情報セキュリティ
最新&人気ウェビナー
-
【事例で解説】EDRが脅威を検知。その後、誰が対応しますか? ~アラート発...
2026/03/10(火)
-
なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「...
2026/03/11(水)
-
【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自...
2026/03/11(水)
-
将来のリスクに備える特権アクセス管理 ~経営とITを守る実践アプローチ~
2026/03/11(水)
-
Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つ...
2026/03/11(水)
-
上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサ...
2026/03/11(水)
-
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失へ...
2026/03/12(木)
-
【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメー...
2026/03/12(木)
-
【TECH+ フォーラム セキュリティ2026 Mar. 】 能動的防御・...
2026/03/13(金)
-
【500名以上の企業向け】EDR中心の端末検知だけでは分からない、すり抜け...
2026/03/13(金)
-
Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか? ~小型センサ...
2026/03/13(金)
-
エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDope...
2026/03/13(金)
-
IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティ...
2026/03/13(金)
-
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか?...
2026/03/13(金)
-
脆弱性診断は実施しているものの、守る順番が決められない情シスの悩み ~リス...
2026/03/13(金)
-
【再放送】多様なネットワーク環境に必要不可欠な「統一的な可視化・管理」を実...
2026/03/17(火)
-
どうすればセキュリティ教育は意識向上につながるのか ~「サプライチェーン強...
2026/03/17(火)
-
オンプレWebがSAML非対応でSSO/MFAの統一が進まない ~トラスト...
2026/03/18(水)
-
DMARCは「p=rejectがゴール」ではない 〜危険なp=none放置...
2026/03/19(木)
-
不正アクセス被害を経験したSIerが語る、実践的セキュリティ対策 ~被害を...
2026/03/19(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェー...
3.7 バルテス・ホールディングス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
2026年開始予定の「サプライチェーン強化に向けたセキュリティ対策評価制度」
2026年下期以降の運用開始が想定されている 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、企業単体ではなく、取引先を含めたサプライチェーン全体のセキュリティ水準を可視化・底上げすることを目的とした制度です。今後は、大企業だけでなく、その取引先となる中小企業に対しても、 一定水準のセキュリティ対策が実施されていることを説明・証明する必要性 が高まっていくと考えられます。こうした評価制度への対応を考える中で、「どこから手を付けるべきか分からない」という声は少なくありません。その中で、外部公開システムの脆弱性対策は比較的着手しやすく、多くの企業で最初の検討対象となっています。
ツールだけでは不十分?診断結果の約94%のサイトで危険なリスクが検出
脆弱性対策としてツールによる自動診断を導入している企業は少なくありませんが、その結果をどのように評価し、どこまで対応すべきかの判断に悩むケースも多く見られます。実際、セキュリティ診断の結果として、 約94%のサイトで何らかの指摘事項が検出されている というデータがあります。この数値は、すべてのサイトが高リスクな状態にあることを示すものではありませんが、多くの企業において把握しきれていない課題が残っている可能性を示唆しています。ツール診断は有効な手段である一方で、指摘事項の意味や影響度、対応の優先順位を判断しきれず、結果を十分に活かせていない点が課題となっています。
(※)出典:2024年1月~2024年12月にバルテスグループが実施したセキュリティ診断結果の一部より抽出
「ツール+手動診断」で実効性ある脆弱性診断を年度内に実現するポイント
本セミナーでは、 バルテスグループが13年以上にわたり提供してきた脆弱性診断 の実績をもとに、Web/モバイル/IoTを含む幅広いシステムを対象として、ツール診断に手動診断を組み合わせることで、 認証・認可の不備やアクセス制御、業務ロジックに起因する問題 など、事故につながりやすい脆弱性を洗い出すプロセスを紹介します。また、近年実際に発生したセキュリティ事案を踏まえ、どのような脆弱性が被害につながったのか、その背景や見落とされやすいポイントについても解説します。さらに、診断結果を一覧で終わらせず、修正方針まで整理した報告書の活用方法や再診断の重要性にも触れながら、来年度の予算取りや中長期的な対策検討につなげるための、実効性ある脆弱性診断の進め方をお伝えします。
こんな方におすすめ
2026年開始のサプライチェーン向けセキュリティ評価制度への対応を求められている中小企業の方
ツール診断は実施しているが、結果をどう判断・活用すべきか迷っている情シス/IT担当者の方
年度内に、実効性のある脆弱性診断を完了させたいと考えている方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェーン向けセキュリティ対策評価制度への備え~
12:45~13:00 質疑応答
主催・共催
バルテス・ホールディングス株式会社(プライバシーポリシー)
バルテス株式会社(プライバシーポリシー)
バルテス・イノベーションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか? 〜Ma...
3.4 株式会社インターコム
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年7月15日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
業務でMacの利用が進み、Windows同様に管理が求められている
近年、デザインや開発、マーケティングなど多様な業務においてMacを利用するケースが増えており、企業内でのOS混在環境が当たり前となってきました。従来はWindowsが企業IT環境の中心でしたが、働き方の多様化や部門ごとのニーズに応じた端末選定が進む中で、OSに依存しない柔軟な運用が求められるようになっています。こうした背景から、MacもWindowsと同等に管理対象とし、情報セキュリティや資産管理の観点で一貫した対応を行うことが求めれています。
管理ツールの多くがWindows前提で、Macは対象外となるケースが多い
しかし、現状のIT資産管理ツールや情報漏洩対策ソリューションの多くは、Windows環境を前提として設計されており、Mac端末の管理が不十分、あるいは全く対応していないケースも少なくありません。その結果、Mac端末は「管理の空白地帯」となり、情報漏洩リスクやライセンス管理の不備、運用コストの増大といった問題が顕在化しています。業務環境の多様化に対応するには、Macを前提とした管理体制の見直しが急務です。
Macも含めた資産管理と情報漏洩対策の方法を解説
本セミナーでは、WindowsだけでなくMacも含めたIT資産を一元的に管理し、セキュリティ対策まで効率よく行う方法についてご紹介します。専門的なIT知識がなくても扱えるため、システム部門の負担を軽減しながら、組織全体の統制力を高める運用方法を具体的に解説します。Macの管理に課題を感じている方、IT資産をもっと簡単に一括管理したい方、限られた人員でも情報漏洩対策を強化したいとお考えのご担当者様におすすめの内容です。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか? 〜MacもWindowsも一元管理、手間なく実現するための最適解〜
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社インターコム(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
特権ID悪用の"見逃しリスク"をどう防ぐか 〜統制を途切れさせない特権ID管理の実践ポイント〜
3.6 サイオステクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
巧妙化する攻撃と複雑化する特権ID運用の現状
企業システムを取り巻く環境は、クラウドサービスの利用拡大や環境分散により、特権IDの種類と数が増加し続けています。こうした複雑な環境で厳密な特権ID管理を行うのは非常に難しく、内部不正や標的型攻撃による特権IDの悪用が企業に深刻な影響を与える要因となっています。さらに、ログが分散し監査が追いつかない、アクセス制御が不十分になる、現場の運用負荷が増大するなど、管理面での課題が顕在化しています。
特権ID悪用を“止められない”運用リスク
多くの企業は特権IDの利用に関する承認フローやパスワード管理を整備していますが、アクセス権限の付与・剥奪がリアルタイムで行えない、利用時間や範囲を制御できないといった課題を抱えています。こうした制御の不十分さが、悪用発生時に気づけない、発生後に責任の所在を特定できない状況を生み出しています。また、業務継続を最優先とする環境では、セキュリティ強化が作業遅延につながるため、運用担当者が統制より可用性を優先せざるを得ず、構造的にリスクを抱え続ける状況が生まれています。
止められないシステムを守る特権ID管理の考え方と要点
本セミナーでは、特権ID悪用の“リスク”がどのように発生するのかを整理し、アクセス制御・証跡取得の観点から特権ID管理に求められるポイントを具体的に解説します。特に、ゲートウェイ型・エージェントレスで導入しやすく、アクセスの一元管理・利用プロセスの統制・操作記録を実現できる「SecureCube Access Check」を活用し、特権IDの利用を「必要な時に、必要な人だけが、必要な範囲で」行える仕組みを紹介します。また、特権ID管理基盤自体が障害で停止すると統制が失われセキュリティリスクが高まるため、システム可用性を確保する高可用クラスタソフトウェア「LifeKeeper」を用いて、特権ID管理基盤を「止めては困るシステム」として保護するアーキテクチャも併せて解説します。さらに、特権ID管理と高可用性対策を組み合わせ、止められない基盤を守りながら統制と運用効率を両立させる実践的アプローチをお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 特権ID悪用の見逃しリスク
をどう防ぐか〜統制を途切れさせない特権ID管理の実践ポイント〜
【登壇者】
NRIセキュアテクノロジーズ株式会社
シニアアソシエイト
桂 充毅
サイオステクノロジー株式会社
ソリューションアーキテクト
西下 容史
13:45~14:00 質疑応答
主催・共催
サイオステクノロジー株式会社(プライバシーポリシー)
NRIセキュアテクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか? 〜変更の可視化と自...
3.8 クエスト・ソフトウェア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア時代に深刻化するオンプレAD破損の長期化リスク
近年、ランサムウェア攻撃によりオンプレミス Active Directory(AD)が暗号化・破損し、ドメイン参加端末や業務アプリケーションが連鎖的に停止する事例が増えています。特に AD は組織 IT の“中枢”であるため、復旧まで長期間の停止が事業継続計画に深刻な影響を及ぼします。 さらに、攻撃の初動で“何が変えられたのか”が把握できない状況では、復旧方針の判断そのものが遅れ、結果として復旧作業が長期化するリスクが高まります。
MS標準復旧の複雑性と「変更が見えない」ことによる判断遅延
Microsoft 標準手順による AD 復旧は、フォレスト破損時に数十以上の工程が存在し、環境によっては 1〜2 週間規模の工数が必要となることもあります。 加えて、標準ログでは AD 内の変更内容が十分に把握できず、 • どの時点に戻すべきか • 攻撃者が操作した痕跡はどれか • 正常な運用変更とどう切り分けるか といった判断が非常に困難になります。 この「変更内容が見えない」状態が、復旧の遅延・不確実性の大きな要因となっています。
AD変更の“完全可視化”で復旧判断を高速化
本セミナーでは、攻撃や誤操作による AD の不正変更をリアルタイムに検知・追跡できる Quest Change Auditor の活用方法もあわせて解説します。 Change Auditor は以下を可能にします: • 誰が・いつ・どの端末から • 何を変更したか を把握 • 標準ログでは追えない AD の属性レベル変更も完全に可視化 • 不審操作や攻撃につながる行動をリアルタイムアラートで通知 • 変更内容の情報を Recovery Manager for Active Directory(RMAD)が利用し誤操作で削除されたオブジェクトを簡単に戻す これにより、ランサムウェア攻撃時の初動判断が劇的に速まり、不要な巻き戻しや誤復元のリスクを最小化できます。
フォレスト復旧の自動化で復旧時間を大幅短縮
さらに本セミナーでは、手動では複雑なフォレスト復旧を自動化し高速化することができる RMADを活用した復旧アプローチをご紹介します。 • 手動による復旧プロセスと比較し5倍以上の速さで復旧 • Change Auditor の監査履歴を用いて復旧ポイントを迅速に判断 • ランサムウェア攻撃直後でも迷わず復旧を開始できる運用体制を確立 • 誤操作などで削除されたユーザーアカウントやグループ、OU(組織単位)などをピンポイントで素早く復旧 AD の変更可視化(Change Auditor)と高速復旧(RMAD)を組み合わせることで、攻撃発生前後の“検知 → 判断 → 復旧”を一気通貫で強化できます。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか?〜変更の可視化と自動復旧で業務停止リスクを最小化〜
11:45~12:00 質疑応答
主催
クエスト・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】【従業員数500名以上向け】2026年10月開始、サプライチェーン評価制度に備える...
3.6 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年11月11日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
迫る2026年10月制度開始と企業に求められるセキュリティ水準
サプライチェーンを狙ったサイバー攻撃は急増しており、取引先の小さな脆弱性が全体のリスクに直結する事例が相次いでいます。こうした状況を受け、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」を策定し、2026年10月から運用を開始予定です。この制度は単なるガイドラインではなく、取引を左右する“信頼の基準”となるものであり、従業員数500名以上の企業には制度対応と同時に持続可能なセキュリティ体制構築が求められます。 制度に対応しないと、取引における選定基準から外れることによる機会損失も起こりえます。
脆弱性管理と人材教育の遅れがサプライチェーン攻撃被害を招く
セキュリティ対策の第一歩は、自社のIT資産を正しく把握し、潜在的な脆弱性を継続的に管理することです。しかし現場では資産の把握漏れや脆弱性対応の優先順位付けが曖昧で、新たなリスク対応が後手に回るケースが多発しています。さらに従業員の教育も重要です。人材を教育しないとセキュリティ対策を実施したとしても、思わぬところから被害を受けてしまいます。2026年10月の制度開始に向けて、技術と人の両面を同時に進めることでセキュリティレベルを向上させることが重要となります。
継続的管理と教育で制度対応を両立する実践アプローチ
本セミナーでは、制度概要を整理したうえで、企業が今から実行すべき具体的なステップを提示します。アタックサーフェスマネジメントや脆弱性管理サービスを活用して社内外のIT資産を正しく把握・評価する継続的な仕組みづくりを解説するとともに、標的型攻撃訓練や教育サービスを通じた従業員意識の底上げについても紹介します。制度への適合はもちろん、取引先や顧客からの信頼獲得につながる持続的なセキュリティ強化を具体的に学んでいただけます。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 2026年10月開始、サプライチェーン評価制度に備える実行アプローチ〜資産把握・脆弱性管理・人材教育を同時に進め、サプライチェーンリスクを回避する〜
10:45~11:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合...
3.8 かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは11月18日に開催したセミナーと一部同じ内容を含みます。
クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及
近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。
高機能・高価格なSASEが現場運用と乖離
既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。一方中堅・中小企業では「シャドーIT」のリスクが高く、速やかな対応が求められます。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。
既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案
本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める現実的なSASEアプローチを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案~
10:45~11:00 質疑応答
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェアの脅威はEDRだけでは防げない ~NDRで“死角”を消せるネットワーク監視と運...
3.9 エムオーテックス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
昨今の大規模ランサムウェア被害は、EDRだけでは防ぎきれない
近年は名だたる大手企業でもランサムウェア被害が相次ぎ、業務停止や情報漏えい、サプライチェーンへの影響など、経営と社会に深刻な問題を引き起こしています。 攻撃は端末だけでなく、外部公開資産やクラウド、認証情報の悪用など多方面から発生しており、従来の「端末を守ればよい」という前提が揺らいでいます。 このような状況で求められるのは、EDRに依存しすぎず、ネットワークを含む全体を視野に入れた“面”での監視と、早期兆候を捉える継続的な可視化を組み合わせた、現実的な多層防御です。
セキュリティ対策の死角を見落とすことで、攻撃の標的となるリスクが高まる
システムやツールが増えるほど、管理すべき範囲は広がり、脆弱性管理やパッチ対応といった運用作業の負荷も大きくなります。 その結果、更新漏れや設定不備などの見落としが発生しやすくなり、セキュリティ対策が行き届かない“死角”が生まれます。 こうした死角の積み重ねが、攻撃に悪用されるリスクを確実に高めています。
システム構成に依存しないネットワークセキュリティ監視と、導入から運用までのロードマップ
本セミナーでは、ネットワークトラフィックを網羅的に監視することで、社内だけでなく個人端末やクラウドサービスまで可視化範囲を拡張する方法を解説します。 AIが24時間365日、自律学習しながら監視・対応することで、ルール定義やチューニングの手間を大幅に軽減します。 さらに、年1回程度のアップデートで最新脅威に追随し、エージェントレスの仕組みによりEPP・EDRを導入できないレガシーOSや専用機器も検知対象に含められる点について、実装の勘所と既存基盤との連携ポイントを示します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ランサムウェアの脅威はEDRだけでは防げない ~ゼロトラスト時代に行うべきネットワークの網羅的監視の実現~
11:45~12:00 質疑応答
主催
エムオーテックス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
セキュリティ対策は「100%を目指すとキリがない。」すぐに取り組むべき対策と、後回しにすべき...
3.3 株式会社セキュビット
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア感染など重大なセキュリティ事故が頻発
大規模なランサムウェア感染の頻発がニュースを賑わし、従前から問題となっているサプライチェーンを経由した侵害も依然として後を絶たず、クラウド活用の進展や委託先連携の拡大も伴って、企業に求められるセキュリティ対策は年々増加しています。
このような状況から対策ツールの導入を次々に進めてはみたものの、セキュリティ対策にかけられる人員予算は増加しにくく、一方、設定・監視・運用の業務負荷増加に追い付かずにツール活用が不十分なままとなるケースが見られます。
まず重要なのは、事業への影響度と発生確率を指標にして、限られたリソースの中で「何を優先するのか」を組織として判断できる体制と基盤の整備です。 判断基準のばらつきをなくし、経営・情シス・現場が同じ物差しで優先度を共有し迅速に意思決定できる状態を整えることで、効果的な被害の防止と、復旧期間の短縮につなげることができます。
ベンダーやコンサルの提案は理想形ではあるが、現実的にはすべて実施できない
ベンダーやコンサルが示す理想的な対策は網羅的かつ安全度の高い内容になりますが、すべてを同時に実施するのは現実的ではありません。 セキュリティ対策は時としてシステムの可用性に影響を与えることから、対策メニューが増えるほど導入のための業務調整に忙殺されます。 また、運用する要員の不足も重なると対策のほとんどが実効性ある形では着地できなくなります。
そうすると、当初目的はぼやけ、対策推進の責任所在がうやむやになり、再び同じような検討を繰り返すことになってしまいます。
そのような現実に目をつぶって、できる範囲で形式的なチェックリスト消化や規定改定だけを続けると、現場はどんどん疲弊します。さらに、
・検知・復旧の遅延 ・設定もれや監視の死角 ・脆弱性対応の滞留 ・監査指摘の再発
といった問題も山積するでしょう。 組織内に部門横断で合意形成を主導する専門家が不在の状態では、対策がなかなか前に進まない状態に陥りがちです。
豊富な現場経験に裏打ちされた手厚い支援で優先対策を定め、セキュリティリスクから企業を保護する
本セミナーでは豊富な現場経験に基づく実践的なアプローチで、「すぐに取り組むべき対策」を明確化し、現場の実情を考慮しながら対策を着実に前進させるコンサルティングサービスをご紹介します。 事業への影響度とリスク確率や、最新の攻撃手法に基づいて重要対策領域を特定し、初めに必要最小限の取り組みを短いサイクルで推進するスタイルを採用。 具体的には以下のような支援を一貫して提供します。
・セキュリティ戦略策定・対策計画の作成と実行支援 ・ガバナンス体制の整備 ・適切なソリューション導入の選定と支援 ・教育訓練の設計と実施 ・CSIRT構築支援 ・各種認証取得支援
”現場が動ける”状態を維持しつつ、企業全体で優先度を合意形成し、無駄なく効果的なセキュリティ対策を実現するための具体的な支援内容をご紹介します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 セキュリティ対策は「100%を目指すとキリがない。」すぐに取り組むべき対策と、後回しにすべき対策は?~優先度判断で無駄な取り組みを省いて、実践的な対策導入と強い組織づくりを~
13:45~14:00 質疑応答
主催
株式会社セキュビット(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
EDRでも止められない時代のランサムウェア対策とは? ~最新インシデント事例から読み解く、「...
4.1 DAIKO XTECH株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害は他人事ではない、アンチウイルス/EDRだけでは防げない攻撃が“当たり前”に
サイバー攻撃は年々高度化・巧妙化しており、特にランサムウェアによる被害は近年も事業停止など大規模な損害を引き起こしています。また、サプライチェーン攻撃やゼロデイ攻撃、内部不正、DDoS、地政学リスクに起因する攻撃など脅威は多様化しています。 実際、国内企業のランサムウェア被害は高い水準で推移し、漏えいした認証情報やVPN機器の脆弱性を突いた侵入も多数報告されており、もはや企業規模を問わず被害が発生しています。 さらに、最新マルウェアを検知できないケースも多く、アンチウイルスやEDRだけでは防げない攻撃が当たり前になっています。
「感染しない」ではなく「被害に遭わない」ために必要な視点とは
サイバー攻撃が多様化・高度化する中、組織を守るうえでエンドポイントが弱点になりやすいと感じている企業は少なくありません。 従来の「EPP(Endpoint Protection Platform)」や「NGAV(Next Generation Anti-Virus)」は定義ファイルや振る舞い検知に依存し、未知のマルウェアを防ぎにくい側面があります。また「EDR(Endpoint Detection and Response)」は侵入後の検知・対応が主目的で、感染そのものを防ぐ対策ではありません。さらに、SOCやログ監視の運用負荷が高く、現場のリソース不足を招いています。 特に「AD(Active Directry)」サーバや業務アプリケーションサーバが攻撃されると、財務や事業継続への影響は甚大です。加えて、怪しい広告のクリックやサポート詐欺、USBメモリの挿入、マクロ有効化といった人のミスを完全に防ぐことは困難です。 だからこそ「感染しない」ことだけに頼らず、被害に遭わないための視点が求められています。
2025年の最新インシデント事例から読み解く、セキュリティレベルを引き上げる現実的アプローチ
2025年に発生したインシデントを振り返ると、EDRを導入していても被害を防げなかった事例や、ホワイトハッカーによる事前対策があっても侵害に至ったケースが確認されています。こうした現実は、従来の守り方だけでは限界があることを示しています。 本セミナーでは、2025年の最新インシデント事例を解説し、攻撃者の狙いや被害拡大の要因を整理します。その上で「侵入されても発症させない」という新しいコンセプトのセキュリティソリューション「AppGuard」をご提案。攻撃のライフサイクルを断ち切り、発症を防ぐことで、運用負荷を抑えながらセキュリティレベルを引き上げます。国内2万社以上の導入実績を持ち、ADサーバや業務アプリケーションサーバの対策としても非常に有効です。 次の被害を「想定外」にしないために、守り方を見直す第一歩として本セミナーをご活用ください。
こんな方にお勧め
・従業員100名以上の企業で、情報セキュリティ強化の検討を任されている方 ・アンチウイルスやEDRを導入しているものの、「本当に被害を防げるのか」不安を感じている方 ・EDRによる検知・アラート対応やログ監視の運用負荷に課題を感じている方 ・ランサムウェア被害を自社のリスクとして捉え、次の一手を検討し始めている方 ・ADサーバや業務アプリケーションサーバの侵害が、事業継続に与える影響を懸念している方 ・「なぜ従来の対策では防げなかったのか」という考え方から理解したい方 ・上司・経営層に説明できる、納得感のあるセキュリティ判断材料を求めている方
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:50 EDRでも止められない時代のランサムウェア対策とは?~最新インシデント事例から読み解く、「AppGuard」で実現する「被害に遭わない」ための新常識~
・株式会社Blue Planet-works
・DAIKO XTECH株式会社
14:50~15:00 質疑応答
主催・共催
DAIKO XTECH株式会社(プライバシーポリシー)
株式会社Blue Planet-works(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。