情報セキュリティ
最新&人気ウェビナー
-
あ
2026/04/18(土)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/04/21(火)
-
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは...
2026/04/21(火)
-
脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
2026/04/21(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/04/21(火)
-
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断でき...
2026/04/22(水)
-
【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこか...
2026/04/22(水)
-
【再放送】既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VP...
2026/04/23(木)
-
迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から...
2026/04/23(木)
-
【販売店様向け】ランサムウェア対策でバックアップ改ざん防止需要が増加。設計...
2026/04/23(木)
-
【製造業向け】設備・装置に組み込まれた産業用PCの停止にどう備えるべきか?...
2026/04/23(木)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/04/24(金)
-
フォロー用データ項目設定の確認
2026/04/25(土)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/05/11(月)
-
「セキュリティちゃんとしておいて」と言われた方へ-Web診断入門 |予算内...
2026/05/13(水)
-
【金融機関・情シス向け】業務をクラウド移行したいが安全な進め方が分からない...
2026/05/13(水)
-
小人数情シスでも守れる、Microsoft 365のランサムウェア対策とは...
2026/05/19(火)
-
増え続けるランサムウェア被害、限られた予算でどこまで守る?脆弱性対策優先順...
2026/05/19(火)
-
【エンドユーザ企業向】AI活用の実態、機密情報をAIサービスに入力していま...
2026/05/22(金)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
【ラックセキュリティセミナー】piyokango氏 基調講演登壇 見逃せない!! これが、ラ...
株式会社ラック
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
概要
2025年より猛威を振るうランサムウェアグループ「Qilin」「Kawa4096」 組織化・高度化するランサムウェア攻撃によって、日本国内でも製造・建設・運輸、また大手企業だけではなく 中小企業をもターゲットとした攻撃が氾濫し、想定を超える大きな被害を被る企業も続出しています。
本セミナーでは、このようなランサムウェア攻撃への対策として、「AD要塞化 + マイクロセグメンテーション」 という切り口による有用なソリューションをご紹介させていただきます。 また、セキュリティ情報ブログ「piyolog」運営者の piyokango氏を基調講演講師として招き、 ランサムウェア被害も含めた2025年のセキュリティインシデントを総括・考察し解説いただきます。
必ずや皆様のお役に立てる内容となっておりますので、是非ともご参加くださいますようご案内申し上げます。
開催概要
タイトル | 【ラックセキュリティセミナー】 piyokango氏 基調講演登壇 見逃せない!! これが、ランサムウェア対策の具体解「AD要塞化 + マイクロセグメンテーション」 開催日 | 2026年2月24日(火) 14:00~15:30(13:45から接続開始) 参加費 | 無料 主催 | 株式会社ラック 共催 | アカマイ・テクノロジーズ合同会社 協力 | 株式会社マイナビ TECH+セミナー運営事務局 お問い合わせ | 株式会社マイナビ TECH+セミナー運営事務局 news-techplus-event@mynavi.jp 備考 | ※セミナーのプログラム内容は予定です。タイトル、内容は一部変更となる場合がございます。 ※定員に達し次第、申込みは終了とさせていただきます。 ※競合企業にお勤めの方、個人の方のお申し込みはお断りする場合がございます。 ※ご登録いただきましたお客様情報は 株式会社ラック、アカマイ・テクノロジーズ合同会社、株式会社マイナビへ提供されます。
※本セミナーは株式会社ラックおよび株式会社マイナビTECH+セミナー運営事務局による提供です。 株式会社マイナビTECH+セミナー運営事務局(news-techplus-event@mynavi.jp)まで お願いいたします。 ※セミナーへご参加を希望される方は、以下の「本セミナーのお申し込みにおける、 株式会社ラックの個人情報の取り扱いについて」をご確認いただき、ご同意の上のうえ お申し込みください。
------------------------------------------- 【本セミナーのお申し込みにおける、株式会社ラックの個人情報の取り扱いについて】
1.株式会社ラックは、個人情報保護の重要性を認識し、ご提供いただく個人情報を 慎重に取り扱い、プライバシーの保護に努めております。 詳しくは株式会社ラックの「個人情報保護方針」をご参照ください。
2.株式会社ラックでは取得したお客様の個人情報を以下の目的に利用し、 他の目的では利用しません。また、ご連絡をさせていただく際に、 個人情報取扱いに関する適切な管理・監督のもと、外部のメール配信システムを 利用する場合がございます。予めご了承ください。
1.株式会社ラックが取り扱う製品やサービスに関する情報を提供するため 2.お客様に、情報セキュリティ関連情報やマーケティング情報を提供するため 3.お客様に、弊社が主催・共催するセミナー、イベント、キャンペーンなどの 情報を提供するため 4.お客様に、市場調査や顧客満足度調査のご協力のお願いに関して連絡するため
4.株式会社ラックに対して個人情報を与えるか否かは、お客様がご判断ください。 個人情報をご提供いただけない場合には、客様への特典や有用な情報を お届けできなくなりますのでご了承ください。
5.開示対象個人情報の開示など(利用目的の通知、開示、訂正および利用停止)の お求めについては、株式会社ラックの「個人情報の取り扱いについて」を ご参照ください。
【本告知に関するお問い合わせ先】 株式会社ラック 事業統括部 マーケティング部 イベント担当 〒102-0093 東京都千代田区平河町2-16-1 平河町森タワー E-Mail:sec-event@lac.co.jp ※株式会社ラックの個人情報保護方針 https://www.lac.co.jp/privacy/personal_data.html -------------------------------------------
プログラム
13:45~14:00 開場
14:00~14:05 はじめに、ご案内
14:05~14:35 【基調講演】みえる被害、せまる延焼~トリとともに公表事例からうかがう次の一手~
講演サマリー
2025年もセキュリティインシデントの公表が相次ぎました。多くの公表事例から見えてきたのは、セキュリティ対策が講じられてきた一方で、なお手当てが不十分な領域が残り続けているという現実でした。公表事例から見える課題を整理し、今まさに見直すべき対策の方向性について考察します。
登壇者
セキュリティインコ(セキュリティ情報ブログ「piyolog」運営者)
piyokango氏
脅威情報分析チーム「LETTICE」所属。インシデントや脆弱性をはじめとしたさまざまなセキュリティ事象のファクトをひたすらに追い求めるセキュリティインコ。X(旧Twitter)やブログ「piyolog」の他、より多くの人にリーチすべく、ポッドキャストや講演、執筆を通じたセキュリティ情報の発信活動を10年以上続けている。 ■2013年JNSA賞特別賞 ■2017年/2022年サイバーセキュリティに関する総務大臣奨励賞 ■2024年サイバーセキュリティアワード2023最優秀賞
14:35~15:00 Windows・ADハードニングの第一歩~公開資料とチェックツールを使いこなす~
講演サマリー
2025年度、ラックが支援を行ったランサムウェア事案の多くは、WindowsおよびActive Directory(略称AD)環境で発生しており、その対策は急務です。しかし、公開されている無償資料やツールは多いものの、着手点に悩む担当者は少なくありません。本セッションでは、ランサムウェア対策の概要やAD内での「横移動」の手口の一部を解説するとともに、コストを抑えて導入できる推奨資料や無料ツールを提示します。また、自社だけで対応する知見やリソースが不足している組織向けに、「Windows・AD要塞化分析サービス」についてもあわせてご紹介します。
登壇者
株式会社ラック
コンサルティング統括部 コンサルティングサービス二部
担当部長
初田 淳一
15:00~15:25 Crown Jewelから始めるAkamai Guardicore Segmentation
~マイクロセグメンテーションの優先防御実践~
講演サマリー
マイクロセグメンテーションは高いセキュリティ効果が期待される一方で、「導入が難しそう」「運用が複雑そう」「どこから着手すべきかわからない」といった声を多くいただきます。本セッションでは、Crown Jewel(最重要システム)から段階的に防御を進めるという考え方を軸に、Akamai Guardicore Segmentationを導入する際に押さえるべき全体像をご紹介します。あわせて、導入検討、構築、運用の各フェーズにおいて、どのような観点で取り組むのかを大枠で解説します。また、近年のランサムウェア被害で課題となりやすいActive Directory環境についても、Guardicoreを活用した防御の考え方をご説明します。
登壇者
アカマイ・テクノロジーズ合同会社
セキュリティ製品事業部
シニアセキュリティスペシャリスト
山下 洋
15:25~15:30 アンケート記入
15:30 閉会
主催・共催
株式会社ラック(プライバシーポリシー)
アカマイ・テクノロジーズ合同会社 (プライバシーポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【IT事業者向け】ITにおける「物販ビジネス」vs「サービスビジネス」 〜顧客の利用形態に...
3.5 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AI時代のサイバー脅威にさらされる企業と事業継続の危機
ウイルスやランサムウェアに加え、AI悪用による攻撃の高度化、さらに災害・故障といった非サイバー要因まで含め、あらゆる企業が事業継続の危機に直面しています。こうした状況でユーザー企業の志向は二極化し、データ主権や統制要件から自営で対策・運用を重視する層がある一方、ITリソースの制約や事業集中の観点からアウトソースを選ぶ層も増えています。結果としてIT事業者には、物販かサービスかの優劣を論じるのではなく、顧客の利用形態(自営/アウトソース)に合わせて、提供モデルを柔軟に用意できることが求められています。
「製品を売る」から「課題を解決する」への移行
物販であってもサービス提供であっても、これからの差別化の核は「顧客課題をどう解決し続けるか」であり、単発の導入ではなく長期の信頼関係を築く“トラステッド・アドバイザー”への転換が不可欠です。特にサブスクリプションでは販売後のエンゲージメントが価値を左右し、運用・改善まで踏み込めないと価格競争に巻き込まれやすく、単価向上と工数削減の両立が難しくなります。一方でサービスビジネスは、ブランド、提供範囲、品質水準、価格設定を設計しやすく差別化しやすい反面、運用が増えるほど工数が利益を食いやすいという課題もあり、結局は「顧客の利用形態に合わせ、単価と工数を両立できる提供設計」が勝敗を分けます。
アクロニスのSaaSプラットフォームで始めるバックアップ×セキュリティサービス
本セミナーでは、Acronis Cyber Protect/Cyber Protect Cloudを前提に、バックアップとセキュリティを統合した“運用込み”の提供を、顧客の利用形態(自営/アウトソース)に合わせてどう組み立てるべきかを、具体事例で解説します。単なる機能紹介ではなく、顧客が抱える復旧・感染・運用の属人化といった課題に対して、監視、更新、復旧、セキュリティ運用といった提供範囲をどう定義し、提案をパッケージ化して見積・体制・収益性を成立させるかまで落とし込みます。物販とサービスのどちらかに寄せるのではなく、顧客の志向に応じて提供モデルを選べる状態を作りながら、単価向上と運用工数削減を両立するための実務的な勘所を持ち帰っていただきます。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:55 ITにおける「物販ビジネス」vs「サービスビジネス」〜顧客の利用形態に合わせ、単価向上と工数削減を両立するAcronisバックアップ×セキュリティ〜
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
14:55~15:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復旧できますか? ~...
4.1 Cohesity Japan株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサム時代、復旧の遅さが致命傷に
ランサムウェア対策は「侵入させない」だけでは完結せず、侵入・暗号化・データ破壊まで起き得る前提で、最終的に事業を守るのは“どれだけ早く、確実に戻せるか”という復旧力に移っています。にもかかわらず復旧は平時に成果が見えにくく、実際の被害時には停止時間がそのまま売上・信用・取引継続に直結するため、経営・事業部からは「即時復旧できるのか」を問われ、短時間で根拠ある説明が求められます。ところがオンプレに加えてクラウドやSaaSが増えるほど保護対象は拡散し、部門やシステム単位の個別最適でバックアップ製品・保管先・運用ルールが増殖しやすく、「バックアップはあるのに、いざという時に“すぐ戻せる確信がない”」という不安が残るのが、多くの企業の実態です。
従来型のバックアップのままでは、確実・即時復旧が難しい
復旧が遅れる、あるいは“戻せない”状況に陥る根本原因の多くは、従来型のバックアップ運用が前提としている「取れているはず」「残っているはず」が、有事には簡単に崩れる点にあります。具体的には、オンプレ・クラウド・SaaSで保護方式やツールが分かれ、手順と責任範囲が統一されないまま運用が積み重なることで、いざという時に「どのデータを」「どの復旧点で」「どの順序で」「誰が承認し」「どのくらいの時間で戻せるのか」を短時間で決められず、確認と調整だけで時間が溶けていきます。さらに3-2-1のような“確実に残すための保持設計”(オフサイト退避や隔離を含む)が徹底されていないと、ランサムウェア被害時にバックアップ自体が攻撃対象になり、復旧点の安全性確認や復旧テストの不足も相まって、組織として「確実に・すぐ戻す」判断と実行ができなくなるのです。
管理を一元化し、有事でも確実に・すぐ戻せる体制へ
本セミナーでは、オンプレ・クラウド・SaaSに点在したバックアップと運用を単一の仕組みに統合し、「どこをどう戻すか」を属人判断ではなく標準手順として再現できる状態に引き上げる考え方と進め方を、現場のつまずきポイント(統合の進め方、標準化の単位、復旧優先順位、責任分界、テスト設計)に沿って解説します。具体的には、Cohesity Data Cloud/DataProtectによる統合管理で画面・ルール・運用を揃え、誰が担当しても同じ手順で復旧できる土台を作った上で、WasabiなどS3互換ストレージを活用した3-2-1設計により、コストを抑えながらエアギャップ相当の退避を現実的に組み込むアプローチを整理します。従来型バックアップの延長ではなくサイバーレジリエンス前提で「即時復旧が“言い切れる”根拠」を持つために、復旧テストを年1回のイベントで終わらせず“回る”頻度にする設計(RTO/RPOに加え、工数・承認・判断の詰まりまで含めたKPI化)まで踏み込み、参加後に自社の改善計画へ落とし込める粒度で持ち帰っていただきます。
登壇者
■NTTドコモビジネス株式会社 ビジネスソリューション本部ソリューションサービス部 担当部長 城 征司
■NTTドコモビジネス株式会社 ビジネスソリューション本部ソリューションサービス部 宮地 実紀
■Wasabi Technologies Japan合同会社 シニアソリューションアーキテクト 橋本 洋
■Cohesity Japan 株式会社 テクニカルセールス&サービス本部 プリンシパルセールスエンジニア 岩本 直幸
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:55 従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復旧できますか?~オンプレ・クラウド・SaaSの管理を一元化し、有事でも確実に・すぐ戻せる体制へ~
11:55~12:00 質疑応答
主催
Cohesity Japan株式会社(プライバシーポリシー)
協力
NTTドコモビジネス株式会社(プライバシーポリシー)
Wasabi Technologies Japan 合同会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは...
3.8 横河レンタ・リース株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは12月12日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。
オンプレ・クラウドを組み合わせたハイブリッド化が進む中、増大する運用負荷とセキュリティリスク
多くの企業でクラウド移行が進む一方、基幹システムや社内業務を支える重要なシステムは、オンプレミス環境で安定稼働しています。 しかし、日常業務に支障がないため運用やセキュリティ対応の優先度が下がり、構成情報の更新漏れやパッチ適用の遅れが生じることがあります。 こうした状況は、クラウド中心の運用体制を採る企業にとって、見過ごされがちなリスクとなり得ます。
構成管理・脆弱性対応が後回しとなり、ランサムウェアのリスクを見過ごす可能性
運用リソースがクラウド側の最適化や新サービス対応に集中する中、オンプレ環境の構成管理や脆弱性対応が後回しになる傾向が見られます。古いサーバーやネットワーク機器がそのまま稼働し続け、アクセス制御や認証の仕組みが当時のまま残っていることも珍しくありません。こうした環境は、ランサムウェアの侵入口として狙われやすく、ネットワーク全体への被害拡大につながる恐れがあります。また、担当者の異動や退職により構成情報の把握が曖昧になり、いざ障害や脆弱性が発覚しても迅速な対応ができないという課題も顕在化しています。
ランサムウェア診断によるリスク可視化と運用でのセキュリティ対応代行
本セミナーでは、こうしたオンプレ環境の「見えないリスク」を可視化し、日常的な運用の中で継続的に対策を講じる方法を紹介します。Yellow Dash Supportが提供する構成管理・作業代行・障害対応の一元化サービスを活用することで、オンプレ環境を含めた全体の運用状況を把握し、リソース不足による対応漏れを防ぎます。さらに、ランサムウェア診断を組み合わせることで、既存環境に潜む脆弱性を定量的に分析し、優先度を明確化。リスクを「見える化」したうえで、パッチ適用や設定見直しを代行することで、属人化を防ぎながら、クラウドとオンプレを横断した安定した運用体制を実現します。クラウド移行が進んだからこそ、残されたオンプレの運用をどう守るか、その具体的なアプローチをお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは?〜ランサムウェア診断でリスク可視化し、構成管理・運用代行で継続的な対策を実現〜
11:45~12:00 質疑応答
※当日いただいたご質問は後日個別に回答いたします。
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協賛
日本ヒューレット・パッカード合同会社(プライバシーポリシー)
協力
株式会社アルファネット(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Salesforceデータの窃取・恐喝から組織を守るための戦略 〜責任共有モデルの盲点を突き...
3.8 ウィズセキュア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
なぜ今、Salesforceのセキュリティが見直されているのか
Salesforceは、企業活動の中枢を担うインフラとして不可欠な存在です。その堅牢さは世界最高水準ですが、サイバー犯罪者の狙いはインフラそのものではなく、その中にある「データ」や「ユーザー」へと移っています。ここで見落とされがちなのが「責任共有モデル」です。プラットフォームの安全はSalesforceが守りますが、そこにアップロードされるファイルやデータの安全は、利用する組織側の責任範囲です。「SaaSだから任せておけば安心」という認識の空白を突いた、マルウェア混入や不正ファイルの持ち込みリスクが、全社的な脅威へと発展するケースが急増しています。
脅威の実態:2026年、SaaSを狙う攻撃はより巧妙に
2026年もSalesforce等SaaSへの攻撃は巧妙化し、高水準で推移すると推察されています。 ・ウイルススキャン機能の不在: Salesforce自体には受信ファイルをスキャンする機能がないため、攻撃者にとって効率的な標的となります。 ・「正規の入り口」を悪用: システムの隙ではなく、盗んだIDや日常の業務フローを悪用して侵入します。 ・ランサムウェア攻撃戦術の進化: 「暗号化して使えなくする」から、「気づかれないようにデータを盗み出し、公開を盾に脅迫する」という手口へ劇的に変化しています。
セールスフォース社との共同開発「WithSecure™ Cloud Protection for Salesforce」
高度な防御体制を備えた大企業でさえ標的となる今、セキュリティ対策の後回しは許されません。本セミナーでは、最新の侵害事例とともに、セキュリティチームが明日から着手すべき「Salesforce内保護」の包括的な解決策をご紹介します。
このような方におすすめです ・Experience Cloud、Service Cloudをご利用中のSalesforce 管理者 ・情報システム部門、セキュリティ担当者 ・Salesforce上の個人情報や機密データをより強固に守りたい方 ・SaaSの「責任共有モデル」に基づいた具体的な対策案を探している方
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 Salesforceを狙うランサムウェア攻撃が企業にもたらすリスク~責任共有モデルの盲点と、CPSFによるSalesforceデータ保護のアプローチ~
11:45~12:00 質疑応答
主催
ウィズセキュア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境...
3.8 Keyspider株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
工場システム・ガイドラインが求める管理の考え方とID統制の位置づけ
経済産業省が策定した「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」は、工場システムのIT化・ネットワーク接続が進む中で、サイバー空間とフィジカル空間が相互に影響し合うリスクを踏まえ、対策を検討・実装し、継続的に改善していくための考え方と進め方を示しています。 ガイドラインでは、工場システムのセキュリティ対策を進める上で、
「関係者や対象範囲を明確にした上で、管理を行うこと」
の重要性が示されており、人と設備・システムの関係を把握・管理することが、対策検討の前提となると位置付けられています。 工場・OT環境においても、誰がどのシステムや設備に関与しているのかを整理し、適切に管理することが求められており、ID管理やアクセス権限管理は、その実務的な基盤の一つとなります。
人の入れ替わりや委託先対応に追従できない工場システムの権限管理
製造現場では、担当者交代やシフト変更、応援要員の受け入れ、さらに保守・点検を担う外部ベンダーの常駐・リモート作業など、人とシステムの関係が頻繁に変化します。しかし実際には、現場アカウントや共用IDが整理されないまま使われ続けたり、委託先ごとのアクセス範囲が曖昧なまま運用されたりするケースも少なくありません。 こうした状況は、工場システムの運用管理やトラブル発生時の原因特定を難しくし、結果として現場負荷の増大やリスク把握の困難さにつながります。工場システム・ガイドラインが示す「管理対象の明確化」という考え方を踏まえると、IDやアクセス権限を整理し、見える形で管理することの重要性が浮き彫りになります。
ID管理基盤による統合管理とKeyspiderで実現する自動化
本セミナーでは、まず「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」について、工場システムの管理・運用の観点から分かりやすく解説します。その上で、ガイドラインが示す考え方を現場で実践する際に、ID管理・アクセス統制がどのような役割を果たすのかを整理します。 次に、Keyspiderを活用することで、工場システムや関連IT環境に分散したIDを統合的に管理し、担当変更や委託先契約の開始・終了といった人の変化に合わせて、権限付与・変更・削除を効率的に運用する方法を具体的にご紹介します。現場運用に過度な負担をかけることなく、管理の見える化と運用の安定化を実現するアプローチをお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:35 経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境におけるID管理とアクセス統制の実践~
12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介
12:45~13:00 質疑応答
主催・共催
Keyspider株式会社(プライバシーポリシー)
株式会社アクシオ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか ~証明書認証で強化し、...
4.0 GMOグローバルサイン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
フィッシング増でVPN認証が狙われる
フィッシングなどにより窃取された認証情報を起点に、社内システムへ到達する“入口”としてVPNが改めて狙われています。リモートワークの常態化に加え、外部委託や協力会社の活用が進んだことで、VPNの利用者は本社だけでなく拠点・委託先まで広がり、管理者が把握しきれない端末やネットワーク環境からも接続される前提になりました。結果として「VPNだけはID/パスのまま」「一部ユーザーだけ例外」といった状態が温存されやすく、対策しているつもりでも“弱い認証の入口”が残ったまま、攻撃者にとって狙いどころの多い環境になってしまっています。
拠点・委託先まで強い認証を広げられない
多要素認証など認証強化をしたいと思っても、端末や利用環境がバラバラな拠点・委託先まで“同じ品質”で展開するのは簡単ではありません。方式選定の段階で、OTPやプッシュ通知、FIDO2、証明書など選択肢が増えた一方、VPN製品や端末管理、運用体制との相性まで考える必要があり、結局「まずは一部だけ」「特定の部門だけ」と例外が増えて「ID/パスのみの」ユーザーが残りがちです。さらに導入後も、配布・更新・失効といった日々の運用がボトルネックになり、退職・契約終了時の剥奪漏れや監査説明の難しさにつながって、統制面のリスクが積み上がります。
証明書認証を運用で回し全社統一へ
本セミナーでは、VPN入口を「ID/パスのみ」から見直し、拠点・委託先まで含めて適用できる認証強化の現実解として“証明書認証”の考え方と進め方を整理します。証明書はフィッシング耐性の観点でも有効な選択肢になり得ますが、自社で運用するにはコストが重くなりやすいため、発行から配布・更新・失効のライフサイクル管理をどう回すかが全社展開の成否を分けます。そこで、GMOグローバルサイン株式会社の「マネージドPKI Lite byGMO」を活用し、これらの運用を一括管理しながら例外を増やさずに展開する設計ポイントと、導入時に詰まりやすい論点などを具体的に解説します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか~証明書認証で強化し、マネージドサービスで配布・更新・失効を一括管理~
13:45~14:00 質疑応答
主催
GMOグローバルサイン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
4.0 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
09:25~09:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
09:40~09:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
09:50~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
バックアップも標的に…ランサムウェア攻撃によるデータ消失をどう防ぐか? ~イミュータブルとエ...
4.1 DAIKO XTECH株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
侵入防止は限界に。ランサムウェア対策の主戦場は「バックアップの死守」へ
ランサムウェア攻撃が高度化するなか、「本番環境だけ守ればよい」という発想はすでに通用しなくなっています。攻撃者はPCや業務サーバーに加え、バックアップデータやその環境をも標的とし、両方を暗号化することで、企業から“復旧の最後の砦”を奪おうとします。 侵入防止や検知の強化だけでは、万が一突破された際の被害を抑えきれません。そのような事態において、事業継続・早期復旧の鍵を握るのは「削除・改ざんされない」、「いざという時に確実に復旧が可能である」という強固なバックアップ環境を構築することにあります。
バックアップ環境が狙われる中、データの完全性が保証されず、事業継続が困難に
しかし現場では、バックアップ専用機やストレージのセキュリティ設計が、サーバーやネットワークと切り離されて検討されているケースも少なくありません。その結果、バックアップデータへのアクセス制御や改ざん検知の仕組みが不十分なまま運用され、「バックアップは取れているが、いざという時に本当に戻せるのか分からない」という不安を抱えた状態になりがちです。また、本番・バックアップ・クラウドをまたいだデータ保護を、それぞれ異なった製品で対応している場合、設定や運用が複雑化し、担当者依存や設定漏れといった新たなリスクも生まれます。
ランサムウェア対策に必要な機能をオールインワンで。データの保護・復旧・シンプルな運用をActiveProtectで実現
本セミナーでは、ランサムウェアによる暗号化やバックアップ環境への攻撃を前提に、「正しいバックアップ」をどのように実現するかという観点から、Synology ActiveProtectの仕組みと具体的な活用方法をご紹介します。 一次・二次バックアップをイミュータブル化することで、万が一ランサムウェアに感染してもバックアップデータの削除・暗号化・改ざんから守る仕組みや、スケジュールに応じてアプライアンスを論理的・物理的にオフライン化できるエアギャップ機能などを取り上げます。 また、いざという時に「バックアップデータが使えるのか」といった不安についても、バックアップ検証機能によるシンプルで運用しやすいポイントを、活用事例とあわせてお伝えします。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:20 市場動向・被害事例のご紹介(DAIKO XTECH株式会社)
15:20~15:45 バックアップ専用アプライアンス「ActiveProtect」のご紹介(Synology Japan株式会社)
15:45~16:00 質疑応答
主催・共催
DAIKO XTECH株式会社(プライバシーポリシー)
Synology Japan株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。