情報セキュリティ
最新&人気ウェビナー
-
そのSBOM、提出して大丈夫ですか?事前に脆弱性を見つけて潰す新手法 〜誰...
2025/05/13(火)
-
Microsoft 365は本当に安全なのか? 〜全方位で守る7つの防御を...
2025/05/14(水)
-
【再放送】クラウドセキュリティの、「リスクベースアプローチ」とは? ~4,...
2025/05/15(木)
-
災害・ランサムウェア対策が今すぐ必要な理由とは? 〜オンプレミスとクラウド...
2025/05/15(木)
-
多様なネットワーク環境に必要不可欠な「統一的な可視化・管理」を実現するには...
2025/05/15(木)
-
多発するDDoS攻撃やサイト改ざん・情報漏えいを防ぐ、WAF運用の新潮流「...
2025/05/20(火)
-
開発運用のセキュリティ実践を"デザイン"する ~ 続々と迫るセキュリティ要...
2025/05/20(火)
-
【再放送】増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか? 情シス...
2025/05/22(木)
-
高度化するWebアプリを狙うサイバー攻撃、導入済み「WAF」で本当に防御で...
2025/05/22(木)
-
Microsoft 365を狙う多様な脅威、既存のセキュリティ対策で本当に...
2025/05/23(金)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2025/05/27(火)
-
サプライチェーン攻撃に狙われる中小企業、低コストで始められるエンドポイント...
2025/05/29(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
【Microsoft Defender の活用】コスト削減&セキュリティ強化の実現方法とは?
アルプス システム インテグレーション株式会社
本セミナーはWebセミナーです
・本ウェビナーの所要時間は25分間です。 ・10:00-23:59の中でお好きな時間にご視聴いただけます。 ・ツールはEventhubを使います。URLはセミナーの開催前日に、アルプス システム インテグレーション株式会社よりご登録いただいたE-mailに視聴に関するご案内を送付します。
概要
Windows OSが多く利用されている昨今、その中で標準搭載されている Microsoft Defender(以下、MS Defender)は多くの企業から注目されています。
一昔前は、検知率・不具合発生などに不安が残り、利用したいものの、中々踏み切れずにいた企業もいらっしゃるかと思います。そういった中で、年々機能改修を積み重ね、現在では検知率などの不安要素は改善され、第3者評価機関からもトップクラスの評価を出すまでになっています。
しかしながら、ウイルス検知時の通知機能などの管理機能が不足していることから、いざ、既存のアンチウイルスソフトから置き換えを検討しても実際には検討で終わってしまう、という声を多くの企業様から聞きます。
本セミナーでは、クラウドSIEMソリューション「Sumo Logic」を用いた、ウイルス検知状況の可視化・通知方法について、弊社グループが実際に置き換えに成功した事例をもとにご紹介します。
弊社アルプスアルパイングループ含め、数多くのお客様へMS Defenderの置き換えサポートに成功しておりますので、本セミナーを機に置き換えに対する検討のきっかけとなりましたら幸いです。
こんな方にオススメ
・Microsoft Defenderの利用を検討している方 ・複数のセキュリティサービスの運用負荷を軽減したい方 ・アンチウイルスソフトの置き換えを検討している方 ・SIEM製品の切り替えを検討されている方
主催
アルプス システム インテグレーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
早期発見・対処が難しい内部不正、リスクを最小化する次世代SIEM「Exabeam」の活用方法...
4.0 株式会社NTTデータ関西
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
社会環境の変化で急増する「内部不正」リスク。発生や強く疑われる事態を経験した企業は3割以上
昨今の社会環境の変化に伴い、セキュリティリスクは外部からの脅威だけでなく、内部不正によるものも深刻化しています。内部不正とは、組織や企業内外の関係者が機密情報・情報資産の持ち出し、漏えい、消去、破壊などを行う不正行為を指します。 テレワークの普及やクラウドサービスの利用拡大、手土産転職による機密情報の漏えいが増加するなど、データや従業員の管理が難しくなったことが一因とされています。 また、NTTデータ経営研究所の調査によると「内部不正の発生やそれを強く疑われる事態を経験した企業は3割以上にのぼる」という結果が示されました。 内部不正の発生は企業の信用問題にも直結するため、事案の詳細が公表されることは稀であり、報道されるのはごく一部に過ぎません。内部不正による情報流出が増加する今、リスクを軽視せず、企業・組織全体で適切な対策を講じる必要があります。
内部不正の早期発見・対処は非常に困難。ステークホルダーの多様性やグローバル・多拠点環境が要因に
一方で、内部不正の早期発見・対処は、多くの企業にとって極めて困難な課題となっています。特に、グループ企業や協力会社などステークホルダーが多様であったり、グローバル・多拠点で事業を展開する企業・組織では、そのリスクがさらに高まります。 従業員の異常な行動を全て見つけ出すことは非常に難しいのが現状です。実際に、不正の兆候を検知するための膨大なログを適切に調査しきれないケースが多く見られます。また、複数のセキュリティソリューションを運用するには高度な専門知識が求められ、人材不足や教育コストの増大といった運用負荷の課題も顕在化しています。 加えて、各地域や各拠点で異なるセキュリティ環境の中、グループ全体で統一したセキュリティレベルを維持することも困難です。こうした状況が、内部不正の発見を遅らせる要因となり、対処の遅れによって被害が拡大するリスクを高めています。
内部不正の実態と効果的な対策のポイントとは? 次世代ソリューションのデモと導入事例を交えて詳しく解説
グループ会社や協力会社を含む多拠点環境を持つ企業にとって、内部不正対策は極めて重要な課題です。効果的な内部不正対策を実現するためには、内部不正のリスクを的確に把握し、適切なソリューションを導入することが不可欠です。 ただ、従来の「SIEM(Security Information and Event Management)」では、属人的なルール作成が求められ、未知の脅威への対応が難しいという課題がありました。 そこで、本セミナーでは、次世代SIEMとして注目され多くの採用実績を持つ「Exabeam」をご提案。従来の課題を克服できる実運用におけるデモや、セキュリティ運用の成功事例を交えながら、内部不正対策のポイントを詳しく解説します。次世代SIEMソリューション導入による内部不正対策への効果を、ぜひご確認ください。
講演プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:40 早期発見・対処が難しい内部不正、リスクを最小化する次世代SIEM「Exabeam」の活用方法~成功事例を交えながら、効果的なセキュリティ対策のポイントを解説~
15:40~16:00 質疑応答
主催
株式会社NTTデータ関西(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
入口対策・端末対策だけでは防げない、中小企業を情報漏えいやランサムウェア被害から守る切り札と...
4.2 アイシーティーリンク株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
※本セミナーは、2024年11月の開催セミナーと同じ講演内容を含んでおります。多数のご要望により追加開催いたします。
中小企業を襲うサイバー攻撃の増加と対策の重要性
リモートワークの普及により、中小企業にもサイバー攻撃のリスクが拡大しています。特に二重脅迫型ランサムウェア被害が急増しており、従来の対策だけでは情報の漏えいは避けられません。自分たちが被害者になるばかりではなく取引先にも被害を与えるリスクがあり、これが原因で取引停止に至る事もあります。いまやセキュリティ対策は企業の経営における必須事項となっています。
いまやっている対策は効果があるのか?その対策で十分なのか?
多くの企業がウィルス対策ソフトやエンドポイントセキュリティを導入していますが、それだけでサイバー攻撃の脅威に対応できていると言い切れるでしょうか?巧妙化するランサムウェアや内部不正に対して、これらの対策が有効に機能している保証はありません。複数の対策を組み合わせた「多層防御」によってリスクを極限まで下げることができます。
万が一、社員が不正サイトにアクセスしてまったり、ウィルス感染してしまった場合の「最後の砦」について解説
社員がウィルスに感染してしまった場合、被害を最小限に抑えるためには迅速な対応が必要です。本講演では、セキュリティ対策を実世界の事に例えて誰にでも分かりやすく説明し、その重要性・必要性について学べるようになっています。さらに「最後の砦」として、万が一の被害を最小限に抑える出口対策について説明します。
これら出口対策と運用をセットにしたトータルサービスであるMGSPの導入によって、リスクを最小化する具体的な方法を紹介し、自社のセキュリティ体制がどのように強化されるかをわかりやすく説明します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 入口対策・端末対策だけでは防げない、中小企業を情報漏えいやランサムウェア被害から守る切り札とは? ~これまで注目されていなかった「出口対策」の重要性についてわかりやすく解説~
10:45~11:00 質疑応答
主催・共催
アイシーティーリンク株式会社 (プライバシーポリシー)
三井物産セキュアディレクション株式会社(プライバシーポリシー)
株式会社クロスポイントソリューション(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
AWS WAFの手動運用から解放!30時間の運用工数削減を可能にする自動化の方法とは?
株式会社サイバーセキュリティクラウド
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
セミナー概要
AWS WAFは、Webアプリケーションをサイバー攻撃から守るための強力なセキュリティサービスです。 しかし、 「専門の人材がいない」「リソースが限られていて手探りで運用している」などの理由から、十分に活用できていない企業も少なくありません。
例えば、こんな課題はありませんか?
・AWS WAFの設定やルール調整に手間がかかり、運用負荷が高い ・試行錯誤しながら運用を続けており、本来の業務に集中できない ・AWS WAFを導入したものの、運用が後回しになってしまっている
これらの課題を放置すると、適切なセキュリティ対策ができずに 攻撃リスクが高まるだけでなく、エンジニアの負担が増え、業務効率の低下にもつながります。 そこで本セミナーでは、 AWS WAF運用におけるよくある課題を整理し、月30時間の運用工数削減を実現するAWS WAF自動運用サービス「WafCharm」についてご紹介します。 無料でご参加いただけますので、ぜひこの機会にご参加ください。
▼こんな方におすすめ ・誤検知対応やルールカスタマイズなどの運用を手探りで行っており、運用負荷が高いと感じている方 ・AWS WAFのログを読み解くのに苦労しており、対応が後回しになっている方 ・自社の環境にあったAWS WAF運用の方法がわからない方
▼セミナープログラム セミナー:13:00-13:35 QA:13:35-13:45
主催
株式会社サイバーセキュリティクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Active Directoryの特権アカウントが狙われる?PAMなしで実現する防御策 〜多...
3.8 株式会社オーシャンブリッジ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
Active Directoryだけでは防げない、重大インシデントの危機
サイバー攻撃者の最終目標は、管理者権限を持つ特権アカウントの乗っ取りです。攻撃者はまず一般アカウントを侵害し、その後、特権アカウントに昇格してシステム全体を支配しようとします。IPAの「情報セキュリティ10大脅威」にも挙げられるランサムウェア被害の多くは、特権アカウントの悪用が引き金となっています。しかし、Active Directoryだけでは不正アクセスのリアルタイム監視や制御が困難であり、適切なアクセス管理を行わなければ、重大なインシデントにつながるリスクが極めて高くなります。
特権アカウントの保護、PAMしか選択肢はないのか?
企業の特権アカウントを狙ったサイバー攻撃が急増する中、特権アカウント管理製品(PAM)の導入を検討する企業も増えています。しかし、高額なコストや機能を使いこなせない等、導入を躊躇したり導入後に代替製品を検討するケースも多くあります。ですが、特権アカウントを無防備に放置することは極めて危険です。適切なアクセス制御と多要素認証で強固なセキュリティを実現する方法が急務となっており、低コストかつシンプルな管理で導入できる代替手段が求められています。
多要素認証・アクセス制御で特権アカウントを強化
本セミナーでは、特権アカウントを狙うサイバー攻撃の脅威と、PAMなしでも低コストで効果的にアクセス制御を実現する方法として、特権アカウントの保護で特に費用対効果の高い多要素認証や各種ログインルールをWindowsログインに対して簡単に実装することができる「UserLock」をご紹介します。日々進化するランサムウェアや不正アクセスの脅威から機密情報を守りつつ、運用負荷を最小限に抑える方法に関心のある方は、ぜひご参加ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 Active Directoryの特権アカウントが狙われる?PAMなしで実現する防御策〜多要素認証・アクセス制御ツール「UserLock」で低コスト・簡単に実現する方法〜
13:45~14:00 質疑応答
主催
株式会社オーシャンブリッジ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
迅速な検知/分析が難しいセキュリティログ、不審なアクセスをひと目で確認できるインシデント対応...
3.5 三菱電機インフォメーションシステムズ株式会社
本セミナーはWebセミナーです。
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、競合他社の方、情報収集のみを目的とする方のお申込みをお断りさせていただく場合もございます。あらかじめご了承ください。
本セミナーの講演部分は録画配信形式です。
質疑応答はリアルタイムで、皆様からのご質問にお答えいたします。
サイバー攻撃対策やリモートワーク普及への対応策に有効、セキュリティ強化の第一歩は「ログ分析」から
近年、ランサムウェアやサプライチェーン攻撃、ゼロデイ攻撃など、高度な攻撃手法が増加しています。従来のファイアウォールやIPS/IDSだけでは、これらの脅威を検知することが難しくなってきました。このような状況下で注目されているのが、ネットワークやセキュリティ機器のログを分析対象とする「SIEM」(Security Information and Event Management)です。 SIEMは多様なログを統合・分析して異常な挙動を可視化し、万が一の場合の迅速な対応を支援します。特に、サイバー攻撃対策やリモートワーク普及に伴うセキュリティリスクの増大に対応するため、効果的なログ分析はセキュリティ強化の第一歩となります。
セキュリティログのリアルタイム監視、インシデント検知/分析が難しい理由
その一方で、サイバー攻撃や内部不正の脅威への対策、さらには障害検知の仕組みが確立されていない企業は少なくありません。その一因として「自社環境内のセキュリティ関連ログが分散している」ことが挙げられます。 例えば、ネットワーク機器やエンドポイント、クラウド環境など複雑化するシステムから発生するログを適切に管理できず、脅威の発見に時間がかかってしまうケースも多いです。さらにログ管理が手作業で行われている場合、リアルタイム監視が困難となります。ログの収集・分析に時間がかかるだけでなく、異常な挙動を即座に検知できなかったり、インシデント発生後の初動対応が遅れやすくなります。 特に高度な攻撃が巧妙化する中で、脅威への迅速な対応ができなければ被害の拡大を招く恐れがあります。こうした課題を解決するためにSIEMの導入が検討されることが多いですが、ログの収集と一元管理を実現するセキュリティ環境の構築には時間やコストがかかることがあり、導入のハードルが高いのも事実です。
クラウドサービスで「Splunk Enterprise」を活用できる「MDISセキュリティログ分析サービス」のご紹介
企業・組織は限られたリソースの中、どのように効果的なログ管理・監視体制を整備していけばよいのでしょうか。 本セミナーは、「SIEM製品に興味がある、効果的なログ分析を始めたい」「自社のセキュリティレベル向上施策を導入したい」という企業・組織のセキュリティ運用部門・担当者の方を対象に開催します。 多種多様なネットワーク/セキュリティ機器のログ収集の仕組みを構築・運用する上での課題を整理するとともに、その解決策として、三菱電機インフォメーションシステムズが提供する「MDISセキュリティログ分析サービス」をご紹介します。統合ログ管理ソリューション「Splunk Enterprise」をクラウドサービスとして利用できる同サービスの特長や実際の運用の様子をデモでご覧いただけます。サイバー攻撃や内部不正等の脅威への高度なセキュリティ対策を実現したい方は、ぜひご参加ください。
講演プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 迅速な検知/分析が難しいセキュリティログ、不審なアクセスをひと目で確認できるインシデント対応を実現~「Splunk Enterprise」をクラウド活用するサイバー攻撃/内部不正対策の高度化~
14:45~15:00 質疑応答
主催
三菱電機インフォメーションシステムズ株式会社(プライバシーポリシー) 三菱電機インフォメーションシステムズ株式会社は、2025/4/1から三菱電機デジタルイノベーション株式会社となりました。 三菱電機デジタルイノベーション株式会社:https://www.MitsubishiElectric.co.jp/medigital/
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
SMS認証の代替手段、より高セキュアな“電話発信認証サービスTELEO”とは? ~三菱UFJ...
3.4 三菱電機インフォメーションシステムズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は録画配信形式です。
質疑応答はリアルタイムで、皆様からのご質問にお答えいたします。
急増する、インターネットサービスを狙うサイバー攻撃
スマートフォンが普及し、Eコマースや金融サービス、メディア/SNS、ゲームなど、さまざまな業界・業種でインターネットサービスが提供されています。こうしたインターネットサービスが私たちの日常生活に欠かせない存在となる一方で、その脆弱性をつけ狙うサイバー攻撃が急増しています。 特に、利用者のログイン情報を利用して本人になりすます「不正アクセス」の被害が多発してきました。そのため、サービスを利用する際の本人確認がより重要になっています。
より強固な本人確認として「認証方式の強化」が求められている
たとえば、スマートフォンでのインターネットサービス利用時に、本人確認を求めるサービスが増えてきました。これまでは「ID/パスワード認証」が本人確認手段として多く利用されてきましたが、その方式では、なりすましのリスクがあります。 また、スマートフォンで認証に用いられる認証方式は、ID/パスワード認証以外にも幾つか存在します。認証を強化するために新しい認証方式を導入する場合は、認証方式の違いを理解し、自社の用途に対してどの認証方式が最適なのかを検討する必要があります。
「SMS認証」代替手段として注目の「電話発信認証サービス TELEO」、広がるビジネスチャンス
これまで一般的に用いられていた「SMS認証」は、専門機関からそのリスクが指摘されています。そうした中、本人確認の新しい選択肢として最近注目されているのが「電話発信認証サービス TELEO」です。TELEOは、利用者が所持するスマートフォンなどの電話端末から「電話をかけるだけ」の簡単操作で認証が完了します。 さらに、安全性の高い個人認証が可能なことから、特に「SMS認証」に代わる手段として、今後も幅広い用途での活用が期待されており、高度な機能が求められる認証ソリューション市場では、新たなビジネスチャンスとしても関心が高まっています。
スマートフォンで利用されることが多い認証方式を比較
本セミナーでは、スマートフォンで利用されることが多い認証方式を比較し、それぞれの手法の特徴をご説明します。また、「TELEOがなぜSMS認証の代替として最適であるか」、その理由について解説。さらに、TELEO導入事例として三菱UFJ銀行様における活用方法などもご紹介します。加えて、TELEOの販売代理店となっていただける方に向けて、販売代理店となっていただく場合のスキームもご説明します。
「統合認証基盤 MistyAuth」サービスもご紹介
さらに、Basic認証やFIDO2などの複数の認証方式の中から希望する認証方式を選択して利用することができる多要素認証機能と、OpenID Connectによる認証連携などの機能を持つ「統合認証サービス MistyAuth」についても紹介いたします。 「ID/パスワード認証だけでは心配」というご不安をお持ちの方、二要素認証の導入を検討されているご担当者の方は、ぜひご参加ください。
講演プログラム
13:45~14:00 受付
14:00~14:05 冒頭挨拶(マジセミ)
14:05~14:25 スマホで利用されることが多い認証方式の説明
14:25~14:50 TELEOのサービス概要、認証の仕組み、販売代理店向けスキームなどの紹介
14:50~15:00 質疑応答
主催
三菱電機インフォメーションシステムズ株式会社(プライバシーポリシー) 三菱電機インフォメーションシステムズ株式会社は、2025/4/1から三菱電機デジタルイノベーション株式会社となりました。 三菱電機デジタルイノベーション株式会社:https://www.MitsubishiElectric.co.jp/medigital/
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
増大する暗号化通信と監視ポイント、ネットワークの可視化とセキュリティ対策の最適解とは? ~高...
3.8 キーサイト・テクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
巧妙なサイバー攻撃に狙われる企業・組織のネットワーク、クラウド/IoT環境など攻撃対象は急拡大中
サイバー攻撃はますます巧妙化し、ランサムウェアや標的型攻撃(APT)が増加しています。また、ソーシャルエンジニアリングを駆使したフィッシング詐欺も依然として深刻な脅威です。近年はクラウド環境の利用拡大やIoTデバイスの普及に伴い、その攻撃対象は急激に拡大しています。特にクラウドの設定ミスやIoT機器の脆弱性を悪用する攻撃が増えており、十分なセキュリティ対策が求められます。 そうした中、ネットワーク監視が十分に行き届かない「ブラインドスポット」の存在がサイバー攻撃や内部不正の発見を遅らせ、企業のリスクを高めています。さらに、レガシーOSのセキュリティ対応の難しさや、サーバーへのエージェント管理の負担も課題となっています。 異常な挙動を早期に検知する「EDR(Endpoint Detection and Response)」の導入が進んでいます。しかし、EDRはエンドポイントの脅威に特化しているため、ネットワーク上の異常通信の検知やゼロデイ攻撃、サプライチェーン攻撃の防御には十分な対応が難しいケースがあります。そのため、ネットワーク全体の可視化と監視を強化し、より高度な防御策を導入することが求められています。
増大する監視ポイントが、セキュリティリスクを高める ネットワーク可視化の課題が浮き彫りに
ネットワークの監視ポイントが増加し続ける中、それに伴い可視化の課題も深刻化しています。IoTやリモートワークの普及によりトラフィックが増大し、企業はネットワーク内の通信を十分に把握できず、脅威の検知やインシデント対応の遅れが発生しています。さらに、多くのトラフィックがTLSで暗号化されており、従来のセキュリティツールでは十分な検知が難しくなっています。 エンドツーエンドの暗号化による可視化の技術的な課題に加え、監視範囲の拡大により、運用負荷やリソース不足、専門スキルの確保も問題です。過検知(False Positive)やアラート疲れも発生し、ネットワーク可視化ツールの導入コストやROI(投資対効果)の確保も課題と言えるでしょう。 「IPS(Intrusion Prevention System)」は既知の脅威を防御し、「NDR(Network Detection and Response)」は未知の脅威の検知や異常な振る舞いの分析を行います。これらを組み合わせることで、ネットワーク全体の監視を強化し、ゼロデイ攻撃やサプライチェーン攻撃への対応力を向上させることができます。しかし、監視ポイントが適切に確保できなければ、必要なデータの収集が困難になり、誤検知や脅威の見逃しが発生するリスクが高まります。さらに、重複データの増加により、IPSやNDR自体の負荷が増し、その運用の負担が拡大する懸念もあります。
高度な脅威検知・防御を可能にする包括的なネットワークセキュリティの実現方法を解説
特に政府機関や金融、製造業など企業は高度なサイバー攻撃の標的となりやすく、暗号化トラフィックを悪用する対策は急務となっています。しかし、暗号化通信の解析や誤検知の削減、セキュリティ運用の最適化は、多くの企業にとって大きな課題です。 本セミナーでは、そうした企業・組織のIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。脆弱性検知と高度な脅威防御を最適化する方法として、Trend Microが提供するIPSソリューション「Trend Micro TippingPoint」とキーサイト・テクノロジーの「ネットワーク可視化ソリューション」を組み合わせる運用をご提案します。 これにより隠れた脅威を可視化し、キルチェーン内の攻撃を見逃すリスクを最小限に抑えます。また、ネットワークの可視化とセキュリティツールのパフォーマンス最大化を同時に達成し、運用負担やコストを削減する実践的なアプローチを紹介します。 セキュリティ・インシデントへの対応力を強化し、運用効率を向上させたいネットワーク/セキュリティ担当者の方は、ぜひご参加ください。
講演プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 増大する暗号化通信と監視ポイント、ネットワークの可視化とセキュリティ対策の最適解とは?~高度な脅威検知と防御を実現するIPS × パケットブローカー活用術~
・キーサイト・テクノロジー株式会社
・SCSK株式会社
・SCSKセキュリティ株式会社
12:45~13:00 質疑応答
主催・共催
キーサイト・テクノロジー株式会社(プライバシーポリシー)
SCSK株式会社(プライバシーポリシー)
SCSKセキュリティ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...
4.2 S&J株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2024年10月・11月、2025年1月開催セミナー「横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対策とは?」と同じ講演内容です。
多数のご要望により再度開催いたします。
また、本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因
企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。 特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2025(組織編)」で、5年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。 現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。 しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。
ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由
このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。 ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。
インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説
本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。
最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。
講演プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 横並びのセキュリティ対策でランサムウェア被害が続出?UTMやEDRでは検知が難しい脅威への対策とは ~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~
13:45~14:00 質疑応答
主催
S&J株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。