情報セキュリティ
最新&人気ウェビナー
-
AWS WAF運用の負担をなくす方法【ユーザー企業向け】 〜誤検知・リソー...
2024/11/26(火)
-
無料診断から始める、中小企業のセキュリティ対策 ~ランサムウェア攻撃、VP...
2024/11/26(火)
-
生成AIの悪用で高度化するサイバー攻撃、自組織を守るセキュリティ対策の最適...
2024/11/27(水)
-
従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善...
2024/11/27(水)
-
サイバー攻撃の最重要標的「API」を保護する最適なセキュリティ運用の進め方...
2024/11/28(木)
-
急増するクラウド環境のセキュリティ事故、独自調査で解き明かす最新の脅威と対...
2024/11/28(木)
-
【再放送】増大するデータをいかにスピーディかつ確実にバックアップするか? ...
2024/11/28(木)
-
2025年こそ目指したい脆弱性管理の態勢整備〜サイバーリスクの可視化
2024/11/29(金)
-
テレワークに潜む情報漏えいリスクを防ぐ「従業員PC」セキュリティ強化方法 ...
2024/12/03(火)
-
【管理PC 3,000台以上の企業向け】情報漏えいの未然防止・被害の最小化...
2024/12/04(水)
-
現状のセキュリティ対策は十分? 経営陣も納得する効果的な戦略策定・見直しの...
2024/12/05(木)
-
サプライチェーン攻撃に狙われる中小企業、月額300円から始められるエンドポ...
2024/12/06(金)
-
【事例セミナー】SCSK SASE Solution Summit (S4...
2024/12/06(金)
-
マルチクラウド環境におけるセキュリティの現状と対策
2024/12/10(火)
-
標準機能では守れないMicrosoft 365データ消失、対策できています...
2024/12/10(火)
-
増える外部公開IT資産、攻撃者は脆弱性をどう狙うのか? 情シスはどう把握・...
2024/12/10(火)
-
費用対効果を最大化するセキュリティ強化の第一歩、理想的な「リスク可視化」の...
2024/12/10(火)
-
外部翻訳サービス利用での機密情報の漏洩リスクを防ぎながら既存データの学習で...
2024/12/11(水)
-
セキュリティの「適材適所」を見極めませんか? ~ランサムウェア攻撃から最優...
2024/12/11(水)
-
システム運用の標準化・自動化セミナー 〜サービスデスクによる標準化とRBA...
2024/12/11(水)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
「セキュリティルールやコンプライアンスの周知」だけではなくせない内部不正、どうすれば防止でき...
3.8株式会社インターコム
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーの講演部分は、事前に収録した録画を配信します。
質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。
内部不正の発生原因
内部不正の発生原因は「動機」「機会」「正当化」の3点と言われており、内部不正対策のために、この3点へどう対処すべきかを考える必要があります。 例えば、不正を行いにくくする、不正が発生した場合にすぐに発覚する体制を構築する、などの対処が有効と考えられています。 他にも、不正を行う隙を作らないこと、故意や過失が起こった際に「知らなかった」という弁明の余地を与えないことなどが挙げられます。
周知徹底だけでは不足する抑止力
セキュリティリテラシー向上を目指して、多くの企業で教育や周知徹底を行っていると思います。 そもそも、どのような事象がセキュリティ事故にあたるかなどの基本的な知識や、不正や事故が発生した際に企業が受ける被害や個人が被る不利益を伝えることはできるものの、 抑止力としての効き目は薄く、発生時の速やかな発見にはつながりにくい点が課題です。
内部不正の発生を抑止する管理ツール
本ウェビナーでは、周知徹底だけでは防げない内部不正や情報漏洩事故の抑止力として活用するツール「MaLionCloud」をご紹介します。 下記の機能により内部不正やセキュリティ事故の未然防止や発生時の迅速な対処をサポートします。
・重要なファイルの操作制限 ・外部デバイスのアクセス禁止 ・PC作業状況の詳細を把握 ・管理者の操作記録の取得
すでに行っている、セキュリティ関連の教育や、組織内の運用ルールの周知徹底と並行して、上記の機能を持つソリューションを導入することで、内部不正発生リスクを最小化します。 また、このような機能はただ社員を監視するだけではなく、事故が発生した際に社員の潔白を証明するエビデンスともなります。 セキュリティリスクへの対処を行いたいとお考えの情シス担当者・責任者の方や、安心できる業務環境を構築したいとお考えの経営層の方へおすすめの内容です。
プログラム
9:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 「セキュリティルールやコンプライアンスの周知」だけではなくせない内部不正、どうすれば防止できるのか? ~権限管理・ログの収集・USBメモリの利用制限により内部不正の発生を抑止する~
10:45~11:00 質疑応答
※質疑応答タイムはライブ配信にて行います。
主催
株式会社インターコム(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
(入門解説)ランサムウェア攻撃の「入口」について
3.9マジセミ株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
医療機関や自動車メーカーなど、国内で被害が相次ぐ
国内でランサムウェアの被害が拡大しています。 最近では、大手出版企業での被害がニュースになっています。また、大阪の医療機関や、大手自動車メーカーでの被害も、記憶に新しいところです。 IPA(独立行政法人 情報処理推進機構)の「情報セキュリティ10大脅威」でも、ランサムウェアは4年連続の1位に指定、警鐘を鳴らしています。
変わってきた、ランサムウェア攻撃の内容
以前からランサムウェア攻撃は存在しましたが、最近ではその攻撃内容が変化しています。 以前は不特定多数への攻撃でしたが、最近では特定の企業や組織にターゲットを絞って攻撃が行われています。
(入門解説)ランサムウェア攻撃の「入口」について
そこで今回は、ランサムウェア攻撃への対策を立案するためのに、その「入口」について理解するための入門解説を行います。 以下のような内容についての説明を予定しています。 ・VPN機器が入口になる ・標的型攻撃とは ・クラウド上の脆弱性を利用して攻撃する ・産業用制御システムに対して攻撃する
プログラム
13:45~14:00 受付
14:00~14:05 オープニング
14:05~14:45 (入門解説)ランサムウェア攻撃の「入口」について
14:45~15:00 質疑応答
登壇者
マジセミ株式会社
デジタル寺田
マジセミ代表 寺田のクローンを目指す、AIデジタルヒューマン。
主催
マジセミ株式会社(プライバシー・ポリシー)
共催
Peatix Japan株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Active Directoryと連携する仕組みでWindowsログインに多要素認証を簡単導...
3.7株式会社オーシャンブリッジ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
ランサムウェア対策としての多要素認証の必要性
近年、企業ネットワークを標的としたランサムウェア攻撃が急増し、深刻な脅威となっています。この対策として注目を集めているのが複数の認証手段を組合わせる「多要素認証」です。多要素認証は、アクセス制御の中でも最も基本的で費用対効果の高いセキュリティ分野となっており、たとえID・パスワードが漏洩しても、不正アクセスを防ぎ、ランサムウェア感染をはじめとしたセキュリティリスクを効果的に低減することができます。
Windowsログインにおける多要素認証導入の壁
多要素認証の重要性は広く認識されており、クラウドアプリの多要素認証が普及している一方でWindowsログインの多要素認証は、ユーザー自身で主体的に進める必要があり多くの企業で遅れを取っています。また、Windowsログインへの多要素認証システムの構築・運用には専門知識や人的リソースが必要となり、導入・運用コストが大きな負担になる可能性があります。さらに、認証操作の複雑化によるユーザーの業務効率低下も懸念されています。
RemoteAppにも対応可能、Windowsログインに最適化された多要素認証を実現
これらの課題を解決するのが「UserLock」です。UserLockは、Windowsログインに最適化された多要素認証ソリューションで、端末への直接ログイン、リモートデスクトップ接続、IISセッション、RemoteApp等様々なセッションに対応しております。また、グループやOU単位でセッション種別ごとに多要素認証の適用頻度を毎回、1日1回、1時間に1回といったきめ細かい設定ができ、企業のポリシーに沿った運用でセキュリティと利便性を両立させることが可能です。本セミナーでは、UserLockの特長や導入事例をデモンストレーションを交えてご紹介します。また、最新版で実現したMicrosoft RemoteApp利用時の多要素認証についても解説します。Windowsログインのセキュリティ強化を検討中のIT管理者、ランサムウェア対策として多要素認証の導入を考えている情報セキュリティ担当者、自社サービスのセキュリティ強化を検討中のデータセンタ管理者の方々は、ぜひご参加ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 Active Directoryと連携する仕組みでWindowsログインに多要素認証を簡単導入-RemoteAppにも対応 適用頻度の設定ができセキュリティと利便性が両立する多要素認証を実現-
13:45~14:00 質疑応答
主催
株式会社オーシャンブリッジ(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
高度化するランサムウェア攻撃対策として高まるバックアップの重要性 ~狙われる「Microso...
3.8株式会社テンダ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
猛威を振るう「ランサムウェア攻撃」対策として高まる「バックアップ」の重要性
企業・組織を脅かすセキュリティリスクの中でも、現在最も警戒すべき脅威が「ランサムウェア」。IPA(情報処理推進機構)が公表する『情報セキュリティ10大脅威2024(組織編)』では4年連続で1位となり、その被害は拡大する一方です。実際、大手メディアや医療機関などでの被害が次々と報道されるなど甚大な被害をもたらしています。 また、ランサムウェア対策として重要性が高まっているのが「バックアップ」環境です。適切にバックアップがあればデータを暗号化されても復旧しやすく、事業継続への影響を最小限に抑えられます。
狙われやすい「Microsoft 365」のバックアップ環境をどう強化すべきか?
多くのランサムウェアの攻撃手法はより高度化し、金銭を支払わざるを得ない状況を作り上げ、より身代金を得る傾向に変化しています。そうした攻撃で特に標的にされているのが「Microsoft 365」環境です。 業務効率化・生産性向上を支援するクラウドサービスであるMicrosoft 365は、多くの企業・組織で利用されています。一方で、ランサムウェアなどのサイバー攻撃、内部不正、人的なミスなどを起因とするMicrosoft 365のデータ損失事例も増えてきました。
自組織におけるバックアップ対策の見直しが必要不可欠に
Microsoft 365には、削除されたデータを復元できる機能が標準的に搭載されています。しかし、復元対象の量や期間などに制限があり、場合によってはそれだけでは万全な対応策とは言い難いこともあります。また、多くの組織がバックアップ環境をクラウドサービスに移行することを検討していますが、クラウド・オンプレミスなどが混在する運用の場合、組織によって必要とされるデータ保護方法は異なります。バックアップの重要性が高まる中、自社に最適なバックアップ環境への見直しを図る必要が出てきました。
クラウド/オンプレ混在環境も安全、自社に最適なバックアップ環境の構築方法をご紹介
本セミナーは「ランサムウェア対策として有効なデータ保護環境をどう構築すればよいのか?」「クラウド/オンプレ混在環境におけるバックアップ対策はどうすればいいのか?」と考えている企業・組織の運用担当部門の方を対象に開催いたします。 ランサムウェアをはじめとするサイバー攻撃対策に適したバックアップ環境の見直し方や、オンプレミス・クラウドが混在する環境にも最適なデータ保護方法などについて、具体的なソリューションを交えてご紹介します。「ランサムウェア対策の最適解を知りたい」「自組織に最適なデータ保護環境を構築したい」という方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 高度化するランサムウェア攻撃対策として高まるバックアップの重要性~狙われる「Microsoft 365」、クラウド/オンプレ混在環境のバックアップ最適解を紹介~
・株式会社テンダ
・バラクーダネットワークスジャパン株式会社
10:45~11:00 質疑応答
主催
株式会社テンダ(プライバシー・ポリシー)
共催
バラクーダネットワークスジャパン株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】ChatGPTのビジネス活用において、リスク低減のために最低限行うべき対策とは? ...
3.9株式会社インターコム
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーは 2024年 8月 29日(木)開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
ビジネスでの活用が進むChatGPT
クラウドサービスの定着や、DX推進の潮流の中で、業務のデジタルシフトは急速に進んでいます。 その中でも、ChatGPTを含む生成AIの進歩とビジネス・社会全体への浸透スピードは、目を見張るものがあります。 日常生活はもちろん、ビジネスの領域の中でもその有効性や存在感は日々増しており、活用していくことが必須と言える状況だと考えられます。
不適切な利用によるリスク
しかし、生成AIの活用を進めることで、様々なリスクも顕在化してきています。 例えば、機密情報漏洩や誤った情報の利用、権利の侵害など、社員が利用することで気付かないうちに事故が発生することも想定されます。 これらの事故は、悪意がなくとも発生してしまうため、未然防止や発生後の対処が非常に難しくなってしまいます。
リスク低減のために最低限行うべき対策
こうしたリスクを低減させる手段の1つとして、本ウェビナーでは、ChatGPTの活用を妨げることなく、万が一の場合の対処を行えるソリューション「MaLionCloud」をご紹介いたします。 その特長として、ChatGPTを「誰が」「いつ」「どのような内容」で利用したかを漏れなくログとして残せるという点があります。 これにより、社員がChatGPT利用の際、十分注意して入力を行うなど、情報漏洩抑止の効果が生まれます。万が一の事故が発生した際も、管理者がログの確認を迅速に行うことで、適切な対応につなげやすくなります。 また、Windows端末だけではなく、Mac端末の対策も行えるため、多種多様な環境への適応も可能です。 その他、MaLionCloudは内部不正や不注意による個人情報漏洩の防止にも役立てることができるため、社員個人のリテラシーだけに頼らないセキュリティ対策を実現できます。 一人ひとりのセキュリティー意識の向上や、ITリテラシー教育と並行して、MaLionCloudを活用することで、より網羅的な情報セキュリティ対策を実現しませんか?
本ウェビナーは、ChatGPTの活用を行っている方やこれから活用を推進したいとお考えの方、情報システム部門の責任者・ご担当者様に特におすすめの内容です。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 ChatGPTのビジネス活用において、リスク低減のために最低限行うべき対策とは? ~Mac・Windowsを問わず、ChatGPT利用のログを捕捉し不適切な利用を抑制する~
12:45~13:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
株式会社インターコム(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
セキュリティ・インシデント対応の要「SIEM」運用は本当に難しい? 効果的な活用方法の鍵を探...
3.9ジュピターテクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
サイバー攻撃の増加や法令順守などで求められる「インシデント対応の強化」
ますます巧妙化・複雑化するサイバー攻撃の被害が拡大しています。従来の防御手法では対応しきれない高度な攻撃手法が登場したことで、多くの企業・組織ではリアルタイムでの監視と迅速な対応が求められています。 また、各国政府や業界団体が定める規制やコンプライアンスが強化されてきました。クレジット業界「PCI DSS」、医療業界「HIPAA」など特に狙われやすい業界のセキュリティ要件は厳しくなっています。 国内においても事業停止が多大な影響を与える自動車業界では「自工会/部工会・サイバーセキュリティガイドライン」が策定され、自動車メーカーやサプライヤー企業を含めて業界全体のセキュリティレベルの向上を図っています。こうした各規制に適合したログ管理や監査対応など、セキュリティ・インシデント対応の必要性はさらに高まってきました。
複雑化するIT環境で見過ごされる「重大なセキュリティ脅威」
ランサムウェアをはじめとするマルウェアやフィッシング攻撃、内部不正などの被害に遭わないためには、インシデント発生時に迅速かつ効果的に対応することが必要です。 ただ、複雑化するIT環境では、各システムやデバイスから生成される膨大なログを一元的に管理することが難しく、異常の検知に時間と労力がかかることもあります。また、過剰なアラートや誤検知によって、セキュリティ担当者が重大なセキュリティ脅威へのアラートを見逃すリスクも高まっています。
解決策となる「SIEM」を有効活用できていない現実
そうした状況の中、セキュリティ・インシデントの発生を早期に検知し、迅速な対応を可能にするソリューションとして注目されているのが「SIEM(Security Information and Event Management)」です。 ただ、SIEMは高度な専門知識が求められることもあり、適切な人材が不足している企業では導入が難しいです。また、SIEMソリューションは初期導入・運用コストなどがかかるため高額になる場合も多く、予算に限りがある企業・組織には導入の障壁が存在します。さらに、SIEMを導入しても、大量のデータを収集してリアルタイムで解析する日々の運用の負荷といった運用課題が浮かび上がってきます。「自組織ではSIEMを導入できないのでは」「SIEMを有効活用できていない」という現場の声も聞こえてきます。
効率的な運用とコスト削減も実現、従来型SIEMではできない「有効活用」方法を解説
インシデント対応の要とも言えるSIEMの導入・運用は本当に難しいのでしょうか? 本セミナーは、SIEMを活用してサイバー攻撃の予兆を検知して迅速な対処を実現したい企業・組織のセキュリティ運用部門の方を対象に開催します。 SIEMの市場概要、セキュリティ対策としての重要性や特長などを解説するとともに、自工会/部工会・サイバーセキュリティガイドラインを例とするコンプライアンス対応のユースケースをご紹介します。また、従来のSIEM製品の導入障壁を乗り越えられるソリューションとして「SolarWinds Security Event Manager」をご提案。市場に多く存在するハイエンドSIEMとの比較を交えて、セキュリティ運用効率化とコスト削減、組織体制の強化を支援できる理由をご説明します。 「必要性は理解しているが、実際のSIEMの効果的な活用方法が分からない」「各種ガイドラインへの対応方法が知りたい」「SIEM製品はどれも高額すぎて手が出せない」などとお悩みの方は、ぜひご参加ください。
講演プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 セキュリティ・インシデント対応の要「SIEM」運用は本当に難しい? 効果的な活用方法の鍵を探る ~従来製品の導入・運用課題や「自組織では有効活用できない」を覆す選択肢を紹介~
14:45~15:00 質疑応答
主催
ジュピターテクノロジー株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
CYBER INTELLIGENCE SUMMIT 2024
0.0株式会社マキナレコード
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
開催日程
2024年9月3日(火)10:30~16:55/9月4日(水)10:30~16:10
概要
サイバー脅威の複雑さと巧妙さが日々進化する中で、組織はこれに対抗し、迅速かつ効果的に対策を講じる必要があります。
2024年上半期も、既にサイバー攻撃による被害が多発しています。記憶に新しい大手出版社へのランサムウェア攻撃をはじめ、公共交通機関や、地方病院・医療センターへのサイバー攻撃など、インフラを脅かしかねない重大な事例も後を経ちません。 また、過去数年で目覚ましい進化を続ける生成AIを活用したマルウェアの制作を試みる事例が発生するなど、その脅威は刻一刻と変化しています。
本イベントは、セキュリティ戦略の意思決定者から、現場で対策に当たる実務者、および政府機関の担当者を対象に、進化する脅威への対策としての「サイバーインテリジェンス」の活用について、最新の動向・技術・革新的な対策について様々な議論を展開します。
プログラム
DAY1 9/3
10:30-10:40 オープニング・セッション
軍司 祐介 株式会社マキナレコード 代表取締役
エンジニアのキャリアを経て、セキュリティ専門家としてヤフー株式会社、株式会社ミクシィ、楽天株式会社などでセキュリティ向上に寄与する。 各組織で CSIRT チームの構築や、M&A 時のデューデリを含む各種アセスメント、セキュリティ施策の設計・運用など、セキュリティ分野において15年以上の経験を持つ。2015年にサイバーインテリジェンスに出会い、強い感銘を受けサイバーインテリジェンスを日本に広めていく決意を持ってマキナレコードを創業。
10:40-11:25 金融機関におけるサイバー脅威インテリジェンスの活用について
〈みずほ〉では脅威インテリジェンスを重要な施策と位置づけ、活用にチャレンジしています。 金融機関における脅威動向の現状をはじめ、脅威インテリジェンスのプロセス、特に戦略インテリジェンスに関する活用や活用事例、 脅威インテリジェンス全般における活用上での課題についてお話しします。 寺井 理 氏 みずほフィナンシャルグループ グループ執行役員 情報セキュリティ担当(グループCISO) みずほ銀行/みずほ信託銀行/みずほ証券/ みずほリサーチ&テクノロジーズ 常務執行役員 情報セキュリティ担当(CISO) 新卒で銀行のシステム子会社に入社。国内外拠点サポートのため、ポケベルで呼び出される日々。銀行のロンドン支店でみずほ統合プロジェクトに参画。現地行員は「MIZUHO」の「ZU」の発音に苦労。統合プロジェクトに疲れ、野村総合研究所へ転職。傭兵部隊と呼ばれる部署でデータセンター移転からデリバティブシステムの導入まで幅広く経験。縁あってみずほ証券に転職。IT基盤の部長をつとめつつ、みずほグループのパブリッククラウド導入・活用を推進。フィナンシャルグループのサイバーセキュリティ統括部署の部長を経て2022年4月よりグループ共同CISO、2024年4月より現職。
11:30-12:15 Coming Soon
松本 隆 氏 株式会社ディー・エヌ・エー システム本部 セキュリティ部 サイバーアナリスト
セキュリティベンダーのフォレンジックエバンジェリスト、大手SIerセキュリティサービスエバンジェリストを経て、2018年より株式会社ディー・エヌ・エーでグループのサイバーアナリストとしてインシデントレスポンス、リスク対応、及びOSINTチームの育成に従事。また、副業として某官庁でサイバーアナリスト(非常勤)、併任で政策オープンラボ(インテリジェンス)のアドバイザーとして活動している。サイバー犯罪、とりわけダークウェブと暗号資産を取り巻くビジネスに造詣が深い。特定非営利活動法人デジタル・フォレンジック研究会理事。
12:15-13:30 ランチ休憩
13:30-14:15 Associating Intelligence with Business Risk
Paul Douglas 氏 Flashpoint アジア太平洋地域担当 プリンシパル・ソリューション・アーキテクト IT及びサイバーセキュリティの分野で20年以上の経験を持ち、政府機関や民間企業に対して、アイデンティティ管理・ガバナンス・リスクとコンプライアンス・詐欺・ITセキュリティなど幅広い分野の専門的アドバイザリを提供。現在はFlashpoint社のアジア太平洋地域担当プリンシパル・ソリューション・アーキテクトとして、組織が最新の脅威情報を備え、潜在的な脅威や脆弱性を理解・評価・対処するために必要なツールや知識を確実に提供する役割を担っている。戦略的思考・技術的専門知識・複雑な概念をわかりやすく伝える能力や、潜在的脅威や脆弱性を特定し、それらに対処するための包括的なソリューションを開発する能力が、業界内で高く評価されている。サイバーセキュリティ教育・啓発分野における最新トレンドやベストプラクティスについての講演者としても活躍している。
14:20-14:45 Mitigating third-party risk - Insights from threat intelligence
脅威インテリジェンスは、組織を脅かす攻撃の種類に関する洞察を提供します。しかし、そのリスクがサードパーティのパートナーやそのシステムからもたらされているとしたらどうでしょうか。セキュリティチームは、サードパーティのリスクを特定し、軽減する必要があります。従来のサードパーティリスク管理は、サプライヤーのセキュリティに頼りがちでしたが、よりプロアクティブなアプローチは、リスクの増大を継続的に監視することです。インターネット、ディープウェブ・ダークウェブは、脅威インテリジェンスという形で、サプライヤーに関する新たなリスクのデータをリアルタイムで提供します。本講演では、この脅威インテリジェンスをうまく活用し、パートナーと協力しつつ両組織のリスクを最小限に抑え、管理するための方法についてお話します。 Andy Grayland 氏 Silobreaker CISO セント・アンドリューズ大学でコンピューター・サイエンスの博士号を取得後、英国軍に入隊。通信セキュリティの責任者として、ノースウッド統合軍司令部をはじめ、英国の海外拠点の全常設統合作戦基地の通信セキュリティを担当。退役後は、スコットランドの32の地方自治体当局のCISOに任命され、スコットランド全土の教育・医療・福祉などの重要な公共サービスのサイバーセキュリティを指揮・管理。 現在は、オープンソース・インテリジェンス企業であるSilobreakerのCISOを務める。
14:50-15:35 Coming Soon
軍司 祐介 株式会社マキナレコード 代表取締役 エンジニアのキャリアを経て、セキュリティ専門家としてヤフー株式会社、株式会社ミクシィ、楽天株式会社などでセキュリティ向上に寄与する。 各組織で CSIRT チームの構築や、M&A 時のデューデリを含む各種アセスメント、セキュリティ施策の設計・運用など、セキュリティ分野において15年以上の経験を持つ。2015年にサイバーインテリジェンスに出会い、強い感銘を受けサイバーインテリジェンスを日本に広めていく決意を持ってマキナレコードを創業。
15:35-15:50 休憩
15:50-16:50 特別対談
Piyokango氏 インシデントや脆弱性をはじめとしたさまざまなセキュリティ事象のファクトをひたすらに追い求めるセキュリティインコ。Twitterやブログ「piyolog」の他、講演、執筆を通じたセキュリティ情報の発信を10年以上続ける。ポッドキャスト「セキュリティのアレ」といった音声発信のコンテンツにも注目し、多くの人にリーチすべく活動の幅を広げることにも注力中。
吉田 勇輝 氏 株式会社三井住友フィナンシャルグループ サイバーセキュリティ統括部 部長代理 新卒からシステム開発や運用等の業務に携わり、2016年から三井住友フィナンシャルグループ・三井住友銀行のCSIRTに所属。プライベートSOCの立上げ・インシデント対応・脆弱性管理等の業務を経て、2019年にサイバー脅威インテリジェンス分析チームを組成。日々の脅威情報分析・対策立案等の業務に加え、金融ISAC等の外部団体での情報共有にも注力
中野 学 氏 パナソニックホールディングス株式会社 技術部門 テクノロジー本部 製品 セキュリティセンター 製品セキュリティ グローバル戦略部 部長 2016年まで(独)情報処理推進機構において家電や自動車、医療機器等の組込みデバイスを中心としたセキュリティ調査・普及啓発活動に従事。 2016年にパナソニックに転職。担当は国内外の製品セキュリティ強化に向けた課題解決、方針策定等。攻撃情報をメーカ自らが収集し、外部情報と組み合わせながら活用していく道を模索中。 Panasonic-PSIRTリーダー。
16:50-16:55 クロージング
DAY2 9/4
10:30-10:35 オープニング・セッション
10:40-11:25 SMBC におけるCyber Threat Intelligence活動
武笠 雄介 氏 株式会社三井住友フィナンシャルグループ サイバーセキュリティ統括部 上席部長代理 通信キャリア系にてサイバーセキュリティ業務に従事した後、2020年に三井住友フィナンシャルグループへ入社。サイバー脅威インテリジェンス分析チームのリーダーとして脅威情報のリサーチや外部講演等で幅広く活動
阿部 巧 氏 株式会社三井住友フィナンシャルグループ サイバーセキュリティ統括部 部長代理 2015年に大手SIerに入社し、脆弱性診断やSOCアナリストを担当。2019年から通信キャリアでSOC / CSIRT業務に従事し、2020年から2022年まで内閣サイバーセキュリティセンター(NISC)にて政策調査員を兼務。2023年から三井住友フィナンシャルグループに入社し、サイバー脅威インテリジェンス分析チームでインテリジェンスリサーチ業務や外部講演活動を担当。
11:30-12:15 Coming Soon
中村 武憲 氏 三井不動産株式会社 DX本部DX一部サイバーセキュリティチーム エンジニアリングリーダー 官公庁にてサイバーセキュリティ関連施策のプロジェクトマネジメントに従事した後、2023年より現職。主にグループ内へのセキュリティソリューションの導入・展開、クラウドセキュリティ、脅威インテリジェンスの活用に従事。CISA、CISM、PMP。
12:15-13:30 ランチ休憩
13:30-14:15 Generative AI and its Implications for Intelligence Operations: An OSINT Perspective
Emerald Sage 氏 OSINT Combine Head of Intelligence Services
OSINT Combineのインテリジェンス・サービス責任者。以前は、連邦政府のセキュリティおよび情報コミュニティに10年以上勤務し、テロ対策・防諜・サイバーセキュリティ・インサイダー脅威・身元調査など、さまざまな国家安全保障プログラムに携わる。また、オープンソースインテリジェンス(OSINT)を含むさまざまな作戦上の対抗策の適用にも携わる。
14:20-15:05 Importance of knowing what you have
Paul Douglas氏 VulnDB (Flashpoint) IT及びサイバーセキュリティの分野で20年以上の経験を持ち、政府機関や民間企業に対して、アイデンティティ管理・ガバナンス・リスクとコンプライアンス・詐欺・ITセキュリティなど幅広い分野の専門的アドバイザリを提供。現在はFlashpoint社のアジア太平洋地域担当プリンシパル・ソリューション・アーキテクトとして、組織が最新の脅威情報を備え、潜在的な脅威や脆弱性を理解・評価・対処するために必要なツールや知識を確実に提供する役割を担っている。戦略的思考・技術的専門知識・複雑な概念をわかりやすく伝える能力や、潜在的脅威や脆弱性を特定し、それらに対処するための包括的なソリューションを開発する能力が、業界内で高く評価されている。サイバーセキュリティ教育・啓発分野における最新トレンドやベストプラクティスについての講演者としても活躍している。
15:05-15:15 休憩
15:15-16:00 NTTコミュニケーションズにおける脅威インテリジェンスを活用したセキュリティ対策の取組みと展望
NTTコミュニケーションズは2020年に大規模なサイバー攻撃を経験し、再発防止に向けセキュリティ強化に努めてまいりました。強化の一環にインテリジェンスの活用も含まれます。今回の講演では、インテリジェンスの活用を始めた理由やセキュリティ対策への活用状況と今後の展望などを共有いたします。
弓削 大輝 氏
NTTコミュニケーションズ株式会社
情報セキュリティ部(NTT-Com-SIRT)
セキュリティオペレーション部門
2021年NTTコミュニケーションズへ入社。2022年より現職。大学時代は国際政治学(安全保障)を専攻。 入社後にセキュリティに関連する技術を習得し、現在はOSINT業務やインシデント対応演習の企画・運営に従事。 最近は非IT・非セキュリティ領域からセキュリティ分野にアサインされた人材のキャリア構築やメンタルケアに関心。
16:00-16:10 クロージング
主催
株式会社マキナレコード(プライバシー・ポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシー・ポリシー)
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
なぜ、脆弱性診断を受けてもセキュリティ事故は減らないのか? ~脆弱性診断の誤解を解き、正しい...
4.3株式会社アスタリスク・リサーチ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
インシデントを未然に防ぐために実施される「脆弱性診断」
高度化するサイバー攻撃による甚大な被害が多く発生している現在、多くの企業・組織が情報セキュリティの確保とリスク管理のため、定期的に「脆弱性診断」を実施しています。 脆弱性診断を実施することで、顧客の要請に応じることが可能です。また、カード決済関連の「PCI-DSS」、クラウドサービスの認証「ISMAP」など、インターネットサービス業界特有のセキュリティ基準や法令順守のための「お墨付き」をもらう狙いがあります。さらにインシデント発生時の迅速な対応と復旧が可能になり、予防的な対策を講じることで将来的なコストの削減も期待できます。
それでも減らないセキュリティ事故、本当にその脆弱性診断は役に立っているのか?
ただ、多くの企業・組織がサービスのリリース前に脆弱性診断を実施しているにもかかわらず、セキュリティ・インシデントは増える一方で、その事後対応に追われているのが現実です。診断結果として検知された脆弱性に対して、適切な対応・修正できなければ攻撃者に悪用されるリスクは消えることはありません。 また、常に変化し続ける脅威に対して、新たに登場する攻撃手法や脆弱性に迅速に適応できなければ、セキュリティ脅威からの効果的な防御は困難になってしまいます。
見過ごされてしまうセキュリティリスクの真実
ビジネスのデジタル化が進む中、多くのアプリケーションが、異なる技術やフレームワーク、サービスを組み合わせて構築されて複雑化しています。その結果、セキュリティ脆弱性の発見と修正を困難にし、品質管理/保証部門、プロダクトマネジャーなどシステムのセキュリティ推進の担当者の管理を難しくしています。 また、外部の脆弱性診断サービスを利用しても、診断ツールやサービスの質によって脆弱性を検出できない場合があり、誤検知や漏れが発生するとセキュリティリスクは残る可能性があります。加えて、一般的な検査項目にしか対応していなかったり、潜在的なセキュリティリスクを特定できないケースも見受けられます。
脆弱性診断の誤解を解き、正しい「脆弱性診断」実施・パートナー選定のポイントを解説
本セミナーは「外部の脆弱性診断サービスを利用しているが、その効果に疑問を持っている」「脆弱性診断サービスを上手く活用できているか不安がある」などの問題意識を持っている企業・組織の方を対象に開催します。 まず、脆弱性診断サービスの限界や問題点を指摘して、脆弱性診断に関する誤解を解くとともに従来サービスを過信する危険性の理解を深めてもらいます。また、より高い効果が見込めるリスクベースのアプローチなど正しい実施方法やサービス選定のポイントなども解説します。 「セキュリティリスクを軽減する効果的な脆弱性診断を実施する」ためのヒントを知りたい方は、ぜひご参加ください。
講演プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 なぜ、脆弱性診断を受けてもセキュリティ事故は減らないのか?~脆弱性診断の誤解を解き、正しいセキュリティ診断の実践方法を解説~
12:45~13:00 質疑応答
主催
株式会社アスタリスク・リサーチ(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Microsoft 365/Gmailを狙う、高度なフィッシング攻撃を無効化するには? ~D...
3.9チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「Microsoft365」「Gmail」を狙うフィッシング攻撃などサイバー攻撃の被害が急増
日々執拗に繰り返されるサイバー攻撃の中でも、ランサムウェアなどのマルウェア、なりすましやビジネスメール詐欺(BEC)といったメール経由のセキュリティ脅威が多様化し、特に蔓延している「フィッシング攻撃」などの被害が急増しています。 その攻撃手法は、様々です。特定の個人を標的とするスピアフィッシング、サイトURLリンクや添付のファイルを起点とする悪意のある不正サイトに誘導してマルウェアに感染させるなど、一目ではフィッシング詐欺だと判別できないケースも増えてきました。 国内大手の製造業などがメール経由でランサムウェアの被害を受けたこともあり、メールセキュリティ対策の見直しが図られるようになっています。
「アカウント乗っ取り」「なりすまし」「DMARC設定」などの対策は、標準機能や既存対策では限界も
メール経由でのフィッシング攻撃を防ぐ手法としては、フィルタリング機能を導入してスパムやフィッシングメールを自動的に遮断したり、マルウェア対策ソフトウェアを導入して不正なリンクや添付ファイルからのマルウェアの感染を防ぐ方法などが考えられます。 こうしたメールセキュリティ対策を実施している企業・組織は少なくありません。ただ、多くのフィッシング攻撃が既存のメールセキュリティ対策をすり抜けているのが現状です。特に「Microsoft365」や「Google Workspace(Gmail)」などのクラウドサービスの保護には、既存のメールセキュリティ設計は不向きで対策として十分ではないと指摘されています。オンプレメールサーバ向けの設計のままでは、クラウドメールの保護には向いていないのは当然のことでしょう。 また、2024年2月からGmailの送信ガイドラインが変更されて「DMARC対応」が要件に含まれるなど、今後はより強固なメールセキュリティ対策が求められるようになりました。
DMARC対応にも有効 メールセキュリティにおける最新のアプローチをご紹介
なぜ、セキュリティ製品を導入してもフィッシングがすり抜けてしまうのでしょうか? また、既存のメールセキュリティ対策をすり抜けるフィッシング攻撃にどう対策すればよいのでしょうか? 本セミナーは、こうしたメールセキュリティ対策に不安や課題を抱えている企業・組織のセキュリティ運用担当者の方を対象に開催します。 Microsoft365やGmailなどクラウドサービスにおけるフィッシング対策の課題を整理するとともに、既存のセキュリティ対策では防ぎきれない理由を解説。その上で、クラウド固有の課題にも対応する最新のアプローチに基づいた優れたフィッシング検知機能などを備えたメールセキュリティ統合ソリューションをご紹介します。 「クラウドサービスの利用する上で最適なメールセキュリティのプラクティスが分からない」「既存のメールセキュリティ対策から乗り換えたい」「スパムやフィッシング、BECなどの対策をしたいが、どうやったらメールセキュリティを強化できるかが分からない」という担当者の方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 Microsoft 365/Gmailを狙う、高度なフィッシング攻撃を無効化するには?~DMARC対応にも有効、既存対策の弱点を克服した高度なメールセキュリティの最適解を紹介~
10:45~11:00 質疑応答
主催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー) ※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。