情報セキュリティ
最新&人気ウェビナー
-
経済産業省のセキュリティ対策評価制度にどう対応すべきか 〜評価制度に必須な...
2026/02/10(火)
-
クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合...
2026/02/10(火)
-
複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには...
2026/02/13(金)
-
【再放送】いまや最も危険な“メール添付”、情報漏えいリスクから組織を守る新...
2026/02/17(火)
-
【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCT...
2026/02/17(火)
-
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対...
2026/02/17(火)
-
多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは? ~高...
2026/02/18(水)
-
【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説 ...
2026/02/18(水)
-
【再放送】開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れ...
2026/02/18(水)
-
バックアップも標的に…ランサムウェア攻撃によるデータ消失をどう防ぐか? ~...
2026/02/18(水)
-
Salesforceデータの窃取・恐喝から組織を守るための戦略 〜責任共有...
2026/02/19(木)
-
経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説...
2026/02/19(木)
-
拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか ~証...
2026/02/19(木)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/02/19(木)
-
【IT事業者向け】ITにおける「物販ビジネス」vs「サービスビジネス」 ...
2026/02/20(金)
-
従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復...
2026/02/20(金)
-
【再放送】ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキ...
2026/02/20(金)
-
「証跡がない」「承認されていない」その購買取引、リスクに気づけていますか?...
2026/02/24(火)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2026/02/24(火)
-
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか?...
2026/02/24(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...
4.1 S&J株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2024年11月開催セミナー「横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対策とは?」と同じ講演内容です。多数のご要望により再度開催いたします。
また、本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因
企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。
特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2024(組織編)」で、4年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。
現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。
しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。
インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説
本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。
ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由
このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。
ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。
最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。
講演プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 横並びのセキュリティ対策でランサムウェア被害が続出?UTMやEDRでは検知が難しい脅威への対策とは?~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~
13:45~14:00 質疑応答
主催
S&J株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
マルチクラウド環境でのセキュリティ、見落としはないですか? ~クラウドコストを削減し、セキュ...
JBCC株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「jbcc.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
セミナー概要
マルチクラウド環境での運用が進む中、セキュリティ対策の見落としはありませんか? 本セミナーでは、実際のセキュリティ強化事例をもとに、マルチクラウド特有のリスクとその対策を深掘りします。
さらに、クラウドコストを削減し、トータルコストを増やすことなくセキュリティ強化に成功した事例もご紹介。 お客様のクラウド環境におけるセキュリティを一層強化するポイントをご提供します。ぜひご参加ください!
※お申込者の方にはセミナー参加用 URL をご案内いたします。 ※講師及び講演内容は都合により変更になる場合がありますので予めご了承下さい。 ※ご同業の企業様のお申込みは締め切り前であってもお断りさせていただく場合がございますのでご了承ください。
プログラム
14:00~14:30
~DX推進に必要なマルチクラウド環境でのセキュリティ対策~
クラウド活用が加速する今、マルチクラウド時代のセキュリティ対策とは?
講師:JBCC株式会社 サービス事業 セキュリティサービス事業部 北堀 拓也
DX推進や外部サービス提供に伴い、クラウドの利用が急増しています。目的に応じて選ばれるクラウドにより、企業のIaaS環境はマルチクラウド化が進行中。対策すべき範囲は広がり、変化の激しいパブリッククラウド環境では「定期的な監査」だけでは不十分です。本セッションでは、常時監査・監視の重要性とともに、実際の事例を交えて具体的な対応策をご紹介します。マルチクラウド時代のセキュリティ課題にどう立ち向かうべきか、ぜひご覧ください。
14:30~14:50
~AWS/Azure月額100万円以上ご利用の方、必見!~
『クラウド利用料30%削減する王道パターン大公開』
講師:JBCC株式会社 ソリューション事業 ハイブリッドクラウド事業部 石出 智之
昨今、ITインフラのクラウド移行が加速し、クラウド利活用が進む中、同時にクラウドの維持コストに関する見直しの相談を多くいただいております。 JBCCでは、クラウド移行を始め、600社を超えるお客様のアセスメントの実績から、すでにクラウド利用中のお客様環境の最適化も行うことで、一過性の削減対応だけでなく、それを継続的に見直すためのサポートもサービス提供しております。本セッションでは本格的にAWSまたはAzureをお使いの企業に向けて、クラウドコスト30%削減にいたるまでのプロセスを事例を踏まえてご紹介します。特に月額100万円以上 ご利用中の企業にとっては、大きな削減効果をもたらします。削減したコストでぜひセキュリティ等への投資へ有効活用ください。
主催
JBCC株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
「サプライチェーン強化に向けたセキュリティ対策評価制度」:運用開始前に着手すべき対策と優先順...
3.8 情報技術開発株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「制度化」が進むサプライチェーンセキュリティ、企業に求められるリスク対策の強化
近年、サプライチェーンを起点としたサイバーインシデントが相次ぎ、企業は自社だけでなく、取引先や委託先も含めたセキュリティ対策の強化が求められています。 こうした状況を踏まえ、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」の創設に向けた検討を進めており、2026年10月の運用開始を目指しています。 また、経済産業省の「サイバーセキュリティ経営ガイドライン」やIPAの「中小企業の情報セキュリティ対策ガイドライン」、日本自動車工業会の「サイバーセキュリティガイドライン」などの各種ガイドラインでは、間接的なつながりを含むすべての関係企業を対象としたリスクマネジメントの必要性が明確に示されています。 もはや自社単独のセキュリティ対策では不十分であり、これらのガイドラインに基づく戦略的かつ多層的な取り組みが求められています。
評価制度や複数のガイドラインへの準拠、何を、どこから始めればよいのか?
サプライチェーンのセキュリティ強化が求められる中で、「評価制度やガイドラインが多岐にわたり、何から手をつければよいのか分からない」「2026年にセキュリティ対策評価制度の運用が開始されるが、それまでに間に合うのか」と戸惑う担当者の声も少なくありません。 このような課題を解決するには、制度やガイドラインの内容を正しく理解し、自社に合った優先順位で段階的に取り組むことが不可欠です。IPAの「SECURITY ACTION」や経済産業省の「サプライチェーン強化に向けたセキュリティ対策評価制度」では、セキュリティ対策を段階的に進める指針として、5段階のレベルが提示されています。これらの内容と自社の現状レベルを踏まえたうえで、いつまでに、どのレベルを目指すのかの目標を設定し、できる限り早期に着手することが必要となります。
評価制度/ガイドラインにおけるセキュリティ強化の実践ポイントを解説
本セミナーは「サプライチェーンセキュリティに関する複数の規格や業界標準のガイドラインにどう対応すればよいのか」とお考えの企業・組織の情報システム部門やセキュリティ運用部門の担当者の方を対象に開催します。 サプライチェーン強化に向けて、経産省やIPA、主要な業界団体から公表されているガイドラインの内容や、求められている対策について解説します。そのうえで、ガイドラインで触れられているアンチウイルス対策やセキュリティ教育の具体策として、ディープラーニングを活用した次世代型エンドポイントセキュリティ対策製品「Deep Instinct」や、従業員のセキュリティ意識向上に貢献できる世界最大規模のSaaS型セキュリティ教育プラットフォーム「KnowBe4」をご紹介します。 評価制度や各種ガイドラインの内容を理解し、自組織のサプライチェーンセキュリティを強化したいとお考えの方は、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~13:00 「サプライチェーン強化に向けたセキュリティ対策評価制度」:運用開始前に着手すべき対策と優先順位とは?~関連する規格・ガイドラインの紹介と、セキュリティ対策の実践ポイントを解説~
主催
情報技術開発株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】ソースコードや設定ファイルに埋め込まれたパスワード・トークンの漏えいリスク Has...
3.7 株式会社ラック
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2025年 6月 18日(水)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
HashiCorp買収に見るIBMのセキュリティ戦略とは?
2025年、IBMはHashiCorpを買収し、TerraformやVaultなどの製品を取り込むことで、複雑化するハイブリッドクラウド環境における開発・運用の自動化と効率化を図る体制を整えました。これはDevOpsやInfrastructure as Codeを推進するうえで極めて戦略的な動きといえます。
しかし、IBMの狙いはそれだけではありません。Vaultを中核とするHashiCorpの製品群は、ID・パスワード・APIキーなど“埋もれたシークレット”を発見・管理する機能を備えており、IBMのセキュリティ戦略にとっても極めて重要な意味を持ちます。
ソースコードや設定ファイルに埋め込まれたパスワード・トークンの漏えいリスク
開発・運用現場では、ソースコードや設定ファイルなどにパスワードやAPIトークン、アクセスキーといった機密情報(シークレット)が埋め込まれたまま運用されるケースが少なくありません。これらはGitHubやSlack、Confluenceといった外部サービスとの連携を通じて社内外に拡散するリスクがあり、人的ミスや管理漏れが誘因となって情報漏えいにつながる事例が増加しています。実際に発生した攻撃では、漏えいしたアクセスキーが使われ、AWS上に不正インスタンスが大量生成されるなど、甚大な被害が生じています。
IBMのセキュリティ戦略の解説と、Vaultで実現するシークレット管理
本セミナーでは、IBMによるHashiCorp買収が企業のクラウドセキュリティ戦略にどのような影響を与えるのか、その背景と意図を解説します。あわせて、HashiCorp製品であるVault Radarを取り上げ、日々の運用で見落とされがちな認証情報をどのように可視化し、セキュリティリスクに備えるかについて、具体的なアプローチや導入のポイントをご紹介します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 止まらない”パスワード”などの漏えいに、IBMはどう挑むのか? ~ソースや設定ファイルに埋め込まれたパスワードやトークンの漏えい事故への対応と、HashiCorpの買収~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社ラック(プライバシーポリシー)
協力
日本アイ・ビー・エム株式会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【まさか!?そこが狙われるとは!】業務ツールが悪用される?進化するサイバー攻撃 ~EPP+E...
アルプス システム インテグレーション株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「zoom.us」「alsi.co.jp」「eventhub.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
概要
サイバー攻撃によるリスクの増大
国内の企業・組織は日々サイバー攻撃のリスクにさらされています。また、近年Living Off The Land(LotL)の攻撃が注目を集めています。いわゆる「正規ツールの悪用」です。 この攻撃の特徴は、マルウェアなどの不正ツールは使用せず、一般に入手可能な商用のツールやオープンソースツール、OSの標準機能などの正規ツールを悪用する点です。この攻撃がやっかいなのは、従来型のウィルス対策ソフトでは対処が難しい点です。
なぜ、従来型のウィルス対策ソフトでは対処が難しいのか?
国内の企業ではウィルス対策はすでに導入済みのお客様が多いのではないのでしょうか? ただし、従来のウィルス対策では進化するサイバー攻撃に太刀打ちできなくなっています。従来型アンチウィルスは、パターンファイルによるファイルスキャンで不正プログラムを検知するため、既知の疑わしいファイルや未知の実行形式ファイルであることが前提のため、公開されている商用ツールやオープンソースツール、OSに組み込まれている機能など、信頼された機能や正規のツールを悪用した攻撃の検知は困難です。
中小企業でも簡単に運用できるエンドポイントセキュリティをひとまとめに!
本セミナーでは、最新のセキュリティ攻撃の手口やトレンドを解説するとともに、脅威からどのように自社を守るべきかを説明します。また、その際には中小企業や様々な組織で運用ができるのか、SOCを委託する場合でも費用が高額にならないかの観点が重要になります。 今回は、エンドポイントセキュリティ(EPP+EDR)をワンパッケージで提供しているソリューションおよびALSIが提供するSOCを紹介します。これにより、中小企業や様々な組織がエンドポイントのセキュリティに関する課題を解決することが可能となります。
プログラム
09:45~10:00 受付
10:00~10:30 【まさか!?そこが狙われるとは!】業務ツールが悪用される?進化するサイバー攻撃~EPP+EDR feat. SOCで守るエンドポイントセキュリティ~
主催
アルプス システム インテグレーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
『CIO/CISO思考』 第三者評価に直面する企業 責任あるサイバーリスク管理
株式会社IIJグローバルソリューションズ
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
このようなお客様の課題を解決するセミナーです。
・CIO/CISO、IT企画部長、経営企画・経営推進・DX推進部長など ・全社的なデジタル戦略を検討する立場にいる方々
セミナー概要
「企業のサイバーリスク管理態勢を外部から可視化できるようにする。」経済産業省を中心にサプライチェーン対策評価制度の基本構想の議論が進んでいます。 格付け評価の結果が、取引上の条件や目安になってくる可能性もあり、大きな転換点の1つとして注目されています。 これまでは各社のIT部門内の独自の取り組みであり、見えにくい努力目標だったものが、経営陣の説明責任・実行責任の一部として扱われ、外部から評価される対象となったことは大きな転換です。 端的に言えば、「最もホットなガバナンステーマとして、経営陣が企業のサイバー責任を積極的に受け入れられるかどうか」であり、サイバーリスク統括責任者の目指すところは、彼らの理解を事業視点で高め、協力し合う関係を構築し、必要なサポートを提供することにあります。 本セミナーでは責任あるサイバーリスク管理のための最新情報と共に最前線の知見をお伝えします。
日時:2025年6月27日(金) 11:00-12:00
会場:オンライン
受講料:無料【事前登録制】
定員:20名
プログラム
11:00~11:25 経済産業省の公表内容を詳しく解説 サイバー格付け評価制度の検討進捗
株式会社IIJグローバルソリューションズ
シニアコンサルタント
伊藤 通洋
経済産業省の産業サイバーセキュリティ研究会WGで議論がされている「サプライチェーン強化に向けたセキュリティ対策評価制度(案)」が2026年度から開始されます。制度運用が効果的に機能した場合には、発注者から格付けを取得しているかを求められることを意味します。2025年度は間違いなく準備の年であり、皆さんの日々の取り組みの大きな後ろ盾とする貴重な機会です。最新の公表内容に具体的に触れながら、進めるべき事項について提言します。
11:25~11:50 説得力ある進め方 先行企業のサイバー戦略ロードマップ
セキュアワークス株式会社
Solution Technology Dept.
Partner SE
高橋 邦夫
責任が伴う以上、サイバーリスク管理は定期的かつビジネス視点でのレビューの対象となります。 そのためにも進捗状況を体系的に評価、測定、追跡する必要があります。 サイバーセキュリティを戦略的にマネジメントしながら進めている企業を例にしながら、説得力のある進め方を解説します。
本セミナーは2025年3月14日(金)に開催したセミナーのアップデート版となります。
・お申込後に参加方法をご連絡します。ご利用の環境によりご参加いただけない場合がありますことをご了承ください。 ・本セミナーはCisco Webex Webinarを使用しております。 ・本セミナーは録画いたしますが、視聴者の方のビデオ・音声がレコーディングされることはございません。 ・講演の内容、講師は都合により変更になる場合がございます。あらかじめご了承ください。 ・同業他社様からのお申込みはお断りさせていただく場合がございますので、あらかじめご了承ください。 ・個人情報を当社にご提供いただけるかどうかは任意のご判断によりますが、必要な情報をご提供いただけない場合は、本件の受付を正常に行うことができない場合がありますので、あらかじめご承知ください。
『個人情報の取扱いについて』に同意してお申込みください
主催・共催
株式会社IIJグローバルソリューションズ(プライバシーポリシー)
セキュアワークス株式会社(プライバシーポリシー)
ソフォスグループ(プライバシーポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
現場事例に学ぶ、脆弱性管理の最新動向とASM導入の勘所 ~経産省ガイダンスの理想と現実とのギ...
3.8 TIS株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
現場事例に学ぶ、継続的セキュリティ高度化のための道筋~脆弱性管理の最新動向とASM導入の勘所~
急速に変化するIT環境において、外部に公開される資産の管理は、サイバーセキュリティ対策の中核を成す重要な要素です。 本セミナーでは、実際の現場での事例を交えながら、脆弱性管理に関する最新の動向と、ASM(Attack Surface Management:攻撃対象領域の管理)を導入する際に成功へ導くためのポイントをご紹介いたします。 また、ASMの効果的な導入・運用のための実践的なノウハウに加え、日々進化する脅威に対応するための、継続的かつ柔軟なセキュリティ高度化戦略についても詳しく解説いたします。 単なるガイドラインの遵守にとどまらず、現実的かつ実行可能なアプローチを通じて、自社のセキュリティレベル向上につなげるヒントをご提供いたします。
プログラム
■12:45~13:00 受付
■13:00~13:05 オープニング(マジセミ)
■13:05~13:30 経産省ASMガイダンス公表から2年~実践で見えた課題 ギャップを解消して成果につなげる具体策(Tenable Network Security Japan株式会社 セキュリティエンジニア 岩下香織)
経済産業省による「ASM(アタックサーフェス管理)導入ガイダンス」が2023年5月に公表されてから2年が経過し、多くの企業でASMの導入や具体的な検討が積極的に進められています。その一方で、「ガイダンスで示される理想的な姿」と「実際の導入・運用現場」との間に、少なからずギャップが生じているのも事実です。 本セッションでは、まずASM導入ガイダンスの重要なポイントを改めておさらいします。その上で、ASMの導入や運用を進める企業が直面しがちな「よくあるギャップ」のパターンとその背景にある要因を深掘りし、そのギャップを効果的に埋め、ASMを単なるツール導入に終わらせず、真に組織のセキュリティ強化に貢献させるための実践的なアイデアや具体的なアプローチを分かりやすく解説します。 自社のASM戦略を見直し、より実効性の高い取り組みへと進化させたい方は、ぜひご参加ください。
■13:30~13:55 事例にみるASM導入の選定方法と今後のセキュリティ高度化(TIS株式会社 IT基盤技術事業本部 IT基盤サービス事業部 セキュリティサービス部 エキスパート 蔵本秀樹)
クラウド化やゼロトラストの進展に伴い、外部に露出した資産=“攻撃面”の把握は急務となっています。 本セミナーでは、経済産業省が2023年5月に公表した「ASM(Attack Surface Management)導入ガイダンス」に準拠したASMの選定・導入プロセスを、導入事例とともに解説いたします。 Tenable ASMのシャドーIT検出機能や他システムとの連携力を活用し、今後求められるセキュリティ高度化の視点をご紹介いたします。
■13:55~14:00 質疑応答
主催・共催
TIS株式会社(プライバシーポリシー)
Tenable Network Security Japan株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
クラウド診断サービス事業者が取り組むべき、単発で終わらせない「運用支援」の次の一手 ~M36...
3.9 株式会社LogStare
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド設定不備・ミスが引き起こす新たなセキュリティリスク 主要クラウドやM365、Boxのその設定、本当に大丈夫ですか?
企業や組織でのクラウドの業務利用が拡大する中、主要なクラウドサービスである「AWS(Amazon Web Services)」「Microsoft Azure」「GCP(Google Cloud Platform)」「Microsoft 365」「Box」などは、機能の進化に伴い設定が複雑化しています。 また、ゼロトラストやクラウドネイティブの普及により、クラウド環境の設定ミスや権限管理の不備による情報漏えいが増加しています。 米国の調査会社ガートナーは、2025年までにクラウド環境のセキュリティ事故の99%が顧客の過失によると予測しています。 このような背景から、多くの企業では設定内容を点検する「クラウド診断サービス」の活用が進んでいます。クラウド診断とは、主にシステム構成やアクセス権限、ログ設定などをチェックし、設定不備やリスクを洗い出すサービスです。しかし、多くの診断サービスは単発での利用にとどまり、年1回の診断だけでは運用中のリスクや変更に対応するのが難しいのが現状です。
診断サービス事業者が抱える「診断後の顧客運用支援」における差別化
IT事業者にとって、クラウド設定診断サービスは重要な提供メニューの一つですが、多くが単発で終わり、継続的な収益につながりにくいという課題を抱えています。実際、顧客からは診断後のレポートだけでなく、脆弱性対策や運用支援まで求められるケースが増加しています。さらに、SaaS型の自動診断ツールが増える中、サービスの差別化が難しくなっていることも事業成長の課題として挙げられます。 このような状況の中、「単発型から継続支援型へとサービスを進化させたい」と考えるIT事業者も少なくありません。その場合、クラウド診断後に組み合わせて、アップセル効果が期待できる「継続的なリスクの可視化や監視・改善支援」までを含めたサービスこそが、安定した新たな収益源として期待されるようになりました。
単発の診断サービスでは保証できない「診断後の正しい運用」を支援する最善策とは?
設定不備やリスクを把握する上で有効な手段であるクラウド設定診断サービスですが、その診断結果は多くがスポット対応であり、その後の運用を保証するものではありません。実際には、診断を受けた担当者とは別の人が設定を変更したり、診断後に新たなリスクが生じるケースもあります。 これは「健康診断を受けた後に暴飲暴食をすれば意味がない」ことと同様であり、「診断後こそ、クラウドを正しく運用するための環境や仕組みを検討・整備」する必要があります。 本セミナーでは、主に「クラウド診断サービス事業者」や「既存サービスに付加価値を加えたい事業者」の方を対象に開催します。提供サービスへの付加価値として、設定変更やアクセス権限の変更など運用中に生じるリスクをログから可視化・監視できる「LogStare」の採用をご提案します。 また、診断を受けても防げない運用上のリスクについても触れ、“診断+日々の運用の可視化”によってセキュリティ事故が起きにくい組織を作るヒントもご紹介します。「診断サービスを受けたものの、他の対策に手が回っていない」というお悩みをお持ちの方にもおすすめです。ぜひ、ご参加ください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 クラウド診断サービス事業者が取り組むべき、単発で終わらせない「運用支援」の次の一手~M365やBox、主要クラウドに潜むリスク 設定不備の事故を回避して安全運用を続けるには?~
10:45~11:00 質疑応答
主催
株式会社LogStare(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
EDRが検知したその脅威、誰が対応するの? ~インシデント対応は24時間365日専門家に任せ...
3.9 三信電気株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、事前に収録した録画を配信します。
質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。
もはや従来型セキュリティ対策では防げない、巧妙化するサイバー攻撃
サイバー攻撃の手口が高度化・巧妙化する中、従来型の境界防御や単体のアンチウイルス製品では、もはや対処しきれない時代を迎えています。実際、RyukやLockBitといったランサムウェア、ファイルレス攻撃、ゼロデイ攻撃など、検知が困難な脅威が増加しています。それらの多くが、単一のアンチウイルス製品では防げないものであり、従来型のセキュリティ対策の見直しが進められています。 また、サイバー攻撃の検知や分析を行い、対策を講じる専門組織である「SOC(Security Operation Center)」を自社で構築・運用するには専門人材と高コストが伴います。そのため、多くの中堅・中小企業にとって現実的ではありません。 こうした背景から、24時間365日対応のセキュリティ体制を外部の専門サービスに委ねる「MDR(Managed Detection and Response)」の重要性が高まっています。
EDR導入だけでは終わらない、セキュリティ運用の課題解決が急務に
そうした中、多くの企業・組織がエンドポイント対策を強化する方法として「EDR(Endpoint Detection and Response)」を採用するようになりました。ただ、EDRは導入すれば安心というものではありません。導入後は「誰が検知し、誰が対応するのか」という運用体制をしっかり整備する必要があります。 また、EDRは脅威を調査・分析するための仕組みであり、検知後の対応は人が担います。「EPP(Endpoint Protection Platform)」や「NGAV(次世代アンチウイルス)」とは異なる運用スキルが求められ、日常のセキュリティ監視業務の負荷も増加します。 目的を明確にしないままEDRを導入した結果、期待と現実のギャップに悩まされる組織もが少なくありません。
ランサムウェア対策にも最適、セキュリティ運用の負荷軽減とコスト最適化の実現方法を解説
「ランサムウェア対策をはじめとするセキュリティ対策を強化したいが、限られた人員とリソースでは対応しきれない」――本セミナーは、そうした課題を抱える企業・組織の情報システム部門、セキュリティ運用の担当者の方を対象に開催します。 限られた人員と予算の中でEDRなどのエンドポイント対策ツールを有効活用する方法として、専門知識を持つ人材が適切な運用を支援する「MDR(Managed Detection and Response)」サービスをご提案。MDRの必要性を解説するとともに、その最適な選択肢として、導入企業は3万社を超える「Sophos Managed Detection and Response」をご紹介します。 さらに、セキュリティ運用の負荷軽減する方法として、エンドポイントとネットワークの両領域で専門性の高いエンジニアが5年以上にわたる導入支援の実績を持つ、三信電気の「SOPHOS MDR導入支援メニュー」についてもご説明します。MDRの効果的な利用方法を知りたい方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 EDRが検知したその脅威、誰が対応するの?~インシデント対応は24時間365日専門家に任せる時代へ「Sophos MDR」有効活用法を紹介~
14:45~15:00 質疑応答
主催・共催
三信電気株式会社(プライバシーポリシー)
ソフォス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。