情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道 ~AI脅威検知から専門家による...

3.8 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

バックアップはある。しかし、有事の混乱の中で『誰が』『どうやって』戻すのか?

ランサムウェア攻撃は日々巧妙化し、システムだけでなく対応する「人」の判断力をも奪います。復旧手順の属人化や、感染データの見極めに時間を費やせば、ビジネス停止期間は致命的な長さになりかねません。本セッションでは、Veeam Data Platform (VDP) の各エディションが提供する段階的な防御・復旧戦略を解説します。 「Advanced」による構成不備の是正と予兆検知、「Premium」が実現するクリーンな復元点の自動特定とリカバリ手順のオーケストレーション(自動化)。 さらに、万が一被害に遭った際に、交渉や調査を支援する「Veeam Cyber Secure (VCS) / Coveware」のインシデント対応サービスについても触れ、テクノロジーと専門家支援の両輪でビジネスを守り抜くための最適解をご提案します。

ランサム被害後の復元点判定が複雑化する理由

ランサムウェアの侵害手法が多層化する中、バックアップ内にも攻撃者が残した不審挙動や潜在的な改ざん痕跡が紛れ込むケースが増えています。そのため、単にバックアップが取得されているだけでは安全性を担保できず、復元点の妥当性を事前に検証する工程が不可欠になりました。特に大規模環境では、多数のバックアップ世代を横断的に確認する作業が手作業に依存しやすく、汚染の有無を判断する基準も属人化しがちで、復元に着手するまでの時間が長期化する傾向が顕著です。

クリーン復元点判定が滞留する技術的なボトルネック

感染有無の判断は、本来バックアップ内のファイル操作履歴や不審プロセスの痕跡を精査する工程を含みますが、これらを人手で行うには相当な時間がかかり、検証対象が増えるほど判定作業が止まってしまうリスクが高まります。また、実際の攻撃は横展開や時間差攻撃を伴うことが多く、特定の時点だけを確認しても汚染を見落とす可能性があります。こうした構造的な負荷により、復元に向けた「安全な復元点の確定」が進まず、結果として復旧開始そのものが大幅に遅延する問題が発生します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:40 ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道~AI脅威検知から専門家によるインシデント対応までをVeeamが実現するダウンタイム極小化戦略~

15:40~15:45 SB C&Sが提供するご提案支援体制のご紹介

15:45~16:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

ヴィーム・ソフトウェア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき? ~...

4.0 フォーティネットジャパン合同会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、Fortinet製品をご利用中の企業・組織の方を対象として開催します。該当しない企業・組織に所属される方のお申し込みは、参加をご遠慮いただく場合がございますので、あらかじめご了承ください。

Fortinetの「SSL-VPN」廃止が示す、“リモートアクセス再設計”期の到来

リモートワークの定着によりVPN利用は日常的になりましたが、従来型VPNではセキュリティと運用負荷の両面で限界が顕在化しています。特にコロナ禍に急ぎ整備したリモートアクセス環境は、現在リプレースのタイミングを迎えており、VPN装置や認証の脆弱性を狙う攻撃の増加、ランサムウェア被害、SSL-VPNを悪用した侵入事例など、リスクは深刻化しています。 こうした状況を踏まえ、Fortinet社はFortiGateの「SSL-VPNトンネルモード(クライアントVPN)」機能を廃止することを発表しました。もはや「リモートアクセスの再設計」は避けられないITインフラ課題であり、クラウド分散・SaaS化が進む現在、境界防御中心の設計から脱却していくことが求められています。FortiGate利用企業にとって、今こそ次のアクセス基盤を検討すべき重要な転換点と言えます。

VPN依存の限界:「セキュリティ」「運用効率化」「ユーザー体験」などが頭打ちに

VPN前提のリモートアクセス環境には、すでに明確な限界が生じています。内部からの不正アクセスや感染拡大を抑止しにくく、ゼロトラスト化に必要な“ユーザーごとの厳密なアクセス制御”を実現できません。さらに、VPN廃止後の具体的な代替策が見えず、ゼロトラストやSASEを検討したいものの、どこから着手すべきか判断できないという不安も多くの企業が抱えています。 加えて、SaaS利用時の遅延やネットワークのボトルネックによるユーザー体験の悪化、多様化する端末や散在するユーザーをどのように統一管理し、安全にデータを保護するかという課題も深刻です。 ランサムウェア被害が増える中、事業継続リスクを低減したいというニーズは高まっており、VPN依存のままではセキュリティ、運用効率、ユーザー体験のすべてが頭打ちになっていると言えます。

VPNからゼロトラスト/SASEへ──Fortinetが描く“次世代アクセス制御”と具体的な移行アプローチを紹介

FortiGateのSSL-VPN廃止を受け、今後はより堅牢なアーキテクチャを持つIPsec方式への移行が重要な選択肢となります。本セミナーは、Fortinet製品をご利用中の企業を対象として開催します。まず「なぜSSL-VPNを廃止するのか」という技術的背景を明確にした上で、安全にIPsecへ移行するための具体的なステップを解説します。また、VPN依存から段階的に移行し、セキュリティ強化と運用効率化を両立させるための実践的アプローチを、FortiGate利用企業に向けて分かりやすく提示します。 次世代のリモートアクセスの先に位置づけられるゼロトラストやSASEなど“脱VPN”を実現する次世代アクセス制御について、Fortinetが描く方向性を知りたい方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき?~VPN依存のリモートアクセスから脱却し、ゼロトラストへ段階的に移行する“現実的なステップ”を解説~

【登壇者】 登壇者写真 フォーティネットジャパン合同会社 マーケティング本部 マーケティングマネージャー 日置 敬介 (Keisuke Hioki)

14:45~15:00 質疑応答

主催

フォーティネットジャパン合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

~Cloud Security Day 2025~

株式会社サイバーセキュリティクラウド

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「zoom.us」「cscloud.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

イベント概要

クラウド活用が加速する今、AWSをはじめとしたクラウドサービスは、事業運営やシステム構築に欠かせない存在となっています。 一方で、クラウド環境特有の設計の複雑さや設定ミス、権限管理の難しさ、さらにセキュリティ運用の負荷増大など、多くの企業でセキュリティ面での課題が浮き彫りになっています。 ひとたびインシデントが発生すれば、情報漏えいやサービス停止といった深刻なリスクに直結し、企業の信頼や事業継続に大きな影響を及ぼす可能性があります。

今回のセミナーでは、「AWSセキュリティにおける実際の課題とその解決方法」をテーマに、クラウドセキュリティの専門家が実践的な知見を交えて解説します。 AWSを活用したセキュリティ対策をどのように設計・運用し、どのように課題を乗り越えてきたのか。現場のリアルな経験をもとに、クラウドを安全かつ事業成長に繋げるためのヒントをお届けします。

ぜひこの機会にご参加ください。

プログラム

Session1 13:05-13:45

@cosmeが実践したAWS移行とセキュリティ強化の全貌 

─ 直面した課題とAWS運用最適化のステップ ─

株式会社アイスタイルは、美容系ポータルサイト「@cosme」の拡張に伴い、オンプレ環境からAWSへ移行を進めていました。しかし、移行後はセキュリティ対策の優先順位や対応範囲が不明確になり、膨大なアラート対応による負荷も課題に。本セッションでは、クラウド移行後に浮き彫りになった課題を整理し、セキュリティ体制の整備と水準向上を両立させた取り組みを実例とともに紹介します。

パネラー

株式会社アイスタイル CTO 寺田 純路 氏 株式会社アイスタイル クラウドソリューション部 副部長 佐藤 潔貴 氏 株式会社アイスタイル クラウド推進グループ マネージャー 鬼柳 元樹 氏 株式会社サイバーセキュリティクラウド クラウドセキュリティサービス部 テクニカルアカウントマネージャー 戸ヶ里 健晟

モデレーター

株式会社サイバーセキュリティクラウド クラウドセキュリティサービス部 部長 小川 亮

Session2 13:50-14:25

「るるぶ」を展開するJTBパブリッシングが語る:

AWS環境におけるWAF選定ポイントとセキュリティ強化の実践事例

各種「るるぶ」系Webメディアを展開するJTBパブリッシングは、AWS移行にあたってチーム内での運用負荷を抑えつつ、サービスの信頼性を支える高いセキュリティレベルを維持できる方法を探求していました。 本セッションでは、AWS移行時にAWS WAFを導入した理由や、その際にあがった運用上の懸念点、さらにWafCharmを活用したAWS WAF運用自動化の実例についてご紹介します。

パネラー

株式会社JTBパブリッシング 経営企画本部 情報システム部 システム開発チーム リーダー 新谷 迅 氏

モデレーター

株式会社サイバーセキュリティクラウド WAF自動運用サービス部 部長 黒田 浩明

Session3 14:30-14:55

セキュリティ人材がいなくても実現できる!AWS環境のセキュリティ強化と運用効率化

─ CloudFastenerとWafCharmのご紹介 ─

多くの企業が、AWSを活用して自社サービスの提供や基幹システムの構築を行っています。 一方で、リソース不足やセキュリティ専門人材の確保の難しいことから、十分なセキュリティ対策を実施できていないケースも少なくありません。 本セッションでは、セキュリティ専門家がオンラインで常駐しAWS全体のセキュリティ体制を伴走支援するサービス「CloudFastener」と、AWS WAFを自動で運用するサービス「WafCharm」をご紹介します。

登壇者

株式会社サイバーセキュリティクラウド 営業部 木下 恵里加

主催

株式会社サイバーセキュリティクラウド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか? ~ASM診断と月...

3.9 株式会社PFU

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2025年12月2日開催セミナーの再放送です。

「やっているつもり」のセキュリティが、最も危険

多くの企業がファイアウォールやウイルス対策を導入し、「一定の防御はできている」と考えています。しかし実際には、外部の攻撃者から自社がどう見えているかを正確に把握できていないケースが少なくありません。攻撃者は常に、企業が認識していない公開資産や脆弱な設定を狙っています。経産省が公表したASM(Attack Surface Management)ガイダンスでも、「自社の攻撃対象を可視化し、外部からのリスクを定常的に把握すること」が求められています。これからの時代に問われるのは、“どれだけ守っているか”ではなく、“どこまで把握できているか”です。

外部視点を欠いた防御では、攻撃者に一歩遅れる

社内の監視体制や既存ツールだけでは、外部からのリスクや設定不備を十分に検知できません。その結果、脆弱性や漏えい情報を攻撃者に先に見つけられてしまうケースが増えています。さらに、専任のセキュリティ担当者がいない企業では、インシデント発生時の初動判断が遅れ、被害拡大につながるリスクも高まります。防御力を高めることだけでなく、“攻撃者の目線で自社のリスクを先に把握し、初動方針を準備すること”が、これからのセキュリティ対策の鍵です。

ASM診断 × 専門家支援 × サイバー保険で、“可視化・初動・補償”を一体化

本セミナーでは、外部攻撃の入口を特定する「ASM診断(攻撃対象領域管理)」と、月額5万円で利用できる「セキュリティアドバイザリー支援」、そして有事に備える「サイバー保険付帯」の3つを組み合わせた実践策を解説します。ASM診断では、企業が把握できていない公開資産や脆弱性を外部の攻撃者と同じ視点で洗い出し、攻撃リスクを定量的に可視化します。アドバイザリー支援では、平時の相談から有事の初動対応までを専門家が支援し、専任担当者がいない企業でも迅速に行動できる体制を整備します。さらに、PFUのアドバイザリーサービスには最大1,000万円のサイバー保険が自動付帯されており、事故発生時の調査・復旧・賠償対応にかかる費用を補償します。本セミナーでは、「対策」だけではなく、「見える化」「初動」「補償」を一体で備え、“攻撃者の目線で自社を見直す”ことから始める、新しいセキュリティ対策の実践方法をお伝えします。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 そのセキュリティ対策、外部の攻撃者からはどう見えているのか?~ASM診断と月額5万円の専門家支援、サイバー保険までを一体提供~

13:45~14:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

株式会社PFU(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

セキュリティ初心者でも失敗しない「AWS WAF」運用のコツとは? ~「OWASP Top1...

3.8 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、AWS WAF導入中/導入予定の方向けのセミナーとなります。

Web攻撃への対策が“ビジネスの継続”を左右する時代へ

多くの企業にとって、Webサイトやアプリを狙う情報漏えい、改ざん、サービス停止などのインシデントは、今や取引停止や社会的信用低下に直結する重大な経営リスクとなっています。特に近年はWebを取り巻く脅威が広がり、企業の負担は増すばかりです。 オンプレからAWSへの移行が進む中で、Webセキュリティ対策の要として「AWS WAF」導入の機運は高まっています。しかし、専任のWebセキュリティ担当者を置けず、WAFの必要性を感じながらも「何から手を付ければよいのか分からない」という状況にいる企業も少なくありません。自社の事業継続のためには、こうした様々なWebのセキュリティリスクを理解した上で、AWS WAFの適切な運用体制を整えることが欠かせません。

WAF導入が当たり前になった今、問われるのは“正しく守れる運用”

ただ、運用現場では、日々の業務に追われてチューニングが後回しになったり、「必要なのは分かっているが面倒くさい」「できれば自動化したい」といった心理から、設定を最小限のまま放置してしまうケースも少なくありません。また、最新の攻撃手法への対応やルール設定の見直しなど、継続的な運用が必要不可欠です。 こうした状況では、せっかくAWS WAFを導入していても十分な防御効果が得られず、重要な攻撃を見逃すリスクが高まります。WAF導入が当たり前となった今こそ、仕組みの理解と運用の最適化を進め、“正しく守れる運用”を実現することが不可欠です。

「OWASP TOP10 2025」から読み解く警戒すべき脅威、専門家が教えるWAF運用のコツ

本セミナーは、Webセキュリティ初心者、AWS WAF利用中だが「正しい運用方法が分からない」と感じている方に向けて開催します。「そもそも、WAFとは何か? なぜ必要なのか」という疑問を解消するとともに、その重要性をあらためて説明します。また、Webアプリケーションセキュリティの指針として世界中で活用されている「OWASP Top 10」の最新版を踏まえて、特に警戒すべきWeb脅威やその対策のポイントを解説。 さらに、GMOサイバーセキュリティbyイエラエが提供する「WAFエイド」の活用方法を紹介。独自の検知ルールや専門家の知見により、AWS WAFの設定画面の見方やルール適用時の注意点、誤検知を避けるポイントをご説明し、より自社に適したWAF運用を実現できる方法をお伝えします。AWS WAFを“なんとなく使っている”状態から一歩進みたい方は、ぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 セキュリティ初心者でも失敗しない「AWS WAF」運用のコツとは?~「OWASP Top10 2025」に学ぶ最新のWeb攻撃対策と効率的な運用方法を解説~

11:45~12:00 質疑応答

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

<他では聞けない>直近のランサムウェア被害事例から考える、サプライチェーンを含む対策ポイント

4.2 S&J株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害から学ぶ「次のレベル」のセキュリティ対策

報道されているランサムウェア被害事案だけでなく、数多くの企業で被害が発生しています。今普及しているEDRやSASEなどのセキュリティ対策ソリューションでは検出することが難しい攻撃手法を試みられており、一般的な対策以上のことが求められています。本ウェビナーでは直近のランサムウェア被害における公開情報などから原因や攻撃フローの考察を行い、一般的な対策以外の重要な対策ポイントについて解説します。

サプライチェーンの脆弱性が可視化されず、重大リスクが潜在化する課題

多くの企業では、サプライチェーン全体のセキュリティレベルを体系的に把握できていません。取引先ごとの対策状況が不明確なまま依存度が高まると、ネットワーク上の弱点を見落とすリスクが高まります。 また、調査や評価が一度きりのスポット対応に留まり、継続的な監視・改善につながっていないケースも少なくありません。この可視化不足こそが、潜在的なリスクを長期間放置してしまう要因になっています。

BlueVoyant Cyber Defense Platformを活用した運用改善のポイント

本セミナーでは、高度なAI技術と専門家による見解を統合し、サプライチェーンリスク管理やダークウェブ監視、脆弱性管理など、内部、外部の脅威に対応するBlueVoyant Cyber Defense Platformを活用した、セキュリティ対策の向上につなげるための具体的な方法を解説します。特に直近で発生した社会的影響の大きなサイバー攻撃事例を元に、フィッシング対策やダークウェブを起点とするサイバー脅威検知などの実務における検討ポイントや、運用負荷を軽減するための工夫にも触れ、現場で活かせる知見をお伝えします。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:50 <他では聞けない>直近のランサムウェア被害事例から考える、サプライチェーンを含む対策ポイント

13:50~14:00 質疑応答

主催・共催

S&J株式会社(プライバシーポリシー

BlueVoyant Japan(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法 ~Goで...

4.1 Hornetsecurity株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

メール基盤への要求が増加する中、Postfixで何とかしなければならない現場の苦悩

長年にわたり、企業やISPの多くがPostfixやSendmailを中心としたメール基盤を運用してきました。 高い信頼性を誇る一方で、セキュリティの強化・可用性の確保・状況の可視化といった新たな要件が求められる今、従来の構成では限界を迎えています。 多くの現場では、「動いているから変えられない」という事情から既存環境を維持していますが、その結果、設定変更などでは対応しきれない要件や手作業が増え、柔軟性の欠如を招いています。 こうした状況を打破するためには、従来の延長線上ではなく、構造そのものを見直す必要があります。

既存メール基盤の限界 ― 細かな制御を実現できない構造的問題

PostfixやSendmailは長らく、拡張機能やMilterなどを利用して機能拡張をしてきましたが、これらの仕様には限界があり ・ユーザーやドメインごとのきめ細かなポリシー制御 ・障害時の自動切替や分散Queueによる冗長構成 ・新しいセキュリティプロトコル(SPF/DKIM/DMARCなど)の柔軟な導入 ・いくつかのルールの組み合わせ などを実現することが困難です。

Postfix/Sendmailの限界を超える ― Policy Runnerが実現する柔軟で高可用なMTA基盤

本セミナーでは、これらの課題を抜本的に解決する新しいアプローチとして、Hornetsecurity社が提供する「Policy Runner(MTA Builder)」を紹介します。 Policy RunnerはGo言語で設計されたメールサーバーフレームワークであり、従来のメール基盤の限界を超え、Milterでさえ困難であった複雑なルールの組み合わせなどの運用制御・分散Queueによる冗長構成・DMARC対応などの先進的な制御を実現します。 Postfix/Sendmailを完全に捨てるのではなく、既存構成を活かしながら段階的に移行できるため、運用停止のリスクを最小限に抑えつつ「柔軟性・拡張性・可用性」を同時に実現できます。 本セミナーでは、実際の構成例や導入事例を通じて、既存メール基盤では実現できなかった「ポリシー制御・自動化・冗長化」をどう実現できるのかを技術的観点から具体的に解説し、“既存構成を活かしながら次のステージへ移行する”ための現実的な方法をお伝えします。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法~Goで柔軟なポリシー制御と高可用性を実現するPolicy Runner~

14:45~15:00 質疑応答

主催

Hornetsecurity株式会社(プライバシーポリシー

協力

株式会社日立ソリューションズ(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【TECH+ セミナー セキュリティ2025 Dec. 総決算】 堅牢なセキュリティ組織を...

株式会社マイナビ TECH+セミナー運営事務局

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

「サイバーレジリエンスを武装せよ。」

——攻撃させない、攻撃されても止まらない企業/組織へ。

デジタル化が進む現代において、サイバー攻撃はもはや「いつか起こるかもしれない脅威」ではなく、「いつでも起こり得る現実的なリスク」となっています。特にランサムウェアやサプライチェーンを狙った攻撃は、企業の事業継続に深刻な影響を及ぼすケースが増加しています。

こうした状況下で注目されているのが、「サイバーレジリエンス(Cyber Resilience)」という考え方です。サイバーレジリエンスとは、サイバー攻撃を完全に防ぐことを前提とせず、攻撃を受けた際にも迅速に対応・復旧し、事業を継続できる力を指します。これは単なる防御ではなく、企業が持つべき“しなやかな強さ”であり、現代のビジネスにおける新たな「武装」と言えるでしょう。しかし、現状の日本企業におけるサイバーレジリエンスの定着度は、まだ十分とは言えません。 IPA(情報処理推進機構)が2024年度に実施した調査(*)によると、OSやウイルス対策ソフトの最新化を実施している企業は約7割に達する一方で、「新たな脅威の社内共有体制」や「緊急時の対応手順の整備」など、組織的な対応に関する項目は4割未満にとどまっています。 このような背景を踏まえ、本イベントでは「サイバーレジリエンスを武装する」をキーワードに、最新の脅威動向、企業の対応事例、そして組織としての備え方について、専門家や実務事例から学べる機会を提供いたします。単なる知識の習得にとどまらず、自社の組織におけるレジリエンスを高めるための具体的なアクションを持ち帰っていただけますと幸いです。

IPA「2024年度 中小企業における情報セキュリティ対策に関する実態調査」報告書 https://www.ipa.go.jp/security/reports/sme/sme-survey2024.html

タイムテーブル

DAY1 | 12/15 (月) | 検知・予防

【A-1】 | 基調講演 | 10:00 - 10:40

原点回帰で気付き築くレジリエンス

近年、DX推進によって日頃の利便性や業務効率化が加速しています。 しかし、その進展とともに、組織の攻撃対象領域(アタックサーフェス)は拡大し、セキュリティリスクが増大していることも無視できません。 すでに脅威として検知できていることもあれば、現場で見逃されがちな脅威も顕在化しています。 今、組織が守るべきは単なる技術導入だけではなく、堅牢な体制をつくることや人に紐づく意識改革にも及びます。 本対談では、実際の事例をもとにDX推進とセキュリティ対策のバランス、組織が守るべき備えのあり方について議論します。 DXだけでは守れない、組織として考えるべき脅威への備えを一緒に考えましょう。 ※本サマリは予告なしに変更となる場合がございます。

スピーカー

SBテクノロジー株式会社 プリンシパルセキュリティリサーチャー 辻 伸弘 氏 1979年大阪府生まれ。 セキュリティ・エンジニアとして、コンピュータの弱点を洗い出し修正方法を助言するペネトレーション検査などに従事している。自宅では、趣味としてのハニーポットの運用、侵入検知システム(IDS)による監視、セキュリティ情勢の調査および分析などを行っている。 twitter:@ntsuji セキュリティのアレ:https://www.tsujileaks.com/


名古屋工業大学 産学官金連携機構 ものづくりDX研究所 客員准教授 佐々木 弘志 氏 制御システムの開発者として14年間従事後、セキュリティ専門家として、産業サイバーセキュリティの文化醸成をめざし、国内外の講演、執筆などの啓発やソリューション提案活動を行っている。IPA 産業サイバーセキュリティセンター専門委員、経済産業省 情報セキュリティ対策専門官など兼務。


【A-2】 | 10:50 - 11:20

検知・予防で実現するサイバーレジリエンスの鍵:サプライチェーンリスクを統合管理し、「備える力」を高める

多くの企業がサイバー攻撃への「防御」だけでなく、「いかに早く復旧・継続するか」というサイバーレジリエンスの強化に取り組んでいます。 その鍵となるのが、自社システムや自社製品を構成する「サプライチェーン」全体のリスクを統合的に「検知・予防」することです。 今や情報システムの構築や製品製造にはOSSや他社製品の利活用が当たり前であり、 それに伴ってソフトウェアの脆弱性やEOL等、サプライチェーンリスクへの対応は欠かせません。 本セッションでは、このようなソフトウェアサプライチェーンリスクの管理戦略、 および予防と継続性を兼ね備えた堅牢なセキュリティ体制を構築するためのソリューション「FutureVuls」をご紹介します。

スピーカー

フューチャー株式会社 Cyber Security Innovation Group シニアコンサルタント 木戸 俊輔 氏 脆弱性管理における運用課題を解決すべく、 クラウドサービス「FutureVuls」の開発・運営に従事してきた。 過去にはリスクベースアプローチ(SSVC)による自動トリアージ機能や、製造業PSIRT向け管理機能をはじめとした重要機能の実装を主導。 現在は対外活動に主軸を移し、顧客や市場課題の調査、サービスの提案、講演活動等に取り組んでいる。


【A-4】 | 12:10 - 12:40

今だからこそ改めて考えたい Up-to-dateなPCの重要性

Windows 11へのアップグレード / 置き換えがひと段落しつつある今日、クライアントPC領域においてはCopilot+ PCなど、新たな潮流が生まれています。併せて、セキュリティの観点では、マネージド型のアップデート適用スキームなど、塩漬け運用ではないPCのアップデート管理への注目が集まりつつあります。本セッションでは、タイムリーなアップデート適用の必要性、そしてOSより下にまで広がるアップデート適用領域の最新動向まで、今だからこそ基本に立ち返って考えていきます。

スピーカー

レノボ・ジャパン合同会社 エバンジェリスト 元嶋 亮太 氏 セキュリティベンダーやクラウドサービスプロバイダーを経てレノボ・ジャパンで法人向けクライアントデバイスのプロダクトマーケティングとOSやデプロイメント関連のテクノロジーの製品企画に従事。


【A-5】 | 13:00 - 13:40

“予防”と“検知”におけるレジリエントな組織作り

攻撃者のサイバー攻撃へのAI活用や攻撃のステルス化、サプライチェーンを狙った攻撃などサイバー空間の情勢はどんどんグレーの色が濃くなっている実感を皆様ももっているのではないでしょうか?対策のフレームワークとして、NIST(National Institute of Standards and Technology)「米国国立標準技術研究所」のフレームワークを使っている企業は多いと思います。 このフレームワークに航空会社で得た安全の知見としての「予防」を導入することにより、レジリエントな対策、それを支える組織作り、などの取組みを紹介します。

スピーカー

全日本空輸株式会社 デジタル変革室 専門部長 和田 昭弘 氏 2014年からANAにてサイバーセキュリティを担当する。サイバーセキュリティはANAのみの活動では限界があり、 国家サイバー統括室(NCO)や経済産業省のサイバーセキュリティ関連委員を担当する他、 経団連サイバーセキュリティ強化WG、 産業横断サイバーセキュリティ検討会や交通ISACなどの役職を歴任。


DAY2 | 12/16 (火) | 対応・回復

【B-1】 | 基調講演 | 10:00 - 10:40

“対応”と“回復”のリアリティ 〜サイバーレジリエンスの実装力を問う〜(仮)

サイバー攻撃は防御だけでは不十分で、事業継続のためには被害を最小化する備えが必要。本セミナーでは、ネットワークや権限管理の盲点、初動対応、 BCPの限界を踏まえ、レジリエンス強化の本質を議論。経営層と現場の視点から、複雑化するIT環境をどう再設計し、回復力を組織に組み込むかを考えます。※講演サマリは変更となる可能性がございます。

スピーカー

株式会社インターネットイニシアティブ セキュリティ情報統括室 室長 根岸 征史 氏 外資系ベンダ等で、ネットワーク構築、セキュリティ監査、セキュリティコンサルティングなどに従事。2003年 IIJ Technologyに入社、セキュリティサービスの責任者として、セキュリティ診断など数多くの案件を担当。 現在は IIJのセキュリティインシデント対応チームに所属し、主にセキュリティ情報の収集、分析、対応にあたっている。2007年より SANSトレーニングコースのインストラクター、2012年より OWASP Japan Advisory Boardのメンバーでもある。 twitter:@MasafumiNegishi セキュリティのアレ:https://www.tsujileaks.com/


アクセンチュア株式会社 執行役員 テクノロジー コンサルティング本部 セキュリティ日本統括 藤井 大翼 氏 アクセンチュアのセキュリティ日本統括として、長年にわたり顧客を支援。コンサルティング、SOC構築、インシデント対応など幅広い分野で活躍し、グローバルプロジェクトも成功に導いている。


【B-5】 | 特別講演 | 13:00 - 13:40

Coming Soon

スピーカー

大阪大学 D3センター 教授, CISO 猪俣 敦夫 氏 2008年奈良先端科学技術大学院大学准教授, 2016年東京電機大学教授, 2019年より大阪大学D3センター教授, CISO, 情報セキュリティ本部長。一般社団法人公衆無線LAN認証管理機構代表理事、一般社団法人JPCERT/CC理事、一般社団法人大学ICT推進協議会理事、大阪府警察・奈良県警察サイバーセキュリティアドバイザ、省庁・自治体のセキュリティ委員多数


開催概要

タイトル

TECH+ セミナー セキュリティ2025 Dec. 総決算 堅牢なセキュリティ組織を武装する 「サイバーレジリエンス」のすすめ

開催日

2025年 12月 15日(月)~ 16日(火)各10:00~

申込締切

2025年12月14日(日)17:00まで

参加費用

無料(事前登録制)

開催形式

ウェビナー ※視聴URL・ID/PASSはお申込みいただいた後の自動返信メールに記載がございます。

お問い合わせ

株式会社マイナビ TECH+セミナー運営事務局 news-techplus-event@mynavi.jp

主催

株式会社マイナビ TECH+セミナー運営事務局(プライバシーポリシー

協賛

フューチャー株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ラン...

3.7 AJS株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

近年、ニュースでも取り上げられているように、ランサムウェアによる被害は急増しています。 しかし、感染を100%防ぐことは現実的ではありません。 だからこそ、「感染を防ぐ」だけでなく、「万一感染した場合に早期復旧できる体制を整える」ことが重要です。 攻撃者はメールやVPNなど多様な経路から侵入しますが、広範囲にランサムウェアを拡散させるために認証基盤の乗っ取りを狙う点は共通しています。 つまり、感染に気づいた時には、M365の認証基盤が攻撃者の支配下にある可能性が高いと考えなければなりません。

M365は企業のコミュニケーション基盤です。これが乗っ取られた状態では、関係者との情報共有や復旧対応が極めて困難になります。 初動対応として証跡確保や再感染防止策を講じた後、バックアップからのリストアで仮復旧を試みることになりますが、この時バックアップが「使えない」状態では致命的です。 そこで旭化成様とAJSは、万一の際にも確実にリストアできる「意味のあるバックアップ環境」を構築するため、AvePoint Cloud Backupを採用しました。 本セミナーでは、以下のポイントを解説します:

・M365標準バックアップではなぜ不十分なのか? ・AvePoint Cloud Backupで何が改善されるのか? ・ツールだけでは不十分、運用設計で考慮すべき重要事項

ランサムウェア脅威の高まりにおける「戻せない」を防ぐための実践的な知見をお届けします。 備えを万全にしたい企業様にとって、必ず役立つ内容です。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ランサムウェア脅威が高まる現代に標準バックアップだけで大丈夫なのか?〜

15:45~16:00 質疑応答

主催

AJS株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る