情報セキュリティ
最新&人気ウェビナー
-
【EDRだけでは検知が難しい】高度化する標的型攻撃に企業はどう備えるべきか...
2025/01/15(水)
-
進まない「脱PPAP」対策に終止符を 担当者のジレンマを解消する「ファイル...
2025/01/21(火)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2025/01/23(木)
-
【再放送】2024年セキュリティレポート ~Assured独自データから2...
2025/01/23(木)
-
VPNでは防げない!?正規アカウントを悪用した攻撃数が急上昇 ~これからの...
2025/01/23(木)
-
クラウド環境のセキュリティリスクを低減せよ! 〜テナブルが提供する最新クラ...
2025/01/23(木)
-
【再放送】【医療機関向け】大規模病院が実現した「脱VPN」の方法 ~ランサ...
2025/01/24(金)
-
複雑な「DMARC」の設定・運用の課題をどう解決するか? ~煩雑なDNS設...
2025/01/28(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
自社のランサムウェア対策は正しいのか? 〜被害にあう企業の共通要素から考察する、適切なランサ...
4.1 Qsol株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
連日のように報じられるランサムウェア被害
ランサムウェアと呼ばれる「身代金要求型」のサイバー攻撃被害が多発しています。 企業規模や業種に関係なく、日々さまざまな組織が被害を受け、事業の停止に追い込まれています。 もし被害を受けたら…犯罪者側から身代金を要求されたら…。 今のままのセキュリティ対策で大丈夫でしょうか。今こそリスクを減らす対策が必要です。
被害を受けた各社に共通する要素とは?
攻撃者はどこから侵入するのでしょうか? 被害を受けた各社に共通する要素とは? 守る側の視点ではなく、攻撃する側の視点で捉えることで、真に防御が必要なポイントが見えてきます。 最小限の対応で、効率良くセキュリティの防御力を強化できる方法があります。 無料で今すぐにできる対策もあるのです。ぜひこの機会に知識を増やしてください。
ランサムウェアに怯える日々から脱出するには?
本セミナーでは、ランサムウェア対策をはじめ、サイバー攻撃防御に欠かせない、選りすぐりのサービスをご紹介します。 ・未来に出現するウイルスを先回りして防御可能な「AIによるウイルス検知サービス/監視委託サービス」 ・専門的で手間がかかる脆弱性情報の「収集・管理・選別の課題を解決するためのサービス」 ・お悩みに専門家が答える「セキュリティ相談サービス」 などをご紹介します。 自社のセキュリティ対策に不安をお持ちの情報システム部門の方や経営層の方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 自社のランサムウェア対策は正しいのか?〜被害にあう企業の共通要素から考察する、適切なランサムウェア対策の見極め方〜
14:45~15:00 質疑応答
主催
Qsol株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
「手土産転職」などの内部不正をリアルタイム検知し事故を未然に防ぐ方法 〜セキュリティポリシー...
4.0 株式会社インテリジェント ウェイブ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
「手土産転職」による顧客情報や営業秘密情報の持ち出し
企業が直面する情報セキュリティのリスクは多様で、それぞれに応じた対策の実施が不可欠です。近年は外部攻撃だけでなく、関係者による機密情報の不正な持ち出しも増加しています。例えば、2023年3月に情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威」では、このような内部からの情報漏洩が4位にランクされました。特に気になるのは、元社員が転職する際に機密情報を持ち出す「手土産転職」や、産業スパイによる情報漏洩です。これらの問題が続出しており、対策が急務です。
従来のセキュリティソフトの情報持ち出しにおける課題
内部不正、例えば「手土産転職」にどう対応すればよいでしょうか。一般的なセキュリティソフトを使用すると、誰がいつどのファイルを操作したかのログを取ることで、情報の持ち出しを追跡することが可能です。ただ、この方法にはいくつかの限界があります。一つは、不正行為が明らかになった時点で既に情報が持ち出されている可能性が高いことです。もう一つは、持ち出されたデータに機密情報が含まれているかどうかが明確でなく追跡に時間を要する場合もあります。このような課題を踏まえ、より効果的な対策が必要とされています。
リアルタイムで内部不正を防止する「CWATクラウド」のご紹介
このセミナーでは、「手土産転職」などの内部不正をリアルタイムで防ぐセキュリティソフト「CWATクラウド」を紹介します。このソフトウェアでは、情報の持ち出し時に各ファイル内の重要情報の有無を判別する柔軟なセキュリティポリシーを設定できます。さらに、ポリシーに違反する行為を即座に検知して、不正行為を未然に防ぐ機能や、PC操作ログを記録する機能も備えています。
「手土産転職」などの情報漏洩のリスクを最小限に抑えたいと考えている情報セキュリティ担当者の方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 「手土産転職」などの内部不正をリアルタイム検知し事故を未然に防ぐ方法〜セキュリティポリシー違反をその場で検知して、監査前に情報漏洩のリスクを除去する〜
11:45~12:00 質疑応答
主催
株式会社インテリジェント ウェイブ(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
Google Workspace の運用負荷削減と、設定ミスによるセキュリティリスクの対策 ...
3.8 株式会社フライトシステムコンサルティング
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
Google Workspace運用における各種リソース設定の重要性とセキュリティ面でのリスク
近年、リモートワークの浸透に伴い、クラウド型グループウェアの需要が急速に拡大しています。多くの企業が業務効率化やコラボレーションの向上を図るために活用しており、その利用価値はますます高まっています。その中でもGoogleが提供する「Google Workspace 」は、多くの企業が活用しており、業務効率化やコラボレーションの向上を図れる代表的なグループウェアの一つです。 一方で、Google Workspaceの運用においては、様々なリソース設定が重要な役割を果たしています。しかし、これらの設定を誤ることでセキュリティリスクが生じる可能性があります。情報漏洩や不正アクセスなどの脅威に対して慎重なアプローチが求められます。
Google Workspaceの管理コンソールおける運用負荷のポイント
またGoogle Workspaceは多数の設定項目があり、管理者としては様々なルールの作成や正確な運用が求められます。しかし、管理コンソールに対する仕様上の問題で、手動で一つずつ確認していくことが必要です。
Provii!!を活用したセキュアかつ効率的なGoogle Workspace運用管理のご提案
当セミナーでは、Provii!!を活用したセキュアかつ効率的なGoogle Workspace運用管理のアプローチをご紹介いたします。セキュリティ強化のポイントとともに、煩雑な作業を最小限に抑えつつ、アカウントの自動連携やリソースの一括管理を実現する方法などを解説いたします。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 Google Workspace の運用負荷削減と、設定ミスによるセキュリティリスクの対策〜アカウントの自動連携やリソース一括管理など、効果的な対策をご紹介〜
15:45~16:00 質疑応答
主催
株式会社フライトシステムコンサルティング(プライバシー・ポリシー) (10月1日より株式会社フライトソリューションズへ商号変更)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
不正行為の兆候はどのようにして検知すればよいか ~操作ログを活用した分析の事例、兆候検知手法...
住友電工情報システム株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「sei-info.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
より重要性が増すセキュリティ対策
デジタル化が加速度的に進む中で、セキュリティリスクとの接点が増加していることにより、さまざまな脅威への対策の重要性がより高まっています。 たとえば、外部要因として代表的なものとして、不正アクセスやマルウェア感染による情報漏洩が挙げられます。 そういった外部要因を起因とした脅威と並び、対策を求められるのが不正行為や人的ミスなど、内部要因に起因したセキュリティリスクへの対策です。
不正行為の兆候はどのようにして検知すればよいか
不正行為が発生してしまうと、場合によっては企業の社会的信用が失われてしまったり、取引先への損失補填などの経済的な負担が大きくなることもあります。 その結果、企業経営自体に大きな影響を与える事態まで発展する可能性もあり、見過ごせない大きな課題です。 しかし、不正行為は企業内部の関係者によって引き起こされるため、発見がしづらいといったことや、どうしても事後対応となってしまうといった状況が散見されます。
MCoreの操作ログ活用事例
本ウェビナーでは、そうした不正行為の兆候を検知し、不正行為の未然防止を実現できるMCoreの操作ログ管理を解説いたします。 その特長として、リアルタイムにログを管理できる点や、独自開発の高速検索エンジンで膨大なログデータから即座に検索することが可能なため、収集したログデータを有効活用できる点などが挙げられます。 こうした操作ログを活用・分析した事例や、不正の兆候検知の手法についても詳しく解説いたします。 外部要因・内部要因含め網羅的なセキュリティ対策を実現したいとお考えの方にとくにオススメの内容です。
プログラム
13:40~14:00 受付
14:00~14:45 不正行為の兆候はどのようにして検知すればよいか ~操作ログを活用した分析の事例、兆候検知手法の事例を踏まえ解説~
14:45~15:00 質疑応答
主催
住友電工情報システム株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
中堅・中小企業でも無理なく実践、ランサムウェア感染後の最適な復旧対策とは? ~ セキュリティ...
3.4 ウィズセキュア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、エンドユーザー企業の方が対象です。ITベンダー、SI企業などに所属されている方のお申込みをお断りする場合がございます。あらかじめご了承ください。
2023年7月に開催したセミナーと一部同じ講演内容を含んでおります。多数のご要望をいただき、追加開催いたします。
中堅・中小企業に忍び寄る「ランサムウェア」の魔の手
近年、ますます多様化かつ巧妙化しているサイバー攻撃の中で、現在最も警戒すべき存在となったのが「ランサムウェア」です。これまで主要なターゲットだった大規模な企業や組織が最優先すべき経営課題として対策に乗り出したことで、攻撃者の多くがより成功率の高い対象を求めて中堅・中小企業を狙い始めるようになりました。
侵入を阻止してもすり抜けて感染する被害が増加
これまでランサムウェアをはじめとするマルウェア対策としては、侵入の入り口となるエンドポイントで通信中の不審なプログラムや悪意のある攻撃を検知、遮断、駆除する対策が取られてきました。 しかし、巧妙化している攻撃の中には、そうした対策をすり抜けて感染させるという被害も増えています。特にランサムウェアに感染すると、パソコンに保存されていた重要なデータやシステムへのアクセスが制限されたり、顧客や取引先との信頼関係に悪影響を与える恐れがあります。
万が一、感染してしまったら、どうリカバリすればいいのか?
実際、ランサムウェア攻撃の被害に遭う中堅・中小企業は後を絶ちません。万が一、感染してしまった場合は、感染源の特定から切断、影響範囲の確認と対処などと併せた対策が必要です。さらに、ランサムウェアによって暗号化されたデータをバックアップから復元しなければなりません。 ただ、バックアップが不十分だったり、ランサムウェアの種類や暗号化手法によっては時間やリソースを多く費やすことになり、迅速な復元が難しくなる事態も考えられます。
中堅・中小企業でも簡単にできる感染後の復旧対応方法を解説
本セミナーは、自社のランサムウェア対策に不安があるという中堅・中小企業のセキュリティ担当者の方が対象です。万が一、ランサムウェアに感染しまった場合の復旧方法について、サーバー側でのランサムウェアで暗号化されたデータの復元、ユーザーのPC/ワークステーションのファイルや設定を攻撃前の状態に戻すといった具体的なソリューションのデモを交えて、ランサムウェア感染後の解決策の流れを説明します。 セキュリティに割ける人材や予算が限られる中で、手軽で効果的なランサムウェア対策を検討されている方はぜひご参加ください。
講演プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 中堅・中小企業でも無理なく実践、ランサムウェア感染後の最適な復旧対策とは?~ セキュリティ専任者がいなくても強固なサイバー攻撃対策の実現方法を解説 ~
11:45~12:00 質疑応答、クロージング
主催
ウィズセキュア株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
サイバー攻撃に狙われる製造現場・工場のネットワーク、安心・安全な運用に欠かせないポイント ~...
3.7 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、製造業や関連する物流企業などの方々が対象です。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
「スマートファクトリー」実現を阻む、サイバー攻撃などのセキュリティリスク
IoT(モノのインターネット)やAI(人工知能)、ロボティクス技術などが進展する中、多くの製造業者が今後の競争力を維持・向上させるために「スマートファクトリー」を実現する取り組みを進めています。その一方で、近年、サイバー攻撃のターゲットとして製造施設や生産工場を狙う攻撃が急増しています。 たとえば、生産から流通、最終的な製品の販売に至るまでの一連のサプライチェーンの中で、企業間でのやり取りが多い製造業では、ランサムウェアなどに代表されるサイバー攻撃の重要なターゲットとして認識されるようになりました。そうした状況を受け、経済産業省は2022年11月、工場システムに必要となるセキュリティ対策に関する「手引き書」として「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver 1.0」を策定しました。同ガイドラインは、工場システムにおけるセキュリティ対策を実施する際に参照すべき考え方やステップを示されています。今後、セキュリティ対策の強化は必要不可欠なものになると考えられます。
製造現場に求められるOT/IT環境のセキュリティ強化
現代の製造現場では、異なる目的と機能を持つ「OT(Operational Technology)」と「IT(Information Technology)」の2つの環境が密接に連携して動作しています。デジタル・トランスフォーメーション(DX)の進展に伴い、OTとITがさらに連携して相互にデータをやり取りすることで、ITからのセキュリティ脅威がOT環境にも伝播する可能性が高まってきました。 実際、OT環境を狙うサイバー攻撃が急増しているため、OTネットワークが外部のインターネットのネットワークにつなぐ必要性や機会が増加したことで、新たなセキュリティ上のリスクが出ています。 多くのOTネットワークは、当初からネットワークの分離やセキュリティを考慮して設計されていない場合が多いため、ネットワークの可視化や適切なセキュリティ対策の実施が困難であると指摘されています。
より安心・安全なネットワーク運用に求められるサイバーセキュリティ対策とは?
OTとITの統合が進む中、安心・安全なネットワーク運用を実現するにはどうすればいいのでしょうか。 本セミナーでは、OT/IT環境を運用する製造業者、関連する物流企業などの方を主な対象としています。経産省のガイドラインの内容を踏まえ、工場システムにおけるセキュリティ対策をどのように実現すべきかを具体的なソリューションを交えて解説します。今や製造現場のネットワークはクローズドな環境ではありません。サイバー攻撃に代表されるセキュリティリスクを最小化するための対策を知りたい製造業の情報システム部門の方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:25 製造業に迫る脅威とシステム的な対策(チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)
10:25~10:45 システム導入後の適切な運用の重要性(NTT Com DD株式会社)
10:45~11:00 質疑応答
主催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシー・ポリシー)
共催
NTT Com DD株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
感染予防策だけでは安心できない「ランサムウェア」、被害回避で重要となる「備え」 ~ 高い検知...
3.6 情報技術開発株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
被害規模が拡大し続ける「ランサムウェア」の脅威
日々、執拗に繰り返されるサイバー攻撃。その中でも、IPA(情報処理推進機構)が2023年1月に発表した「情報セキュリティ10大脅威 2023(組織編)」では、「ランサムウェアによる被害」が3年連続で1位となりました。その勢いは衰える様子がありません。
国内では、製薬大手企業や文具メーカー、港湾管理システムなどがランサムウェアに感染したという報道がありました。その中には、システム障害が発生して事業が停止するという多大な影響も出ており、被害企業数のみならず、その被害規模も拡大しているのが現状です。
攻撃手法も多様化 身代金を払ってもデータが復元される保証はない
年々、ランサムウェア攻撃の手口は高度化・巧妙化しています。従来のランサムウェアにおける防御手段としては、エンドポイントセキュリティを軸とするウイルス対策や不正アクセス対策、脆弱性対策などが考えられます。しかし、高度化したランサムウェアが従来の防御手法をすり抜けてくる可能性は決してゼロではありません。 また、暗号化されたデータを復旧するための身代金要求の他に、身代金を支払わなければあらかじめ窃取されたデータを公開されてしまう「二重の脅迫」などが増えてきています。要求された身代金を支払っても、データの復旧や情報の流出を防げるとは限りません。
万が一、感染した場合に備えとして重要となる堅牢な「バックアップ環境」
従来の防御手法をすり抜けてくるランサムウェア対策としては、攻撃を受けてしまった後の事業復旧、データ復元までを考慮した対策が求められます。そこで重要性が増しているのが「バックアップ環境」です。 ただ、攻撃者がバックアップシステム自体を標的にすることもあります。そのため、感染予防と併せて、重要なデータやシステムを守る上でバックアップを確実に取るデータ保護対策にも最善の備えが求められてきました。
99%以上の検知率を持つエンドポイントセキュリティと、イミュータブルなバックアップ環境で包括的なセキュリティ対策を実現
感染予防と併せて、確実なデータ復元を可能にするバックアップ環境をどう構築・運用すればよいのでしょうか。本セミナーでは、包括的なランサムウェア対策によってセキュリティ・インシデントの発生リスクを抑える方法を解説します。 99%以上の検知率で未知の脅威に対する圧倒的な防御力を持つエンドポイント・セキュリティ製品と、バックアップデータをイミュータブル(不変)にする最新のクラウドバックアップサービスを組み合わせた具体的な解決策をご紹介します。ランサムウェアなどのサイバー攻撃における包括的なセキュリティ対策を実現したい方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 感染予防策だけでは安心できない「ランサムウェア」、被害回避で重要となる「備え」 ~ 高い検知力と堅牢なバックアップ環境で確実に防御するセキュリティ対策の実現方法を解説 ~
10:45~11:00 質疑応答
主催
情報技術開発株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
サイバー攻撃の最重要標的「特権ID」のセキュリティリスクを最小化する ~PAMの戦略的な進め...
3.8 NTTテクノクロス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
企業を取り巻くIT環境/セキュリティ境界の変化
デジタル・トランスフォーメーション(DX)が推進されたことで、企業を取り巻くIT環境は「業務でのクラウド利用拡大」や「リモートワークの普及」「デバイスの多様化」「DevOpsや自動化の拡大」などによって、ますます複雑になってきました。 そうしたIT環境の変化によって、重要な情報資産は従来のネットワーク境界の外に拡散しています。その結果、従来の境界防御のみではセキュリティを守ることが困難な状況となりました。
サイバー攻撃の最重要標的「特権ID」がセキュリティ対策の最優先に
特に、強い権限を持つ「特権ID」は、国内外で猛威を振るうサイバー攻撃の攻撃対象として狙われています。近年、クラウドやマシンなど特権IDの利用環境が多様化、適用領域が拡大したことで、セキュリティリスクは増加しています。 また、システムの運用管理業務などを行う外部ベンダーを踏み台にしたサイバー攻撃のリスクも高まっています。 さらにマシンやアプリケーション、スクリプトなど人間以外が使用する特権IDも増加しています。特権IDの利用環境が多様化して適用領域が拡大したことで、さらにセキュリティリスクが高まってきました。企業の機密・個人情報の流出や重要システムの停止など、多大な被害をもたらす恐れがあります。
なぜ、特権ID管理の導入・運用は難しいのか
今後ますます特権ID管理の重要性は増していくことが考えれ、その対策は急務といえます。ただ、一方で特権ID管理ソリューションの導入を妨げる壁も存在します。 たとえば、特権ID管理システムの中には一定のスキルを伴うこともあり、「自社で使いこなせるのか」という不安の声も上がっています。また、システム構築では、サーバ調達や導入作業などに時間がかかったり、初期の導入コストが高額になる場合もあり、運用後にもサーバの運用や管理、メンテナンスなどの管理負担が課題となりがちです。また、特権ID管理の攻撃対象が拡大している今、どこから着手すればいいのか有効な進め方がわからないというご相談も多くいただきます。
特権ID管理を適用するための戦略的な進め方と、利用しやすいクラウド型特権ID管理サービスを紹介
こうした状況の中で、企業は特権ID管理の適用をどう整理し、どう進めていけばよいのでしょうか。 本セミナーでは、企業の特権IDを脅威から守るために企業が取り組むべき特権ID管理の適用領域を整理し、どこから優先的に進めていけばいいのか、戦略的な進め方を解説します。また、導入・運用に不安を抱える方でも利用しやすいクラウド型特権ID管理サービスをデモを交えてご紹介します。 特権ID管理から始まるサイバーセキュリティ強化を実現させたい方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:35 サイバー攻撃の最重要標的「特権ID」のセキュリティリスクを最小化する~PAMの戦略的な進め方と、導入・運用を簡素化する「iDoperation Cloud」の紹介~
10:35~10:45 質疑応答
主催
NTTテクノクロス株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
SASE「超」入門と、クラウドセキュリティ ~検討するべきリスクと、必要な対策の整理~
4.0 マジセミ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
企業の情報システム担当者向けの、入門的な内容です。
本セミナーの基調講演部分は、企業の情報システム担当者向けの、入門的な内容です。 各キーワードの詳細は説明はありません。SASEやクラウドセキュリティの「全体感」を掴んで頂く内容です。 なお、後半の協賛・協力企業各社からの講演は、専門的な内容を含みます。 また、講演内容は変更される場合があります。
クラウドサービスの普及
この10年で、企業の情報システムにおけるクラウドの利用は大幅に拡大しました。 AWSやAzure、GCPなどのパブリッククラウド(IaaS)の他、様々な業務を行うためのSaaSも急速に普及しています。 特に2020年のコロナ禍以降、テレワークの普及と共に一気に利用が拡大しました。
リモートワークの普及
リモートワークも、コロナ禍以降に大きく普及したひとつです。 情報システムにアクセスする端末は、従来はほとんどがオフィスの中に置かれていましたが、今リモートワークは当たり前に行われており、自宅の端末から情報システムにアクセスすることも「当たり前」となっています。
SASE「超」入門
このような状況の中で企業の情報システム担当者は、どのようにセキュリティを考えればよいのでしょうか? どのようなリスクがあるのでしょうか?
本セミナーではまず、上記の「クラウド」と「リモートワーク」の普及に伴い注目されている、新しい企業セキュリティのコンセプトである「SASE」について入門解説します。
■SASEとは?
・SASEが提供する主な機能
・SWG(Secure Web Gateway)
・CASB(Cloud Access Security Broker)
・FWaaS(Firewall as a Service)
・SD-WAN(Software Defined Wide Area Network)
■SASEとゼロトラストとの関係
■クラウドセキュリティで重要な他のポイント
・クラウドセキュリティ ポスチャマネジメント(CSPM)
・脆弱性管理
・認証、アカウント管理、特権ID管理
また、後半ではクラウドセキュリティに役立つソリューションをいくつか紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:30 SASE「超」入門と、クラウドセキュリティ ~検討するべきリスクと、必要な対策の整理~
マジセミ株式会社
代表取締役社長 寺田 雄一
15:30~16:00 SSPMも「出来る!」Cloudflareのゼロトラストネットワークアクセスソリューションのご紹介
Cloudflare Japan株式会社
Solutions Architect - SASE 國分 直晃
昨今、クラウドサービス側の設定不備や意図しない外部への共有設定などが原因で情報漏洩事故などが多発しております。 Cloudflareが提供する完全クラウドネイティブなゼロトラストネットワークアクセスソリューションはこういったものを監視するSSPM(SaaS Security Posture Management)を含めた、包括的なSASEソリューションを提供します。このセッションではこちらについて解説致します。
16:00~16:30 今さら聞けないSASEのコア機能CASBとは?
Netskope Japan株式会社
ソリューションエンジニア 加田 友広
クラウドサービスの利用が進むにつれて顕在化するのがクラウド利用に関するセキュリティの課題です。避けることができないこの課題を解決するソリューションがCASB(クラウド・アクセス・セキュリティ・ブローカー)ですが、コロナ禍を経て利用がさらに進んでいます。このようなタイミングで改めてSASEの構成要素でも非常に重要なCASBにフォーカスしその必要性について解説、NetskopeのCASB機能の強みやSASE基盤としてのさらなるNetskopeの活用についてご紹介します。
16:30~17:00 クラウド時代だからこそ必要なCSPMとおすすめサービス
株式会社 BeeX
ビジネス開発推進本部 ソリューション営業グループ 村田 久志
SASEに取り組む最初の一歩は「現状把握」から。「あるある」なクラウドの設定ミスの発見など、BeeXのサービスとあわせてご紹介します。
17:00~17:15 サーバー、ネットワーク機器のメーカー保守終了を「第三者保守」で乗り越える ~最適なタイミングでのリプレースの実現やコスト・時間を削減する~
データライブ株式会社
営業本部本部長 今井 浩榮
ベンダー等の事情で、自分がまだシステム更新したくないのに更新したご経験のある方に、もう一つの選択肢のご提案です。
17:15~17:30 質疑応答・クロージング(マジセミ)
主催
マジセミ株式会社(プライバシー・ポリシー)
共催
クラウドフレア ジャパン株式会社(プライバシー・ポリシー) Netskope Japan株式会社(プライバシー・ポリシー) 株式会社BeeX(プライバシー・ポリシー)
協力
データライブ株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)