情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

【オンデマンド配信】SCSKのセキュリティ変革~Cortex XSIAM移行と運用最適化のリ...

パロアルトネットワークス株式会社

本セミナーはオンデマンド配信です

2月27日(金)までお申込みを受け付けます。

お申込完了後、視聴動画のURLを送付いたします。 「emails.paloaltonetworks.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

SCSKのセキュリティ変革 ~Cortex XSIAM移行と運用最適化のリアルストーリー~(SCSK株式会社)

弊社は2006年よりパロアルトネットワークス社のディストリビューターであると同時に、自社データセンターサービスのインフラや、社内ネットワークのセキュリティ対策としても導入し、ユーザとしても長年の実績があります。グループ会社であるSCSKセキュリティ株式会社とともにCortex XSIAMのフォーカスパートナーとしてお客様へシステム設計、導入、運用支援を提供していますが、自社SOCプラットフォームとしても昨年度にCortex XSIAMを導入しました。本講演ではAI駆動型セキュリティ運用プラットフォームであるCortex XSIAM導入により、セキュリティ運用の自動化と高度化を実現したSCSKの社内セキュリティ改革について、導入PJの裏話も交えながらご紹介いたします。

【講演者情報】

講演者写真

SCSK株式会社 情報システム本部 ITインフラ企画部  セキュアインフラ第二課 課長

高橋 正成 氏

※本セッションは2025年10月1日に開催されたパロアルトネットワークス株式会社主催のイベント「Ignite on Tour Japan」にて実施された動画となります。

参加対象

・CISOやCSOなど自社のセキュリティ対策に責任を持たれている方 ・セキュリティ対策やネットワーク監視などを主な業務とされている方 ・情報システム部門にてITインフラの運用・管理に携わっている方 ・開発部門などで業務の中でパブリッククラウドを活用されている方 ・マネージドセキュリティサービスを提供されているセキュリティサービス事業社の方 ・SI企業、サービスプロバイダー、DC事業者などのIT関連企業の方 ・ネットワークエンジニアやコンサルタントなどのお立場でITインフラに関わっている方

注意事項

・競合他社や個人 (個人事業主を含む) の方からのお申し込みはご遠慮ください。

以下セッションもオンデマンド配信を実施中です。

ご興味のあるセッションがございましたら、ぜひ、お申込みくださいませ。

■株式会社IIJグローバルソリューションズ SASEもSSEも、Prismaひとつで。知っておくべき進化のポイント

■SB C&S株式会社 Cortexが導くセキュリティ戦略の本質 〜点ではなく、面で守る強みとは?~

■NTTドコモビジネス株式会社 SOC事業者が本気で考えた、Cortex XSIAM活用のベストプラクティス!

■Okta Japan株式会社 Palo Alto Networks x Okta で実現する高度なゼロトラストセキュリティ

■JBCC株式会社 インシデント対応のリアルから学ぶ:攻撃対策の最前線 ~ ASM・XDRを活用した可視化と対策強化~

■テクマトリックス株式会社 “実践的Cortex XSIAM活用”への挑戦 ― SOC知見を組み込んだ最適パッケージとは

■ネットワンシステムズ株式会社/SCSKセキュリティ株式会社 スタートから並走するセキュリティ~AI時代におけるITインフラのゼロトラスト化とセキュリティ運用の最適化~

■富士通株式会社 攻めのセキュリティ経営を実現するには ~ 富士通の実践知に基づく最適アプローチ ~

■株式会社日立ソリューションズ ホワイトハッカーの知見を活用!インシデントの早期解決と運用効率化を実現する秘訣

■日本アイ・ビー・エム株式会社 パロアルトネットワークスとIBMで実現するAI主導のセキュリティー運用変革

■伊藤忠テクノソリューションズ株式会社 AIの進化を支える、CTCのセキュリティ戦略

■アマゾン ウェブ サービス ジャパン合同会社 安全な生成 AI 活用へ向けたセキュリティ対策の考え方とAWS の取り組み

主催・共催

パロアルトネットワークス株式会社(プライバシーポリシー

SCSK株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【オンデマンド配信】Cortexが導くセキュリティ戦略の本質 〜点ではなく、面で守る強みとは...

パロアルトネットワークス株式会社

本セミナーはオンデマンド配信です

2月27日(金)までお申込みを受け付けます。

お申込完了後、視聴動画のURLを送付いたします。 「emails.paloaltonetworks.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

Cortexが導くセキュリティ戦略の本質 〜点ではなく、面で守る強みとは?~(SB C&S株式会社)

クラウドセキュリティ製品のカバレッジが拮抗する今、真に問われるべきは「どこまでつながるか」と「運用で活かせるか」です。

本セッションでは、プラットフォームとして進化を遂げるCortexの構成思想を紐解き、XDRがなぜ拡張EDRに留まらず、さらに広い役割を果たすのかを深掘りします。

また、CNAPPやCDRといった新たな領域との連携を含め、他社製品との違いをパートナーの視点から具体的にご紹介いたします。

【講演者情報】

講演者写真

SB C&S株式会社 ICT事業本部 技術本部 技術統括部 第4技術部 2課 課長 CISSP認証資格保持

横山 章太郎 氏

※本セッションは2025年10月1日に開催されたパロアルトネットワークス株式会社主催のイベント「Ignite on Tour Japan」にて実施された動画となります。

参加対象

・CISOやCSOなど自社のセキュリティ対策に責任を持たれている方 ・セキュリティ対策やネットワーク監視などを主な業務とされている方 ・情報システム部門にてITインフラの運用・管理に携わっている方 ・開発部門などで業務の中でパブリッククラウドを活用されている方 ・マネージドセキュリティサービスを提供されているセキュリティサービス事業社の方 ・SI企業、サービスプロバイダー、DC事業者などのIT関連企業の方 ・ネットワークエンジニアやコンサルタントなどのお立場でITインフラに関わっている方

注意事項

・競合他社や個人 (個人事業主を含む) の方からのお申し込みはご遠慮ください。

以下セッションもオンデマンド配信を実施中です。

ご興味のあるセッションがございましたら、ぜひ、お申込みくださいませ。

■株式会社IIJグローバルソリューションズ SASEもSSEも、Prismaひとつで。知っておくべき進化のポイント

■SCSK株式会社 SCSKのセキュリティ変革 ~Cortex XSIAM移行と運用最適化のリアルストーリー~

■NTTドコモビジネス株式会社 SOC事業者が本気で考えた、Cortex XSIAM活用のベストプラクティス!

■Okta Japan株式会社 Palo Alto Networks x Okta で実現する高度なゼロトラストセキュリティ

■JBCC株式会社 インシデント対応のリアルから学ぶ:攻撃対策の最前線 ~ ASM・XDRを活用した可視化と対策強化~

■テクマトリックス株式会社 “実践的Cortex XSIAM活用”への挑戦 ― SOC知見を組み込んだ最適パッケージとは

■ネットワンシステムズ株式会社/SCSKセキュリティ株式会社 スタートから並走するセキュリティ~AI時代におけるITインフラのゼロトラスト化とセキュリティ運用の最適化~

■富士通株式会社 攻めのセキュリティ経営を実現するには ~ 富士通の実践知に基づく最適アプローチ ~

■株式会社日立ソリューションズ ホワイトハッカーの知見を活用!インシデントの早期解決と運用効率化を実現する秘訣

■日本アイ・ビー・エム株式会社 パロアルトネットワークスとIBMで実現するAI主導のセキュリティー運用変革

■伊藤忠テクノソリューションズ株式会社 AIの進化を支える、CTCのセキュリティ戦略

■アマゾン ウェブ サービス ジャパン合同会社 安全な生成 AI 活用へ向けたセキュリティ対策の考え方とAWS の取り組み

主催・共催

パロアルトネットワークス株式会社(プライバシーポリシー

SB C&S株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【オンデマンド配信】SOC事業者が本気で考えた、Cortex XSIAM活用のベストプラクテ...

パロアルトネットワークス株式会社

本セミナーはオンデマンド配信です

2月27日(金)までお申込みを受け付けます。

お申込完了後、視聴動画のURLを送付いたします。 「emails.paloaltonetworks.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

SOC事業者が本気で考えた、Cortex XSIAM活用のベストプラクティス!(NTTドコモビジネス株式会社)

膨大に増え続けるアラートやログに対応するため、セキュリティ製品を同一メーカーで揃えシンプル化し、AIや自動化を活動した高度な運用を実現する企業が増えつつあります。しかしながら、EDRや、UTM、SASEなど様々なセキュリティ機器からのログをCortex XSIAMに集約するも、それらを効果的に分析し、迅速に対処を行っていくためには、工夫とノウハウが必要です。WideAngleのSOCでは、Cortex XSIAMを活用して、多様なパロアルトネットワークス製品を効率よく運用し、サイバー攻撃に対し如何にMTTRを短くし、リスクを低減していくのかを解説します。

【講演者情報】

講演者写真

NTTドコモビジネス株式会社 マネージド&セキュリティサービス部  セキュリティサービス部門 担当部長

戸畑 洋介 氏

※本セッションは2025年10月1日に開催されたパロアルトネットワークス株式会社主催のイベント「Ignite on Tour Japan」にて実施された動画となります。

参加対象

・CISOやCSOなど自社のセキュリティ対策に責任を持たれている方 ・セキュリティ対策やネットワーク監視などを主な業務とされている方 ・情報システム部門にてITインフラの運用・管理に携わっている方 ・開発部門などで業務の中でパブリッククラウドを活用されている方 ・マネージドセキュリティサービスを提供されているセキュリティサービス事業社の方 ・SI企業、サービスプロバイダー、DC事業者などのIT関連企業の方 ・ネットワークエンジニアやコンサルタントなどのお立場でITインフラに関わっている方

注意事項

・競合他社や個人 (個人事業主を含む) の方からのお申し込みはご遠慮ください。

以下セッションもオンデマンド配信を実施中です。

ご興味のあるセッションがございましたら、ぜひ、お申込みくださいませ。

■株式会社IIJグローバルソリューションズ SASEもSSEも、Prismaひとつで。知っておくべき進化のポイント

■SCSK株式会社 SCSKのセキュリティ変革 ~Cortex XSIAM移行と運用最適化のリアルストーリー~

■SB C&S株式会社 Cortexが導くセキュリティ戦略の本質 〜点ではなく、面で守る強みとは?~

■Okta Japan株式会社 Palo Alto Networks x Okta で実現する高度なゼロトラストセキュリティ

■JBCC株式会社 インシデント対応のリアルから学ぶ:攻撃対策の最前線 ~ ASM・XDRを活用した可視化と対策強化~

■テクマトリックス株式会社 “実践的Cortex XSIAM活用”への挑戦 ― SOC知見を組み込んだ最適パッケージとは

■ネットワンシステムズ株式会社/SCSKセキュリティ株式会社 スタートから並走するセキュリティ~AI時代におけるITインフラのゼロトラスト化とセキュリティ運用の最適化~

■富士通株式会社 攻めのセキュリティ経営を実現するには ~ 富士通の実践知に基づく最適アプローチ ~

■株式会社日立ソリューションズ ホワイトハッカーの知見を活用!インシデントの早期解決と運用効率化を実現する秘訣

■日本アイ・ビー・エム株式会社 パロアルトネットワークスとIBMで実現するAI主導のセキュリティー運用変革

■伊藤忠テクノソリューションズ株式会社 AIの進化を支える、CTCのセキュリティ戦略

■アマゾン ウェブ サービス ジャパン合同会社 安全な生成 AI 活用へ向けたセキュリティ対策の考え方とAWS の取り組み

主催・共催

パロアルトネットワークス株式会社(プライバシーポリシー

NTTドコモビジネス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

あなたの会社は大丈夫?Qilin攻撃の標的になる前に知るべき3つの防御策 ~ランサムウェア対...

4.0 株式会社ハイパー

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2025年3月、5月、8月、11月に開催したセミナー「サプライチェーン攻撃に狙われる中小企業、低コストで始められるエンドポイント・セキュリティ強化」と同じ講演内容を含んでおります。

多数のご要望が寄せられましたので、追加開催させていただくものとなります。

ランサムウェア「Qilin」の脅威

2024年以降、日本企業を標的とした「Qilin」のランサムウェア攻撃が急増しています。 脆弱性を突いた侵入から、バックアップを破壊しデータを暗号化する手口は従来の「気づいてから対応」ではもはや手遅れになる可能性もあります。 「脆弱性を塞ぎ、侵入を検知し、万が一も確実に復旧する」この三段構えがなければ、あなたの会社は今日にも標的になるかもしれません。 Qilinなどのランサムウェアグループは、サイバー攻撃のプロ集団です。 その手口は、侵入後、ターゲットに対して甚大な被害を与えるために社内のネットワークを渡り歩きます。 そんな中、バックアップサーバーも探し当て、復旧手段を破壊してから暗号化を開始する例もあります。 二重脅迫をされた企業の身代金要求額は『平均5,000万円超』との報告もありますが、要求に応じたとしてもデータが完全に復旧できる保証はありません。

迫りくるランサムウェアの脅威に打ち勝つためには?必要な3つの防御策

セキュリティギャップを生まない対策を取るための方法として、三段防御(RMM・EDR・バックアップ)を単一コンソールで一元管理することが効果的です。

【第一の防御:RMMによる脆弱性管理で侵入経路を封鎖】 Qilinが最も悪用する侵入経路は「パッチ未適用の脆弱性」です。 AcronisのCyber Protect CloudのRMM(リモート監視管理)機能を活用し、全エンドポイントの脆弱性を自動スキャン・可視化・パッチ適用など「攻撃者に隙を与えない予防体制」が可能です。

【第二の防御:EDRによる侵入検知・即時遮断】 脆弱性管理をすり抜けた攻撃に備え、EDR(Endpoint Detection and Response)でリアルタイム検知・自動隔離を実装します。 EDRの振る舞い検知による未知の攻撃への対応、疑わしいプロセスの即時停止、インシデント発生時の初動対応フローまでの運用イメージについて解説します。

【第三の防御:破壊されないバックアップ体制】 万が一、すべての防御層を突破された最悪のシナリオに備えておく必要があります。 Acronis Cyber Protect Cloudの「不変バックアップ」機能は、イミュータブル(改ざん不可能)バックアップとなるため、攻撃者が管理者権限を奪取してもデータを保護し、復旧時間を短縮することが可能となります。

ランサムウェアはすぐそこに――今できる“もしも”への備え

本セミナーでは、「Qilin」などのランサムウェア攻撃のプロセスを解説し、AcronisのCyber Protect Cloudを活用した「予防・検知・復旧」の三段階防御戦略について詳しくご紹介します。 Qilinの次の標的になる前に、自社のセキュリティを強化したい企業・組織の方はぜひご参加ください。

尚、本セミナーにてご紹介するソリューションは、エンドユーザ様向けのご提供となり販売店様経由でのご提供は不可となりますのでご了承ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:25 Acronis Cyber Protect Cloudとは?その機能と最新情報について(アクロニス・ジャパン)

10:25~10:45 あなたの会社は大丈夫?Qilin攻撃の標的になる前に知るべき3つの防御策~ランサムウェア対策の“社内の砦”、本当に機能していますか?~(ハイパー)

10:45~11:00 質疑応答

主催・共催

株式会社ハイパー(プライバシーポリシー

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

広がるランサムウェア被害と企業ネットワークの盲点 ~被害の現場から見えた実態と、ネットワーク...

3.8 NECネッツエスアイ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーの講演部分は、事前に収録した録画を配信します。

質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。

相次ぐランサムウェア被害、”対策済み”でも止められない要因

ランサムウェア被害は、製造業や流通、小売、公共などあらゆる業種に広がり、「自社はそこまで狙われないはず」と考えていた企業でも業務停止や情報漏えいに直結するケースが相次いでいます。多くの企業はすでにEDRや次世代FWなどの対策を導入していますが、それでも侵入や横移動を完全には止めきれていないのが実情です。攻撃者は、メールやVPN、クラウド、サプライチェーンなど複数の経路を組み合わせながら、じわじわと内部に入り込むため、「対策済み」のつもりでもネットワーク全体を俯瞰すると大きな“盲点”が残っていることが少なくありません。

EDRやFWがあっても防ぎきれない、ネットワークレイヤの“見落としポイント”とは

EDRやFWが導入されていても、ネットワークレイヤでの可視化や監視が不十分なままになっていると、侵入後の横移動やC2通信、認証情報の不正利用など、攻撃の“本番”となる動きが見逃されてしまいます。特に、拠点間ネットワークやクラウド接続、OT・IoT機器など、エージェントを入れづらい領域は死角になりやすく、ログを集めているだけでは、どの挙動が本当に危険なのか判断しきれません。また、「どのセグメントで何が起きているか」をリアルタイムに追えない環境では、インシデント対応時に原因特定や封じ込めに時間がかかり、その間に被害範囲が広がってしまうリスクも高まります。

AI活用のNDR「Darktrace」によるネットワークレイヤでの対策をご提案。その導入・運用ポイントも解説!

FWやEDRでは検知できない「目に見えない脅威」を発見するには、ネットワークの不自然な挙動を全方位的に監視するNDR製品が有効です。 本セミナーでは、実際のインシデント事例を通じて、ネットワーク層における技術的な盲点とその課題について解説します。 これらの解決策として、AI技術を活用したNDR製品「Darktrace」を用い、オンプレミスとクラウド環境の未知の脅威や内部不正を包括的に検知する方法を具体例を交えてご説明します。 また、数多くの「Darktrace」導入実績を持つNECネッツエスアイが、システム導入から保守・サポート・運用(SOC)までを包括的に支援するサービスについてもご紹介します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 広がるランサムウェア被害と企業ネットワークの盲点~被害の現場から見えた実態と、ネットワークレイヤでの対策提案~

10:45~11:00 質疑応答

質疑応答タイムはライブ配信にて行います。

主催・共催

NECネッツエスアイ株式会社(プライバシーポリシー

ダークトレース・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

膨大な脆弱性通知、どこから手をつければよいのか? ~攻撃経路分析で「今すぐ対処すべき箇所」を...

4.1 Tenable Network Security Japan 株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

境界防御だけでは複雑化するIT資産のセキュリティを網羅できない

クラウドやSaaS、リモートワークの普及により、社内外のIT資産は複雑に分散し、境界防御だけでは全体を守りきれない状況が生まれています。一方で、脆弱性診断や製品からの通知は増える一方で、「どこから着手すべきか」「本当に危ないのはどこか」が見えにくくなり、現場はパッチ適用や設定変更に追われがちです。 こうした環境下では、攻撃者の視点でアタックサーフェス全体を俯瞰し、業務影響や攻撃の現実性を踏まえてリスクを評価し直すことが欠かせません。

膨大なパッチと拡大する攻撃パターンから優先順位をどう決めるか

実際には、OSやミドルウェア、クラウド設定、ID・権限、SaaSなど、対処すべき脆弱性や設定不備は膨大で、CVSSスコアや発見日時だけでは優先度を付けきれません。また、ツールごとにアラートやレポートが分断されることで、「どの組み合わせが本当に危険な状態なのか」「攻撃者が踏み台にしやすい経路はどこか」といった文脈が見えにくくなります。 その結果、重要システムへ直結するリスクよりも、対応しやすい箇所へのパッチ適用が優先され、限られたリソースが分散してしまうという課題が生じています。

CTEMとTenable Oneで“直ちに対処すべき脆弱性”を可視化

本セミナーでは、ガートナーが提唱するCTEM(Continuous Threat Exposure Management)の考え方を踏まえつつ、Tenable Oneを用いてアタックパスやExposure Signalsを可視化し、「直ちに対処すべき脆弱性」と「後回しにできる箇所」を切り分けるための考え方と実践ステップを解説します。オンプレ・クラウド・ID・OTにまたがるエクスポージャーを一元的に整理し、ビジネスインパクトと攻撃の現実性の両面から優先順位を付けるポイントに加え、セミナー後に実施可能なPoVの進め方や、社内検証を通じて自社環境での効果を具体的に確認していただくための支援内容についてもご紹介します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 膨大な脆弱性通知、どこから手をつければよいのか?~攻撃経路分析で「今すぐ対処すべき箇所」を特定する方法~

15:45~16:00 質疑応答

主催

Tenable Network Security Japan 株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【従業員数300名以上向け】ガイドライン対応のログ分析が進まないのは、なぜ? ~SIEM×S...

3.6 三菱電機デジタルイノベーション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ガイドラインで求められるログ分析が進まない

SaaSの利活用促進や、ゼロトラストアーキテクチャの浸透により、認証・端末・NW・アプリなどのログ量は増加傾向にあります。こうした中、ログの保管や、SIEM 等を用いたログの収集・可視化に取り組む企業が増えています。しかし、各種ガイドラインで推奨される「ログを継続的に分析し、運用監視する」段階まで到達できていないケースも少なくありません。特に従業員数300名以上の企業では、対象システムやログの種類が多く、SIEM活用の難易度が上がりやすい傾向にあります。

ログは揃っているのに、分析・運用監視へつながらない

ログ分析を成果に繋げるには、SIEM を効果的に活用し、ログ収集から判断・対応までを一貫して運用できる体制づくりが重要です。しかし実際には、SIEM未導入でログの保管のみ実施しているケースや、SIEM導入済みでも分析の進め方やルール設計が定まらず、インシデントの予兆把握や適切な監視に繋げられないケース等、企業によって様々な課題があります。さらにSOC運用を担う人材不足により、分析・運用監視が属人化したり、重要な兆候の見逃しや対応遅れに繋がったりするリスクが高まっています。

SIEM×SOC 連携で“可視化”の先へ進める

企業にとって、限られたリソースの中で効果的な SIEM 活用・運用をどのように整備すべきかは、いま大きな課題となっています。 本セミナーでは、その課題感を整理したうえで、解決策として三菱電機デジタルイノベーション株式会社が提供する「セキュリティログ分析サービス」をご紹介します。各種ガイドラインで求められるログ分析を、専門人材の新規確保や複雑な基盤構築を行うことなく、実現するためのアプローチをお伝えします。ガイドライン対応を進めたい方、運用監視がうまく回らず課題を感じている方、また、サイバー攻撃対策として SIEM をどう始めるか悩んでいるセキュリティ運用部門・担当者の方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 ガイドライン対応のログ分析が進まないのは、なぜ?~SIEM×SOC 連携で“可視化”の先へ進める~

14:45~15:00 質疑応答

主催

三菱電機デジタルイノベーション株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】【従業員数500名以上向け】2026年10月開始、サプライチェーン評価制度に備える...

3.7 三菱電機デジタルイノベーション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2025年11月11日(火)に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

迫る2026年10月制度開始と企業に求められるセキュリティ水準

サプライチェーンを狙ったサイバー攻撃は急増しており、取引先の小さな脆弱性が全体のリスクに直結する事例が相次いでいます。こうした状況を受け、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」を策定し、2026年10月から運用を開始予定です。この制度は単なるガイドラインではなく、取引を左右する“信頼の基準”となるものであり、従業員数500名以上の企業には制度対応と同時に持続可能なセキュリティ体制構築が求められます。 制度に対応しないと、取引における選定基準から外れることによる機会損失も起こりえます。

脆弱性管理と人材教育の遅れがサプライチェーン攻撃被害を招く

セキュリティ対策の第一歩は、自社のIT資産を正しく把握し、潜在的な脆弱性を継続的に管理することです。しかし現場では資産の把握漏れや脆弱性対応の優先順位付けが曖昧で、新たなリスク対応が後手に回るケースが多発しています。さらに従業員の教育も重要です。人材を教育しないとセキュリティ対策を実施したとしても、思わぬところから被害を受けてしまいます。2026年10月の制度開始に向けて、技術と人の両面を同時に進めることでセキュリティレベルを向上させることが重要となります。

継続的管理と教育で制度対応を両立する実践アプローチ

本セミナーでは、制度概要を整理したうえで、企業が今から実行すべき具体的なステップを提示します。アタックサーフェスマネジメントや脆弱性管理サービスを活用して社内外のIT資産を正しく把握・評価する継続的な仕組みづくりを解説するとともに、標的型攻撃訓練や教育サービスを通じた従業員意識の底上げについても紹介します。制度への適合はもちろん、取引先や顧客からの信頼獲得につながる持続的なセキュリティ強化を具体的に学んでいただけます。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 2026年10月開始、サプライチェーン評価制度に備える実行アプローチ〜資産把握・脆弱性管理・人材教育を同時に進め、サプライチェーンリスクを回避する〜

10:45~11:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます。

主催

三菱電機デジタルイノベーション株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【ラックセキュリティセミナー】piyokango氏 基調講演登壇 見逃せない!! これが、ラ...

株式会社ラック

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

概要

2025年より猛威を振るうランサムウェアグループ「Qilin」「Kawa4096」 組織化・高度化するランサムウェア攻撃によって、日本国内でも製造・建設・運輸、また大手企業だけではなく 中小企業をもターゲットとした攻撃が氾濫し、想定を超える大きな被害を被る企業も続出しています。

本セミナーでは、このようなランサムウェア攻撃への対策として、「AD要塞化 + マイクロセグメンテーション」 という切り口による有用なソリューションをご紹介させていただきます。 また、セキュリティ情報ブログ「piyolog」運営者の piyokango氏を基調講演講師として招き、 ランサムウェア被害も含めた2025年のセキュリティインシデントを総括・考察し解説いただきます。

必ずや皆様のお役に立てる内容となっておりますので、是非ともご参加くださいますようご案内申し上げます。

開催概要

タイトル   | 【ラックセキュリティセミナー】           piyokango氏 基調講演登壇           見逃せない!! これが、ランサムウェア対策の具体解「AD要塞化 + マイクロセグメンテーション」 開催日    | 2026年2月24日(火) 14:00~15:30(13:45から接続開始) 参加費    | 無料 主催     | 株式会社ラック 共催     | アカマイ・テクノロジーズ合同会社 協力     | 株式会社マイナビ TECH+セミナー運営事務局 お問い合わせ | 株式会社マイナビ TECH+セミナー運営事務局          news-techplus-event@mynavi.jp 備考     | ※セミナーのプログラム内容は予定です。タイトル、内容は一部変更となる場合がございます。          ※定員に達し次第、申込みは終了とさせていただきます。          ※競合企業にお勤めの方、個人の方のお申し込みはお断りする場合がございます。          ※ご登録いただきましたお客様情報は           株式会社ラック、アカマイ・テクノロジーズ合同会社、株式会社マイナビへ提供されます。

         ※本セミナーは株式会社ラックおよび株式会社マイナビTECH+セミナー運営事務局による提供です。           株式会社マイナビTECH+セミナー運営事務局(news-techplus-event@mynavi.jp)まで           お願いいたします。          ※セミナーへご参加を希望される方は、以下の「本セミナーのお申し込みにおける、           株式会社ラックの個人情報の取り扱いについて」をご確認いただき、ご同意の上のうえ           お申し込みください。

              -------------------------------------------                 【本セミナーのお申し込みにおける、株式会社ラックの個人情報の取り扱いについて】

                  1.株式会社ラックは、個人情報保護の重要性を認識し、ご提供いただく個人情報を                    慎重に取り扱い、プライバシーの保護に努めております。                    詳しくは株式会社ラックの「個人情報保護方針」をご参照ください。

                  2.株式会社ラックでは取得したお客様の個人情報を以下の目的に利用し、                    他の目的では利用しません。また、ご連絡をさせていただく際に、                    個人情報取扱いに関する適切な管理・監督のもと、外部のメール配信システムを                    利用する場合がございます。予めご了承ください。

                    1.株式会社ラックが取り扱う製品やサービスに関する情報を提供するため                     2.お客様に、情報セキュリティ関連情報やマーケティング情報を提供するため                     3.お客様に、弊社が主催・共催するセミナー、イベント、キャンペーンなどの                      情報を提供するため                     4.お客様に、市場調査や顧客満足度調査のご協力のお願いに関して連絡するため

                  4.株式会社ラックに対して個人情報を与えるか否かは、お客様がご判断ください。                    個人情報をご提供いただけない場合には、客様への特典や有用な情報を                    お届けできなくなりますのでご了承ください。

                  5.開示対象個人情報の開示など(利用目的の通知、開示、訂正および利用停止)の                    お求めについては、株式会社ラックの「個人情報の取り扱いについて」を                    ご参照ください。

                 【本告知に関するお問い合わせ先】                    株式会社ラック 事業統括部 マーケティング部 イベント担当                    〒102-0093                    東京都千代田区平河町2-16-1 平河町森タワー                    E-Mail:sec-event@lac.co.jp                    ※株式会社ラックの個人情報保護方針                     https://www.lac.co.jp/privacy/personal_data.html               -------------------------------------------

プログラム

13:45~14:00 開場

14:00~14:05 はじめに、ご案内

14:05~14:35 【基調講演】みえる被害、せまる延焼~トリとともに公表事例からうかがう次の一手~

講演サマリー

2025年もセキュリティインシデントの公表が相次ぎました。多くの公表事例から見えてきたのは、セキュリティ対策が講じられてきた一方で、なお手当てが不十分な領域が残り続けているという現実でした。公表事例から見える課題を整理し、今まさに見直すべき対策の方向性について考察します。

登壇者

Doorkeeperロゴ セキュリティインコ(セキュリティ情報ブログ「piyolog」運営者) piyokango氏

脅威情報分析チーム「LETTICE」所属。インシデントや脆弱性をはじめとしたさまざまなセキュリティ事象のファクトをひたすらに追い求めるセキュリティインコ。X(旧Twitter)やブログ「piyolog」の他、より多くの人にリーチすべく、ポッドキャストや講演、執筆を通じたセキュリティ情報の発信活動を10年以上続けている。 ■2013年JNSA賞特別賞 ■2017年/2022年サイバーセキュリティに関する総務大臣奨励賞 ■2024年サイバーセキュリティアワード2023最優秀賞

14:35~15:00 Windows・ADハードニングの第一歩~公開資料とチェックツールを使いこなす~

講演サマリー

2025年度、ラックが支援を行ったランサムウェア事案の多くは、WindowsおよびActive Directory(略称AD)環境で発生しており、その対策は急務です。しかし、公開されている無償資料やツールは多いものの、着手点に悩む担当者は少なくありません。本セッションでは、ランサムウェア対策の概要やAD内での「横移動」の手口の一部を解説するとともに、コストを抑えて導入できる推奨資料や無料ツールを提示します。また、自社だけで対応する知見やリソースが不足している組織向けに、「Windows・AD要塞化分析サービス」についてもあわせてご紹介します。

登壇者

Doorkeeperロゴ 株式会社ラック コンサルティング統括部 コンサルティングサービス二部 担当部長 初田 淳一

15:00~15:25 Crown Jewelから始めるAkamai Guardicore Segmentation

~マイクロセグメンテーションの優先防御実践~

講演サマリー

マイクロセグメンテーションは高いセキュリティ効果が期待される一方で、「導入が難しそう」「運用が複雑そう」「どこから着手すべきかわからない」といった声を多くいただきます。本セッションでは、Crown Jewel(最重要システム)から段階的に防御を進めるという考え方を軸に、Akamai Guardicore Segmentationを導入する際に押さえるべき全体像をご紹介します。あわせて、導入検討、構築、運用の各フェーズにおいて、どのような観点で取り組むのかを大枠で解説します。また、近年のランサムウェア被害で課題となりやすいActive Directory環境についても、Guardicoreを活用した防御の考え方をご説明します。

登壇者

Doorkeeperロゴ アカマイ・テクノロジーズ合同会社 セキュリティ製品事業部 シニアセキュリティスペシャリスト 山下 洋

15:25~15:30 アンケート記入

15:30 閉会

主催・共催

株式会社ラック(プライバシーポリシー

アカマイ・テクノロジーズ合同会社 (プライバシーポリシー

協力

株式会社マイナビ TECH+セミナー運営事務局(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る