情報セキュリティ
最新&人気ウェビナー
-
【EDRだけでは検知が難しい】高度化する標的型攻撃に企業はどう備えるべきか...
2025/01/15(水)
-
進まない「脱PPAP」対策に終止符を 担当者のジレンマを解消する「ファイル...
2025/01/21(火)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2025/01/23(木)
-
【再放送】2024年セキュリティレポート ~Assured独自データから2...
2025/01/23(木)
-
VPNでは防げない!?正規アカウントを悪用した攻撃数が急上昇 ~これからの...
2025/01/23(木)
-
クラウド環境のセキュリティリスクを低減せよ! 〜テナブルが提供する最新クラ...
2025/01/23(木)
-
【再放送】【医療機関向け】大規模病院が実現した「脱VPN」の方法 ~ランサ...
2025/01/24(金)
-
複雑な「DMARC」の設定・運用の課題をどう解決するか? ~煩雑なDNS設...
2025/01/28(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
サイバー攻撃対策に有効な「ネットワーク分離」の課題にどう向き合うか? ~ 解決のカギとなる...
3.5 株式会社ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーは1月27日に開催されたセミナーの再演です
本セミナーは1月27日に開催され、大変ご好評をいただいた同名セミナーの再演となります。 残念ながら前回ご参加いただけなかった皆様のお申込みをお待ちしております!
脅威の侵入口は「電子メール」「Webブラウザ」などのエンドポイントから
依然として猛威を振るう「ランサムウェア」などのサイバー攻撃。一度、感染すると「情報漏えい」や「システム・事業停止」「社会的信用の低下」「損害賠償」など多大な被害をもたらします。 現在、セキュリティ脅威の侵入経路はさまざまな方法がありますが、特に多いのが「電子メールの添付ファイルを開く」「電子メール内のハイパーリンクをクリックする」「Webサイトからファイルをダウンロードする」など「ユーザー(エンドポイント)起点」の侵入です。 ある調査では「脅威の侵入経路の69%が電子メール、17%がWebからのダウンロードを占めている」という結果が出ています。
未知のマルウェア対策に効果的な「ネットワーク分離」
また、日々大量に生成される「未知のマルウェア」の多くが、従来のセキュリティ対策では対応できないと言われています。 そうした状況の解決方法として注目を集めているのが「ネットワーク分離」です。「インターネット分離」「Web分離」とも呼ばれるネットワーク分離では、インターネットなどの外部環境を分離することで、サイバー攻撃などの外部脅威のリスクを抑制できます。 しかし、分離環境ではこれまでのように外部から受信したコンテンツを扱うことができません。そのため、電子メールやチャットアプリ、Webブラウザ、USBメモリ経由で送受信されるコンテンツに「無害化」処理をする仕組みの導入も併せて検討する組織が多くあります。
公共機関や重要インフラ事業者などで導入が進むも、浮かび上がる課題
ネットワーク分離は、IPA(情報処理推進機構)や日本政府、総務省、経済産業省などが推奨する防御手段として、自治体や公共セクター、金融機関、医療機関などの重要インフラ事業者などで導入が進められています。 その一方で、「ユーザーの利便性低下」「管理者の運用負荷」なども指摘されており、ネットワーク環境の見直し、パフォーマンス面やコスト面での懸念点も浮かび上がっています。こうした課題はどのように解決していけばいいのでしょうか。
コストを抑えて運用負荷を改善しつつ、ユーザーの利便性を向上できる最新の端末内分離方式を紹介
本セミナーでは、従来の「ネットワーク分離」の課題である「利便性」「コスト」「運用負荷」などを解決する方法として「端末内分離」方式のソリューションをご紹介します。また、また、仮想技術を活用する最新の「端末内分離」方式のソリューションを豊富な構築と運用実績を基に事例を交えてご紹介します。 大規模企業や公共機関での導入効果が期待できるソリューションです。コストを抑えて運用負荷を改善しつつユーザーの利便性を向上できるシステムを実現したい方は、ぜひ参加ください。
講演プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:20 従来の「ネットワーク分離」課題を解決する「端末内分離」方式ソリューションとは?(株式会社 日本HP)
15:20~15:50 最新の「端末内分離」方式の構築方法と活用事例(株式会社ハイパー セキュリティア推進部)
15:50~16:00 質疑応答
主催
株式会社ハイパー(プライバシー・ポリシー)
共催
株式会社日本HP(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
「防衛産業サイバーセキュリティ基準」に準拠するためのアクセス制御とは? 多要素認証やログイン...
3.7 株式会社オーシャンブリッジ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
脅威を増すサプライチェーン攻撃、防衛産業では米国基準の「防衛産業サイバーセキュリティ基準」が適用開始
世界中で猛威を振るうサイバー攻撃ですが、中でもサプライチェーン攻撃の被害事例が増えています。 IPAが発表した「情報セキュリティ10大脅威 2023」でも2位にランクインし、前年の3位から順位が上がっていることからもその脅威の高さが伺えます。 この状況を鑑み、防衛産業ではセキュリティ強化のため米国の取組を参考にした「防衛産業サイバーセキュリティ基準」の適用が2023年度より開始となりました。
現行のセキュリティ基準から何が変わったのか?どんな対策が必要なのか?
とはいえ「防衛産業サイバーセキュリティ基準」に関して、ガイドラインを参照しても具体的に何から手を付ければよいのかわからないとお悩みの方も多いと思われます。 現行のセキュリティ基準からの変更点を踏まえて、具体的な対策を講じる必要があります。
不正アクセスへの防御だけでなく、攻撃後の早期発見・対処の基準まで厳格化
これまでのセキュリティ基準からの大きな変更は、不正アクセス攻撃を受ける前の防御だけでなく、攻撃を受けた後の早期発見や対処に関する基準も厳格に決められた点です。 この対策として既存環境に別のシステムを導入しようとすると移行の手間や追加の運用コストがかかるという課題が生じるため、ソリューションの選定は慎重に行う必要があります。
Active Directory連携によるログイン制御・監視、多層防御でサプライチェーン攻撃対策
本セミナーでは「防衛産業サイバーセキュリティ基準」への対応、サプライチェーン攻撃への対策について解説します。 具体的な手段として、既存のシステム構成を変えずに最小限の投資で利用でき、Active Directoryと連携してログイン制御やユーザー監視を行える「UserLock」を用いた対策と、多層防御によるセキュリティ強靭化の方法を紹介します。 セキュリティ対策に悩む防衛産業の情報システム担当の方、または防衛産業のセキュリティ強靭化のサポートに貢献したいSIerの方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 「防衛産業サイバーセキュリティ基準」に準拠するためのアクセス制御とは?多要素認証やログイン制御・監視、多層防御による防衛産業向けサプライチェーン攻撃対策を解説
14:45~15:00 質疑応答
主催
株式会社オーシャンブリッジ(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
過去の「サイバー攻撃事件簿」から読み解く、対策しても被害に遭う組織の共通点 ~ セキュリティ...
3.9 株式会社NSD
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
猛威を振るうサイバー攻撃、絶えない国内外の被害
日々執拗に繰り返されるサイバー攻撃は、国内外で多大な被害をもたらしています。その攻撃手法は高度化・巧妙化して攻撃対象も拡大傾向にあり、企業規模や業界・業種を問わず狙われるようになりました。 中には、情報漏えいやシステム停止など企業の事業存続まで脅かすこともあるため、セキュリティ対策はすべての企業・組織の最重要課題にもなりつつあります。
「喉元過ぎれば……」、過去にも多く存在する被害
近年、メディア報道で大きく取り上げられるようになったことで、サイバー攻撃は世間からの認知も非常に高くなってきました。警戒がますます強まる状況ですが、サイバー攻撃が広く認知され始めたのは、実に1990年前後までさかのぼります。 デジタル技術の普及と歩調を合わせるかのようにサイバー攻撃は進化を続けているため、凶悪化・大規模化したサイバー攻撃は、もちろん最大級の脅威であることは間違いありません。 ただ、発覚当時は大々的に関心を集めたにもかかわらず、そうした過去の被害状況を忘れてしまう風潮が実際にはあるのではないでしょうか。
過去の事故・事件、現在の傾向を考察してわかること
特に2010年代以降、より高度かつ大規模に変貌を遂げたサイバー攻撃は個人、企業・組織を問わず様々な被害をもたらしてきました。こうしたサイバー攻撃事件の傾向を読み解いていくと、年代を問わず被害組織に共通する、ある共通点が見えてきます。 また、最新のセキュリティ脅威の動向を考察することで、今後、最も警戒すべきセキュリティの落とし穴も予測できるのです。
対策しても被害に遭う理由とは? 今後のセキュリティ対策の最適な指針を提示
本セミナーでは、まず、過去のサイバー攻撃の被害事例を振り返り、そこから攻撃に遭ったポイントを分かりやすく解説します。また、IPA(情報処理推進機構)が2023年1月に公表した「情報セキュリティ10大脅威 2023」(組織編)から最新動向を踏まえ、今後リスクが高まりそうなセキュリティ脅威について考察します。 さらに今後のセキュリティ強化に向けた方針のヒントを提案。「専門的なスキルやノウハウなどを用いたセキュリティ運用ができない」とお悩みの方は、ぜひご参加ください。
講演プログラム
9:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 過去の「サイバー攻撃事件簿」から読み解く、対策しても被害に遭う組織の共通点~ セキュリティ脅威の最新動向から、今後のセキュリティ対策指針のヒントを提示 ~
・株式会社NSD ・ソフォス株式会社
10:45~11:00 質疑応答
主催
株式会社NSD(プライバシー・ポリシー)
共催
ソフォス株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
中小企業の「SASE」導入は、本当に難しいのか? ~ クラウドUTMから始めるゼロトラスト...
3.9 株式会社ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
中小企業がランサムウェアや様々なサイバー攻撃の主要な標的に
リモートワークが普及して業務環境が変化した現在、高度化・多様化したサイバー攻撃が日々繰り返されています。その攻撃手法は、近年最も警戒されている「ランサムウェア」だけではなく、メール添付の資料やURLからのマルウェア感染、特定の企業を狙った標的型攻撃など様々です。 あらゆる業界・業種、企業規模を問わず攻撃対象となる中、セキュリティ対策が相対的に弱い中堅・中小企業が主要な標的となりつつあります。
セキュリティ強化を実現する「ゼロトラスト」への関心はさらに高まる
また、不正なサイトに対するアクセス制御や従業員の不注意や不正行為など、組織内部の関係者が起因する情報漏えいも後を絶ちません。そうした社内外に存在するセキュリティ脅威への対策は必要不可欠であり、急務の課題となりつつあります。 従来よりも高いセキュリティを確保するため、関心が集まっているのが「ゼロトラスト」です。 「何も信頼できない、全てを検証する」ことを前提にセキュリティを構築するという考え方は、テレワークの増加やクラウドサービスの普及などが進む現代に適した対策方法だといえます。
ゼロトラスト構築の要の1つである「SASE」、自社導入は可能?
一口に「ゼロトラスト構築」と言っても、その実現は一筋縄ではいきません。市場には多様な製品・サービスが存在し、要件ごとに必要となるソリューションを選択して組み合わせて実装することが一般的です。 たとえば、ゼロトラスト構築の主要要素である「SASE(Secure Access Service Edge)」は、セキュリティ機能とネットワーク機能を単一のクラウドサービスに統合する点などから、特に注目度が高いできるソリューションです。 ただ、中小企業においては、初期費用や運用コスト、人材・スキル不足による運用負荷などの観点で「気になるけれど、自社では導入できないのでは」という声が多く聞かれます。
そもそもSASEとは何か? ゼロトラスト・ネットワーク構築の第一歩を解説
本当に中小企業では「SASE」導入は難しいのでしょうか? 本セミナーでは、SASEの特徴やメリットなどを解説するとともに「中小企業における最適なセキュリティ対策とは何なのか?」に対する最適解を提言します。 また、ゼロトラスト・ネットワークを構築する第一歩として、高いセキュリティで接続可能な機能を備える「クラウドUTM」をご紹介いたします。コストをできる限り抑えてセキュリティを強化したい担当者の方は、ぜひご参加ください。
講演プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 中小企業の「SASE」導入は、本当に難しいのか?~ クラウドUTMから始めるゼロトラスト・セキュリティ実装の第一歩を解説 ~
・中小企業における「SASE」導入の課題(株式会社ハイパー) ・ゼロトラスト・ネットワーク実装の第一歩となる「MRB-cloud」のご紹介(株式会社テクノル)
14:45~15:00 質疑応答
主催
株式会社ハイパー(プライバシー・ポリシー)
共催
株式会社テクノル(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
ランサムウェア/DDoS攻撃対策と通信高速化を両立するネットワーク運用とは? ~ サービス...
4.0 クラウドフレア ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェアやDDoS攻撃など、最大の脅威であり続けるサイバー攻撃
今や事業継続に最も悪影響を与える存在となった「サイバー攻撃」。特に、2023年1月にIPA(情報処理推進機構)が公表した「情報セキュリティ10大脅威 2023(組織編)」では、「ランサムウェア」が3年連続で1位となるなど、その勢いはいまだに収束がつかない状況です。 その攻撃手法は、暗号化のみならず窃取情報を公開すると脅す「二重脅迫」に加え、「DDoS攻撃(分散型サービス拒否攻撃)」を仕掛けるという新たな手口が用いられるようになりました。
1秒当たり2600万件のDDoS攻撃 事業活動を揺るがすネットワークのダウンタイム
Webサイトやサーバに対して大量の情報を送りつける手法であるDDoS攻撃の勢いはさらに加速しています。 クラウドフレアが2022年7月に公表した『2022年第2四半期のDDoS攻撃トレンド』によると、国際紛争に乗じた攻撃が日々繰り返され、2022年6月にはアプリケーション層とネットワーク層への攻撃が2021年比で70%以上増加したとのこと。ピーク時のリクエスト件数は1秒当たり2,600万件に達するなど、過去最大規模の攻撃が起きたと報告されました。 DDoS攻撃を受けてしまうと、サーバーダウンによるサービス停止はもちろん、別のサーバーへの攻撃の踏み台になったり、取引ができなくなる金銭的な被害など多大な影響を及ぼしてしまいます。
ネットワークの可用性と高速なパフォーマンスの確保がより困難な状況
ホスティングサービスプロバイダーやネットワーク事業者、グローバルや大規模ネットワークを運用する企業にとって、ネットワークのダウンタイムは収益に直接影響を与える重要な課題です。 セキュリティ対策を強化することは必要不可欠ですが、その反面、どうしてもパフォーマンスに影響が出てくるケースがあります。セキュアなネットワーク環境を確保しながら高速なアクセスを提供することは、ネットワーク管理者としては最も重要な役割です。ただ、IoT/エッジやマルチクラウド環境などシステムが複雑化しているため、ネットワークの可用性と高速なパフォーマンスの確保は非常に難しい状況にあるといえるでしょう。
「セキュリティ対策と通信高速化を両立」する最適解を解説
ランサムウェアやDDoS攻撃などのセキュリティ対策と、インターネットや閉域網の通信高速化の両立は、どうすれば実現できるのでしょうか。 本セミナーは、グローバルや大規模なネットワーク環境を管理したり、ホスティングサービスプロバイダー/IoTプラットフォーム事業を展開する企業の担当者に向けて実施します。 大規模なネットワーク運用における現在のトレンドを踏まえ、セキュリティとパフォーマンスの現状の課題とその解決策を解説します。 「ホスティングサービスにおけるDDoS攻撃対策をしたい」「大量のインターネット接続デバイスからの通信に対するセキュリティポリシーを一元管理したい」など、セキュリティとパフォーマンスの両立を実現できる具体的な方法を知りたい方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 ランサムウェア/DDoS攻撃対策と通信高速化を両立するネットワーク運用とは? ~ サービスプロバイダー、グローバル/大規模通信基盤における最適解を解説 ~
・DDoS攻撃に対する包括的なネットワーク保護を実現する「Cloudflare Magic Transit」のご紹介 ・「Cloudflare Magic Transit」がパフォーマンスの向上とネットワークの保護を両立できる理由を解説
10:45~11:00 質疑応答
主催
クラウドフレア ジャパン株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
「めんどくさい」ID管理・認証の課題をどう解決すればよいのか? ~ AIが本人らしさを解析...
3.8 三菱電機インフォメーションシステムズ株式会社
*1 ライフスタイル認証は国立学校法人東京大学の登録商標です。 *2 ライフスタイル認証に関する社会連携講座を開設https://www.mdis.co.jp/news/press/2018_1010.html
本セミナーはWebセミナーです。
ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
悪質なサイバー攻撃が急増、より強固な「本人確認」対策が必要不可欠
インターネットサービスが私たちの日常生活に欠かせない存在となる一方で、それらサービスの脆弱性をつけ狙うサイバー攻撃が急増しています。 特に、利用者のIDやパスワードなどのログイン情報を悪用して本人になりすます「不正アクセス」の被害が多発しています。そのため、サービスを利用する際の本人確認がより重要になってきました。
煩わしい「ID/パスワード」認証、複数のID認証・管理の運用負荷も課題に
システムやサービスを利用する際には、まず利用者特定のために正しいユーザーであるこという認証処理が実施されます。その認証方式の多くで「ID/パスワード」方式が用いられてきました。ただ、利用するサービスが増えれば増えるほど、その分、IDやパスワードの入力が求められることが多いです。 ただ、サービスやアプリへのログインごとにそうした認証手続きが必要になると、ユーザーにとって煩わしくなることもあります。また、その手間を省くために単純なパスワードや同じパスワードが使いまわされると、サイバー攻撃の情報漏えいリスクを高めてしまうのです。 さらに、システム管理側にとっても、ID認証や管理に伴う運用負荷の増大が運営企業に重くのしかかってきます。
「多要素認証」「統合認証基盤」を導入する必要性が高まる
そうした中、顧客や従業員のログイン時のセキュリティの不安を解消する方法として進んでいるのが「パスワードレス化」や「多要素認証」の採用です。また、「シングル・サインオン」に代表されるIDの一元化や、包括的に複数のサービス・システムのID管理・認証が可能な「統合認証基盤」にも注目が集まってきました。 ただ、多要素認証方式を導入することでユーザーの利便性が低下すると顧客離れを招く可能性もあります。また、統合認証基盤を導入する場合、システム環境によっては大幅な仕様変更や連携が難しい場合も少なくありません。
セキュリティとユーザビリティを両立できる統合認証サービス「MistyAuth」とは?
本セミナーでは、多要素認証方式の概要や方式の種類について、ユースケースを交えて分かりやすく解説します。 また、多要素認証と認証基盤に関する課題の具体的な解決策として、多要素認証/統合認証サービス「MistyAuth」をご紹介。MistyAuthは、次世代の生体認証の標準といわれる「FIDO」や新たな技術である電話発信認証、最新AI技術を活用した「ライフスタイル認証*1」など、複数の認証技術を自由に組み合わせた多要素認証をクラウドサービスで実現できる注目のソリューションです。 セキュリティとユーザビリティを両立する認証サービスをお探しの方は、ぜひご参加ください。
*1 ライフスタイル認証は国立学校法人東京大学の登録商標です。 *2 ライフスタイル認証に関する社会連携講座を開設https://www.mdis.co.jp/news/press/2018_1010.html
講演プログラム
14:45~15:00 受付
15:00~15:05 冒頭挨拶(マジセミ)
15:05~15:50 「めんどくさい」ID管理・認証の課題をどう解決すればよいのか? ~ AIが本人らしさを解析する「ライフスタイル認証」からFIDOまで、さまざまな多要素認証を選択可能に ~
15:50~16:00 質疑応答
主催
三菱電機インフォメーションシステムズ株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
サイバー攻撃で狙われる「特権ID」、効果的な管理を実現する5つの適用ステップ ~ 特権ID...
3.9 NTTテクノクロス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
企業を取り巻くIT環境の変化、セキュリティ境界の変化
デジタル・トランスフォーメーション(DX)が推進され、業務でのクラウド利用の拡大やリモートワークの普及、デバイスの多様化、DevOpsや自動化の拡大など、企業を取り巻くIT環境はますます複雑になってきました。 そうしたIT環境の変化によって重要な情報資産が従来のネットワーク境界の外に拡散した結果、境界防御のみではセキュリティを守ることが困難な状況です。
サイバー攻撃で狙われる「特権ID」、セキュリティ対策の最優先に
特に、強い権限を持つ「特権ID」は、国内外で猛威を振るうサイバー攻撃の攻撃対象として狙われています。システムの運用管理業務をリモートで実施可能になった結果、システム管理者が取り扱う権限の強い特権IDが社内外に散在してきました。 また、マシンやアプリケーション、スクリプトなど人間以外が使用する特権IDも増加しています。特権IDの利用環境が多様化して適用領域が拡大したことで、さらにセキュリティリスクが高まってきました。企業の機密・個人情報の流出や重要システムの停止など、多大な被害をもたらす恐れがあります。
特権ID管理の導入・運用を阻む壁も
今後ますます特権ID管理の重要性は増していくことが考えれ、その対策は急務といえます。ただ、一方で特権ID管理ソリューションの導入を妨げる壁も存在します。 たとえば、特権ID管理システムの中には一定のスキルを伴うこともあり、「自社で使いこなせるのか」という不安の声も上がっています。また、システム構築では、サーバ調達や導入作業などに時間がかかったり、初期の導入コストが高額になる場合もあり、運用後にもサーバの運用や管理、メンテナンスなどの管理負担が課題となりがちです。
スムーズな特権ID管理を実現する5つの適用ステップを解説
こうした状況の中で、社内外に散在する特権IDを適切に管理するにはどうすればよいのでしょうか。 本セミナーでは、セキュリティのハブとしての役割を担う「特権ID管理基盤」の役割をわかりやすく解説。また、クラウドサービスの特権IDやリモートアクセス時の特権ID管理などを効率的に運用できる5つの適用ステップや、導入・運用に不安を抱える方でも利用しやすいクラウド型特権ID管理サービスをご紹介します。 特権ID管理から始まるサイバーセキュリティ強化を実現させたい方は、ぜひご参加ください。
講演プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:35 サイバー攻撃で狙われる「特権ID」、効果的な管理を実現する5つの適用ステップ ~ 特権ID管理基盤の導入を加速する、クラウド型新サービス「iDoperation Cloud」のご紹介 ~
13:35~13:45 質疑応答
主催
NTTテクノクロス株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
【グローバルリーダー登壇】急増中のゼロデイ攻撃への対策で注目される「脅威インテリジェンス」とは
4.0 キヤノンITソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
ゼロデイ攻撃の被害拡大中。Log4jなど事例多数
近年増加の一途を辿るサイバー攻撃ですが、中でもゼロデイ攻撃による被害が拡大しています。 特に2021年12月に発生した「Apache Log4j」のゼロデイ脆弱性に関する話題は世界的に大きな影響を与えました。 IPAが毎年発表している「情報セキュリティ10大脅威」にも2022年、2023年と2年連続でランクインしていることからも、対策の重要性が伺えます。
ゼロデイ攻撃対策に有効な「脅威インテリジェンス」
ゼロデイ攻撃は脆弱性が発見されてからメーカーの修正プログラム提供前に行われる攻撃であるため、 メーカーに依存した対策では防ぐことはできません。 そこで有効となるのが「脅威インテリジェンス」です。脅威インテリジェンスとは複数の企業や団体が発信している情報セキュリティ上の脅威情報を 収集し集約したものです。脅威インテリジェンスを活用することで、いち早く最新の脆弱性に対応できるようになります。
ISMSの要件に追加される可能性あり
ISMSの関連文書であるISO/IEC 27002が2022年に改定され、新たにThreat intelligence(脅威インテリジェンス)の項目が追加されました。 今後、ISMSの要件として脅威インテリジェンスの活用が求められる可能性があります。
脅威インテリジェンスの活用ソリューションを紹介
本セミナーでは、脅威インテリジェンスのグローバルエキスパートカンパニーであるAnomali社が登壇し、最新のセキュリティ動向を解説します。 また、脅威インテリジェンスを活用し、ゼロデイ攻撃からシステムを守るソリューションを紹介いたします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【グローバルリーダー登壇】急増中のゼロデイ攻撃への対策で注目される「脅威インテリジェンス」とは
11:45~12:00 質疑応答
主催
キヤノンITソリューションズ株式会社(プライバシー・ポリシー)
共催
Anomali合同会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
放置されたActive Directoryのセキュリティ対策 ーサイバー攻撃を検知した時に...
ジェイズ・コミュニケーション株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「seminarone.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
概要
昨今、VPN機器の脆弱性やメールを利用したActive Directoryへの攻撃が増加しています。 初期経路としてVPN機器を利用するケースでは、VPNと連携したActive Directoryに直接アクセスします。 メールを利用するケースでは、PC端末の乗っ取りから認証情報を窃取し、 Active Directoryに水平展開する攻撃が広く行われています。
ところが、Active Directory は企業の重要情報が数多く保管されている上に、長年に渡り使用されているシステムのため、 動作し続けることに重きが置かれ、多くの組織ではセキュリティ対策がなされていない傾向が見られます。
Tenable.adは、Active Directoryに特化したセキュリティ対策ツールです。 Active Directoryを可視化し設定不備や変更を監視、検知し、管理者にアラート通知を行うことで、攻撃が実行される前に対応することができます。
特に以下のようなお客様にお勧めです。
1.ランサムウェア攻撃を受けたことがある、もしくは同業他社が攻撃を受けている 2.Azure Active DirectoryとActive Direcroryを併用している 3.ドメインが複数ある 4.Active Directoryの技術者不足でセキュリティ対応ができていない 5.Active Directoryを攻撃されにくい環境にしたい
また、弊社が提供するTenable.adを補完するActive Directory運用支援サービスについてもご紹介します。
登壇者
Tenable Network Security Japan K.K.
Business Development Manager 加藤 豪太 氏
Tenable Network Security Japan K.K.
セキュリティエンジニア 畑瀬 宏一 氏
ジェイズ・コミュニケーション株式会社
セキュリティエキスパート 渡邊 宏
アジェンダ
・Active Directoryに対する攻撃の意味とは? ・サイバー攻撃から、なにを防御し対策すれば良いのか ・Active Directory運用支援のご紹介 ・質疑応答
※本セミナーは録画させていただきます。 ※アジェンダは予告なく変更になる場合がございます。 ※競合他社様からのお申込みはお断りいたします。
主催
ジェイズ・コミュニケーション株式会社(プライバシー・ポリシー)
共催
株式会社ネットワールド(プライバシー・ポリシー) Tenable Network Security Japan K.K.(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)