情報セキュリティ
最新&人気ウェビナー
-
【EDRだけでは検知が難しい】高度化する標的型攻撃に企業はどう備えるべきか...
2025/01/15(水)
-
進まない「脱PPAP」対策に終止符を 担当者のジレンマを解消する「ファイル...
2025/01/21(火)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2025/01/23(木)
-
【再放送】2024年セキュリティレポート ~Assured独自データから2...
2025/01/23(木)
-
VPNでは防げない!?正規アカウントを悪用した攻撃数が急上昇 ~これからの...
2025/01/23(木)
-
クラウド環境のセキュリティリスクを低減せよ! 〜テナブルが提供する最新クラ...
2025/01/23(木)
-
M365/Gmailを狙う多様な脅威、メールセキュリティ導入だけでは安心で...
2025/01/24(金)
-
【再放送】【医療機関向け】大規模病院が実現した「脱VPN」の方法 ~ランサ...
2025/01/24(金)
-
不正アクセス対策を成功するクライアント証明書の導入のポイントとは? 〜セキ...
2025/01/28(火)
-
技術的対策では限界のサイバー攻撃、組織の防御力を高める「セキュリティ教育」...
2025/01/28(火)
-
複雑な「DMARC」の設定・運用の課題をどう解決するか? ~煩雑なDNS設...
2025/01/28(火)
-
【再放送】従業員の意識向上につながらない「マンネリ化したセキュリティ教育」...
2025/01/29(水)
-
生成AIが引き起こす新たなセキュリティリスクと企業が今取るべき対策とは ~...
2025/01/29(水)
-
増え続けるアタックサーフェス、中堅・中小企業でも実現可能なエクスポージャー...
2025/01/30(木)
-
自社のセキュリティ強化だけでは防げない「サプライチェーン攻撃」、情シスが取...
2025/01/31(金)
-
【M365・GWS販売代理店向け】バックアップツールも販売すべき理由 ~急...
2025/02/04(火)
-
【管理PC 3,000台以上の企業向け】WSUS廃止後のパッチ管理の課題を...
2025/02/05(水)
-
高まるクラウド環境のセキュリティリスク、利用推進を担う組織「CCoE」は何...
2025/02/05(水)
-
【再放送】中小企業における情報漏洩や内部不正はどうすれば防げるのか? ~情...
2025/02/07(金)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
OT資産管理と運用〜現場が知るべきセキュリティツールの使い方
テナブルネットワークセキュリティジャパン株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
概要
OT資産に対するサイバー攻撃の増加により、OT資産の管理やそれぞれの資産が待つ脆弱性を管理しておくことが急務となってきています。ところが、実際に管理するとなると、どんなツールを導入して、どのように運用したら良いのかがイメージできない担当者もいらっしゃるのでは無いでしょうか?
ツールを使ってOT資産をどのように管理したらよいのか、また日々の運用をどのように回しておけばよいのか、当セッションにて事例やデモを交えながら紹介します。
アジェンダ
OT環境の資産管理とリスク管理 平時の状態を知っておく 異常な状態を発見する 日々の運用のヒント〜事例とデモ Q&A
※本登録によりまして、テナブルネットワークセキュリティジャパンからのマーケティングメールを受け取ることにご同意頂きます。なお、マーケティングメールが不要の場合は、配信されましたメールよりご登録者の方ご自身で、オプトアウトをお願い致します。 テナブルネットワークセキュリティジャパンのプライバシーポリシーは下記をご覧ください。 https://jp.tenable.com/privacy-policy
スピーカー
阿部 淳平 シニアセキュリティエンジニア,テナブルネットワークセキュリティジャパン株式会社
主催
テナブルネットワークセキュリティジャパン株式会社(プライバシー・ポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシー・ポリシー)
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
感染被害のケーススタディに学ぶ、進化する「ランサムウェア攻撃」への最適な備え ~エコシステム...
4.1 大興電子通信株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
猛威を振るうランサムウェア攻撃、今もなお進化を続けている
現在、最も警戒すべきサイバー攻撃とも言われる「ランサムウェア」攻撃。さまざまな企業や組織がランサムウェアを用いた攻撃の被害に遭っています。ランサムウェア攻撃は、データの暗号化だけではなく身代金を要求する「二重脅迫型」、暗号化をせずに身代金を要求する「ノーウェアランサム」などの新たな手口も発見されています。 また、攻撃側の分業化・専業化が進んでおり、「RaaS(Ransomware as a Service)」と呼ばれる攻撃ツールを提供する者、そのツールを利用して攻撃をしかける「Affiliate(実行犯)」、他にも「イニシャルアクセスブローカー(Initial Access Broker : IAB) 」と呼ばれる攻撃の侵入口を仕入れる者が存在しています。攻撃に成功した場合、報酬の分配が行われるといった組織的な犯罪エコシステムが形成されるまでになりました。
ランサムウェア攻撃の踏み台として狙われるクライアントPC
攻撃者によるランサムウェア攻撃の標的目標は、被害組織にとっての影響度合いが最も大きい機密情報や様々なサービスを提供するサーバーであることが一般的です。 しかしいきなり重要なサーバーにランサムウェアを仕掛ける事は現実的ではありません。実際にはランサムウェア被害の多くの場合で、外部ネットワークとの接点が多く侵害が比較的容易なクライアントPCを最初に掌握し攻撃拠点を作り、標的のサーバーへ到達するための情報収集を行います。 つまり、攻撃の起点となるクライアントPCを保護するセキュリティ強化策が求められています。
小さい攻撃の積み重ねから大きな被害が生まれる
ランサムウェアの被害に遭うということは、既に社内のシステム情報が攻撃者側に漏れていると推測され、その原因がマルウェアの先行感染である可能性があります。例えば広く名前が知られたマルウェア「Emotet」に感染すると、これをバックドアに後から様々なマルウェアに感染し、最終的にランサムウェアを仕掛けられるという事例が報告されています。 こういったランサムウェア感染の前兆になりうる先行マルウェアがランサムウェア感染を引き起こす可能性もあります。
感染事例のケーススタディに学ぶ「進化するランサムウェア攻撃への備え」とは?
日々進化するランサムウェア攻撃から自組織を守るためには、どうすればよいのでしょうか。 本セミナーでは、サイバー攻撃者が作り出すランサムウェア攻撃の最新動向や、多様化した感染経路などの攻撃手口について、ユースケースを交えて解説します。 また、そうした攻撃からエンドポイントを保護する最適な対策として、従来のセキュリティ対策とは異なる新しい防御方法を提案し、具体的なソリューションの特徴や導入メリットなどをご紹介します。 「ランサムウェアの被害に遭わないよう、エンドポイント・セキュリティ対策強化をしたい」「ランサムウェアに感染するまでの最新の手口を知り、対策を講じておきたい」という企業・組織の担当者の方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ )
10:05~10:30 ランサムウェアの最新動向・攻撃手口(株式会社Blue Planet-works)
10:30~10:50 最新のエンドポイントセキュリティ対策製品のご紹介(大興電子通信株式会社)
10:50~11:00 質疑応答&クロージング
主催
大興電子通信株式会社(プライバシー・ポリシー)
共催
株式会社Blue Planet-works(プライバシー・ポリシー) 株式会社AppGuard Marketing(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
クラウド活用に潜むセキュリティリスクから、社内の機密情報を守る 〜シャドーIT、退職者アカウ...
3.8 ジョーシス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
効率化を目的としたSaaS活用の浸透で、新たなリスク増加
クラウドサービスの活用が浸透して、IT部門が対応すべき新たなリスクが増加しています。クラウドサービスの退職者アカウント悪用防止、シャドーIT(野良アプリ)対策など、不適切なアクセスやデータ漏洩を防ぐことが必須です。
シャドーITに未取組みはリスク大、管理の効率化も課題
アプリやITサービスなど社内承認を得ずに利用されてしまう、シャドーITが増えています。業務効率化の目的で気軽に現場で使ってしまい、情報システム部門が認識していない場合があります。 まずはシャドーITをフィルタリングして、アラートを出すなどの対策がセキュリティの観点から必要です。また、検出後のアプリの審査や登録など新たな業務が発生します。
増え続けるノンコア業務を、どう効率化するかを解説
DX推進とともに増える運用管理など、ノンコア業務の効率化が最近の経営課題となっています。生成AI導入なども進んでおり、IT部門がコア業務であるDX戦略、セキュリティポリシー策定などに注力できる環境づくりが必要です。 今回は、ITデバイス & SaaS統合管理クラウド「ジョーシス」を紹介しながら、IT部門が直面するガバナンス・セキュリティ業務の課題解決と、ノンコア業務の効率化について解説します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 クラウド活用に潜むセキュリティリスクから、社内の機密情報を守る
〜シャドーIT、退職者アカウント悪用対策など、増加するITガバナンス業務の効率化を解説〜
13:45~14:00 質疑応答
主催
ジョーシス株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
リモートデスクトップ接続に最適なオンプレ多要素認証 〜「UserLock」ではじめる、ランサ...
3.9 株式会社オーシャンブリッジ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
ランサムウェアの脅威とリモートデスクトップのリスク
近年、ランサムウェア攻撃による被害が急増しています。警察庁の調査によると、ランサムウェア感染の経路として、リモートデスクトップがVPN接続に次いで2番目に多いことが明らかになっています。 攻撃者は、不正に取得したIDとパスワードを用いてリモートデスクトップを行い、社内ネットワークに侵入。機密情報の窃取やシステムの暗号化を行います。 こうした脅威に対抗するには、リモートデスクトップのセキュリティ強化が急務です。
オンプレ環境におけるWindows リモートデスクトップの課題
多くの企業では、未だ社内システムをオンプレミス環境で運用しています。しかし、オンプレ環境でWindows リモートデスクトップのセキュリティを強化するのは容易ではありません。特に、多要素認証の導入は大きな課題となっています。 また、VPNツールは多要素認証を標準で搭載している製品が増えてきていますが、リモートデスクトップには標準の多要素認証機能がありません。各社で多要素認証のツールやサービスを適用する対応が必要となります。
UserLockが実現する、オンプレ環境に最適化された多要素認証
こうした課題を解決するのが、「UserLock」です。UserLockは、オンプレ環境で使える多要素認証ソリューションです。 Active Directoryと連携し、既存の設定はそのままにインフラを活かして手軽に多要素認証を導入できます。 しかも、多要素認証に加え、詳細なログイン制御も可能。時間帯や複数端末への同時ログインのアクセス制御など、きめ細やかなポリシー設定で不正アクセスを防ぐことができます。
本セミナーでは、こうしたUserLockの特長や導入事例を、デモンストレーションを交えてご紹介します。ランサムウェア対策とリモートデスクトップのセキュリティの課題解決に、ぜひUserLockをご検討ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 リモートデスクトップ接続に最適なオンプレ多要素認証〜「UserLock」ではじめる、ランサムウェア対策に有効なログイン制御〜
14:45~15:00 質疑応答
主催
株式会社オーシャンブリッジ(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】ランサムウェア対策の切り札「イミュータブル ストレージ」とは ~攻撃を受けてもデー...
4.1 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーは 2024年 4月 26日(金)に開催されたセミナーの再放送です。多くのご要望をいただきましたので、再放送の開催が決まりました!
ランサムウェア攻撃による深刻な影響と企業のジレンマ
昨今、ランサムウェアを使った攻撃は一層巧妙化し、企業の機密情報や業務データを人質に取ることで多額の身代金を要求するケースが増えています。感染してしまうと業務が完全にストップし、事業の継続そのものが脅かされるため、ランサムウェア対策は企業にとって喫緊の課題です。しかし、攻撃の手口が高度化する中、セキュリティ対策だけでは防ぎきれない現状があります。万が一感染した場合でも速やかに業務を復旧できる方法を確立することが、企業の命運を左右すると言っても過言ではありません。
感染したバックアップデータの存在が復旧を妨げる
ランサムウェア対策としては、以前からバックアップが注目されてきました。健全なバックアップから本番データを感染前の状態に戻せば早期の業務再開が可能です。 しかし、最近では重要データの攻撃の前に、先にバックアップの保存先を狙って攻撃をしかけられ、バックアップデータも暗号化されてしまうケースが続出しています。 そのため、蓄積されたバックアップ データからいかに健全な世代のバックアップ データを見つけ出し、確実にリストアできるかが重要となります。
イミュータブル(不変)のバックアップと高速リカバリで攻撃の影響を最小化する
本セミナーでは、ランサムウェア対策に特化した最新のイミュータブル(不変)ストレージについて解説します。十分な世代のバックアップを保持し、定期的に変更不可能なスナップショットを取得することで、感染前の任意の時点までロールバックできます。 講演ではランサムウェア対策のためのバックアップ構成をする上でのポイントや運用方法をわかりやすくお伝えします。被害を最小限に食い止め、早期の業務再開を実現する方法にご興味のある方は、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 ランサムウェア対策の切り札「イミュータブル ストレージ」とは~攻撃を受けてもデータを確実に復旧できるバックアップの仕組み、健全性確認・迅速な業務再開手法を解説~
12:45~13:00 質疑応答 ※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
SB C&S株式会社(プライバシー・ポリシー)
共催
arcserve Japan 合同会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア攻撃に最も狙われる製造業、感染被害を最小限に抑えるためにすべきこと ~不正な暗...
4.0 キヤノンITソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、製造業関連の企業に所属されている方を対象としています。該当しない企業の方の申込みをお断りさせていただくこともございます。あらかじめご了承ください。
ランサムウェア攻撃に最も狙われている製造業、被害件数全体の34%を占める
近年攻撃対象が拡大しているサイバー攻撃は、日々高度化/巧妙化しており、ウイルス対策ソフトなどのセキュリティを突破されるケースも多くあります。中でも、最大の脅威となっているのが「ランサムウェア攻撃」です。国内での被害が拡大する現状において、特に攻撃や被害を受けやすい業種が「製造業」です。 警察庁が2024年3月に発表した「令和5年におけるサイバー空間をめぐる脅威の情勢等について」によると、2023年に警察庁に報告されたランサムウェア被害 197件の内、業種別に見ると製造業が67件で最も多く、全体の34%を占めていました。また、規模別に見ると、中小企業は102件で全体の半数以上を占めており、ランサムウェア被害は多くの企業・組織の重要課題となっています。 多くのサプライヤー、下請け業者が連携する広範なサプライチェーンを形成する製造業では、セキュリティ侵害による生産ラインの停止が起きると、その影響は広範囲に渡り重大な損失が生じてしまいます。また、CADデータなどの機密データが暗号化されると、その見返りとして巨額な請求を要求されることもあります。 製造業関連の企業は、サプライチェーン全体を含めたセキュリティ対策の強化や従業員の教育などを通じて、このような脅威から身を守ることが必要です。
「未知のランサムウェア」の感染被害をどう防ぐか
巧妙化するランサムウェア攻撃の中でも特に危険なのが「未知のランサムウェア」です。新しい手法や暗号化技術を使用することが多く、既存のウイルス対策ソフトウェアによる検出を回避することも可能です。 また、被害を早期に検出しにくく対処が難しいため、適切な対策やパッチなどの対応に時間がかかることが多く、感染後にデータを暗号化する時間を与えるリスクが高まってしまいます。さらに、万が一感染した場合でも、業務停止などを回避するためには、被害時の迅速な復旧ならびに確実な事業継続を実現することが重要です。 リスクが高い未知のランサムウェアに対しても、迅速かつ効果的に対応できるセキュリティ対策によって、その感染被害を最小限に抑えなければいけません。 製造業では、工場や製造現場など拠点ごとに個別でシステムを運用・管理しています。マルウェアの多くは従業員が利用するPCなどのエンドポイントを通じて組織に侵入するため、感染拡大を防ぐ第一歩として「エンドポイントセキュリティの強化」が重要です。
昨今のランサムウェア攻撃の状況、エンドポイントセキュリティ対策を強化する方法を解説
本セミナーは、ランサムウェア攻撃に最も狙われている製造業関連の企業に所属されている方を対象として開催します。 最新のランサムウェア攻撃の状況を解説するとともに、感染被害の最小化に役立つエンドポイント向けランサムウェア対策ソフト「AppCheck」をご提案。万が一、現在のセキュリティ環境でランサムウェアが侵入してしまった場合でも、独自の状況認識技術で未知のランサムウェアにも対応。ファイルのリアルタイムバックアップ・復元機能でファイルを暗号化前の状態に戻し、停止時間ゼロで業務を継続できます。 また、アンチウィルス製品のアドオンとして導入でき、シグネチャ更新が不要で軽快に動作するため、中小規模の組織にも最適な対策である点をご紹介します。 企業規模を問わず、身近に忍び寄るランサムウェア攻撃の被害を最小限に抑える方法を知りたいという方は、ぜひご参加ください。
講演プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 ランサムウェア攻撃に最も狙われる製造業、感染被害を最小限に抑えるためにすべきこと~不正な暗号化による業務停止時間をゼロにする。中小企業でも今すぐ対策可能なエンドポイントの強化方法~
・キヤノンITソリューションズ株式会社 ・株式会社JSecurity
14:45~15:00 質疑応答
主催
キヤノンITソリューションズ株式会社(プライバシー・ポリシー)
共催
株式会社JSecurity(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
委託先からの情報漏洩も、自社社員の内部不正も。二つのセキュリティ脅威から会社を守る方法とは?...
3.8 株式会社データクレシス
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
業務委託先からの情報漏洩と自社の内部不正。企業を脅かす二つのセキュリティリスク
自社や業務委託先に関わらず、組織内部の人間による情報漏洩が後を絶ちません。グループ会社からの顧客情報不正流出により社長が引責辞任するなどの事態も発生しています。委託先を含むサプライチェーン全体の情報管理の脆弱性が浮き彫りになる中、機密情報の外部流出は企業の信頼を大きく毀損し、法的責任や多額の損害賠償のリスクにつながります。セキュリティ事故の責任が経営層に及ぶケースも増えており、情報漏洩対策は重要な経営課題と言えるでしょう。
参考:NTT西日本社長が引責辞任へ 顧客情報928万件流出 https://www.nikkei.com/article/DGXZQOUC28AN60Y4A220C2000000/
自社のセキュリティ対策だけでは防げない。サプライチェーン全体の情報管理の難しさ
従業員による内部不正のリスクを排除することは困難です。ましてや委託先においては、自社からのコントロールが難しく、ポリシーの徹底やシステム面での対策も困難なのが実情です。結局のところ、情報漏洩は「起きるもの」という前提に立ち、いかに被害を最小化するかが肝要だと言えるでしょう。自社・委託先を問わず、情報資産の保護と、万一の流出時の損害極小化を両立する方策が求められています。
ファイル暗号化で「流出しても被害なし」を実現
本セミナーでは、委託先と自社の両面で情報漏洩リスクを最小限に抑える方法を解説します。具体的なソリューションとして、ファイル暗号化と権限制御を同時に実現するIRM(Information Rights Management)システム「DataClasys」をご紹介予定です。DataClasysでファイルを暗号化すれば、そのファイルがどこにあっても常に暗号化で保護されるため、社内の不正持ち出しや社外への提供先からの漏洩に対処できます。仮に外部に流出しても、その情報は無意味なデータとなり、ビジネスの継続性と情報の機密性が保たれます。情報漏洩による経営リスクに不安を抱えている経営者・役員の方はぜひご参加ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 委託先からの情報漏洩も、自社社員の内部不正も。二つのセキュリティ脅威から会社を守る方法とは? 〜ファイル暗号化で「流出しても被害なし」を実現〜
13:45~14:00 質疑応答
主催
株式会社データクレシス(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
サイバー攻撃の最重要標的となったAPIを保護する最適なセキュリティ運用とは? ~「WAAP」...
4.1 F5ネットワークスジャパン
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
サイバー攻撃に狙われるWebアプリケーション API利用拡大でセキュリティ・リスクがさらに増大
インターネットやモバイルデバイスの普及、クラウドの利用拡大、デジタル・トランスフォーメーション(DX)の推進などを背景に、企業のビジネスや日常生活において多くのユーザーがWebアプリケーションを利用しています。その重要性が高まる一方で、サイバー犯罪者にとって魅力的な攻撃対象と見なされています。 実際、Webアプリケーションの脆弱性を狙うサイバー攻撃は多様化し、セキュリティ・リスクは数多く存在します。また近年は、ソフトウェアやサービスを連携させるAPIの活用が広がり、システム間のデータの共有や機能の統合が容易になりました。ただ、APIはデータを直接操作するエンドポイントであることが多く、強力な権限を持つため、攻撃者が最も好むエンドポイントとなっています。そのAPIに起因する脆弱性やプライバシーリスクが発生する可能性が高まり、サイバー攻撃などのセキュリティ脅威にさらされています。その結果、Webアプリケーション/APIに対する、より一層強固なセキュリティ対策が求められるようになりました。
セキュリティ対策製品を導入して終了? 疎かになりがちなセキュリティ運用の現実
従来からWebアプリケーションのセキュリティ対策として、「Webアプリケーションファイアウォール(WAF)」や「侵入検知システム(IDS)/侵入防止システム(IPS)」、「Webアプリケーション脆弱性診断」などが導入されてきました。また、APIエンドポイントを保護する「APIセキュリティ」ソリューションも市場に登場しています。 ただ、そうした製品・サービスを導入した企業・組織のセキュリティ運用の現場では、各対策機器からの膨大な量のログ分析・管理が難しいこともあり、その運用が疎かになることもあるのが現実です。 F5ネットワークスの調査によると「組織の85%が複数のアーキテクチャにわたって最新のアプリと従来のアプリを運用しているため、アーキテクチャの複雑さやAPIの無秩序な広がり、一貫性のないセキュリティ体制に苦しんでいる」ことが明らかとなっています。
WAAP活用のベストプラクティスと「OWASP API Security Top 10」を踏まえたAPIセキュリティ対策の始め方を解説
今後、マルチクラウド環境への移行が進むにつれ、WebアプリケーションとAPIに対するセキュリティ脅威は増すことが予想されます。どのようにセキュリティ強化を図っていけばよいのでしょうか。 本セミナーでは、WebアプリケーションとAPIを包括的に保護するソリューションとして注目されている「WAAP(Web Application and API Protection)」を有効活用するためのベストプラクティスを紹介。また、APIにおける10大セキュリティ懸念事項「OWASP API Security Top 10」を踏まえ、さらなる強化が求められるAPIセキュリティの始め方を解説します。 さらに、アプリケーション開発の初期段階からセキュリティを組み込むアプローチである「シフトレフト・セキュリティ」を実現する具体的なソリューションもご紹介します。「セキュリティ運用を簡素化したい」「組織全体のセキュリティポリシーを統一したい」「現状のAPI対策は大丈夫なのか不安」「組織全体でセキュリティを強化するために必要なことを知りたい」というDevOpsSec関連部門の方は、ぜひご参加ください。
講演プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:15 Webアプリを守る統合セキュリティ「WAAP」とは(F5ネットワークスジャパン合同会社)
11:15~11:35 サイバー攻撃の最重要標的となったWebアプリを保護する最適なセキュリティ運用とは?(NECネッツエスアイ株式会社)
11:35~11:50 「OWASP API Security Top 10」を踏まえたAPIセキュリティ対策の始め方 ~アプリケーションデリバリの全段階で取り組むShift-left/Shield-rightなAPIセキュリティ(F5ネットワークスジャパン合同会社)
11:50~12:00 質疑応答
主催
F5ネットワークスジャパン(プライバシー・ポリシー)
共催
NECネッツエスアイ株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【Microsoft365ユーザー向け】なぜM365のメール環境は攻撃者に狙われやすいのか?...
4.0 Vade Japan株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
世界一狙われやすいMicrosoft M365のメールセキュリティ
2021年のキーマンズネットの調査によるとMicrosoft 365の利用率は法人全体で65.2%を占めており、もっとも利用されているWebアプリケーションであり、メールツールでもあります。 一方で、Microsoftのフィッシングサイトは世界で最も多いことをご存知でしょうか? Microsoft365への攻撃は1度侵入に成功すれば、多くの情報にアクセスできサプライチェーン攻撃も可能になるため、攻撃者にとって非常に魅力的です。 フィッシング用のメールやサイトの高度化が進む中で、企業はMicrosoft365のセキュリティについて再考を迫られています。
高度なセキュリティ対策をいきなり導入するのは中小企業には困難
一方で、中小企業にとって高度なセキュリティ対策を導入することは大きな負担となります。 人手や予算、専門知識など、必要なリソースが限られている中で、先進的なセキュリティ対策を導入し、維持することは簡単なことではありません。
未知の脅威にはどう対処すればいいのか?
また、検知率や検知の傾向はセキュリティ製品によって異なり、未知の脅威の検知には弱いものが多く見られます。 メールによるサイバー攻撃の高度化・複雑化が短期間で進む中、未知の脅威への対策は必須です。
毎日14億個のメールセキュリティへの脅威を学習したAI
本セミナーでは「Microsoft365メールセキュリティ」をテーマに、最新のメールセキュリティ課題、未知の脅威を防ぐ方法を解説いたします。 具体的な手段として、AIを活用したメールセキュリティ対策「Vade for M365」をご紹介します。Vade for M365は、毎日14億アカウントものメールセキュリティへの脅威を学習し、未知の脅威にも対応可能なソリューションです。 手間やコストを抑えながらも最先端かつ効果的なセキュリティ対策をしたいとお考えの中小企業のセキュリティ担当者様はぜひご参加ください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【Microsoft365ユーザー向け】なぜM365のメール環境は攻撃者に狙われやすいのか?〜メールの脅威を可視化して、未知の攻撃から組織を守るメールセキュリティ対策〜
10:45~11:00 質疑応答
主催
Vade Japan株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。