情報セキュリティ
最新&人気ウェビナー
-
【証明書47日問題】更新の自動化だけでは根本解決にならない?証明書管理の際...
2026/05/21(木)
-
見えない生成AI利用リスク、情シスはどう統制すべきか ~既存SASEでは捉...
2026/05/21(木)
-
【エンドユーザ企業向】AI活用の実態、機密情報をAIサービスに入力していま...
2026/05/22(金)
-
【将来対応を計画している企業向け】セキュリティ対策評価制度、後手に回らない...
2026/05/22(金)
-
AIがサイバー攻撃を変える AI時代のサイバーセキュリティ、あなたの会社は...
2026/05/25(月)
-
経産省SCS評価制度を“現場で使える”武器にする ― 多数の自動車産業支援...
2026/05/26(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/05/26(火)
-
委託先でインシデント発生、渡したファイルを漏えいさせない方法とは? ~デー...
2026/05/26(火)
-
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失へ...
2026/05/27(水)
-
AWS WAF、導入したまま放置していませんか? ~自分で運用しなくても守...
2026/05/27(水)
-
Web攻撃はどう変化しているのか? ~2025年の攻撃傾向からみる、WAF...
2026/05/27(水)
-
【学校ICT提案向け】職員のセキュリティ理解が進まない中で情報漏えいを防ぐ...
2026/05/28(木)
-
グローバル拠点のセキュリティガバナンスをいかに「形」から「実効」へ変えるか...
2026/05/28(木)
-
SCS評価制度まであと1年。「説明できる対策」を用意できていますか? 〜事...
2026/05/28(木)
-
公開Webサイトの“置き去り”で、管理が追いつかず脆弱性対応が後手に回って...
2026/05/28(木)
-
DMARCは「p=rejectがゴール」ではない 〜危険なp=none放置...
2026/05/29(金)
-
脆弱性の「可視化」と「防御」の間に潜む、連携のタイムラグが引き起こす工場停...
2026/05/29(金)
-
外部公開IT資産を狙うランサムウェア、公開資産の放置が攻撃の入口になる 棚...
2026/05/29(金)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/05/29(金)
-
【再放送】AIで巧妙化する標的型/CEO詐欺メール対策が情シスの運用負荷に...
2026/06/02(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
【再放送】ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか ~大手企業...
3.9 高千穂交易株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年2月5日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
ランサム侵入が増加し“認証突破後”の挙動が被害拡大を左右している現状
企業のIT環境がクラウド中心へ移行する中、攻撃者は従来の境界防御を回避し、認証情報を起点に侵入する手法を高度化させています。近年のランサムウェア攻撃では、端末を無差別に狙うのではなく、まずユーザーアカウントを奪取し、正規ユーザーとして内部に侵入した後、権限昇格や横移動を通じて被害を拡大させるケースが主流です。その結果、エンドポイント対策や一部のID対策を実施していても、「侵入後にIDがどのように使われているのか」が見えず、被害拡大を止められないという状況が多くの企業で発生しています。
ID対策をしていても防げない理由は「侵入後のID悪用」が見えていないこと
多くの企業では、ADやクラウドIDの運用、パスワードポリシーの強化、多要素認証の導入など、一定のID対策をすでに実施しています。しかし、認証情報が奪取された後のアクセスや振る舞いについては、従来のエンドポイント防御や境界型防御では十分に把握・制御できません。この「認証突破を前提とした侵入」に対して、侵入後のID悪用や横移動を可視化・抑止できていないことこそが、ID対策をしていてもランサム侵入を防ぎ切れない構造的な要因となっています。
侵入後のID悪用を可視化し、横移動を止めるID中心のゼロトラスト実践
本セミナーでは、ランサム侵入の起点となる認証悪用にどう備えるべきか、また仮に侵入を許した場合でも被害拡大を防ぐために何が必要かを、ID中心の視点で解説します。具体的には、Cisco Duoによる多要素認証とデバイス状態を組み合わせた認証防御に加え、Cisco Secure Accessを活用したアクセス制御の統合により、侵入後のID利用を継続的に検証・可視化するアプローチを紹介します。さらに、ITDRの考え方を取り入れ、IDの振る舞いを軸に横移動を抑止することで、「ID対策をしていても防げない」状態から脱却するための実践ポイントを示します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか~大手企業の被害で見えた、ランサム侵入から脱却する実践策~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催・共催
高千穂交易株式会社(プライバシーポリシー)
シスコシステムズ合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効...
3.6 株式会社ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2023年12月、2024年3月・6月・9月・11月、2025年3月・6月・9月・12月に開催したセミナーと同じ講演内容を含んでおります。
多数のご要望が寄せられましたので、追加開催させていただくものとなります。
本セミナーにてご紹介するセキュリティ教育ツールは、エンドユーザ様のみご提供可能となります。販売店様へのご案内は不可となりますのでご了承ください。
「形骸化」するセキュリティ教育では、従業員のセキュリティ意識向上につながらない
ランサムウェアをはじめとする多様化・高度化したサイバー攻撃によって、企業・組織におけるセキュリティ脅威は常に変化してきました。そうした最新の脅威に対応するためには、従業員に対して継続的にセキュリティ教育を実施する必要があります。 その一方で、一般的に実施されている座学研修だけでは、リアリティに乏しく有効性が感じられなかったり、受講者のセキュリティに対する当事者意識が薄れてしまうという問題が浮き彫りとなってきました。 セキュリティ意識の向上につなげる目的があるにもかかわらず、マンネリ化したセキュリティ教育を繰り返し実施する意味は、本当にあるのでしょうか。
実施するたびに増える運用負荷や課題、担当者が疲弊していく現実
そうした状況を改善するため、メール訓練など実践的なセキュリティ教育に取り組む企業も増えてきました。また、運用負荷の軽減を目的として社外のソリューションを活用する選択肢もあります。 ただ、セキュリティ運用や研修担当者が少ない企業では、自社で考えたコンテンツではネタが尽きたり、実施するごとに運用負荷が増えることも多いようです。さらに、利用者の人数に応じた料金体系などでは、運用コストの増大も懸念されます。多くの運用担当者が、セキュリティ教育の運用課題の解決策に頭を抱えているのが現状です。
効果的なセキュリティ教育の実践方法として「ロールプレイング」がお勧めである理由を解説
本セミナーでは、セキュリティ教育の実施における課題を整理するとともに、セキュリティ担当者のリソースとコストを抑え、よりリアリティのある全社規模でのセキュリティ教育を実施できるポイントを解説します。 また、具体的な解決策として、ロールプレイング方式(体験型)によるセキュリティ教育を提供する「セキュアプラクティス」について、実際の画面イメージを交えてご紹介。「集合型研修の実施を見直したい」「教育対象人数が多くてコストをなんとかしたい」「受講者の当事者意識を高めたい」という方は、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:20 情報セキュリティ教育の重要性とマンネリ化を防ぐポイント
12:20~12:45 従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効果的かつ担当者の負荷が少ない「ロールプレイング」方式をおすすめする理由 ~
12:45~13:00 質疑応答
主催
株式会社ハイパー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velocityで実現する...
SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「g.softbank.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velocityで実現する、ランサムウェア“侵害後”対策の実践 〜
サプライチェーンを狙ったランサムウェア攻撃が増加する中、サプライチェーンセキュリティ評価制度(SCS)への対応を含め、企業には侵害を前提とした実効性あるランサムウェア対策が求められています。 本ウェビナーでは、侵害を完全に防ぐことが難しい現実を踏まえ、被害を最小化するための侵害後対策に焦点を当てます。 CrowdStrikeが提供するランサムウェア侵害後対策の考え方や初動対応・封じ込めのポイントを解説するとともに、これらの対策を今、導入しやすい特価プログラム「Velocity」を活用することで、どのように現実的な対策を始められるのかをご紹介します。 あわせて、GMOサイバーセキュリティ byイエラエによる運用・対応面の支援を交え、SCSを見据えた実践的なランサムウェア対策を解説します。
開催概要
日時 | 2026年03月05日(木)10:00~11:00(接続開始09:50~) 会場 | Webセミナー(Zoom) 参加費 | 無料 対象 | SB C&S株式会社 販売パートナーさま、エンドユーザーさま 主催 | SB C&S株式会社 共催 | クラウドストライク合同会社 協賛 | GMOサイバーセキュリティ byイエラエ株式会社 備考 | 競合各社さまのお申し込みはお断りする場合がございます。
プログラム
09:50~10:00 Web接続開始
10:00~10:05 オープニング・趣旨説明
10:05~10:40 CrowdStrike:ランサムウェア対策の全体像
10:40~10:50 SOCは何をしてくれるのか-CrowdStrike運用における外部SOC活用
10:50~11:00 SB C&S支援体制のご紹介
※プログラムは予告なく変更となる可能性がございます。あらかじめご了承ください。
主催・共催
SB C&S株式会社(プライバシーポリシー)
クラウドストライク合同会社(プライバシーポリシー)
協賛
GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
あなたの会社のVPN、侵入経路になっていませんか? ~ランサムウェアの被害事例から考える、被...
4.1 株式会社フーバー・クロステクノロジーズ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
被害事例が示す「入口突破」の現実
ランサムウェア被害の報道が相次ぎ、攻撃者は社内に入るための“入口”を執拗に探っています。とくにVPN/ゲートウェイは、リモートワークの定着とクラウド利用の拡大で接点が増え、脆弱性や設定不備を突かれると侵入の起点になり得る領域です。さらにSSL-VPNを利用している企業において、2026年は大手ベンダーのサポート終了が発表されており「延命か置き換えか」を先送りできない局面に入っています。本セミナーでは、いま何が危なく、どこが狙われやすいのかを整理し、被害を広げないために見直すべきポイントと進め方を分かりやすく解説します。
会社の『前提』が変わる中、いつまで従来型
を続けるのか
従来の境界防御は、入口で防げば内側は安全という前提で成り立っていました。しかし、リモートワークの普及でどこからでも社内にアクセスできる仕組みが求められ、データの置き場所がオンプレからクラウドに変わったことで、守るべき対象とその防御の前提が大きく変わっております。攻撃側もAIの進化により、たとえ技術力のない攻撃者でも簡単に攻撃を行えるようになりました。そうした現状において、もはやVPN型の防御では限界を迎えていると言えます。
侵入前提で“拡大を抑える”入口対策
本セミナーでは、ランサムウェア被害事例で実際に起きた流れを振り返り、侵入される入口の設計、そして侵入を許した場合でも被害を広げないために何を揃えるべきかを整理します。具体的には、VPN/ゲートウェイに依存しやすい接続の考え方を見直し、アクセスの通し方、権限の持たせ方、拠点とリモートの接続設計、監視とログの持ち方を一つの筋道として捉え直します。その上で、SSL-VPN更改を単なる機器入替で終わらせず、拠点間ネットワーク(SD-WAN)とリモートアクセス/セキュリティ(ZTNA、FW、SWGなど)をクラウド側で統合提供する「Cato SASEクラウド」を例に、段階移行の進め方や海外拠点を含む接続の安定化、運用・ログの集約をどう現実的に進めるかを紹介します。情勢の理解だけで終わらせず、社内で判断するための比較軸を整理し、期限に間に合う移行の道筋を描けるように致します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 あなたの会社のVPN、侵入経路になっていませんか?~ランサムウェアの被害事例から考える、被害を広げない3つの勘所~
10:45~11:00 質疑応答
主催
株式会社フーバー・クロステクノロジーズ(プライバシーポリシー)
協賛
Cato Networks株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポ...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年12月・2026年1月に開催したセミナーと同じ講演内容を含んでおります。
本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
増え続けるランサムウェアの被害、多様な攻撃に狙われる「アタックサーフェース」
デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。
攻撃者は脆弱性をどう狙ってくるのか?
特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPN やリモートデスクトップ用の機器からの侵入」が占めていました。 多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。
子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?
こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。
経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介
そうした状況の中、ランサムウェアなどのサイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Atack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし ~オンプレADに後付けし簡単に...
3.8 株式会社オーシャンブリッジ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレミスのActive Directoryを保護する重要性がより顕著になった
大手企業でのランサムウェア被害が報じられた影響もあり、昨年の11~12月頃からオンプレAD環境の認証強化をしたいという相談が増えています。特にハイブリッド環境への移行が増えており、オンプレAD環境については管理者アカウントのみの運用といったケースも多く、「利用ユーザーや予算も少ないから後回しでもよい」と判断されやすい一方で、いったん社内ネットワークに侵入されると、対応が難しいことが現実の被害事例から見えています。
なりすましでログイン後、最終的にADを掌握
ランサムウェア被害の典型は、外部からなりすまし侵入し、その後内部でより強い権限を求めて横方向への移動後、最終的に管理者権限を窃取しADを掌握します。なりすましおよび横方向への移動の対策として認証強化が必須ですが、オンプレADにMFAは機能として搭載しておらず、各社で自主的に対応を進める必要があります。しかしながら、オンプレADに対応している製品が少なかったり、自社のニーズや費用対効果に合わないといった理由で後手にまわりがちな組織が多いのも事実です。
オンプレADに後付けMFAでWindowsログインを保護
本セミナーでは、ランサムウェアの重要対策の1つである、侵入後に被害を拡大させる要因になりやすい「管理者なりすまし」を抑えるためのMFAの考え方と、オンプレADに後付け導入できる「UserLock」の活用ポイントを解説します。UserLockは、ADアカウントのWindowsログイン(対話型セッション)にMFAを実装することができ、管理者アカウントのサーバー・PCのログイン時のMFAはもちろん、一般ユーザーも含めた展開も可能です。オンプレADの認証強化に関心のある方はぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし~オンプレADに後付けし簡単に導入できる「UserLock」活用方法~
14:45~15:00 質疑応答
主催
株式会社オーシャンブリッジ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? 〜国防クラスの知見を凝縮。利...
3.8 スカイゲートテクノロジズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド時代に高まる内部からの情報漏洩リスク
クラウドサービスやSaaSの活用が当たり前になるなか、「社内で許可したサービスだけを使っている」と言い切れる企業は多くありません。現場の業務効率化ニーズや、各拠点、顧客、パートナー企業とのやり取りなどを背景に、情シスの知らないSaaSや個人契約アカウントが日々増え続けています。こうした“見えない利用”は、ID・権限の管理を複雑化させるだけでなく、退職者アカウントの放置や過剰権限、誤った共有設定などを通じて、内部からの情報漏洩リスクを高めています。 まずは、自社ネットワーク内外でどのようなSaaSが使われているのかを把握し、意図しないデータ持ち出しやシャドーITを早期に可視化することが求められています。
現場判断でシャドーITやSaaSが増殖し、情シスは後追い対応しかできない
しかし実際には、シャドーITの把握と統制は、情シス担当者の目視確認やアンケート、ログのスポット分析に頼らざるを得ないケースが多く、「増え続けるSaaSの全体像を追いきれない」「利用実態を把握する前に、次の新しいサービスが使われ始めてしまう」といった悩みが生じています。さらに、海外製のゼロトラストソリューションやCASBを導入したとしても、日本特有の業務フローやSaaS利用実態にフィットしなかったり、また言語や時差の壁にぶつかるなど、ポリシー設計やチューニングがおざなりになってしまうことも少なくありません。その結果、ルールはあるのに運用が回らない、検知はしても対応が後追いになるなど、「内部からの情報漏洩リスクを本当に下げられているのか分からない」という不安が残り続けているのが実情です。
「禁止」するセキュリティから、「自由」を支えるセキュリティへ
セキュリティ対策が原因で、現場の利便性が下がり、ビジネスのスピードが落ちては本末転倒です。Cygieneは、高度なAIが背後で「賢く見守る」ことで、従業員の自由なSaaS活用と、企業のガバナンスを両立。情シスが「NO」と言わなくて済む、攻めのインフラ構築を支援します。
国産ゼロトラスト”Cygiene”によるAI CASB活用術と実践内容を紹介
本セミナーでは、国産ゼロトラスト/SSE基盤「Cygiene」に搭載されたAI CASB機能を活用し、社内外から利用されるSaaSを自動的に識別・分類しながら、リスクの高い利用や内部不正の兆候をいかに早期に捉えるかを解説します。 単にアクセスを遮断するのではなく、日本企業の実務に即したポリシー設計やステップ型の統制強化により、「業務の利便性を維持しつつ、シャドーITと過剰権限を抑え込む」ためのアプローチをご紹介します。あわせて、段階的なトライアル・本番展開の進め方など、情シスの運用負荷を増やさずにゼロトラスト体制へ近づけていくための具体的なロードマップもお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 「シャドーIT・内部不正」対策、海外製品で疲弊していませんか?〜国防クラスの知見を凝縮。利便性を損なわず運用を自動化する、国産ゼロトラストの正体〜
11:45~12:00 質疑応答
主催
スカイゲートテクノロジズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
4.0 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
11:50~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情報管理」の実践 ~...
3.7 株式会社データクレシス
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
データを「預かる責任」が企業価値を左右する時代に
委託元から預かった個人情報や設計データを安全に管理することは、いまや取引継続の前提条件です。個人情報保護法やGDPRといった既存の法規制に加え、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」を創設し、2026年度内の運用開始を目標に準備を進めています。その一環として、2025年12月26日に実証結果を踏まえた「制度構築方針(案)」が公表され、2026年1月24日まで意見公募(パブリックコメント)が実施されました。本制度の運用が開始されれば、委託元から★3、★4などの取得とそれに応じたセキュリティ対策の実施を求められる可能性があります。そのため、大企業に限らず、すべてのサプライチェーン関連企業が「データを確実に守る体制」を整え、安心して取引を任せてもらえる存在であることが求められています。
IRMで「データの暗号化」と「機密区分に応じた情報管理」を実現、信頼される体制へ
本セミナーでは、ファイル単位で情報を保護できるIRMソリューション「DataClasys(データクレシス)」を活用し、委託元からの要件を満たしながらサプライチェーン全体で安全に情報を連携する方法を解説します。DataClasysはファイルそのものを暗号化し、機密区分(「極秘」「秘」「社外秘」など)に応じて閲覧・編集・印刷などの操作権限をユーザー毎に割り振ることが可能です。3DCAD等の設計データにも対応し、業務効率を損なうことなくガイドライン準拠と漏洩防止を両立します。委託元から「安心して任せられる受託者」として信頼を得るための具体策を、本セミナーで詳しくご紹介します。
さらに、委託元が「預ける」時の漏洩対策も
企業はデータを「預かる」立場であると同時に、「預ける」立場になることもあります。取引先を管理する一般的な方法としては、チェックシートや定期的なセキュリティ監査があります。しかし、取引関係が長く続くと形骸化したり、虚偽報告が紛れ込む可能性があり、リスクは0にできません。取引先や海外拠点を含め、システム的に一元管理できる手法は多くありませんが、IRMによって暗号化したデータを共有すれば、サプライチェーン全体からの情報漏えいを防ぐことが可能です。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情報管理」の実践~委託先からの要求に“慌てない”先手のセキュリティ対策~
13:45~14:00 質疑応答
主催
株式会社データクレシス(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。