情報セキュリティ
最新&人気ウェビナー
-
全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧...
2026/01/20(火)
-
【再放送】「クラウドは安全」は誤解、ランサムウェアに強いMicrosoft...
2026/01/21(水)
-
EDRでも止められない時代のランサムウェア対策とは? ~最新インシデント事...
2026/01/21(水)
-
セキュリティ対策は「100%を目指すとキリがない。」すぐに取り組むべき対策...
2026/01/22(木)
-
既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・...
2026/01/23(金)
-
ランサムウェアの脅威はEDRだけでは防げない ~NDRで“死角”を消せるネ...
2026/01/23(金)
-
【再放送】IT資産管理と情報漏洩対策、Macだけが“管理対象外”になってい...
2026/01/27(火)
-
特権ID悪用の"見逃しリスク"をどう防ぐか 〜統制を途切れさせない特権ID...
2026/01/27(火)
-
【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか? ...
2026/01/27(火)
-
【再放送】【従業員数500名以上向け】2026年10月開始、サプライチェー...
2026/01/27(火)
-
ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把...
2026/01/28(水)
-
【再放送】人材不足、属人化、新技術対応の遅れ SOCの現場が抱える「運用の...
2026/01/28(水)
-
【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩してい...
2026/01/28(水)
-
“最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の...
2026/01/29(木)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/01/29(木)
-
【再放送】迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンス...
2026/01/29(木)
-
【再放送】既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しな...
2026/01/30(金)
-
なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないの...
2026/01/30(金)
-
AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP ...
2026/02/03(火)
-
【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ ...
2026/02/03(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
EDRを回避するSharePoint 0-Dayの侵入手口 ~認証バイパス後の挙動をSOCは...
4.0 Viettel Cyber Security
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
SharePoint 0-Day攻撃が急増する脅威環境
近年、企業が日常業務で利用するSharePointを狙った0-Day攻撃が世界的に急増しており、特に国内ではパッチ未適用環境が多いことから攻撃者にとって“高い成功率”をもつ侵入経路として悪用され続けています。ゼロデイ脆弱性はシグネチャが存在せず、攻撃の観測期間も極めて短いため、従来のEPPやEDRでは兆候を把握する前に初期侵入を許してしまうケースが後を絶ちません。 攻撃者はSharePointの認証処理をすり抜けてWebShellを設置し、内部の暗号キーを窃取して横展開へと移行するため、一度侵入を許すとカード情報や知財、Active Directoryの制御まで影響が及び、企業の業務継続性が脅かされる環境が生まれています。
認証バイパス経由の侵入がEDRで検知困難に
しかし、このようなSharePointを狙う0-Day攻撃は、攻撃プロセス自体が“正規通信に近い挙動”を装うため、エンドポイント上での不審プロセスやシグネチャに依存するEDRの設計思想では初期兆候を捉えにくいという構造的な課題があります。 特に認証バイパスが成立した瞬間には“ユーザーが正常にログイン済み”と見なされ、攻撃者が配置したWebShellや逆シェルを通じたコマンド実行も管理者の操作と区別しづらく、横展開に伴うLSASSメモリ窃取やバックドア通信の開始まで検知が遅れることが珍しくありません。結果として、企業側は「EDRが正常に稼働しているはずなのに、なぜ侵害を防げなかったのか」という根源的な疑問と向き合うことになり、攻撃後の復旧・調査コストは想定以上に膨らむ傾向が続いています。
SOCが挙動分析で初期侵入と横展開を可視化
本セミナーでは、認証バイパスによる初期侵入からWebShellの設置、鍵情報の窃取、内部ネットワークへの横展開、そしてランサムウェア展開に至るまでの攻撃連鎖を、SOCがどのように“挙動ベース”で検知し封じ込めるのかを詳細に解説します。 特に、EDRでは見えない不審なプロセス連鎖、異常な権限昇格、C2通信の出現、そしてSharePoint固有のアーキテクチャに紐づいたログの相関分析など、専門チームが24時間体制で監視することで初期の数分〜数十分のうちに侵害兆候を捉える実運用のポイントを紹介します。 加えて、脆弱性がパッチ公開前であっても攻撃者の行動パターン(TTPs)を先回りして検知できる“攻撃者視点の監視”をどのように構築するかについて、最新事例を混じえながら具体的な対処アプローチを提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 EDRを回避するSharePoint 0-Dayの侵入手口~認証バイパス後の挙動をSOCはどう検知・封じ込めるか~
15:45~16:00 質疑応答
主催
Viettel Cyber Security(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
CISO/セキュリティリーダーに迫られる「Microsoft 365」メール防御の再設計 ~...
3.9 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
フィッシングなど高度化するメール起点攻撃、大規模企業ほど狙われる「Microsoft 365」環境の新たな弱点
近年、生成AIを活用したマルウェアやフィッシング攻撃が増加し、その手口はますます巧妙になってきました。大規模企業が多層的なセキュリティ対策を講じていても、侵害事例は後を絶ちません。また、企業の9割以上がクラウドメールを採用して「Microsoft 365」への移行が急速に進む一方で、Microsoft標準機能では検知漏れや過剰検知が発生し、リスクの把握と正確な判断が難しくなるケースが見られます。 IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2025」でも、依然としてメール侵入が最も重大な攻撃入口の一つとされ、「BEC(ビジネスメール詐欺)」やフィッシングはTeams、SharePoint、OneDriveなど、コラボレーション基盤全体へ拡大しています。もはやメール単体を守る発想では十分とは言えず、Microsoft 365環境全体を対象に、脅威の進化に追従できる多層的な防御体系が求められています。
セキュリティ強化と業務利便性の両立が難しい、どう“正しく見極める”かが課題に
メールを媒体とするフィッシングなど悪質な攻撃が高度化する中、セキュリティ部門の多くでは「どのメールが危険なのか」を正しく見極めることが大きな負荷となっています。 送信者が誰で、どのような意図で配信しているのかをAIで自動的に分析する技術も普及しつつありますが、AIであっても100%の判断精度を保証できるわけではなく、最終的な判断は依然として管理側に委ねられています。 また、攻撃判定に必要な情報を適切な形で取得できなければ、誤判定によってメールの送受信の利便性が損なわれ、業務全体の生産性低下を招くリスクもあります。特に海外拠点を含むグローバル企業では、多言語でのメールやりとりが発生します。そのため、言語の壁が脅威判別をさらに難しくし、管理側の運用負荷を一層高めています。セキュリティ強化と業務利便性の両立は、多くのCISO/セキュリティ部門のリーダーにとって継続的な課題となっています。
多層的AI活用で多様なメール脅威に対抗する「Harmony Email & Collaboration」の実力を紹介
ますます巧妙化するフィッシング手口を今の体制で正しく見極められますか? 本セミナーでは、こうした攻撃の見落としポイントとリスクを最小化する具体的な対策を紹介します。また、最適なセキュリティソリューションとして「Harmony Email & Collaboration」を提案。多層的AIを活用した同ソリューションが、様々な脅威にどのように対抗するのかについて、実際に攻撃かどうかを判断する運用イメージのデモを交えて詳細に解説します。ユーザーの利便性を損なわず管理負荷を軽減できる運用モデルや、多言語環境でも精度を維持できるAI分析により、検知漏れや過検知・誤検知を抑えながら安全なMicrosoft 365環境の運用を実現するポイントをお伝えします。ぜひ、日々の運用改善や将来の方針検討のヒントとしてご活用ください。
こんな方にお勧め
・Microsoft 365環境のメール防御を見直したいCISO・セキュリティリーダーの方 ・フィッシングやBECなど巧妙化する脅威の“見極め”に課題を感じている方 ・検知漏れ・過検知・誤検知による運用負荷や業務影響を抑えたい方 ・多言語・多拠点を含むグローバル環境で統一的なセキュリティ対策を検討したい方
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 CISO/セキュリティリーダーに迫られる「Microsoft 365」メール防御の再設計~大規模企業ほど狙われるフィッシングなどのメール起点攻撃、多層AI活用型セキュリティを紹介~
10:45~11:00 質疑応答
主催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【好評再配信!】ビジネスIT向けWebセキュリティセミナー 診断編Part1
さくらインターネット(株)
本セミナーはWebセミナー(Bizibl)です
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「sakura.ad.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
セミナー概要
多くの反響をいただいた人気セミナーをもう一度お届け!
サイバー攻撃の多くは、システムに存在する脆弱性を悪用して行われます。脆弱性を放置すると、情報漏洩、ウェブサイト改ざん、システム停止といったセキュリティインシデントにつながる可能性があると言われていますが、実際どのようなリスクが存在し、またどのように解決すべきなのでしょうか。
本セミナーはビジネスIT向けWebセキュリティセミナーの「診断編Part1」と題して、アイティーエム株式会社様をお招きし、脆弱性診断はなぜ必要なのか、またどんなサイト(システム)には、どんな診断が向いているのか、診断の使い分けポイントについて詳しく解説していきます。
スピーカー
久光 勝美
アイティーエム株式会社
新卒で東芝エンジニアリングに入社、発電制御システムのHardware, Firmwareのテスト・品質管理業務に従事する。 1995年にデルコンピュータに入社、テクニカルサポートエンジニア、テクニカルサポートマネジャーを務める。 ITMには2016年に入社し、2021年にアプリケーション・セキュリティ部門を新規に設立し、開発者向けに特化したセキュリティ事業を展開し、その責任者を務める。
薄井 孝浩
さくらインターネット株式会社
ITソリューション営業を経てサイバーセキュリティ営業を経験。サービス立ち上げや拡販にも携わり、多面的に営業を推進。現在はさくらインターネット×セキュリティをキーワードに営業活動中。
主催
さくらインターネット(株)(プライバシーポリシー)
協力
アイティーエム株式会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道 ~AI脅威検知から専門家による...
3.8 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
バックアップはある。しかし、有事の混乱の中で『誰が』『どうやって』戻すのか?
ランサムウェア攻撃は日々巧妙化し、システムだけでなく対応する「人」の判断力をも奪います。復旧手順の属人化や、感染データの見極めに時間を費やせば、ビジネス停止期間は致命的な長さになりかねません。本セッションでは、Veeam Data Platform (VDP) の各エディションが提供する段階的な防御・復旧戦略を解説します。 「Advanced」による構成不備の是正と予兆検知、「Premium」が実現するクリーンな復元点の自動特定とリカバリ手順のオーケストレーション(自動化)。 さらに、万が一被害に遭った際に、交渉や調査を支援する「Veeam Cyber Secure (VCS) / Coveware」のインシデント対応サービスについても触れ、テクノロジーと専門家支援の両輪でビジネスを守り抜くための最適解をご提案します。
ランサム被害後の復元点判定が複雑化する理由
ランサムウェアの侵害手法が多層化する中、バックアップ内にも攻撃者が残した不審挙動や潜在的な改ざん痕跡が紛れ込むケースが増えています。そのため、単にバックアップが取得されているだけでは安全性を担保できず、復元点の妥当性を事前に検証する工程が不可欠になりました。特に大規模環境では、多数のバックアップ世代を横断的に確認する作業が手作業に依存しやすく、汚染の有無を判断する基準も属人化しがちで、復元に着手するまでの時間が長期化する傾向が顕著です。
クリーン復元点判定が滞留する技術的なボトルネック
感染有無の判断は、本来バックアップ内のファイル操作履歴や不審プロセスの痕跡を精査する工程を含みますが、これらを人手で行うには相当な時間がかかり、検証対象が増えるほど判定作業が止まってしまうリスクが高まります。また、実際の攻撃は横展開や時間差攻撃を伴うことが多く、特定の時点だけを確認しても汚染を見落とす可能性があります。こうした構造的な負荷により、復元に向けた「安全な復元点の確定」が進まず、結果として復旧開始そのものが大幅に遅延する問題が発生します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:40 ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道~AI脅威検知から専門家によるインシデント対応までをVeeamが実現するダウンタイム極小化戦略~
15:40~15:45 SB C&Sが提供するご提案支援体制のご紹介
15:45~16:00 質疑応答
主催・共催
SB C&S株式会社(プライバシーポリシー)
ヴィーム・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき? ~...
4.0 フォーティネットジャパン合同会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、Fortinet製品をご利用中の企業・組織の方を対象として開催します。該当しない企業・組織に所属される方のお申し込みは、参加をご遠慮いただく場合がございますので、あらかじめご了承ください。
Fortinetの「SSL-VPN」廃止が示す、“リモートアクセス再設計”期の到来
リモートワークの定着によりVPN利用は日常的になりましたが、従来型VPNではセキュリティと運用負荷の両面で限界が顕在化しています。特にコロナ禍に急ぎ整備したリモートアクセス環境は、現在リプレースのタイミングを迎えており、VPN装置や認証の脆弱性を狙う攻撃の増加、ランサムウェア被害、SSL-VPNを悪用した侵入事例など、リスクは深刻化しています。 こうした状況を踏まえ、Fortinet社はFortiGateの「SSL-VPNトンネルモード(クライアントVPN)」機能を廃止することを発表しました。もはや「リモートアクセスの再設計」は避けられないITインフラ課題であり、クラウド分散・SaaS化が進む現在、境界防御中心の設計から脱却していくことが求められています。FortiGate利用企業にとって、今こそ次のアクセス基盤を検討すべき重要な転換点と言えます。
VPN依存の限界:「セキュリティ」「運用効率化」「ユーザー体験」などが頭打ちに
VPN前提のリモートアクセス環境には、すでに明確な限界が生じています。内部からの不正アクセスや感染拡大を抑止しにくく、ゼロトラスト化に必要な“ユーザーごとの厳密なアクセス制御”を実現できません。さらに、VPN廃止後の具体的な代替策が見えず、ゼロトラストやSASEを検討したいものの、どこから着手すべきか判断できないという不安も多くの企業が抱えています。 加えて、SaaS利用時の遅延やネットワークのボトルネックによるユーザー体験の悪化、多様化する端末や散在するユーザーをどのように統一管理し、安全にデータを保護するかという課題も深刻です。 ランサムウェア被害が増える中、事業継続リスクを低減したいというニーズは高まっており、VPN依存のままではセキュリティ、運用効率、ユーザー体験のすべてが頭打ちになっていると言えます。
VPNからゼロトラスト/SASEへ──Fortinetが描く“次世代アクセス制御”と具体的な移行アプローチを紹介
FortiGateのSSL-VPN廃止を受け、今後はより堅牢なアーキテクチャを持つIPsec方式への移行が重要な選択肢となります。本セミナーは、Fortinet製品をご利用中の企業を対象として開催します。まず「なぜSSL-VPNを廃止するのか」という技術的背景を明確にした上で、安全にIPsecへ移行するための具体的なステップを解説します。また、VPN依存から段階的に移行し、セキュリティ強化と運用効率化を両立させるための実践的アプローチを、FortiGate利用企業に向けて分かりやすく提示します。 次世代のリモートアクセスの先に位置づけられるゼロトラストやSASEなど“脱VPN”を実現する次世代アクセス制御について、Fortinetが描く方向性を知りたい方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき?~VPN依存のリモートアクセスから脱却し、ゼロトラストへ段階的に移行する“現実的なステップ”を解説~
【登壇者】
フォーティネットジャパン合同会社
マーケティング本部 マーケティングマネージャー
日置 敬介 (Keisuke Hioki)
14:45~15:00 質疑応答
主催
フォーティネットジャパン合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
~Cloud Security Day 2025~
株式会社サイバーセキュリティクラウド
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「zoom.us」「cscloud.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
イベント概要
クラウド活用が加速する今、AWSをはじめとしたクラウドサービスは、事業運営やシステム構築に欠かせない存在となっています。 一方で、クラウド環境特有の設計の複雑さや設定ミス、権限管理の難しさ、さらにセキュリティ運用の負荷増大など、多くの企業でセキュリティ面での課題が浮き彫りになっています。 ひとたびインシデントが発生すれば、情報漏えいやサービス停止といった深刻なリスクに直結し、企業の信頼や事業継続に大きな影響を及ぼす可能性があります。
今回のセミナーでは、「AWSセキュリティにおける実際の課題とその解決方法」をテーマに、クラウドセキュリティの専門家が実践的な知見を交えて解説します。 AWSを活用したセキュリティ対策をどのように設計・運用し、どのように課題を乗り越えてきたのか。現場のリアルな経験をもとに、クラウドを安全かつ事業成長に繋げるためのヒントをお届けします。
ぜひこの機会にご参加ください。
プログラム
Session1 13:05-13:45
@cosmeが実践したAWS移行とセキュリティ強化の全貌
─ 直面した課題とAWS運用最適化のステップ ─
株式会社アイスタイルは、美容系ポータルサイト「@cosme」の拡張に伴い、オンプレ環境からAWSへ移行を進めていました。しかし、移行後はセキュリティ対策の優先順位や対応範囲が不明確になり、膨大なアラート対応による負荷も課題に。本セッションでは、クラウド移行後に浮き彫りになった課題を整理し、セキュリティ体制の整備と水準向上を両立させた取り組みを実例とともに紹介します。
パネラー
株式会社アイスタイル CTO 寺田 純路 氏 株式会社アイスタイル クラウドソリューション部 副部長 佐藤 潔貴 氏 株式会社アイスタイル クラウド推進グループ マネージャー 鬼柳 元樹 氏 株式会社サイバーセキュリティクラウド クラウドセキュリティサービス部 テクニカルアカウントマネージャー 戸ヶ里 健晟
モデレーター
株式会社サイバーセキュリティクラウド クラウドセキュリティサービス部 部長 小川 亮
Session2 13:50-14:25
「るるぶ」を展開するJTBパブリッシングが語る:
AWS環境におけるWAF選定ポイントとセキュリティ強化の実践事例
各種「るるぶ」系Webメディアを展開するJTBパブリッシングは、AWS移行にあたってチーム内での運用負荷を抑えつつ、サービスの信頼性を支える高いセキュリティレベルを維持できる方法を探求していました。 本セッションでは、AWS移行時にAWS WAFを導入した理由や、その際にあがった運用上の懸念点、さらにWafCharmを活用したAWS WAF運用自動化の実例についてご紹介します。
パネラー
株式会社JTBパブリッシング 経営企画本部 情報システム部 システム開発チーム リーダー 新谷 迅 氏
モデレーター
株式会社サイバーセキュリティクラウド WAF自動運用サービス部 部長 黒田 浩明
Session3 14:30-14:55
セキュリティ人材がいなくても実現できる!AWS環境のセキュリティ強化と運用効率化
─ CloudFastenerとWafCharmのご紹介 ─
多くの企業が、AWSを活用して自社サービスの提供や基幹システムの構築を行っています。
一方で、リソース不足やセキュリティ専門人材の確保の難しいことから、十分なセキュリティ対策を実施できていないケースも少なくありません。
本セッションでは、セキュリティ専門家がオンラインで常駐しAWS全体のセキュリティ体制を伴走支援するサービス「CloudFastener」と、AWS WAFを自動で運用するサービス「WafCharm」をご紹介します。
登壇者
株式会社サイバーセキュリティクラウド 営業部 木下 恵里加
主催
株式会社サイバーセキュリティクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか? ~ASM診断と月...
3.9 株式会社PFU
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年12月2日開催セミナーの再放送です。
「やっているつもり」のセキュリティが、最も危険
多くの企業がファイアウォールやウイルス対策を導入し、「一定の防御はできている」と考えています。しかし実際には、外部の攻撃者から自社がどう見えているかを正確に把握できていないケースが少なくありません。攻撃者は常に、企業が認識していない公開資産や脆弱な設定を狙っています。経産省が公表したASM(Attack Surface Management)ガイダンスでも、「自社の攻撃対象を可視化し、外部からのリスクを定常的に把握すること」が求められています。これからの時代に問われるのは、“どれだけ守っているか”ではなく、“どこまで把握できているか”です。
外部視点を欠いた防御では、攻撃者に一歩遅れる
社内の監視体制や既存ツールだけでは、外部からのリスクや設定不備を十分に検知できません。その結果、脆弱性や漏えい情報を攻撃者に先に見つけられてしまうケースが増えています。さらに、専任のセキュリティ担当者がいない企業では、インシデント発生時の初動判断が遅れ、被害拡大につながるリスクも高まります。防御力を高めることだけでなく、“攻撃者の目線で自社のリスクを先に把握し、初動方針を準備すること”が、これからのセキュリティ対策の鍵です。
ASM診断 × 専門家支援 × サイバー保険で、“可視化・初動・補償”を一体化
本セミナーでは、外部攻撃の入口を特定する「ASM診断(攻撃対象領域管理)」と、月額5万円で利用できる「セキュリティアドバイザリー支援」、そして有事に備える「サイバー保険付帯」の3つを組み合わせた実践策を解説します。ASM診断では、企業が把握できていない公開資産や脆弱性を外部の攻撃者と同じ視点で洗い出し、攻撃リスクを定量的に可視化します。アドバイザリー支援では、平時の相談から有事の初動対応までを専門家が支援し、専任担当者がいない企業でも迅速に行動できる体制を整備します。さらに、PFUのアドバイザリーサービスには最大1,000万円のサイバー保険が自動付帯されており、事故発生時の調査・復旧・賠償対応にかかる費用を補償します。本セミナーでは、「対策」だけではなく、「見える化」「初動」「補償」を一体で備え、“攻撃者の目線で自社を見直す”ことから始める、新しいセキュリティ対策の実践方法をお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 そのセキュリティ対策、外部の攻撃者
からはどう見えているのか?~ASM診断と月額5万円の専門家支援、サイバー保険までを一体提供~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
セキュリティ初心者でも失敗しない「AWS WAF」運用のコツとは? ~「OWASP Top1...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、AWS WAF導入中/導入予定の方向けのセミナーとなります。
Web攻撃への対策が“ビジネスの継続”を左右する時代へ
多くの企業にとって、Webサイトやアプリを狙う情報漏えい、改ざん、サービス停止などのインシデントは、今や取引停止や社会的信用低下に直結する重大な経営リスクとなっています。特に近年はWebを取り巻く脅威が広がり、企業の負担は増すばかりです。 オンプレからAWSへの移行が進む中で、Webセキュリティ対策の要として「AWS WAF」導入の機運は高まっています。しかし、専任のWebセキュリティ担当者を置けず、WAFの必要性を感じながらも「何から手を付ければよいのか分からない」という状況にいる企業も少なくありません。自社の事業継続のためには、こうした様々なWebのセキュリティリスクを理解した上で、AWS WAFの適切な運用体制を整えることが欠かせません。
WAF導入が当たり前になった今、問われるのは“正しく守れる運用”
ただ、運用現場では、日々の業務に追われてチューニングが後回しになったり、「必要なのは分かっているが面倒くさい」「できれば自動化したい」といった心理から、設定を最小限のまま放置してしまうケースも少なくありません。また、最新の攻撃手法への対応やルール設定の見直しなど、継続的な運用が必要不可欠です。 こうした状況では、せっかくAWS WAFを導入していても十分な防御効果が得られず、重要な攻撃を見逃すリスクが高まります。WAF導入が当たり前となった今こそ、仕組みの理解と運用の最適化を進め、“正しく守れる運用”を実現することが不可欠です。
「OWASP TOP10 2025」から読み解く警戒すべき脅威、専門家が教えるWAF運用のコツ
本セミナーは、Webセキュリティ初心者、AWS WAF利用中だが「正しい運用方法が分からない」と感じている方に向けて開催します。「そもそも、WAFとは何か? なぜ必要なのか」という疑問を解消するとともに、その重要性をあらためて説明します。また、Webアプリケーションセキュリティの指針として世界中で活用されている「OWASP Top 10」の最新版を踏まえて、特に警戒すべきWeb脅威やその対策のポイントを解説。 さらに、GMOサイバーセキュリティbyイエラエが提供する「WAFエイド」の活用方法を紹介。独自の検知ルールや専門家の知見により、AWS WAFの設定画面の見方やルール適用時の注意点、誤検知を避けるポイントをご説明し、より自社に適したWAF運用を実現できる方法をお伝えします。AWS WAFを“なんとなく使っている”状態から一歩進みたい方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 セキュリティ初心者でも失敗しない「AWS WAF」運用のコツとは?~「OWASP Top10 2025」に学ぶ最新のWeb攻撃対策と効率的な運用方法を解説~
11:45~12:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法 ~Goで...
4.1 Hornetsecurity株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
メール基盤への要求が増加する中、Postfixで何とかしなければならない現場の苦悩
長年にわたり、企業やISPの多くがPostfixやSendmailを中心としたメール基盤を運用してきました。 高い信頼性を誇る一方で、セキュリティの強化・可用性の確保・状況の可視化といった新たな要件が求められる今、従来の構成では限界を迎えています。 多くの現場では、「動いているから変えられない」という事情から既存環境を維持していますが、その結果、設定変更などでは対応しきれない要件や手作業が増え、柔軟性の欠如を招いています。 こうした状況を打破するためには、従来の延長線上ではなく、構造そのものを見直す必要があります。
既存メール基盤の限界 ― 細かな制御を実現できない構造的問題
PostfixやSendmailは長らく、拡張機能やMilterなどを利用して機能拡張をしてきましたが、これらの仕様には限界があり ・ユーザーやドメインごとのきめ細かなポリシー制御 ・障害時の自動切替や分散Queueによる冗長構成 ・新しいセキュリティプロトコル(SPF/DKIM/DMARCなど)の柔軟な導入 ・いくつかのルールの組み合わせ などを実現することが困難です。
Postfix/Sendmailの限界を超える ― Policy Runnerが実現する柔軟で高可用なMTA基盤
本セミナーでは、これらの課題を抜本的に解決する新しいアプローチとして、Hornetsecurity社が提供する「Policy Runner(MTA Builder)」を紹介します。 Policy RunnerはGo言語で設計されたメールサーバーフレームワークであり、従来のメール基盤の限界を超え、Milterでさえ困難であった複雑なルールの組み合わせなどの運用制御・分散Queueによる冗長構成・DMARC対応などの先進的な制御を実現します。 Postfix/Sendmailを完全に捨てるのではなく、既存構成を活かしながら段階的に移行できるため、運用停止のリスクを最小限に抑えつつ「柔軟性・拡張性・可用性」を同時に実現できます。 本セミナーでは、実際の構成例や導入事例を通じて、既存メール基盤では実現できなかった「ポリシー制御・自動化・冗長化」をどう実現できるのかを技術的観点から具体的に解説し、“既存構成を活かしながら次のステージへ移行する”ための現実的な方法をお伝えします。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法~Goで柔軟なポリシー制御と高可用性を実現するPolicy Runner~
14:45~15:00 質疑応答
主催
Hornetsecurity株式会社(プライバシーポリシー)
協力
株式会社日立ソリューションズ(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。