情報セキュリティ
最新&人気ウェビナー
-
【まさか!?そこが狙われるとは!】業務ツールが悪用される?進化するサイバー...
2025/07/08(火)
-
マルチクラウド環境でのセキュリティ、見落としはないですか? ~クラウドコス...
2025/07/09(水)
-
「サプライチェーン強化に向けたセキュリティ対策評価制度」:運用開始前に着手...
2025/07/09(水)
-
【再放送】HashiCorp買収が示すIBMの戦略とクラウド時代に狙われる...
2025/07/09(水)
-
なぜ、DMARC対応は進まないのか? 「設定ミスが怖くて踏み出せない」を解...
2025/07/10(木)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2025/07/10(木)
-
バックアップ・データセキュリティソリューション ~Cohesityのランサ...
2025/07/11(金)
-
【IT企業向け】設備投資ゼロですぐ始められる“自社ブランド”統合データ保護...
2025/07/11(金)
-
【従業員数3,000名以上向け】攻撃が始まってからでは遅い、攻撃を防ぐため...
2025/07/14(月)
-
IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか?...
2025/07/15(火)
-
メール認証とロゴ表示で変わる“信頼と成果を生むメール”とは? ~DMARC...
2025/07/16(水)
-
委託先のセキュリティリスクを適切に把握できていますか? ~トレンドを踏まえ...
2025/07/16(水)
-
【ユーザー企業向け】内部不正の兆候を逃さない、堅牢なセキュリティ運用の仕組...
2025/07/17(木)
-
【実践編】DMARCを導入しただけで満足していませんか?「p=none」の...
2025/07/17(木)
-
【再放送】HashiCorp買収が示すIBMの戦略とクラウド時代に狙われる...
2025/07/24(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
手間のかかる「AWS WAF」設定・運用を楽にする、最適な「自動化」の始め方とは? ~適切な...
3.9 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレからAWS移行が加速、さらに重要性が高まる「AWS WAF」
オンプレミスからAWSなどのクラウドへ移行する企業が増加する中、Webアプリケーションを狙った攻撃も急増しています。攻撃に必要なコストが低下し、専門知識がなくてもツールを使って誰でも攻撃できるようになったことで、攻撃の手法はより高度かつ巧妙になっています。こうした状況では、情報漏えいやサービス停止といったインシデントが、企業の取引停止や社会的信用の低下といった深刻な影響を及ぼす可能性が高まっています。 このような背景から、AWS上で強力な防御を実現する「AWS WAF」の重要性はこれまで以上に高まっており、多くの企業で導入の機運が広がっています。
“導入して放置”されたWAFに潜む様々な運用課題
ただ、WAFは導入しただけでは十分な効果を発揮できず、多くの企業が運用面で課題を抱えています。初期設定の段階でつまずくケースが多く、最適なルール設定が分からないまま放置されていることもあります。 また、導入や運用にかかる費用、日々のセキュリティ業務の負担が重く、WAFの必要性は認識しつつも「面倒」「自動化したい」という理由で十分に活用されていない現場も見受けられます。それでは、AWS WAFの真価を発揮できているとは言い切れません。
AWS WAFを楽にする運用自動化、適切なマネージドルールの選び方や注意点を解説
AWS WAFを導入しても、初期設定や運用方法に悩む企業は少なくありません。そこで本セミナーでは、AWS WAFの自動運用化によって、防御を効果的に維持するための最適な方法や留意点を解説します。さらに、GMOサイバーセキュリティbyイエラエが提供する「WAFエイド」をご紹介。世界屈指の技術力を持つ同社のセキュリティアナリストの知見を共有したり、独自開発の検知ルール(シグネチャ)を追加することで、セキュリティエンジニアでなくても高精度な運用が可能となる点など具体的な特長もご説明します。 「AWS WAFの導入を考えている」「導入してみたが、なんとなくで放置している」という企業・組織の方は、最適な自動運用を実現するヒントをぜひ参考にしてください。
講演プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 手間のかかる「AWS WAF」設定・運用を楽にする、最適な「自動化」の始め方とは?~適切なマネージドルールの選び方や注意点など、実践に役立つヒントを解説~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
AWS WAFを最大限に活用する方法とは? セキュリティレベルを落とさず、工数を削減する方法...
株式会社サイバーセキュリティクラウド
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
セミナー概要
AWS環境のセキュリティ対策として多くの企業が導入している「AWS WAF」。 Webアプリケーション層(L7)を守るための有効な手段であり、導入の容易さや低コストといった特長から、多くのAWSユーザーが導入しています。
一方で、「AWS WAFの設定項目・機能が多くどれを使うべきかわからない」「自社に最適なルールの調整が難しい」「誤検知や運用負荷が気になる」「マネージドルールは適用しているが、それだけで本当に十分か疑問」といった声も少なくありません。
本セミナーでは、AWS WAFの基本機能と防げる攻撃の種類をはじめ、AWS Managed Rulesの特徴や課題についても解説。 また、限られたリソースでも効果的にAWS WAFを活用するためのポイントや、AWS WAF運用のありがちな課題を避けるための注意点についてもお伝えします。
最後に、AWS WAFの自動運用ができる「WafCharm」のご紹介とAWS Managed Rulesとの違いや、導入メリットについても詳しく解説します。 「今のWAF運用に不安がある」「セキュリティ強化をしたいが手が回らない」とお悩みの方は、ぜひご参加ください。
登壇
株式会社サイバーセキュリティクラウド WAF自動運用サービス部 部長 黒田浩明
プログラム
13:00~13:35 AWS WAFを最大限に活用する方法とは?
13:35~13:45 質疑応答
主催
株式会社サイバーセキュリティクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
サプライチェーン攻撃に狙われる中小企業、低コストで始められるエンドポイント・セキュリティ強化...
3.8 株式会社ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年3月に開催したセミナー「サプライチェーン攻撃に狙われる中小企業、月額300円から始められるエンドポイント・セキュリティ強化策」と同じ講演内容を含んでおります。多数のご要望が寄せられましたので、追加開催させていただくものとなります。
中小企業を踏み台にするサイバー攻撃が急増、中小企業に必要とされる「EDR」
今や企業の事業継続に多大な影響を及ぼす存在となったのがサイバー攻撃です。ただ、大企業に比べて規模が小さい中小企業の中には「自分たちは攻撃者に狙われない」と誤解しているケースも見られます。 近年、大手企業を直接攻撃するのではなく、子会社や関連会社、または取引先を攻撃する「サプライチェーン攻撃」が急増し、中小企業を踏み台にして本来のターゲット企業を攻撃するようになりました。サイバー攻撃の被害に遭うリスクが年々増大する中、その対抗策として中小企業でも導入が進んでいるのが「EDR(Endpoint Detection and Response)」です。
EDR導入を妨げるハードルは「運用負荷」「コスト面」
EDRを導入すると、エンドユーザーのデバイスを継続的に監視してランサムウェアやマルウェアなどのサイバー攻撃を検知して対応することが可能です。ただ、セキュリティ対策に十分な予算や専門知識を持つ人員に余裕がない場合、セキュリティの強化が難しくなることも事実です。 実際、「導入の必要性は分かるが、ライセンス費用が高すぎる」「ログの常時監視は難しくし、専任担当者を配置できない」という声も多く聞かれます。また、EDRの運用監視を外部委託する「MDR(Managed Detection and Response)サービス」を利用する方法も考えられますが、結局は「高すぎて予算が確保できない」と諦めてしまうケースも少なくありません。
「安価にEDRを活用したい」というニーズに最適、低コストで始められるエンドポイント・セキュリティ強化策
本セミナーでは、サプライチェーン攻撃の事例やEDRの必要性を解説するとともに、多くの中小企業が持っている「安価にEDRを活用したい」というニーズに最適なEDR活用方法となる「Securitier EDR」をご紹介します。エンドポイント・セキュリティを強化する機能の紹介や、低コストで利用できるメリットなどについてご説明します。また、EDRを自社導入・運用した場合のユースケースを踏まえて、コスト面での不安を解消できることを解説します。
攻撃者は執拗に「弱いところを狙う」攻撃を仕掛けてきます。自社がサプライチェーン攻撃の踏み台にされたり、ランサムウェアやマルウェアなどの感染被害に遭わないために、エンドポイント・セキュリティを強化したい企業・組織の方はぜひご参加ください。
尚、本セミナーにてご紹介するEDRは、エンドユーザ様向けのご提供となり販売店様経由でのご提供は不可となりますのでご了承ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:25 Acronis Cyber Protect Cloud
とは?その機能と最新情報について(アクロニス・ジャパン)
14:25~14:45 サプライチェーン攻撃に狙われる中小企業、低コストで始められるエンドポイント・セキュリティ強化~「SOC」いらずで「EDR」を運用可能、コストや運用負荷などの課題を解決するサービスを紹介~(ハイパー)
14:45~15:00 質疑応答
主催・共催
株式会社ハイパー(プライバシーポリシー)
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数1,000名以上向け】気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御...
4.5 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
政府機関も警鐘、DNSセキュリティ強化の必要性
近年、DNSを悪用したサイバー攻撃が増加し、企業のセキュリティに深刻な影響を与えています。特にDNSトンネリングなどの手法は従来の対策では検知が難しく、多くの企業が被害を受けています。こうした状況を受け、NISCは「プロテクティブDNS」の導入を推進しています。2024年4月にはNISTが12年ぶりにセキュアDNS実装ガイドラインを改訂し、プロテクティブDNSの活用が明記されました。通信の起点であるDNSに対する防御こそ、企業のセキュリティを次の段階へ引き上げる鍵となります。
エンドポイント対策だけでは防げない、DNS攻撃が企業を狙う
多くの企業はエンドポイントのセキュリティ強化に注力していますが、DNSを介した攻撃に対する対策が不十分な企業が多いのが現状です。攻撃者はDNSを通じて悪性サイトへ誘導し、マルウェア感染や情報漏洩を引き起こします。従来のURLフィルタリングでは検知が追いつかず、ゼロデイ攻撃にも対応できません。安全なビジネス環境を維持するには、DNSレベルでの防御を組み込んだ多層防御の仕組みが必要です。
プロテクティブDNSによる脅威に立ち向かう最新対策
従来のエンドポイントなどのセキュリティ対策だけでは防げないDNS攻撃を防ぐための最新技術として、Infoblox Threat Defenseを用いたプロテクティブDNSについて詳しくご紹介します。これにより、DNSトンネリングやその他の悪意ある通信を未然に防ぎ、攻撃者がDNSを悪用して行う不正アクセスやデータ漏洩を防ぐ実際の事例と共に、効果的な対策の立て方をご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御策~プロテクティブDNSの全貌と悪性サイトへの接続を未然に防ぐ方法について解説~
10:45~11:00 質疑応答
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
政府によるオンラインカジノ対策の法整備と組織に必要な対策 ~犯罪と知らず利用が広がる実態と組...
アルプスシステムインテグレーション株式会社
本セミナーはWebセミナーです
本セミナーは、20分を予定しております。9:00~23:59のお好きな時間にご視聴いただけます。 参加方法(URL)は主催企業より直接メールにてご連絡いたします。
セミナー概要
従業員や学生のオンラインカジノ利用の広まり
昨今、組織の従業員や学生のオンラインカジノ利用が広まっています。警察庁の調査ではオンラインカジノの国内経験数は推計で約337万人であることが発表されており、利用者の増加が問題視されています。そこで、総務省はオンラインカジノへのアクセスを遮断するブロッキング措置について有識者と検討を始めましたが、まだ決定には至っていません。
違法と知らずに利用してしまうオンラインカジノ対策に、教育だけでは限界が
オンラインカジノ利用により、同僚との借金トラブルやメンタルヘルス面などによる業務・学業への影響を受けるリスクがあります。企業や学校では、社員や生徒をこれらのトラブルやリスクから守るため、早急な対応が求められています。 一方で、オンラインカジノの広告もテレビ含め放映されていたことなどによりオンラインカジノでの賭博が犯罪と知らないケースも多いです。オンラインカジノを利用しないための教育や啓発活動だけでは限界があります。そのため、カジノサイトへアクセスを制限するシステム上の対策も重要です。
オンラインカジノ利用による組織内での影響を防ぐための適切な対応方法をご紹介
本セミナーでは、オンラインカジノの現状と国の動きを紹介し、組織におけるリスク、そしてオンラインカジノ利用による犯罪から社員や生徒を守るためWebフィルタリングを使った適切な対策・管理法について解説します。
<こんな方におすすめ> ・企業及び学校でWebセキュリティ対策の見直しをお考えの方 ・オンラインカジノサイトへのアクセス状況を把握・可視化したいとお考えの方 ・オンラインカジノにおける国の動向を知りたい方
主催
アルプスシステムインテグレーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】増大する暗号化通信と監視ポイント、ネットワークの可視化とセキュリティ対策の最適解と...
4.1 キーサイト・テクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2025年3月25日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
巧妙なサイバー攻撃に狙われる企業・組織のネットワーク、クラウド/IoT環境など攻撃対象は急拡大中
サイバー攻撃はますます巧妙化し、ランサムウェアや標的型攻撃(APT)が増加しています。また、ソーシャルエンジニアリングを駆使したフィッシング詐欺も依然として深刻な脅威です。近年はクラウド環境の利用拡大やIoTデバイスの普及に伴い、その攻撃対象は急激に拡大しています。特にクラウドの設定ミスやIoT機器の脆弱性を悪用する攻撃が増えており、十分なセキュリティ対策が求められます。 そうした中、ネットワーク監視が十分に行き届かない「ブラインドスポット」の存在がサイバー攻撃や内部不正の発見を遅らせ、企業のリスクを高めています。さらに、レガシーOSのセキュリティ対応の難しさや、サーバーへのエージェント管理の負担も課題となっています。 異常な挙動を早期に検知する「EDR(Endpoint Detection and Response)」の導入が進んでいます。しかし、EDRはエンドポイントの脅威に特化しているため、ネットワーク上の異常通信の検知やゼロデイ攻撃、サプライチェーン攻撃の防御には十分な対応が難しいケースがあります。そのため、ネットワーク全体の可視化と監視を強化し、より高度な防御策を導入することが求められています。
増大する監視ポイントが、セキュリティリスクを高める ネットワーク可視化の課題が浮き彫りに
ネットワークの監視ポイントが増加し続ける中、それに伴い可視化の課題も深刻化しています。IoTやリモートワークの普及によりトラフィックが増大し、企業はネットワーク内の通信を十分に把握できず、脅威の検知やインシデント対応の遅れが発生しています。さらに、多くのトラフィックがTLSで暗号化されており、従来のセキュリティツールでは十分な検知が難しくなっています。 エンドツーエンドの暗号化による可視化の技術的な課題に加え、監視範囲の拡大により、運用負荷やリソース不足、専門スキルの確保も問題です。過検知(False Positive)やアラート疲れも発生し、ネットワーク可視化ツールの導入コストやROI(投資対効果)の確保も課題と言えるでしょう。 「IPS(Intrusion Prevention System)」は既知の脅威を防御し、「NDR(Network Detection and Response)」は未知の脅威の検知や異常な振る舞いの分析を行います。これらを組み合わせることで、ネットワーク全体の監視を強化し、ゼロデイ攻撃やサプライチェーン攻撃への対応力を向上させることができます。しかし、監視ポイントが適切に確保できなければ、必要なデータの収集が困難になり、誤検知や脅威の見逃しが発生するリスクが高まります。さらに、重複データの増加により、IPSやNDR自体の負荷が増し、その運用の負担が拡大する懸念もあります。
高度な脅威検知・防御を可能にする包括的なネットワークセキュリティの実現方法を解説
特に政府機関や金融、製造業など企業は高度なサイバー攻撃の標的となりやすく、暗号化トラフィックを悪用する対策は急務となっています。しかし、暗号化通信の解析や誤検知の削減、セキュリティ運用の最適化は、多くの企業にとって大きな課題です。 本セミナーでは、そうした企業・組織のIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。脆弱性検知と高度な脅威防御を最適化する方法として、Trend Microが提供するIPSソリューション「Trend Micro TippingPoint」とキーサイト・テクノロジーの「ネットワーク可視化ソリューション」を組み合わせる運用をご提案します。 これにより隠れた脅威を可視化し、キルチェーン内の攻撃を見逃すリスクを最小限に抑えます。また、ネットワークの可視化とセキュリティツールのパフォーマンス最大化を同時に達成し、運用負担やコストを削減する実践的なアプローチを紹介します。 セキュリティ・インシデントへの対応力を強化し、運用効率を向上させたいネットワーク/セキュリティ担当者の方は、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 増大する暗号化通信と監視ポイント、ネットワークの可視化とセキュリティ対策の最適解とは?~高度な脅威検知と防御を実現するIPS × パケットブローカー活用術~
・キーサイト・テクノロジー株式会社
・SCSK株式会社
・SCSKセキュリティ株式会社
12:45~13:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
キーサイト・テクノロジー株式会社(プライバシーポリシー)
SCSK株式会社(プライバシーポリシー)
SCSKセキュリティ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
委託先に渡した設計・技術情報、お客様から預かった重要情報も守れていますか? 〜ランサムも内部...
4.0 株式会社データクレシス
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
データを「渡す責任」と「預かる信頼」が、企業価値を左右する時代に
機密情報の取り扱いが企業間の信頼を左右する現代、委託元は安心してデータを共有できる相手かどうかを厳しく見極めています。一方、委託先には「情報を預かる立場」として、確かなセキュリティ体制が求められています。こうした状況の中、2025年4月には経済産業省から『サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ』が公表されました。これは2026年度を目標に、企業のセキュリティ対策状況が可視化される仕組みを構築するものです。今後、取引先から求められるセキュリティ要件を満たさなければ、ビジネスチャンスを逃す可能性もあります。こうした背景の中で重要なのは、境界防御ではなく「データそのものを守る」という新たな視点です。渡す側も渡される側も、情報漏えいリスクに備えた確実な保護策が今まさに求められています。
参考: 【DataClasysコラム】経済産業省、サプライチェーン・セキュリティ対策評価(格付け)制度 中間取りまとめを公表 https://www.dataclasys.com/column/supplychain-security-rating-scheme_20250417/
委託先のセキュリティレベルが見えず、選定も運用も不安定に
委託先に技術情報や個人情報を預ける際、そのセキュリティ対策がどの水準にあるのかを正確に把握できていない企業は少なくありません。委託元にとっては、選定基準の曖昧さが情報漏えいリスクを高め、委託先にとっても、自社の安全性を適切にアピールできないという課題があります。さらに、トラブル発生時には責任の所在が曖昧になりやすく、パートナーとしての継続的な信頼関係の構築にも支障をきたします。サプライチェーン全体の安全性を担保するには、セキュリティ対策の“見える化”が欠かせないのが実情です。
IRMで「渡す責任」と「預かる信頼」を両立。安心できる情報連携へ
本セミナーでは、ファイル単位で情報を保護するIRMソリューション「DataClasys(データクレシス)」を活用し、委託元・委託先の双方が安心して情報を共有できる仕組みをご紹介します。DataClasysは、ファイル自体を暗号化し利用権限を設定することで、外部に渡した後も閲覧・編集・印刷などの操作を厳密に制御可能です。3DCADや動画といった、他のIRM製品では対応が難しい機密性の高いデータ形式にも対応しており、境界防御やEDRではカバーしきれない“受け渡し後”のリスクにも備えることができます。委託元は「責任ある提供者」として情報漏えいリスクを最小限に抑えることができ、委託先は「信頼される受託者」として高いセキュリティ対応力を示すことが可能です。サプライチェーン全体で信頼を築くための具体策として、DataClasysの活用ポイントとその導入効果を詳しく解説します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 委託先に渡した設計・技術情報、お客様から預かった重要情報も守れていますか?〜ランサムも内部不正も防ぐ。IRMで渡す責任と預かる信頼を支える、サプライチェーン全体の備え〜
13:45~14:00 質疑応答
主催
株式会社データクレシス(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ハッカー視点で暴く 金融機関とEC業界で実際に起きたサイバー攻撃の手口とは? ~よくあるミス...
3.9 Viettel Cyber Security
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、事前に収録した録画を配信します。
守る側の常識は通じない?攻撃は今この瞬間も進化している
サイバー攻撃は、特定の脆弱性や設定ミスを狙い、企業の中核システムへと巧みに侵入してきます。たとえば、ある金融機関ではパッチ未適用のMicrosoft Exchangeの脆弱性を足がかりに、インフラ全体が侵害されました。また、EC業界ではXSS脆弱性を突かれ、顧客のカード情報が盗まれるなど深刻な被害が発生しています。攻撃者は常に、私たちの「想定外」を突いてきます。いま求められているのは、現状の脅威を正しく知り、防御の前提を見直すことです。
対策はしているが、被害は止まらない。その理由を分析
多くの組織がセキュリティ製品を導入し、セキュリティ態勢を整備しています。にもかかわらず、脆弱性の放置や基本的な設定ミスから、深刻な侵害が繰り返されています。問題の本質は「対策の有無」ではなく、「攻撃者の視点で検証できているかどうか」という点にあります。ハッカーがどこを見るのか、どう突破するのか。その理解がなければ、守っているつもりでも盲点はいつまでも残り続け、対策をし続けても被害が止まらないのが現状です。
攻撃者視点から読み解く、現場で役立つ防御の基本から上級まで
本セミナーでは、実際に発生した金融機関およびEC業界へのサイバー攻撃事例をもとに、攻撃者がどのように侵入経路を見つけ、内部に到達したのかを解説します。最新の高度な攻撃手法の最新情報や、現場で起こりうるよくある落とし穴に注目し、技術者として知っておくべきプラクティスやポイントを共有します。すぐに現場で使える「気づき」と「考え方」の習得を目的としていますため、セキュリティ運用や脆弱性管理、攻撃シミュレーションに携わる実務担当者の方にとって、明日からの業務改善に直結する内容となります。是非ともご参加をお待ちしております。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:55 ハッカー視点で暴く 金融機関とEC業界で実際に起きたサイバー攻撃の手口とは?~よくあるミスから読み解く、攻撃者からシステムを守るために今すべきこと~
12:55~13:00 クロージング
主催
Viettel Cyber Security(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
その共有アカウント、誰が使ったか管理出来ていますか? 〜本人を特定できるEvidianアク...
3.6 EVIDIAN-BULL JAPAN株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
共有アカウントが生む「責任の所在が不明確」というリスク
業務効率やコストの都合で使用されてきた共有アカウントは、利便性の一方で重大なセキュリティリスクを孕んでいます。「誰が」「いつ」「どこから」アクセスしたのかを特定できず、内部不正や情報漏洩が発生しても追跡が困難です。さらに、ISMS(ISO/IEC 27001)やFISC(金融情報システムセンター)などの規格でも、アクセスの個別認証や操作記録の義務が明示されており、共有アカウントの利用はコンプライアンス違反のリスクにも直結します。今や本人を識別できる認証管理は、企業に求められるスタンダードです。
多要素認証やIDaaSでは解消できない「本人性の証明」
多くの企業では、クラウドサービスへの対応としてIDaaSやMFAを導入していますが、それだけではオンプレミスの業務アプリケーション、Windowsログオン、共有アカウントといった領域には対応しきれません。IDやパスワードの使い回し、ユーザーにパスワードを更新させる運用は、属人化を招き不正リスクの温床となります。また、多くの認証ツールでは「パスワードの存在自体を管理する」「本人にパスワードを触らせない」といった運用にまでは踏み込めず、結果として“誰が使ったのか分からない”状況が、今なお現場に残り続けているのが実情です。
「誰が使ったか」を可視化する本人認証基盤Evidian
本セミナーでは、共有アカウントや業務アプリ、Windows端末、AD認証など、IDaaSではカバーしきれない領域に対して、Evidianがどのように「本人性」を担保するかを解説します。Evidianは、多要素認証による厳格な本人認証に加え、ユーザーにパスワードを一切触らせないSSOと自動更新機能を提供。「誰が」「いつ」「どこから」アクセスしたかを正確に記録し、共有アカウントの利用における責任の可視化を実現します。また、複雑かつ長いパスワードを自動生成・自動更新し、ユーザーに開示しない“非開示運用”によって、運用負荷をかけずに高いセキュリティとコンプライアンス対応を両立します。共有アカウント管理、ユーザー認証に課題をお持ちの方は、ぜひご参加ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 その共有アカウント、誰が使ったか管理出来ていますか? 〜本人を特定できるEvidianアクセス管理で「誰が使ったか分からない」を可視化〜
15:45~16:00 質疑応答
主催
EVIDIAN-BULL JAPAN株式会社(プライバシーポリシー) ※親会社であるEviden SAS社のプライバシーポリシーに準拠しています。
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。