情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP Top 10:20...

4.3 株式会社アスタリスク・リサーチ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ご好評につき、講演部分は2026年02月03日(火)開催セミナーの録画を配信します。

Q&Aは、ライブにて講演者がご回答いたします。皆様からのご質問お待ちしております。

問題提起:開発スピードが上がるほど、事故のスケールも上がる

近年、システム開発に起因する欠陥が、ビジネス停止や顧客企業に大きく波及するセキュリティ被害事案が増えています。脆弱性悪用による情報漏えい・改ざん・乗っ取りに加え、クラウド設定不備など、「作る」だけでなく「動かす」段階の不備も被害を増幅させています。 生成AIの普及で、開発は“それっぽく”加速しやすくなりました。ところが、スピードが上がっても、セキュリティが自動的に上がるわけではありません。むしろ、指示の出し方や判断基準が曖昧なままAIを使うと、不安全な実装や運用設計が“量産”されるリスクが高まります。

原因への洞察:セキュア開発が回らないのは「仕組み」と「見える化」が足りないから

セキュア開発が難しいのは、スキル不足だけでは説明できません。問題は、仕組みと可視化が不足したまま、個人に負担を押し付けてしまう構造にあります。

  • よくある問題構造1.「診断して高リスクだけ対応」で止まってしまう:指摘は“点”で終わり、次の開発に活かす“線”にならない。再発防止が仕組み化されない。
  • よくある問題構造2. OSSや委託先を含む開発体制がブラックボックス化する:自社システムの構成や依存関係を正確に把握できず、説明責任を果たしにくくなる。その結果、SBOMの整備や運用に着手しづらい状況に陥いる。
  • よくある問題構造3. “リリース中心の文化”が、リスク指摘を遅らせる:不注意に起因する問題ほど言いづらく、例外処理や運用設計の甘さが放置される。

「OWASP Top 10:2025」は、アクセス制御だけでなく、ソフトウェアサプライチェーンや例外条件の扱いなど、より広い範囲で“現実の事故要因”を突いています。この視点を持たずにAI活用を進めると、便利さと引き換えに、見えないリスクを増やしてしまいかねません。

次の一手:「OWASP Top 10:2025」を実践できる力とプロセスに変換する

本講演では、「OWASP Top 10:2025」を単なる知識として“読んで終わり”にせず、開発と運用の現場で実装できる戦略に落とし込むことを考えます。特に、次の3点を“現実解”として提示します。

(1)共通機能要件をつくれるチーム力向上:セキュリティを「できれば」ではなく「仕様」にする (2)検証できるプロセスを組み込む:スプリント(開発サイクル)ごとに改善の示唆が得られる状態をつくる (3)被害影響の最小化と回復を設計する:レジリエントな開発・運用力を高める

さらに、年度末予算100~500万円規模でも着手できる施策例を示し、「どこから始めるか」「何を成果物にするか」「どう測るか」など検討できる経営判断の起点を提供します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 AI時代だからこそ必要なセキュア開発の「次の一手」とは?~「OWASP Top 10:2025」を起点に、“作って終わり”から脱却するセキュア開発の現実解~

10:45~11:00 質疑応答

※質疑応答タイムはライブ配信にて行います。

主催

株式会社アスタリスク・リサーチ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る
Not found

開催申込最終テスト

5.0 マジセミ

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45

11:45~12:00 質疑応答

主催

マジセミ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【今こそ始めるCRA法対応】SBOMと脆弱性情報から高リスクを見極める方法 ~脆弱性の特定・...

3.5 岡谷エレクトロニクス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

迫るCRA対応――SBOM時代の脆弱性管理とは

欧州のサイバーセキュリティ規制であるCRA(Cyber Resilience Act)への対応が、いよいよ現実味を帯びてきました。製品ライフサイクル全体にわたるセキュリティ確保と、継続的な脆弱性管理の実施が求められる中、SBOM(Software Bill of Materials)の整備と活用は、もはや“推奨”ではなく“前提条件”となりつつあります。

ソフトウェアサプライチェーンが複雑化し、OSSの利用が拡大する現在、自社製品に含まれるコンポーネントとその脆弱性影響を正確に把握することは、企業の信頼性を左右する重要なテーマです。CRA対応を見据えた実効性のある脆弱性管理体制の構築が急務となっています。

脆弱性の優先的は?パッチ適用までの間まで守る必要性

しかしながら、SBOMを整備し脆弱性情報を収集しても、「何から対応すべきか分からない」という声は少なくありません。日々公開される膨大な脆弱性情報の中から、自社にとって本当にリスクの高いものを見極めることは容易ではありません。

例えば、 ・CVSSスコアは高いが、実際の悪用可能性は低い脆弱性 ・スコアは中程度でも、すでに攻撃コードが出回っている脆弱性 ・重要設備に関わるが、停止できずすぐにパッチを適用できないシステム

といった状況に直面しているのではないでしょうか。

単なるスコア依存ではなく、「自社環境における実質的なリスク」に基づいた優先順位付けと、パッチ適用が困難な環境に対する実効性ある防御策が求められています。

いま始めるべき、実効性ある脆弱性管理とリスク対策

本セミナーでは、CRA対応における脆弱性管理や優先順位付けに課題を抱える方に向けて、実践的な解決策をご紹介します。

まず、クラウド型脆弱性管理サービス「FutureVuls」を活用し、SBOMと最新の脆弱性情報を組み合わせながら、自社にとって真に対応すべき高リスクを見極める方法を解説します。

さらに、自社製品が顧客環境で長期間稼働することを前提とし、「すぐにパッチを適用できない設備」をどのように守るのかについても取り上げます。TXOne Edgeシリーズを活用したネットワーク防御およびエンドポイント保護の実践手法を、用途・リスクレベル別のセキュリティバンドル構成例や導入パターンとともにご紹介します。

こんな方におすすめ

・CRA対応を見据え、SBOMの活用方法を具体化したい方 ・脆弱性の優先順位付けに課題を感じているセキュリティ担当者の方 ・パッチ困難環境でのリスク対策を強化したいIT/OT部門の方 ・製品開発や品質保証の立場で脆弱性管理体制を整備したい方

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:50 

・CRA対応における本セミナーの位置づけとアジェンダのご説明(岡谷エレクトロニクス)

・製造業のCRA対応 SBOMと脆弱性管理の『次の一歩』 (フューチャー 小野田 裕様)

・TXOneによるCRA支援策(TXOne Networks Japan 渡辺 太造様)

15:50~16:00 質疑応答

主催・共催

岡谷エレクトロニクス株式会社(プライバシーポリシー

TXOne Networks Japan 合同会社(プライバシーポリシー

フューチャー株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサムウェア攻撃で、バックアップが復元できないのはなぜか? ~警察庁令和7年度サイバーセキ...

3.6 株式会社テンダ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

警察庁令和7年度レポートに見る最新ランサム攻撃の実態

警察庁の最新レポートによると、ランサムウェア攻撃の被害は依然として高止まりしています。攻撃は暗号化だけでなくデータ流出や二重恐喝へと巧妙化しており、被害額や業務停止の期間も深刻化しています。こうした状況を踏まえ、中小企業も含む幅広い企業を対象に、今年度末頃の制度開始を目指す「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」の検討が進んでおり、各社には対策状況の可視化と対応が求められています。

ランサム攻撃ではバックアップが狙われ、復旧不能となるケースが増加

従来のバックアップ運用では、ネットワーク接続されたストレージやNASが攻撃者の標的となり、暗号化や削除によって利用不能になる事例が増えています。復元を試みてもデータが破損していたり、世代管理の不備で必要な情報が残っていないケースも多発。結果として、バックアップがあっても事業継続が不可能になる企業が少なくありません。

“改ざんも削除も不可能”─イミュータブルバックアップで確実に復元

Barracuda のバックアップ製品は、オンプレ環境を保護する BBS(Barracuda Backup Server) と、Microsoft 365を保護する CCB(Cloud-to-Cloud Backup) の2種類がございます。どちらもデータを改ざんも削除もできない 「イミュータブル」 な状態で保存し、ランサムウェアに侵入されても安全に復元できます。BBSではネットワーク共有プロトコルを排除し、攻撃経路からバックアップ領域を物理的・論理的に隔離。さらにクラウドでの二重バックアップにより、BCP対策も同時に実施可能です。CCBではMS365各種データを容量・保持期間無制限でバックアップが可能です。「高額そう」と思われがちですが、実際は 中小企業でも導入しやすいコスト設計 となっており、ランサム被害後でも確実な復元と事業継続を実現します。

こんな方におすすめ

  • 中小企業でも導入可能なコスト感で、安全性を高めたい方

  • Microsoft 365を利用中で、オンプレ環境とシームレスに安全性を強化したい方

  • ランサム対策としてバックアップを運用しているが、復旧の確実性に不安がある方

  • 取引先要請やサプライチェーン対応を見据え、復旧体制の説明可能性を高めたい方

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 ランサムウェア攻撃で、バックアップが復元できないのはなぜか?~警察庁令和7年度サイバーセキュリティレポートに学ぶ、効果的なランサムウェア対策とは?~

13:45~14:00 質疑応答

主催・共催

株式会社テンダ(プライバシーポリシー

バラクーダネットワークスジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【ランサムウェア対策】VPN機器経由の総当たり攻撃をデモで解説! ~脆弱性スキャンから学ぶ落...

アルプス システム インテグレーション株式会社

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「eventhub.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい

概要

昨今、国内におけるランサムウェア被害は深刻な社会問題となっており、その勢いは衰える兆しを見せません。警察庁『令和7 年上半期におけるサイバー空間をめぐる脅威の情勢等について』では、ランサムウェアによる被害に遭った企業・団体等に実施 したアンケートの結果によると、『VPN やリモートデスクトップ用の機器からの侵入が、全体の感染経路の8割以上を占める状 況である』と発表されています。 本セミナーでは、ツールによる VPN 機器に対する脆弱性スキャンから、パスワードの推測による不正ログイン試行までを再現。 単なる理論ではなく、実際の攻撃コマンドとその結果を可視化することで、従来型のパスワード運用の限界と、最新のパッチ適 用、そして二要素認証(MFA)の不可欠さを理解していただき、不正ログイン試行が行われた際、どのような痕跡が残るのか を解説いたします。

こんな方におすすめ

・ログ監視によるサイバー攻撃対策について知りたい方 ・SIEM製品の導入を検討中の方

講師情報

アルプス システム インテグレーション株式会社 プラットフォームソリューション3課 野口 誠司

開催日時

2026年3月25日 11:00-11:30 オンライン配信 ※ご参加方法 本サイトよりお申込み後、主催企業にてイベントハブアカウント作成いたします。開催前日までに、PW設定メールが届きますので、PWの設定後にログインをお願いいたします。

主催

アルプス システム インテグレーション株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できま...

4.3 S2W Inc.

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する

近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。

ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない

多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。

攻撃者の初動からモニタリングを行い、全方位への先制対処を実現

本セミナーでは、ハッカーと同じ視点でダークウェブを継続的にモニタリングし、自社やグループ会社、取引先に関連する漏洩データや攻撃準備の兆候を早期に捉える「QUAXAR(クェーサー)」の特長を紹介します。 単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃シナリオにつながり得るのか」を可視化し、優先度を付けて対応するための具体的な手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知から、インシデント対応チームへのエスカレーション、関連システムへのアクセス制御強化までを一連の流れとして整理し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいをいかに先回りで抑止するかを、実際のユースケースを交えてお伝えします。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できますか?ハッカー目線でダークウェブをモニタリングするQUAXAR(クェーサー)でランサムウェア攻撃に先制対応

13:45~14:00 質疑応答

主催・共催

S2W Inc.(プライバシーポリシー

株式会社テクノプロ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【販売店様向け】ランサムウェア対策でバックアップ改ざん防止需要が増加。設計・選定の手間をどう...

3.8 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ご参加者限定で、CRS Appliance(発売前)の先行情報をご紹介します。関連資料は本セミナー内でのご案内に限らせていただきます。

ランサムウェアで“バックアップ破壊”が現実になった

近年、ランサムウェアは単なる暗号化の段階を超え、復旧手段を無力化するためにバックアップを最優先で破壊する凶悪な手口へと進化しています。その結果、「バックアップがあるのに戻せない」という事態が、もはや想定外ではなく“現実の脅威”となりました。こうした背景の中、“改ざん不可(Immutable)なバックアップデータ”の重要性は急速に高まり、BCP/DRの要件に加えて、経済産業省が推進するサプライチェーンセキュリティ評価制度(SCSE)への適合という側面からも、確実に復旧可能なデータの保持が求められています。販売パートナーに求められるのは、もはや単なる製品紹介ではありません。「復旧性」と「運用性」を両立し、さらに制度・規制にも対応できる“実効性のあるバックアップ運用”を設計する提案力が必要になります。企業が直面する新たな脅威とコンプライアンス要求の双方に応えるための価値ある提案こそ、今まさに求められています。

需要が急増する一方で、提案・構築体制が追いつかない

改ざん不可ストレージの需要は増えているものの、提案から導入までがスムーズに進まないケースが多く見られます。その主な原因は、要件整理・サイジング・構成選定・相性確認・検証といった作業が重く、構築側の負担が大きいことにあります。短納期・低工数での立ち上げが求められる一方、設計が不十分だと手戻りや追加コストが発生し、見積や納期の確定が難しくなります。その結果、提案スピードが落ちて競合に先を越されたり、顧客側の検討が長引いて案件が停滞したりと、ビジネス機会を取りこぼすリスクが高まります。今求められているのは、誰でも再現性高く提案できる“標準の型”と、構築負荷を増やさない導入プロセスです

最速導入はCRSで。Appliance版もまもなく

本セミナーでは、改ざん不可バックアップを最短で実現するために、まず CRS(Cyber Resilient Storage)を中心とした、提案〜導入をスムーズに進める方法 を解説します。また、個別構築で負荷が増えやすいサイジングや構成選定などの論点をどう吸収するかの観点から、今後リリース予定の CRS Appliance についても紹介します。Applianceは必要要素をあらかじめ組み込んだ形で提供されることが想定され、選定や相性検討の負担を軽減し、提案・構築を加速させる選択肢 になります。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 ランサムウェア対策でバックアップ改ざん防止需要が増加。設計・選定の手間をどう減らす?~Arcserveで改ざん不可を実装、CRS Applianceでサイジング・構成検討の工数を削減~

14:45~15:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサム対策、EDR/NGAVだけで安心ですか? ~怪しいファイルやURLを開いてしまっても...

4.2 横河レンタ・リース株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害が「業務停止」に直結する時代

ランサムウェア被害は継続的に発生しており、暗号化や情報漏えいだけでなく、復旧・調査・再発防止まで含めて長期の業務影響を招くケースが増えています。しかも侵入の起点は、特別な操作ではなく、日々の業務で避けられないメール添付の確認、URLアクセス、ファイルのダウンロードといった“当たり前の行為”になりがちです。その結果、現場では「不用意に開けない」「怪しそうなら止める」といった注意喚起が繰り返されますが、業務は止められず、最終的には個々人の判断に依存した運用になってしまいます。対策を強めるほど現場の負担が増え、負担が増えるほど誤クリックのリスクが上がる。この矛盾が、端末を起点とした事故を繰り返す背景になっています。

EDR/NGAVを入れても「業務停止」を避ける設計になっていない

対策を迫られても、端末防御において「EDRやNGAVを入れているから十分なのか」「何を追加すれば業務停止リスクを下げられるのか」を整理できず、結局“機能比較”の沼にはまってしまう担当者は少なくありません。また、アラートを前提にした対策は、運用体制が整っていないと効果を出しにくいのが現実です。通知が多すぎて見切れない、担当者の経験に依存して判断がぶれる、初動が遅れて被害が広がる。こうした状態では「気づいたときには業務が止まっていた」という事後対応に陥りがちです。必要なのは“検知を増やすこと”ではなく、誤クリックが起きても業務停止につながりにくい端末防御の設計です。

誤クリックの入口(添付・URL)を隔離し、業務停止につながる前に封じ込める

本セミナーでは、ランサムウェアを前提に、端末防御を「気づいて対応する」だけの設計から一歩進め、感染をOS本体に持ち込ませない/広げないという考え方で組み直すポイントを整理します。具体的には、メール添付・URLアクセス・ダウンロードファイルといった攻撃の入口になりやすい操作を、隔離された環境で開く“隔離型”のアプローチを取り上げます。これにより、現場の注意喚起や誤クリックゼロの努力に頼らず、万が一踏んだ場合でも被害を封じ込め、業務停止に直結させない状態を目指せます。さらに、すでにEDR/NGAVを導入している環境を前提に、「どこが不足になりやすいのか」「追加するなら何が“業務停止リスク低減”につながるのか」といった判断軸も合わせて解説します。製品比較の前に“守るべきリスク”と“優先順位”が明確になり、自社に必要な対策の方向性を具体的に決められる状態を目指します。

プログラム

15:45~16:00 受付

16:00~16:05 オープニング(マジセミ)

16:05~16:45 ランサム対策、EDR/NGAVだけで安心ですか?~怪しいファイルやURLを開いてしまっても感染しない「隔離型」エンドポイントセキュリティを解説~

16:45~17:00 質疑応答

主催・共催

横河レンタ・リース株式会社(プライバシーポリシー

株式会社 日本HP(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメールの優先順位が定ま...

4.3 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

※本セミナーは、エンドユーザー企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。

※IT事業者の方へ 紹介するソリューションとの協業の相談も承っておりますので、個別にお問い合わせください。また、情報収集のみを目的とするお申込みはお控えください。

別日程のご視聴も併せてご検討ください

このWebセミナーは、 3月 12日(木)10:00~11:00 に同内容のセミナーを開催いたします。 ご都合のよいほうをお選びください。

AI攻撃が高度化する中、“今のまま”では守り切れないという現実

生成AIの進化により、攻撃はより巧妙に、より大量に、そしてより自然になりました。 これまでのように「怪しいメールを見抜く」「境界で止める」という発想だけでは、防ぎ切れない局面に入っています。

大手企業であってもランサム被害が発生している背景には、 「対策はしている」という前提が崩れつつある現実があります。

今問われているのは、 “導入しているかどうか”ではなく、“本当に守り切れているかどうか” です。

対策は導入済みでも、判断と運用が限界に近づいている

Microsoft 365 や Gmail の標準機能、ゲートウェイ型対策、MFA。 大手企業の多くは、一定水準の対策をすでに実施しています。

しかし現場では、

・アラート対応に追われ続ける日常 ・攻撃を止められたのか説明できない不安 ・内部横展開が見えない状態 ・ユーザー利便性とのトレードオフ

といった“構造的な疲弊”が蓄積しています。

被害が発生した場合の経営インパクトは甚大であると分かっていながら、 「今の延長でよいのか」「どこから見直すべきか」が整理できない。

その結果、 不安を抱えたまま現状維持が続いている これが、多くの大手ユーザー企業の実態ではないでしょうか。

AIを前提にした防御へ──“止める”から“未然に防ぐ”運用へ

本セミナーでは、Harmony Email & Collaboration を軸に、 AI時代に適したメールセキュリティの再設計 を考えます。

焦点は「機能」ではありません。

・攻撃を未然に防げる状態をどう作るか ・運用負荷をどう減らすか ・経営層に説明できる体制をどう整えるか

AI対AIの防御アプローチにより、

・手動対応を大幅に削減し、運用負荷を軽減 ・攻撃を事後対応ではなく“予防”へ転換 ・既存環境を活かしたまま高度な保護を実現 ・自社の守備範囲を明確化し、説明責任を果たせる状態へ

といった、実務と経営双方に価値のある状態を目指します。

「現状では不安だが、次の一手が分からない」

そう感じている大手ユーザー企業の皆様にとって、 AI時代におけるメールセキュリティの再設計を考えるための 具体的な判断材料と前進のヒント を持ち帰っていただける内容です。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメールの優先順位が定まらない…

        ~Harmony Email & Collaborationで進める、AI活用型メールセキュリティ~

11:45~12:00 質疑応答

主催

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る