セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
ランサムウェア・標的型攻撃
ウェビナーアーカイブ
(動画・資料)
バックアップも標的に…ランサムウェア攻撃によるデータ消失をどう防ぐか? ~イミュータブルとエ...
4.1 DAIKO XTECH株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
侵入防止は限界に。ランサムウェア対策の主戦場は「バックアップの死守」へ
ランサムウェア攻撃が高度化するなか、「本番環境だけ守ればよい」という発想はすでに通用しなくなっています。攻撃者はPCや業務サーバーに加え、バックアップデータやその環境をも標的とし、両方を暗号化することで、企業から“復旧の最後の砦”を奪おうとします。 侵入防止や検知の強化だけでは、万が一突破された際の被害を抑えきれません。そのような事態において、事業継続・早期復旧の鍵を握るのは「削除・改ざんされない」、「いざという時に確実に復旧が可能である」という強固なバックアップ環境を構築することにあります。
バックアップ環境が狙われる中、データの完全性が保証されず、事業継続が困難に
しかし現場では、バックアップ専用機やストレージのセキュリティ設計が、サーバーやネットワークと切り離されて検討されているケースも少なくありません。その結果、バックアップデータへのアクセス制御や改ざん検知の仕組みが不十分なまま運用され、「バックアップは取れているが、いざという時に本当に戻せるのか分からない」という不安を抱えた状態になりがちです。また、本番・バックアップ・クラウドをまたいだデータ保護を、それぞれ異なった製品で対応している場合、設定や運用が複雑化し、担当者依存や設定漏れといった新たなリスクも生まれます。
ランサムウェア対策に必要な機能をオールインワンで。データの保護・復旧・シンプルな運用をActiveProtectで実現
本セミナーでは、ランサムウェアによる暗号化やバックアップ環境への攻撃を前提に、「正しいバックアップ」をどのように実現するかという観点から、Synology ActiveProtectの仕組みと具体的な活用方法をご紹介します。 一次・二次バックアップをイミュータブル化することで、万が一ランサムウェアに感染してもバックアップデータの削除・暗号化・改ざんから守る仕組みや、スケジュールに応じてアプライアンスを論理的・物理的にオフライン化できるエアギャップ機能などを取り上げます。 また、いざという時に「バックアップデータが使えるのか」といった不安についても、バックアップ検証機能によるシンプルで運用しやすいポイントを、活用事例とあわせてお伝えします。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:20 市場動向・被害事例のご紹介(DAIKO XTECH株式会社)
15:20~15:45 バックアップ専用アプライアンス「ActiveProtect」のご紹介(Synology Japan株式会社)
15:45~16:00 質疑応答
主催・共催
DAIKO XTECH株式会社(プライバシーポリシー)
Synology Japan株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前...
4.5 株式会社テクノプロ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
次の標的は自社かもしれないという危機意識の共有と”攻撃前対策”の重要性
「うちは狙われない」「高機能製品を入れているから大丈夫」——そう思っていても、ハッカーは“守りが強固な会社”よりは、“入りやすい会社”を狙います。 AIと犯罪の分業化が進み、攻撃者は世界中の公開資産(VPN/Web/クラウド/メール)を自動で探索し、侵入できそうな企業を日々スコアリングしています。多くの企業が本当に困るのは、ここです。 ・自社が「今」どこから入られる状態なのか、把握できていない ・従業員アカウントが漏洩しているか分からない ・外部に露出した脆弱性・設定不備が、誰の責任でどれだけ残っているか見えない ・経営層から「何を強化すべきか、結論を出して」と迫られる
そこで、ランサムウェアに備えるCTEM(Continuous Threat Exposure Management)を活用した“攻撃前対策“の重要性が高まっています。
EDRだけではランサムウェアを防ぐことはできない
EDRは非常に重要です。ですが、EDRは主に端末上の挙動検知・封じ込めが得意領域であり、攻撃の起点が「侵入前」にある場合、次のような“穴”が残ります。 ・インターネットに露出した資産(VPN/リモートアクセス/Web/クラウド設定) ・脆弱性や設定不備(パッチ未適用、公開設定ミス、不要ポート、弱い認証) ・漏洩したID/パスワード(ダークウェブやスティーラ由来など) ・管理できていないシャドーIT(無登録端末、野良クラウド、外注先の接続など) 攻撃者はインターネットからの「外部脆弱性」か「認証情報」から入り、侵入後は水平展開・権限昇格・暗号化へ進みます。 つまり、いったん侵入されると、EDRだけに頼っている環境だと、ランサムウェアの被害リスクが増大します。
CTEMは「やることの優先順位」を決めるための考え方
本セミナーでは、CTEM(Continuous Threat Exposure Management)の考え方で、ランサムウェアに強い“攻撃前対策”を、段階的に整理します。 ポイントは、網羅的に頑張るのではなく、攻撃者が成功しやすい条件から潰すことです。 第1段階:攻撃者が最初に見る2つを可視化 ・ダークウェブ上の漏洩認証情報: 漏洩が多いほど、不正ログイン・侵入の成功確度が上がります ・外部から見える脆弱性/設定不備(外部脆弱性調査): 侵入口が残っていれば、攻撃は“時間の問題”になります 第2段階:シャドーITの実態把握 「誰が」「どの端末・クラウドを」「どんな状態で」使っているか。 ここが見えないと、対策の抜け漏れが必ず残ります。
第3段階:侵入後の耐性を“現実ベース”で把握 疑似攻撃シミュレーション等により、「侵入されたらどこまで広がるか」「どこで止められるか」を事実として掴み、投資判断に落とし込みます。 この3段階で、経営層に対して 「何が危険で」「どこから優先的に」「いくらで」「何を減らせるか」を説明できる状態を作ります。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“ 〜ダークウェブ漏えいと外部脆弱性の可視化から始める“予防型セキュリティ”実践方法を解説〜
15:45~16:00 質疑応答
主催
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには? 〜Arcser...
3.4 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
複雑なバックアップ設計が、初手の検討負荷を増やす
バックアップは導入して終わりではなく、RPO/RTO、保護対象の増減、保持世代、遠隔地転送、復旧手順や復旧テスト頻度を前提に設計する必要があり、検討項目が最初から多層化しやすい領域です。加えて近年は、ランサムウェア被害を想定した「バックアップデータ自体の保護」や、復旧可能性を担保するための運用設計(復旧手順の標準化・検証)も求められ、設計の前提条件が増えています。その結果、仮想化・クラウド連携・セキュリティ要件まで含めて、容量見積りや性能前提、ネットワーク帯域、暗号化や認証などの条件が絡み合い、「どこまでを決めれば設計が固まるのか」が曖昧なまま議論が長引きます。結果として、サーバ選定やサイジング、構成の組み合わせ検討に時間が吸われ、設計・構築の初期段階から手戻りが発生しやすくなります。
サーバ選定・サイジング・構成検討が膨らみ、構築が遅れる
一般的な構成では、サーバ、OS、ストレージ、バックアップソフト、保守契約が別々に積み上がり、互換性確認やサイジング、構成最適化の判断が担当者に集中しがちです。見積りや購買調整、手順書整備、検証のやり直しまで含めると、設計・構築のリードタイムが伸び、導入計画全体に影響します。さらに複数ベンダにまたがると責任分界が増え、障害時は切り分けに時間を要し、復旧までのリードタイムが長期化することもあります。ランサムウェア対策として復旧要件や運用手順の厳格化が必要になるほど、検討事項が増え、現場負荷がさらに積み上がりがちです。結果として、バックアップ基盤が「守るための仕組み」であるはずなのに、設計・構築の負荷と運用の不確実性が積み上がり、継続運用を圧迫してしまいます。
Arcserve UDP Applianceでランサムウェア対策と設計・構築をシンプルに
本セミナーでは、Arcserve UDP Appliance(UDP Appliance)を例に、バックアップ設計が複雑化する論点を整理し、特に負荷が集中しやすい「サーバ選定」「サイジング」「構成検討」をどこまで前提化・標準化できるかを具体的に解説します。要件定義から導入・検証までの流れを実務目線でつなぎ、手戻りが起きやすいポイント(要件の決め方、容量見積りの考え方、構成パターンの固め方、責任分界の整理)を判断基準として持ち帰れる形に落とし込みます。あわせて、ランサムウェアを想定したバックアップ運用で重視される「復旧できる前提」を崩さないために、設計・構築の段階でどこまで標準化しておくべきか(復旧観点の要件整理や運用設計の勘所)も整理し、設計・構築をシンプルに進めるための実務的な進め方を提示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには?〜Arcserve UDP Applianceで設計・構築をシンプルに〜
14:45~15:00 質疑応答
主催・共催
SB C&S株式会社(プライバシーポリシー)
arcserve Japan 合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経済産業省のセキュリティ対策評価制度にどう対応すべきか 〜評価制度に必須なバックアップで抑え...
4.0 バラクーダネットワークスジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
セキュリティ対策評価制度で求められる「対策水準の説明責任」
経済産業省が検討を進めるセキュリティ対策評価制度を背景に、取引の現場では「自社のセキュリティ対策はどの水準にあり、何を根拠にそう言えるのか」を説明する場面が増えていきます。とりわけMicrosoft 365を利用する企業では、日常業務の基盤がクラウドへ移行したことで「対策はできているはず」という認識が先行しやすく、バックアップやID保護の設計が“説明責任”の観点で整理されないまま運用されているケースが少なくありません。制度対応が“指摘されてからの後追い”にならないよう、今のうちに「問われたときに答えられる状態」を整えることが重要です。
「クラウドだから安全」という前提では、復旧性と説明根拠が不足
「クラウドだから安全」「Microsoftが守ってくれる」という前提のままでは、誤削除・退職者処理・運用ミス・権限設定変更など“起こり得る事故”に対して、どのデータをどの時点まで、どの粒度で復旧できるのかが曖昧になりがちです。結果として、監査や取引先から「バックアップは十分か?」と問われた際に、復旧性(戻せるか)と説明根拠(何を示せるか)を自信をもって判断・説明できず、社内外の意思決定が停滞します。さらに近年はランサムウェアがバックアップ領域まで狙うことも想定すべきであり、単に取得するだけでなく“バックアップ自体を守る”設計(改ざん・削除への耐性)も含めて備える必要があります。
業務停止を想定して、Microsoft 365のバックアップとID保護を設計する
本セミナーでは、セキュリティ対策評価制度を見据え、バックアップ全般として抑えるべきポイントと合わせ「Microsoft 365を利用する企業が“バックアップは十分か?”と問われた際に、説明・判断できる状態」をゴールに、保持(何をどれだけ残すか)・復旧(どこまで戻すか)・証跡(何を根拠として示すか)を整理する考え方を体系立てて解説します。あわせて、Microsoft 365の業務データ(Exchange、OneDrive、SharePoint、Teams等)に加え、業務継続の要となるID基盤(Entra ID)についても、障害や侵害で業務停止に至る前提で「どこまで保護し、どう復旧するか」の設計ポイントを扱います。さらにランサムウェア被害後の復旧性を高める観点として、イミュータブル(改ざん・削除されにくい保管)などを含むバックアップ防御の考え方にも触れ、平時から“復旧できる設計と運用”を整える実践的な道筋を提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 経済産業省のセキュリティ対策評価制度にどう対応すべきか〜評価制度に必須なバックアップで抑えるべきポイント、M365/ID保護の重要性とは?〜
15:45~16:00 質疑応答
主催
バラクーダネットワークスジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア被害を極小化する さくらのクラウドで実現する耐障害インフラ設計
さくらインターネット株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
なお、「sakura.ad.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
開催日程
日時:2026年2月4日(水曜日)12:00 - 13:00 場所:オンライン(zoomウェビナー)
概要
ランサムウェア被害が拡大する中、重要なのは「感染を防ぐ」だけでなく、「被害をいかに抑え、早期復旧につなげられるか」という視点です。本ウェビナーでは、ランサムウェア被害を極小化するための考え方と、さくらのクラウドを活用した耐障害・耐性設計のポイントを解説します。構成例や段階的な導入ステップを交え、クラウド基盤検討中の方にも分かりやすくお伝えします。
こんな方におすすめ
●現状のランサムウェア対策では不十分さを感じている方
●クラウドでバックアップやDRを始めたいけれど、何から進めればいいか迷っている方
●安心できるクラウド構成
を分かりやすく知りたい方
登壇者
さくらインターネット株式会社
クラウド事業本部 エバンジェリスト
亀田 治伸
兵庫県伊丹市出身、米国州立南イリノイ大学卒業。認証系独立ASP、動画・音楽配信システム構築、決済代行事業者、外資クラウドエバンジェリストを経て現職。
株式会社フューチャースピリッツ
クラウドインテグレーション事業本部 営業部 クラウドコンサルティング課
中内 遼太郎
さくらのクラウドやAWSを中心に、ITインフラの設計・構築から提案、運用サポートまでを一気通貫で担当。お客様の業務や課題に寄り添い、最適なサービスを提供する。
プログラム
12:00~ はじめに
12:05~ さくらのクラウドで考えるセキュリティとバックアップ戦略
12:25~ ランサムウェア被害を最小限に抑える仕組みづくり— さくらのクラウド × 耐性設計 —
12:50~ 質疑応答
注意事項 ●本イベントは、オンライン配信での開催となります。 インターネットに接続可能な環境からご参加ください ●本イベントの録画や画面のキャプチャなどはご遠慮ください ●参加費用は無料です
主催・共催
さくらインターネット株式会社(プライバシーポリシー)
株式会社フューチャースピリッツ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
メール対策もEDRもすり抜ける最新ランサム攻撃 ~見えないID悪用と横移動を防ぐCisco...
3.9 ディーアイエスサービス&ソリューション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
業務停止型ランサムが常態化する
近年のランサム被害は、単なるデータ暗号化にとどまらず、業務停止や取引停止を引き起こす「事業影響型」へと変化しています。 多くの企業ではメール対策やEDRなど基本的なセキュリティ対策を導入していますが、 フィッシングを起点とした侵入や、VPN・IDの脆弱性を突いた攻撃を完全に防ぐことは困難です。 そのため、侵入を防ぐだけでなく、侵入後に被害がどこまで広がるのかを迅速に把握できるかどうかが、経営リスクを左右する状況になっています。
侵入後の横移動とID侵害が止まらない
メール対策やEDRを導入していても、侵入後に正規IDが悪用され、攻撃者が社内やクラウド環境を横移動するケースは後を絶ちません。 情シス担当者は、分断されたログやセキュリティツールの中で、 「どのIDが、どのシステムに、どこまでアクセスしたのか」を即座に把握できず、 「今どこで被害を止めるべきか」という判断に苦慮します。 結果として、対応が後手に回り、被害範囲の特定や復旧判断に時間を要してしまいます。
統合防御で侵入後を可視化し抑止へ
本セミナーでは、侵入を前提とした「侵入後対策」に焦点を当て、具体的な対応策を解説します。 攻撃者がネットワーク内を横断するラテラルムーブメントの手口と、その阻止策として注目されるマイクロセグメンテーション、 さらにID搾取による不正利用を防ぐための実践的な対策を取り上げます。 「侵入を防ぐ」だけでなく、「侵入されても被害を最小化する」ための現実的な設計と、Ciscoの統合防御の強みをお届けします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 メール対策やEDRを入れても防げないランサム被害〜ID悪用と横移動が見えない情シスのためのCisco統合防御〜
11:45~12:00 質疑応答
主催・共催
ディーアイエスサービス&ソリューション株式会社(プライバシーポリシー)
シスコシステムズ合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
2.6 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
11:50~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも...
3.9 株式会社VLCセキュリティラボ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
頻発するランサムウェア被害
近年、企業や組織を狙ったランサムウェア攻撃が後を絶ちません。
攻撃者の手口はますます巧妙化し、従来のセキュリティ対策だけでは被害を未然に防ぐことが難しくなっています。
特に、外部に公開されたシステムの脆弱性を突いた侵入は深刻な被害に直結するケースも多く、素早く、そして的確な脆弱性の発見と対処が求められています。
繰り返しが前提となる脆弱性診断
このようにサイバー攻撃が高度化・巧妙化し、ITインフラも日々変化する中においては、脆弱性診断は「一度実施すれば十分」とは言えなくなっています。新たな脆弱性は次々と明らかになり、システム構成や利用環境も常に変化する今、一度きりの対応では不十分であり、変化に追随できる「継続的な」対策が欠かせません。
とはいえ、限られたセキュリティ予算の中で、こうした診断を高頻度で実施・維持することは、多くの企業にとって大きな負担となっています。
このような課題感の中で、世の中の脆弱性診断サービスも「どう効率的に、どう継続的に実施するか」が重視されるようになっています。
「継続的に任せ続けられる」AI時代の脆弱性診断サービス
本セミナーでは、こうした課題に応える新たなアプローチとして、AIプラットフォーム「ImmuniWeb」と、ホワイトハッカーによる検証を組み合わせた「VLCセキュリティ診断ソリューション」をご紹介します。
「ImmuniWeb」は、AIによる高精度な自動診断に加え、レポート生成や継続的なモニタリング機能を備えた、先進的な脆弱性診断プラットフォームです。これにVLCセキュリティのホワイトハッカーによる高度な検証を組み合わせることで、従来の診断と比べて、スピードと精度の両立を実現します。
これまで手間やコストがかかっていた脆弱性診断を大幅に効率化し、「単発の作業」から「継続的に任せられる運用」へと進化させる、実践的なセキュリティ対応が可能になります。
年度末の繁忙期にも間に合う、スピードと品質を両立した診断
国内最大規模のレッドチームを擁するVLCセキュリティは、年度末といった繁忙期においても、素早く、高品質なセキュリティ診断サービスを安定的に提供しています。
特に、お客様のプロジェクトに参画し、開発担当者と密に連携しながら進める実践的なセキュリティ支援を得意としています。
こんな方におすすめ
・年度末など繁忙期のタイミングで、診断の実施や外注を検討している方 ・様々な脆弱性診断サービスの違いに悩んでいる方、または選定基準を明確にしたい方 ・毎回スポット対応になりがちな脆弱性診断を、継続的に運用したい方 ・現在利用中の診断サービスに課題を感じており、よりよい選択肢への乗り換えを検討している方 ・AIや自動化を取り入れた診断体制に関心のある方
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも対応可能。「継続的に任せ続けられる」AI時代の脆弱性診断サービスのすすめ ~
15:45~16:00 質疑応答
主催
株式会社VLCセキュリティラボ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか? 〜NIST ...
3.8 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AIの悪用で変質するランサムウェア攻撃と、通用しなくなった従来対策
近年のランサムウェア攻撃は、AIの悪用により高度化・効率化が進み、従来の対策では防ぎきれない状況が顕在化しています。攻撃者は数か月にわたり侵入後の環境を探索し、価値の高い情報を見極めたうえで、検知を回避しながらデータを窃取・暗号化します。バックアップの破壊やEDRの無効化も行われ、これまで5~10年通用してきた対策の前提そのものが崩れ始めています。
防御前提のセキュリティ設計では、事業継続を守れなくなっている
多くの企業では、EDRやバックアップを中心にセキュリティ対策を重ねてきましたが、「侵入を防ぐこと」を前提とした設計のままでは、被害発生後の対応や復旧までを想定できていません。AIを悪用した攻撃や人が介在する標的型攻撃では、侵入防止だけでは現実的ではなく、パッチ適用前の脆弱な時間帯を突かれるケースも増えています。結果として、被害後に何を優先して復旧すべきか判断できず、事業停止が長期化するリスクが高まっています。
NIST CSF 2.0を軸に、侵入前提で再設計する事業継続型セキュリティ
本セミナーでは、AIを悪用した高度なランサムウェア攻撃を前提に、「防ぐこと」に依存しないセキュリティ設計の考え方を解説します。NIST CSF 2.0を軸に、検知・防御・復旧を分断せずに統合し、被害発生時でも事業を止めないための実践的なアプローチを紹介します。あわせて、パッチ適用前の脆弱期間への備えや、迅速なロールバック・復旧を可能にする仕組みを、Acronis Cyber Protectの具体例を交えて説明します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:55 なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか?〜NIST CSF 2.0に準拠し、検知・防御・復旧を統合して事業を止めないセキュリティ対策~
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
15:55~16:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。