セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

ランサムウェア・標的型攻撃
ウェビナーアーカイブ
(動画・資料)

ランサムウェア被害を最小化、「月額10万円以下」で始められるセキュリティ対策とは? ~安全性...

4.1 TCS株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェアに起因する情報漏えい、事業停止などが社会問題化

日々、執拗に仕掛けられるサイバー攻撃の中で最も警戒すべきが「ランサムウェア」です。「RaaS(Ransomware as a Service)」として提供されている二重恐喝型ランサムウェアなど、その攻撃手法はますます高度化・多様化してきました。日本国内でもランサムウェア感染に起因する企業・組織における情報漏えいや事業停止などが発生して社会問題化しています。 そうした中、ランサムウェア対策としての有効性が注目されているのが「バックアップ対策」です。ランサムウェアによって暗号化されたデータを復元するのは難しく、またビジネスを中断させずに事業を継続させるためにも、バックアップを軸とするデータ保護対策は非常に重要な役割を担うようになりました。

データ保護対策の要「バックアップ」の強化が急務に

近年では、サプライチェーンのセキュリティの弱い中小企業がサイバー攻撃に狙われるケースが増加しています。ただ、ランサムウェアに対抗するためには、これまでのバックアップ対策では十分とはいえないのが現状です。 これまで理想的とされてきたデータのバックアップの「3-2-1」ルールだけでは対策として不十分と指摘されるようになりました。日本、米国の両政府は「3-2-1」に加えてバックアップデータを読み取り専用の書き換え不可能なストレージに保管する「3-2-1-1」構成を取る新たなバックアップ方針を推奨しています。 その一方で「ランサムウェア対策のためにバックアップを見直したい」と考えたとしても、IT予算が不足しているという企業・組織もいらっしゃると思います。ランサムウェア対策に有効なバックアップ環境をどう構築・運用していけばよいのでしょうか。

インシデント発生時の迅速に対処する体制も必要不可欠

また、万が一のセキュリティ・インシデントの発生に備えて、発生時のダメージを最小限に抑えて迅速かつ効果的に問題を解決する「インシデント・レスポンス」体制を確立することも重要です。その中には、PCやサーバーなどの端末、いわゆるエンドポイントにおけるセキュリティ対策の一環として「EDR(Endpoint Detection and Response)」が重要な役割を果たします。 EDRを導入することで、攻撃の早期検知や被害の最小化、迅速な対応などにつなげることが可能です。ただ、EDRソリューションの導入には初期費用や運用コストなどが大きな負担となったり、高度な機能を持つ一方で運用が複雑になることも少なくありません。実際、「インシデント発生時のどこに連絡すればいいのか」という現場の声も聞こえてきます。

「月額10万円以下」で実現可能、安全性の高いバックアップ構成によるデータ保護環境の構築法を解説

本セミナーでは、ランサムウェア/BCP(事業継続計画)対策としてバックアップ環境の見直しを検討・推進したい企業・組織の担当者を対象として開催いたします。 ランサムウェア対策にも有効な安全性の高い「3-2-1-1」構成のバックアップ環境を容易に実現する方法として、具体的なソリューションのデモを交えながらご紹介。設置作業を含めて月額10万円以下から始められたり、インシデント発生時の迅速な対処を可能にするEDR機能をオプションとして利用できるメリットなどを分かりやすく解説します。 「ランサムウェア対策のためバックアップを見直したいが予算が不足している」「安心かつお手頃にデータを保管したい」「お手頃な統合バックアップ環境を探している」など、より安全なデータ保護対策を実現したい方は、ぜひご参加ください。

講演プログラム

13:45~14:00 受付

14:00~14:05 オープニング

14:05~14:45 ランサムウェア被害を最小化、「月額10万円以下」で始められるセキュリティ対策とは?~安全性の高いデータ保護環境と迅速なインシデント対応を実現する方法をご紹介~

14:45~15:00 質疑応答

主催

TCS株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...

4.0 S&J株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。また、情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因

企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。 特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2024(組織編)」で、4年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。 現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。 しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。

インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説

本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。

ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由

このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。 ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。

最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。

講演プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対策とは? ~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~

14:45~15:00 質疑応答

主催

S&J株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

手間やコストがかかる「標的型攻撃メール訓練」をより簡単に実施するには? ~コスパ、フルカスタ...

4.1 KIS Security株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

※本セミナーは、2024年8月に開催したセミナーと同一サービスの紹介内容を含んでおります。多数のご要望により追加開催が決定しましたので、お知らせいたします。

※前回のセミナーにご参加された方のお申込みは、ご遠慮ください。今回は、新規申し込みの方を対象としております。

 

被害が拡大するメール経由のサイバー攻撃がより脅威な存在に

近年、標的型攻撃メールやビジネスメール詐欺などメール関連のサイバー攻撃が増加してきました。特定のターゲットの詳細な情報を収集してカスタマイズするという巧妙かつ高度な攻撃手法によって、その被害が拡大しています。 IPAが公表する「情報セキュリティ10大脅威 2024(組織編)」では、4位に「標的型攻撃による機密情報の窃取」、8位に「ビジネスメール詐欺による金銭被害」など、メール経由のサイバー攻撃がランクインしています。 セキュリティ脅威の中で「ヒト」は最も重要な要因です。例えば、現在最も警戒すべき「ランサムウェア攻撃」対策を含め、すべての企業・組織は従業員のセキュリティ教育・トレーニング、セキュリティ意識の向上などに注力する必要があります。

従業員のセキュリティ意識向上に欠かせない「メール訓練」、指摘される運用課題

多くの企業・組織が標的型攻撃メールへの対策として、従業員を対象とした「メール訓練」を実施しています。従業員のセキュリティ意識の向上や悪意のあるメールを識別して適切に対応するスキルを身につけるためには有効な対策です。 ただ、訓練を運用する担当部門・担当者は、事前準備に始まりメール訓練・実施後の確認など多くの手間や時間が取られてしまいます。また、訓練時に必須となる自組織のメール環境に合わせて詳細な除外設定や、巧妙化する攻撃に即した訓練シナリオの作成、訓練対象者の受信確認やステータス確認の把握・集計などの作業は決して容易ではありません。

メール訓練を支援するサービスは複数存在しますが、対象者別の訓練内容のカスタマイズが難しかったり、実施後のステータス確認が難しかったりするサービスもあります。高度な訓練内容や配信数を増やすごとに追加費用が発生するなど、継続的にメール訓練を実施するためには、様々な運用課題を伴います。

低コストで柔軟なカスタマイズ可能、手厚いサポートが受けられる「標的型攻撃メール訓練サービス」を徹底解説

本セミナーでは、訓練実施者の負担軽減や従業員のセキュリティ意識改革に役立つ最適な方法として、標的型攻撃メール訓練サービス「KIS MailMon」をご紹介します。同サービスは「訓練実施者」視点で独自開発された簡単・便利な機能を搭載。また、カスタマイズ性に優れて充実したサポートを受けることが可能です。講演では、類似サービスとの比較などを踏まえ、コストを抑えつつ継続的にメール訓練を実施できるメリットなどを解説します。 「従業員のセキュリティ強化のため、もっと手軽にメール訓練を実施したい」とお考えの企業・組織の担当者の方は、ぜひご参加ください。

 

講演プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 手間やコストがかかる「標的型攻撃メール訓練」をより簡単に実施するには?~コスパ、フルカスタマイズ、サポートの3拍子揃った新基準サービス「KIS MailMon」を紹介~

13:45~14:00 質疑応答

 

主催

KIS Security株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

MDRって実際どうなの? ~気になることをSOPHOSにあれこれ聞いてみた~

3.9 株式会社NSD

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

高度化するサイバー攻撃対策として導入が進む「EDR」「XDR」「MDR」

サイバー攻撃の脅威が増大して高度化し続けている中、多くの企業・組織ではセキュリティ人材不足の課題が浮き彫りとなっています。サイバー攻撃対策はますます困難になる状況です。 そうした中、ランサムウェアやゼロデイ攻撃など高度なサイバー攻撃への対策として注目されているのが「EDR(Endpoint Detection and Response)」「XDR(Extended Detection and Response)」「MDR(Managed Detection and Response)」などのセキュリティソリューションです。入口対策を万全にすることはもちろんのこと、たとえば、EDRによってエンドポイントを常時監視して脅威を24時間365日監視し、有事の際は検知・対応できるようにしておくことが当たり前となってきています。 これらはセキュリティ脅威を検知したり、インシデント対応に役立ちますが、明確な違いがしっかりと認識されているとは言い難いのが現状です。

EDRの運用課題を補うと言われるMDR、その情報は正しいのか?

また、EDRの運用には高度なセキュリティ知識を必要としたり、常時監視によるセキュリティ運用担当者への多大な負担など、効果的な運用を妨げる要因も指摘されています。 そうしたEDRの運用課題を解決できると言われているのがMDRです。外部のセキュリティプロバイダーがセキュリティ監視やインシデント対応を管理するMDRは「EDRの限界を補い、より包括的かつ効率的なセキュリティ運用を実現できる」という情報が広く喧伝されています。果たして、その情報は正しいのでしょうか。 現在、市場には多くのEDR/MDRサービスが存在します。ただ、製品資料などを見てもどれも同じように見えてしまい、コスト面で判断してしまうことはありませんか。また、「脅威への対処」と記載されていても、具体的に何をどこまでしてくれるのか分からないこともあり、文書上でその詳細を把握することは難しいのではないでしょうか。

EDR、XDR、MDRにまつわる様々な疑問にSOPHOSが答える

本セミナーでは、以下のようなEDR、XDR、MDRにまつわる様々な疑問に答えていきます。 ●そもそもEDR、XDR、MDRの違いは何? ●脅威を検知したら、どこまで対処してくれる? ●万が一、突破されてしまったらMDRはどこまでやってくれる? ●システム全体を可視化すると言われるXDR、具体的にどんなことが可視化されるの? ●なぜ、SOPHOSのMDRは多くの実績があるの? 同社のMDRの導入メリットは? ●EDRを入れられない端末も守ることはできるの? などについて、プラチナパートナーであるNSDが質問を投げかけ、優れたMDRサービスベンダーとして世界的に評価されているSOPHOSのアナリストが詳しく解説します。 「有事の際のセキュリティ対策として、何をすればいいのかが分からない」「MDRがどうセキュリティ強化に貢献できるかが知りたい」などとお考えの方は、ぜひご参加ください。

講演プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 MDRって実際どうなの?~気になることをSOPHOSにあれこれ聞いてみた~

15:45~16:00 質疑応答

主催

株式会社NSD(プライバシー・ポリシー

共催

ソフォス株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

日本企業へのランサムウェア攻撃を理解する ~身代金要求額は?攻撃者は? 6つのよくある感染原...

3.3 Viettel Cyber Security Company

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

本セミナーは、事前に録画した動画(日本語吹き替え)を配信します。

質疑応答はリアルタイムで、皆様からのご質問にお答えいたします。

日本企業の被害が拡大する、ランサムウェア攻撃

日本企業に対するランサムウェア攻撃が急増しており、その被害が深刻化しています。 最近では、HOYAやトヨタグループ、レスターなどの大手企業が相次いで攻撃を受け、事業運営に重大な影響が及んでいます。 これらの事例は、日本企業が狙われやすくなっていることを示しており、ランサムウェア対策の重要性がますます高まっています。

ランサムウェア攻撃の実際

このようなランサムウェア攻撃の実際はどのようなものなのでしょうか? 身代金は要求されているのでしょうか?金額はどの程度なのでしょうか? また、攻撃者は誰なのでしょうか?どのような手段を用いて攻撃するのでしょうか?

よくある感染原因と対策を解説

本セミナーでは、日本におけるランサムウェア攻撃の実態について解説するとともに、ランサムウェア攻撃の被害を防ぐために、まず知っておくべき6つのよくある感染原因を解説します。 また、それに対して有効な5つの対策についても詳しく説明し、具体的な防御策を提供します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 日本企業へのランサムウェア攻撃を理解する ~身代金要求額は?攻撃者は? 6つのよくある感染原因と5つの対策を解説~

14:45~15:00 質疑応答

主催

Viettel Cyber Security Company(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

完全防御が難しいランサムウェア攻撃、被害を最小化する最善策とは? ~効果的な事前・事後対策、...

3.9 ジュピターテクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

高度化するサイバー攻撃、最も警戒すべきは「ランサムウェア攻撃」

今や企業の事業継続を脅かす存在となったサイバー攻撃。中でも、最も警戒すべきなのが「ランサムウェア攻撃」です。IPA(情報処理推進機構)が毎年公表している「情報セキュリティ10大脅威」では「ランサムウェアによる被害」が組織向けの脅威として四年連続で一位となっています。 企業や団体、病院、公的機関などを狙った身代金要求型ランサムウェアによる被害が後を絶ちません。実際、重要インフラの事業停止や多額の身代金支払いなどが報道されたことは記憶に新しいでしょう。また、特定の企業・組織を狙う「標的型攻撃」やランサムウェア攻撃を可能にするパッケージ「RaaS」の使用や「二重の脅迫」など、その攻撃手法は多様化しています。

感染時に甚大なコストが発生、被害の最小化で求められるのは「総合力」

ランサムウェアの脅威の高まりを受け、現在、多くの企業・組織では様々なセキュリティ製品を導入し、対策の強化を図っています。実際、ランサムウェアの発見・検知、侵入後の処置、復旧対応、事後対応などには膨大な時間・手間がかかってしまいます。 万が一、感染した場合には甚大なコストが発生することは避けられません。ただ、ますます複雑化するシステム環境やリモートワークの普及などによって、従来型のセキュリティ対策では複数の製品を組み合わせた対策を施しても侵入前にすべてを防ぐことは不可能な状況です。あらゆる脅威の予防・検出、管理するためには、脅威予防や脆弱性管理に始まり、アンチウイルス、ランサムウェア暗号化防御、Eメールセキュリティなどの総合的なセキュリティ対策を実施することが必要不可欠だと言えます。

効果的な事前・事後対策、迅速な復旧可能な万全のセキュリティ対策の実践方法を紹介

本セミナーはランサムウェアをはじめとする最新のサイバー攻撃を阻止する、より高度で多層型の防御アプローチによるセキュリティ対策の強化方法を解説します。 また、その実践に役立つ具体的なソリューションとして、国際的に高い評価を受けるHeimdal社が開発した「Heimdal セキュリティスイート」をご紹介します。網羅性に優れたサイバーセキュリティ対策をすべて単一基盤に統合した特徴、ランサムウェアの被害を防ぐとともに感染時の迅速な復旧を可能にする理由などをご説明します。完全防御が難しいランサムウェア攻撃の被害を最小化するための最善策を知りたい方は、ぜひご参加ください。

講演プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 完全防御が難しいランサムウェア攻撃、被害を最小化する最善策とは? ~効果的な事前・事後対策、迅速な復旧を可能にするセキュリティ対策の実践方法を紹介~

14:45~15:00 質疑応答

主催

ジュピターテクノロジー株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサムウェア攻撃に負けないバックアップとは ~Arcserve UDPで実現する、安全かつ...

3.9 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

ランサムウェア攻撃の巧妙化

近年、ランサムウェア攻撃はますます巧妙化し、企業が抱えるリスクは急速に拡大しています。かつては無差別に送信されるメールに添付されたウイルスが主な手口でしたが、現在では企業の脆弱性を狙い撃ちし、VPNやリモートアクセスの隙を突いてシステムに侵入する手法が増加しています。これらの攻撃は、単なる業務停止だけでなく、企業の中核データを人質に取り、高額な身代金を要求するなど、その被害は深刻です。このような状況では、従来のセキュリティ対策だけでは不十分であり、より高度な防御策が求められています。

バックアップデータに対するランサムウェア対策の必要性

ランサムウェアの脅威に対抗するためには、ただバックアップを行うだけでは不十分です。攻撃者はバックアップデータ自体を標的にし、復旧を困難にするケースが増えてきています。特に、ネットワーク経由で接続されたバックアップデバイスが攻撃を受けた場合、バックアップデータも暗号化されてしまい、復旧が不可能になる可能性があります。そのため、バックアップデータを安全に保護し、ランサムウェア攻撃から確実に守るための対策が必要不可欠です。

安全で迅速なデータ復旧、攻撃に耐えるバックアップ3つのポイントを解説

本セミナーでは、ランサムウェアの脅威から企業を守るための具体的なバックアップ対策と迅速なデータ復旧を実現するためのポイントをArcserve製品の機能と共にお伝えします。複数世代のバックアップ保持、バックアップ環境の保全、データのオフライン保管といった多層的な対策に加え、Arcserve UDPを活用した迅速な復旧方法もご紹介します。ランサムウェア対策に課題を感じている情報システム担当者様は、ぜひご参加ください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 ランサムウェア攻撃に負けないバックアップとは~Arcserve UDPで実現する、安全かつ迅速なデータ復旧~

12:45~13:00 質疑応答

主催

SB C&S株式会社(プライバシー・ポリシー

共催

arcserve Japan 合同会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

ランサムウェアの最たる侵入経路「VPN機器」の脆弱性にどう対処すべきか? ~ゼロから始める脅...

3.7 キヤノンITソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

IT事業者の方へ

本セミナーで紹介するソリューションとの協業の相談も承っております。情報収集のみを目的とするお申込みはお控えください。

増え続けるランサムウェア被害、感染の7割が「VPN機器」経由

現在、国内ではランサムウェアによる感染被害がで多発し、事業活動の停止や遅延のみならず、社会経済的活動に多大な影響を及ぼしています。こうしたサイバー攻撃や不正アクセスによる情報流出が相次いで発生し、サイバー空間におけるセキュリティリスクは極めて深刻な状況になってきました。 ランサムウェアの感染経路として、特に注意が必要なのが「VPN機器」です。例えば、警察庁が公表した「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」では、ランサムウェアの感染経路として、VPN機器からの侵入が全体の約7割を占めていました。ネットワークなどインフラの脆弱性を狙って侵入する手口が多く見られています。

セキュリティリスクは「脆弱性×脅威」、運用負荷が高い脆弱性対応

多くの企業・組織にとって「セキュリティリスクを軽減する」ことは、重要な経営課題の1つに位置づけられているでしょう。セキュリティリスクを評価する際には、「脆弱性」と「脅威」の2つの要素が重要になってきます。 一般的にセキュリティリスクは脆弱性と脅威の組み合わせ(掛け算)によって決定されるため、最適なセキュリティ対策を講じるためには、自社にとって重要な脆弱性や脅威を正しく見極めることが求められます。 ただ、日々新たな脆弱性が発見され、多様な情報リソースから膨大な量の情報が公表・報告されています。その中から、自社に該当する情報のみを収集・確認するのは非常に困難になってきました。例えば、製品ベンダーが未対応の脆弱性を狙った攻撃である「ゼロデイ攻撃」は非常に活発になってきており、企業は迅速な対策導入が求められています。 また、全ての脆弱性が同等のリスクを持つわけではありません。そのため、脆弱性による影響の範囲や深刻度、攻撃の可能性などを考慮した上で、脆弱性を評価して優先順位を付ける必要があります。情報を入手しても、その対応方法を検討するだけでも専門的な知識が求められるのです。

重要度の高い脆弱性・脅威情報を抽出、迅速な脆弱性対応を可能にするソリューションを紹介

負荷が高い脆弱性対応をよりシンプルかつ簡単に実現するにはどうすればよいのでしょうか。本セミナーでは、VPN機器などの脆弱性を突いた実際の攻撃事例を踏まえ、今警戒すべきセキュリティリスクを解説します。 また、脆弱性対応の運用課題を解決するソリューションをご提案。具体的には、自組織で利用中の製品・サービスの脆弱性情報を収集し、システム構成に基づいた本当に必要な情報を提供する「脆弱性情報提供サービス」、優先度の高い脅威情報を選別して提供する「脅威インテリジェンスプラットフォーム」の2種のサービスを紹介します。重要度の高い情報を抽出して提供することで、優先順位の判断に困らない負荷を抑えた運用を可能にする理由などを分かりやすく解説いたします。 常に新たに発見される脆弱性、事業継続を脅かす脅威への監視・対応は一度実施すれば終わりではありません。継続的なセキュリティ運用として存在し続ける脆弱性対応――その負荷を軽減したい、運用で悩みたくないという方は、ぜひご参加ください。

講演プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:20 実際の漏えい事件に見る、VPN機器の脆弱性を突いた攻撃など最新のセキュリティ動向

10:20~10:35 自社の環境に合わせた脆弱性情報を提供する「脆弱性情報提供サービス」のご紹介

10:35~10:45 運用負荷をかけずにゼロデイ攻撃などへの対策を可能にする「脅威インテリジェンスプラットフォーム」のご紹介

10:45~11:00 質疑応答

主催

キヤノンITソリューションズ株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

今すぐ「脱VPN」を実践すべき理由 ~脆弱性対応の運用負荷も軽減、ゼロトラスト実現の第一歩と...

3.6 株式会社マクニカ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

増え続けるランサムウェア被害、 なぜセキュリティ・インシデントが多発しているのか?

猛威を振るうサイバー攻撃は、今や企業・組織の事情継続を脅かす存在となりました。特にランサムウェア攻撃は世界的に広がっています。昨今は個別の企業や業種をターゲットにしたり、二重の脅迫を行う暴露型ランサムウェアの被害が増加しています。 セキュリティ事故の被害は、情報公開されないケースも多いため、被害に遭った企業・組織は数知れません。なぜ今、セキュリティ・インシデントが多発しているのでしょうか?

インシデント要因のトップは「VPN機器」

インシデント多発の要因として考えられるのが「攻撃手法・対象の変化」です。いまだ対策が進んでいない弱点を効果的に突くようになりました。特に「外部公開サーバ」が狙われ、VPNやファイアウォール機器、サーバーの脆弱性を悪用する手法が増えています。 複数の機関調査レポートによると、インシデント主要因トップに挙げられるのが「VPN機器」です。VPN機器を経由する侵入は増加傾向にあり、国内外での大規模な被害が発生しています。また、セキュリティ運用の現場では、脆弱性が頻繁に報告されるVPN機器への対応が求められて運用負荷が増大するという課題も浮かび上がってきました。

脱VPNの最適解として注目される「ZTNA」

VPNに替わる、より安全なリモートアクセス/セキュリティ強化対策として、注目を集めているのが「ZTNA(Zero Trust Network Access)」です。アプリケーションや利用者の認証で定義されたポリシーに基づいてアクセスを制御する技術によって、脆弱性対応の運用負荷を軽減した上で、セキュリティリスクを低減する効果が期待されています。 ただ、ZTNAの導入にはユーザーやデバイス、アプリケーションの詳細なアクセス制御ポリシーの設定が必要です。アクセス制御ポリシーの詳細な設定などには、複雑な導入プロセスを伴うことが多く、単にZTNAを導入すれば解決できるとは限りません。

攻撃者の視点で見るサイバー攻撃から自組織を守る方法を解説

緊急度の高いVPNの脆弱性対応から解放されるにはどうすればよいのでしょうか。本セミナーは「VPNを導入している自社がサイバー攻撃に合わないか不安である」「パッチ適用などVPNの脆弱性対応に多大な工数を割かれている」など、VPN運用に課題を持っている企業・組織の担当者を対象に開催します。 攻撃を仕掛ける側の視点から現在の攻撃手法を踏まえてVPNの危険性とともに、ZTNAが脱VPNの最適解である理由などを詳しく解説します。また、インストールのデモなどを踏まえ、導入が容易で脆弱性対応の運用負荷を軽減できる具体的なソリューションもご紹介します。より高度なセキュリティを確保するゼロトラストを実現する第一歩として、脱VPNを実施したい方は、ぜひご参加ください。

講演プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 今すぐ「脱VPN」を実践すべき理由~脆弱性対応の運用負荷も軽減、ゼロトラスト実現の第一歩となる「ZTNA」活用方法を解説~

15:45~16:00 質疑応答

主催

株式会社マクニカ(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る