情報セキュリティ
最新&人気ウェビナー
-
【事例で解説】EDRが脅威を検知。その後、誰が対応しますか? ~アラート発...
2026/03/10(火)
-
なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「...
2026/03/11(水)
-
【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自...
2026/03/11(水)
-
将来のリスクに備える特権アクセス管理 ~経営とITを守る実践アプローチ~
2026/03/11(水)
-
Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つ...
2026/03/11(水)
-
上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサ...
2026/03/11(水)
-
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失へ...
2026/03/12(木)
-
【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメー...
2026/03/12(木)
-
【TECH+ フォーラム セキュリティ2026 Mar. 】 能動的防御・...
2026/03/13(金)
-
【500名以上の企業向け】EDR中心の端末検知だけでは分からない、すり抜け...
2026/03/13(金)
-
Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか? ~小型センサ...
2026/03/13(金)
-
エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDope...
2026/03/13(金)
-
IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティ...
2026/03/13(金)
-
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか?...
2026/03/13(金)
-
脆弱性診断は実施しているものの、守る順番が決められない情シスの悩み ~リス...
2026/03/13(金)
-
【再放送】多様なネットワーク環境に必要不可欠な「統一的な可視化・管理」を実...
2026/03/17(火)
-
どうすればセキュリティ教育は意識向上につながるのか ~「サプライチェーン強...
2026/03/17(火)
-
オンプレWebがSAML非対応でSSO/MFAの統一が進まない ~トラスト...
2026/03/18(水)
-
DMARCは「p=rejectがゴール」ではない 〜危険なp=none放置...
2026/03/19(木)
-
不正アクセス被害を経験したSIerが語る、実践的セキュリティ対策 ~被害を...
2026/03/19(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
EDRを回避するSharePoint 0-Dayの侵入手口 ~認証バイパス後の挙動をSOCは...
4.0 Viettel Cyber Security
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
SharePoint 0-Day攻撃が急増する脅威環境
近年、企業が日常業務で利用するSharePointを狙った0-Day攻撃が世界的に急増しており、特に国内ではパッチ未適用環境が多いことから攻撃者にとって“高い成功率”をもつ侵入経路として悪用され続けています。ゼロデイ脆弱性はシグネチャが存在せず、攻撃の観測期間も極めて短いため、従来のEPPやEDRでは兆候を把握する前に初期侵入を許してしまうケースが後を絶ちません。 攻撃者はSharePointの認証処理をすり抜けてWebShellを設置し、内部の暗号キーを窃取して横展開へと移行するため、一度侵入を許すとカード情報や知財、Active Directoryの制御まで影響が及び、企業の業務継続性が脅かされる環境が生まれています。
認証バイパス経由の侵入がEDRで検知困難に
しかし、このようなSharePointを狙う0-Day攻撃は、攻撃プロセス自体が“正規通信に近い挙動”を装うため、エンドポイント上での不審プロセスやシグネチャに依存するEDRの設計思想では初期兆候を捉えにくいという構造的な課題があります。 特に認証バイパスが成立した瞬間には“ユーザーが正常にログイン済み”と見なされ、攻撃者が配置したWebShellや逆シェルを通じたコマンド実行も管理者の操作と区別しづらく、横展開に伴うLSASSメモリ窃取やバックドア通信の開始まで検知が遅れることが珍しくありません。結果として、企業側は「EDRが正常に稼働しているはずなのに、なぜ侵害を防げなかったのか」という根源的な疑問と向き合うことになり、攻撃後の復旧・調査コストは想定以上に膨らむ傾向が続いています。
SOCが挙動分析で初期侵入と横展開を可視化
本セミナーでは、認証バイパスによる初期侵入からWebShellの設置、鍵情報の窃取、内部ネットワークへの横展開、そしてランサムウェア展開に至るまでの攻撃連鎖を、SOCがどのように“挙動ベース”で検知し封じ込めるのかを詳細に解説します。 特に、EDRでは見えない不審なプロセス連鎖、異常な権限昇格、C2通信の出現、そしてSharePoint固有のアーキテクチャに紐づいたログの相関分析など、専門チームが24時間体制で監視することで初期の数分〜数十分のうちに侵害兆候を捉える実運用のポイントを紹介します。 加えて、脆弱性がパッチ公開前であっても攻撃者の行動パターン(TTPs)を先回りして検知できる“攻撃者視点の監視”をどのように構築するかについて、最新事例を混じえながら具体的な対処アプローチを提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 EDRを回避するSharePoint 0-Dayの侵入手口~認証バイパス後の挙動をSOCはどう検知・封じ込めるか~
15:45~16:00 質疑応答
主催
Viettel Cyber Security(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道 ~AI脅威検知から専門家による...
3.8 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
バックアップはある。しかし、有事の混乱の中で『誰が』『どうやって』戻すのか?
ランサムウェア攻撃は日々巧妙化し、システムだけでなく対応する「人」の判断力をも奪います。復旧手順の属人化や、感染データの見極めに時間を費やせば、ビジネス停止期間は致命的な長さになりかねません。本セッションでは、Veeam Data Platform (VDP) の各エディションが提供する段階的な防御・復旧戦略を解説します。 「Advanced」による構成不備の是正と予兆検知、「Premium」が実現するクリーンな復元点の自動特定とリカバリ手順のオーケストレーション(自動化)。 さらに、万が一被害に遭った際に、交渉や調査を支援する「Veeam Cyber Secure (VCS) / Coveware」のインシデント対応サービスについても触れ、テクノロジーと専門家支援の両輪でビジネスを守り抜くための最適解をご提案します。
ランサム被害後の復元点判定が複雑化する理由
ランサムウェアの侵害手法が多層化する中、バックアップ内にも攻撃者が残した不審挙動や潜在的な改ざん痕跡が紛れ込むケースが増えています。そのため、単にバックアップが取得されているだけでは安全性を担保できず、復元点の妥当性を事前に検証する工程が不可欠になりました。特に大規模環境では、多数のバックアップ世代を横断的に確認する作業が手作業に依存しやすく、汚染の有無を判断する基準も属人化しがちで、復元に着手するまでの時間が長期化する傾向が顕著です。
クリーン復元点判定が滞留する技術的なボトルネック
感染有無の判断は、本来バックアップ内のファイル操作履歴や不審プロセスの痕跡を精査する工程を含みますが、これらを人手で行うには相当な時間がかかり、検証対象が増えるほど判定作業が止まってしまうリスクが高まります。また、実際の攻撃は横展開や時間差攻撃を伴うことが多く、特定の時点だけを確認しても汚染を見落とす可能性があります。こうした構造的な負荷により、復元に向けた「安全な復元点の確定」が進まず、結果として復旧開始そのものが大幅に遅延する問題が発生します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:40 ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道~AI脅威検知から専門家によるインシデント対応までをVeeamが実現するダウンタイム極小化戦略~
15:40~15:45 SB C&Sが提供するご提案支援体制のご紹介
15:45~16:00 質疑応答
主催・共催
SB C&S株式会社(プライバシーポリシー)
ヴィーム・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき? ~...
4.0 フォーティネットジャパン合同会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、Fortinet製品をご利用中の企業・組織の方を対象として開催します。該当しない企業・組織に所属される方のお申し込みは、参加をご遠慮いただく場合がございますので、あらかじめご了承ください。
Fortinetの「SSL-VPN」廃止が示す、“リモートアクセス再設計”期の到来
リモートワークの定着によりVPN利用は日常的になりましたが、従来型VPNではセキュリティと運用負荷の両面で限界が顕在化しています。特にコロナ禍に急ぎ整備したリモートアクセス環境は、現在リプレースのタイミングを迎えており、VPN装置や認証の脆弱性を狙う攻撃の増加、ランサムウェア被害、SSL-VPNを悪用した侵入事例など、リスクは深刻化しています。 こうした状況を踏まえ、Fortinet社はFortiGateの「SSL-VPNトンネルモード(クライアントVPN)」機能を廃止することを発表しました。もはや「リモートアクセスの再設計」は避けられないITインフラ課題であり、クラウド分散・SaaS化が進む現在、境界防御中心の設計から脱却していくことが求められています。FortiGate利用企業にとって、今こそ次のアクセス基盤を検討すべき重要な転換点と言えます。
VPN依存の限界:「セキュリティ」「運用効率化」「ユーザー体験」などが頭打ちに
VPN前提のリモートアクセス環境には、すでに明確な限界が生じています。内部からの不正アクセスや感染拡大を抑止しにくく、ゼロトラスト化に必要な“ユーザーごとの厳密なアクセス制御”を実現できません。さらに、VPN廃止後の具体的な代替策が見えず、ゼロトラストやSASEを検討したいものの、どこから着手すべきか判断できないという不安も多くの企業が抱えています。 加えて、SaaS利用時の遅延やネットワークのボトルネックによるユーザー体験の悪化、多様化する端末や散在するユーザーをどのように統一管理し、安全にデータを保護するかという課題も深刻です。 ランサムウェア被害が増える中、事業継続リスクを低減したいというニーズは高まっており、VPN依存のままではセキュリティ、運用効率、ユーザー体験のすべてが頭打ちになっていると言えます。
VPNからゼロトラスト/SASEへ──Fortinetが描く“次世代アクセス制御”と具体的な移行アプローチを紹介
FortiGateのSSL-VPN廃止を受け、今後はより堅牢なアーキテクチャを持つIPsec方式への移行が重要な選択肢となります。本セミナーは、Fortinet製品をご利用中の企業を対象として開催します。まず「なぜSSL-VPNを廃止するのか」という技術的背景を明確にした上で、安全にIPsecへ移行するための具体的なステップを解説します。また、VPN依存から段階的に移行し、セキュリティ強化と運用効率化を両立させるための実践的アプローチを、FortiGate利用企業に向けて分かりやすく提示します。 次世代のリモートアクセスの先に位置づけられるゼロトラストやSASEなど“脱VPN”を実現する次世代アクセス制御について、Fortinetが描く方向性を知りたい方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき?~VPN依存のリモートアクセスから脱却し、ゼロトラストへ段階的に移行する“現実的なステップ”を解説~
【登壇者】
フォーティネットジャパン合同会社
マーケティング本部 マーケティングマネージャー
日置 敬介 (Keisuke Hioki)
14:45~15:00 質疑応答
主催
フォーティネットジャパン合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
~Cloud Security Day 2025~
株式会社サイバーセキュリティクラウド
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「zoom.us」「cscloud.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
イベント概要
クラウド活用が加速する今、AWSをはじめとしたクラウドサービスは、事業運営やシステム構築に欠かせない存在となっています。 一方で、クラウド環境特有の設計の複雑さや設定ミス、権限管理の難しさ、さらにセキュリティ運用の負荷増大など、多くの企業でセキュリティ面での課題が浮き彫りになっています。 ひとたびインシデントが発生すれば、情報漏えいやサービス停止といった深刻なリスクに直結し、企業の信頼や事業継続に大きな影響を及ぼす可能性があります。
今回のセミナーでは、「AWSセキュリティにおける実際の課題とその解決方法」をテーマに、クラウドセキュリティの専門家が実践的な知見を交えて解説します。 AWSを活用したセキュリティ対策をどのように設計・運用し、どのように課題を乗り越えてきたのか。現場のリアルな経験をもとに、クラウドを安全かつ事業成長に繋げるためのヒントをお届けします。
ぜひこの機会にご参加ください。
プログラム
Session1 13:05-13:45
@cosmeが実践したAWS移行とセキュリティ強化の全貌
─ 直面した課題とAWS運用最適化のステップ ─
株式会社アイスタイルは、美容系ポータルサイト「@cosme」の拡張に伴い、オンプレ環境からAWSへ移行を進めていました。しかし、移行後はセキュリティ対策の優先順位や対応範囲が不明確になり、膨大なアラート対応による負荷も課題に。本セッションでは、クラウド移行後に浮き彫りになった課題を整理し、セキュリティ体制の整備と水準向上を両立させた取り組みを実例とともに紹介します。
パネラー
株式会社アイスタイル CTO 寺田 純路 氏 株式会社アイスタイル クラウドソリューション部 副部長 佐藤 潔貴 氏 株式会社アイスタイル クラウド推進グループ マネージャー 鬼柳 元樹 氏 株式会社サイバーセキュリティクラウド クラウドセキュリティサービス部 テクニカルアカウントマネージャー 戸ヶ里 健晟
モデレーター
株式会社サイバーセキュリティクラウド クラウドセキュリティサービス部 部長 小川 亮
Session2 13:50-14:25
「るるぶ」を展開するJTBパブリッシングが語る:
AWS環境におけるWAF選定ポイントとセキュリティ強化の実践事例
各種「るるぶ」系Webメディアを展開するJTBパブリッシングは、AWS移行にあたってチーム内での運用負荷を抑えつつ、サービスの信頼性を支える高いセキュリティレベルを維持できる方法を探求していました。 本セッションでは、AWS移行時にAWS WAFを導入した理由や、その際にあがった運用上の懸念点、さらにWafCharmを活用したAWS WAF運用自動化の実例についてご紹介します。
パネラー
株式会社JTBパブリッシング 経営企画本部 情報システム部 システム開発チーム リーダー 新谷 迅 氏
モデレーター
株式会社サイバーセキュリティクラウド WAF自動運用サービス部 部長 黒田 浩明
Session3 14:30-14:55
セキュリティ人材がいなくても実現できる!AWS環境のセキュリティ強化と運用効率化
─ CloudFastenerとWafCharmのご紹介 ─
多くの企業が、AWSを活用して自社サービスの提供や基幹システムの構築を行っています。
一方で、リソース不足やセキュリティ専門人材の確保の難しいことから、十分なセキュリティ対策を実施できていないケースも少なくありません。
本セッションでは、セキュリティ専門家がオンラインで常駐しAWS全体のセキュリティ体制を伴走支援するサービス「CloudFastener」と、AWS WAFを自動で運用するサービス「WafCharm」をご紹介します。
登壇者
株式会社サイバーセキュリティクラウド 営業部 木下 恵里加
主催
株式会社サイバーセキュリティクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか? ~ASM診断と月...
3.9 株式会社PFU
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年12月2日開催セミナーの再放送です。
「やっているつもり」のセキュリティが、最も危険
多くの企業がファイアウォールやウイルス対策を導入し、「一定の防御はできている」と考えています。しかし実際には、外部の攻撃者から自社がどう見えているかを正確に把握できていないケースが少なくありません。攻撃者は常に、企業が認識していない公開資産や脆弱な設定を狙っています。経産省が公表したASM(Attack Surface Management)ガイダンスでも、「自社の攻撃対象を可視化し、外部からのリスクを定常的に把握すること」が求められています。これからの時代に問われるのは、“どれだけ守っているか”ではなく、“どこまで把握できているか”です。
外部視点を欠いた防御では、攻撃者に一歩遅れる
社内の監視体制や既存ツールだけでは、外部からのリスクや設定不備を十分に検知できません。その結果、脆弱性や漏えい情報を攻撃者に先に見つけられてしまうケースが増えています。さらに、専任のセキュリティ担当者がいない企業では、インシデント発生時の初動判断が遅れ、被害拡大につながるリスクも高まります。防御力を高めることだけでなく、“攻撃者の目線で自社のリスクを先に把握し、初動方針を準備すること”が、これからのセキュリティ対策の鍵です。
ASM診断 × 専門家支援 × サイバー保険で、“可視化・初動・補償”を一体化
本セミナーでは、外部攻撃の入口を特定する「ASM診断(攻撃対象領域管理)」と、月額5万円で利用できる「セキュリティアドバイザリー支援」、そして有事に備える「サイバー保険付帯」の3つを組み合わせた実践策を解説します。ASM診断では、企業が把握できていない公開資産や脆弱性を外部の攻撃者と同じ視点で洗い出し、攻撃リスクを定量的に可視化します。アドバイザリー支援では、平時の相談から有事の初動対応までを専門家が支援し、専任担当者がいない企業でも迅速に行動できる体制を整備します。さらに、PFUのアドバイザリーサービスには最大1,000万円のサイバー保険が自動付帯されており、事故発生時の調査・復旧・賠償対応にかかる費用を補償します。本セミナーでは、「対策」だけではなく、「見える化」「初動」「補償」を一体で備え、“攻撃者の目線で自社を見直す”ことから始める、新しいセキュリティ対策の実践方法をお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 そのセキュリティ対策、外部の攻撃者
からはどう見えているのか?~ASM診断と月額5万円の専門家支援、サイバー保険までを一体提供~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
セキュリティ初心者でも失敗しない「AWS WAF」運用のコツとは? ~「OWASP Top1...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、AWS WAF導入中/導入予定の方向けのセミナーとなります。
Web攻撃への対策が“ビジネスの継続”を左右する時代へ
多くの企業にとって、Webサイトやアプリを狙う情報漏えい、改ざん、サービス停止などのインシデントは、今や取引停止や社会的信用低下に直結する重大な経営リスクとなっています。特に近年はWebを取り巻く脅威が広がり、企業の負担は増すばかりです。 オンプレからAWSへの移行が進む中で、Webセキュリティ対策の要として「AWS WAF」導入の機運は高まっています。しかし、専任のWebセキュリティ担当者を置けず、WAFの必要性を感じながらも「何から手を付ければよいのか分からない」という状況にいる企業も少なくありません。自社の事業継続のためには、こうした様々なWebのセキュリティリスクを理解した上で、AWS WAFの適切な運用体制を整えることが欠かせません。
WAF導入が当たり前になった今、問われるのは“正しく守れる運用”
ただ、運用現場では、日々の業務に追われてチューニングが後回しになったり、「必要なのは分かっているが面倒くさい」「できれば自動化したい」といった心理から、設定を最小限のまま放置してしまうケースも少なくありません。また、最新の攻撃手法への対応やルール設定の見直しなど、継続的な運用が必要不可欠です。 こうした状況では、せっかくAWS WAFを導入していても十分な防御効果が得られず、重要な攻撃を見逃すリスクが高まります。WAF導入が当たり前となった今こそ、仕組みの理解と運用の最適化を進め、“正しく守れる運用”を実現することが不可欠です。
「OWASP TOP10 2025」から読み解く警戒すべき脅威、専門家が教えるWAF運用のコツ
本セミナーは、Webセキュリティ初心者、AWS WAF利用中だが「正しい運用方法が分からない」と感じている方に向けて開催します。「そもそも、WAFとは何か? なぜ必要なのか」という疑問を解消するとともに、その重要性をあらためて説明します。また、Webアプリケーションセキュリティの指針として世界中で活用されている「OWASP Top 10」の最新版を踏まえて、特に警戒すべきWeb脅威やその対策のポイントを解説。 さらに、GMOサイバーセキュリティbyイエラエが提供する「WAFエイド」の活用方法を紹介。独自の検知ルールや専門家の知見により、AWS WAFの設定画面の見方やルール適用時の注意点、誤検知を避けるポイントをご説明し、より自社に適したWAF運用を実現できる方法をお伝えします。AWS WAFを“なんとなく使っている”状態から一歩進みたい方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 セキュリティ初心者でも失敗しない「AWS WAF」運用のコツとは?~「OWASP Top10 2025」に学ぶ最新のWeb攻撃対策と効率的な運用方法を解説~
11:45~12:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
<他では聞けない>直近のランサムウェア被害事例から考える、サプライチェーンを含む対策ポイント
4.2 S&J株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害から学ぶ「次のレベル」のセキュリティ対策
報道されているランサムウェア被害事案だけでなく、数多くの企業で被害が発生しています。今普及しているEDRやSASEなどのセキュリティ対策ソリューションでは検出することが難しい攻撃手法を試みられており、一般的な対策以上のことが求められています。本ウェビナーでは直近のランサムウェア被害における公開情報などから原因や攻撃フローの考察を行い、一般的な対策以外の重要な対策ポイントについて解説します。
サプライチェーンの脆弱性が可視化されず、重大リスクが潜在化する課題
多くの企業では、サプライチェーン全体のセキュリティレベルを体系的に把握できていません。取引先ごとの対策状況が不明確なまま依存度が高まると、ネットワーク上の弱点を見落とすリスクが高まります。 また、調査や評価が一度きりのスポット対応に留まり、継続的な監視・改善につながっていないケースも少なくありません。この可視化不足こそが、潜在的なリスクを長期間放置してしまう要因になっています。
BlueVoyant Cyber Defense Platformを活用した運用改善のポイント
本セミナーでは、高度なAI技術と専門家による見解を統合し、サプライチェーンリスク管理やダークウェブ監視、脆弱性管理など、内部、外部の脅威に対応するBlueVoyant Cyber Defense Platformを活用した、セキュリティ対策の向上につなげるための具体的な方法を解説します。特に直近で発生した社会的影響の大きなサイバー攻撃事例を元に、フィッシング対策やダークウェブを起点とするサイバー脅威検知などの実務における検討ポイントや、運用負荷を軽減するための工夫にも触れ、現場で活かせる知見をお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:50 <他では聞けない>直近のランサムウェア被害事例から考える、サプライチェーンを含む対策ポイント
13:50~14:00 質疑応答
主催・共催
S&J株式会社(プライバシーポリシー)
BlueVoyant Japan(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法 ~Goで...
4.1 Hornetsecurity株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
メール基盤への要求が増加する中、Postfixで何とかしなければならない現場の苦悩
長年にわたり、企業やISPの多くがPostfixやSendmailを中心としたメール基盤を運用してきました。 高い信頼性を誇る一方で、セキュリティの強化・可用性の確保・状況の可視化といった新たな要件が求められる今、従来の構成では限界を迎えています。 多くの現場では、「動いているから変えられない」という事情から既存環境を維持していますが、その結果、設定変更などでは対応しきれない要件や手作業が増え、柔軟性の欠如を招いています。 こうした状況を打破するためには、従来の延長線上ではなく、構造そのものを見直す必要があります。
既存メール基盤の限界 ― 細かな制御を実現できない構造的問題
PostfixやSendmailは長らく、拡張機能やMilterなどを利用して機能拡張をしてきましたが、これらの仕様には限界があり ・ユーザーやドメインごとのきめ細かなポリシー制御 ・障害時の自動切替や分散Queueによる冗長構成 ・新しいセキュリティプロトコル(SPF/DKIM/DMARCなど)の柔軟な導入 ・いくつかのルールの組み合わせ などを実現することが困難です。
Postfix/Sendmailの限界を超える ― Policy Runnerが実現する柔軟で高可用なMTA基盤
本セミナーでは、これらの課題を抜本的に解決する新しいアプローチとして、Hornetsecurity社が提供する「Policy Runner(MTA Builder)」を紹介します。 Policy RunnerはGo言語で設計されたメールサーバーフレームワークであり、従来のメール基盤の限界を超え、Milterでさえ困難であった複雑なルールの組み合わせなどの運用制御・分散Queueによる冗長構成・DMARC対応などの先進的な制御を実現します。 Postfix/Sendmailを完全に捨てるのではなく、既存構成を活かしながら段階的に移行できるため、運用停止のリスクを最小限に抑えつつ「柔軟性・拡張性・可用性」を同時に実現できます。 本セミナーでは、実際の構成例や導入事例を通じて、既存メール基盤では実現できなかった「ポリシー制御・自動化・冗長化」をどう実現できるのかを技術的観点から具体的に解説し、“既存構成を活かしながら次のステージへ移行する”ための現実的な方法をお伝えします。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法~Goで柔軟なポリシー制御と高可用性を実現するPolicy Runner~
14:45~15:00 質疑応答
主催
Hornetsecurity株式会社(プライバシーポリシー)
協力
株式会社日立ソリューションズ(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ラン...
3.7 AJS株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
近年、ニュースでも取り上げられているように、ランサムウェアによる被害は急増しています。 しかし、感染を100%防ぐことは現実的ではありません。 だからこそ、「感染を防ぐ」だけでなく、「万一感染した場合に早期復旧できる体制を整える」ことが重要です。 攻撃者はメールやVPNなど多様な経路から侵入しますが、広範囲にランサムウェアを拡散させるために認証基盤の乗っ取りを狙う点は共通しています。 つまり、感染に気づいた時には、M365の認証基盤が攻撃者の支配下にある可能性が高いと考えなければなりません。
M365は企業のコミュニケーション基盤です。これが乗っ取られた状態では、関係者との情報共有や復旧対応が極めて困難になります。 初動対応として証跡確保や再感染防止策を講じた後、バックアップからのリストアで仮復旧を試みることになりますが、この時バックアップが「使えない」状態では致命的です。 そこで旭化成様とAJSは、万一の際にも確実にリストアできる「意味のあるバックアップ環境」を構築するため、AvePoint Cloud Backupを採用しました。 本セミナーでは、以下のポイントを解説します:
・M365標準バックアップではなぜ不十分なのか? ・AvePoint Cloud Backupで何が改善されるのか? ・ツールだけでは不十分、運用設計で考慮すべき重要事項
ランサムウェア脅威の高まりにおける「戻せない」を防ぐための実践的な知見をお届けします。 備えを万全にしたい企業様にとって、必ず役立つ内容です。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ランサムウェア脅威が高まる現代に標準バックアップだけで大丈夫なのか?〜
15:45~16:00 質疑応答
主催
AJS株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。