情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか ~NDRを...

3.7 Vectra AI Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウドやSaaSの普及で攻撃対象領域はハイブリッド環境全体へ拡大している

近年、ランサムウェア攻撃は端末だけでなく、クラウドやSaaS、ID基盤をまたいで侵入し横移動 (ラテラルムーブ) する高度な手法へと進化しています。従来の境界防御中心の対策では、リモートワークやクラウド活用の普及により攻撃対象領域が社内外に拡大し続ける中で、侵害の全体像を捉えることが困難になっています。このような状況で求められるのは、EDRやSIEMといった点での監視に加えて、ネットワーク全体を視野に入れた面での可視化と、膨大なアラートの中から本当に危険な攻撃シグナルを検知する優先度付けの仕組みです。

EDR・SIEMのアラート過多で攻撃の全体像が見えず、重大なシグナルを見落とす

既にEDRやSIEMを導入している企業でも、日々発報される大量のアラートに追われ、どれから対応すべきか判断がつかないという課題を抱えています。その結果、SOCや情報システム部門の人的リソースが逼迫し、重大な攻撃シグナルを見落としてしまうリスクが高まっています。 また、境界をまたいだ横移動やクラウド、IDを悪用した攻撃の経路を追い切れず、侵害がどこまで広がっているかを把握できないまま、対応が後手に回ってしまうケースが後を絶ちません。

ガートナー認定のNDRリーダーVectra AIが攻撃を「面」で可視化し対応すべき脅威を検知

本セミナーでは、ガートナーの2025年ネットワーク検知とレスポンス (NDR) のマジック・クアドラントにおいてリーダーの1社に位置付けられたVectra AIプラットフォームを紹介します。ネットワーク、ID、クラウドをまたいで攻撃の振る舞いを解析し、Attack Signal Intelligenceによって多数のイベントの中から本当に優先して対応すべき攻撃シグナルを検知します。さらに、既存のEDRやSIEMと連携することで、検知から調査、対応までの一連の流れを効率化し、ハイブリッドクラウド環境全体の可視性を高める具体的なアプローチを解説します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか~NDRをリードするVectra AIが攻撃の振る舞いを「面」で可視化し対応すべき脅威を検知~

13:45~14:00 質疑応答

主催・共催

Vectra AI Japan株式会社(プライバシーポリシー

株式会社マクニカ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか ~大手企業...

3.9 高千穂交易株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年2月5日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

ランサム侵入が増加し“認証突破後”の挙動が被害拡大を左右している現状

企業のIT環境がクラウド中心へ移行する中、攻撃者は従来の境界防御を回避し、認証情報を起点に侵入する手法を高度化させています。近年のランサムウェア攻撃では、端末を無差別に狙うのではなく、まずユーザーアカウントを奪取し、正規ユーザーとして内部に侵入した後、権限昇格や横移動を通じて被害を拡大させるケースが主流です。その結果、エンドポイント対策や一部のID対策を実施していても、「侵入後にIDがどのように使われているのか」が見えず、被害拡大を止められないという状況が多くの企業で発生しています。

ID対策をしていても防げない理由は「侵入後のID悪用」が見えていないこと

多くの企業では、ADやクラウドIDの運用、パスワードポリシーの強化、多要素認証の導入など、一定のID対策をすでに実施しています。しかし、認証情報が奪取された後のアクセスや振る舞いについては、従来のエンドポイント防御や境界型防御では十分に把握・制御できません。この「認証突破を前提とした侵入」に対して、侵入後のID悪用や横移動を可視化・抑止できていないことこそが、ID対策をしていてもランサム侵入を防ぎ切れない構造的な要因となっています。

侵入後のID悪用を可視化し、横移動を止めるID中心のゼロトラスト実践

本セミナーでは、ランサム侵入の起点となる認証悪用にどう備えるべきか、また仮に侵入を許した場合でも被害拡大を防ぐために何が必要かを、ID中心の視点で解説します。具体的には、Cisco Duoによる多要素認証とデバイス状態を組み合わせた認証防御に加え、Cisco Secure Accessを活用したアクセス制御の統合により、侵入後のID利用を継続的に検証・可視化するアプローチを紹介します。さらに、ITDRの考え方を取り入れ、IDの振る舞いを軸に横移動を抑止することで、「ID対策をしていても防げない」状態から脱却するための実践ポイントを示します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか~大手企業の被害で見えた、ランサム侵入から脱却する実践策~

11:45~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます。

主催・共催

高千穂交易株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効...

3.6 株式会社ハイパー

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2023年12月、2024年3月・6月・9月・11月、2025年3月・6月・9月・12月に開催したセミナーと同じ講演内容を含んでおります。

多数のご要望が寄せられましたので、追加開催させていただくものとなります。

本セミナーにてご紹介するセキュリティ教育ツールは、エンドユーザ様のみご提供可能となります。販売店様へのご案内は不可となりますのでご了承ください。

「形骸化」するセキュリティ教育では、従業員のセキュリティ意識向上につながらない

ランサムウェアをはじめとする多様化・高度化したサイバー攻撃によって、企業・組織におけるセキュリティ脅威は常に変化してきました。そうした最新の脅威に対応するためには、従業員に対して継続的にセキュリティ教育を実施する必要があります。 その一方で、一般的に実施されている座学研修だけでは、リアリティに乏しく有効性が感じられなかったり、受講者のセキュリティに対する当事者意識が薄れてしまうという問題が浮き彫りとなってきました。 セキュリティ意識の向上につなげる目的があるにもかかわらず、マンネリ化したセキュリティ教育を繰り返し実施する意味は、本当にあるのでしょうか。

実施するたびに増える運用負荷や課題、担当者が疲弊していく現実

そうした状況を改善するため、メール訓練など実践的なセキュリティ教育に取り組む企業も増えてきました。また、運用負荷の軽減を目的として社外のソリューションを活用する選択肢もあります。 ただ、セキュリティ運用や研修担当者が少ない企業では、自社で考えたコンテンツではネタが尽きたり、実施するごとに運用負荷が増えることも多いようです。さらに、利用者の人数に応じた料金体系などでは、運用コストの増大も懸念されます。多くの運用担当者が、セキュリティ教育の運用課題の解決策に頭を抱えているのが現状です。

効果的なセキュリティ教育の実践方法として「ロールプレイング」がお勧めである理由を解説

本セミナーでは、セキュリティ教育の実施における課題を整理するとともに、セキュリティ担当者のリソースとコストを抑え、よりリアリティのある全社規模でのセキュリティ教育を実施できるポイントを解説します。 また、具体的な解決策として、ロールプレイング方式(体験型)によるセキュリティ教育を提供する「セキュアプラクティス」について、実際の画面イメージを交えてご紹介。「集合型研修の実施を見直したい」「教育対象人数が多くてコストをなんとかしたい」「受講者の当事者意識を高めたい」という方は、ぜひご参加ください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:20 情報セキュリティ教育の重要性とマンネリ化を防ぐポイント

12:20~12:45 従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効果的かつ担当者の負荷が少ない「ロールプレイング」方式をおすすめする理由 ~

12:45~13:00 質疑応答

主催

株式会社ハイパー(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velocityで実現する...

SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「g.softbank.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velocityで実現する、ランサムウェア“侵害後”対策の実践 〜

サプライチェーンを狙ったランサムウェア攻撃が増加する中、サプライチェーンセキュリティ評価制度(SCS)への対応を含め、企業には侵害を前提とした実効性あるランサムウェア対策が求められています。 本ウェビナーでは、侵害を完全に防ぐことが難しい現実を踏まえ、被害を最小化するための侵害後対策に焦点を当てます。 CrowdStrikeが提供するランサムウェア侵害後対策の考え方や初動対応・封じ込めのポイントを解説するとともに、これらの対策を今、導入しやすい特価プログラム「Velocity」を活用することで、どのように現実的な対策を始められるのかをご紹介します。 あわせて、GMOサイバーセキュリティ byイエラエによる運用・対応面の支援を交え、SCSを見据えた実践的なランサムウェア対策を解説します。

開催概要

日時  | 2026年03月05日(木)10:00~11:00(接続開始09:50~) 会場  | Webセミナー(Zoom) 参加費 | 無料 対象  | SB C&S株式会社 販売パートナーさま、エンドユーザーさま 主催  | SB C&S株式会社 共催  | クラウドストライク合同会社 協賛  | GMOサイバーセキュリティ byイエラエ株式会社 備考  | 競合各社さまのお申し込みはお断りする場合がございます。

プログラム

09:50~10:00 Web接続開始

10:00~10:05 オープニング・趣旨説明

10:05~10:40 CrowdStrike:ランサムウェア対策の全体像

10:40~10:50 SOCは何をしてくれるのか-CrowdStrike運用における外部SOC活用

10:50~11:00 SB C&S支援体制のご紹介

※プログラムは予告なく変更となる可能性がございます。あらかじめご了承ください。

主催・共催

SB C&S株式会社(プライバシーポリシー

クラウドストライク合同会社(プライバシーポリシー

協賛

GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

たった一人のフィッシング被害を「全社の事故」に広げないために 〜セキュリティ教育・メール訓練...

4.0 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害も、入口は「認証情報の窃取 」から始まる

サイバー攻撃の手口はランサムウェア、サプライチェーン攻撃、標的型攻撃など多様化していますが、実害が出る入口として共通しやすいのが「ID/パスワードなど認証情報の窃取 」です。近年は生成AIの活用により、文章の不自然さが消え、上司・取引先・社内連絡を装った“それっぽい”メールが大量かつ高速に作られ、受信者側の違和感だけで見抜く難易度が上がっています。いったん認証情報が奪われると、クラウドサービスや社内システムへの不正ログインを許し、情報漏えい・業務停止・顧客/取引先への影響へと被害が連鎖し、たった一人の「フィッシングメールへの 安易なクリック 」が“全社の事故”として顕在化します。

「教育だけ」「MFAだけ」では、ランサムウェア級の事故化を止め切れない

フィッシング対策として、注意喚起やルール整備、年1回の教育を実施していても、巧妙な誘導メールは必ず一定割合で「安易なクリック 」を生みます。現場では忙しさ、慣れ、心理的な焦りが重なり、たった1回の入力やクリックが認証情報の漏えいにつながるため、教育だけで“ゼロ”にするのは現実的ではありません。逆に、多要素認証(MFA)などの技術対策を導入しても、例外運用が増えたり、利用部門の負担が膨らんで定着しなかったりすると、守るべき入口に抜け道が残ります。結果として「誰でも引っかかる前提」で備えていない組織ほど、発見が遅れ、横展開や権限悪用で被害が広がり、ランサムウェア被害のような“全社の事故”に発展します。

訓練で安易なクリック を減らし、MFA/端末制限でランサムウェア級の被害を最小限に

本セミナーでは、まずソースポッドクラウドを用いて、訓練・教育を継続的に回し、「だまされてしまう確率 」を減らす実務設計を解説します。大切なのは、やりっぱなしにしないことです。受講状況や理解度、 訓練結果の傾向などを把握し、部門や職種の弱点を“見える化”したうえで、次回の教育内容や周知のやり方を改善し続けることで、セキュリティリテラシーを組織として底上げします。 次に、CloudGate UNOを活用して、ログインの入口を強化します。MFAの導入はもちろん、端末制限を組み合わせることで「ID/パスワードが漏れても、許可されていない端末からは入れない」状態を作りやすくなり、万一の漏えいがそのまま不正ログインに直結しない設計を目指せます。さらに、導入時に現場が混乱しない進め方、例外が発生した際の考え方、業務が止まらないための設計ポイントまで、実務に落ちる形で整理します。 本セミナーでは、単発の注意喚起でも、単一の製品導入でもありません。「人(教育・訓練)」で安易なクリック を減らし、「仕組み(MFA/端末制限)」で不正ログインを止める――この両輪を同時に回すことで、たった一人のフィッシング被害を“全社の事故”に広げないための現実的な打ち手を持ち帰っていただきます。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 たった一人のフィッシング被害を「全社の事故」に広げないために〜セキュリティ教育・メール訓練・認証強化対策 で不正ログインを防ぐ~

11:45~12:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

株式会社ソースポッド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

あなたの会社のVPN、侵入経路になっていませんか? ~ランサムウェアの被害事例から考える、被...

4.1 株式会社フーバー・クロステクノロジーズ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

被害事例が示す「入口突破」の現実

ランサムウェア被害の報道が相次ぎ、攻撃者は社内に入るための“入口”を執拗に探っています。とくにVPN/ゲートウェイは、リモートワークの定着とクラウド利用の拡大で接点が増え、脆弱性や設定不備を突かれると侵入の起点になり得る領域です。さらにSSL-VPNを利用している企業において、2026年は大手ベンダーのサポート終了が発表されており「延命か置き換えか」を先送りできない局面に入っています。本セミナーでは、いま何が危なく、どこが狙われやすいのかを整理し、被害を広げないために見直すべきポイントと進め方を分かりやすく解説します。

会社の『前提』が変わる中、いつまで従来型を続けるのか

従来の境界防御は、入口で防げば内側は安全という前提で成り立っていました。しかし、リモートワークの普及でどこからでも社内にアクセスできる仕組みが求められ、データの置き場所がオンプレからクラウドに変わったことで、守るべき対象とその防御の前提が大きく変わっております。攻撃側もAIの進化により、たとえ技術力のない攻撃者でも簡単に攻撃を行えるようになりました。そうした現状において、もはやVPN型の防御では限界を迎えていると言えます。

侵入前提で“拡大を抑える”入口対策

本セミナーでは、ランサムウェア被害事例で実際に起きた流れを振り返り、侵入される入口の設計、そして侵入を許した場合でも被害を広げないために何を揃えるべきかを整理します。具体的には、VPN/ゲートウェイに依存しやすい接続の考え方を見直し、アクセスの通し方、権限の持たせ方、拠点とリモートの接続設計、監視とログの持ち方を一つの筋道として捉え直します。その上で、SSL-VPN更改を単なる機器入替で終わらせず、拠点間ネットワーク(SD-WAN)とリモートアクセス/セキュリティ(ZTNA、FW、SWGなど)をクラウド側で統合提供する「Cato SASEクラウド」を例に、段階移行の進め方や海外拠点を含む接続の安定化、運用・ログの集約をどう現実的に進めるかを紹介します。情勢の理解だけで終わらせず、社内で判断するための比較軸を整理し、期限に間に合う移行の道筋を描けるように致します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 あなたの会社のVPN、侵入経路になっていませんか?~ランサムウェアの被害事例から考える、被害を広げない3つの勘所~

10:45~11:00 質疑応答

主催

株式会社フーバー・クロステクノロジーズ(プライバシーポリシー

協賛

Cato Networks株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポ...

3.8 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2025年12月・2026年1月に開催したセミナーと同じ講演内容を含んでおります。


本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

増え続けるランサムウェアの被害、多様な攻撃に狙われる「アタックサーフェース」

デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。

攻撃者は脆弱性をどう狙ってくるのか?

特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPN やリモートデスクトップ用の機器からの侵入」が占めていました。 多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。

子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?

こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。

経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介

そうした状況の中、ランサムウェアなどのサイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Atack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~

12:45~13:00 質疑応答

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし ~オンプレADに後付けし簡単に...

3.8 株式会社オーシャンブリッジ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

オンプレミスのActive Directoryを保護する重要性がより顕著になった

大手企業でのランサムウェア被害が報じられた影響もあり、昨年の11~12月頃からオンプレAD環境の認証強化をしたいという相談が増えています。特にハイブリッド環境への移行が増えており、オンプレAD環境については管理者アカウントのみの運用といったケースも多く、「利用ユーザーや予算も少ないから後回しでもよい」と判断されやすい一方で、いったん社内ネットワークに侵入されると、対応が難しいことが現実の被害事例から見えています。

なりすましでログイン後、最終的にADを掌握

ランサムウェア被害の典型は、外部からなりすまし侵入し、その後内部でより強い権限を求めて横方向への移動後、最終的に管理者権限を窃取しADを掌握します。なりすましおよび横方向への移動の対策として認証強化が必須ですが、オンプレADにMFAは機能として搭載しておらず、各社で自主的に対応を進める必要があります。しかしながら、オンプレADに対応している製品が少なかったり、自社のニーズや費用対効果に合わないといった理由で後手にまわりがちな組織が多いのも事実です。

オンプレADに後付けMFAでWindowsログインを保護

本セミナーでは、ランサムウェアの重要対策の1つである、侵入後に被害を拡大させる要因になりやすい「管理者なりすまし」を抑えるためのMFAの考え方と、オンプレADに後付け導入できる「UserLock」の活用ポイントを解説します。UserLockは、ADアカウントのWindowsログイン(対話型セッション)にMFAを実装することができ、管理者アカウントのサーバー・PCのログイン時のMFAはもちろん、一般ユーザーも含めた展開も可能です。オンプレADの認証強化に関心のある方はぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし~オンプレADに後付けし簡単に導入できる「UserLock」活用方法~

14:45~15:00 質疑応答

主催

株式会社オーシャンブリッジ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? 〜国防クラスの知見を凝縮。利...

3.8 スカイゲートテクノロジズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウド時代に高まる内部からの情報漏洩リスク

クラウドサービスやSaaSの活用が当たり前になるなか、「社内で許可したサービスだけを使っている」と言い切れる企業は多くありません。現場の業務効率化ニーズや、各拠点、顧客、パートナー企業とのやり取りなどを背景に、情シスの知らないSaaSや個人契約アカウントが日々増え続けています。こうした“見えない利用”は、ID・権限の管理を複雑化させるだけでなく、退職者アカウントの放置や過剰権限、誤った共有設定などを通じて、内部からの情報漏洩リスクを高めています。 まずは、自社ネットワーク内外でどのようなSaaSが使われているのかを把握し、意図しないデータ持ち出しやシャドーITを早期に可視化することが求められています。

現場判断でシャドーITやSaaSが増殖し、情シスは後追い対応しかできない

しかし実際には、シャドーITの把握と統制は、情シス担当者の目視確認やアンケート、ログのスポット分析に頼らざるを得ないケースが多く、「増え続けるSaaSの全体像を追いきれない」「利用実態を把握する前に、次の新しいサービスが使われ始めてしまう」といった悩みが生じています。さらに、海外製のゼロトラストソリューションやCASBを導入したとしても、日本特有の業務フローやSaaS利用実態にフィットしなかったり、また言語や時差の壁にぶつかるなど、ポリシー設計やチューニングがおざなりになってしまうことも少なくありません。その結果、ルールはあるのに運用が回らない、検知はしても対応が後追いになるなど、「内部からの情報漏洩リスクを本当に下げられているのか分からない」という不安が残り続けているのが実情です。

「禁止」するセキュリティから、「自由」を支えるセキュリティへ

セキュリティ対策が原因で、現場の利便性が下がり、ビジネスのスピードが落ちては本末転倒です。Cygieneは、高度なAIが背後で「賢く見守る」ことで、従業員の自由なSaaS活用と、企業のガバナンスを両立。情シスが「NO」と言わなくて済む、攻めのインフラ構築を支援します。

国産ゼロトラスト”Cygiene”によるAI CASB活用術と実践内容を紹介

本セミナーでは、国産ゼロトラスト/SSE基盤「Cygiene」に搭載されたAI CASB機能を活用し、社内外から利用されるSaaSを自動的に識別・分類しながら、リスクの高い利用や内部不正の兆候をいかに早期に捉えるかを解説します。 単にアクセスを遮断するのではなく、日本企業の実務に即したポリシー設計やステップ型の統制強化により、「業務の利便性を維持しつつ、シャドーITと過剰権限を抑え込む」ためのアプローチをご紹介します。あわせて、段階的なトライアル・本番展開の進め方など、情シスの運用負荷を増やさずにゼロトラスト体制へ近づけていくための具体的なロードマップもお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 「シャドーIT・内部不正」対策、海外製品で疲弊していませんか?〜国防クラスの知見を凝縮。利便性を損なわず運用を自動化する、国産ゼロトラストの正体〜

11:45~12:00 質疑応答

主催

スカイゲートテクノロジズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る