情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

CYBER INTELLIGENCE SUMMIT 2023

株式会社マキナレコード

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「machinarecord.com」「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

概要

「サイバーインテリジェンスの「いま」がわかる国内唯一のイベント」として2019年から開催してきた「CYBER INTELLIGENCE SUMMIT」。4回目の開催となる2023年は、一般企業向けセッション2日+法執行機関専用セッション1日を設けた、計3日間の開催となります。

長期化するロシアによるウクライナ侵攻や、悪化する米中関係などを背景に、日本でも急速に脅威インテリジェンスの活用に注目が集まっています。 2022年の主なセキュリティインシデントは、自動車工場が捜査停止となったケースや、大型病院が診療停止に追い込まれるなど、ランサムウェアによる被害が引き続き大きな脅威となっています。「サプライチェーン」や「脆弱性」が狙われるケースも多く、もはや自社内の対策のみで自組織を守ることは困難といえます。このような状況下で、自組織を守る未然の防止策である「サイバー脅威インテリジェンス」の活用に注目が集まっています。 本イベントでは、「サイバー脅威インテリジェンス」の活用とサイバー攻撃へ未然に備えるノウハウをテーマに開催する日本有数のイベントです。

DAY1 5/31

10:30~10:40 オープニング・セッション

no01.jpg
no01_profile.jpg

10:40~11:25 Connecting cyber security heroes to enable internet world peace

楽天グループは1997年の創業以来、会員数・流通額・提供サービス数を急速に拡大。さらに、「楽天市場」を中心とする楽天グループのサービスのグローバル化も加速し、現在、世界30カ国・地域を拠点として、「Rakuten」ブランドを核にしたインターネットサービスを展開している。楽天のサービスが急成長し、そのブランド認知度も上がる一方、攻撃者視点では、楽天は格好の標的でもあり、サイバーセキュリティは重要課題である。 本セッションでは楽天でのケーススタディ紹介、および効果的だった対策方法について共有を行う。
no02.jpg
no02_profile.jpg
no02_2.jpg
no02_2_profile.jpg

11:25~12:10 インテリジェンスの導入にむけて

ある日、偉い人からこう言われた。「一見関係の内容にみえる事案が、実は自社にとってのリスク事案であったりする。そうなると、リスク管理部門の情報収集だけでは足りず、経営も含めて対応する必要がある」と。そこで、「経営にインテリジェンスを取り入れることだ」と私は考えた。
no03.jpg
no03_profile.jpg

12:10~13:10 ランチ休憩


13:10~13:55 事業会社における脅威インテリジェンス活用事例

当社のセキュリティチームは10名ほどの組織で、脅威インテリジェンスの専門人材はいません。そんな我々が脅威インテリジェンスの活用にあたり、どこから着手して、現在何に取り組んでおり、今後どうしていこうとしているかご紹介させていただきます。同じように活用を検討されている方々にとって少しでも参考になれば幸いです。
no04.jpg
no04_profile.jpg

13:55~14:40

no05_title (1).jpg
no05.jpg
no05_profile.jpg

14:40~14:50 休憩


14:50~15:35 「いま」サイバーインテリジェンスが必要な理由

no01.jpg
no01_profile.jpg

DAY2 6/1

10:30~10:35 オープニング・セッション


10:35~11:20 Payment Card Fraud: The Factors Driving Criminal Demand

ペイメントカード詐欺の犯罪エコシステムは、合法的な「現実世界」のマーケットと驚くべき類似点を有しています。例えば、家の購入を希望する人が不動産会社の選択肢を複数持ち、うち何社かは他よりも高価で信頼できるものであったりするように、カード詐欺に関与する脅威アクターは、何十ものカードショップから選択することができます。また、最新の設備を備えた立地の良い住宅は需要が高いのと同様に、不正行為に利用しやすい漏洩ペイメントカードは、他のカードよりも早く売れます。比喩的に言えば、ペイメントカード詐欺のマーケットは、合法経済上のマーケットを反映しているのです。 このプレゼンテーションでは、漏洩したペイメントカードの特定の「属性」(例:販売場所、発行銀行、カードの種類(クレジットとデビット、ビジネスとクラシック)、追加のカード所有者のPIIの有無など)が、脅威アクターによっていかに早く購入されるかに影響するかを図解します。 このアプローチにより、金融機関の上層部では、脅威アクターが欲しがっており最大の脅威に直面しているポートフォリオの一部を特定することができます。現場レベルでは、不正対策チームやCTIチームは次のようなことが可能になります: - ポートフォリオの特定のセグメントにおける不正防止プロセスに、脅威アクターの購買傾向を直接取り込む - 回転が速く脅威レベルが高いカードショップと、古いカードや偽のカードでマーケットを「氾濫」させる店を区別する。 - 長期的に指標を追跡し、不正防止プロセスの変更が、特定のセグメントに対する脅威アクターの需要にどのような影響を与えるかを評価する。
no07.jpg
no07_profile.jpg

11:20~12:05 COMING SOON


no08.jpg
no08_profile.jpg
no08_2.jpg
no08_2_profile.jpg

12:05~13:15 ランチ休憩


13:15~14:00 From intel to action: Cut supply chain risk with critical data intelligence

金融サービス企業へのサプライチェーン攻撃が急増している今、陥れようとする脅威アクターやTTP(戦略・技術・手順)について理解することが非常に重要です。しかし、構造化されていない大量のデータソースが存在する中、どのようにすれば、新たな脅威やサードパーティーのコントロール不能なリスクから身を守ることができるのでしょうか。 このセッションでは、ある大手国際銀行の例を用いて、OSINTを活用して正しく情報源を利用し、ノイズを最小限に抑えて生産性を最大化し、重大なサードパーティリスクを正確に可視化した方法についてお話しします。 本セッションで学べること: ・オープンソースとダークウェブソースから収集したインテリジェンスを使用した、サプライチェーンの監視 ・重要な出来事に関する実用的な情報を提供する、リサーチ主導のフォーミュラの開発 ・新たな脅威のリアルタイムでの検知、監視、分析 ・組織全体のサプライチェーンパートナーに対するリスクと混乱の軽減
no09.jpg
no09_profile.jpg

14:00~14:45 Hunting APTs: Recent TTPs and Trends in Chinese and North Korean Cyber Espionage Activity

本プレゼンテーションでは、InsiktグループのStrategic and Persistent Threats ディレクターであるJon Condraが、Recorded FutureのAPT攻撃(Advanced Persistent Threat)追跡手法の概要と、最近観測されたロシアと中国のAPTトレンドについて説明します。まず、InsiktのAPT追跡方法・データソース・APT脅威アクターの監視に利用できるRecorded Futureプラットフォーム分析について説明し、次にロシアと中国のAPTトレンドについて、観測されたキャンペーンに関する最近の関連レポートの例を示しながら説明します。最後に、ロシアと中国のAPTの行動と傾向について、今後の可能性を評価します。
no10.jpg
no10_profile.jpg

14:45~14:55 休憩


14:55~15:40 「いま」時な脅威情報の接し方

昨今、脅威情報を集約・分析し、サイバーセキュリティ施策や組織経営に活用する場面を目にする機会が増えています。しかし、膨大かつ広範な情報やデータに対して、どのように接していくべきか悩む方は少なくはないのではないかと思います。 このセッションでは、私がこれまで行ってきた情報収集や発信活動から得た知見に加え、「いま」の状況に即した観点から、どのような接し方が必要であるか、事例を交えながらお話します。
no11.jpg
no11_profile.jpg

15:40~16:25 脅威インテリジェンス駆動型によるアタックサーフェスマネージメント 〜攻撃者目線の価値〜

ITの環境がよりダイナミックに拡大していく中、ゼロディ脆弱性を悪用する攻撃も顕著に増加し、アタックベクトルもサプライチェーンを含めて多岐に及んでいます。サイバー攻撃からビジネスを支えるデジタル資産をプロアクティブに守るためには、平時から攻撃者目線で包括的・継続的かつ迅速に「どこに何があるのか?問題は何か?」を可視化して対応することが必要です。本セッションでは、アタックサーフェスマネージメントにおけるポイントと脅威インテリジェンス活用の効果を解説いたします。
no12.jpg
no12_profile.jpg

16:25~16:35 休憩


16:35~17:20 APT Catfishing

本セッションでは、サイバー脅威インテリジェンス、特にAPTアクターの分析において、OSINTがどのように活用できるかを紹介します。APTアクターがどのようにキャットフィッシュ(なりますまし)プロフィールを効果的に使用しているのか、実例を交えて解説します。
no13.jpg
no13_profile.jpg

17:20~18:05 Phishing – a problem that will never go away

フィッシングとは、偽のウェブサイトを通して認証情報を盗むことです。これは多くの人が知っているでしょうが、実はフィッシングとは、それだけではないのです。このプレゼンテーションでは、実際に起こった複雑なフィッシングの事例や、トレンドを紹介します。 ・事例紹介とインシデント対応評価:BECグループが被害者を騙して300万ユーロ以上を口座に振り込ませることに成功したビジネスメール詐欺事件について。 ・トレンドの深掘り:フィッシングキット「RedSwitch」について - この半年間、市場で最も活発なフィッシングキットの1つで、世界中の有名ブランドをターゲットに、クレジットカードのデータをフィッシングします。 ・フィッシング・アズ・ア・サービス(Phishing as a Service)について:このサービスを使ってフィッシング攻撃を仕掛けることがいかに簡単であるかを、いくつかのバックエンドパネルで紹介します。 フィッシング対策用の製品・サービスは数多く存在しますが、すべてが同じ効果を発揮するわけではありません。プレゼンテーションの最後には、フィッシングのリスクを効果的に管理するための組織への推奨事項を紹介します。
no14.jpg
no14_profile.jpg

18:05~18:10 クロージング・セッション

no01.jpg
no01_profile.jpg

DAY3 6/2

13:00~13:05 オープニング・セッション


13:05~14:05 COMING SOON


no08.jpg
no08_profile.jpg
no08_2.jpg
no08_2_profile.jpg

14:05~15:05 Completing the Intelligence Cycle: Empowering Public Sector Organisations with Open Source Intelligence

本講演では、世界中の公共機関がどのようにオープンソースデータをコアインテリジェンスの一部として活用し、実用的でタイムリーなインテリジェンスを提供し、小さなサイバーセキュリティ問題がより大きな問題に発展するのを阻止してきたかをご紹介します。
no17.jpg
no17_profile.jpg

15:05~15:30 休憩


15:30~16:30 Speed to Insight & Decision Advantage using OSINT

本講演では、統合されたOSINTプラットフォームが、複雑な環境下での状況認識、意思決定、ミッションの成果にどのように貢献できるかを探ります。実際のケーススタディを通じて、アナリストが複雑な脅威の発見、調査、管理、監視を適切に行えるようになった場合にOSINTがもたらす重要な利点について、アフガニスタンやロシアでの事例を紹介します。
no16.jpg
no16_profile.jpg

16:30~17:30 The DIME Model for an Intelligence Program

組織や政府機関は、ネットワーク・資産・体制・そして一般市民を守るために、多くのリソースを費やしています。DIMEモデル(Define Objectives (目的の定義), Identify Threats (脅威の特定), Mitigate Risk (リスクの軽減), Evaluate Processes (プロセスの評価))は、ミッション中心のサイバーおよび物理セキュリティチームが、効率的なインテリジェンス・プログラムを構築するための、実用的なロードマップへの青写真を提供します。
no18.jpg
no18_profile.jpg

17:30~17:40 クロージング・セッション

no01.jpg
no01_profile.jpg

主催

株式会社マキナレコード(プライバシー・ポリシー

協力

株式会社マイナビ TECH+セミナー運営事務局(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

医療業界で多発するランサムウェア被害にどう対応すればよいのか? 〜「医療情報システムの安全...

3.8 株式会社オーシャンブリッジ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

ランサムウェア被害が多発する医療業界、「医療情報システムの安全管理に関するガイドライン」が改定

多くの個人情報を扱っている医療業界はサイバー攻撃の対象となりやすく、近年、ランサムウェア被害が多発しています。 それに伴い、厚生労働省は令和4年3月に「医療情報システムの安全管理に関するガイドライン」を改定しました。 この改定により、医療業界で情報システムを利用する企業や施設は、セキュリティ対策をより一層強化する必要があります。

令和9年時点で稼働が想定される医療情報システムには、二要素認証の採用が求められる

新たに改定されたガイドラインでは、令和9年時点で稼働が想定される医療情報システムに、二要素認証の採用が求められることが言及されています。 二要素認証は、パスワードなどの知識情報と、携帯電話やワンタイムパスワードを利用した物品情報の2つの要素を組み合わせて認証を行うもので、セキュリティ強化に効果があります。 しかし、二要素認証の導入や運用には専門的な知識が必要で、どのようにすれば効果的に導入できるか悩んでいる企業も多いでしょう。

アクセス権限の適切な管理も重要

また、アクセス権限の適切な管理も重要な要素となっています。 意図しない相手に機密情報が行き渡るリスクを低減するため、付与する利用権限を必要最小限に抑えることや、不審なログイン・アクセスを検知できる仕組みの導入が求められています。

ガイドラインに準拠し、ランサムウェア対策を強化する具体的な方法を解説

上記以外にも、ガイドラインとして求められている安全対策は多岐にわたります。 本セミナーでは、ガイドラインに準拠しながらランサムウェア対策を強化するための具体的な方法を解説します。 具体的な手段として、Active Directoryと連携して多要素認証とログイン管理を簡単に実現できる「UserLock」などをご紹介予定です。 医療業界の情報システム担当者やSIer企業、関連企業の方はぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 医療業界で多発するランサムウェア被害にどう対応すればよいのか?〜「医療情報システムの安全管理に関するガイドライン」に準拠する方法としての二要素認証、ログイン制御など〜

14:45~15:00 質疑応答

主催

株式会社オーシャンブリッジ(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

標的型メール訓練の正しいやり方を解説 〜労力・コストを抑えつつ目に見える成果を得るための、...

3.9 株式会社サイバーセキュリティバンク

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

深刻化する詐欺メールの脅威、従業員のセキュリティ教育がより重要に

近年、標的型攻撃やフィッシングなどの詐欺メールによるサイバー被害が増加しています。 これは、ビジネス環境でメールが重要ツールである近年において、攻撃の巧妙化やテレワークをはじめ働き方が変化したことも影響しています。 「被害に遭わない」、「最小限に抑える」ためには技術的対策と併せて、従業員がメールの脅威を知ること・そして学習することで、セキュリティリテラシーを高めていく必要があります。

標的型メール訓練はどうやるのが効果的なのか?

リテラシーを高める方法の一つとして、標的型メール訓練があります。 しかし標的型メール訓練を実施するにあたり、

・どんな内容のメールが訓練に適しているのか?

・引っかかってしまった従業員をどう教育すればよいのか?

・効果測定はどうやればよいのか?

こういったことがよくわからないとお悩みの組織も少なくありません。 そのため、訓練を実施してはいるものの目に見える成果が得られていないというお声もよく聞かれます。

手間をかけたくないし、コストも抑えたい。でもやらないといけない…

また、標的型メール訓練を一通り実施するには、担当者の労力やメール送信等に伴うコスト等をそれなりに要します。 セキュリティ対策の一環として必要であることは認識しているものの、こうした手間やコストをなるべく抑えたうえで、効率的に成果の出る訓練を実施したいというのも本音かと思われます。

標的型メール訓練の効果的なやり方、正しい選び方を解説

本セミナーでは、標的型メール訓練の正しい選び方、効果的な実施方法について解説し、フィッシング訓練やe-ラーニング学習により、効果的に従業員のセキュリティリテラシーを高める標的型メール訓練サービス「情報漏えい防ぐくん」をご紹介します。 今回お得なキャンペーンを準備しておりますので、従業員のセキュリティリテラシー向上、標的型メール訓練でお悩みのIT管理者や経営・総務部門の方はぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:15 第一部:サイバー攻撃に対抗するセキュリティリテラシー向上の必要性(大興電子通信株式会社)

14:15~14:45 第二部:標的型メール訓練の正しいやり方を解説

    〜労力・コストを抑えつつ成果を得るための、訓練サービスの選び方〜(株式会社サイバーセキュリティバンク)

14:45~14:55 質疑応答・アンケートご記入

主催

株式会社サイバーセキュリティバンク(プライバシー・ポリシー

共催

大興電子通信株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

MS Active Directory (AD) に対するセキュリティのいろはを学ぶ

テナブルネットワークセキュリティジャパン株式会社

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「tenable.com」「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

リモート環境の充実やクラウドの活用などにより、ユーザー認証が重要となり、アイデンティティ管理は再度注目を浴びています。なかでも Active Directory (AD)の活用はどの企業でも検討が進んでおり、そのセキュリティ対応に悩まれる企業も少なくありません。当ウェビナーでは、ADのどこに穴があるのか、何から対策していったらよいのかを、ツールを使ってご覧に入れます。ADのセキュリティ対策にお悩みの方も、ADセキュリティをこれから勉強される方も、奮ってご参加下さい。

プログラム

16:00-16:45

  1. ADを取り巻くセキュリティの現状を知る
  2. 取り組むべきADへのセキュリティ対策
  3. Tenable.adが出来ること

16:45-17:00

  1. Q&A

※スケジュールおよびセッション内容は予告なしに変更になる場合があります。

講演者

テナブルネットワークセキュリティジャパン株式会社 セキュリティエンジニア 畑瀬 宏一

主催

テナブルネットワークセキュリティジャパン株式会社(プライバシー・ポリシー

協力

株式会社マイナビ TECH+セミナー運営事務局(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

改めて学ぶ、ランサムウェア「超」入門と、感染経路 ~医療機関や自動車メーカーなど、国内で被...

3.8 マジセミ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

医療機関や自動車メーカーなど、国内で被害が相次ぐ

国内でランサムウェアの被害が拡大しています。

先月、大阪市の総合病院でランサムウェア攻撃があり、大きなニュースとなりました。 電子カルテなどのシステムに障害が発生、通常の外来診療や緊急以外の手術を停止し、紙のカルテなどでの対応を余儀なくされました。

今年2月には、大手自動車メーカーの取引先企業でランサムウェア攻撃があり、自動車メーカーの国内の全ての工場・ラインが停止する事態となりました。

このように、ランサムウェア攻撃は国内の企業に大きな被害をもたらしています。 IPA(独立行政法人 情報処理推進機構)でも、2022年の「情報セキュリティ10大脅威」でランサムウェアを1位に指定、警鐘を鳴らしています。

改めて、ランサムウェア「超」入門と、感染経路を解説

本セミナーでは、ランサムウェア「超」入門として、改めてランサムウェアとは何なのか、その攻撃パターンや感染経路について解説します。

どのような対策が必要なのか?

その上で、どのような対策が必要なのかについて、いくつかの具体的なツールも例に出しながら解説します。

・ランサムウェアへの感染を未然に防ぐ対策例

(1)マルウェア対策

(2)ゼロデイ攻撃への対策

(3)Webフィルタリング

(4)SWG(Secure Web Gateway)

(5)メールセキュリティ

(6)デバイス制御

(7)セキュリティ教育

・ランサムウェアの感染に備えた被害軽減対策例

(8)EDR

(9)特権ID管理

(10)バックアップ

また、最後にランサムウェア対策に役立つソリューションをいくつか紹介します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:30 改めて学ぶ、ランサムウェア「超」入門と、感染経路

マジセミ株式会社

代表取締役社長 寺田雄一

15:30~16:00 進化する「ランサムウェア攻撃」から身を守るには?

講演者: Cloudflare Japan 株式会社 エバンジェリスト 亀田治伸

講演概要: サイバー攻撃に対して多くの組織は課題を抱えています。 それぞれの攻撃に対してそれぞれの対策手法では対策が複雑化し、失うものの無い攻撃者のスピードに追い付けないケースが増えています。 本セッションでは、進化しつつあるランサムウェアの最新攻撃展開について説明し、攻撃からの対策方法について解説いたします。

16:00~16:30 セキュリティ対策お困りの方へ 簡単で効率的なデータプロテクションの方法を伝授

講演者: アクロニス・ジャパン株式会社 ソリューションエンジニアリング統括部 主管技師  後藤 匡貴

講演概要: 日々進化するサイバー攻撃が高度化するなか、対策の必要性は理解しながらも、多くの方が具体的に「何を」「どうすれば」いいのか困惑されていることだと実感しています。 効果的な対策は最悪の事態を想定しつつ、人的リソースやコストを抑えながら対策をすることがカギとなります。 インシデント事例を交えながら本質的に「必要」な対応策を解説します。

16:30~16:45 「ランサムウェア」 9つの攻撃プロセスとは?対策方法を徹底解説!

講演者: 株式会社NSD

講演概要: ランサムウェアの攻撃展開には9つのプロセスがあり、企業や組織は9つのプロセスすべてに対応することが求められています。 本ウェビナーでは、ランサムウェアの9つの攻撃プロセスをもとにその対策方法について解説いたします。

16:45~17:00 ランサムウェア等、高度化したサイバー攻撃対策へのログイン管理による第一歩

講演者: 株式会社オーシャンブリッジ 営業第1部 マネージャー 松村 優

講演概要: 攻撃パターンの多くはログインという共有のステップを踏むため、社内の情報資産を保護するにはログイン管理の強化(ドメイン・端末・RDPへのMFA等)が最も基本的で効果のある対策と言えます。 本講演では、既存環境に簡単に後付けでき、ユーザ利便性を損なわない仕組みについて、事例を交えながら解説します。

17:00~17:15 2023年のサイバー攻撃の動向とその対策のご紹介

講演者: 大興電子通信株式会社 ICTソリューション推進部 セキュリティビジネス課 アシスタントチーフ 武南 結

講演概要: ランサムウェア攻撃をはじめ、企業を取り巻く情報セキュリティの脅威は多様化しています。 本講演では、外部からの脅威に焦点をあて攻撃防御からデータ復旧をはじめとするセキュリティソリューションをご紹介します。

17:15~17:30 質疑応答

主催

マジセミ株式会社(プライバシー・ポリシー

協賛

Cloudflare Japan株式会社(プライバシー・ポリシー) アクロニス・ジャパン株式会社(プライバシー・ポリシー

協力

株式会社NSD(プライバシー・ポリシー) 株式会社オーシャンブリッジ(プライバシー・ポリシー) 大興電子通信株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

【再放送】マルウェア感染における検証結果であらためて分かった「SASE」導入効果を解説 ~...

3.8 Cloudflare Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

当セミナーは、4/12に開催され大好評をいただいたセミナーの再放送です。

サイバー攻撃対策として導入が進む「ゼロトラスト・セキュリティ」

昨今、クラウドサービスやモバイル端末の普及、コロナ禍におけるリモートワークの増加などで働く環境が多様化しています。 その結果、企業ネットワークの内外を隔てる境界が不明瞭になってきました。そのため、従来型の「境界型防御」方式では、情報漏えいやマルウェア感染などから企業を守ることが難しくなっています。 近年、特に猛威を振るうサイバー攻撃への対抗手段として注目されているのが「ゼロトラスト・セキュリティ」です。「何も信頼しない」ことを前提に対策を講じるという概念が注目され、従来型の境界型防御から方向性を改める企業が増えてきました。

実装・運用後に浮かび上がるセキュリティ運用の課題

ただ、国内外でゼロトラスト・セキュリティの実装・運用が進む中で、セキュリティ運用における課題が浮かび上がってきました。 ゼロトラスト・セキュリティでは、複合的に製品やサービスを組み合わせて対策するため、境界型防御に比べて導入に時間やコストを要することもあります。 また、接続遅延によるユーザーの利便性が低下や、管理対象が複雑化したことで運用負荷がかかってセキュリティリスクが増大するなども懸念されてきました。

ネットワーク・セキュリティの要「SASE」、期待した導入効果はあるのか?

こうした状況を解決できる考え方として広まったのが「SASE(Secure Access Service Edge)」です。「セキュアWebゲートウェイ」などを活用して、これまで個々に存在していたセキュリティ機能とネットワークサービスを一体化することで、より安全なネットワーク・セキュリティを実現します。 国内でも大手企業を中心とするアーリーアダプターが導入を進めているものの、期待した導入効果は本当に得られているのでしょうか。

Emotet感染における検証結果を踏まえ、より良いセキュリティ運用のコツを解説

本セミナーでは、最近のセキュリティ脅威の被害実例を解説するとともに、世界的に被害をもたらしたマルウェア「Emotet」感染におけるセキュアWebゲートウェイの検証結果を解説します。 また、より良いセキュリティ運用に向けた提言を具体的なソリューションとともにご紹介します。ネットワーク環境におけるセキュリティの向上を図りたい方は、ぜひご参加ください。

講演プログラム

9:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:25 SASEを上手く使うと、セキュリティ向上にどう貢献できるか?

・三井物産セキュアディレクション株式会社 マネージドサービス事業部 西形 一宏

10:25~10:45 「 Cloudflare Zero Trustサービス」のご紹介

・Cloudflare Japan株式会社 ソリューションエンジニアリング部 Solutions Architect - SASE, CISSP 國分直晃

10:45~11:00 質疑応答

主催

Cloudflare Japan株式会社(プライバシー・ポリシー

共催

三井物産セキュアディレクション株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

【情シスに求められる】クラウドサービス利用の3大セキュリティリスクと対処法 〜シャドーIT...

3.8 マネーフォワードi株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

クラウドサービス利用が急増

現在、Google WorkspaceやOffice365をはじめとするクラウドサービスの利用が急増しており、多くの企業がその恩恵を受けています。 初期投資を抑えられる、スケーラビリティが高く柔軟なシステム構築が可能である、リモートワークやテレワークの普及による働き方の多様化に対応しやすいなど多くのメリットを得られることから、今後もクラウドサービスの利用はさらに増えることが予想されます。

クラウドサービスを利用する際の3大リスク

しかし、クラウドサービスを利用することにはセキュリティリスクも伴います。 代表的なものは以下の3つです。

1. シャドーIT:

シャドーITとは、組織の正式な承認を受けずに利用されるITサービスやアプリケーションのことです。 これにより、不適切なアクセスやデータ漏洩のリスクが高まります。

2. 退職者アカウントの悪用:

退職者のアカウントが適切に処理されない場合、悪意のある退職者による不正アクセスや情報漏洩につながることがあります。 クラウドサービスのアカウント管理が適切に行われないことで、セキュリティリスクが高まるのです。

3. クラウドストレージ上の公開状況の不備による情報漏洩:

クラウドストレージ上に置かれているドキュメントの公開設定が誤っていると、機密情報が第三者に公開されるリスクがあります。

利用状況が把握できず適切な管理が困難、中堅企業にとってはソリューション導入のハードルも高い

上記のリスクを抑えるには、各アプリケーションやアカウント、ドキュメントの公開範囲などを管理者が適切に管理することが必要となります。 しかし、リソースが不足しがちな中規模企業の情報システム部門やセキュリティ担当者にとって、利用状況の把握や適切な管理は困難です。 さらに、一般的なセキュリティソリューションは管理・運用コストが高く、導入ハードルが高いことが課題となっています。

クラウドサービス利用のセキュリティリスクを最小限に抑える方法

本セミナーでは、3大セキュリティリスクの対策を解説します。 中規模企業向けのコストパフォーマンスに優れ、様々なクラウドサービス・SaaSサービスと連携することで、社内の複数のSaaSを可視化し、セキュリティリスクを低減するソリューション「マネーフォワード Admina」をご紹介予定です。 クラウドサービス利用におけるセキュリティリスクを最小限に抑えたいとお考えの、中規模企業の情報システム部門やセキュリティ担当の方はぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【情シスに求められる】クラウドサービス利用の3大セキュリティリスクと対処法〜シャドーIT、退職者アカウント悪用、公開設定不備による情報漏洩を防ぐには?〜

11:45~12:00 質疑応答

主催

マネーフォワードi株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

情報漏えいリスクを軽減できる「業務用PCの社外利用」のベストプラクティスとは? ~ VDI...

3.5 株式会社日立システムズエンジニアリングサービス

本セミナーはWebセミナーです。

ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

従業員の移動機会が増え、より高まる「業務用PCの社外持出し」ニーズ

近年、働き方改革やパンデミックの感染予防対策として、多くの企業・組織で定着したテレワーク。パンデミック収束の目途が見え始める中、人々の移動機会が増えたことで新たなニーズが高まっています。 在宅での作業が中心だったテレワークではなく、出張先などオフィス以外の場所における業務を遂行することが可能になりました。その結果、たとえば、取引先との会合に参加する際の社外持ち出しを許可するなど、より柔軟な業務用PCの運用が求められるようになりつつあります。

PCの盗難や紛失時における「情報漏えいリスク」に対する懸念

その一方で、引き続き考慮する必要があるのが、PCの盗難や紛失時における「情報漏えいリスク」です。 企業の機密情報や個人情報などが漏えいしてしまうと、法的責任や信頼関係の失墜などの問題が生じる可能性があります。また、企業のシステムにアクセスするためのパスワードや認証情報が含まれている場合は、システムに不正アクセスされるなど悪用される危険性も出てきます。

求められる、セキュリティと利便性を両立できるPC運用

こうしたリスクは、企業にとって深刻な問題になるため、万全な対策が必要不可欠です。そのため、今まで以上にセキュリティと利便性を両立したPC運用が求められています。 PCからの情報漏えいを防ぐには、以前から「PC上にデータを保管せずネットワーク越しに利用」したり、「PC内のデータを遠隔消去する機能を活用する」方法などがあります。デスクトップ仮想化環境(VDI)などがその代表例です。 ただ、オフラインで利用できなかったり、通信環境の強弱でパフォーマンスに影響が出ることもあります。また、PC発見時のデータ消失における説明責任が果たせないなど、デメリットも考慮しなければなりません。

VDIの課題を解決、安心・安全・快適なPC利用を実現する方法を解説

既存のPC情報漏えい対策の課題は、どのように解決できるのでしょうか。 本セミナーでは、外出先でのPC利用や盗難防止のための既存対策の課題を洗い出し、改善策として、安心・安全・快適なPC利用を実現する情報漏えい対策を紹介します。 PC運用の負荷やコストの増大を抑制し、セキュリティと利便性を両立する安心・安全・快適なPC利用を実現したい方は、ぜひご参加ください。

講演プログラム

9:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 情報漏えいリスクを軽減できる「業務用PCの社外利用」のベストプラクティスとは? ~ VDIなどの課題を解決する「情報漏えい対策」を解説 ~

10:45~11:00 質疑応答

主催

株式会社日立システムズエンジニアリングサービス(プライバシー・ポリシー

共催

株式会社ZenmuTech(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

監査指摘の解決や不正利用を防ぐ、クラウド時代の「特権ID管理」基盤とは? ~ 導入ハードル...

4.0 株式会社アシスト

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

監査における重要な指摘対象、より厳格な管理が求められる「特権ID」

組織内のシステムやネットワークを管理するために必要なアカウントである「特権ID」は、重要なシステムのアクセスや特別な操作が可能であるため、適切に管理・運用することが求められます。 また、特権ID管理プログラムは、内部監査・外部監査における重要な監査対象になることが多く、監査において権限の割り当てや運用が適切でないと評価されると、その改善への勧告や指摘がなされる場合もあります。

特権IDの不正利用や作業ミスなどセキュリティ脅威にもなり得る

システムが複雑になればなるほど特権IDは増えるため、組織のセキュリティリスクが増加します。特権IDを持つユーザーが攻撃されると、攻撃者はシステム全体にアクセスできる可能性が増えます。 また、特権IDを利用するユーザーが誤ってデータを削除したり、悪意のあるユーザーの内部犯行による情報漏えいを引き起こす場合も想定されます。「いつでも」「誰でも」特権IDを利用できる状態を放置するのは、非常に危険です。

手作業中心の管理が現場の負荷・コストを増大させる

さらに昨今では、特権ID管理の運用に工数やコストがかかっていることも問題視されてきました。特に、紙媒体や「Microsoft Excel」などで手作業で管理している組織の多くが、課題と認識しつつも特権管理の運用に苦労しているのが現状ではないでしょうか。 適切な特権ID管理は、組織のセキュリティとコンプライアンスの向上に向けた重要な取り組みの1つです。

特権ID管理基盤の導入ハードルを和らげる解決策を紹介

ただ、特権ID管理を効率化するためにシステム化を検討しても、その導入をためらう企業も存在します。こうした状況をどう改善していけばよいのでしょうか。 本セミナーでは、従来の特権ID管理における課題を解決するとともに、初めて導入する場合に感じやすいハードルの高さをやわらげられる方法を説明します。また、特権ID管理に求められる必要な機能を一括で提供し、既存システムに影響することなく容易な導入も可能な特権ID管理基盤「iDoperation」をご紹介。手動の管理作業から解放され、安心かつ簡単に運用管理を実現したい方は、ぜひご参加ください。

講演プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 監査指摘の解決や不正利用を防ぐ、クラウド時代の「特権ID管理」基盤とは? ~ 導入ハードルを抑えた「管理の効率化」実現方法を解説 ~

・特権ID管理とは何か? ・管理に必要な機能 ・製品導入の課題とその解決策 ・製品の紹介・特長

13:45~14:00 質疑応答

主催

株式会社アシスト(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る