情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか? ~ASM診断と月額5万円の...

4.0 株式会社PFU

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

「やっているつもり」のセキュリティが、最も危険

多くの企業がファイアウォールやウイルス対策を導入し、「一定の防御はできている」と考えています。しかし実際には、外部の攻撃者から自社がどう見えているかを正確に把握できていないケースが少なくありません。攻撃者は常に、企業が認識していない公開資産や脆弱な設定を狙っています。経産省が公表したASM(Attack Surface Management)ガイダンスでも、「自社の攻撃対象を可視化し、外部からのリスクを定常的に把握すること」が求められています。これからの時代に問われるのは、“どれだけ守っているか”ではなく、“どこまで把握できているか”です。

外部視点を欠いた防御では、攻撃者に一歩遅れる

社内の監視体制や既存ツールだけでは、外部からのリスクや設定不備を十分に検知できません。その結果、脆弱性や漏えい情報を攻撃者に先に見つけられてしまうケースが増えています。さらに、専任のセキュリティ担当者がいない企業では、インシデント発生時の初動判断が遅れ、被害拡大につながるリスクも高まります。防御力を高めることだけでなく、“攻撃者の目線で自社のリスクを先に把握し、初動方針を準備すること”が、これからのセキュリティ対策の鍵です。

ASM診断 × 専門家支援 × サイバー保険で、“可視化・初動・補償”を一体化

本セミナーでは、外部攻撃の入口を特定する「ASM診断(攻撃対象領域管理)」と、月額5万円で利用できる「セキュリティアドバイザリー支援」、そして有事に備える「サイバー保険付帯」の3つを組み合わせた実践策を解説します。ASM診断では、企業が把握できていない公開資産や脆弱性を外部の攻撃者と同じ視点で洗い出し、攻撃リスクを定量的に可視化します。アドバイザリー支援では、平時の相談から有事の初動対応までを専門家が支援し、専任担当者がいない企業でも迅速に行動できる体制を整備します。さらに、PFUのアドバイザリーサービスには最大1,000万円のサイバー保険が自動付帯されており、事故発生時の調査・復旧・賠償対応にかかる費用を補償します。本セミナーでは、「対策」だけではなく、「見える化」「初動」「補償」を一体で備え、“攻撃者の目線で自社を見直す”ことから始める、新しいセキュリティ対策の実践方法をお伝えします。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 そのセキュリティ対策、外部の攻撃者からはどう見えているのか?~ASM診断と月額5万円の専門家支援、サイバー保険までを一体提供~

14:45~15:00 質疑応答

主催

株式会社PFU(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】IDとパスワード認証に代わる”選ばれている多要素認証”とは何が違うのか徹底解説 〜...

3.9 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーの参加URL変更のお知らせ

本セミナーの参加者URLが変更となりました。再度ご案内いたしましたメールをご確認くださいませ。

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは6月26日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。

多要素認証は必須のセキュリティ基盤に

テレワークやクラウド利用の拡大により、IDとパスワードだけの認証では大切な企業情報の防御が困難になっています。近年では、経済産業省や金融庁をはじめとする各省庁・業界の最新セキュリティガイドラインで、多要素認証(MFA)の実装が事実上の必須要件とされるなど、社会全体が認証の高度化を求められています。もはや「MFAを導入するかどうか」ではなく、「どの多要素認証が最適か」が問われる時代に突入しています。今こそ、自社に最適な認証戦略の見直しが求められています。

多要素認証は多すぎる、だから選べない

多要素認証の必要性が高まる一方で、市場には多種多様な認証手法やサービスが溢れています。SMS、アプリ、ハードウェアトークン、デバイス証明書など、それぞれに特徴があり、どれが自社の業務やセキュリティ方針に適しているのか判断が難しいのが実情です。特に運用負荷やユーザビリティ、ガイドライン適合性などを総合的に見極める必要があり、情報が分散している今、最適解にたどり着くのは容易ではありません。誤った選定は、形だけの多要素認証になりかねません。

多要素認証選定の正解がここにある

本セミナーでは、最新ガイドラインに準拠した本当に効果的な多要素認証を選ぶための考え方と、実際の導入事例を交えて具体的な選定ポイントを解説します。デバイス証明書とID管理を連携させるCloudGate UNOとサイバートラスト デバイスIDの組み合わせにより、ユーザーの利便性を損なわずに高水準のセキュリティと運用性を両立する方法を紹介し、数ある多要素認証の中から、なぜこの構成が選ばれているのか、現場視点でわかりやすくお伝えします。最新のガイドライン対応をしつつ、実務で活きる多少素認証の戦略を手に入れる絶好の機会を提供しますので、是非ともご参加ください。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 IDとパスワード認証に代わる”選ばれている多要素認証”とは何が違うのか徹底解説〜最新ガイドライン準拠と最適な多要素認証を実現するセキュリティ戦略〜

09:45~10:00 質疑応答

         ※当日いただいたご質問は後日個別に回答いたします。

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

サイバートラスト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【SIer・セキュリティ事業者向け】中小企業まで急拡大するASM市場に乗り遅れないために ~...

4.2 株式会社VLCセキュリティ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

中小企業にも拡大するASM市場

企業の外部公開資産を攻撃者の視点で可視化・管理する「ASM(アタックサーフェスマネジメント)」は、これまで一部の大手企業向けの高度なセキュリティ対策と見なされてきました。しかし、リモートワークの定着やクラウド・SaaSの普及により、いまやあらゆる企業が攻撃対象となる時代に突入しています。

こうした背景を受け、経済産業省は2023年10月に「サイバーセキュリティ経営ガイドライン Ver3.0」を公表し、ASMを含むリスクマネジメントの重要性を明確に示しました。このガイドラインをきっかけに、これまで“先進企業の取り組み”とされていたASMが、中小企業においても「自社の外部資産をどう把握するか」という実務課題として急速に注目されるようになっています。

専門知識・運用体制がネックになりがちなASMの提案

とはいえ、一般的なセキュリティ商材を扱うSIer・セキュリティ事業者様にとって、ASM一段ハードルの高い領域です。

ファイアウォールやEDRのような「社内を守る」提案とは異なり、ASMでは「外からどう見えるか」を把握する、攻撃者視点での管理が求められます。さらに、脆弱性や露出資産を見つけることは自動化できても、「どの脅威が深刻か」を判断するには、攻撃手法や脆弱性情報に基づく脅威インテリジェンスの知識が必要です。

そのため、「お客様にどう価値を説明すればよいか分からない」「運用を支える人員やノウハウを確保できない」といった声も多く、ASMをビジネスとして展開するには、依然として高い参入ハードルが存在しています。

クロスセルに最適な“手離れの良い”ASMプラットフォームを紹介

本セミナーでは、SIer・セキュリティ事業者様向けに、手離れが良く“売るだけで完結する”ASMプラットフォーム「ImmuniWeb® Discovery」をご紹介します。

「ImmuniWeb® Discovery」は、AI・機械学習・RPAを活用し、企業のWeb・クラウド・モバイル・ネットワーク・ソースコード・ダークウェブまで、外部公開資産を自動で可視化・リスク評価するASMソリューションです。 アカウントやドメイン数を問わないシンプルな料金体系と、最小限の導入準備で始められる運用負担の軽さが特長で、SIerでも無理なく提案・展開が可能です。これにより、既存顧客へのクロスセルやストック型収益化にもつなげやすくなります。

本セミナーでは、こうした特徴や活用ポイントに加え、様々な実際の導入事例を交えながら、いま注目のASMを新たな商機としてどう提案すべきかをわかりやすく解説します。

こんな方におすすめ

・新たなセキュリティ商材を提案したいSIer・セキュリティ事業者の方 ・管理コストが少なく、利益率の高いサービスをお探しの方 ・ASMや外部資産管理といったキーワードに興味のある方 ・サイバーセキュリティの最新市場動向にキャッチアップしたい営業・企画担当者の方

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 【SIer・セキュリティ事業者向け】中小企業まで急拡大するASM市場に乗り遅れないために

12:45~13:00 質疑応答

主催

株式会社VLCセキュリティ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDoperation EP...

3.8 NTTテクノクロス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

「境界防御では防げない」ランサムウェア時代に求められる“ゼロ特権”の考え方

ランサムウェア攻撃は年々巧妙化し、フィッシングメールやRemote Desktop Protocol(RDP)経由で侵入後、エンドポイントの管理者権限を奪取して水平移動し、サーバや機密データを狙うケースが増えています。リモートワークやクラウド活用の拡大により、境界防御型では防ぎきれず、各PCが攻撃の起点となるリスクが高まっています。こうした中、「特権を持たせない・使わせない」ゼロトラストや最小特権の考え方が注目され、ランサムウェアなどの攻撃を防ぐためにエンドポイントの特権を排除する動きが見られます。その施策として「Endpoint Privilege Management(EPM:エンドポイント特権管理)」導入を進める企業が増加しています。

特権を外せば安全、でも業務が止まる――セキュリティ強化と効率化のジレンマ

企業のPC運用は大きく2つのパターンに分かれます。1つは、従業員が自由にソフトをインストールできるよう常時管理者権限を付与しているケースで、ランサムウェア感染時に攻撃が広がるリスクが高まります。もう1つは、必要なときだけ管理者が権限を付与する運用ですが、その都度作業が止まり、ユーザーも管理者も負担が増大します。特権を外せば安全性は高まる一方で、アプリの更新や設定変更ができず業務が滞る恐れもあります。多くの企業が、セキュリティ強化と利便性維持という相反する課題に直面しています。

「安全性」と「利便性」を両立、「iDoperation EPM Cloud」によるゼロ特権運用の実現方法をご紹介

セキュリティと利便性のバランスを保ちながら、エンドポイント特権管理に関する課題をどのように解決していけばよいのでしょうか。本セミナーでは、その解決策として「iDoperation EPM Cloud」をご提案。iDoperation EPM Cloudの概要とともに、活用デモを交えてサイバー攻撃へのセキュリティリスクを最小化する様子をご覧いただけます。進化するサイバー攻撃に備えるためのEPM活用をお考えの方は、ぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権”~「iDoperation EPM Cloud」で実現する、安全性と利便性の両立~

11:45~12:00 質疑応答

主催

NTTテクノクロス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

EDRでは防げないクラウド・Eメール・OTに広がる未知の脅威にどう先手を打つか? 〜未知の脅...

4.0 伊藤忠テクノソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AI時代のサイバー攻撃は「既知の脅威」ではなく「学習する脅威」へと進化している

近年、AIを悪用した攻撃ツールやサービスが一般化し、攻撃者はクラウド・Eメール・OTといった多様な環境を同時に狙うようになりました。これらの攻撃はマシンスピードで進化し、既存のシグネチャやルールベースの防御では対応が追いつかない状況にあります。企業は、境界防御やEDRによる後追い型の検知から脱却し、攻撃の兆候をリアルタイムで把握し先手を打つ「学習する防御」へと転換することが求められています。

EDRやXDRでは止められない、未知の脅威が企業の防御網をすり抜けている現実

EDRをはじめとする既存のセキュリティツールは、既知の攻撃パターンに依存するため、生成AIを悪用した未知のマルウェアや標的型攻撃への検知精度が限界を迎えています。加えて、クラウド・Eメール・OTといった複数ドメインに跨る攻撃は、防御が分断されることで検知や遮断のタイミングを逃し、被害の初動対応が遅れる要因となります。防御体制が複雑化する一方で、全体を俯瞰的に把握できる統合的な視点が欠かせなくなっています。

未知の脅威に“先手を打つ”、自己学習型AIによるリアルタイム防御がもたらす新常識

本セミナーでは、Darktraceが提供する「自己学習型AI防御」の最新アプローチを紹介します。人間が定義したルールや過去の脅威データに依存せず、組織固有の“正常なふるまい”をAIが自ら学習。クラウド・Eメール・OTを横断的に監視し、異常な通信や挙動をリアルタイムで検知・遮断します。これにより、攻撃発生前にリスクを可視化し、EDRでは到達できない先読み型の防御体制を実現します。

プログラム

10:00-10:05 オープニング

10:05-10:25 Darktrace概要および優位性

10:25-10:35 Darktrace導入事例のご紹介

10:35-10:45 PoV(製品検証プログラム)

10:45-10:50 CTCのOTセキュリティアセスメントサービス

【登壇者】 登壇者写真 ダークトレース・ジャパン株式会社 パートナーアライアンスディレクター 小川 慶

登壇者写真 伊藤忠テクノソリューションズ株式会社 エンタープライズビジネス企画本部  中島 啓

10:50-11:00 質疑応答

主催・共催

伊藤忠テクノソリューションズ株式会社(プライバシーポリシー

ダークトレース・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

バックアップがあっても復旧できない現実、ランサム攻撃から業務を守るには? ~従来型では防げな...

3.9 Cohesity Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

サイバー攻撃の高度化で問われる“復旧力”の再定義

サイバー攻撃の被害は、もはや「侵入を防ぐ」ことだけでは語れなくなっています。近年、ランサムウェアはバックアップ領域まで標的とし、企業のデータそのものを人質に取る手口が急増しています。防御をすり抜けた後、いかに安全かつ迅速に復旧できるか?この“復旧力”が、事業継続性を左右する新たな指標となっています。セキュリティとバックアップが別々に運用されている環境では、この復旧力を十分に確保できず、攻撃後の業務停止リスクが想定以上に拡大しているのが実情です。

バックアップがあっても守れない、従来型運用の限界

多くの企業がバックアップ環境を整備しているにもかかわらず、「いざというときに復旧できない」事例が相次いでいます。その原因は、バックアップを“保存の仕組み”としてのみ扱い、セキュリティ脅威に耐えうる設計になっていない点にあります。攻撃者はバックアップデータの改ざんや削除を狙い、復旧そのものを封じる戦略を取っています。また、オンプレ・クラウド・SaaSが混在する中で、統一的な復旧手順が存在しないことも致命的な遅延を生み出します。結果として、防御対策は万全でも、業務を再開できない“盲点”を抱えたままの企業が少なくありません。

セキュリティ視点で見直すデータ保護と業務復旧戦略

本セミナーでは、ランサム攻撃後にも業務を継続できる「セキュリティ統合型データ保護戦略」を解説します。単なるバックアップの強化ではなく、ゼロトラストを基盤とした安全なデータ分離、改ざん防止、そして自動検証を備えた復旧アーキテクチャを紹介。復旧プロセスをセキュリティ設計の一部として再構築することで、「守る」と「戻す」を両立させる新たな運用モデルを提案します。攻撃を完全に防ぐことは難しくとも、確実に“戻せる”体制を整えることこそが、これからの経営リスク対策の核心です。

登壇者

集客ページ用登壇者写真_Cohesity Japanさまのコピー (1).png

■Cohesity Japan株式会社 テクニカルセールス&サービス本部 プリンシパルセールスエンジニア 松田 真吾

集客ページ用登壇者写真_Cohesity Japanさまのコピー.png

■Cohesity Japan株式会社 フィールドマーケティング&戦略担当執行役員 高井 隆太

■日本電気株式会社 インフラ・テクノロジーサービス事業部門 樋口 絵莉香

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:20 従来のバックアップや災害対策とサイバーレジリエンス対策は違うのか?対応した復旧対応事例から紐解く 

14:20~14:50 予防からレジリエンスへ:サイバーレジリエンスを強化するための5つのステップと具体的な解決策

14:50~15:10 NECの提案事例をご紹介!ランサムウェア対策の提案・検討時に抑えておきたい重要ポイント 

15:10~15:20 質疑応答

主催

Cohesity Japan株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

知らぬ間にランサムウェアによって改ざんされるバックアップを守る仕組みとは ~Arcserve...

4.0 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

バックアップが“標的化”される時代、ランサムウェアの新たな攻撃焦点

ランサムウェア攻撃は、もはや本番サーバだけでなくバックアップ領域そのものを狙う段階に進化しています。バックアップデータを暗号化・削除・改ざんすることで、企業の「復旧手段」を根こそぎ奪う手法が横行し、多重化やクラウド保管といった従来の対策だけでは、バックアップの信頼性を守れない状況が生まれています。こうした中、バックアップ運用の中核を担うRPS(Recovery Point Server)の存在が再評価されています。RPSは単なる保存サーバではなく、データ転送・重複排除・整合性確認・リストア制御といった機能を通じ、「確実に復旧できる状態」を維持するための根幹技術です。

バックアップがあるのに復旧できない?改ざんリスクが運用を脅かす現実

多くの企業では、バックアップの取得と保管に注力してきました。しかし、バックアップサーバ自体がランサムウェアに侵入・改ざんされるリスクが潜んでいます。特に、「気づかぬうちにバックアップデータが書き換えられ、リストア時には既に破壊されていた」という被害が報告されており、“バックアップは最後の砦”という常識が崩れつつあります。いまや、バックアップそのものの防御構造を設計段階から見直すことが不可欠です。

RPSを中心に据えた“改ざん防止設計”、Arcserveが支える復旧の信頼性

本セミナーでは、Arcserveが提供するバックアップ基盤の中核であるRPS(Recovery Point Server)に焦点を当て、「RPSとは何か」「どのようにデータの改ざん防止・整合性維持を実現しているのか」を、プロダクト紹介にとどまらず技術的観点から詳しく解説します。さらに、RPSを基盤に構築される改ざん不可なバックアップ環境、およびCRS/CCRS(Cyber Resilient Storage)との連携構成についても触れ、バックアップデータを安全に保全し、ランサムウェア攻撃後でも迅速に復旧できる仕組みを紹介します。RPSを理解し、復旧の信頼性を設計段階から高めたい技術者必見の内容です。是非とも参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 知らぬ間にランサムウェアによって改ざんされるバックアップを守る仕組みとは ~Arcserve製品で実現する改ざん不可の復旧体制~

13:45~14:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか? ~A...

3.8 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは 2025年9月26日(金)に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

規模や知名度は関係ない!サイバー攻撃者に狙われる「Webアプリ」、ローコード化、AIコーディングの裏で広がる“潜在的脆弱性”

Webアプリケーションはインターネットに常時接続され、攻撃者にとって最もアクセスしやすい入口であり、今やサイバー攻撃の主要標的です。実際、DX推進やクラウドシフトで社内外からアクセス可能なWebアプリやスマホアプリが急増する一方、自社開発やローコード/ノーコード、AIコーディングによる内製化が進み、セキュリティレビューや品質管理が不十分なままリリースされる事例も散見されます。 エンジニアがセキュリティを専門的に学んでいないケースも多く、脆弱なコードが放置されやすい状況です。経済産業省やIPAのガイドラインでは診断実施を推奨し、製造・医療・金融などの業界では事実上の義務化が進行。加えて、取引先からのサプライチェーン全体でのセキュリティ強化要請も高まっています。

正しく質の高い脆弱性診断を実施するにはどうすればいい?

Webアプリケーションやサーバーの脆弱性診断を外部ベンダーに任せきりにしている企業は少なくありません。しかし、診断範囲や深さが不明確なままでは重要なリスクを見落とす危険があり、予算や期間に制約がある中で、どこから着手し何を優先すべきか判断できずに対策が後手に回るケースも目立ちます。 また、過去にツールによる簡易診断を行ったが十分か不安、あるいは1年以上診断をしていない企業も多く、ECサイトや個人情報・決済機能を扱うサービスでは不正利用や情報漏えいのリスクが高まります。サービス拡大や新機能追加時には特に注意が必要です。 こうした状況で求められるのは、リスクを可視化し、優先順位を明確に示す“正しく、質の高い”脆弱性診断です。

世界No.1ホワイトハッカーも所属、“攻撃者視点”の脆弱性診断サービスが「可視化と優先順位付け」の課題を解決

本セミナーは「脆弱性診断を実施したいが、どこから始めるべきか」という企業・組織の情報システム部門、システム/アプリケーション開発部門、セキュリティ推進部門、DX推進部門などの担当者に向けて開催します。 脆弱性診断で重要なのは、単なるチェックリストではなく「攻撃者視点」でリスクを洗い出し、優先順位を付けることです。その実践に欠かせないソリューションとして、GMOサイバーセキュリティ byイエラエが提供する「Webアプリケーション診断」をご紹介します。 同サービスでは世界No.1ホワイトハッカーも所属する診断チームがツールでは検出困難な論理的脆弱性まで手動で評価。1万2600件以上の実績をもとに実行可能な対策を提示します。また、第三者の専門家による客観的評価により、自社システムのセキュリティリスクを可視化し、どの領域の対策が急務かを明確化に役立ちます。自組織のセキュリティレベルを本気で見直すきっかけとして、ぜひ本セミナーへご参加ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか?~AIコーディングやローコードの落とし穴も解決、攻撃者視点で脆弱性を洗い出す診断サービス~

10:45~11:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

止まらないSIEMコストの増大、レガシーSIEMの運用コストを見直す時 ~AIネイティブな時...

3.9 Anomali

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウドネイティブな時代にそぐわない

2000年代初頭から、多くのお客様がSIEM(Security Information Event Management)を運用し始め、あらゆるワークロードやセキュリティツールが吐き出すログを一元管理しながら、自社に相関の強いセキュリティイベントを検知および対策するためのプラットフォームとして位置づけられているかと存じます。クラウドコンピューティングの誕生により、サービスを支えるワークロードは多種多様でダイナミックになり、各々のワークロードはいつ何時もログを吐き出すようになり、従来のSIEMで大量のログを管理してセキュリティイベントを正確に分析することは困難になってきました。

脅威インテリジェンスはバイ・デザインで

ソフトウェアコードやクラウドプラットフォームの脆弱性を検知するソリューションが台頭してきた昨今、多くのお客様がそれらのソリューションを用いて、自社内の潜在的な脆弱性を検知していると推測しています。それらのソリューションは、一般的な規格(例/NVD)に照らし合わせて自社の状況を俯瞰しているだけで、攻撃グループが持っている根本的な意図や手口を把握できるものではありません。攻撃グループの根本的な意図や手口を把握するためには、洗練された脅威インテリジェンスが不可欠です。9月末にアサヒグループ様で発生してしまった痛ましい事故は、脅威にまつわる洞察の不足が起因していたのかもしれません。

Anomaliが提唱する現実解

Anomali日本法人は過去約7年に渡り、メガバンクや政府系のお客様をはじめ、サイバーリスクに敏感なお客様のセキュリティ運用をご支援してきました。本ウェビナーでは、これまでの実績や事例を踏まえながら、Anomaliの脅威インテリジェンスネイティブなビッグデータレイクを利用した、自社を狙っていると思われる攻撃グループの根本的な意図や手口を最短時間かつ最高品質で検知および対策するためのアプローチを、デモンストレーションを交えてご案内致します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:15 SIEMの変遷と最も大きな2つのギャップ、Anomaliのアプローチ、プラットフォームの特徴

14:15~14:35 AIネイティブな時代に即した脅威分析/獲得デモ

14:35~14:50 質疑応答

主催

Anomali(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る