情報セキュリティ
最新&人気ウェビナー
-
AIがサイバー攻撃を変える AI時代のサイバーセキュリティ、あなたの会社は...
2026/05/25(月)
-
経産省SCS評価制度を“現場で使える”武器にする ― 多数の自動車産業支援...
2026/05/26(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/05/26(火)
-
委託先でインシデント発生、渡したファイルを漏えいさせない方法とは? ~デー...
2026/05/26(火)
-
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失へ...
2026/05/27(水)
-
AWS WAF、導入したまま放置していませんか? ~自分で運用しなくても守...
2026/05/27(水)
-
Web攻撃はどう変化しているのか? ~2025年の攻撃傾向からみる、WAF...
2026/05/27(水)
-
【学校ICT提案向け】職員のセキュリティ理解が進まない中で情報漏えいを防ぐ...
2026/05/28(木)
-
グローバル拠点のセキュリティガバナンスをいかに「形」から「実効」へ変えるか...
2026/05/28(木)
-
SCS評価制度まであと1年。「説明できる対策」を用意できていますか? 〜事...
2026/05/28(木)
-
公開Webサイトの“置き去り”で、管理が追いつかず脆弱性対応が後手に回って...
2026/05/28(木)
-
DMARCは「p=rejectがゴール」ではない 〜危険なp=none放置...
2026/05/29(金)
-
脆弱性の「可視化」と「防御」の間に潜む、連携のタイムラグが引き起こす工場停...
2026/05/29(金)
-
外部公開IT資産を狙うランサムウェア、公開資産の放置が攻撃の入口になる 棚...
2026/05/29(金)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/05/29(金)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2026/06/02(火)
-
【再放送】AIで巧妙化する標的型/CEO詐欺メール対策が情シスの運用負荷に...
2026/06/02(火)
-
【大手ユーザー企業向け】フィッシング/BEC、M365標準対策では“すり抜...
2026/06/03(水)
-
SCS評価制度時代、取引先に示すセキュリティ対策に不安はありませんか ~求...
2026/06/03(水)
-
増え続けるアラート、インシデントの兆候を見逃していませんか? ~マネージド...
2026/06/04(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断できますか? ~従来型...
4.1 Abnormal AI Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、エンドユーザー企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
グローバル化とサプライチェーン拡大で、メール経由の攻撃リスクが急増
グローバル展開やサプライチェーンの多層化が進むなか、取引先企業やパートナーとのメールは、見積・発注・請求などビジネスの出入り口を担う重要な窓口になっています。 一方で、実在の取引先名や過去のやり取りを巧妙に悪用したBEC(ビジネスメール詐欺)やなりすまし攻撃は、国内の大企業でも被害が相次いでいます。従来のゲートウェイやシグネチャ型の対策だけでは、正規ドメイン・正規アカウントを悪用した攻撃を完全に見抜くことは難しく、金銭被害や情報漏えいに直結するリスクが高まっています。
正規ドメインからのなりすましや、運用負荷増大が情シス部門を圧迫
多くの企業では、メールセキュリティ対策を強化するほど、アラート対応や誤検知の確認など情シス・SOC部門の負荷が増大し、「すべてを精査しきれない」状況に陥りがちです。さらに攻撃者は、正規の送信元や既存スレッドを装い、件名や文面も日々の業務連絡に近づけてくるため、「怪しい文面だけを弾く」ルールベースの運用には限界があります。 その結果、重要な取引メールほど人手の確認に依存し、担当者ごとの判断ばらつきや見落としが発生しやすくなっているのが実情であり、抜け漏れのない仕組みづくりが課題となっています。
行動ベースAI検知で未知の脅威を捕捉、運用自動化や従業員教育まで実現する方法
本セミナーでは、メールの内容や送信元ドメインだけでなく、「誰が・誰に・どのようなやり取りをしてきたか」という行動パターンを学習するAIにより、正規アカウントや正規ドメインを悪用した高度ななりすましを検知するアプローチを解説します。グローバルかつ大規模なメール環境で蓄積された行動データをもとに、未知の脅威を高精度に捕捉しつつ、アラートの自動分類やワークフロー連携で運用負荷を下げる方法、さらに従業員教育やフィッシング報告の自動化まで含めた、実践的な対策の進め方を具体的なシナリオを交えてご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断できますか?~従来型では見抜けない”正規ルートからの攻撃”を、行動解析AIで検知・防御する方法~
15:45~16:00 質疑応答
主催
Abnormal AI Inc.(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこから強化すべきか ~...
3.7 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレ・レガシーシステムや共有端末の運用が残り、アプリMFAやSSOが適用できず認証強化が止まっている
ゼロトラストや多要素認証の重要性が広く浸透する一方で、現場ではオンプレ・レガシーシステムや共有端末の運用が残り、「結局パスワードのみ」で認証せざるを得ないケースが少なくありません。業務アプリが古くSSOやアプリにMFAを適用できない、端末が専用用途で設定変更が難しい、複数人が同一端末を利用しているなど、環境制約が原因で認証強化が止まってしまいます。しかし、なりすましや認証情報の漏えいを起点とした不正アクセスは依然として重大なリスクであり、セキュリティを高めつつ業務を止めない現実的な進め方が求められています。
「誰が・いつ・何に」アクセスしたかを担保しながら、なりすまし/不正利用リスクを下げたいが進め方が分からない
課題は「理想的な認証基盤」を一気に作ることではなく、現場の制約の中で、誰が・いつ・何にアクセスしたかを担保しながら不正利用リスクを着実に下げることです。パスワードに依存した運用を続けると、使い回しや共有、管理の形骸化が起こりやすく、インシデント発生時の原因特定や影響範囲の把握も難しくなります。一方で、全面刷新や大規模なアプリ改修を前提とした計画は進めにくく、結果として「どこから手を付けるべきか分からない」「優先度が決められない」状態に陥りがちです。端末ログオンや入口の認証からスモールスタートでき、段階的に適用範囲を広げられるアプローチが必要です。
Yubi Plus/YubiKeyを軸に、端末1台からスモールスタートできる導入アプローチと、CloudGate UNOの活用ポイントを紹介
本セミナーでは、オンプレ・レガシー環境や共有端末が残る状況でも、現場運用を大きく変えずに認証を強化するための考え方と進め方を解説します。具体的には、Yubi Plus/YubiKeyを軸に、端末1台からスモールスタートできる導入アプローチを整理し、運用設計のポイントや展開時につまずきやすい論点を取り上げます。あわせて、オンプレとクラウドの双方を利用したハイブリッド環境にはCloudGate UNOも組み合わせた適用ポイントについても紹介し、「パスワード×物理鍵」認証への移行を段階的に進めるための実践的なヒントをお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこから強化すべきか~「パスワード×物理鍵」認証による、現場に負担をかけない認証強化~
12:45~13:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
日本情報システム株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できま...
4.0 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
国防級の技術を民間へ。インターポール参画の技術で初動から全方位への先制対処を実現
本セミナーでは、単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃の手口や侵入経路と結びつきうるのか」を可視化し、優先度を付けて対応するための考え方と手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知結果を起点に、インシデント対応チームへの連携や影響範囲の見立て、関連システムの追加確認といった次アクションにつなげるための整理方法を提示し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいにどう先回りで対処するかをお伝えします。 そのうえで、インターポールへの参画も決定した国際的に認められた技術を背景にしたQUAXAR(クェーサー)を活用し、自社に関連する漏洩・流通情報の可視化から、優先度付け、関係部門・経営層への説明に必要な整理までを支援するアプローチを紹介します。被害発生前から全方位で先回りするための実践ポイントを示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できますか?~国際機関も採用したダークウェブ上のリスクを把握するQUAXAR(クェーサー)でランサムウェア対策~
14:45~15:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは ~現状の可視化か...
3.4 情報技術開発株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
WSUS廃止と攻撃高度化で止まる対策判断
MicrosoftによるWSUSの廃止方針や、ランサムウェア等のサイバー攻撃が高度化する中、IT環境の複雑化も相まって、企業のセキュリティ運用は限界を迎えつつあります。未適用パッチの所在把握や更新管理が属人化しがちになる一方で、従来のパッチ管理だけでは未知の脅威を防ぎきれず、どこに高リスク箇所があるのか判断しにくいのが現状です。
可視化不足と優先順位不明で再設計が進まない現状
このような状況下では、「何かしなければ」という危機感を抱きながらも、既存の運用と新たな防御策の役割分担が整理できず、対策が部分最適に留まったり後手に回ったりする企業が少なくありません。現行環境の維持か、再設計か。今求められているのは、IT資産とリスクを可視化して優先順位を明確にし、パッチ管理と未知の脅威への対策を切り分けながら、全体最適の視点でセキュリティ対策を再設計することです。
次世代のパッチ管理とAI防御で最初の一手を明確化
本セミナーでは、WSUS廃止後のパッチ管理を最適化する「Ivanti」と、ディープラーニングによるAI型防御ツール「Deep Instinct」を組み合わせた、多層防御の最適解を詳しく解説します。単なる部分的な対策の積み上げから脱却し、強固なセキュリティ基盤へと統合的に再設計するためのヒントをお伝えします。
こんな人におすすめ
・WSUS廃止への対応方針を求められている情報システム部門の方 ・パッチ管理とエンドポイント防御の整理ができていないと感じている方 ・IT資産や脆弱性の全体像を把握しきれていないと不安を感じている方 ・サードパーティソフトの更新管理が属人化している現場責任者の方 ・セキュリティ運用負荷を抑えつつ、再設計を前に進めたい方
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:15 セキュリティの全体像
13:15~13:30 リスクベースの優先順位付けで、効率的な脆弱性対策を実現
13:30~13:50 被害に遭わないための予防型エンドポイントセキュリティ
13:50~14:00 質疑応答
※Ivantiおよび当社のその他の商標は、米国およびその他の国におけるIvanti Software, Inc.および当社関係会社の登録商標または商標です。 ※Deep Instinctは、Deep Instinct Ltd.の登録商標または商標です。
主催・共催
TDI株式会社(プライバシーポリシー)
Ivanti Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
株式会社サイバーセキュリティクラウド
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
イベント概要
サイバー攻撃による被害のニュースは日々報道されています。サイバー攻撃は、脆弱性を突かれてシステムに侵入され情報漏洩やデータ改ざんといったインシデントを引き起こします。このような被害を未然に防ぐために、日頃から脆弱性情報を収集し、適切に対応をしている担当者の方も多いのではないでしょうか。
しかし、脆弱性情報の収集を手作業で行うと、多くの時間と労力がかかっていたり、収集した情報量が少なく内容の理解に時間を要したり、英語で記載された情報の解釈に苦労したりするという課題もよく耳にします。
そこで本セミナーでは、脆弱性情報収集・管理ツール「SIDfm」を活用して、手動での脆弱性情報収集から脱却し自動化する方法や、セキュリティの専門家が作成した日本語のコンテンツを利用して効率的に脆弱性情報の収集・対応を行う方法、さらにはSIDfmを使った脆弱性管理のステップアップ方法までご紹介します。 無料のセミナーですので、ぜひお気軽にお申し込みください!
こんな方におすすめ
・自社に必要な脆弱性情報の判別に時間がかかっていて効率化したい方 ・NVDやJVNなどの脆弱性データベースから情報収集をして内容理解に苦労している方 ・脆弱性のリスク分析・パッチ検索の業務負荷がある方 ・脆弱性情報収集だけではなく管理まで実施したく方法を模索されている方
プログラム
13:00~13:35 脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
13:35~13:45 質疑応答
主催
株式会社サイバーセキュリティクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクと...
3.3 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年3月13日(金)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
開発現場でAIコーディング普及、しかし脆弱性混入リスクが増加しIPAも警鐘を鳴らす
近年、開発現場でのAIコーディングツール活用が急速に普及し、開発効率は大幅に向上しています。一方で、AIが生成したコードには予期しない脆弱性が混入するリスクがあり、IPA(情報処理推進機構)が発表した「情報セキュリティ10大脅威 2025」でも、このリスクが新たな脅威として警鐘を鳴らしています。従来の開発手法に加え、AI生成コードの検証という新たな課題が生まれ、脆弱性診断の重要性はこれまで以上に高まっています。
生成AI時代でも“変わらない対策”と“見直すべき対策”
AI生成コードの活用が進む一方で、多くの企業では「生成AIが出力したコードをどう評価すべきか」というリテラシーが浸透しておらず、使う側の判断力が問われています。AI生成コードは一見正常に動作しても脆弱性を含む可能性があり、従来のレビュー基準だけでは見落としが発生します。さらに開発スピードが飛躍的に向上する一方でレビュー体制が追いつかず、レビュワーの負担増大によりレビューが形骸化し、潜在的なセキュリティホールが見過ごされるケースが増加しています。だからこそ、内部レビューだけでは限界があり、攻撃者視点で検証できる専門家による脆弱性診断が不可欠です。本セミナーでは、不変の対策原則と見直すべきレビュー体制を整理し、「どの範囲を優先して診断すべきか」「自動ツールと手動診断の使い分け」といった実践的な判断基準を解説します。
防衛省採用レベルの診断技術、国際CTF日本トップの専門家が診断から再診断まで完全支援
本セミナーでは、GMOサイバーセキュリティ byイエラエ株式会社が提供する、防衛省にも採用されているレベルの高度な診断技術と、国際的なセキュリティ競技大会(CTF)で日本トップクラスの実績を持つ専門家チームによる脆弱性診断サービスをご紹介します。ホワイトハッカーが実際の攻撃手法を用いて手動で診断を実施し、自動ツールでは検出できない複雑な脆弱性まで発見。詳細な報告書で具体的な対策方法を提示し、対策実施後の再診断まで一貫してサポートする実践的なアプローチを解説します。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:50 IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクとは~脆弱性が発生するポイント解説と、診断の重要性~
09:50~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
あ
マジセミ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45
12:45~13:00 質疑応答
主催
マジセミ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは? ~サイ...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2026年2月17日(火)に開催したセミナーと同じ講演内容を含んでおります。
多数のご要望が寄せられましたので、追加開催させていただくものとなります。
本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
ランサムウェア攻撃のリスク急増の外部公開資産、特に狙われるのが“未把握資産の脆弱性”
インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータや人工知能などの技術活用が進み生活が豊かになる一方で、インターネットに公開されたIT資産を狙うサイバー攻撃のリスクが増大しています。 特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPNやリモートデスクトップ用の機器からの侵入」が占めていました。 攻撃者は「OSINT技術(公開情報を活用したデータ収集・分析技術)」を活用することでサイバー攻撃の入口となる外部公開資産のセキュリティ状態を調査します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。それらの中にはセキュリティが甘い状態で放置されており、簡単な調査ですぐに脆弱な状態であることが分かる資産も散見されます。
セキュリティ診断にかかる膨大なコスト、全社的な資産情報をどう把握・管理すべき?
こうしたサイバー攻撃から自組織を守るために、重要な役割を担うのが「セキュリティ診断」です。一般的にセキュリティ診断とは、システムやネットワーク、Webアプリケーションなどに存在する脆弱性を発見し、攻撃リスクを評価するための調査・検査を指します。 ただ、多くのシステムやサービスは日々更新され、構成変更や新規公開によって新たな脆弱性が発生する可能性が常にあるため、一度の診断では不十分です。また、攻撃手法や脆弱性情報は日々進化しています。最新の攻撃動向や脆弱性情報に基づいて再評価することで防御力を高めることが可能です。さらに子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。 それらを適切に把握した上で全社的な対策ができなければ、サイバー攻撃などのセキュリティ・インシデントのリスクを高める原因となります。その一方で、全ての外部公開資産にセキュリティ診断を実施しようとすると、膨大なコストや手間ががかかってしまうの実情です。
効率的な脆弱性管理による「診断コスト最適化」のポイントを解説
そうした状況の中、サイバー攻撃から自組織のIT資産を守るにはどうすれば良いのでしょうか。実は、コストを抑えて効率的に脆弱性診断を実施するためには「攻撃者の行動原理を理解して戦略的に対処する」ことが重要です。 そこで本セミナーでは、サイバー攻撃の最新動向をもとに「なぜ、攻撃者は外部公開資産を狙ってくるのか」を解説するとともに、セキュリティ強化の初歩として外部公開資産を把握することの重要性を解説します。 さらに攻撃者の行動原理を踏まえた上で、限られた予算でも効率的に脆弱性管理を実現する方法をご提案します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めのセミナーです。効率的な脆弱性管理による「診断コスト最適化」のポイントを知りたい方は、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは?~サイバー攻撃者の行動原理から導き出す、「診断コスト最適化」ポイントを解説~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシャドーITの洗い出...
3.8 かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及
近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。
高機能・高価格なSASEが現場運用と乖離
既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。一方中堅・中小企業では「シャドーIT」のリスクが高く、速やかな対応が求められます。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。
既存VPN共存やシャドーITの洗い出しなどを含めた、中堅・中小企業の導入パターンを解説
本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める、中堅・中小企業向けの現実的なSASE導入パターンを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。
再放送の視聴も併せてご検討ください
このWebセミナーは、 4月 23日(木) 13:00~14:00 に再放送を予定しています。講演者による質疑応答はありませんが、ご都合のよいほうをお選びください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案~
10:45~11:00 質疑応答
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。