情報セキュリティ
最新&人気ウェビナー
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/05/11(月)
-
セキュリティ運用はAIでどこまで変わるのか?AI SOCデモセミナー ~人...
2026/05/13(水)
-
「セキュリティちゃんとしておいて」と言われた方へ-Web診断入門 |予算内...
2026/05/13(水)
-
【金融機関・情シス向け】業務をクラウド移行したいが安全な進め方が分からない...
2026/05/13(水)
-
リモートアクセス時の接続許可、端末状態まで見ていますか ~ウイルス対策・...
2026/05/15(金)
-
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し...
2026/05/19(火)
-
小人数情シスでも守れる、Microsoft 365のランサムウェア対策とは...
2026/05/19(火)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/05/19(火)
-
【再放送】<迫るCRA法対応>FA・工作機械メーカーは何をどこまで対応すべ...
2026/05/19(火)
-
増え続けるランサムウェア被害、限られた予算でどこまで守る?脆弱性対策優先順...
2026/05/19(火)
-
AIで巧妙化する標的型/CEO詐欺メール対策が情シスの運用負荷に ~低コス...
2026/05/20(水)
-
【500名以上の企業向け】EDR中心の端末検知だけでは見えない、すり抜け予...
2026/05/20(水)
-
【証明書47日問題】更新の自動化だけでは根本解決にならない?証明書管理の際...
2026/05/21(木)
-
見えない生成AI利用リスク、情シスはどう統制すべきか ~既存SASEでは捉...
2026/05/21(木)
-
【エンドユーザ企業向】AI活用の実態、機密情報をAIサービスに入力していま...
2026/05/22(金)
-
【将来対応を計画している企業向け】セキュリティ対策評価制度、後手に回らない...
2026/05/22(金)
-
AIがサイバー攻撃を変える AI時代のサイバーセキュリティ、あなたの会社は...
2026/05/25(月)
-
経産省SCS評価制度を“現場で使える”武器にする ― 多数の自動車産業支援...
2026/05/26(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/05/26(火)
-
委託先でインシデント発生、渡したファイルを漏えいさせない方法とは? ~デー...
2026/05/26(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
【500名以上の企業向け】EDR中心の端末検知だけでは分からない、すり抜け予兆の見逃し ~次...
4.3 ラピッドセブン・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、500名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
ランサム攻撃による侵害常態化で能動的なセキュリティ運用
が経営課題に
ランサムウェアをはじめ攻撃は高度化・多様化し、侵害は「起きない前提」ではなく「起きる前提」で備える時代になりました。従業員500名以上の企業では拠点・クラウド・SaaS・ネットワーク機器などIT環境が複雑化し、個々のツールの検知結果だけでは全体像を捉えにくくなっています。結果として、環境全体を俯瞰し、断片的な予兆を一つの攻撃の流れとして繋ぎ合わせることで、深刻な被害に至る前の『より早いフェーズ』で脅威を封じ込める運用設計そのものが、事業継続と説明責任の観点から重要度を増しています
EDR中心監視では環境全体を俯瞰できず、兆候がつながらない
多くの組織でEDRは導入されつつありますが、端末の検知を起点にした監視設計では、ネットワークや認証、クラウドなど周辺のイベントと結び付けて「攻撃の流れ」として把握しづらく、すり抜け攻撃の予兆を取りこぼすリスクが残ります。さらにアラートが増えるほど優先順位付けや一次調査に工数が吸われ、夜間休日や海外拠点を含む24/365の監視継続が難しくなり、「導入したのに活かしきれない」「複数サービスの重複でコストが膨らむ」という運用課題に直結します。
次世代SIEMベースMDRで断片的な予兆を一つの攻撃の流れとしてつなぎ合わせる
本セミナーでは、EDR中心の端末検知だけに依存せず、SIEMを核にネットワーク等を含む“環境全体”のログを相関分析して、攻撃の流れを可視化する実践ポイントを解説します。Rapid7のSOCが24時間体制で監視・検知・対応を支援することで、既存の導入済みツールを最大限有効活用し、微かな兆候から重要なインシデントを見落としません。一方で過検知や誤検知の排除を実現し、検知からインシデント対応までを並列に実施することで省力化と対応を迅速化します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:50 EDR中心の端末検知だけでは分からない、すり抜け予兆の見逃し~次世代SIEMベースMDRで環境全体を相関分析し、攻撃の流れを可視化する方法~
登壇者 ラピッドセブン・ジャパン株式会社 最高技術責任者, CISSP, CISA 古川 勝也 ラピッドセブン・ジャパン株式会社 シニアセキュリティソリューションエンジニア, CISM, CEH, MBA 小林 凌真
11:50~12:00 質疑応答
主催
ラピッドセブン・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDoperation EP...
3.8 NTTテクノクロス株式会社
本セミナーはWebセミナーです
本セミナーは、2025年11月28日(金)に開催したセミナーと同じ講演内容を含んでおります。
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「セキュリティ対策はしていたはずだった」それでも、なぜ被害は防げなかったのか──。
ランサムウェア対策を講じていた企業が、なぜ被害を防げなかったのか。 その分岐点の多くは、侵入後の“特権の悪用”にあります。 近年の被害事例では、侵入そのものよりも、侵入後に特権アカウントを奪取され、被害が一気に拡大するケースが増えています。 ・常時有効な特権アカウント ・使われていないのに残り続けるアカウント ・実態が把握しきれていない管理者権限 攻撃者はこれらを足掛かりに水平移動し、サーバや機密情報へと到達します。 リモートワークやクラウド活用が進む現在、境界防御だけでは守り切れない時代に突入しています。 今求められているのは、「侵入させない」対策に加え、侵入されても拡大させない仕組み――すなわち“ゼロ特権”という考え方です。
特権を外せば安全。しかし業務が止まる?
エンドポイントの最小特権化を検討する企業は増えています。 しかし現場では、 ・アプリのインストールや更新が滞る ・設定変更のたびに申請・承認が必要 ・情シス部門の負荷が急増する といった課題に直面し、「安全性」と「利便性」の両立が難しいのが実情です。 “安全のために業務が止まる”――本当にそれしか選択肢はないのでしょうか。 本セミナーでは、実際のランサムウェア被害事例をもとに、「なぜ防げなかったのか」「どこが分岐点だったのか」を特権リスクの視点から具体的に解説。 そのうえで、Endpoint Privilege Management(EPM)により、業務を止めずに特権をコントロールする現実的な方法をご紹介します。
「iDoperation EPM Cloud」で実現するゼロ特権運用
本セッションでは、 ・ゼロ特権という防御アプローチ ・エンドポイント特権管理の具体的な実装ポイント ・「iDoperation EPM Cloud」の活用デモ を通じて、安全性と業務効率を両立する実践的な対策像をお伝えします。
▼こんな方におすすめ
・ランサムウェアによる被害拡大が怖い ・どの端末に管理者権限があるのか、十分に把握できていない ・常時管理者権限の見直しを検討している
侵入は防ぎきれない時代。 被害を拡大させないための“鍵”は、特権管理にあります。 ぜひ本セミナーで、自社のエンドポイント対策を見直すヒントをお持ち帰りください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権”~「iDoperation EPM Cloud」で実現する、安全性と利便性の両立~
14:45~15:00 質疑応答
主催
NTTテクノクロス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクとは ~脆弱...
3.7 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
開発現場でAIコーディング普及、しかし脆弱性混入リスクが増加しIPAも警鐘を鳴らす
近年、開発現場でのAIコーディングツール活用が急速に普及し、開発効率は大幅に向上しています。一方で、AIが生成したコードには予期しない脆弱性が混入するリスクがあり、IPA(情報処理推進機構)が発表した「情報セキュリティ10大脅威 2025」でも、このリスクが新たな脅威として警鐘を鳴らしています。従来の開発手法に加え、AI生成コードの検証という新たな課題が生まれ、脆弱性診断の重要性はこれまで以上に高まっています。
生成AI時代でも“変わらない対策”と“見直すべき対策”
AI生成コードの活用が進む一方で、多くの企業では「生成AIが出力したコードをどう評価すべきか」というリテラシーが浸透しておらず、使う側の判断力が問われています。AI生成コードは一見正常に動作しても脆弱性を含む可能性があり、従来のレビュー基準だけでは見落としが発生します。さらに開発スピードが飛躍的に向上する一方でレビュー体制が追いつかず、レビュワーの負担増大によりレビューが形骸化し、潜在的なセキュリティホールが見過ごされるケースが増加しています。だからこそ、内部レビューだけでは限界があり、攻撃者視点で検証できる専門家による脆弱性診断が不可欠です。本セミナーでは、不変の対策原則と見直すべきレビュー体制を整理し、「どの範囲を優先して診断すべきか」「自動ツールと手動診断の使い分け」といった実践的な判断基準を解説します。
防衛省採用レベルの診断技術、国際CTF日本トップの専門家が診断から再診断まで完全支援
本セミナーでは、GMOサイバーセキュリティ byイエラエ株式会社が提供する、防衛省にも採用されているレベルの高度な診断技術と、国際的なセキュリティ競技大会(CTF)で日本トップクラスの実績を持つ専門家チームによる脆弱性診断サービスをご紹介します。ホワイトハッカーが実際の攻撃手法を用いて手動で診断を実施し、自動ツールでは検出できない複雑な脆弱性まで発見。詳細な報告書で具体的な対策方法を提示し、対策実施後の再診断まで一貫してサポートする実践的なアプローチを解説します。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクとは~脆弱性が発生するポイント解説と、診断の重要性~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
脆弱性診断は実施しているものの、守る順番が決められない情シスの悩み ~リスクベースで重要資産...
3.6 ニッセイ情報テクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
脆弱性診断は当たり前の時代、求められるのは「守る順番」の判断
サイバー攻撃の高度化・巧妙化を背景に、多くの企業で脆弱性診断の実施は当たり前の取り組みとなっています。 定期的に診断を行い、レポートとして多数の脆弱性指摘を受け取っている企業も少なくありません。 一方で、その結果を前に「では、何から対応すべきなのか」「本当に守るべきものは何か」を判断できずにいるケースが多く見られます。 すべての脆弱性に対応することは、現実的ではありません。限られた人材・工数・予算の中で、どの資産を優先的に守るべきか、 どの脅威が実際にリスクとなるのかを見極める判断が、いま情シス・セキュリティ担当者に強く求められています。
大量の脆弱性を前に、リスクベースの判断ができない現場の実態
診断結果として多くの指摘が並ぶものの、それぞれの脆弱性が「実際に攻撃につながるのか」「重要な資産に影響するのか」が 分からず、対応の優先順位を決めきれない――こうした状況に心当たりはないでしょうか。 重要な資産がどこにあり、どの経路で狙われる可能性があるのかが可視化されていないため、判断はCVSSスコアが高い脆弱性を 対処するという判断に陥りがちです。 その結果、対応が後手に回ったり、すべてを守ろうとして現場が疲弊したりするケースも少なくありません。 攻撃者はCVSSスコアが高い脆弱性のみを悪用するのではなく、様々な脆弱性を突くことで攻撃の成功確率の高さを探索しており、 CVSSスコアは必ずしも防御の指標にはなりません。 脆弱性診断は実施しているものの、リスクベースでの判断に落とし込めず、対策が形骸化してしまう ――これが多くの現場で起きている実態です。
AI駆動型ペネトレーションソリューション「RidgeBot」による、オフェンス型セキィリティ検証の有用性
近年、サイバー攻撃はAI化によって速度・規模・精度が飛躍的に向上するとともに効率化しており、従来の守り中心の対策だけでは 対応が難しくなっています。 こうした時勢の中、「攻撃者の視点で自社を検証する」オフェンス型の対策として、ペネトレーションテストの重要性が高まっています。 本ウェビナーでは、AIを活用して攻撃プロセスを自動化するAI駆動型ペネトレーションソリューション「RidgeBot」 をご紹介します。 RidgeBotは、攻撃チェーンを再現しながらリスクを可視化し、リスクベースアプローチによる効率的な優先度判断を支援するソリューションです。 また、RidgeBotを活用したペネトレーションサービスの実施方法や活用ポイントについてもご案内します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:40 ① 株式会社ブロード 脆弱性診断の次に何をすべきか —AI駆動型ペネトレーション「RidgeBot」で実現する次世代リスク評価—
10:40~10:50 ② ニッセイ情報テクノロジー株式会社 -NISSAY ITペネトレーションサービスのご紹介-
10:50~11:00 質疑応答
主催・共催
ニッセイ情報テクノロジー株式会社(プライバシーポリシー)
株式会社ブロード(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失への備え ~ランサム...
3.3 シスクラウドジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
拡大するSaaS利用でクラウドへのデータ移行が進んでいる
リモートワークの普及やデジタルトランスフォーメーション(DX)の拡大により、クラウドサービスやSaaSは企業のビジネスインフラとして不可欠な存在となっています。
Microsoft 365、Google Workspace、Slack、Salesforce、BoxといったSaaSアプリは、業務効率化やプロジェクト管理において広く活用されています。これらのプラットフォームは、場所やデバイスを問わずリアルタイムでのメッセージング、プロジェクト管理、ファイル共有、共同編集が可能で、ビジネス文書や契約書をクラウド上で一元管理します。
その利便性の高さから、企業はローカルフォルダや社内サーバーで管理していたデータをクラウドに移行する動きを加速させています。その結果、企業は場所や時間にとらわれず、柔軟な働き方を実現できるようになっています。
高まる「重要データの損失リスク」
しかしながら、SaaSアプリケーションの利用が拡大する中で、データ損失のリスクも増加しています。クラウド上での一元管理は便利ですが、クラウドに保存しているだけでは、データは十分に保護されているとは言えません。
ヒューマンエラーや誤操作、内部不正、ランサムウェアなどのサイバー攻撃に加え、SaaSベンダー側の障害やサービス停止によって、データ消失や業務停止が発生する可能性があります。また、多くのSaaSサービスでは、データ保護の責任は利用者側にあることが利用規約で明記されています。そのため、SaaS任せにするのではなく、利用者自身によるバックアップ対策が不可欠です。
特にBoxのようなファイル共有型SaaSでは、営業資料や契約書など、事業継続に直結する情報を扱うケースが増えており、内部・外部リスクの双方を想定した備えが求められています。加えて、SaaSデータのバックアップは、ISMS(情報セキュリティマネジメントシステム)認証の取得においても、満たすべき要件の一つとして位置付けられています。
データ損失リスクと、今すぐ始めるリスク回避策を解説
本セミナーでは、SaaSバックアップソリューション「SysCloud」を活用し、SaaS環境における重要データ損失リスクをどのように低減すべきかを、具体的な事例を交えて解説します。
「SysCloud」は、企業が利用するSaaSデータを安全にバックアップし、必要な時点へ迅速に復旧できるソリューションです。クリーンなバックアップスナップショットを保持し、ポイントインタイムでの復旧にも対応しているため、SaaS側の障害やデータ損失が発生した場合でも、事業継続性を確保することが可能です。
Box、Microsoft 365、Google Workspace、Slack、HubSpot、Salesforce などのSaaSを利用しており、データ損失やサービス障害に備えたバックアップ対策を検討しているシステム担当者の方に特におすすめです。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失への備え
11:45~12:00 質疑応答
主催
シスクラウドジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメールの優先順位が定ま...
3.7 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、エンドユーザー企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
※IT事業者の方へ 紹介するソリューションとの協業の相談も承っておりますので、個別にお問い合わせください。また、情報収集のみを目的とするお申込みはお控えください。
別日程のご視聴も併せてご検討ください
このWebセミナーは、 3月 24日(火) 11:00~12:00 に同内容のセミナーを開催いたします。 ご都合のよいほうをお選びください。
AI攻撃が高度化する中、“今のまま”では守り切れないという現実
生成AIの進化により、攻撃はより巧妙に、より大量に、そしてより自然になりました。 これまでのように「怪しいメールを見抜く」「境界で止める」という発想だけでは、防ぎ切れない局面に入っています。
大手企業であってもランサム被害が発生している背景には、 「対策はしている」という前提が崩れつつある現実があります。
今問われているのは、 “導入しているかどうか”ではなく、“本当に守り切れているかどうか” です。
対策は導入済みでも、判断と運用が限界に近づいている
Microsoft 365 や Gmail の標準機能、ゲートウェイ型対策、MFA。 大手企業の多くは、一定水準の対策をすでに実施しています。
しかし現場では、
・アラート対応に追われ続ける日常 ・攻撃を止められたのか説明できない不安 ・内部横展開が見えない状態 ・ユーザー利便性とのトレードオフ
といった“構造的な疲弊”が蓄積しています。
被害が発生した場合の経営インパクトは甚大であると分かっていながら、 「今の延長でよいのか」「どこから見直すべきか」が整理できない。
その結果、 不安を抱えたまま現状維持が続いている これが、多くの大手ユーザー企業の実態ではないでしょうか。
AIを前提にした防御へ──“止める”から“未然に防ぐ”運用へ
本セミナーでは、Harmony Email & Collaboration を軸に、 AI時代に適したメールセキュリティの再設計 を考えます。
焦点は「機能」ではありません。
・攻撃を未然に防げる状態をどう作るか ・運用負荷をどう減らすか ・経営層に説明できる体制をどう整えるか
AI対AIの防御アプローチにより、
・手動対応を大幅に削減し、運用負荷を軽減 ・攻撃を事後対応ではなく“予防”へ転換 ・既存環境を活かしたまま高度な保護を実現 ・自社の守備範囲を明確化し、説明責任を果たせる状態へ
といった、実務と経営双方に価値のある状態を目指します。
「現状では不安だが、次の一手が分からない」
そう感じている大手ユーザー企業の皆様にとって、 AI時代におけるメールセキュリティの再設計を考えるための 具体的な判断材料と前進のヒント を持ち帰っていただける内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメールの優先順位が定まらない…
~Harmony Email & Collaborationで進める、AI活用型メールセキュリティ~
10:45~11:00 質疑応答
主催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「3つの死角」を可視...
3.6 KELA株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
EDRや侵入後対策を強化しても、被害が止まらないセキュリティの現実
近年、ランサムウェア被害や情報漏えいのニュースは後を絶たず、「対策は十分に講じているはずなのに、なぜ被害が発生するのか」という疑問を抱く企業が増えています。EDRなどの侵入後対策を導入し、インシデント対応体制を整えていても、実際には攻撃を完全に防げていないケースが少なくありません。 背景には、攻撃が発覚した“後”の対応に意識が集中する一方で、攻撃者が侵入に至るまでの過程や、事前に露出しているリスクを十分に把握・判断できていないという現実があります。結果として、「対策はしているが、本当に守れているのか分からない」という不安を抱えたまま、次の一手を決められずにいる企業も多いのではないでしょうか。
攻撃者が先に見ている「侵入前の死角」を把握・判断できていない課題
被害が止まらない背景には、防御側と攻撃者の「見ている視点の違い」があります。攻撃者は侵入後の動きだけでなく、侵入前の段階で、どこが弱いか、どこから入れるかを事前に把握しています。一方で防御側は、ダークウェブ上で自社に関する情報がどう扱われているのか、外部に公開された資産がどこまで把握できているのか、取引先を含めたリスクをどう評価すべきか、といった点を十分に整理できていないケースが少なくありません。 その結果、「何となく不安だが、どこから手を付けるべきか判断できない」「追加対策を検討したいが、優先順位が付けられない」といった状態に陥り、具体的な判断や次の一手に進めなくなってしまいます。
ダークウェブ・未管理資産・取引先を起点に、侵入前リスクの整理と優先順位を解説
本セミナーでは、侵入後対策の是非を論じるのではなく、侵入前フェーズにおいて防御側が見落としやすいポイントに焦点を当てます。具体的には、ダークウェブに流出した認証情報や、管理の目をすり抜けた野良サーバ、サプライチェーンに潜む脆弱性など、従来の境界防御では防ぎきれないリスクをどう特定し、管理プロセスに落とし込むべきかをお伝えします。 特定の製品導入を前提とするのではなく、「侵入前に何を確認し、どう判断すべきか」「どのリスクから優先的に向き合うべきか」という考え方を整理することが目的です。すぐに結論を出すための場ではなく、自社の状況を見直し、次に取るべき検討アクションを明確にするための判断軸を持ち帰っていただける内容となっています。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 なぜ、「侵入前提」の対策をしても被害を防げないのか?~攻撃者が見ている「3つの死角」を可視化し、侵入前リスクの判断軸を整理~
13:45~14:00 質疑応答
主催
KELA株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自社で「作らず・抱え...
3.9 株式会社エクサ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。 ※本セミナーは講演部分に録画での配信を含みます
イベント概要
キャッシュレス化の加速に伴い、決済システムにはかつてない「拡張性」と「スピード」が求められています。その一方で、クレジットカード業界のセキュリティ基準は「PCI DSS v4.0.1」へと厳格化され、対応工数の増大やシステム運用の負荷が限界に達しつつあります。「セキュリティを守るために、攻めの開発が遅れる」「既存のレガシーシステムが足かせになり、新サービスが立ち上がらない」。本ウェビナーでは、こうした決済事業者が直面する「二律背反」の課題を解決するため、AWSを活用した「PCI DSS準拠クラウド環境提供サービス」をご紹介します。10年以上の実績を持つプロフェッショナルの知見から、最新基準への対応とビジネス成長を同時に実現するユースケースを提示します。
PCI DSS v4.0への完全準拠と「生成AI活用」のジレンマ
PCI DSS v4.0への移行期限が迫る中、金融・決済業界では「生成AI」をいかに業務に組み込むかという新たな課題に直面しています 。 しかし、機密性の高いデータを扱う現場では、AI導入以前に「要件に適合したセキュアな環境をどう構築し、誰が継続的に運用・審査対応を行うのか」という現実的な壁が立ちはだかります 。このセキュリティと利便性の板挟みが、本来加速させるべきビジネス施策の足を止めてしまうケースが少なくありません。
作らず・抱えずに成立させる、準拠環境を活用した立ち上げアプローチ
本セミナーでは、PCI DSS準拠環境を「自社で作らず・抱えずに」活用するという選択肢を軸に、サービス立ち上げを加速させる考え方を整理します。 10年以上の実績を持つ決済基盤 をベースに、AWSの特性を活かしたマルチテナント構成や、既存システムに手を加えない外付け型の新サービス構築など、4つの具体的なユースケース を通じて解説。 準拠環境の構築・運用を任せることで、自社要員を本来の強みであるサービス企画や開発に集中させる、現実的なビジネスの成立法を持ち帰っていただける内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法〜自社で「作らず・抱えず」、AI活用まで視野に入れた準拠環境〜
10:45~11:00 質疑応答
主催
株式会社エクサ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つの防御を統合し、侵...
3.6 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
M365普及で「標準機能だけでは足りない」領域が拡大
Microsoft 365は、メール(Exchange)、ファイル共有(OneDrive/SharePoint)、コミュニケーション(Teams)を中心に、多くの企業で“業務の中核”になりました。一方で、「クラウドだからMicrosoftが守ってくれる」「標準機能があるから十分」という前提で運用が続きやすく、責任共有モデルの観点でユーザー側が担うべきデータ保護や運用対策が後回しになりがちです。さらに、攻撃者にとってMicrosoft 365は価値が高く、メールだけでなくTeamsなどコラボ基盤も含めて狙われる場面が増えています。その結果、日常運用の中に“侵害を防ぐ・検知する・復旧する”ための不足が生まれやすくなっています。
侵害後の削除・暗号化で「復旧できない」現実
この不足が深刻化するのは、実際に侵害や事故が起きた後です。マルウェア感染や不正アクセスを起点に、データの削除・暗号化・改ざんが発生すると、「どこに何があるか分からない」「必要なメールやファイルをすぐ戻せない」「復旧の判断材料(証跡)が揃わない」といった形で現場が詰みます。特にMicrosoft 365上のデータは人と業務に強く結び付いているため、復旧が遅れるほど業務停止が長引き、二次被害(取引先対応、社内調査、説明責任)が膨らみます。つまり“標準機能で十分”という思い込みのままでは、いざという時に復旧と対応の両面で立て直せないリスクが残ります。
7つの統合防御で「侵害前〜侵害後」を一気通貫で対策
本セミナーでは、Microsoft 365運用における責任共有モデルを改めて整理したうえで、標準機能だけでは不足しがちな領域を、Acronis Ultimate 365の7-in-1統合防御でどう補うかを解説します。バックアップ(クラウドtoクラウド)による“戻せる状態”の確立、メール/コラボ領域を含む入口対策、侵害の検知と対応(XDR)、アーカイブによる保持・検索性の確保、さらに態勢管理やセキュリティ教育までを1つの統合基盤で運用することで、点在しがちな対策を“使える守り”に変えていきます。結果として、侵害を防ぐだけでなく、侵害後に削除・暗号化が起きても復旧で詰まらない状態を、現実的な運用負荷で実装する道筋を提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:55 Microsoft 365、標準機能だけで侵害後に復旧できますか?〜7つの防御を統合し、侵害前から侵害後まで一気通貫で対策〜
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
15:55~16:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。