情報セキュリティ
最新&人気ウェビナー
-
【EDRだけでは検知が難しい】高度化する標的型攻撃に企業はどう備えるべきか...
2025/01/15(水)
-
進まない「脱PPAP」対策に終止符を 担当者のジレンマを解消する「ファイル...
2025/01/21(火)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2025/01/23(木)
-
【再放送】2024年セキュリティレポート ~Assured独自データから2...
2025/01/23(木)
-
VPNでは防げない!?正規アカウントを悪用した攻撃数が急上昇 ~これからの...
2025/01/23(木)
-
クラウド環境のセキュリティリスクを低減せよ! 〜テナブルが提供する最新クラ...
2025/01/23(木)
-
M365/Gmailを狙う多様な脅威、メールセキュリティ導入だけでは安心で...
2025/01/24(金)
-
【再放送】【医療機関向け】大規模病院が実現した「脱VPN」の方法 ~ランサ...
2025/01/24(金)
-
不正アクセス対策を成功するクライアント証明書の導入のポイントとは? 〜セキ...
2025/01/28(火)
-
技術的対策では限界のサイバー攻撃、組織の防御力を高める「セキュリティ教育」...
2025/01/28(火)
-
複雑な「DMARC」の設定・運用の課題をどう解決するか? ~煩雑なDNS設...
2025/01/28(火)
-
【再放送】従業員の意識向上につながらない「マンネリ化したセキュリティ教育」...
2025/01/29(水)
-
生成AIが引き起こす新たなセキュリティリスクと企業が今取るべき対策とは ~...
2025/01/29(水)
-
増え続けるアタックサーフェス、中堅・中小企業でも実現可能なエクスポージャー...
2025/01/30(木)
-
自社のセキュリティ強化だけでは防げない「サプライチェーン攻撃」、情シスが取...
2025/01/31(金)
-
品質管理とセキュリティの新基準:ブラックボックス化から脱却するソフトウェア...
2025/02/04(火)
-
【M365・GWS販売代理店向け】バックアップツールも販売すべき理由 ~急...
2025/02/04(火)
-
【管理PC 3,000台以上の企業向け】WSUS廃止後のパッチ管理の課題を...
2025/02/05(水)
-
高まるクラウド環境のセキュリティリスク、利用推進を担う組織「CCoE」は何...
2025/02/05(水)
-
【再放送】中小企業における情報漏洩や内部不正はどうすれば防げるのか? ~情...
2025/02/07(金)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
CYBER INTELLIGENCE SUMMIT 2023
株式会社マキナレコード
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「machinarecord.com」「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
概要
「サイバーインテリジェンスの「いま」がわかる国内唯一のイベント」として2019年から開催してきた「CYBER INTELLIGENCE SUMMIT」。4回目の開催となる2023年は、一般企業向けセッション2日+法執行機関専用セッション1日を設けた、計3日間の開催となります。
長期化するロシアによるウクライナ侵攻や、悪化する米中関係などを背景に、日本でも急速に脅威インテリジェンスの活用に注目が集まっています。 2022年の主なセキュリティインシデントは、自動車工場が捜査停止となったケースや、大型病院が診療停止に追い込まれるなど、ランサムウェアによる被害が引き続き大きな脅威となっています。「サプライチェーン」や「脆弱性」が狙われるケースも多く、もはや自社内の対策のみで自組織を守ることは困難といえます。このような状況下で、自組織を守る未然の防止策である「サイバー脅威インテリジェンス」の活用に注目が集まっています。 本イベントでは、「サイバー脅威インテリジェンス」の活用とサイバー攻撃へ未然に備えるノウハウをテーマに開催する日本有数のイベントです。
DAY1 5/31
10:30~10:40 オープニング・セッション
10:40~11:25 Connecting cyber security heroes to enable internet world peace
楽天グループは1997年の創業以来、会員数・流通額・提供サービス数を急速に拡大。さらに、「楽天市場」を中心とする楽天グループのサービスのグローバル化も加速し、現在、世界30カ国・地域を拠点として、「Rakuten」ブランドを核にしたインターネットサービスを展開している。楽天のサービスが急成長し、そのブランド認知度も上がる一方、攻撃者視点では、楽天は格好の標的でもあり、サイバーセキュリティは重要課題である。
本セッションでは楽天でのケーススタディ紹介、および効果的だった対策方法について共有を行う。
11:25~12:10 インテリジェンスの導入にむけて
ある日、偉い人からこう言われた。「一見関係の内容にみえる事案が、実は自社にとってのリスク事案であったりする。そうなると、リスク管理部門の情報収集だけでは足りず、経営も含めて対応する必要がある」と。そこで、「経営にインテリジェンスを取り入れることだ」と私は考えた。
12:10~13:10 ランチ休憩
13:10~13:55 事業会社における脅威インテリジェンス活用事例
当社のセキュリティチームは10名ほどの組織で、脅威インテリジェンスの専門人材はいません。そんな我々が脅威インテリジェンスの活用にあたり、どこから着手して、現在何に取り組んでおり、今後どうしていこうとしているかご紹介させていただきます。同じように活用を検討されている方々にとって少しでも参考になれば幸いです。
13:55~14:40
14:40~14:50 休憩
14:50~15:35 「いま」サイバーインテリジェンスが必要な理由
DAY2 6/1
10:30~10:35 オープニング・セッション
10:35~11:20 Payment Card Fraud: The Factors Driving Criminal Demand
ペイメントカード詐欺の犯罪エコシステムは、合法的な「現実世界」のマーケットと驚くべき類似点を有しています。例えば、家の購入を希望する人が不動産会社の選択肢を複数持ち、うち何社かは他よりも高価で信頼できるものであったりするように、カード詐欺に関与する脅威アクターは、何十ものカードショップから選択することができます。また、最新の設備を備えた立地の良い住宅は需要が高いのと同様に、不正行為に利用しやすい漏洩ペイメントカードは、他のカードよりも早く売れます。比喩的に言えば、ペイメントカード詐欺のマーケットは、合法経済上のマーケットを反映しているのです。
このプレゼンテーションでは、漏洩したペイメントカードの特定の「属性」(例:販売場所、発行銀行、カードの種類(クレジットとデビット、ビジネスとクラシック)、追加のカード所有者のPIIの有無など)が、脅威アクターによっていかに早く購入されるかに影響するかを図解します。 このアプローチにより、金融機関の上層部では、脅威アクターが欲しがっており最大の脅威に直面しているポートフォリオの一部を特定することができます。現場レベルでは、不正対策チームやCTIチームは次のようなことが可能になります:
- ポートフォリオの特定のセグメントにおける不正防止プロセスに、脅威アクターの購買傾向を直接取り込む
- 回転が速く脅威レベルが高いカードショップと、古いカードや偽のカードでマーケットを「氾濫」させる店を区別する。
- 長期的に指標を追跡し、不正防止プロセスの変更が、特定のセグメントに対する脅威アクターの需要にどのような影響を与えるかを評価する。
11:20~12:05 COMING SOON
12:05~13:15 ランチ休憩
13:15~14:00 From intel to action: Cut supply chain risk with critical data intelligence
金融サービス企業へのサプライチェーン攻撃が急増している今、陥れようとする脅威アクターやTTP(戦略・技術・手順)について理解することが非常に重要です。しかし、構造化されていない大量のデータソースが存在する中、どのようにすれば、新たな脅威やサードパーティーのコントロール不能なリスクから身を守ることができるのでしょうか。
このセッションでは、ある大手国際銀行の例を用いて、OSINTを活用して正しく情報源を利用し、ノイズを最小限に抑えて生産性を最大化し、重大なサードパーティリスクを正確に可視化した方法についてお話しします。
本セッションで学べること:
・オープンソースとダークウェブソースから収集したインテリジェンスを使用した、サプライチェーンの監視
・重要な出来事に関する実用的な情報を提供する、リサーチ主導のフォーミュラの開発
・新たな脅威のリアルタイムでの検知、監視、分析
・組織全体のサプライチェーンパートナーに対するリスクと混乱の軽減
14:00~14:45 Hunting APTs: Recent TTPs and Trends in Chinese and North Korean Cyber Espionage Activity
本プレゼンテーションでは、InsiktグループのStrategic and Persistent Threats ディレクターであるJon Condraが、Recorded FutureのAPT攻撃(Advanced Persistent Threat)追跡手法の概要と、最近観測されたロシアと中国のAPTトレンドについて説明します。まず、InsiktのAPT追跡方法・データソース・APT脅威アクターの監視に利用できるRecorded Futureプラットフォーム分析について説明し、次にロシアと中国のAPTトレンドについて、観測されたキャンペーンに関する最近の関連レポートの例を示しながら説明します。最後に、ロシアと中国のAPTの行動と傾向について、今後の可能性を評価します。
14:45~14:55 休憩
14:55~15:40 「いま」時な脅威情報の接し方
昨今、脅威情報を集約・分析し、サイバーセキュリティ施策や組織経営に活用する場面を目にする機会が増えています。しかし、膨大かつ広範な情報やデータに対して、どのように接していくべきか悩む方は少なくはないのではないかと思います。
このセッションでは、私がこれまで行ってきた情報収集や発信活動から得た知見に加え、「いま」の状況に即した観点から、どのような接し方が必要であるか、事例を交えながらお話します。
15:40~16:25 脅威インテリジェンス駆動型によるアタックサーフェスマネージメント 〜攻撃者目線の価値〜
ITの環境がよりダイナミックに拡大していく中、ゼロディ脆弱性を悪用する攻撃も顕著に増加し、アタックベクトルもサプライチェーンを含めて多岐に及んでいます。サイバー攻撃からビジネスを支えるデジタル資産をプロアクティブに守るためには、平時から攻撃者目線で包括的・継続的かつ迅速に「どこに何があるのか?問題は何か?」を可視化して対応することが必要です。本セッションでは、アタックサーフェスマネージメントにおけるポイントと脅威インテリジェンス活用の効果を解説いたします。
16:25~16:35 休憩
16:35~17:20 APT Catfishing
本セッションでは、サイバー脅威インテリジェンス、特にAPTアクターの分析において、OSINTがどのように活用できるかを紹介します。APTアクターがどのようにキャットフィッシュ(なりますまし)プロフィールを効果的に使用しているのか、実例を交えて解説します。
17:20~18:05 Phishing – a problem that will never go away
フィッシングとは、偽のウェブサイトを通して認証情報を盗むことです。これは多くの人が知っているでしょうが、実はフィッシングとは、それだけではないのです。このプレゼンテーションでは、実際に起こった複雑なフィッシングの事例や、トレンドを紹介します。
・事例紹介とインシデント対応評価:BECグループが被害者を騙して300万ユーロ以上を口座に振り込ませることに成功したビジネスメール詐欺事件について。
・トレンドの深掘り:フィッシングキット「RedSwitch」について - この半年間、市場で最も活発なフィッシングキットの1つで、世界中の有名ブランドをターゲットに、クレジットカードのデータをフィッシングします。
・フィッシング・アズ・ア・サービス(Phishing as a Service)について:このサービスを使ってフィッシング攻撃を仕掛けることがいかに簡単であるかを、いくつかのバックエンドパネルで紹介します。
フィッシング対策用の製品・サービスは数多く存在しますが、すべてが同じ効果を発揮するわけではありません。プレゼンテーションの最後には、フィッシングのリスクを効果的に管理するための組織への推奨事項を紹介します。
18:05~18:10 クロージング・セッション
DAY3 6/2
13:00~13:05 オープニング・セッション
13:05~14:05 COMING SOON
14:05~15:05 Completing the Intelligence Cycle: Empowering Public Sector Organisations with Open Source Intelligence
本講演では、世界中の公共機関がどのようにオープンソースデータをコアインテリジェンスの一部として活用し、実用的でタイムリーなインテリジェンスを提供し、小さなサイバーセキュリティ問題がより大きな問題に発展するのを阻止してきたかをご紹介します。
15:05~15:30 休憩
15:30~16:30 Speed to Insight & Decision Advantage using OSINT
本講演では、統合されたOSINTプラットフォームが、複雑な環境下での状況認識、意思決定、ミッションの成果にどのように貢献できるかを探ります。実際のケーススタディを通じて、アナリストが複雑な脅威の発見、調査、管理、監視を適切に行えるようになった場合にOSINTがもたらす重要な利点について、アフガニスタンやロシアでの事例を紹介します。
16:30~17:30 The DIME Model for an Intelligence Program
組織や政府機関は、ネットワーク・資産・体制・そして一般市民を守るために、多くのリソースを費やしています。DIMEモデル(Define Objectives (目的の定義), Identify Threats (脅威の特定), Mitigate Risk (リスクの軽減), Evaluate Processes (プロセスの評価))は、ミッション中心のサイバーおよび物理セキュリティチームが、効率的なインテリジェンス・プログラムを構築するための、実用的なロードマップへの青写真を提供します。
17:30~17:40 クロージング・セッション
主催
株式会社マキナレコード(プライバシー・ポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
【再放送】【SaaS利用企業向け】クラウドサービス利用審査の”正確性”と”効率化”を両立さ...
3.6 株式会社アシュアード
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーは 5月 19日(金)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
下記日程にて同じ内容のセミナーを開催いたします。ご都合の良い日程にお申込みください。
・2023年5月19日(金)10:00~11:00
クラウドサービス利用拡大とセキュリティリスクの増大
世の中でDXやクラウド化が叫ばれる中、SaaSを業務利用する機運が高まっています。 高い利便性がある一方でセキュリティリスクも孕んでいるため、導入時はもちろん、導入した後にもリスク評価を抜かりなく行うことが重要です。
導入時のリスク評価には、工数と手間がかかるうえに品質もばらつく
クラウドサービスやSaaSを導入する際のリスク評価には、社内のステークホルダーに対して、チェックシートの作成やクラウドサービス事業者への確認依頼、審査部門の確認など、様々な手順を踏む必要があります。 しかし、この一連のプロセスには工数と手間がかかり、担当者の稼働圧迫や評価品質のばらつきを招くことがあります。 利用部門においても、情報収集に掛かる時間や労力が発生すること、また、クラウド事業者から適切な回答が得られず、正確なリスク評価が困難なケースもあります。 これらが原因で、サービスの新規導入のハードルが高くなってしまい、DX推進の足かせになることもあります。
SaaS導入時の利用審査ができていないとどうなるのか?
企業にとって、SaaSの導入は業務効率向上やコスト削減を実現するための有力な手段です。 しかしながら、適切な利用審査を怠ると、意図しないリスクが潜んでいることがあります。 そのため、工数や手間がかかるからといって審査を疎かにすると、後に大きな損失を被る可能性があります。
経済産業省認定のサービス「Assured(アシュアード)」で、評価精度を向上しながら効率化を実現
本セミナーでは、SaaS・ASP導入時におけるリスク評価品質向上のための方法について、詳しく解説いたします。 経済産業省の情報セキュリティサービス基準適合認定を受けたクラウドリスク評価サービス「Assured(アシュアード)」を紹介します。 ぜひ、クラウドサービス導入時や定期棚卸時のリスク評価品質や工数にお悩みの情報システム部の方は、ご参加いただければ幸いです。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 【SaaS利用企業向け】クラウドサービス利用審査の”正確性”と”効率化”を両立させる方法〜申請部門の負荷も高い、チェックシート運用を不要にする方法とは?〜
12:45~13:00 質疑応答
主催
株式会社アシュアード(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
ランサムウェアによる攻撃を防御、エンドポイントセキュリティへの新しいアプローチ 〜"利便...
3.8 株式会社システムサポート
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
猛威を振るうランサムウェア、エンドポイントセキュリティ対策が必要不可欠
ここ数年ランサムウエアは巧妙化し、その攻撃頻度は昨年度の2022年で2021年度比57%増となっています。 また、企業の被害額も年々増加し、今ではランサムウェア被害が組織部門で「情報セキュリティ10大脅威」の1位となるほどです。 この被害を防ぐためには、入り口となるエンドポイントのセキュリティ対策が必要不可欠です。
特権アカウント管理における、利便性
とセキュリティ
のジレンマ
エンドポイントセキュリティ対策では、攻撃者による特権アカウントの奪取を防ぐことが重要となります。 管理者権限を付与されたPCが攻撃者の侵入を許してしまった場合、セキュリティポリシーの変更や許可していないアプリケーションのインストールなどが勝手に行われてしまう等、被害が広範囲に拡大するリスクがあるためです。 しかしながら、管理者権限の付与を制限しすぎると、業務に利用するアプリのインストールや設定作業などを行うたびにIT部門への依頼が必要となるため、運用効率が大きく下がり働き方改革やDX推進の足かせになりかねません。 利便性とセキュリティを両立できるセキュリティ対策が求められているのです。
導入後の運用課題にもお応えする、包括的なセキュリティソリューションをご紹介
本セミナーでは、最小権限の適用を効率よく行えるエンドポイントセキュリティ対策や、ソリューション導入後のよくある課題とその解決策などについて解説します。 端末上の特権利用を安全に管理・運用するためのソリューション「CyberArk Endpoint Privilege Manager(EPM)」を提供するCyberArk Software株式会社と、CyberArkのパートナーであり多くのITソリューションの運用実績とノウハウを持つ株式会社システムサポートの2社によるセッション、および合同トークセッションにて進行する予定です。 両社それぞれの強みである最新のランサムウェア対策と導入後の手厚い運用サポートを兼ね備えることで、ランサムウェア攻撃に対する一切の恐怖を無くし、強固な安心をご提供するセキュリティソリューションのご紹介も行います。
・サイバー攻撃(特にランサムウェア)への適切なセキュリティ対策を検討している方
・エンドポイントセキュリティ対策を探している方
・ゼロトラストセキュリティ対策に取り組んでいる方
これらに該当する、セキュリティ業務に携わる方はぜひご参加ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~14:10 ランサムウェアによる攻撃を防御、エンドポイントセキュリティへの新しいアプローチ 〜利便性
とセキュリティ
の両立から導入後の課題解決まで〜
14:10~14:20 質疑応答
主催
株式会社システムサポート(プライバシー・ポリシー)
協力
CyberArk Software株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
医療業界で多発するランサムウェア被害にどう対応すればよいのか? 〜「医療情報システムの安全...
3.8 株式会社オーシャンブリッジ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
ランサムウェア被害が多発する医療業界、「医療情報システムの安全管理に関するガイドライン」が改定
多くの個人情報を扱っている医療業界はサイバー攻撃の対象となりやすく、近年、ランサムウェア被害が多発しています。 それに伴い、厚生労働省は令和4年3月に「医療情報システムの安全管理に関するガイドライン」を改定しました。 この改定により、医療業界で情報システムを利用する企業や施設は、セキュリティ対策をより一層強化する必要があります。
令和9年時点で稼働が想定される医療情報システムには、二要素認証の採用が求められる
新たに改定されたガイドラインでは、令和9年時点で稼働が想定される医療情報システムに、二要素認証の採用が求められることが言及されています。 二要素認証は、パスワードなどの知識情報と、携帯電話やワンタイムパスワードを利用した物品情報の2つの要素を組み合わせて認証を行うもので、セキュリティ強化に効果があります。 しかし、二要素認証の導入や運用には専門的な知識が必要で、どのようにすれば効果的に導入できるか悩んでいる企業も多いでしょう。
アクセス権限の適切な管理も重要
また、アクセス権限の適切な管理も重要な要素となっています。 意図しない相手に機密情報が行き渡るリスクを低減するため、付与する利用権限を必要最小限に抑えることや、不審なログイン・アクセスを検知できる仕組みの導入が求められています。
ガイドラインに準拠し、ランサムウェア対策を強化する具体的な方法を解説
上記以外にも、ガイドラインとして求められている安全対策は多岐にわたります。 本セミナーでは、ガイドラインに準拠しながらランサムウェア対策を強化するための具体的な方法を解説します。 具体的な手段として、Active Directoryと連携して多要素認証とログイン管理を簡単に実現できる「UserLock」などをご紹介予定です。 医療業界の情報システム担当者やSIer企業、関連企業の方はぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 医療業界で多発するランサムウェア被害にどう対応すればよいのか?〜「医療情報システムの安全管理に関するガイドライン」に準拠する方法としての二要素認証、ログイン制御など〜
14:45~15:00 質疑応答
主催
株式会社オーシャンブリッジ(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
標的型メール訓練の正しいやり方を解説 〜労力・コストを抑えつつ目に見える成果を得るための、...
3.9 株式会社サイバーセキュリティバンク
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
深刻化する詐欺メールの脅威、従業員のセキュリティ教育がより重要に
近年、標的型攻撃やフィッシングなどの詐欺メールによるサイバー被害が増加しています。 これは、ビジネス環境でメールが重要ツールである近年において、攻撃の巧妙化やテレワークをはじめ働き方が変化したことも影響しています。 「被害に遭わない」、「最小限に抑える」ためには技術的対策と併せて、従業員がメールの脅威を知ること・そして学習することで、セキュリティリテラシーを高めていく必要があります。
標的型メール訓練はどうやるのが効果的なのか?
リテラシーを高める方法の一つとして、標的型メール訓練があります。 しかし標的型メール訓練を実施するにあたり、
・どんな内容のメールが訓練に適しているのか?
・引っかかってしまった従業員をどう教育すればよいのか?
・効果測定はどうやればよいのか?
こういったことがよくわからないとお悩みの組織も少なくありません。 そのため、訓練を実施してはいるものの目に見える成果が得られていないというお声もよく聞かれます。
手間をかけたくないし、コストも抑えたい。でもやらないといけない…
また、標的型メール訓練を一通り実施するには、担当者の労力やメール送信等に伴うコスト等をそれなりに要します。 セキュリティ対策の一環として必要であることは認識しているものの、こうした手間やコストをなるべく抑えたうえで、効率的に成果の出る訓練を実施したいというのも本音かと思われます。
標的型メール訓練の効果的なやり方、正しい選び方を解説
本セミナーでは、標的型メール訓練の正しい選び方、効果的な実施方法について解説し、フィッシング訓練やe-ラーニング学習により、効果的に従業員のセキュリティリテラシーを高める標的型メール訓練サービス「情報漏えい防ぐくん」をご紹介します。 今回お得なキャンペーンを準備しておりますので、従業員のセキュリティリテラシー向上、標的型メール訓練でお悩みのIT管理者や経営・総務部門の方はぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:15 第一部:サイバー攻撃に対抗するセキュリティリテラシー向上の必要性(大興電子通信株式会社)
14:15~14:45 第二部:標的型メール訓練の正しいやり方を解説
〜労力・コストを抑えつつ成果を得るための、訓練サービスの選び方〜(株式会社サイバーセキュリティバンク)
14:45~14:55 質疑応答・アンケートご記入
主催
株式会社サイバーセキュリティバンク(プライバシー・ポリシー)
共催
大興電子通信株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
MS Active Directory (AD) に対するセキュリティのいろはを学ぶ
テナブルネットワークセキュリティジャパン株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「tenable.com」「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
リモート環境の充実やクラウドの活用などにより、ユーザー認証が重要となり、アイデンティティ管理は再度注目を浴びています。なかでも Active Directory (AD)の活用はどの企業でも検討が進んでおり、そのセキュリティ対応に悩まれる企業も少なくありません。当ウェビナーでは、ADのどこに穴があるのか、何から対策していったらよいのかを、ツールを使ってご覧に入れます。ADのセキュリティ対策にお悩みの方も、ADセキュリティをこれから勉強される方も、奮ってご参加下さい。
プログラム
16:00-16:45
- ADを取り巻くセキュリティの現状を知る
- 取り組むべきADへのセキュリティ対策
- Tenable.adが出来ること
16:45-17:00
- Q&A
※スケジュールおよびセッション内容は予告なしに変更になる場合があります。
講演者
テナブルネットワークセキュリティジャパン株式会社 セキュリティエンジニア 畑瀬 宏一
主催
テナブルネットワークセキュリティジャパン株式会社(プライバシー・ポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
改めて学ぶ、ランサムウェア「超」入門と、感染経路 ~医療機関や自動車メーカーなど、国内で被...
3.8 マジセミ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
医療機関や自動車メーカーなど、国内で被害が相次ぐ
国内でランサムウェアの被害が拡大しています。
先月、大阪市の総合病院でランサムウェア攻撃があり、大きなニュースとなりました。 電子カルテなどのシステムに障害が発生、通常の外来診療や緊急以外の手術を停止し、紙のカルテなどでの対応を余儀なくされました。
今年2月には、大手自動車メーカーの取引先企業でランサムウェア攻撃があり、自動車メーカーの国内の全ての工場・ラインが停止する事態となりました。
このように、ランサムウェア攻撃は国内の企業に大きな被害をもたらしています。 IPA(独立行政法人 情報処理推進機構)でも、2022年の「情報セキュリティ10大脅威」でランサムウェアを1位に指定、警鐘を鳴らしています。
改めて、ランサムウェア「超」入門と、感染経路を解説
本セミナーでは、ランサムウェア「超」入門として、改めてランサムウェアとは何なのか、その攻撃パターンや感染経路について解説します。
どのような対策が必要なのか?
その上で、どのような対策が必要なのかについて、いくつかの具体的なツールも例に出しながら解説します。
・ランサムウェアへの感染を未然に防ぐ対策例
(1)マルウェア対策
(2)ゼロデイ攻撃への対策
(3)Webフィルタリング
(4)SWG(Secure Web Gateway)
(5)メールセキュリティ
(6)デバイス制御
(7)セキュリティ教育
・ランサムウェアの感染に備えた被害軽減対策例
(8)EDR
(9)特権ID管理
(10)バックアップ
また、最後にランサムウェア対策に役立つソリューションをいくつか紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:30 改めて学ぶ、ランサムウェア「超」入門と、感染経路
マジセミ株式会社
代表取締役社長 寺田雄一
15:30~16:00 進化する「ランサムウェア攻撃」から身を守るには?
講演者: Cloudflare Japan 株式会社 エバンジェリスト 亀田治伸
講演概要: サイバー攻撃に対して多くの組織は課題を抱えています。 それぞれの攻撃に対してそれぞれの対策手法では対策が複雑化し、失うものの無い攻撃者のスピードに追い付けないケースが増えています。 本セッションでは、進化しつつあるランサムウェアの最新攻撃展開について説明し、攻撃からの対策方法について解説いたします。
16:00~16:30 セキュリティ対策お困りの方へ 簡単で効率的なデータプロテクションの方法を伝授
講演者: アクロニス・ジャパン株式会社 ソリューションエンジニアリング統括部 主管技師 後藤 匡貴
講演概要: 日々進化するサイバー攻撃が高度化するなか、対策の必要性は理解しながらも、多くの方が具体的に「何を」「どうすれば」いいのか困惑されていることだと実感しています。 効果的な対策は最悪の事態を想定しつつ、人的リソースやコストを抑えながら対策をすることがカギとなります。 インシデント事例を交えながら本質的に「必要」な対応策を解説します。
16:30~16:45 「ランサムウェア」 9つの攻撃プロセスとは?対策方法を徹底解説!
講演者: 株式会社NSD
講演概要: ランサムウェアの攻撃展開には9つのプロセスがあり、企業や組織は9つのプロセスすべてに対応することが求められています。 本ウェビナーでは、ランサムウェアの9つの攻撃プロセスをもとにその対策方法について解説いたします。
16:45~17:00 ランサムウェア等、高度化したサイバー攻撃対策へのログイン管理による第一歩
講演者: 株式会社オーシャンブリッジ 営業第1部 マネージャー 松村 優
講演概要: 攻撃パターンの多くはログインという共有のステップを踏むため、社内の情報資産を保護するにはログイン管理の強化(ドメイン・端末・RDPへのMFA等)が最も基本的で効果のある対策と言えます。 本講演では、既存環境に簡単に後付けでき、ユーザ利便性を損なわない仕組みについて、事例を交えながら解説します。
17:00~17:15 2023年のサイバー攻撃の動向とその対策のご紹介
講演者: 大興電子通信株式会社 ICTソリューション推進部 セキュリティビジネス課 アシスタントチーフ 武南 結
講演概要: ランサムウェア攻撃をはじめ、企業を取り巻く情報セキュリティの脅威は多様化しています。 本講演では、外部からの脅威に焦点をあて攻撃防御からデータ復旧をはじめとするセキュリティソリューションをご紹介します。
17:15~17:30 質疑応答
主催
マジセミ株式会社(プライバシー・ポリシー)
協賛
Cloudflare Japan株式会社(プライバシー・ポリシー) アクロニス・ジャパン株式会社(プライバシー・ポリシー)
協力
株式会社NSD(プライバシー・ポリシー) 株式会社オーシャンブリッジ(プライバシー・ポリシー) 大興電子通信株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
【再放送】マルウェア感染における検証結果であらためて分かった「SASE」導入効果を解説 ~...
3.8 Cloudflare Japan株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
当セミナーは、4/12に開催され大好評をいただいたセミナーの再放送です。
サイバー攻撃対策として導入が進む「ゼロトラスト・セキュリティ」
昨今、クラウドサービスやモバイル端末の普及、コロナ禍におけるリモートワークの増加などで働く環境が多様化しています。 その結果、企業ネットワークの内外を隔てる境界が不明瞭になってきました。そのため、従来型の「境界型防御」方式では、情報漏えいやマルウェア感染などから企業を守ることが難しくなっています。 近年、特に猛威を振るうサイバー攻撃への対抗手段として注目されているのが「ゼロトラスト・セキュリティ」です。「何も信頼しない」ことを前提に対策を講じるという概念が注目され、従来型の境界型防御から方向性を改める企業が増えてきました。
実装・運用後に浮かび上がるセキュリティ運用の課題
ただ、国内外でゼロトラスト・セキュリティの実装・運用が進む中で、セキュリティ運用における課題が浮かび上がってきました。 ゼロトラスト・セキュリティでは、複合的に製品やサービスを組み合わせて対策するため、境界型防御に比べて導入に時間やコストを要することもあります。 また、接続遅延によるユーザーの利便性が低下や、管理対象が複雑化したことで運用負荷がかかってセキュリティリスクが増大するなども懸念されてきました。
ネットワーク・セキュリティの要「SASE」、期待した導入効果はあるのか?
こうした状況を解決できる考え方として広まったのが「SASE(Secure Access Service Edge)」です。「セキュアWebゲートウェイ」などを活用して、これまで個々に存在していたセキュリティ機能とネットワークサービスを一体化することで、より安全なネットワーク・セキュリティを実現します。 国内でも大手企業を中心とするアーリーアダプターが導入を進めているものの、期待した導入効果は本当に得られているのでしょうか。
Emotet感染における検証結果を踏まえ、より良いセキュリティ運用のコツを解説
本セミナーでは、最近のセキュリティ脅威の被害実例を解説するとともに、世界的に被害をもたらしたマルウェア「Emotet」感染におけるセキュアWebゲートウェイの検証結果を解説します。 また、より良いセキュリティ運用に向けた提言を具体的なソリューションとともにご紹介します。ネットワーク環境におけるセキュリティの向上を図りたい方は、ぜひご参加ください。
講演プログラム
9:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:25 SASEを上手く使うと、セキュリティ向上にどう貢献できるか?
・三井物産セキュアディレクション株式会社 マネージドサービス事業部 西形 一宏
10:25~10:45 「 Cloudflare Zero Trustサービス」のご紹介
・Cloudflare Japan株式会社 ソリューションエンジニアリング部 Solutions Architect - SASE, CISSP 國分直晃
10:45~11:00 質疑応答
主催
Cloudflare Japan株式会社(プライバシー・ポリシー)
共催
三井物産セキュアディレクション株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
情報漏えいリスクを軽減できる「業務用PCの社外利用」のベストプラクティスとは? ~ VDI...
3.5 株式会社日立システムズエンジニアリングサービス
本セミナーはWebセミナーです。
ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
従業員の移動機会が増え、より高まる「業務用PCの社外持出し」ニーズ
近年、働き方改革やパンデミックの感染予防対策として、多くの企業・組織で定着したテレワーク。パンデミック収束の目途が見え始める中、人々の移動機会が増えたことで新たなニーズが高まっています。 在宅での作業が中心だったテレワークではなく、出張先などオフィス以外の場所における業務を遂行することが可能になりました。その結果、たとえば、取引先との会合に参加する際の社外持ち出しを許可するなど、より柔軟な業務用PCの運用が求められるようになりつつあります。
PCの盗難や紛失時における「情報漏えいリスク」に対する懸念
その一方で、引き続き考慮する必要があるのが、PCの盗難や紛失時における「情報漏えいリスク」です。 企業の機密情報や個人情報などが漏えいしてしまうと、法的責任や信頼関係の失墜などの問題が生じる可能性があります。また、企業のシステムにアクセスするためのパスワードや認証情報が含まれている場合は、システムに不正アクセスされるなど悪用される危険性も出てきます。
求められる、セキュリティと利便性を両立できるPC運用
こうしたリスクは、企業にとって深刻な問題になるため、万全な対策が必要不可欠です。そのため、今まで以上にセキュリティと利便性を両立したPC運用が求められています。 PCからの情報漏えいを防ぐには、以前から「PC上にデータを保管せずネットワーク越しに利用」したり、「PC内のデータを遠隔消去する機能を活用する」方法などがあります。デスクトップ仮想化環境(VDI)などがその代表例です。 ただ、オフラインで利用できなかったり、通信環境の強弱でパフォーマンスに影響が出ることもあります。また、PC発見時のデータ消失における説明責任が果たせないなど、デメリットも考慮しなければなりません。
VDIの課題を解決、安心・安全・快適なPC利用を実現する方法を解説
既存のPC情報漏えい対策の課題は、どのように解決できるのでしょうか。 本セミナーでは、外出先でのPC利用や盗難防止のための既存対策の課題を洗い出し、改善策として、安心・安全・快適なPC利用を実現する情報漏えい対策を紹介します。 PC運用の負荷やコストの増大を抑制し、セキュリティと利便性を両立する安心・安全・快適なPC利用を実現したい方は、ぜひご参加ください。
講演プログラム
9:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 情報漏えいリスクを軽減できる「業務用PCの社外利用」のベストプラクティスとは? ~ VDIなどの課題を解決する「情報漏えい対策」を解説 ~
10:45~11:00 質疑応答
主催
株式会社日立システムズエンジニアリングサービス(プライバシー・ポリシー)
共催
株式会社ZenmuTech(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)