情報セキュリティ
最新&人気ウェビナー
-
【再放送】生成AI活用に潜む“従業員PCからの情報漏えいリスク”とどう向き...
2026/04/10(金)
-
インシデント対応のリアルから学ぶ 攻撃対策の最前線 ~ASM・XDRを活用...
2026/04/14(火)
-
【情シス部長・CISO向け】セキュリティソフト未対応のOT・レガシー環境、...
2026/04/14(火)
-
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し...
2026/04/15(水)
-
IPA「10大脅威2026」でWAF需要が急増、リセラーの壁は「運用」 ~...
2026/04/15(水)
-
既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシ...
2026/04/16(木)
-
開催申込テスト
2026/04/16(木)
-
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対...
2026/04/17(金)
-
あ
2026/04/18(土)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/04/21(火)
-
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは...
2026/04/21(火)
-
脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
2026/04/21(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/04/21(火)
-
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断でき...
2026/04/22(水)
-
【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこか...
2026/04/22(水)
-
【再放送】既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VP...
2026/04/23(木)
-
迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から...
2026/04/23(木)
-
【販売店様向け】ランサムウェア対策でバックアップ改ざん防止需要が増加。設計...
2026/04/23(木)
-
【製造業向け】設備・装置に組み込まれた産業用PCの停止にどう備えるべきか?...
2026/04/23(木)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/04/24(金)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷を放置していません...
4.0 キーサイト・テクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
暗号化通信が当たり前になりつつある今のネットワーク
HTTPS通信やVPN、クラウド接続など、暗号化通信がネットワークの大半を占める今、NDRやIDSなどのネットワーク型セキュリティツールが「見るべき通信」と「見なくてもよい通信」を区別できず、検知処理の負荷が高まっています。暗号化されたトラフィックをそのままNDRやIDSなどの検知エンジンへ流し込むと、解析や記録などの処理負荷が集中し、処理遅延やアラート過多が発生しやすくなります。加えて、通信が暗号化されていることで、攻撃用ツール・ランサムウェアによるC2通信や不審な通信の挙動が見えにくくなり、検知が遅れるリスクも残ります。こうした環境では、ネットワーク側で適切にトラフィックを前処理し、「本当に検知すべき通信だけ」を各ツールへ振り分けることが重要です。ユーザー・端末・アプリケーションなどの主体の振る舞いを通信上で可視化することは、ゼロトラストアーキテクチャを運用可能な形で実現するための前提条件でもあります。
気づかないうちに“見なくてはいけない通信”が増えている
多くの現場では、NDRやIDSの導入後にアラート量が想定以上に増え、誤検知の確認や優先度の整理に追われるケースが少なくありません。特に、暗号化通信の増加により「どの通信を復号してチェックするか」「どこまで可視化すればよいか」の判断が難しくなり、結果として全トラフィックを検知エンジンに流し込む構成が続いてしまいます。その結果、検知エンジンが処理性能の限界に達して重要な通信の検知が遅延するケースが増えています。また、運用チームがアラート対応に忙殺され、本質的な脅威分析に時間を割けなくなるなど、セキュリティ投資の効果が十分に発揮されない状況が生まれています。さらに、暗号化通信を復号する際のプライバシーや法的リスクへの配慮も求められ、どこで復号し誰が管理するかという設計判断にも悩みが尽きません。
Keysight×A10でトラフィックを前処理し、NDR・IDSが“検知すべき通信”だけを見る
本セミナーでは、キーサイト・テクノロジーとA10ネットワークスのソリューションを組み合わせることで、暗号化通信をネットワークレイヤで適切に前処理し、NDRやIDSなどのネットワーク型検知ツールへ「検知すべき通信だけ」を効率的に振り分けるアーキテクチャをご紹介します。A10ソリューションでSSL/TLS通信を復号し、KeysightのTAP/パケットブローカーにより復号後の通信を取得・整流・分配します。さらに、インライン構成ではKeysightのバイパススイッチを組み合わせることで、復号装置やモニタリング機器に障害が発生した場合でも通信を迂回させ、ネットワーク停止を防ぐ高可用な構成を実現します。 この構成により、可用性と信頼性を確保しながら、重複パケットの除去やトラフィックの選別・負荷分散を実現します。さらに、復号対象の判断基準やプライバシー保護の考え方、SCSKによる設計・運用支援のポイント、既存NDR環境との連携時の注意点など、実装時に押さえるべき勘所を、具体的な構成例とともに解説します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷を放置していませんか?~Keysight×A10でSSL/TLS暗号化通信を可視化しゼロトラスト実現を支える~
10:45~11:00 質疑応答
主催・共催
キーサイト・テクノロジー株式会社(プライバシーポリシー)
A10ネットワークス株式会社(プライバシーポリシー)
SCSK株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
「証跡がない」「承認されていない」その購買取引、リスクに気づけていますか? ~取引先とのやり...
4.0 株式会社インフォマート
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
分断された購買プロセスが“死角”を生む
多くの企業において、購買業務のシステム化が進められています。しかし、見積・契約・発注・請求といったプロセスは、担当部門やツールが分かれていることが多く、情報が分断されて「取引の全体像」が見えにくくなっています。結果として、担当者と取引先の個別のやりとりがなど“死角”ができてしまい、不正を引き起こすリスクを抱えてしまいます。
「いつ、誰が、何をしたか」説明できない状態
「証跡がない」「承認されていない」と言われても、どの段階で誰が判断し、どの情報に基づいて取引が進んだのかが追えないと、責任分界点が曖昧になり、不正やミスの芽を早期に摘めません。 承認はしているつもりでも、知らぬ間に例外処理がされていたり、口頭・メールでの合意が混在していると、単なる事務的ミスの温床になるだけでなく、企業のガバナンス欠如として大きなリスクに繋がります。透明性の高い取引環境を構築するには、意識改革ではなく、やりとりの履歴を残す「仕組み」が必要です。
権限・承認・履歴で“勝手な取引”を防ぐ
本セミナーでは、取引の全体像を可視化し、統制のきいた業務プロセスを構築するための考え方とその実践をサポートするインフォマート社の「BtoBプラットフォーム」をご紹介します。 「BtoBプラットフォーム」では、権限・承認・履歴(証跡)を重視し、取引先も巻き込んだ業務プロセスを構築することで、見積・契約~請求まで一気通貫で追える状態をつくります。 「ルールを逸脱した勝手な取引を許さない」、強固な統制環境を実現するためのポイントを詳しく解説します。
このような方におすすめ
- 情シス/セキュリティ/DX推進として、業務効率だけでなくガバナンスも担保した業務DXを進めたい方
- 見積・契約・発注・請求が部署やツールで分断しており、取引の全体像を説明できない課題をお持ちの方
- 取引先とのやりとりがメール・PDF中心で、変更履歴や合意の所在が追えずブラックボックス化している方
- 監査・内部統制の観点で、「誰が・いつ・何を判断したか(履歴)」を確実に残したい方
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 「証跡がない」「承認されていない」その購買取引、リスクに気づけていますか? ~取引先とのやりとりまで一元管理する統制プロセスを仕組化~
15:45~16:00 質疑応答
主催
株式会社インフォマート(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? AI時代のランサムウェ...
3.9 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AIを悪用したランサムウェア攻撃が高度化・高速化する中、 従来の「侵入後に検知・対応する」セキュリティ対策だけでは被害を防ぎきれないケースが増えています。
本ウェビナーでは、攻撃通信が発生する“前段階”で脅威を遮断する先制型DNSセキュリティに焦点を当て、 AI時代に求められるランサムウェア対策の考え方と実践的なアプローチをご紹介します。
「なぜDNSなのか」「既存のEDR/XDRと何が違うのか」を具体例を交えて分かりやすく解説します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:50 【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? - AI時代のランサムウェア対策を支える先制型DNSセキュリティ-
11:50~12:00 質疑応答
※プログラムおよび各セッションの時間は、当日の進行状況により変更となる場合がございます。
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【IT事業者向け】ITにおける「物販ビジネス」vs「サービスビジネス」 〜顧客の利用形態に...
3.5 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AI時代のサイバー脅威にさらされる企業と事業継続の危機
ウイルスやランサムウェアに加え、AI悪用による攻撃の高度化、さらに災害・故障といった非サイバー要因まで含め、あらゆる企業が事業継続の危機に直面しています。こうした状況でユーザー企業の志向は二極化し、データ主権や統制要件から自営で対策・運用を重視する層がある一方、ITリソースの制約や事業集中の観点からアウトソースを選ぶ層も増えています。結果としてIT事業者には、物販かサービスかの優劣を論じるのではなく、顧客の利用形態(自営/アウトソース)に合わせて、提供モデルを柔軟に用意できることが求められています。
「製品を売る」から「課題を解決する」への移行
物販であってもサービス提供であっても、これからの差別化の核は「顧客課題をどう解決し続けるか」であり、単発の導入ではなく長期の信頼関係を築く“トラステッド・アドバイザー”への転換が不可欠です。特にサブスクリプションでは販売後のエンゲージメントが価値を左右し、運用・改善まで踏み込めないと価格競争に巻き込まれやすく、単価向上と工数削減の両立が難しくなります。一方でサービスビジネスは、ブランド、提供範囲、品質水準、価格設定を設計しやすく差別化しやすい反面、運用が増えるほど工数が利益を食いやすいという課題もあり、結局は「顧客の利用形態に合わせ、単価と工数を両立できる提供設計」が勝敗を分けます。
アクロニスのSaaSプラットフォームで始めるバックアップ×セキュリティサービス
本セミナーでは、Acronis Cyber Protect/Cyber Protect Cloudを前提に、バックアップとセキュリティを統合した“運用込み”の提供を、顧客の利用形態(自営/アウトソース)に合わせてどう組み立てるべきかを、具体事例で解説します。単なる機能紹介ではなく、顧客が抱える復旧・感染・運用の属人化といった課題に対して、監視、更新、復旧、セキュリティ運用といった提供範囲をどう定義し、提案をパッケージ化して見積・体制・収益性を成立させるかまで落とし込みます。物販とサービスのどちらかに寄せるのではなく、顧客の志向に応じて提供モデルを選べる状態を作りながら、単価向上と運用工数削減を両立するための実務的な勘所を持ち帰っていただきます。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:55 ITにおける「物販ビジネス」vs「サービスビジネス」〜顧客の利用形態に合わせ、単価向上と工数削減を両立するAcronisバックアップ×セキュリティ〜
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
14:55~15:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復旧できますか? ~...
4.1 Cohesity Japan株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサム時代、復旧の遅さが致命傷に
ランサムウェア対策は「侵入させない」だけでは完結せず、侵入・暗号化・データ破壊まで起き得る前提で、最終的に事業を守るのは“どれだけ早く、確実に戻せるか”という復旧力に移っています。にもかかわらず復旧は平時に成果が見えにくく、実際の被害時には停止時間がそのまま売上・信用・取引継続に直結するため、経営・事業部からは「即時復旧できるのか」を問われ、短時間で根拠ある説明が求められます。ところがオンプレに加えてクラウドやSaaSが増えるほど保護対象は拡散し、部門やシステム単位の個別最適でバックアップ製品・保管先・運用ルールが増殖しやすく、「バックアップはあるのに、いざという時に“すぐ戻せる確信がない”」という不安が残るのが、多くの企業の実態です。
従来型のバックアップのままでは、確実・即時復旧が難しい
復旧が遅れる、あるいは“戻せない”状況に陥る根本原因の多くは、従来型のバックアップ運用が前提としている「取れているはず」「残っているはず」が、有事には簡単に崩れる点にあります。具体的には、オンプレ・クラウド・SaaSで保護方式やツールが分かれ、手順と責任範囲が統一されないまま運用が積み重なることで、いざという時に「どのデータを」「どの復旧点で」「どの順序で」「誰が承認し」「どのくらいの時間で戻せるのか」を短時間で決められず、確認と調整だけで時間が溶けていきます。さらに3-2-1のような“確実に残すための保持設計”(オフサイト退避や隔離を含む)が徹底されていないと、ランサムウェア被害時にバックアップ自体が攻撃対象になり、復旧点の安全性確認や復旧テストの不足も相まって、組織として「確実に・すぐ戻す」判断と実行ができなくなるのです。
管理を一元化し、有事でも確実に・すぐ戻せる体制へ
本セミナーでは、オンプレ・クラウド・SaaSに点在したバックアップと運用を単一の仕組みに統合し、「どこをどう戻すか」を属人判断ではなく標準手順として再現できる状態に引き上げる考え方と進め方を、現場のつまずきポイント(統合の進め方、標準化の単位、復旧優先順位、責任分界、テスト設計)に沿って解説します。具体的には、Cohesity Data Cloud/DataProtectによる統合管理で画面・ルール・運用を揃え、誰が担当しても同じ手順で復旧できる土台を作った上で、WasabiなどS3互換ストレージを活用した3-2-1設計により、コストを抑えながらエアギャップ相当の退避を現実的に組み込むアプローチを整理します。従来型バックアップの延長ではなくサイバーレジリエンス前提で「即時復旧が“言い切れる”根拠」を持つために、復旧テストを年1回のイベントで終わらせず“回る”頻度にする設計(RTO/RPOに加え、工数・承認・判断の詰まりまで含めたKPI化)まで踏み込み、参加後に自社の改善計画へ落とし込める粒度で持ち帰っていただきます。
登壇者
■NTTドコモビジネス株式会社 ビジネスソリューション本部ソリューションサービス部 担当部長 城 征司
■NTTドコモビジネス株式会社 ビジネスソリューション本部ソリューションサービス部 宮地 実紀
■Wasabi Technologies Japan合同会社 シニアソリューションアーキテクト 橋本 洋
■Cohesity Japan 株式会社 テクニカルセールス&サービス本部 プリンシパルセールスエンジニア 岩本 直幸
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:55 従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復旧できますか?~オンプレ・クラウド・SaaSの管理を一元化し、有事でも確実に・すぐ戻せる体制へ~
11:55~12:00 質疑応答
主催
Cohesity Japan株式会社(プライバシーポリシー)
協力
NTTドコモビジネス株式会社(プライバシーポリシー)
Wasabi Technologies Japan 合同会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは...
3.8 横河レンタ・リース株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは12月12日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。
オンプレ・クラウドを組み合わせたハイブリッド化が進む中、増大する運用負荷とセキュリティリスク
多くの企業でクラウド移行が進む一方、基幹システムや社内業務を支える重要なシステムは、オンプレミス環境で安定稼働しています。 しかし、日常業務に支障がないため運用やセキュリティ対応の優先度が下がり、構成情報の更新漏れやパッチ適用の遅れが生じることがあります。 こうした状況は、クラウド中心の運用体制を採る企業にとって、見過ごされがちなリスクとなり得ます。
構成管理・脆弱性対応が後回しとなり、ランサムウェアのリスクを見過ごす可能性
運用リソースがクラウド側の最適化や新サービス対応に集中する中、オンプレ環境の構成管理や脆弱性対応が後回しになる傾向が見られます。古いサーバーやネットワーク機器がそのまま稼働し続け、アクセス制御や認証の仕組みが当時のまま残っていることも珍しくありません。こうした環境は、ランサムウェアの侵入口として狙われやすく、ネットワーク全体への被害拡大につながる恐れがあります。また、担当者の異動や退職により構成情報の把握が曖昧になり、いざ障害や脆弱性が発覚しても迅速な対応ができないという課題も顕在化しています。
ランサムウェア診断によるリスク可視化と運用でのセキュリティ対応代行
本セミナーでは、こうしたオンプレ環境の「見えないリスク」を可視化し、日常的な運用の中で継続的に対策を講じる方法を紹介します。Yellow Dash Supportが提供する構成管理・作業代行・障害対応の一元化サービスを活用することで、オンプレ環境を含めた全体の運用状況を把握し、リソース不足による対応漏れを防ぎます。さらに、ランサムウェア診断を組み合わせることで、既存環境に潜む脆弱性を定量的に分析し、優先度を明確化。リスクを「見える化」したうえで、パッチ適用や設定見直しを代行することで、属人化を防ぎながら、クラウドとオンプレを横断した安定した運用体制を実現します。クラウド移行が進んだからこそ、残されたオンプレの運用をどう守るか、その具体的なアプローチをお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは?〜ランサムウェア診断でリスク可視化し、構成管理・運用代行で継続的な対策を実現〜
11:45~12:00 質疑応答
※当日いただいたご質問は後日個別に回答いたします。
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協賛
日本ヒューレット・パッカード合同会社(プライバシーポリシー)
協力
株式会社アルファネット(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境...
3.8 Keyspider株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
工場システム・ガイドラインが求める管理の考え方とID統制の位置づけ
経済産業省が策定した「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」は、工場システムのIT化・ネットワーク接続が進む中で、サイバー空間とフィジカル空間が相互に影響し合うリスクを踏まえ、対策を検討・実装し、継続的に改善していくための考え方と進め方を示しています。 ガイドラインでは、工場システムのセキュリティ対策を進める上で、
「関係者や対象範囲を明確にした上で、管理を行うこと」
の重要性が示されており、人と設備・システムの関係を把握・管理することが、対策検討の前提となると位置付けられています。 工場・OT環境においても、誰がどのシステムや設備に関与しているのかを整理し、適切に管理することが求められており、ID管理やアクセス権限管理は、その実務的な基盤の一つとなります。
人の入れ替わりや委託先対応に追従できない工場システムの権限管理
製造現場では、担当者交代やシフト変更、応援要員の受け入れ、さらに保守・点検を担う外部ベンダーの常駐・リモート作業など、人とシステムの関係が頻繁に変化します。しかし実際には、現場アカウントや共用IDが整理されないまま使われ続けたり、委託先ごとのアクセス範囲が曖昧なまま運用されたりするケースも少なくありません。 こうした状況は、工場システムの運用管理やトラブル発生時の原因特定を難しくし、結果として現場負荷の増大やリスク把握の困難さにつながります。工場システム・ガイドラインが示す「管理対象の明確化」という考え方を踏まえると、IDやアクセス権限を整理し、見える形で管理することの重要性が浮き彫りになります。
ID管理基盤による統合管理とKeyspiderで実現する自動化
本セミナーでは、まず「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」について、工場システムの管理・運用の観点から分かりやすく解説します。その上で、ガイドラインが示す考え方を現場で実践する際に、ID管理・アクセス統制がどのような役割を果たすのかを整理します。 次に、Keyspiderを活用することで、工場システムや関連IT環境に分散したIDを統合的に管理し、担当変更や委託先契約の開始・終了といった人の変化に合わせて、権限付与・変更・削除を効率的に運用する方法を具体的にご紹介します。現場運用に過度な負担をかけることなく、管理の見える化と運用の安定化を実現するアプローチをお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:35 経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境におけるID管理とアクセス統制の実践~
12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介
12:45~13:00 質疑応答
主催・共催
Keyspider株式会社(プライバシーポリシー)
株式会社アクシオ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか ~証明書認証で強化し、...
4.0 GMOグローバルサイン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
フィッシング増でVPN認証が狙われる
フィッシングなどにより窃取された認証情報を起点に、社内システムへ到達する“入口”としてVPNが改めて狙われています。リモートワークの常態化に加え、外部委託や協力会社の活用が進んだことで、VPNの利用者は本社だけでなく拠点・委託先まで広がり、管理者が把握しきれない端末やネットワーク環境からも接続される前提になりました。結果として「VPNだけはID/パスのまま」「一部ユーザーだけ例外」といった状態が温存されやすく、対策しているつもりでも“弱い認証の入口”が残ったまま、攻撃者にとって狙いどころの多い環境になってしまっています。
拠点・委託先まで強い認証を広げられない
多要素認証など認証強化をしたいと思っても、端末や利用環境がバラバラな拠点・委託先まで“同じ品質”で展開するのは簡単ではありません。方式選定の段階で、OTPやプッシュ通知、FIDO2、証明書など選択肢が増えた一方、VPN製品や端末管理、運用体制との相性まで考える必要があり、結局「まずは一部だけ」「特定の部門だけ」と例外が増えて「ID/パスのみの」ユーザーが残りがちです。さらに導入後も、配布・更新・失効といった日々の運用がボトルネックになり、退職・契約終了時の剥奪漏れや監査説明の難しさにつながって、統制面のリスクが積み上がります。
証明書認証を運用で回し全社統一へ
本セミナーでは、VPN入口を「ID/パスのみ」から見直し、拠点・委託先まで含めて適用できる認証強化の現実解として“証明書認証”の考え方と進め方を整理します。証明書はフィッシング耐性の観点でも有効な選択肢になり得ますが、自社で運用するにはコストが重くなりやすいため、発行から配布・更新・失効のライフサイクル管理をどう回すかが全社展開の成否を分けます。そこで、GMOグローバルサイン株式会社の「マネージドPKI Lite byGMO」を活用し、これらの運用を一括管理しながら例外を増やさずに展開する設計ポイントと、導入時に詰まりやすい論点などを具体的に解説します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか~証明書認証で強化し、マネージドサービスで配布・更新・失効を一括管理~
13:45~14:00 質疑応答
主催
GMOグローバルサイン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
4.0 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
09:25~09:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
09:40~09:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
09:50~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。