情報セキュリティ
最新&人気ウェビナー
-
【再放送】「クラウドは安全」は誤解、ランサムウェアに強いMicrosoft...
2026/01/21(水)
-
EDRでも止められない時代のランサムウェア対策とは? ~最新インシデント事...
2026/01/21(水)
-
セキュリティ対策は「100%を目指すとキリがない。」すぐに取り組むべき対策...
2026/01/22(木)
-
既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・...
2026/01/23(金)
-
ランサムウェアの脅威はEDRだけでは防げない ~NDRで“死角”を消せるネ...
2026/01/23(金)
-
【再放送】IT資産管理と情報漏洩対策、Macだけが“管理対象外”になってい...
2026/01/27(火)
-
特権ID悪用の"見逃しリスク"をどう防ぐか 〜統制を途切れさせない特権ID...
2026/01/27(火)
-
【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか? ...
2026/01/27(火)
-
【再放送】【従業員数500名以上向け】2026年10月開始、サプライチェー...
2026/01/27(火)
-
ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把...
2026/01/28(水)
-
【再放送】人材不足、属人化、新技術対応の遅れ SOCの現場が抱える「運用の...
2026/01/28(水)
-
【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩してい...
2026/01/28(水)
-
“最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の...
2026/01/29(木)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/01/29(木)
-
【再放送】迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンス...
2026/01/29(木)
-
【再放送】既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しな...
2026/01/30(金)
-
なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないの...
2026/01/30(金)
-
AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP ...
2026/02/03(火)
-
生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレ...
2026/02/03(火)
-
ブランド真正性を守る責務があるのにDMARC導入が進まない ~ValiMa...
2026/02/03(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
サイバー攻撃に狙われるAPI、「OWASP API Top 10」を踏まえた最新の防御策とは...
3.5 F5ネットワークスジャパン合同会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド利用の増加で懸念されるAPIリスク、従来型対策では難しい面も
クラウド利用の拡大に伴い、サービス間連携やデータ取得で必須となるAPIはその中核として「API(Application Programming Interface)」の活用が急速に高まっています。APIは、デジタル・トランスフォーメーションを支える中核的な技術です。その一方、外部との接点となるため、サイバー攻撃の標的になりやすいというリスクを抱えています。 実際、APIを悪用した情報漏えいや不正アクセスの事例が増加しており、従来の境界型防御や一般的なセキュリティ対策では防ぎきれないケースも少なくありません。柔軟性と利便性を提供するAPIは、その特性ゆえに脆弱性が生じやすく、放置すれば重大なインシデントに発展する恐れがあります。
APIセキュリティの強化で特に求められる「OWASP API Top 10」への対応
APIの普及に伴い、セキュリティリスクへの対処が急務となる中、特に注目されているのが「OWASP API Top 10」への対応です。「OWASP API Top 10」はAPIセキュリティの代表的な脅威をまとめたリストであり、内容を正しく理解し、診断と対策を講じることは安全なAPI運用の前提となります。 しかし、APIは認証・認可設計がサービスごとに異なり、ブラックボックス化しやすいため、脆弱性の把握が難しいという課題があります。加えて、従来型WAFではAPI固有のリスクをカバーしきれず、多くの企業が効果的な防御策を持てていないのが現状です。 一度インシデントが発生すれば甚大な損害を招くことから「OWASP API Top 10」の内容を理解した上で、APIに関する継続的な脆弱性診断や適切なセキュリティ対策の実践が不可欠となっています。
APIの脆弱性に関する実例を踏まえ、「F5 XC WAAP」を活用したAPIセキュリティ強化方法を解説
クラウドの利用拡大でサイバー攻撃に狙われるリスクが高まっているAPI。そのセキュリティをどう強化していけばよいのでしょうか。 本セミナーは、「OWASP API Top 10」に対する具体的な防御策を解説します。また、多くの顧客が抱えるセキュリティ課題を解決したSCSKセキュリティのAPIに対する脆弱性診断の実績や実際に検出された脆弱性の事例を踏まえてご紹介します。さらに、APIセキュリティを強化する最適なソリューションとして「F5 XC WAAP(Web Application and API Protection)」を提案し、その活用方法を詳しく解説します。 「APIセキュリティを強化したい」「『OWASP API Top 10』に対する具体的な防御策が知りたい」「自社に最適なAPIセキュリティの実践方法を知りたい」とお考えの企業・組織のセキュリティ運用を担う方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 サイバー攻撃に狙われるAPI、「OWASP API Top 10」を踏まえた最新の防御策とは?~脆弱性診断と「F5 XC WAAP」で実現する最適な「APIセキュリティ強化方法」を解説~
11:45~11:55 質疑応答
11:55~12:00 F5ソリューションラインナップご紹介とイベント「AppWorld Tokyo 2025」告知
主催・共催
F5ネットワークスジャパン合同会社(プライバシーポリシー)
SCSKセキュリティ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
もう迷わない!最適なバックアップ手法を見つけるための基礎知識を解説
丸紅I-DIGIOホールディングス株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「marubeni-idigio.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
同業他社様からのご登録は、誠に勝手ながらお断りさせていただきます。
ウェビナーの見どころ
データは企業の生命線。しかし、バックアップは「取っているから安心」と思い込んでいませんか?実際のところ、多くの企業がバックアップを実施していても、いざという時に絶対にデータを復元できるとは限りません。
本ウェビナーでは、バックアップの基本から最新のトレンドまで、企業規模に応じた最適な手法を徹底解説します。特に近年増加するランサムウェア被害に対する効果的な対策や、事業継続を実現するためのアプローチをご紹介します。
弊社取り扱いのCohesity社のソリューションを例に、データ保護の落とし穴や、リストア成功率を高めるためのポイントなど、実務に即した知識をお伝えします。バックアップは「取る」だけでなく「戻せる」ことが重要です。貴社のデータ保護戦略を見直す絶好の機会となるでしょう。
こんな方におすすめ
・バックアップは実施しているが、本当に復元できるか不安がある方 ・現在もバックアップソフトを使用しているが、限界を感じている方 ・ランサムウェア対策としてのバックアップ戦略を強化したい方 ・事業継続計画(BCP)のために、バックアップを見直したい方 ・バックアップの基礎から体系的に学びたいIT担当者・管理者の方
ぜひこの機会に、データ保護の「当たり前」を見直し、真に安心できるバックアップ体制の構築へ一歩踏み出しましょう。
登壇者
丸紅I-DIGIOグループ デジタルソリューションセグメント
デジタルプラットフォーム事業本部 事業推進部
本杉 聡
丸紅I-DIGIOグループ デジタルソリューションセグメント
デジタルプラットフォーム事業本部 事業推進部
柏崎 大知
概要
開催日時 2025年6月6日(金)14:00-15:00
開催場所 オンライン(Zoom) ※途中入退室可
参加費 無料(事前登録制)
視聴方法 本セミナーはZoomウェビナーを使用して実施します。本ページからのご登録後
会期当日までにZoomの登録URLをお送りしますので、メール内のURLより参加をお願いします。
お問い合わせ先 ご不明な点等ございましたら、以下宛先までご連絡頂けますと幸いです。
丸紅I-DIGIOホールディングス株式会社 経営戦略本部 事業戦略部
E-Mail:DM@marubeni-idigio.com
ウェビナーツール「Zoom」を利用して開催します。上記でご登録いただく個人情報の一部(氏名・メールアドレス)は、Zoom Video Communications, Incに提供いたします。
主催
丸紅I-DIGIOホールディングス株式会社(プライバシーポリシー)
協力
Cohesity Japan株式会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
従来のウィルス対策製品では防ぎきれない“ランサムウェアの脅威”、自組織をどう守る? ~中小企...
4.2 DAIKO XTECH株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、主に中小企業・組織に所属されている情報システム部門やインフラ/セキュリティ運用部門の方を対象に開催します。該当企業以外の方、情報収集を主な目的とする方のお申込みをお断りする場合がございます。あらかじめご了承ください。
止まらないランサムウェアの被害、「EDR」がエンドポイントセキュリティ強化の要に
ランサムウェアの被害は止まることを知らず、近年ますます深刻化しています。IPAが発表する「情報セキュリティ10大脅威(組織編)」では5年連続で1位となっており、被害件数は増加の一途をたどっています。 さらに「RaaS(Ransomware as a Service)」の普及により攻撃のハードルは下がり、暗号化せずに情報を窃取し、公開をほのめかして金銭を要求する「ノーウェアランサム」といった新たな手口も登場し、攻撃手法は多様化の一途をたどっています。 こうした脅威に対抗するためには、侵入経路となりやすいエンドポイントの防御が鍵となります。従来は「EPP(Endpoint Protection Platform)」がその役割を担ってきましたが、現在の複雑化した攻撃には十分対応できないケースが増えています。 実際、ある調査では「ランサムウェア被害に遭った組織の74%がウイルス対策ソフトで検出できなかった」という結果が出ています。そこで注目されているのが「EDR(Endpoint Detection and Response)」です。侵入後の異常な振る舞いを検知し、迅速に対応する機能を備えているEDRは、エンドポイントセキュリティ強化の要として導入が進んでいます。
中小企業のEDR導入の高い壁を突破するにはどうすれば良いのか
サイバー攻撃の高度化が進む中で、EDRの重要性は高まっています。しかし、「EDRはコストが高くて、運用も難しそう……」と感じて導入を見送る中小企業は少なくありません。 多くのEDR製品は攻撃後の調査に強みがありますが、本当に欲しいのは「感染する前に防ぐ力」ではないでしょうか。 この防御力強化の中には「自動復旧」という選択肢もあります。AIエンジンを駆使することで、既知だけでなく未知の攻撃も防御しつつ、万が一攻撃された際はファイルを自動復旧できる仕組みを採用する手法も有効です。 こうした“守りながら立て直す”アプローチであれば、ダウンタイムを最小限に抑え、限られたリソースの中でも現実的な運用が可能になります。まずは、無理なく取り組める形で防御に優れた簡易型EDRの導入を検討してみるのも良いでしょう。
AI駆動型の次世代EDRで無理なく始める、実践的なエンドポイントセキュリティ強化方法を解説
中小企業がランサムウェアの脅威から自組織を守るにはどうすればのよいのでしょうか。本セミナーは「EDRを導入したくても、人員や予算などの制約があって難しい」「EDR導入・運用で失敗したくない」とお考えの中小企業の情報システム部門やインフラ/セキュリティ運用部門の方を対象に開催します。 セキュリティ市場の最新動向を踏まえて、EDRが必要とされる理由を解説。また、EDR導入を妨げる課題を解決する具体的なソリューションとして、AI駆動型の次世代EDR「SentinelOne」をご提案し、SentinelOne運用のコストを抑えつつ、サイバー攻撃対策を実現する方法を解説します。 「中小企業でも無理なく始められるエンドポイントセキュリティ強化策を知りたい」という方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:15 市場動向とエンドポイントセキュリティ強化の重要性(DAIKO XTECH株式会社)
10:15~10:45 AI駆動型の次世代EDR「SentinelOne」のご紹介(株式会社網屋)
10:45~11:00 質疑応答
主催・共催
DAIKO XTECH株式会社(プライバシーポリシー)
株式会社網屋(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
自社に最適な「アタックサーフェスマネジメント」を見極めるには? ~300社の調査結果から読み...
4.1 株式会社ソリトンシステムズ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
増え続けるサイバー攻撃の対象領域、ASMによる可視化の必要性が高まる
クラウドサービスやリモートワークの急拡大に伴い、シャドーITや管理されないクラウド資産が増加し、企業の攻撃対象領域はますます広がっています。ランサムウェアを含むマルウェアの侵入経路も、USBやメールからネットワーク機器、VPN、クラウドサービス、リモートデスクトップなどへと多様化し、被害も深刻化しています。 攻撃者は脆弱な箇所を狙って外部から全体をスキャンし、侵入してくるため、自社および子会社を含めた外部資産の可視化と管理が重要です。こうした背景から「アタックサーフェスマネジメント(ASM)」が注目されており、令和5年5月29日には経済産業省から「ASM導入ガイダンス」も公表されました。セキュリティ対策として、ASMを活用した「資産の棚卸し」と「リスクの可視化」の必要性は高まっています。
ASMの実践手法は多種多様、自社に最適な可視化の手法とは?
ただ、ASMの実践手法としては「ツールありき」と考えられがちですが、必ずしも高額なASMツールを導入する必要はありません。 自社に必要な可視化が何かを見極め、目的に応じた手法を選ぶことが重要です。たとえば、IT資産の可視化に特化したツールを使う場合もあれば、脆弱性診断や外部調査サービスを通じて可視化を進める選択肢もあります。運用スキルに不安がある企業でも、外部支援を受けながら段階的に取り組むことが可能です。 特に「どこから手をつければよいか分からない」と悩む情シス担当者こそ、自社に最適なASMの形を見つける視点が求められます。
独自調査から見えた「企業内に潜む脆弱性の実態」、ASMによる可視化に最適な調査サービスをご紹介
本セミナーでは、ASM実践に課題を抱える企業・組織の情報システム部門やセキュリティ運用の担当者の方を対象に開催します。最新のマルウェア動向を踏まえた独自調査により、企業内に潜む脆弱性の実態を明らかにするとともに、自社に最適なASMを実践するためのヒントを解説します。また、ツール導入なしでASMを実践できる有効な手段として「ソリトン Attack Surface Managementサービス」をご紹介。関係会社・グループ企業を含めた「ASMによる可視化」に最適である理由を分かりやすくご説明します。 「ASMを実践したいが、ツールの導入はコストが見合わない」「ツールを運用できるスキルはないが、自社のIT資産の脆弱性を可視化したい」という悩みを解決したい方は、ぜひご参加ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 自社に最適な「アタックサーフェスマネジメント」を見極めるには?~300社の調査結果から読み解く「攻撃対象領域の実態像」とASMサービスの選び方を解説~
15:45~16:00 質疑応答
主催
株式会社ソリトンシステムズ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
手間のかかる「AWS WAF」設定・運用を楽にする、最適な「自動化」の始め方とは? ~適切な...
3.9 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレからAWS移行が加速、さらに重要性が高まる「AWS WAF」
オンプレミスからAWSなどのクラウドへ移行する企業が増加する中、Webアプリケーションを狙った攻撃も急増しています。攻撃に必要なコストが低下し、専門知識がなくてもツールを使って誰でも攻撃できるようになったことで、攻撃の手法はより高度かつ巧妙になっています。こうした状況では、情報漏えいやサービス停止といったインシデントが、企業の取引停止や社会的信用の低下といった深刻な影響を及ぼす可能性が高まっています。 このような背景から、AWS上で強力な防御を実現する「AWS WAF」の重要性はこれまで以上に高まっており、多くの企業で導入の機運が広がっています。
“導入して放置”されたWAFに潜む様々な運用課題
ただ、WAFは導入しただけでは十分な効果を発揮できず、多くの企業が運用面で課題を抱えています。初期設定の段階でつまずくケースが多く、最適なルール設定が分からないまま放置されていることもあります。 また、導入や運用にかかる費用、日々のセキュリティ業務の負担が重く、WAFの必要性は認識しつつも「面倒」「自動化したい」という理由で十分に活用されていない現場も見受けられます。それでは、AWS WAFの真価を発揮できているとは言い切れません。
AWS WAFを楽にする運用自動化、適切なマネージドルールの選び方や注意点を解説
AWS WAFを導入しても、初期設定や運用方法に悩む企業は少なくありません。そこで本セミナーでは、AWS WAFの自動運用化によって、防御を効果的に維持するための最適な方法や留意点を解説します。さらに、GMOサイバーセキュリティbyイエラエが提供する「WAFエイド」をご紹介。世界屈指の技術力を持つ同社のセキュリティアナリストの知見を共有したり、独自開発の検知ルール(シグネチャ)を追加することで、セキュリティエンジニアでなくても高精度な運用が可能となる点など具体的な特長もご説明します。 「AWS WAFの導入を考えている」「導入してみたが、なんとなくで放置している」という企業・組織の方は、最適な自動運用を実現するヒントをぜひ参考にしてください。
講演プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 手間のかかる「AWS WAF」設定・運用を楽にする、最適な「自動化」の始め方とは?~適切なマネージドルールの選び方や注意点など、実践に役立つヒントを解説~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
AWS WAFを最大限に活用する方法とは? セキュリティレベルを落とさず、工数を削減する方法...
株式会社サイバーセキュリティクラウド
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
セミナー概要
AWS環境のセキュリティ対策として多くの企業が導入している「AWS WAF」。 Webアプリケーション層(L7)を守るための有効な手段であり、導入の容易さや低コストといった特長から、多くのAWSユーザーが導入しています。
一方で、「AWS WAFの設定項目・機能が多くどれを使うべきかわからない」「自社に最適なルールの調整が難しい」「誤検知や運用負荷が気になる」「マネージドルールは適用しているが、それだけで本当に十分か疑問」といった声も少なくありません。
本セミナーでは、AWS WAFの基本機能と防げる攻撃の種類をはじめ、AWS Managed Rulesの特徴や課題についても解説。 また、限られたリソースでも効果的にAWS WAFを活用するためのポイントや、AWS WAF運用のありがちな課題を避けるための注意点についてもお伝えします。
最後に、AWS WAFの自動運用ができる「WafCharm」のご紹介とAWS Managed Rulesとの違いや、導入メリットについても詳しく解説します。 「今のWAF運用に不安がある」「セキュリティ強化をしたいが手が回らない」とお悩みの方は、ぜひご参加ください。
登壇

株式会社サイバーセキュリティクラウド WAF自動運用サービス部 部長 黒田浩明
プログラム
13:00~13:35 AWS WAFを最大限に活用する方法とは?
13:35~13:45 質疑応答
主催
株式会社サイバーセキュリティクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
サプライチェーン攻撃に狙われる中小企業、低コストで始められるエンドポイント・セキュリティ強化...
3.8 株式会社ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年3月に開催したセミナー「サプライチェーン攻撃に狙われる中小企業、月額300円から始められるエンドポイント・セキュリティ強化策」と同じ講演内容を含んでおります。多数のご要望が寄せられましたので、追加開催させていただくものとなります。
中小企業を踏み台にするサイバー攻撃が急増、中小企業に必要とされる「EDR」
今や企業の事業継続に多大な影響を及ぼす存在となったのがサイバー攻撃です。ただ、大企業に比べて規模が小さい中小企業の中には「自分たちは攻撃者に狙われない」と誤解しているケースも見られます。 近年、大手企業を直接攻撃するのではなく、子会社や関連会社、または取引先を攻撃する「サプライチェーン攻撃」が急増し、中小企業を踏み台にして本来のターゲット企業を攻撃するようになりました。サイバー攻撃の被害に遭うリスクが年々増大する中、その対抗策として中小企業でも導入が進んでいるのが「EDR(Endpoint Detection and Response)」です。
EDR導入を妨げるハードルは「運用負荷」「コスト面」
EDRを導入すると、エンドユーザーのデバイスを継続的に監視してランサムウェアやマルウェアなどのサイバー攻撃を検知して対応することが可能です。ただ、セキュリティ対策に十分な予算や専門知識を持つ人員に余裕がない場合、セキュリティの強化が難しくなることも事実です。 実際、「導入の必要性は分かるが、ライセンス費用が高すぎる」「ログの常時監視は難しくし、専任担当者を配置できない」という声も多く聞かれます。また、EDRの運用監視を外部委託する「MDR(Managed Detection and Response)サービス」を利用する方法も考えられますが、結局は「高すぎて予算が確保できない」と諦めてしまうケースも少なくありません。
「安価にEDRを活用したい」というニーズに最適、低コストで始められるエンドポイント・セキュリティ強化策
本セミナーでは、サプライチェーン攻撃の事例やEDRの必要性を解説するとともに、多くの中小企業が持っている「安価にEDRを活用したい」というニーズに最適なEDR活用方法となる「Securitier EDR」をご紹介します。エンドポイント・セキュリティを強化する機能の紹介や、低コストで利用できるメリットなどについてご説明します。また、EDRを自社導入・運用した場合のユースケースを踏まえて、コスト面での不安を解消できることを解説します。
攻撃者は執拗に「弱いところを狙う」攻撃を仕掛けてきます。自社がサプライチェーン攻撃の踏み台にされたり、ランサムウェアやマルウェアなどの感染被害に遭わないために、エンドポイント・セキュリティを強化したい企業・組織の方はぜひご参加ください。
尚、本セミナーにてご紹介するEDRは、エンドユーザ様向けのご提供となり販売店様経由でのご提供は不可となりますのでご了承ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:25 Acronis Cyber Protect Cloud
とは?その機能と最新情報について(アクロニス・ジャパン)
14:25~14:45 サプライチェーン攻撃に狙われる中小企業、低コストで始められるエンドポイント・セキュリティ強化~「SOC」いらずで「EDR」を運用可能、コストや運用負荷などの課題を解決するサービスを紹介~(ハイパー)
14:45~15:00 質疑応答
主催・共催
株式会社ハイパー(プライバシーポリシー)
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数1,000名以上向け】気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御...
4.5 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
政府機関も警鐘、DNSセキュリティ強化の必要性
近年、DNSを悪用したサイバー攻撃が増加し、企業のセキュリティに深刻な影響を与えています。特にDNSトンネリングなどの手法は従来の対策では検知が難しく、多くの企業が被害を受けています。こうした状況を受け、NISCは「プロテクティブDNS」の導入を推進しています。2024年4月にはNISTが12年ぶりにセキュアDNS実装ガイドラインを改訂し、プロテクティブDNSの活用が明記されました。通信の起点であるDNSに対する防御こそ、企業のセキュリティを次の段階へ引き上げる鍵となります。
エンドポイント対策だけでは防げない、DNS攻撃が企業を狙う
多くの企業はエンドポイントのセキュリティ強化に注力していますが、DNSを介した攻撃に対する対策が不十分な企業が多いのが現状です。攻撃者はDNSを通じて悪性サイトへ誘導し、マルウェア感染や情報漏洩を引き起こします。従来のURLフィルタリングでは検知が追いつかず、ゼロデイ攻撃にも対応できません。安全なビジネス環境を維持するには、DNSレベルでの防御を組み込んだ多層防御の仕組みが必要です。
プロテクティブDNSによる脅威に立ち向かう最新対策
従来のエンドポイントなどのセキュリティ対策だけでは防げないDNS攻撃を防ぐための最新技術として、Infoblox Threat Defenseを用いたプロテクティブDNSについて詳しくご紹介します。これにより、DNSトンネリングやその他の悪意ある通信を未然に防ぎ、攻撃者がDNSを悪用して行う不正アクセスやデータ漏洩を防ぐ実際の事例と共に、効果的な対策の立て方をご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御策~プロテクティブDNSの全貌と悪性サイトへの接続を未然に防ぐ方法について解説~
10:45~11:00 質疑応答
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
その共有アカウント、誰が使ったか管理出来ていますか? 〜本人を特定できるEvidianアク...
3.6 EVIDIAN-BULL JAPAN株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
共有アカウントが生む「責任の所在が不明確」というリスク
業務効率やコストの都合で使用されてきた共有アカウントは、利便性の一方で重大なセキュリティリスクを孕んでいます。「誰が」「いつ」「どこから」アクセスしたのかを特定できず、内部不正や情報漏洩が発生しても追跡が困難です。さらに、ISMS(ISO/IEC 27001)やFISC(金融情報システムセンター)などの規格でも、アクセスの個別認証や操作記録の義務が明示されており、共有アカウントの利用はコンプライアンス違反のリスクにも直結します。今や本人を識別できる認証管理は、企業に求められるスタンダードです。
多要素認証やIDaaSでは解消できない「本人性の証明」
多くの企業では、クラウドサービスへの対応としてIDaaSやMFAを導入していますが、それだけではオンプレミスの業務アプリケーション、Windowsログオン、共有アカウントといった領域には対応しきれません。IDやパスワードの使い回し、ユーザーにパスワードを更新させる運用は、属人化を招き不正リスクの温床となります。また、多くの認証ツールでは「パスワードの存在自体を管理する」「本人にパスワードを触らせない」といった運用にまでは踏み込めず、結果として“誰が使ったのか分からない”状況が、今なお現場に残り続けているのが実情です。
「誰が使ったか」を可視化する本人認証基盤Evidian
本セミナーでは、共有アカウントや業務アプリ、Windows端末、AD認証など、IDaaSではカバーしきれない領域に対して、Evidianがどのように「本人性」を担保するかを解説します。Evidianは、多要素認証による厳格な本人認証に加え、ユーザーにパスワードを一切触らせないSSOと自動更新機能を提供。「誰が」「いつ」「どこから」アクセスしたかを正確に記録し、共有アカウントの利用における責任の可視化を実現します。また、複雑かつ長いパスワードを自動生成・自動更新し、ユーザーに開示しない“非開示運用”によって、運用負荷をかけずに高いセキュリティとコンプライアンス対応を両立します。共有アカウント管理、ユーザー認証に課題をお持ちの方は、ぜひご参加ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 その共有アカウント、誰が使ったか管理出来ていますか? 〜本人を特定できるEvidianアクセス管理で「誰が使ったか分からない」を可視化〜
15:45~16:00 質疑応答
主催
EVIDIAN-BULL JAPAN株式会社(プライバシーポリシー) ※親会社であるEviden SAS社のプライバシーポリシーに準拠しています。
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。