情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

【Microsoft365ユーザー向け】世界一狙われやすい、Microsoft365メール...

4.1高千穂交易株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

本セミナーは2022年9月7日開催分と同内容となります。

フィッシングサイト数が世界1位。最も狙われやすいMicrosoft365

2021年のキーマンズネットの調査によるとMicrosoft 365の利用率は法人全体で65.2%を占めており、もっとも利用されているWebアプリケーションであり、メールツールでもあります。 一方で、Microsoftのフィッシングサイトは世界で最も多いことをご存知でしょうか?Microsoft365への攻撃は1度侵入に成功すれば、多くの情報にアクセスできサプライチェーン攻撃も可能になるため、攻撃者にとって非常に魅力的です。フィッシング用のメールやサイトの高度化が進む中で、企業はMicrosoft365のセキュリティについて再考を迫られています。

高度化、複雑化する標的型メール攻撃

サイバー攻撃の90%はメールがきっかけになっているため、インシデントの防止にはメールセキュリティが急務です。昨今ではシステムを暗号化し身代金を要求するランサムウェア、検知が難しく多くの情報を窃取するEmotetなどによる被害が急増しています。これらの攻撃では、同僚や取引先を装ったメールを使い、添付ファイルにマルウェアを忍ばせることで侵入を試みます。 ビジネスメール詐欺も含めた標的型メール攻撃は高度化、複雑化が進んでおり、個人の知識や警戒による対策は限界を迎えつつあります。

現在のメールセキュリティの課題

メールセキュリティでは、メールサーバーの前で送受信されるメールのチェックを行うゲートウェイ方式が一般的です。しかしゲートウェイ方式では、 ・検証や導入が難しい ・社内のメールはチェックできない ・フィルタの管理負担が大きい など多くの課題が顕在化しています。また、検知率や検知の傾向は製品によって異なり、未知の脅威の検知には弱い傾向があります。

未知の脅威を防ぐ方法はないのか?

メールによるサイバー攻撃の高度化・複雑化が短期間で進む中、未知の脅威への対策は必須です。 本セミナーでは「Microsoft365メールセキュリティ」をテーマに、最新のメールセキュリティ課題、未知の脅威を防ぐ方法を解説いたします。 Vade for M365は従来のゲートウェイ方式とは異なり、アプリケーションとのAPI連携を活用して、多層防御による強固なセキュリティを実現します。 現状のメールセキュリティに不安を感じている企業様、新しいメールセキュリティ製品を検討している企業様は奮ってご参加ください。

講演プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 【Microsoft365ユーザー向け】世界一狙われやすい、Microsoft365メールを保護する「Vade for M365」を解説 〜Emotetの感染拡大などのメールセキュリティ最前線と、いまやるべき「未知の脅威」対策について解説〜

10:45~10:55 質疑応答

主催

高千穂交易株式会社(プライバシー・ポリシー

共催

Vade Japan株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

ランサムウェア対策で考慮すべきセキュリティのバランスとは? ~ IIJセキュリティジップラ...

0.0株式会社インターネットイニシアティブ

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「iij.ad.jp」「zoom.us」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

対象

ユーザ企業における情報システムご担当者様

セミナー概要

2022年においてもランサムウェア被害は増加傾向にあり、無視できない脅威であることは間違いありません。一方で、十分な対策をしていたはずの組織や企業でもランサムウェア被害に遭う事例が後を絶ちません。その背景を探ると、この対策で安心と謳うメーカーや製品のパワーワードに惑わされ、単体ソリューションを中心に構成することで、穴だらけでバランスを崩したセキュリティ対策になっていたことが原因という例も少なくありません。
本セミナーでは、セキュリティトレンドに沿ってIIJサービス・ソリューションをご紹介する「IIJセキュリティジップライン」シリーズより、ランサムウェア対策編と題しまして、ランサムウェア攻撃の最新トレンドを分析し、ランサムウェア対策でいまこそ考慮すべきセキュリティ強化ポイントと実施すべき優先度を解説しながら、IIJサービス・ソリューション群で実現できるバランスの取れたランサムウェア対策についてご紹介します。

プログラム

14:50-15:00 受付

15:00-15:45 ランサムウェア対策で考慮すべきセキュリティのバランスとは?

サービスプロダクト推進本部 営業推進部 吉田 拓未

15:45-16:00 質疑応答

※ 講演内容・講師は変更になる場合がございます。あらかじめご了承ください。 ※競合他社様、参加対象以外の企業様、個人の方、自営業の方からのお申し込みは、お断りさせていただく場合がございます。また申込多数の場合、対象の方を優先させていただく場合がございます。あらかじめご了承ください。

主催

株式会社インターネットイニシアティブ(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

AWS、Azureの特権ID管理の課題も解決 〜8年連続シェアNo.1(※)の特権ID管理...

3.7株式会社アシスト

(※)富士キメラ総研「2014~2021 ネットワークセキュリティビジネス調査総覧」(2013年度~2020年)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

こんな人におすすめのセミナー

・OSやDBは特権ID管理しているが、クラウドの特権ID管理についてはまだ対応できていない ・特権IDを貸出す際のパスワード通知や、使用後のパスワード変更など管理者の負担が大きい ・複数のユーザーで特権IDを共有しているため、アクセス制限や利用者の特定ができない

ランサムウェアに狙われやすい特権ID

特権IDとは管理者権限を持つIDのことを指し、共有アカウントとして複数の担当者が共有していることが多いです。 そのため、

AWS、Azureなどクラウドサービス内の設定変更や契約情報の閲覧などができてしまう

履歴を確認しても誰が使ったのか判別がつかない

といった問題があり、攻撃者の標的になりやすいと言われています。

AWS、Azureなどクラウドサービスの特権ID管理はどうすべき?

近年、AWS・Azureなどの特権IDであるアクセスキーが漏洩し、不正アクセスされるという事件が増加しています。 基幹システムをAWS・Azureなどのクラウドに依存している企業では、アクセスキーが情報漏洩すれば巨額な金銭被害が発生し、信頼の失墜に繋がります。 どのように管理するのがもっとも安全なのでしょうか?

本セミナーではクラウドの特権ID管理を解説します

本セミナーでは、ますます普及が進むAWS、Azureなどクラウドの特権ID管理における課題を共有し、シェアNo.1の特権ID管理ツール「iDoperation」の機能・特徴を解説します。 アカウントを多く保有する特権ID管理担当者、IT管理者の方は奮ってご参加ください。

プログラム

15:45~16:00 受付

16:00~16:05 オープニング(マジセミ)

16:05~16:45 AWS、Azureの特権ID管理の課題も解決 〜8年連続シェアNo.1(※)の特権ID管理ツール「iDoperation」活用方法〜

・AWS、Azureなどクラウドサービスの特権ID管理の課題 ・製品紹介 ・製品デモ

16:45~16:55 質疑応答

主催

株式会社アシスト(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

【再放送】今、大注目の「APIエコノミー」の世界に潜むセキュリティリスク、知らないでは済ま...

3.5クラウドフレア ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

本セミナーは、本年10/20に開催されたウェビナーの再放送です。

10/20(木)10:00~の回にご参加をご希望の方は、こちらからお申込みをお願いいたします。



IoT/ビッグデータから仮想通貨、メタバースまで急拡大する「APIエコノミー」

IoTの普及やAI技術・ビッグデータの活用が叫ばれて久しい中、デジタルサービス・ビジネスの進展に向け、金融やモバイル、商取引、物流など「○○テック」と呼ばれるアプリが数多く登場しています。 そうしたアプリ開発では、ソフトウェアの機能を外部から呼び出す規約である「API」を公開したり、活用することで、既存サービスやデータをつないで自社や他社のビジネス拡大によって生まれる商圏(経済圏)である「APIエコノミー」が構築されています。 APIは、従来のシステムだけではなく、最近注目の「暗号資産(仮想通貨)」や「メタバース」とも密接に関わっているため、APIエコノミーは今後も急拡大することは間違いありません。

300%で成長するAPIトラフィック、忍び寄るサイバー攻撃者たち

ネットワーク上を行き来するAPIトラフィックの量も急速に増加しています。Cloudflareのトラフィックの55%はAPI関連であり、その増大のペースはWebトラフィックの2倍以上にもおよんでいます。 一方で、APIはシステムやアプリケーション、サービスへのゲートウェイであるため、常にセキュリティの脅威にさらされやすいという特徴があります。 実際、多くのサイバー攻撃者がAPIの脆弱性を狙う攻撃をしかけるようになりました。その結果、巧妙なサイバー攻撃によって、個人情報や機密情報が失われる恐れも出ているのです。

APIにはどんなのセキュリティリスクがあるのか?

攻撃者はAPIの仕組みを利用して、認証情報の窃取やサービス停止を試みることもあります。また、何らかの脆弱性があった場合、攻撃者はその弱点や欠陥を利用して不正な行為をすると、狙われたアプリと連携する複数のWebサービスやアプリケーションにまで被害がおよぶこともあります。 Gartnerは「2022年には、API攻撃が企業Webアプリケーションに対する最も一般的な攻撃手法になる」と予測しています。 APIエコノミーが拡大する中、さらに事業成長を進めるためには、APIのセキュリティリスクを理解し、万全な対策を施す必要があるのです。

APIセキュリティリスクへの最適な対応策を分かりやすく解説

本セミナーでは、APIに関するセキュリティリスクと基本的な対策方法を解説いたします。また、OWASP(Open Web Application Security Project)が提言する「APIセキュリティトップ10」に掲げられているリスクを防ぐことが可能なソリューションもご紹介します。 自社のデジタルビジネスをより安全に展開したい方は、ぜひご参加ください。

講演プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 今、大注目の「APIエコノミー」の世界に潜むセキュリティリスク、知らないでは済まされない理由~モバイルアプリやゲーム、金融など、ビッグデータを利用したサービスに求められるAPIセキュリティ対策~

12:45~13:00 質疑応答

主催

クラウドフレア ジャパン株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

サーバOSのパッチ適用業務を自動化しませんか? 〜ハイブリッドクラウド環境での脆弱性対策を紹介〜

4.0株式会社アシスト

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

オンプレミスからクラウドへ、インフラ基盤の移行が加速

AWSなどのクラウド活用が進む中、従来のオンプレミス環境からクラウドへ移行を進める企業が増えています。 また、ハードウェアの保守期間やセキュリティなどの関係で、オンプレミス・クラウドを併用する「ハイブリッドクラウド」環境でシステムを運用している企業も見られるなど、様々な形でクラウドが利用されるケースが増えていると言えるでしょう。

サーバの脆弱性対策の負担が増加

クラウド移行が進んだことで課題になっているのが、脆弱性対策の負担です。 管理対象そのものが増えたことに加え、新しいシステムを導入するスピードも早まっていることから、抜け漏れなく脆弱性を把握し、ミスなく対策を講じることが難しくなっているのです。

人手での網羅的な脆弱性対策は非現実的

2021年に公開された脆弱性の件数は、20,138件と膨大な数にのぼります。 クラウド環境の導入等により企業資産の数も増えていることから、それらを人手で網羅的に把握し、手動で管理・チェックしていくことは現実的ではありません。 システムセキュリティの問題が起きた場合のインパクトは非常に大きいため、問題が顕在化する前に手を打つ必要があります。

脆弱性対策の発見〜対処まで自動化するには?

そこで本セミナーでは、サーバの構築から脆弱性の発見〜対処までを自動化する方法を、解説します。 脆弱性の検出からパッチの適用、そして適用後のテストまで一気通貫で自動化できるソリューションについてもご紹介する予定です。

・クラウド移行が進んだことに伴い、サーバの脆弱性対策の負担が増加した

・現状把握、脆弱性対策(パッチ適用)を人手・手動で行っているため、管理が漏れたりミスが起きたりしている

・人手で脆弱制作を行うことに限界を感じているので、効率化・自動化できるツールを探している

上記に該当するユーザー企業情シス部門のインフラ・運用担当の方は、ぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 サーバOSのパッチ適用業務を自動化しませんか?〜ハイブリッドクラウド環境での脆弱性対策を紹介〜

11:45~11:55 質疑応答

主催

株式会社アシスト(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

最新の脅威動向から考える、今「サイバー・レジリエンス」が必要な理由 ~「完全防御不可能」な...

3.5Exabeam Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア、内部不正 2022年も増え続けるサイバー脅威

ここ数年、企業・組織のセキュリティ担当者の多くが悲鳴をあげており、今までに無いほどの負担がのしかかってきました。日本国内でも猛威を振るうランサムウェア攻撃、従業員を騙すビジネス・メール詐欺(BEC)、最近多くなっているAPI攻撃やコンテナの脆弱性を狙う新種の攻撃など止めどなく攻撃は続いています。 一方、このような被害は外部要因だけでありません。内部犯行にも警戒する必要があり、情報搾取から特許侵害までビジネスの継続性から見ても事業活動を揺るがすリスクが高まっています。

回答者の65%が「ウクライナ侵攻開始以来、サイバー攻撃の増加」を実感

2022年に入ると、世界的なパンデミックのみならず、地政学的な要因による脅威も登場しています。 VMwareが2022年6月にグローバルのセキュリティ運用担当者 125人を対象に実施した「グローバル インシデント レスポンス脅威レポート」では、回答者の65%が「ロシアによるウクライナ侵攻開始以来、サイバー攻撃が増加している」と回答。また、過去1年の間に、回答者の62%がゼロデイ・エクスプロイトに遭遇し、回答者の約60%がランサムウェア攻撃を経験しているとのことです。

今、企業・組織に求められるのは「サイバー・レジリエンス」強化

既存の境界型防御アプローチだけで保護することが困難になっている中、「ゼロトラスト・セキュリティ」に代表されるような新しいセキュリティ・アプロ―チが再検討されています。 しかし、どの対策でも完全防御は不可能であるためサイバー攻撃に対する耐性力・回復力を高める方法、いわゆる「サイバー・レジリエンス」が今の時代に必要なセキュリティ対策です。

サイバー・レジリエンスを高めるベストプラクティスを解説

組織の事業活動やセキュリティ運用を統括するリーダーは、どのようにサイバー・レジリエンス態勢を高めていけば良いのでしょうか。 本セミナーでは、先述した調査レポートの結果を踏まえて、サイバー脅威の最新動向を紹介し、今考えるべき脅威に対してサイバー・レジリエンス態勢をより高度化し、必要となるベストプラクティスをご紹介いたします。 さらにより具体的なアクションとして、インシデントログの最適な活用の観点からヴイエムウェアとExabeam Japanにおけるログ適用方法について提案いたします。今後、組織のリーダーに求められる「サイバー・レジリエンス」態勢強化の推進をご検討されている方はぜひご参加ください。

講演プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:30 最新の脅威情報、サイバーレジリエンス、VMwareのカバーするソリューションの紹介(ヴイエムウェア株式会社)

10:30~10:55 レジリエンスから外部・内部不正でも早期復旧を可能にする次世代SIEMプラットフォームの優位性、両社の連携について(Exabeam Japan株式会社)

10:55~11:00 質疑応答

主催

Exabeam Japan株式会社(プライバシー・ポリシー

協力

ヴイエムウェア株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

リモートワーク・人材の流動化に伴い、リスクが高まる”内部脅威”への対策 ~脅威の見える化と...

3.8日商エレクトロニクス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

情報漏洩の87.6%は内部脅威によるもの、リモートワークや転職活動の活発化によりリスクが高まっている

IPAが公表した営業秘密の漏洩ルート(2020年)を内部脅威で再集計すると、外部からのサイバー攻撃等による漏洩が8%なのに対し、内部脅威による漏洩が87.6%と大きく上回っています。 また、リモートワークの普及に伴い人の目を気にするシーンが減ったことや、転職市場活発化から同業他社への「手土産転職」のよう事案も増え、内部脅威のリスクが高まっています。 内部関係者の不正行為による情報漏洩は、より有益な情報が抜き取られてしまう可能性が高く、被害額も大きくなる傾向にあることから、特に機密情報や特許情報などを多く持つ大企業では対策が必要です。

内部脅威をリアルタイムで把握し、未然に防ぐことの難しさ

内部脅威に対策するため、社員の操作ログは収集しているものの、それを怪しい挙動と判断するのには証拠として十分でないため、悪意ある行動の絞り込みと対策実行に工数がかかるといったケースがあります。結果、不正が行われようとしているそのタイミングで対策できず、未然に防ぐことが難しくなってしまいます。

ユーザ操作のスコアリングとリスクの可視化、不正を抑止するProofpoint ITM(Insider Threat Management)のご紹介

本セミナーでは、内部脅威のリスクや必要な対策について解説すると共に、ユーザ操作のスコアリングでリスクを見える化し、不正を抑止する”Proofpoint ITM”を実際のデモを交えてご紹介致します。 有益な情報資産を守るため内部脅威に対策を講じたいが何をしてよいかわからない、現状の対策が上手くいかない等でお困りの方は是非本セミナーへご参加ください。

講演プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 リモートワーク・転職活動の活発化に伴い、リスクが高まる”内部脅威”への対策 ~脅威を可視化・不正を抑止し、大企業の持つ有益な情報資産守る方法~

14:45~14:55 質疑応答

主催

日商エレクトロニクス株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

【SIer/ITベンダー向け】マイクロセグメンテーションとは?侵入されてしまった後で、被害を...

3.9イルミオ ジャパン合同会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

広がる、サイバー攻撃の被害

昨今の緊迫した社会情勢の影響もあり、ランサムウェア攻撃やEmotetなど、様々なサイバー攻撃が激しさを増しています。 「企業ネットワークへの侵入はもはや完全に防ぐことはできない」と言われており、「万が一侵入されてしまった後、どうやって被害を最小限に抑えるか?」が、セキュリティ対策の主なテーマとなっています。

そこで注目されているのが「マイクロセグメンテーション」です。

マイクロセグメンテーションとは?

マイクロセグメンテーションは、企業ネットワークを論理的な細かい領域(セグメント)に分割し、万が一不正アクセスがあった場合でも、その被害を最小のセグメントに抑える、というものです。

例えば、昨今のランサムウェア攻撃では、VPNから不正に侵入された後、企業ネットワークの広い範囲が攻撃されてしまう事例が相次いでいます。 マイクロセグメンテーションを実現することができれば、このような場合でも被害を最小化できます。

どうすれば、マイクロセグメンテーションを実現できるのか?

しかし、マイクロセグメンテーションを実現するのは容易ではありません。 企業ネットワークを、多数のセグメントに分割し、それらの間の通信状況を常にモニタリングし、状況に応じて遮断するなど制御を行う必要があります。

本セミナーでは、マイクロセグメンテーションを実現するための技術、及びソリューション「illumio(イルミオ)」についてご紹介します。

自らもビジネス変革が迫られる、日本のSIer/ITベンダー

前述のようにサイバー攻撃に対する対策が益々重要になる中、企業の情報システムを担うSIer、ITベンダーも変革が求められています。 従来の「境界防御モデル」が成り立たなくなっている今、最新の「ゼロトラストモデル」を企業に提案する必要があります。 その中でも「マイクロセグメンテーション」をベースにした新技術「ゼロトラスト・セグメンテーション」は、ユーザー企業にとっても重要であると同時に、SIer、ITベンダーにとっても自社の成長や競合他社との差別化を図る武器となります。

パートナープログラムのご紹介

本セミナーでは、サイバーセキュリティの最新技術として海外企業のセキュリティ強化を導いてきたイルミオが展開するソリューションとパートナープログラムをご紹介いたします。 「ゼロトラスト・セグメンテーション」によって、全ての企業と組織が実現したいと考えている「ゼロトラスト・セキュリティ」をよりシンプルに実現する方法とともに、同社とのパートナーシップが、ITソリューション販売店の方々のビジネス変革をどう支援できるかを詳しくご説明します。

講演プログラム

15:45~16:00 受付

16:00~16:05 オープニング(マジセミ運営スタッフ)

16:05~16:45 【SIer/ITベンダー向け】マイクロセグメンテーションとは?侵入されてしまった後で、被害を最小限に抑えるために 〜「ゼロトラスト」のリーディングカンパニー・イルミオによるパートナープログラム紹介セミナー〜

16:45~17:00 質疑応答

主催

イルミオ ジャパン合同会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

Beer, Pizza & Cybersecurity Meetup vol.1 サプライ...

0.0パロアルトネットワークス

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「mlrev.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

この度、パロアルトネットワークスでは、ビールや軽食と共に、最近の脅威動向やそれらに対する防御方法をデモなどを交えてお客様やパートナー様にご説明する「Beer, Pizza & Cybersecurity」を開催していく運びになりました。17時からの遅い時間になりますが、先着順で軽食の方をご用意させていただきますので、是非ご登録いただきますようお願いいたします。

第1回目のテーマは、「サプライチェーン攻撃の全貌及び防御」になります。

商品や製品が生産されてから消費されるまでの、調達・生産・物流・販売・消費といった一連の経済活動であるサプライチェーンは、業種や業態、そして取り扱うモノによって形態は様々であるものの、多くの場合、IT技術が発達している現代においては、モノの流れとともに情報やデータの流れもこの一連の経済活動の中で重要な要素として、管理されるべきものです。しかしながら、近年、サプライチェーン攻撃といった形で、サプライチェーンにおける企業のグループ会社、子会社、業務委託先、仲介業者、部品供給元、メーカーなどを標的として、単にITシステムにマルウェアを感染させるだけではなく、ランサムウェアといった形での被害も多く報告されています。また、ユーザーに供給されるソフトウェアへ不正なプログラムを組み込むことで行われるサプライチェーン攻撃も多く見受けられています。

サプライチェーン攻撃による情報漏洩などの被害は深刻化しており、これからも企業にとって重大なリスクのひとつとしてしっかり管理されなくてはなりませんが、最近の激化するサプライチェーン攻撃には、攻撃自体の根本原因が多数箇所に存在しています。本セッションでは、その根本原因の分析を行い、サプライチェーン攻撃のデモを実際に行い、防衛戦略を解説いたします。

今回はオンライン開催となるため、軽食の方は当ウェビナーへお申し込み後に送信される受講確認メールにあるnonpi foodboxのリンクよりお申し込みをお願いいたします。お申し込みの先着50名様へのご提供となりますので、あらかじめご了承ください。

皆様のご参加を心よりお待ち申し上げます。

対象

エンドユーザー様、システムインテグレーター様

※上記以外の方、個人の方がご登録されました場合、参加をご辞退いただく場合がございます。その場合、nonpiのお申し込みもお取消しいただくことになりますので、あらかじめご了承願います。

nonpiについて

本セッションの開催にあたり、nonpi foodboxという各ご希望場所にお届けできる、 フードサービスがございます。 nonpiへの申し込みにつきましては、本イベントご登録後に送付される登録確認メールにてご案内いたしますので、 そちらからお申込みをお願いいたします。

※ 先着50名様のお申し込みが完了した時点で、Nonpiのお申し込みは締め切らせていただきます。

※ ご入力がない場合は、お食事が届きませんのでご注意ください。 ※配送指定ですが、前日指定でお願いできればと思います。 ※上記締め切り日時を過ぎると、お申し込みは受け付けられませんので、ご了承ください。 ※弊社側には個人情報は通知・提供されませんのでご安心ください。

スピーカー

パロアルトネットワークス株式会社

クラウドセキュリティ技術本部

Chief Technology Officer (CTO)

アジェイ・ミスラ

2002年、横浜国立大学院電子情報工学科 修士号 取得。

半導体機器・家電・金融サービス・小売をはじめ、多様な業界のセキュリティシステムの設計などに15年に渡り携わり、その後国内主要業界のDDoSソリューション、クラウド型WAFやランサムウェア/マルウェア対策ソリューションにおけるプリセールスを担当し、多数の大規模案件に貢献。

流暢な日本語を駆使した講演経験も豊富で、自社セミナーをはじめ一般社団法人金融ISACや日本シーサート協議会においては、独自に考案した「ホワイトハッキングセミナー」の講師を数多く務めている。

主催

パロアルトネットワークス(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る