情報セキュリティ
最新&人気ウェビナー
-
【情シス部門・開発責任者向け】Webサイトの網羅的な脆弱性診断を実現するに...
2026/04/07(火)
-
【迫るCRA法対応】 FA・工作機械メーカーは何をどこまで対応すべきか? ...
2026/04/08(水)
-
バックアップは最後の砦! ~ランサムウェア・不正アクセス脅威に備えるための...
2026/04/09(木)
-
【再放送】生成AI活用に潜む“従業員PCからの情報漏えいリスク”とどう向き...
2026/04/10(金)
-
インシデント対応のリアルから学ぶ 攻撃対策の最前線 ~ASM・XDRを活用...
2026/04/14(火)
-
【情シス部長・CISO向け】セキュリティソフト未対応のOT・レガシー環境、...
2026/04/14(火)
-
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し...
2026/04/15(水)
-
IPA「10大脅威2026」でWAF需要が急増、リセラーの壁は「運用」 ~...
2026/04/15(水)
-
既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシ...
2026/04/16(木)
-
開催申込テスト
2026/04/16(木)
-
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対...
2026/04/17(金)
-
あ
2026/04/18(土)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/04/21(火)
-
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは...
2026/04/21(火)
-
脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
2026/04/21(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/04/21(火)
-
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断でき...
2026/04/22(水)
-
【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこか...
2026/04/22(水)
-
【再放送】既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VP...
2026/04/23(木)
-
迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から...
2026/04/23(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
広がるランサムウェア被害と企業ネットワークの盲点 ~被害の現場から見えた実態と、ネットワーク...
3.8 NECネッツエスアイ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、事前に収録した録画を配信します。
質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。
相次ぐランサムウェア被害、”対策済み”でも止められない要因
ランサムウェア被害は、製造業や流通、小売、公共などあらゆる業種に広がり、「自社はそこまで狙われないはず」と考えていた企業でも業務停止や情報漏えいに直結するケースが相次いでいます。多くの企業はすでにEDRや次世代FWなどの対策を導入していますが、それでも侵入や横移動を完全には止めきれていないのが実情です。攻撃者は、メールやVPN、クラウド、サプライチェーンなど複数の経路を組み合わせながら、じわじわと内部に入り込むため、「対策済み」のつもりでもネットワーク全体を俯瞰すると大きな“盲点”が残っていることが少なくありません。
EDRやFWがあっても防ぎきれない、ネットワークレイヤの“見落としポイント”とは
EDRやFWが導入されていても、ネットワークレイヤでの可視化や監視が不十分なままになっていると、侵入後の横移動やC2通信、認証情報の不正利用など、攻撃の“本番”となる動きが見逃されてしまいます。特に、拠点間ネットワークやクラウド接続、OT・IoT機器など、エージェントを入れづらい領域は死角になりやすく、ログを集めているだけでは、どの挙動が本当に危険なのか判断しきれません。また、「どのセグメントで何が起きているか」をリアルタイムに追えない環境では、インシデント対応時に原因特定や封じ込めに時間がかかり、その間に被害範囲が広がってしまうリスクも高まります。
AI活用のNDR「Darktrace」によるネットワークレイヤでの対策をご提案。その導入・運用ポイントも解説!
FWやEDRでは検知できない「目に見えない脅威」を発見するには、ネットワークの不自然な挙動を全方位的に監視するNDR製品が有効です。 本セミナーでは、実際のインシデント事例を通じて、ネットワーク層における技術的な盲点とその課題について解説します。 これらの解決策として、AI技術を活用したNDR製品「Darktrace」を用い、オンプレミスとクラウド環境の未知の脅威や内部不正を包括的に検知する方法を具体例を交えてご説明します。 また、数多くの「Darktrace」導入実績を持つNECネッツエスアイが、システム導入から保守・サポート・運用(SOC)までを包括的に支援するサービスについてもご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 広がるランサムウェア被害と企業ネットワークの盲点~被害の現場から見えた実態と、ネットワークレイヤでの対策提案~
10:45~11:00 質疑応答
質疑応答タイムはライブ配信にて行います。
主催・共催
NECネッツエスアイ株式会社(プライバシーポリシー)
ダークトレース・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
膨大な脆弱性通知、どこから手をつければよいのか? ~攻撃経路分析で「今すぐ対処すべき箇所」を...
4.1 Tenable Network Security Japan 株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
境界防御だけでは複雑化するIT資産のセキュリティを網羅できない
クラウドやSaaS、リモートワークの普及により、社内外のIT資産は複雑に分散し、境界防御だけでは全体を守りきれない状況が生まれています。一方で、脆弱性診断や製品からの通知は増える一方で、「どこから着手すべきか」「本当に危ないのはどこか」が見えにくくなり、現場はパッチ適用や設定変更に追われがちです。 こうした環境下では、攻撃者の視点でアタックサーフェス全体を俯瞰し、業務影響や攻撃の現実性を踏まえてリスクを評価し直すことが欠かせません。
膨大なパッチと拡大する攻撃パターンから優先順位をどう決めるか
実際には、OSやミドルウェア、クラウド設定、ID・権限、SaaSなど、対処すべき脆弱性や設定不備は膨大で、CVSSスコアや発見日時だけでは優先度を付けきれません。また、ツールごとにアラートやレポートが分断されることで、「どの組み合わせが本当に危険な状態なのか」「攻撃者が踏み台にしやすい経路はどこか」といった文脈が見えにくくなります。 その結果、重要システムへ直結するリスクよりも、対応しやすい箇所へのパッチ適用が優先され、限られたリソースが分散してしまうという課題が生じています。
CTEMとTenable Oneで“直ちに対処すべき脆弱性”を可視化
本セミナーでは、ガートナーが提唱するCTEM(Continuous Threat Exposure Management)の考え方を踏まえつつ、Tenable Oneを用いてアタックパスやExposure Signalsを可視化し、「直ちに対処すべき脆弱性」と「後回しにできる箇所」を切り分けるための考え方と実践ステップを解説します。オンプレ・クラウド・ID・OTにまたがるエクスポージャーを一元的に整理し、ビジネスインパクトと攻撃の現実性の両面から優先順位を付けるポイントに加え、セミナー後に実施可能なPoVの進め方や、社内検証を通じて自社環境での効果を具体的に確認していただくための支援内容についてもご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 膨大な脆弱性通知、どこから手をつければよいのか?~攻撃経路分析で「今すぐ対処すべき箇所」を特定する方法~
15:45~16:00 質疑応答
主催
Tenable Network Security Japan 株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数300名以上向け】ガイドライン対応のログ分析が進まないのは、なぜ? ~SIEM×S...
3.6 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ガイドラインで求められるログ分析が進まない
SaaSの利活用促進や、ゼロトラストアーキテクチャの浸透により、認証・端末・NW・アプリなどのログ量は増加傾向にあります。こうした中、ログの保管や、SIEM 等を用いたログの収集・可視化に取り組む企業が増えています。しかし、各種ガイドラインで推奨される「ログを継続的に分析し、運用監視する」段階まで到達できていないケースも少なくありません。特に従業員数300名以上の企業では、対象システムやログの種類が多く、SIEM活用の難易度が上がりやすい傾向にあります。
ログは揃っているのに、分析・運用監視へつながらない
ログ分析を成果に繋げるには、SIEM を効果的に活用し、ログ収集から判断・対応までを一貫して運用できる体制づくりが重要です。しかし実際には、SIEM未導入でログの保管のみ実施しているケースや、SIEM導入済みでも分析の進め方やルール設計が定まらず、インシデントの予兆把握や適切な監視に繋げられないケース等、企業によって様々な課題があります。さらにSOC運用を担う人材不足により、分析・運用監視が属人化したり、重要な兆候の見逃しや対応遅れに繋がったりするリスクが高まっています。
SIEM×SOC 連携で“可視化”の先へ進める
企業にとって、限られたリソースの中で効果的な SIEM 活用・運用をどのように整備すべきかは、いま大きな課題となっています。 本セミナーでは、その課題感を整理したうえで、解決策として三菱電機デジタルイノベーション株式会社が提供する「セキュリティログ分析サービス」をご紹介します。各種ガイドラインで求められるログ分析を、専門人材の新規確保や複雑な基盤構築を行うことなく、実現するためのアプローチをお伝えします。ガイドライン対応を進めたい方、運用監視がうまく回らず課題を感じている方、また、サイバー攻撃対策として SIEM をどう始めるか悩んでいるセキュリティ運用部門・担当者の方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 ガイドライン対応のログ分析が進まないのは、なぜ?~SIEM×SOC 連携で“可視化”の先へ進める~
14:45~15:00 質疑応答
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】【従業員数500名以上向け】2026年10月開始、サプライチェーン評価制度に備える...
3.7 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年11月11日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
迫る2026年10月制度開始と企業に求められるセキュリティ水準
サプライチェーンを狙ったサイバー攻撃は急増しており、取引先の小さな脆弱性が全体のリスクに直結する事例が相次いでいます。こうした状況を受け、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」を策定し、2026年10月から運用を開始予定です。この制度は単なるガイドラインではなく、取引を左右する“信頼の基準”となるものであり、従業員数500名以上の企業には制度対応と同時に持続可能なセキュリティ体制構築が求められます。 制度に対応しないと、取引における選定基準から外れることによる機会損失も起こりえます。
脆弱性管理と人材教育の遅れがサプライチェーン攻撃被害を招く
セキュリティ対策の第一歩は、自社のIT資産を正しく把握し、潜在的な脆弱性を継続的に管理することです。しかし現場では資産の把握漏れや脆弱性対応の優先順位付けが曖昧で、新たなリスク対応が後手に回るケースが多発しています。さらに従業員の教育も重要です。人材を教育しないとセキュリティ対策を実施したとしても、思わぬところから被害を受けてしまいます。2026年10月の制度開始に向けて、技術と人の両面を同時に進めることでセキュリティレベルを向上させることが重要となります。
継続的管理と教育で制度対応を両立する実践アプローチ
本セミナーでは、制度概要を整理したうえで、企業が今から実行すべき具体的なステップを提示します。アタックサーフェスマネジメントや脆弱性管理サービスを活用して社内外のIT資産を正しく把握・評価する継続的な仕組みづくりを解説するとともに、標的型攻撃訓練や教育サービスを通じた従業員意識の底上げについても紹介します。制度への適合はもちろん、取引先や顧客からの信頼獲得につながる持続的なセキュリティ強化を具体的に学んでいただけます。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 2026年10月開始、サプライチェーン評価制度に備える実行アプローチ〜資産把握・脆弱性管理・人材教育を同時に進め、サプライチェーンリスクを回避する〜
10:45~11:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷を放置していません...
4.0 キーサイト・テクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
暗号化通信が当たり前になりつつある今のネットワーク
HTTPS通信やVPN、クラウド接続など、暗号化通信がネットワークの大半を占める今、NDRやIDSなどのネットワーク型セキュリティツールが「見るべき通信」と「見なくてもよい通信」を区別できず、検知処理の負荷が高まっています。暗号化されたトラフィックをそのままNDRやIDSなどの検知エンジンへ流し込むと、解析や記録などの処理負荷が集中し、処理遅延やアラート過多が発生しやすくなります。加えて、通信が暗号化されていることで、攻撃用ツール・ランサムウェアによるC2通信や不審な通信の挙動が見えにくくなり、検知が遅れるリスクも残ります。こうした環境では、ネットワーク側で適切にトラフィックを前処理し、「本当に検知すべき通信だけ」を各ツールへ振り分けることが重要です。ユーザー・端末・アプリケーションなどの主体の振る舞いを通信上で可視化することは、ゼロトラストアーキテクチャを運用可能な形で実現するための前提条件でもあります。
気づかないうちに“見なくてはいけない通信”が増えている
多くの現場では、NDRやIDSの導入後にアラート量が想定以上に増え、誤検知の確認や優先度の整理に追われるケースが少なくありません。特に、暗号化通信の増加により「どの通信を復号してチェックするか」「どこまで可視化すればよいか」の判断が難しくなり、結果として全トラフィックを検知エンジンに流し込む構成が続いてしまいます。その結果、検知エンジンが処理性能の限界に達して重要な通信の検知が遅延するケースが増えています。また、運用チームがアラート対応に忙殺され、本質的な脅威分析に時間を割けなくなるなど、セキュリティ投資の効果が十分に発揮されない状況が生まれています。さらに、暗号化通信を復号する際のプライバシーや法的リスクへの配慮も求められ、どこで復号し誰が管理するかという設計判断にも悩みが尽きません。
Keysight×A10でトラフィックを前処理し、NDR・IDSが“検知すべき通信”だけを見る
本セミナーでは、キーサイト・テクノロジーとA10ネットワークスのソリューションを組み合わせることで、暗号化通信をネットワークレイヤで適切に前処理し、NDRやIDSなどのネットワーク型検知ツールへ「検知すべき通信だけ」を効率的に振り分けるアーキテクチャをご紹介します。A10ソリューションでSSL/TLS通信を復号し、KeysightのTAP/パケットブローカーにより復号後の通信を取得・整流・分配します。さらに、インライン構成ではKeysightのバイパススイッチを組み合わせることで、復号装置やモニタリング機器に障害が発生した場合でも通信を迂回させ、ネットワーク停止を防ぐ高可用な構成を実現します。 この構成により、可用性と信頼性を確保しながら、重複パケットの除去やトラフィックの選別・負荷分散を実現します。さらに、復号対象の判断基準やプライバシー保護の考え方、SCSKによる設計・運用支援のポイント、既存NDR環境との連携時の注意点など、実装時に押さえるべき勘所を、具体的な構成例とともに解説します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷を放置していませんか?~Keysight×A10でSSL/TLS暗号化通信を可視化しゼロトラスト実現を支える~
10:45~11:00 質疑応答
主催・共催
キーサイト・テクノロジー株式会社(プライバシーポリシー)
A10ネットワークス株式会社(プライバシーポリシー)
SCSK株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
「証跡がない」「承認されていない」その購買取引、リスクに気づけていますか? ~取引先とのやり...
4.0 株式会社インフォマート
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
分断された購買プロセスが“死角”を生む
多くの企業において、購買業務のシステム化が進められています。しかし、見積・契約・発注・請求といったプロセスは、担当部門やツールが分かれていることが多く、情報が分断されて「取引の全体像」が見えにくくなっています。結果として、担当者と取引先の個別のやりとりがなど“死角”ができてしまい、不正を引き起こすリスクを抱えてしまいます。
「いつ、誰が、何をしたか」説明できない状態
「証跡がない」「承認されていない」と言われても、どの段階で誰が判断し、どの情報に基づいて取引が進んだのかが追えないと、責任分界点が曖昧になり、不正やミスの芽を早期に摘めません。 承認はしているつもりでも、知らぬ間に例外処理がされていたり、口頭・メールでの合意が混在していると、単なる事務的ミスの温床になるだけでなく、企業のガバナンス欠如として大きなリスクに繋がります。透明性の高い取引環境を構築するには、意識改革ではなく、やりとりの履歴を残す「仕組み」が必要です。
権限・承認・履歴で“勝手な取引”を防ぐ
本セミナーでは、取引の全体像を可視化し、統制のきいた業務プロセスを構築するための考え方とその実践をサポートするインフォマート社の「BtoBプラットフォーム」をご紹介します。 「BtoBプラットフォーム」では、権限・承認・履歴(証跡)を重視し、取引先も巻き込んだ業務プロセスを構築することで、見積・契約~請求まで一気通貫で追える状態をつくります。 「ルールを逸脱した勝手な取引を許さない」、強固な統制環境を実現するためのポイントを詳しく解説します。
このような方におすすめ
- 情シス/セキュリティ/DX推進として、業務効率だけでなくガバナンスも担保した業務DXを進めたい方
- 見積・契約・発注・請求が部署やツールで分断しており、取引の全体像を説明できない課題をお持ちの方
- 取引先とのやりとりがメール・PDF中心で、変更履歴や合意の所在が追えずブラックボックス化している方
- 監査・内部統制の観点で、「誰が・いつ・何を判断したか(履歴)」を確実に残したい方
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 「証跡がない」「承認されていない」その購買取引、リスクに気づけていますか? ~取引先とのやりとりまで一元管理する統制プロセスを仕組化~
15:45~16:00 質疑応答
主催
株式会社インフォマート(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...
4.3 S&J株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年7月10日(木)、2025年8月6日(水)、2025年11月25日(火)、2026年1月15日(木)に開催したセミナーと同じ講演内容を含んでおります。多数のご要望が寄せられましたので、追加開催させていただくものとなります。
また、本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因
企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。 特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2024(組織編)」で、4年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。 現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。 しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。
インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説
本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。
ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由
このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。 ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。
最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 横並びのセキュリティ対策でランサムウェア被害が続出?UTMやEDRでは検知が難しい脅威への対策とは?~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~
12:45~13:00 質疑応答
主催
S&J株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? AI時代のランサムウェ...
3.9 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AIを悪用したランサムウェア攻撃が高度化・高速化する中、 従来の「侵入後に検知・対応する」セキュリティ対策だけでは被害を防ぎきれないケースが増えています。
本ウェビナーでは、攻撃通信が発生する“前段階”で脅威を遮断する先制型DNSセキュリティに焦点を当て、 AI時代に求められるランサムウェア対策の考え方と実践的なアプローチをご紹介します。
「なぜDNSなのか」「既存のEDR/XDRと何が違うのか」を具体例を交えて分かりやすく解説します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:50 【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? - AI時代のランサムウェア対策を支える先制型DNSセキュリティ-
11:50~12:00 質疑応答
※プログラムおよび各セッションの時間は、当日の進行状況により変更となる場合がございます。
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ラックセキュリティセミナー】piyokango氏 基調講演登壇 見逃せない!! これが、ラ...
株式会社ラック
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
概要
2025年より猛威を振るうランサムウェアグループ「Qilin」「Kawa4096」 組織化・高度化するランサムウェア攻撃によって、日本国内でも製造・建設・運輸、また大手企業だけではなく 中小企業をもターゲットとした攻撃が氾濫し、想定を超える大きな被害を被る企業も続出しています。
本セミナーでは、このようなランサムウェア攻撃への対策として、「AD要塞化 + マイクロセグメンテーション」 という切り口による有用なソリューションをご紹介させていただきます。 また、セキュリティ情報ブログ「piyolog」運営者の piyokango氏を基調講演講師として招き、 ランサムウェア被害も含めた2025年のセキュリティインシデントを総括・考察し解説いただきます。
必ずや皆様のお役に立てる内容となっておりますので、是非ともご参加くださいますようご案内申し上げます。
開催概要
タイトル | 【ラックセキュリティセミナー】 piyokango氏 基調講演登壇 見逃せない!! これが、ランサムウェア対策の具体解「AD要塞化 + マイクロセグメンテーション」 開催日 | 2026年2月24日(火) 14:00~15:30(13:45から接続開始) 参加費 | 無料 主催 | 株式会社ラック 共催 | アカマイ・テクノロジーズ合同会社 協力 | 株式会社マイナビ TECH+セミナー運営事務局 お問い合わせ | 株式会社マイナビ TECH+セミナー運営事務局 news-techplus-event@mynavi.jp 備考 | ※セミナーのプログラム内容は予定です。タイトル、内容は一部変更となる場合がございます。 ※定員に達し次第、申込みは終了とさせていただきます。 ※競合企業にお勤めの方、個人の方のお申し込みはお断りする場合がございます。 ※ご登録いただきましたお客様情報は 株式会社ラック、アカマイ・テクノロジーズ合同会社、株式会社マイナビへ提供されます。
※本セミナーは株式会社ラックおよび株式会社マイナビTECH+セミナー運営事務局による提供です。 株式会社マイナビTECH+セミナー運営事務局(news-techplus-event@mynavi.jp)まで お願いいたします。 ※セミナーへご参加を希望される方は、以下の「本セミナーのお申し込みにおける、 株式会社ラックの個人情報の取り扱いについて」をご確認いただき、ご同意の上のうえ お申し込みください。
------------------------------------------- 【本セミナーのお申し込みにおける、株式会社ラックの個人情報の取り扱いについて】
1.株式会社ラックは、個人情報保護の重要性を認識し、ご提供いただく個人情報を 慎重に取り扱い、プライバシーの保護に努めております。 詳しくは株式会社ラックの「個人情報保護方針」をご参照ください。
2.株式会社ラックでは取得したお客様の個人情報を以下の目的に利用し、 他の目的では利用しません。また、ご連絡をさせていただく際に、 個人情報取扱いに関する適切な管理・監督のもと、外部のメール配信システムを 利用する場合がございます。予めご了承ください。
1.株式会社ラックが取り扱う製品やサービスに関する情報を提供するため 2.お客様に、情報セキュリティ関連情報やマーケティング情報を提供するため 3.お客様に、弊社が主催・共催するセミナー、イベント、キャンペーンなどの 情報を提供するため 4.お客様に、市場調査や顧客満足度調査のご協力のお願いに関して連絡するため
4.株式会社ラックに対して個人情報を与えるか否かは、お客様がご判断ください。 個人情報をご提供いただけない場合には、客様への特典や有用な情報を お届けできなくなりますのでご了承ください。
5.開示対象個人情報の開示など(利用目的の通知、開示、訂正および利用停止)の お求めについては、株式会社ラックの「個人情報の取り扱いについて」を ご参照ください。
【本告知に関するお問い合わせ先】 株式会社ラック 事業統括部 マーケティング部 イベント担当 〒102-0093 東京都千代田区平河町2-16-1 平河町森タワー E-Mail:sec-event@lac.co.jp ※株式会社ラックの個人情報保護方針 https://www.lac.co.jp/privacy/personal_data.html -------------------------------------------
プログラム
13:45~14:00 開場
14:00~14:05 はじめに、ご案内
14:05~14:35 【基調講演】みえる被害、せまる延焼~トリとともに公表事例からうかがう次の一手~
講演サマリー
2025年もセキュリティインシデントの公表が相次ぎました。多くの公表事例から見えてきたのは、セキュリティ対策が講じられてきた一方で、なお手当てが不十分な領域が残り続けているという現実でした。公表事例から見える課題を整理し、今まさに見直すべき対策の方向性について考察します。
登壇者
セキュリティインコ(セキュリティ情報ブログ「piyolog」運営者)
piyokango氏
脅威情報分析チーム「LETTICE」所属。インシデントや脆弱性をはじめとしたさまざまなセキュリティ事象のファクトをひたすらに追い求めるセキュリティインコ。X(旧Twitter)やブログ「piyolog」の他、より多くの人にリーチすべく、ポッドキャストや講演、執筆を通じたセキュリティ情報の発信活動を10年以上続けている。 ■2013年JNSA賞特別賞 ■2017年/2022年サイバーセキュリティに関する総務大臣奨励賞 ■2024年サイバーセキュリティアワード2023最優秀賞
14:35~15:00 Windows・ADハードニングの第一歩~公開資料とチェックツールを使いこなす~
講演サマリー
2025年度、ラックが支援を行ったランサムウェア事案の多くは、WindowsおよびActive Directory(略称AD)環境で発生しており、その対策は急務です。しかし、公開されている無償資料やツールは多いものの、着手点に悩む担当者は少なくありません。本セッションでは、ランサムウェア対策の概要やAD内での「横移動」の手口の一部を解説するとともに、コストを抑えて導入できる推奨資料や無料ツールを提示します。また、自社だけで対応する知見やリソースが不足している組織向けに、「Windows・AD要塞化分析サービス」についてもあわせてご紹介します。
登壇者
株式会社ラック
コンサルティング統括部 コンサルティングサービス二部
担当部長
初田 淳一
15:00~15:25 Crown Jewelから始めるAkamai Guardicore Segmentation
~マイクロセグメンテーションの優先防御実践~
講演サマリー
マイクロセグメンテーションは高いセキュリティ効果が期待される一方で、「導入が難しそう」「運用が複雑そう」「どこから着手すべきかわからない」といった声を多くいただきます。本セッションでは、Crown Jewel(最重要システム)から段階的に防御を進めるという考え方を軸に、Akamai Guardicore Segmentationを導入する際に押さえるべき全体像をご紹介します。あわせて、導入検討、構築、運用の各フェーズにおいて、どのような観点で取り組むのかを大枠で解説します。また、近年のランサムウェア被害で課題となりやすいActive Directory環境についても、Guardicoreを活用した防御の考え方をご説明します。
登壇者
アカマイ・テクノロジーズ合同会社
セキュリティ製品事業部
シニアセキュリティスペシャリスト
山下 洋
15:25~15:30 アンケート記入
15:30 閉会
主催・共催
株式会社ラック(プライバシーポリシー)
アカマイ・テクノロジーズ合同会社 (プライバシーポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。