情報セキュリティ
最新&人気ウェビナー
-
【情シス担当者様必見】たった1つのミスで倒産?今すぐ見直すセキュリティ対策...
2025/04/08(火)
-
クラウドセキュリティの、「リスクベースアプローチ」とは? ~4,000以上...
2025/04/08(火)
-
その脆弱性、放置してない?見逃さない管理の最新運用術 ~インシデント前に動...
2025/04/15(火)
-
クラウド/オンプレミスのハイブリッド環境で複雑化するDDoS攻撃への対応策...
2025/04/15(火)
-
クラウド設定ミスによる機密情報漏洩リスクをAWSネイティブサービスで迅速に...
2025/04/16(水)
-
3省2ガイドライン対応を強化する医療DX時代のサイバー攻撃対策とデータ保護...
2025/04/16(水)
-
なぜ、ゼロトラスト実装は失敗するのか?導入障壁を乗り越える成功の鍵 ~SI...
2025/04/17(木)
-
サイバーリスクから学習する組織 ~KPI策定と年間計画~
2025/04/18(金)
-
パブリッククラウドの安全運用に欠かせない、「CNAPP」で始めるセキュリテ...
2025/04/22(火)
-
増え続けるアタックサーフェース、中堅・中小企業が「先手を打つセキュリティ対...
2025/04/22(火)
-
増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか? 情シスが把握・対策...
2025/04/23(水)
-
【再放送】 「セキュリティルールやコンプライアンスの周知」だけではなくせな...
2025/04/25(金)
-
【再放送】クラウドセキュリティの、「リスクベースアプローチ」とは? ~4,...
2025/05/15(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
増え続けるアタックサーフェス、中堅・中小企業でも実現可能なエクスポージャー管理とは? ~巧妙...
3.8 ウィズセキュア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、中小・中堅企業の情報システム部門、システム運用/セキュリティ運用部門の方を対象に開催します。該当しない企業の方の申込みについて、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
拡大するアタックサーフェス、脆弱性や設定ミスを狙うサイバー攻撃が急増
サイバー攻撃が巧妙化する中、その攻撃の対象となるIT資産や攻撃点、攻撃経路である「アタックサーフェス(攻撃対象領域)」が拡大しています。アタックサーフェスとは、ネットワーク機器、インターネットに接続されたシステムやアプリケーション、デバイス、外部に公開しているWebサイトなど、サイバー攻撃者に狙われる可能性のある環境/領域を指す言葉です。 今やあらゆる資産が攻撃対象領域となり、それらの脆弱性や設定ミスなどが組織の資産や事業運営を攻撃するために悪用される可能性が高まっています。 また、多くの日本企業は、標的型サイバー攻撃の増加を受け、侵入を前提としたサイバーセキュリティ対策にシフトしてきました。その結果、「事後対応型(リアクティブ)」のセキュリティ対策が主流となり、インシデントレスポンスが重視されています。 一方、「事前対応型(プロアクティブ)な対策」への移行は、セキュリティの専門家や組織のセキュリティ担当者にとって長年の優先課題でした。ただ、満足のいくソリューションが存在しなかったことも事実です。 しかし、近年ではセキュリティインシデントの原因がソフトウェアの脆弱性に限らず、ネットワーク機器や医療機器など多岐にわたることから、国家機関やセキュリティベンダー、利用者によりプロアクティブな対策導入の必要性が高まっています。
経産省もガイドラインを公表、外部公開IT資産のリスク管理に役立つ「ASM」「エクスポージャー管理」に集まる注目
そうした中、経済産業省は2023年5月に「ASM(Attack Surface Management)導入ガイダンス~外部から把握できる情報を用いて自組織のIT資産を発見し管理する~」を公表しました。 同ガイドラインでは、サイバー脅威に対して自社が保有するIT資産を適切に管理しリスクを洗い出すことを推奨しています。そもそもアタックサーフェス管理とは、「リスク管理」そのものであると言えます。アタックサーフェス管理は、インターネットに露出している資産に対するリスク管理です。インターネットに露出しているネットワーク機器やIoT機器、サーバーなどの外部アセットと、「AWS」や「Microsoft Azure」などのクラウドアセットに分けられます。 また、リスク管理は「アセット管理」「脆弱性管理」「セキュリティポスチャ」の大きく3つの取り組みから成り立っています。自社のIT資産をアセット管理で把握し、IT資産の抱える脆弱性を脆弱性について理解し、脆弱性管理でそれらに対処します。さらにセキュリティポスチャによって自社のセキュリティ強度を知り、適切なセキュリティレベルを維持することに取り組むという流れです。 そうしたセキュリティポスチャを実現する方法が「エクスポージャー管理」です。エクスポージャー管理は、アタックサーフェス管理とアイデンティティ管理などが含まれます。
巧妙化するサイバー攻撃に先手を打つ「エクスポージャー管理」の実現方法を解説
アタックサーフェースが増え続ける中、巧妙化するサイバー攻撃から自組織を守るため、どのようにエクスポージャー管理を実現していけばよいのでしょうか。 本セミナーでは、主に中堅・中小企業の情報システム部門、システム運用/セキュリティ運用部門の方を対象に開催します。限られたスキルやリソースなどが課題となりセキュリティ強化が難しい中小・中堅企業でもエクスポージャー管理を実現できる具体的な方法として「WithSecure™ Elements Exposure Management」をご提案します。クラウド依存比率が高い保険会社におけるユースケースを踏まえて、同ソリューションを活用したエクスポージャー管理の実践方法を紹介します。 ますます巧妙化するサイバー攻撃に先手を打てるセキュリティ強化を実現したい方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 増え続けるアタックサーフェス、中堅・中小企業でも実現可能なエクスポージャー管理とは?~巧妙化するサイバー攻撃者に先手を打つ、セキュリティ対策実践のススメ~
10:45~11:00 質疑応答、クロージング
主催
ウィズセキュア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか...
3.6 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーは 2024年 11月 27日(水)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
「形骸化」するセキュリティ教育では、従業員のセキュリティ意識向上につながらない
ランサムウェアをはじめとする多様化・高度化したサイバー攻撃によって、企業・組織におけるセキュリティ脅威は常に変化してきました。そうした最新の脅威に対応するためには、従業員に対して継続的にセキュリティ教育を実施する必要があります。 その一方で、一般的に実施されている座学研修だけでは、リアリティに乏しく有効性が感じられなかったり、受講者のセキュリティに対する当事者意識が薄れてしまうという問題が浮き彫りとなってきました。 セキュリティ意識の向上につなげる目的があるにもかかわらず、マンネリ化したセキュリティ教育を繰り返し実施する意味は、本当にあるのでしょうか。
実施するたびに増える運用負荷や課題、担当者が疲弊していく現実
そうした状況を改善するため、メール訓練など実践的なセキュリティ教育に取り組む企業も増えてきました。また、運用負荷の軽減を目的として社外のソリューションを活用する選択肢もあります。 ただ、セキュリティ運用や研修担当者が少ない企業では、自社で考えたコンテンツではネタが尽きたり、実施するごとに運用負荷が増えることも多いようです。さらに、利用者の人数に応じた料金体系などでは、運用コストの増大も懸念されます。多くの運用担当者が、セキュリティ教育の運用課題の解決策に頭を抱えているのが現状です。
効果的なセキュリティ教育の実践方法として「ロールプレイング」がお勧めである理由を解説
本セミナーでは、セキュリティ教育の実施における課題を整理するとともに、セキュリティ担当者のリソースとコストを抑え、よりリアリティのある全社規模でのセキュリティ教育を実施できるポイントを解説します。 また、具体的な解決策として、ロールプレイング方式(体験型)によるセキュリティ教育を提供する「セキュアプラクティス」について、実際の画面イメージを交えてご紹介。「集合型研修の実施を見直したい」「教育対象人数が多くてコストをなんとかしたい」「受講者の当事者意識を高めたい」という方は、ぜひご参加ください。
講演プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:20 情報セキュリティ教育の重要性とマンネリ化を防ぐポイント
09:20~09:45 従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効果的かつ担当者の負荷が少ない「ロールプレイング」方式をおすすめする理由 ~
09:45~10:00 質疑応答
主催
株式会社ハイパー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
生成AIが引き起こす新たなセキュリティリスクと企業が今取るべき対策とは ~Netskopeで...
3.9 NECソリューションイノベータ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
生成AI利用時に懸念される機密情報の学習と流出リスク
近年、生成AIツールの利用が急速に広がり、業務効率の向上が期待される一方で、従業員が無意識に入力した機密情報がAIに学習されることによる情報漏えいのリスクが問題視されています。このような漏えいリスクは、外部からのサイバー攻撃だけでなく、内部で発生する新たな脅威としても企業に深刻な影響を与えています。こうした課題に対処するためには、従業員の教育に加え、技術的な対策の導入が不可欠です。
生成AI利用時の入力データ管理と情報漏えいの防止策
生成AIは、入力された情報を外部サーバーに保存・学習する仕組みがあるため、意図しない情報漏えいのリスクが伴います。従業員が取引先情報や個人データ、機密事項を誤って入力することで、このリスクが顕在化する可能性があります。しかし、生成AIの利便性を完全に排除することは業務効率を低下させるため、利用を止めるのではなく、機密情報の入力を未然に防ぎ、リアルタイムでデータの安全性を確保する仕組みを整えることが求められます。
生成AIの利便性と安全性を両立するためのセキュリティ戦略
本ウェビナーでは、生成AIの利便性を活かしながら、情報漏えいリスクを効果的に管理するための具体策をご紹介します。業務効率化や企業競争力を損なうことなく、Netskopeの多層防御策を活用したDLP(データ損失防止)機能、リスク可視化ツール、リアルタイム制御機能を組み合わせたセキュリティ戦略を詳しく解説します。さらに、生成AI利用における課題を克服し、安全性と利便性を両立させるための実践的なポイントについても具体的にお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 生成AIが引き起こす新たなセキュリティリスクと企業が今取るべき対策とは ~Netskopeで実現する生成AI利用時の機密情報漏えい対策~
11:45~12:00 質疑応答
主催
NECソリューションイノベータ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
不正アクセス対策を成功するクライアント証明書の導入のポイントとは? 〜セキュリティと運用効率...
3.7 GMOグローバルサイン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
不正アクセス対策の重要性と現状
現代のサイバー攻撃は巧妙化しており、パスワードに依存した認証方法では防ぎきれないリスクが増えています。フィッシング攻撃や不正アクセスの脅威が拡大する中、企業に求められるのは、セキュリティを強化しながらユーザの利便性を損なわない認証方式の採用です。その中で、特にクライアント証明書は、ID・パスワードでの認証と組み合わせた多要素認証も可能なパスワードレス認証として、セキュリティと運用効率の両面で優れた解決策を提供します。
クライアント証明書の利用と課題
実際にクライアント証明書は様々なシステムで利用されていますが、クライアント証明書の運用には方法に応じて課題が存在します。例えば、クライアント証明書を自社で発行・管理する場合、認証局に関する知識の有無や運用の負荷、秘密鍵の管理するための設備など、多くのコストがかかります。また、パブリック認証局から証明書を取得する場合も、発行元の信頼性、コスト、運用のしやすさなど、多岐にわたる要素を考慮する必要があります。これらの課題をクリアするためには、単に技術的なスペックだけでなく、組織のニーズに合った証明書サービスを選ぶことが求められます。
安心の実績を持つクライアント証明書「マネージドPKI Lite byGMO」
本セミナーでは、トレードオフになりがちな「セキュリティ強化」と「利便性向上」を両立する、GMOグローバルサイン社のクライアント証明書サービス「マネージド PKI Lite byGMO」をご紹介します。「マネージドPKI Lite byGMO」の導入事例や成功企業の声を交えながら、グローバルサインで導入することのメリットと運用方法を具体的に解説いたします。
以下の方におすすめのセミナーです
- 個人情報を取り扱うシステムを運用/開発しており、そのシステムのセキュリティ強化が必要と考えている方
- パスワード認証のみでシステムアクセスを管理しており、セキュリティ対策が不十分と感じている方
- セキュリティ強化の上で、クライアント証明書に興味はあるが、まだ具体的に知らない方
- クライアント証明書の具体的な活用について知りたい方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 不正アクセス対策を成功するクライアント証明書の導入のポイントとは?〜セキュリティと運用効率を両立する『マネージドPKI Lite byGMO』の活用法〜
12:45~13:00 質疑応答
主催
GMOグローバルサイン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
技術的対策では限界のサイバー攻撃、組織の防御力を高める「セキュリティ教育」の始め方 ~フィッ...
3.6 大興電子通信株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
インシデントの発生を招く、従業員のセキュリティ意識の低さ
ランサムウェア攻撃をはじめとするサイバー攻撃の被害や従業員の誤操作などによるセキュリティインシデントが後を絶ちません。その対応策としては、様々なセキュリティ製品・サービスを導入したり、管理規程などの組織ルールを設定することが挙げられます。 ただ、もう一つ重要なのは、従業員のリテラシー向上、つまり「人」のセキュリティ対策です。フィッシング詐欺のような人の脆弱性を狙うサイバー攻撃は、技術的な対策だけでは防ぎようがありません。また、サイバー攻撃だけでなく情報資産を取り扱ううえでの注意点や、業務に与える影響などを知っておかなければ、組織全体でのセキュリティ意識向上につながりません。 従業員のセキュリティ意識が低いままでは、バランスの取れた対策にならずセキュリティインシデントを招く可能性があります。
組織全体の防御力を高める鍵は「セキュリティ教育+トレーニング」
組織全体でセキュリティ意識を高めるためには「セキュリティ教育」が重要となります。従業員一人ひとりが、セキュリティを意識し、リスクを認識し行動できるようになることで、サイバー攻撃によるものや誤操作によってセキュリティインシデントが起こる確率を大幅に下げられます。 また、ランサムウェアやフィッシング、マルウェアなどのサイバー攻撃は年々巧妙化しています。従業員が、新たな攻撃手法や脅威に対する危機感を持って日々業務を遂行するためには、定期的にメール訓練(トレーニング)を実施することも重要です。
従業員が騙されやすい攻撃とは? 効果的なメール訓練の実施ポイントも解説
従業員のセキュリティ意識を向上させ、組織の防御力を高めるにはどうすればよいのでしょうか。 本セミナーは、従業員のセキュリティ教育・トレーニングを企画・運営される情報システム部門、総務・人事/法務部門などの担当者の方を対象に開催します。 メール訓練サービスの実施結果から見えてきた「多くの従業員が騙されやすい手法や効果的なメール訓練の実施タイミング」などを解説しつつ、セキュリティインシデントへの対策としてのセキュリティ教育の重要性を説明します。
また、セキュリティ意識を高める有効な施策として「情報セキュリティeラーニングパック」と標的型メール訓練サービス「情報漏えい防ぐくん」をご紹介します。 「従業員のリテラシー向上のために教育・訓練を検討したい」、「どういったセキュリティ教育・訓練が効果的か知りたい」、「セキュリティ教育を実施していたものの、運用負荷や費用などの観点で継続できていない」とお悩みの方は、ぜひご参加ください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:25 情報セキュリティ教育の必要性(株式会社サイバーセキュリティバンク)
10:25~10:50 「情報セキュリティeラーニングパック」「情報漏えい防ぐくん」のご紹介(大興電子通信株式会社)
10:50~11:00 質疑応答
主催・共催
大興電子通信株式会社(プライバシーポリシー) ーーーーーーーーー DAIKO XTECH株式会社(旧 大興電子通信株式会社)は2025年4月1日に社名(商号)を変更いたしました。 掲載のデータおよび講演内容は発表当時のものです。 ーーーーーーーーー
株式会社サイバーセキュリティバンク(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
複雑な「DMARC」の設定・運用の課題をどう解決するか? ~煩雑なDNS設定やレポート分析、...
4.2 Vade Japan株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
企業のDMARC対応の現状
なりすましメールによる被害は年々深刻化しており、ブランドの保護という観点からも多くの企業でDMARC対応の必要性が認識されています。また、GMailやYahooなどがDMARC対応を強く推奨したり、国内でも官民ともにDMARC対応を求めたりしています。しかし、DMARCの導入・運用には、複雑な設定や専門知識が必要となるため、多くの企業が対応に苦慮しているのが現状です。
なぜDMARC設定・運用はここまで複雑なのか?
DMARCの運用が困難である理由としては、まず設定そのものの難しさが挙げられます。DMARCやSPF、DKIMの設定にはDNSに関する専門知識が不可欠であり、特に外部のメール配信サービスを使用する場合にはSPFのDNS参照数が制限を超えないよう調整する必要があります。また、運用開始後のレポート分析にも課題があります。DMARC認証の結果は送信先のサーバからXML形式で提供されるため、その内容を理解して活用するには専門的な知識と膨大な時間が必要となります。多くの企業では、このレポートを分析しないまま放置してしまい、認証の効果を十分に活用できていない状況です。
統合管理・直感的なGUIで複雑さを解消する『DMARC Manager』
これらの課題を一気に解決するためのソリューションが、『DMARC Manager』です。DMARC、DKIM、SPFの設定、運用から、直感的なダッシュボードによる認証状況の可視化、さらには暗号化通信対応まで、包括的な機能を実装しています。本セミナーでは、DMARCの基礎知識から、実務上の課題、そして『DMARC Manager』を活用した解決策まで、具体的に解説いたします。
以下のような方におすすめ
- DMARC対応で何をすべきか悩んでいる人
- DMARC対応に必要な知識や基礎を身につけたい人
- DMAR対応するためにどんなツールやサービスがあるか情報収集したい人
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 複雑な「DMARC」の設定・運用の課題をどう解決するか?~レポート分析や部門間の調整、暗号化通信対応まで一気に解決~
11:45~12:00 質疑応答
主催
Vade Japan株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
M365/Gmailを狙う多様な脅威、メールセキュリティ導入だけでは安心できない理由 ~DM...
4.1 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
フィッシング攻撃やマルウェアなど、メール経由のサイバー攻撃が猛威を振るう
日々執拗に繰り返されるサイバー攻撃の中でも、ランサムウェアなどのマルウェア、なりすましや「ビジネスメール詐欺(BEC)」など、メール経由のセキュリティ脅威が多様化してきました。特に蔓延している「フィッシング攻撃」の被害は急増しています。 実際、フィッシングの攻撃手法は多岐に渡ります。例えば、特定の個人を標的とするスピアフィッシング、サイトURLリンクや添付のファイルを起点とする悪意のある不正サイトに誘導してマルウェアに感染させるなど、一目ではフィッシング詐欺だと判別できないケースも増えています。
メールセキュリティ対策、導入して満足していいのか? DMARC対応など「Microsoft365」「Gmail」環境の対策強化は必須
メール経由でのフィッシング攻撃を防ぐ手法として、多くの企業・組織がメールセキュリティ対策を実施していると考えられます。ただ、「Microsoft365」や「Google Workspace(Gmail)」などのクラウドサービスの保護については「既存のメールセキュリティ設計は不向きであり、対策として十分ではない」と指摘されています。実際、多くのフィッシング攻撃がすり抜けているのが現状です。 また、2024年2月からGmailの送信ガイドラインが変更されたことで「DMARC対応」が要件に含まれるなど、今後はより強固な対策が求められるようになりました。 さらに「メールセキュリティ対策製品・サービスを導入しているから安全」と用心を怠るのは禁物です。「自組織がどのくらいセキュリティ脅威にさらされているのか」をしっかり数値化や可視化できていなければ、セキュリティ対策の導入効果を測れないだけではなく、AIや機械学習を利用した高度なサイバー攻撃や未知の脆弱性を狙うゼロデイ攻撃、サプライチェーン攻撃を利用したメールの乗っ取りなどの多様な脅威に対応できる保証はありません。
アドレスだけでSaaSの登録が完了、メールサービスはシャドーITの温床にもなり得る
メールを起点とする脅威は、サイバー攻撃だけにとどまりません。利便性の高いメールサービスはシャドーITの主要な媒介となりやすいので注意が必要です。 例えば、多くのSaaSツールはメールアドレスだけで登録を完了できるため、従業員はIT部門の承認を得ることなく新しいサービスを利用できます。また、従業員が新しいSaaSツールを導入するとき、招待リンクや登録情報がメールで送受信されることがあります。 こうしたプロセスが管理担当者の知らないところで進むことは、シャドーITの問題を拡大する可能性が高まります。 さらに、多くの従業員が利用してリモートワークやチームでの共同作業に欠かせない存在であるコラボレーション/ファイル共有ツールもサイバー攻撃の恰好の標的です。日々の業務で多く活用される「Microsoft Teams」「OneDrive」「SharePoint」「Microsoft Teams」「Slack」などの脆弱性を突いた攻撃への対策も怠ることはできません。
メール起点の「リスク可視化」「セキュリティ運用改善」実現方法を紹介
既存のメールセキュリティ対策をすり抜けるフィッシング攻撃にどう対抗すればよいのでしょうか? また、シャドーITの温床にもなり得るメールサービス/コラボレーションツールのセキュリティをどう強化すればよいのでしょうか? 本セミナーは、こうしたメール、またはコラボレーションツールのセキュリティ対策に不安や課題を抱えている企業・組織のセキュリティ運用担当者の方を対象に開催します。 Microsoft365やGmailなどクラウドサービスにおけるセキュリティ強化の課題を整理するとともに、既存のセキュリティ対策では安心できない理由を解説。その上で、クラウド固有の課題にも対応する最新のアプローチに基づいたメール/コラボレーションセキュリティ統合ソリューションをご紹介します。 各種SaaSのログイン履歴・利用状況や、メールに関連するセキュリティ脅威を数値化・可視化して現状を把握可能な充実した管理機能を備えています。 メールを起点とした、M365/Google WS環境全体のセキュリティ運用を改善できるヒントをぜひ参考にしてください。
講演プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 M365/Gmailを狙う多様な脅威、メールセキュリティ導入だけでは安心できない理由~DMARC対応やシャドーITにも効果的、メール起点のセキュリティ運用改善方法を解説~
10:45~11:00 質疑応答
主催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】【医療機関向け】大規模病院が実現した「脱VPN」の方法 ~ランサムウェア攻撃におけ...
4.1 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーは 2024年 7月 25日(木)開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
医療機関での被害が拡大するランサムウェア
近年、医療機関におけるランサムウェア被害が急増しています。 例えば2022年に発生した大阪の医療機関での大規模なランサムウェア攻撃では、電子カルテを含む総合情報システムが利用不能となり、救急診療や外来診療、予定手術などの診療機能に大きな支障をきたしました。 完全復旧まで約2ヵ月以上を要し、調査・復旧費用や診療制限などの逸失利益は数十億円規模とされています。
VPNが、ランサムウェア攻撃の起点になっている
医療機関でのランサムウェア攻撃の多くが、VPNを起点としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度院内のネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、侵入経路として悪用されやすい状況です。 このようなVPNのセキュリティリスクには、どう対応すればよいのでしょうか。
大規模総合病院における「脱VPN」の方法と事例を解説
本セミナーでは、ゼロトラスト接続サービス「KeygatewayC1」を活用して実際に「脱VPN」を実現している大規模総合病院の事例をご紹介します。 KeygatewayC1を導入することで、どのようにしてVPNに代わる安全なアクセス環境を構築し、ランサムウェアのリスクを低減したのか、その具体的な方法についてお伝えします。
プログラム
8:45~9:00 受付
9:00~9:05 オープニング(マジセミ)
9:05~9:50 大規模病院が実現した「脱VPN」の方法 ~ランサムウェア攻撃におけるVPNのリスクと、KeygatewayC1による代替方法を解説~
9:50~10:10 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】2024年セキュリティレポート ~Assured独自データから2024年SaaSセ...
4.2 株式会社アシュアード
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーは 2024年 12月 18日(水)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
Assuredのセキュリティ評価責任者が独自データを用いて2024年を振り返ります
2024年セキュリティ対策未実施項目TOP10
クラウド事業者のセキュリティ対策について、2023年との比較、考察と実施率が低い項目TOP10をまとめ、各項目について解説します。
2024年 SaaS事業者のランサムウェア対策とサプライチェーン管理の実態
感染しないための対策と感染に備える対策の2つの観点から、ランサムウェア対策の実態に加え、近年より一層重要度が高まっているプライチェーン管理の実態について解説します。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 2024年セキュリティレポート~Assured独自データから2024年SaaSセキュリティを振り返る~
09:45~10:00 質疑応答
主催
株式会社アシュアード(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。