セキュリティ対策への適切な対応が求められる各種セキュリティガイドラインが存在し、その実施に伴う運用負荷、費用、スキル不足などの課題が浮かび上がっています。

実施しているセキュリティ対策は効果的でしょうか?かけているコストは妥当でしょうか?

この状況の中で、中小企業ではセキュリティ対策を実施しているものの、その実効性や第三者からの評価、自社が攻撃対象となった際の対処能力、そしてコスト対効果のバランスについて疑念を抱く企業は多いと思います。

中小企業に強みを持つ「セキュリティ診断/調査」を利用して効果的なセキュリティを構築する方法を解説

このセミナーでは、セキュリティ対策の専門家が提供する「セキュリティ診断/調査」のサービスを紹介します。このサービスは、自社のセキュリティ対策状況を第三者視点で確認する事で対策すべき内容や優先度が把握できます。また、サイバー攻撃を受けた場合のシナリオに即して「ペネトレーション(侵入)テスト」を行うことで、セキュリティ対策の実効性を具体的に評価もできます。具体的な事例を交えながら、この診断と調査の方法について詳しく説明いたします。 予算とリソースに制約のある企業で、自社の脆弱性の把握や優先順位をつけて対策をしたいと考えている方はぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 【【中小企業向け】効果的なセキュリティ対策を構築するには?〜サイバー攻撃の脅威やガイドラインへの効率的な対応方法を解説〜

14:45~15:00 質疑応答

主催

株式会社ワールドスカイ(プライバシー・ポリシー

共催

大興電子通信株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

意外と知らない「NDR」と「EDR」の違い、実際のEmotet攻撃時の検知動作で解説 ~ N...

3.9JBサービス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

またもや再燃のEmotetなど、サイバー攻撃への対策は最優先課題に

IPA(情報処理推進機構)は2023年3月、沈静化していた見られるマルウェア「Emotet」の攻撃活動が再開されたと発表しました。攻撃の手口は大きくは変わっていませんが、セキュリティソフトなどの検知回避を謀るタイプが含まれていることが指摘されています。 近年勢いを増しているランサムウェアだけではなく、既知・未知を問わないマルウェアやファイルレス攻撃やエクスプロイト攻撃など多様化するサイバー攻撃への対策は、多くの企業・組織で最優先課題となってきました。

セキュリティインシデントの迅速な検知・対応が困難になる理由

従来、サイバー攻撃者が組織内のシステムに侵入する際、不特定多数に攻撃を仕掛けてできた侵入口を利用する手法を取っていました。そのため、侵入口となりやすいユーザーが利用するPCやサーバーなどのエンドポイントでそれを阻止する防御方法が用いられてきました。 しかし、その方法だけでは巧妙化したサイバー攻撃を完全に防げなくなっています。組織内のネットワークに侵入された場合でも、早期に検知できれば被害を最小限に抑えることも可能です。ただ、多くの企業・組織でリモートワークやクラウドサービス、モバイルデバイスなどが普及して複雑化したネットワーク構成が取られる現在、セキュリティインシデントを素早く検知して対処することが困難になってきました。

意外と知られていない「NDR」と「EDR」の違い

侵入されることを前提として侵入をいち早く検知して対処するセキュリティ製品としては、エンドポイントにおける通信内容や挙動を監視し、不審な動きを検知した場合に遮断する「EDR(Endpoint Detective and Response)」を頭に思い浮かべることが多いでしょう。 EDRと同様、侵入を前提とするセキュリティ対策製品には「NDR(Network Detection and Response)」があります。NDRは、組織内ネットワークの通信における異常を検知し、素早く対応するセキュリティ対策として、近年重要視される「ゼロトラスト」の実現にも有用です。しかし、「NDRとEDRがそれぞれどのように動作することでセキュリティを強化できるのか」を明確に理解している方はそれほど多くないとも言われています。

実際のEmotet攻撃の動作で理解する機能の違い 自社導入に役立つポイントを解説

本セミナーでは、企業ネットワークの現状を踏まえて、セキュリティインシデントの迅速な検知・対処ができない根本的な理由を解説します。また、NDRとEDRの基本機能を整理するとともに、実際のEmotet攻撃を例に侵入後のNDR/EDRそれぞれの役割・検知手順などを説明します。 自組織におけるサイバー攻撃の被害を最小限に抑えたいと考えている方は、ぜひご参加ください。

講演プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ )

11:05~11:45 意外と知らない「NDR」と「EDR」の違い、実際のEmotet攻撃時の検知動作で解説 ~ NDRとEDRの連携を利用したXDRの一例をご紹介 ~

11:45~12:00 質疑応答

主催

JBサービス株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る