情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

ランサムウェアによるバックアップ破壊で業務停止リスクを軽減できるポイントとは? 〜3-2-1...

3.8 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

バックアップ破壊を狙うランサムウェアの進化と監査圧力

従来の潜伏型に加え近年のランサムウェアは侵入後ただちにバックアップサーバーやストレージを優先的に攻撃し、スナップショットや複製データを改ざん・削除して復旧手段を奪う「二重恐喝」型も主流となりました。 3-2-1-1ルールで必須とされる改ざん不可なバックアップがない環境では、事業停止はもちろん、FISC安全対策基準や医療情報ガイドラインなど各種監査で重大な指摘を受け、サイバー保険料の高騰や契約拒否に直結するリスクが高まっています。

高コストと複雑さが導入の壁

テープやWORMを追加してバックアップを物理隔離する従来策は、機器購入・保守・持ち運びに莫大な予算と人的リソースが必要です。 クラウドストレージを利用する案も、暗号化通信や帯域、国内保管まで条件を満たすサービスを選定・検証する負荷が高く、結局、改ざん耐性を確保したいが手が打てない状態が長期化しています。 また既存運用フローを変えることなく導入できる確証がないため、悪循環に陥っている企業が多くいらっしゃいます。

Cyber Resilient Storageで実現する即座の復旧と改ざん耐性バックアップ

本セミナーでは、既存 Arcserve UDPのバックアップ先を Cyber Resilient Storageへ切り替えるだけで、改ざん不可なバックアップと3-2-1-1ルールを速やかに構築し、ランサムウェア侵害時もバックアップ破壊を恐れず即座の復旧を実現する方法を解説します。 さらに、導入検討中の企業でも始めやすい年額サブスクを用い、低コスト化と帯域最適化・監査対応を含む設計ポイントを具体的に整理し、費用対効果を可視化できず停滞する意思決定を加速します。 是非ともランサムウェア対策に興味がある企業様は参加ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 ランサムウェアによるバックアップ破壊で業務停止リスクを軽減できるポイントとは?〜3-2-1-1バックアップの新常識と、追加投資を抑えた改ざん不可なバックアップ方法〜

10:45~11:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか? 情シスが把握・対策すべきポイント ~...

4.0 GMOサイバーセキュリティbyイエラエ株式会社

本セミナーはWebセミナーです。

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーの講演部分は、 2025年 4月 23日(水)に開催したセミナーの録画を配信します。

質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。

増え続ける、サイバー攻撃に狙われる「アタックサーフェース」

デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。

攻撃者は脆弱性をどう狙ってくるのか?

多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。

子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?

こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。

経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介

そうした状況の中、サイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Atack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~

12:45~13:00 質疑応答

主催

GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【ユーザー企業向け】内部不正の兆候を逃さない、堅牢なセキュリティ運用の仕組みとは? ~ログに...

3.9 スカイゲートテクノロジズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーでは、主にエンドユーザー企業の方を対象として開催いたします。IT事業者の方、または情報収集のみを目的とするお申込み方の参加をお断りさせていただく場合もございます。あらかじめご了承ください。

急増する内部不正による被害

従来の「UTM+端末のウィルス対策ソフト」によるセキュリティ対策は、クラウドサービスの普及やテレワークの浸透により限界を迎えています。 クラウドサービスやテレワークの急速な普及により、企業・組織が守るべき情報資産や従業員の業務端末は社内にとどまらず、社外に広がっています。 こうした状況下で深刻化しているのが「内部不正」のリスクです。退職者の手土産転職や協力会社での機密情報の持ち出し、特定部門・従業員による企業が許可していないクラウドサービス(シャドーIT)の利用によるマルウェア感染や情報漏えいなどが発生しています。 多くの企業では、こうした兆候を膨大なログの中から見つけ出すことができず、発見の遅れが被害を拡大させています。内部の脅威を可視化し、早期に検知・対処できる仕組みの構築が急務です。

従来のやり方では見落とされる内部脅威

従業員の異常な行動を見抜くためには膨大なログの分析が不可欠ですが、実際にはその多くが見落とされ、対応が後手に回るケースが後を絶ちません。複数のセキュリティ製品を連携させた運用には高度な知識が必要で、人材不足や運用負荷の増大も深刻です。 そうした課題を解決するソリューションとして、今注目されているのが「UEBA(User and Entity Behavior Analytics)が組み込まれた次世代のSIEM(Security Information and Event Management)」です。SIEM/UEBAを活用して、従業員、エンティティ(サーバ、ネットワーク、アプリケーションなど)の一挙手一投足を可視化し不審な動きを検知することは、内部不正の早期発見と対処に効果的です。 従来型のSIEMでは適切なルール設定を行うことで、端末のマルウェア感染などイベント単位でアラートは上がるものの、従業員やエンティティをキーとしたリスク検知(「誰が?いつ?何を行ったのか?」)には不向きです。こうした状況が内部脅威の発見を遅らせ、組織全体に深刻なリスクを及ぼす要因となっています。

最新事例に見る、内部不正を防ぐ次世代型SIEM/UEBAの実力 堅牢なセキュリティ運用のポイントを解説

内部不正が起因となるマルウェア感染、情報漏えいといったセキュリティ事故が後を絶たない現在、こうした脅威に対抗するにはどうすればよいのでしょうか。 本セミナーでは「内部不正を見逃さない“堅実なセキュリティ運用”を実現したい」とお考えのユーザー企業の情報システム部門/セキュリティ運用部門の担当者の方を対象に開催します。 内部不正/情報漏えいなどの最新のインシデント動向を紹介しつつ、「その事故は、UEBAが組み込まれたSIEMを活用していれば防げた」という視点から、高度なAIを駆使して従業員、エンティティの異常・不信な振る舞いを逃さず検知できる機能を備えた分析基盤「Cygiene」活用の有効性を解説します。また、他社製品との機能比較を交えて、ログの長期保存対応(リーガルホールドとして監査視点の対応)、国産/自社開発による柔軟なカスタマイズ性などのメリットもご紹介します。 IPA(独立行政法人 情報処理推進機構)では「情報漏えいの88%は内部リスクが原因」との調査結果が出ています。現在の内部リスク対策に少しでも不安がある方は、ぜひご参加ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 【ユーザー企業向け】内部不正の兆候を逃さない、堅牢なセキュリティ運用の仕組みとは?~ログに潜む“異常なサイン”を検知 次世代SIEM/UEBA機能を備えた国産分析基盤の活用法~

10:45~11:00 質疑応答

主催

スカイゲートテクノロジズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【実践編】DMARCを導入しただけで満足していませんか?「p=none」の落とし穴 ~DMA...

4.2 Hornetsecurity株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

DMARC導入、p=noneでゴールだと誤解していませんか?

多くの企業が「DMARCを導入しただけ」で対策が完了したと考えがちですが、それはセキュリティ強化の入り口にすぎません。特に「p=none」のままでは、実際にはDMARCレポートが収集されるだけで、なりすましメールの排除にはつながっていません。この状態は、攻撃者にとって格好の標的となり、ブランドの信頼性やメールの到達性に悪影響を及ぼすリスクをはらんでいます。今後、受信側の要件がますます厳格化するなかで、「p=reject」への移行と継続的な運用こそが本当の対策です。

「p=reject」の実装に進めない理由は何だと思いますか?

DMARCは「p=reject」を適用してこそ、なりすまし対策として真の効果を発揮します。しかし実際には、多くの企業がそこまで到達できていません。背景には、正規の送信元サーバーの把握不足、レポートを読み解いて判断を下す体制の未整備、メール環境の可視化不足など、複合的な課題が存在します。さらに、DNSの変更に他部門との調整が必要なことも足かせとなります。「p=reject」への移行には、ツールによる支援と、継続的に改善していく運用設計が欠かせません。

レポートを武器にする。「p=reject」実装への実践ステップ

本セミナーでは、DMARCレポートの読み解きを軸に、送信ドメインの棚卸し、なりすましの特定、段階的なポリシー強化の進め方を、実例を交えて詳しく解説します。また、正規メールの誤送信リスクを避けつつ、安全に「p=reject」へ移行するための現実的なアプローチや、継続的な監視・改善を支えるDMARC Managerの活用法についてもご紹介します。知識と現場の間をつなぐ「実践的な運用ノウハウ」が得られる、実践編のセミナーです。

【導入編】も開催します

本セミナーの開催に先立ち、「そもそもDMARCとは何か?」「なぜ今、求められているのか?」といった基本から学べる【導入編】セミナーを2025年6月26日(木)15時から開催いたします。SPFやDKIMの基礎、「p=none」と「p=reject」の違い、DMARC導入における最初の壁とその乗り越え方を解説します。「聞いたことはあるけれど、まだ着手できていない」、「言われているが実はよくわかっていない」といった方は、ぜひ導入編からご参加ください。 【導入編】へのリンクはこちら

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【実践編】DMARCを導入しただけで満足していませんか?「p=none」の落とし穴~DMARCレポートで進める、「p=reject」実装への最前線~

15:45~16:00 質疑応答

主催

Hornetsecurity株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

メール認証とロゴ表示で変わる“信頼と成果を生むメール”とは? ~DMARCとBIMI/VMC...

3.9 GMOグローバルサイン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

Gmail対応でDMARC導入が進んでも、防ぎきれないフィッシングメールの現実

Gmailの「メール送信者ガイドライン」が本格適用されてから約1年。多くの企業でSPF・DKIM・DMARCの導入が進んでいる一方で、日本国内のフィッシング被害は依然として増加傾向にあります。その背景には、ブランド名を巧妙に悪用した“本物そっくり”のなりすましメールの存在があります。たとえDMARCを導入していても、DMARCは差出人名まで確認しないため、なりすましか判別が困難なメールがユーザーに届いてしまいます。また、設定が「none」のままだと、認証エラーを検知するだけで防御には不十分です。ユーザーが正規のメールと判断できず、企業の信頼が揺らぐ結果にもつながります。今、DMARCの設定を正しく見直すとともに、「DMARCでは防ぎきれない領域」への新たな対策が求められています。

急増するフィッシングメールに、マーケティング・セキュリティ両面での対策困難

日本国内で報告されたフィッシング詐欺は、過去5年間で約30倍に増加し、2024年には過去最多の171万件に達しました。中でも、ブランド名や担当者名を悪用した精巧ななりすましメールは、ユーザーには見分けがつかず、クリックによる被害が後を絶ちません。このような背景から、情報システム部門は対策強化に追われ、マーケティング部門は開封率やCTRの低下に頭を抱える状況にあります。しかし、技術と目的が異なる両部門の連携は簡単ではなく、全社的な対応が遅れがちです。いま、受信者が“ひと目で正規メールだとわかる”ような視覚的な信頼の構築が、企業に求められています。

なりすまし対策・マーケティングROI・ブランド想起の3つの改善を実現するロゴ表示

本講演では、今やメール認証の基本であるDMARCなどを改めて整理しつつ、次の一手として注目を集める「VMC(企業ロゴ所有証明書)」を中心に、BIMIによるロゴ表示技術の仕組みやDMARCとの連携について、わかりやすく解説します。企業のブランドロゴを受信トレイに表示することで、ユーザーに“視覚的な信頼”を提供し、なりすまし対策はもちろん、開封率やブランド想起の向上といったマーケティング効果にもつなげることが可能です。この効果は、海外事例なども踏まえて具体的にお伝えします。さらに、VMCの導入に必要な準備や認証プロセス、審査ポイントなどについても、証明書発行機関としての立場から具体的にご紹介します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 メール認証とロゴ表示で変わる“信頼と成果を生むメール”とは?~DMARCとBIMI/VMCを初歩からやさしく解説~

13:45~14:00 質疑応答

主催

GMOグローバルサイン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

委託先のセキュリティリスクを適切に把握できていますか? ~トレンドを踏まえたリスク評価で備え...

3.8 株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、以下日程にて【再放送】を予定しております

ご都合の良い日程にお申込ください。

【再放送】7月24日(木)13:00~14:00  |  お申込はこちら

委託先経由のサイバー攻撃が企業を直撃

サプライチェーンを狙ったサイバー攻撃が急増しており、自社の対策だけでは守りきれない時代に突入しています。委託先経由の情報漏えいや業務停止が頻発する状況であり、今や委託先のセキュリティリスク評価・管理は重要な経営テーマのひとつです。こうした背景から、既存のやり方を刷新し、新たに委託先管理に取り組もうとする企業が増えています。しかし多くの現場では、評価項目の更新遅れ、属人的な評価、膨れ上がる評価件数、など課題が山積しています。今こそ評価手法の抜本的な見直しが求められています。

評価項目の形骸化と属人化がリスク管理を困難にする

多くの企業では委託先リスク評価を行っているものの、評価項目が年単位で更新されず、最新の攻撃手法や脅威トレンドを反映できていないケースが散見されます。また、評価自体が特定の担当者に依存して属人化し、組織としての継続性や網羅性に欠けるという課題も顕在化しています。その結果、重要なリスクを見落とす可能性が高まり、評価プロセスが形だけのものになっている企業も少なくありません。限られた人員や工数のなかで、実効性ある評価体制をどう構築するかが、今あらためて問われています。

最新リスクに対応した実践的な評価手法と効率的な運用法を解説

本セミナーでは、委託先のセキュリティリスク評価における属人化や工数増、評価項目の更新遅れといった課題に対し、最新の攻撃トレンドや脅威を反映した評価項目を用いることで、網羅性と効率化の両立を図る方法を紹介します。さらに、限られた人員でも効率的に運用可能な評価プロセスの設計や、他社との重複評価を回避する運用の工夫についても解説。多くの企業で導入が進む「Assured」の仕組みや活用例を交えながら、現実的かつ再現性の高い委託先管理体制の構築方法をお伝えします。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 委託先のセキュリティリスクを適切に把握できていますか?~更新されない評価項目から脱却し、最新リスク評価で備えるサプライチェーン対策~

12:45~13:00 質疑応答

主催

株式会社アシュアード(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか? 〜MacもWin...

3.6 株式会社インターコム

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

業務でMacの利用が進み、Windows同様に管理が求められている

近年、デザインや開発、マーケティングなど多様な業務においてMacを利用するケースが増えており、企業内でのOS混在環境が当たり前となってきました。従来はWindowsが企業IT環境の中心でしたが、働き方の多様化や部門ごとのニーズに応じた端末選定が進む中で、OSに依存しない柔軟な運用が求められるようになっています。こうした背景から、MacもWindowsと同等に管理対象とし、情報セキュリティや資産管理の観点で一貫した対応を行うことが求めれています。

管理ツールの多くがWindows前提で、Macは対象外となるケースが多い

しかし、現状のIT資産管理ツールや情報漏洩対策ソリューションの多くは、Windows環境を前提として設計されており、Mac端末の管理が不十分、あるいは全く対応していないケースも少なくありません。その結果、Mac端末は「管理の空白地帯」となり、情報漏洩リスクやライセンス管理の不備、運用コストの増大といった問題が顕在化しています。業務環境の多様化に対応するには、Macを前提とした管理体制の見直しが急務です。

Macも含めた資産管理と情報漏洩対策の方法を解説

本セミナーでは、WindowsだけでなくMacも含めたIT資産を一元的に管理し、セキュリティ対策まで効率よく行う方法についてご紹介します。専門的なIT知識がなくても扱えるため、システム部門の負担を軽減しながら、組織全体の統制力を高める運用方法を具体的に解説します。Macの管理に課題を感じている方、IT資産をもっと簡単に一括管理したい方、限られた人員でも情報漏洩対策を強化したいとお考えのご担当者様におすすめの内容です。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか? 〜MacもWindowsも一元管理、手間なく実現するための最適解〜

12:45~13:00 質疑応答

主催

株式会社インターコム(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【従業員数3,000名以上向け】攻撃が始まってからでは遅い、攻撃を防ぐために急がれる企業の最...

3.6 Infoblox株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

政府機関も警鐘、DNSセキュリティ強化の必要性

近年、DNSを悪用したサイバー攻撃が増加し、企業のセキュリティに深刻な影響を与えています。特にDNSトンネリングなどの手法は従来の対策では検知が難しく、多くの企業が被害を受けています。こうした状況を受け、NISCは「プロテクティブDNS」の導入を推進しています。2024年4月にはNISTが12年ぶりにセキュアDNS実装ガイドラインを改訂し、プロテクティブDNSの活用が明記されました。通信の起点であるDNSに対する防御こそ、企業のセキュリティを次の段階へ引き上げる鍵となります。

エンドポイント対策だけでは防げない、DNS攻撃が企業を狙う

多くの企業はエンドポイントのセキュリティ強化に注力していますが、DNSを介した攻撃に対する対策が不十分な企業が多いのが現状です。攻撃者はDNSを通じて悪性サイトへ誘導し、マルウェア感染や情報漏洩を引き起こします。従来のURLフィルタリングでは検知が追いつかず、ゼロデイ攻撃にも対応できません。安全なビジネス環境を維持するには、DNSレベルでの防御を組み込んだ多層防御の仕組みが必要です。

プロテクティブDNSによる脅威に立ち向かう最新対策

従来のエンドポイントなどのセキュリティ対策だけでは防げないDNS攻撃を防ぐための最新技術として、Infoblox Threat Defenseを用いたプロテクティブDNSについて詳しくご紹介します。これにより、DNSトンネリングやその他の悪意ある通信を未然に防ぎ、攻撃者がDNSを悪用して行う不正アクセスやデータ漏洩を防ぐ実際の事例と共に、効果的な対策の立て方をご紹介します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 攻撃が始まってからでは遅い、攻撃を防ぐために急がれる企業の最新防御策~プロテクティブDNSの全貌と悪性サイトへの接続を未然に防ぐ方法について解説~

14:45~15:00 質疑応答

主催・共催

Infoblox株式会社(プライバシーポリシー

株式会社テリロジー(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【IT企業向け】設備投資ゼロですぐ始められる“自社ブランド”統合データ保護サービス ~EDR...

4.1 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

巧妙化する攻撃と多拠点化が迫る統合防御

サイバー攻撃はランサムウェアに加えサプライチェーン型やゼロデイへと高度化。さらにテレワークとマルチクラウドの普及で拠点・端末が拡散し、防御範囲は急拡大しています。IT企業には限られた予算・人員で顧客の事業継続を守る統合的データ保護体制の確立が急務ですが、専門人材確保は困難で従来型の点在ツール運用では管理負荷とリスクが増大する一方です。

分断ツールと人材不足が生むセキュリティ格差

EDR・バックアップ・リモート管理が別製品のままでは統合運用管理が取れず、検知から復旧までに致命的なタイムラグが発生。監視画面も分散するため担当者は24時間体制でも追いつかず、人材不足は慢性化します。加えて新規ビジネスを求められる一方、初期投資やSLAリスクは抑えたいという板挟みが収益モデル転換を阻む最大の壁となっています。

自社ブランドで実現する統合クラウド防御

本セミナーでは、顧客の情報資産を統合的に保護できる仕組みから提供企業が増えつつある「マネージドサービス」を自社ブランドとして即時提供していく方法について、また、“EDR×バックアップ×遠隔管理” の統合運用管理をAcronis Cyber Protect Cloudのプラットフォームを活用して実装する方法を解説します。 構築ステップ、料金設計、販促ツール〈情報セキュリティ5か条+バックアップ〉活用術まで具体例を示し、最短で高収益化を実現するロードマップを共有します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 設備投資ゼロですぐ始められる“自社ブランド”統合データ保護サービス~EDR×バックアップ×遠隔構成管理を一括提供:新たな収益創出モデル~

集客ページ用登壇者写真_アクロニス大橋様 大橋 靖治 アクロニス・ジャパン株式会社 SPクラウド事業本部​パートナー開発統括部 統括部長

14:45~15:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る