セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

ランサムウェア・標的型攻撃
ウェビナーアーカイブ
(動画・資料)

ランサムウェア被害を極小化する さくらのクラウドで実現する耐障害インフラ設計

さくらインターネット株式会社

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。

なお、「sakura.ad.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

開催日程

日時:2026年2月4日(水曜日)12:00 - 13:00 場所:オンライン(zoomウェビナー)

概要

ランサムウェア被害が拡大する中、重要なのは「感染を防ぐ」だけでなく、「被害をいかに抑え、早期復旧につなげられるか」という視点です。本ウェビナーでは、ランサムウェア被害を極小化するための考え方と、さくらのクラウドを活用した耐障害・耐性設計のポイントを解説します。構成例や段階的な導入ステップを交え、クラウド基盤検討中の方にも分かりやすくお伝えします。

こんな方におすすめ ●現状のランサムウェア対策では不十分さを感じている方 ●クラウドでバックアップやDRを始めたいけれど、何から進めればいいか迷っている方 ●安心できるクラウド構成を分かりやすく知りたい方

登壇者

登壇者 さくらインターネット株式会社 クラウド事業本部 エバンジェリスト 亀田 治伸 兵庫県伊丹市出身、米国州立南イリノイ大学卒業。認証系独立ASP、動画・音楽配信システム構築、決済代行事業者、外資クラウドエバンジェリストを経て現職。

登壇者 株式会社フューチャースピリッツ クラウドインテグレーション事業本部 営業部 クラウドコンサルティング課 中内 遼太郎 さくらのクラウドやAWSを中心に、ITインフラの設計・構築から提案、運用サポートまでを一気通貫で担当。お客様の業務や課題に寄り添い、最適なサービスを提供する。

プログラム

12:00~    はじめに

12:05~    さくらのクラウドで考えるセキュリティとバックアップ戦略

12:25~    ランサムウェア被害を最小限に抑える仕組みづくり— さくらのクラウド × 耐性設計 —

12:50~    質疑応答

注意事項 ●本イベントは、オンライン配信での開催となります。  インターネットに接続可能な環境からご参加ください ●本イベントの録画や画面のキャプチャなどはご遠慮ください ●参加費用は無料です

主催・共催

さくらインターネット株式会社(プライバシーポリシー

株式会社フューチャースピリッツ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

メール対策もEDRもすり抜ける最新ランサム攻撃 ~見えないID悪用と横移動を防ぐCisco...

3.9 ディーアイエスサービス&ソリューション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

業務停止型ランサムが常態化する

近年のランサム被害は、単なるデータ暗号化にとどまらず、業務停止や取引停止を引き起こす「事業影響型」へと変化しています。 多くの企業ではメール対策やEDRなど基本的なセキュリティ対策を導入していますが、 フィッシングを起点とした侵入や、VPN・IDの脆弱性を突いた攻撃を完全に防ぐことは困難です。 そのため、侵入を防ぐだけでなく、侵入後に被害がどこまで広がるのかを迅速に把握できるかどうかが、経営リスクを左右する状況になっています。

侵入後の横移動とID侵害が止まらない

メール対策やEDRを導入していても、侵入後に正規IDが悪用され、攻撃者が社内やクラウド環境を横移動するケースは後を絶ちません。 情シス担当者は、分断されたログやセキュリティツールの中で、 「どのIDが、どのシステムに、どこまでアクセスしたのか」を即座に把握できず、 「今どこで被害を止めるべきか」という判断に苦慮します。 結果として、対応が後手に回り、被害範囲の特定や復旧判断に時間を要してしまいます。

統合防御で侵入後を可視化し抑止へ

本セミナーでは、侵入を前提とした「侵入後対策」に焦点を当て、具体的な対応策を解説します。 攻撃者がネットワーク内を横断するラテラルムーブメントの手口と、その阻止策として注目されるマイクロセグメンテーション、 さらにID搾取による不正利用を防ぐための実践的な対策を取り上げます。 「侵入を防ぐ」だけでなく、「侵入されても被害を最小化する」ための現実的な設計と、Ciscoの統合防御の強みをお届けします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 メール対策やEDRを入れても防げないランサム被害〜ID悪用と横移動が見えない情シスのためのCisco統合防御〜

11:45~12:00 質疑応答

主催・共催

ディーアイエスサービス&ソリューション株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...

2.6 株式会社ハイパー

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月20日(火)開催セミナーの再放送です。

アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化

近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。

あらゆるデータが暗号化されるケースを想定した対策ができていない

攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。

ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ

本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)

11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)

11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)

11:50~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催・共催

株式会社ハイパー(プライバシーポリシー

デル・テクノロジーズ株式会社(プライバシーポリシー

Absolute Software株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも...

3.9 株式会社VLCセキュリティラボ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

頻発するランサムウェア被害

近年、企業や組織を狙ったランサムウェア攻撃が後を絶ちません。

攻撃者の手口はますます巧妙化し、従来のセキュリティ対策だけでは被害を未然に防ぐことが難しくなっています。

特に、外部に公開されたシステムの脆弱性を突いた侵入は深刻な被害に直結するケースも多く、素早く、そして的確な脆弱性の発見と対処が求められています。

繰り返しが前提となる脆弱性診断

このようにサイバー攻撃が高度化・巧妙化し、ITインフラも日々変化する中においては、脆弱性診断は「一度実施すれば十分」とは言えなくなっています。新たな脆弱性は次々と明らかになり、システム構成や利用環境も常に変化する今、一度きりの対応では不十分であり、変化に追随できる「継続的な」対策が欠かせません。

とはいえ、限られたセキュリティ予算の中で、こうした診断を高頻度で実施・維持することは、多くの企業にとって大きな負担となっています。

このような課題感の中で、世の中の脆弱性診断サービスも「どう効率的に、どう継続的に実施するか」が重視されるようになっています。

「継続的に任せ続けられる」AI時代の脆弱性診断サービス

本セミナーでは、こうした課題に応える新たなアプローチとして、AIプラットフォーム「ImmuniWeb」と、ホワイトハッカーによる検証を組み合わせた「VLCセキュリティ診断ソリューション」をご紹介します。

「ImmuniWeb」は、AIによる高精度な自動診断に加え、レポート生成や継続的なモニタリング機能を備えた、先進的な脆弱性診断プラットフォームです。これにVLCセキュリティのホワイトハッカーによる高度な検証を組み合わせることで、従来の診断と比べて、スピードと精度の両立を実現します。

これまで手間やコストがかかっていた脆弱性診断を大幅に効率化し、「単発の作業」から「継続的に任せられる運用」へと進化させる、実践的なセキュリティ対応が可能になります。

年度末の繁忙期にも間に合う、スピードと品質を両立した診断

国内最大規模のレッドチームを擁するVLCセキュリティは、年度末といった繁忙期においても、素早く、高品質なセキュリティ診断サービスを安定的に提供しています。

特に、お客様のプロジェクトに参画し、開発担当者と密に連携しながら進める実践的なセキュリティ支援を得意としています。

こんな方におすすめ

・年度末など繁忙期のタイミングで、診断の実施や外注を検討している方 ・様々な脆弱性診断サービスの違いに悩んでいる方、または選定基準を明確にしたい方 ・毎回スポット対応になりがちな脆弱性診断を、継続的に運用したい方 ・現在利用中の診断サービスに課題を感じており、よりよい選択肢への乗り換えを検討している方 ・AIや自動化を取り入れた診断体制に関心のある方

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも対応可能。「継続的に任せ続けられる」AI時代の脆弱性診断サービスのすすめ ~

15:45~16:00 質疑応答

主催

株式会社VLCセキュリティラボ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか? 〜NIST ...

3.8 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AIの悪用で変質するランサムウェア攻撃と、通用しなくなった従来対策

近年のランサムウェア攻撃は、AIの悪用により高度化・効率化が進み、従来の対策では防ぎきれない状況が顕在化しています。攻撃者は数か月にわたり侵入後の環境を探索し、価値の高い情報を見極めたうえで、検知を回避しながらデータを窃取・暗号化します。バックアップの破壊やEDRの無効化も行われ、これまで5~10年通用してきた対策の前提そのものが崩れ始めています。

防御前提のセキュリティ設計では、事業継続を守れなくなっている

多くの企業では、EDRやバックアップを中心にセキュリティ対策を重ねてきましたが、「侵入を防ぐこと」を前提とした設計のままでは、被害発生後の対応や復旧までを想定できていません。AIを悪用した攻撃や人が介在する標的型攻撃では、侵入防止だけでは現実的ではなく、パッチ適用前の脆弱な時間帯を突かれるケースも増えています。結果として、被害後に何を優先して復旧すべきか判断できず、事業停止が長期化するリスクが高まっています。

NIST CSF 2.0を軸に、侵入前提で再設計する事業継続型セキュリティ

本セミナーでは、AIを悪用した高度なランサムウェア攻撃を前提に、「防ぐこと」に依存しないセキュリティ設計の考え方を解説します。NIST CSF 2.0を軸に、検知・防御・復旧を分断せずに統合し、被害発生時でも事業を止めないための実践的なアプローチを紹介します。あわせて、パッチ適用前の脆弱期間への備えや、迅速なロールバック・復旧を可能にする仕組みを、Acronis Cyber Protectの具体例を交えて説明します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:55 なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか?〜NIST CSF 2.0に準拠し、検知・防御・復旧を統合して事業を止めないセキュリティ対策~

土居様_集客ページ用登壇者写真.png 土居 浩 アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー

15:55~16:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサムウェアの脅威はEDRだけでは防げない ~NDRで“死角”を消せるネットワーク監視と運...

3.9 エムオーテックス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

昨今の大規模ランサムウェア被害は、EDRだけでは防ぎきれない

近年は名だたる大手企業でもランサムウェア被害が相次ぎ、業務停止や情報漏えい、サプライチェーンへの影響など、経営と社会に深刻な問題を引き起こしています。 攻撃は端末だけでなく、外部公開資産やクラウド、認証情報の悪用など多方面から発生しており、従来の「端末を守ればよい」という前提が揺らいでいます。 このような状況で求められるのは、EDRに依存しすぎず、ネットワークを含む全体を視野に入れた“面”での監視と、早期兆候を捉える継続的な可視化を組み合わせた、現実的な多層防御です。

セキュリティ対策の死角を見落とすことで、攻撃の標的となるリスクが高まる

システムやツールが増えるほど、管理すべき範囲は広がり、脆弱性管理やパッチ対応といった運用作業の負荷も大きくなります。 その結果、更新漏れや設定不備などの見落としが発生しやすくなり、セキュリティ対策が行き届かない“死角”が生まれます。 こうした死角の積み重ねが、攻撃に悪用されるリスクを確実に高めています。

システム構成に依存しないネットワークセキュリティ監視と、導入から運用までのロードマップ

本セミナーでは、ネットワークトラフィックを網羅的に監視することで、社内だけでなく個人端末やクラウドサービスまで可視化範囲を拡張する方法を解説します。 AIが24時間365日、自律学習しながら監視・対応することで、ルール定義やチューニングの手間を大幅に軽減します。 さらに、年1回程度のアップデートで最新脅威に追随し、エージェントレスの仕組みによりEPP・EDRを導入できないレガシーOSや専用機器も検知対象に含められる点について、実装の勘所と既存基盤との連携ポイントを示します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 ランサムウェアの脅威はEDRだけでは防げない ~ゼロトラスト時代に行うべきネットワークの網羅的監視の実現~

11:45~12:00 質疑応答

主催

エムオーテックス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】「クラウドは安全」は誤解、ランサムウェアに強いMicrosoft 365バックアッ...

3.6 デジタルテクノロジー株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2025年12月3日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

※ 本セミナーは、主にエンドユーザー企業の方を対象として開催いたします。IT事業者の方、または情報収集のみを目的とするお申込み方の参加をお断りさせていただく場合もございます。あらかじめご了承ください。

ランサムウェアは防ぐだけでは終わらない――“すぐに戻せる”体制が事業継続の鍵

「Microsoft 365」の業務利用が拡大し、クラウド上のデータは企業活動の中心的な資産となっています。しかし、「クラウドだから安全」「Microsoftがすべて守ってくれる」という誤解はいまだに多く見られます。実際には、Microsoftの責任範囲は可用性までであり、誤削除や悪意のある内部者、マルウェア感染、設定ミスによるデータ損失はユーザー側の責任です。 特に近年は、ランサムウェアによる被害が深刻化しています。感染を「防ぐ」だけでは十分ではなく「感染後にどれだけ早く復旧できるか」こそが企業継続の鍵となっています。また、DX推進やテレワークの定着でデータ管理が複雑化する中、“最後の砦”としてのバックアップ体制の重要性が改めて見直されています。Microsoft 365環境でも、迅速に復旧できる仕組みを整えることが求められています。

Microsoft 365のバックアップで起こりがちな誤解、数あるバックアップ製品、何を選べばよい?

Microsoft 365の標準機能で十分と考えていたものの、完全削除後や保持期間を過ぎたデータは復旧できなかった――そんな経験を持つ企業も少なくありません。実際、Microsoft 365環境が万が一、ランサムウェア感染した場合に「どこまで戻せるのか」が明確でないケースもあります。 さらに、中堅・中小企業の場合、バックアップ担当者が限られたり、運用や復旧が属人化している現場も見受けられるため、担当者不在時の対応に不安が残ります。信頼できる安心・安全なバックアップを実現するには、Microsoft 365環境に最適化された仕組みが必要です。数あるバックアップ製品の中から、復旧精度、運用性、セキュリティを総合的に備えたソリューションを見極めることが求められています。

「防御」から「復旧」へ――Microsoft 365環境を守るバックアップの最適解を紹介

ランサムウェアや誤削除、設定ミスなど、Microsoft 365環境におけるデータ喪失リスクは年々増しています。そうした脅威から自組織のMicrosoft 365環境を守るには、どうすれば良いのでしょうか。本セミナーでは、Microsoft 365を利用中のユーザー企業の方を対象に開催します。 「防御」だけでなく「復旧」までを見据えたデータ保護の仕組みとして、Microsoft 365専用の包括的バックアップを実現する「Barracuda Cloud-to-Cloud Backup」をご提案。デジタルテクノロジーがランサムウェア対策としてのバックアップの必要性と、Barracuda Cloud-to-Cloud Backupが選ばれる理由を解説。さらに、バラクーダネットワークスジャパンが実際のデモを交え、迅速な復旧や運用負担軽減を可能にする機能を具体的に紹介します。「ランサムウェアに強いMicrosoft 365バックアップ環境を構築したい」とお考えの方は、ぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 「クラウドは安全」は誤解、ランサムウェアに強いMicrosoft 365バックアップの最適解とは?~バックアップ製品で実現する安心・安全なデータ保護アプローチを解説~

・デジタルテクノロジー株式会社

・バラクーダネットワークスジャパン株式会社

13:45~14:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

デジタルテクノロジー株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

EDRでも止められない時代のランサムウェア対策とは? ~最新インシデント事例から読み解く、「...

4.1 DAIKO XTECH株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害は他人事ではない、アンチウイルス/EDRだけでは防げない攻撃が“当たり前”に

サイバー攻撃は年々高度化・巧妙化しており、特にランサムウェアによる被害は近年も事業停止など大規模な損害を引き起こしています。また、サプライチェーン攻撃やゼロデイ攻撃、内部不正、DDoS、地政学リスクに起因する攻撃など脅威は多様化しています。 実際、国内企業のランサムウェア被害は高い水準で推移し、漏えいした認証情報やVPN機器の脆弱性を突いた侵入も多数報告されており、もはや企業規模を問わず被害が発生しています。 さらに、最新マルウェアを検知できないケースも多く、アンチウイルスやEDRだけでは防げない攻撃が当たり前になっています。

「感染しない」ではなく「被害に遭わない」ために必要な視点とは

サイバー攻撃が多様化・高度化する中、組織を守るうえでエンドポイントが弱点になりやすいと感じている企業は少なくありません。 従来の「EPP(Endpoint Protection Platform)」や「NGAV(Next Generation Anti-Virus)」は定義ファイルや振る舞い検知に依存し、未知のマルウェアを防ぎにくい側面があります。また「EDR(Endpoint Detection and Response)」は侵入後の検知・対応が主目的で、感染そのものを防ぐ対策ではありません。さらに、SOCやログ監視の運用負荷が高く、現場のリソース不足を招いています。 特に「AD(Active Directry)」サーバや業務アプリケーションサーバが攻撃されると、財務や事業継続への影響は甚大です。加えて、怪しい広告のクリックやサポート詐欺、USBメモリの挿入、マクロ有効化といった人のミスを完全に防ぐことは困難です。 だからこそ「感染しない」ことだけに頼らず、被害に遭わないための視点が求められています。

2025年の最新インシデント事例から読み解く、セキュリティレベルを引き上げる現実的アプローチ

2025年に発生したインシデントを振り返ると、EDRを導入していても被害を防げなかった事例や、ホワイトハッカーによる事前対策があっても侵害に至ったケースが確認されています。こうした現実は、従来の守り方だけでは限界があることを示しています。 本セミナーでは、2025年の最新インシデント事例を解説し、攻撃者の狙いや被害拡大の要因を整理します。その上で「侵入されても発症させない」という新しいコンセプトのセキュリティソリューション「AppGuard」をご提案。攻撃のライフサイクルを断ち切り、発症を防ぐことで、運用負荷を抑えながらセキュリティレベルを引き上げます。国内2万社以上の導入実績を持ち、ADサーバや業務アプリケーションサーバの対策としても非常に有効です。 次の被害を「想定外」にしないために、守り方を見直す第一歩として本セミナーをご活用ください。

こんな方にお勧め

・従業員100名以上の企業で、情報セキュリティ強化の検討を任されている方 ・アンチウイルスやEDRを導入しているものの、「本当に被害を防げるのか」不安を感じている方 ・EDRによる検知・アラート対応やログ監視の運用負荷に課題を感じている方 ・ランサムウェア被害を自社のリスクとして捉え、次の一手を検討し始めている方 ・ADサーバや業務アプリケーションサーバの侵害が、事業継続に与える影響を懸念している方 ・「なぜ従来の対策では防げなかったのか」という考え方から理解したい方 ・上司・経営層に説明できる、納得感のあるセキュリティ判断材料を求めている方

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:50 EDRでも止められない時代のランサムウェア対策とは?~最新インシデント事例から読み解く、「AppGuard」で実現する「被害に遭わない」ための新常識~

・株式会社Blue Planet-works

・DAIKO XTECH株式会社

14:50~15:00 質疑応答

主催・共催

DAIKO XTECH株式会社(プライバシーポリシー

株式会社Blue Planet-works(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要なポイントは...

3.9 株式会社ハイパー

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化

近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。

あらゆるデータが暗号化されるケースを想定した対策ができていない

攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。

ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ

本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)

11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute)

11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)

11:50~12:00 質疑応答

主催・共催

株式会社ハイパー(プライバシーポリシー

デル・テクノロジーズ株式会社(プライバシーポリシー

Absolute Software株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る