情報セキュリティ
最新&人気ウェビナー
-
ランサム対策、EDR/NGAVだけで安心ですか? ~怪しいファイルやURL...
2026/03/24(火)
-
【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメー...
2026/03/24(火)
-
製造業に迫る「インシデント報告義務」まであと5カ月―CRA対応が止まってい...
2026/03/24(火)
-
【ランサムウェア対策】VPN機器経由の総当たり攻撃をデモで解説! ~脆弱性...
2026/03/25(水)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/03/25(水)
-
【販売店様向け】ランサムウェア対策でバックアップ改ざん防止需要が増加。設計...
2026/03/25(水)
-
【今こそ始めるCRA法対応】SBOMと脆弱性情報から高リスクを見極める方法...
2026/03/27(金)
-
ランサムウェア攻撃で、バックアップが復元できないのはなぜか? ~警察庁令和...
2026/03/27(金)
-
AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP ...
2026/03/31(火)
-
【情シス部門・開発責任者向け】Webサイトの網羅的な脆弱性診断を実現するに...
2026/04/07(火)
-
【迫るCRA法対応】 FA・工作機械メーカーは何をどこまで対応すべきか? ...
2026/04/08(水)
-
バックアップは最後の砦! ~ランサムウェア・不正アクセス脅威に備えるための...
2026/04/09(木)
-
【再放送】生成AI活用に潜む“従業員PCからの情報漏えいリスク”とどう向き...
2026/04/10(金)
-
インシデント対応のリアルから学ぶ 攻撃対策の最前線 ~ASM・XDRを活用...
2026/04/14(火)
-
【情シス部長・CISO向け】セキュリティソフト未対応のOT・レガシー環境、...
2026/04/14(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは? ~高セキュリティ要件に...
3.8 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
多要素認証の導入・SMS代替が“検討”から“選定”フェーズへ
現在、オンラインサービスを狙う不正アクセス手法は巧妙化しており、ID/パスワード単体では対策として不十分となるケースがあります。そのため、知識要素・所有要素・生体要素を組み合わせた多要素認証を導入し、リスクを抑える必要性が高まっています。SMSによるワンタイムパスワードは導入が容易で普及しましたが、SIMスワップや中継型フィッシングの現実化により「SMS前提のままでは守り切れない」認識が広がり、重要操作や高額取引を抱える事業者ほど移行判断を迫られています。ただし、自社のユーザー層・運用体制・既存基盤の制約に合う方式を選ぶ必要がありますが、様々な認証方式から、強度・UX・実装負荷・運用のどこを優先すべきかが整理できず、選定が止まってモダナイズが先送りされるケースが増えています。
新規導入・移行が失敗する“選定の落とし穴”
攻撃者は回線乗っ取りでSMSを受け取れる状態を作ったり、偽サイトでコード入力を誘導して即時に中継したりして、本人が気づく前にログインや設定変更、決済などの重要操作へ到達します。対策を急ぐ一方で、既存ログインの大改修は難しく、離脱率や認証成功率を落とせないうえ、例外時のフォールバックや監視・証跡まで含めた運用設計が曖昧なまま方式だけ決めてしまい、現場運用で破綻するのが典型的な失敗パターンです。結果として「比較材料不足で意思決定できない」「移行計画が立たない」状態が続き、リスクと説明責任だけが残ります。
アプリ不要の電話発信認証で手軽に実装
本セミナーでは、電話発信認証サービスTELEOを例に、SMS/パスキー(FIDO)/電話発信認証を「攻撃耐性・UX・実装負荷・運用」の軸で比較し、失敗しない選定基準と判断手順を整理します。整理した情報からTELEOがどういった課題に対して有効的か、選ばれている理由を解説するとともに、セキュリティ要件の高い金融機関、その他業界での活用事例も踏まえ、導入に必要な作業内容とスケジュール感を示し、課題解決・検討推進につながる情報を提供します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは?~高セキュリティ要件に応える、アプリ不要の「電話発信認証」で手軽に実装~
14:45~15:00 質疑応答
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説 ~AI検知×ネット...
3.7 アライドテレシス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
脅威検知ツールを入れても、現場が回らない“形だけのセキュリティ”
EDRやXDRなどの脅威検知ツールを導入し、アラートは上がるようになったものの、「そこから先の対応」が人手に依存してしまい、攻撃の拡大を防ぎきれない悩みを抱える企業が増えています。夜間や休日に重大アラートが発生しても担当者がすぐに動けず、初動対応が遅れることで被害が拡大してしまうケースや、SOCや情シスが慢性的な人手不足で、全てのアラートを十分に精査できないケースも少なくありません。脅威を検知するだけでなく、「怪しい端末や通信をネットワークから自動的に切り離し、被害の範囲を最小化する」仕組みを組み込むことが、現実的なセキュリティ体制として今求められています。
検知と遮断が分断され、インシデント対応が属人化する
多くの現場では、EDRなどで検知したアラートをもとに、担当者が手作業でFWやスイッチ、VPNの設定を変更し、問題のある端末を隔離しています。しかしこの運用は、担当者のスキルや判断に大きく依存しており、対応のスピードと品質にばらつきが出やすいという課題があります。また、ネットワーク機器ごとに操作手順や管理インターフェースが異なるため、「誰が・どの機器を・どの順番で操作するか」を属人的に覚えている状態になりがちです。 その結果、インシデント対応のたびに現場は疲弊し、「アラートは見えているのに、遮断まで手が回らない」「自動化したいが、どこから手をつければよいか分からない」というジレンマに直面します。
AI脅威検知とネットワーク制御を自動化し、人に依存しないセキュリティ対策を実現
本セミナーでは、Darktraceがネットワーク上のふるまいを常時学習・分析して不審な通信や侵害の兆候を早期に検知し、その脅威情報をトリガーにアライドテレシスの「AMF-SEC」がネットワーク全体を自動遮断する仕組みをご紹介します。属人化しがちな判断や平日・日中帯に偏りがちな監視体制をAIと自動制御で補完しつつ、人が確認すべきケースと自動遮断に任せるケースの切り分け方、誤検知や業務影響を最小化するチューニング手法など、人に依存しないセキュリティ体制へ段階的に移行するための実践ステップをお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説~AI検知×ネットワーク自動遮断で実現する、即時対応・完全自律型セキュリティ~
11:45~12:00 質疑応答
主催
アライドテレシス株式会社(プライバシーポリシー)
協賛
SB C&S株式会社 (プライバシーポリシー)
協力
ダークトレース・ジャパン株式会社 (プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか? ~A...
3.7 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年9月26日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
規模や知名度は関係ない!サイバー攻撃者に狙われる「Webアプリ」、ローコード化、AIコーディングの裏で広がる“潜在的脆弱性”
Webアプリケーションはインターネットに常時接続され、攻撃者にとって最もアクセスしやすい入口であり、今やサイバー攻撃の主要標的です。実際、DX推進やクラウドシフトで社内外からアクセス可能なWebアプリやスマホアプリが急増する一方、自社開発やローコード/ノーコード、AIコーディングによる内製化が進み、セキュリティレビューや品質管理が不十分なままリリースされる事例も散見されます。 エンジニアがセキュリティを専門的に学んでいないケースも多く、脆弱なコードが放置されやすい状況です。経済産業省やIPAのガイドラインでは診断実施を推奨し、製造・医療・金融などの業界では事実上の義務化が進行。加えて、取引先からのサプライチェーン全体でのセキュリティ強化要請も高まっています。
正しく質の高い脆弱性診断を実施するにはどうすればいい?
Webアプリケーションやサーバーの脆弱性診断を外部ベンダーに任せきりにしている企業は少なくありません。しかし、診断範囲や深さが不明確なままでは重要なリスクを見落とす危険があり、予算や期間に制約がある中で、どこから着手し何を優先すべきか判断できずに対策が後手に回るケースも目立ちます。 また、過去にツールによる簡易診断を行ったが十分か不安、あるいは1年以上診断をしていない企業も多く、ECサイトや個人情報・決済機能を扱うサービスでは不正利用や情報漏えいのリスクが高まります。サービス拡大や新機能追加時には特に注意が必要です。 こうした状況で求められるのは、リスクを可視化し、優先順位を明確に示す“正しく、質の高い”脆弱性診断です。
世界No.1ホワイトハッカーも所属、“攻撃者視点”の脆弱性診断サービスが「可視化と優先順位付け」の課題を解決
本セミナーは「脆弱性診断を実施したいが、どこから始めるべきか」という企業・組織の情報システム部門、システム/アプリケーション開発部門、セキュリティ推進部門、DX推進部門などの担当者に向けて開催します。 脆弱性診断で重要なのは、単なるチェックリストではなく「攻撃者視点」でリスクを洗い出し、優先順位を付けることです。その実践に欠かせないソリューションとして、GMOサイバーセキュリティ byイエラエが提供する「Webアプリケーション診断」をご紹介します。 同サービスでは世界No.1ホワイトハッカーも所属する診断チームがツールでは検出困難な論理的脆弱性まで手動で評価。1万2600件以上の実績をもとに実行可能な対策を提示します。また、第三者の専門家による客観的評価により、自社システムのセキュリティリスクを可視化し、どの領域の対策が急務かを明確化に役立ちます。自組織のセキュリティレベルを本気で見直すきっかけとして、ぜひ本セミナーへご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか?~AIコーディングやローコードの落とし穴も解決、攻撃者視点で脆弱性を洗い出す診断サービス~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
バックアップも標的に…ランサムウェア攻撃によるデータ消失をどう防ぐか? ~イミュータブルとエ...
4.1 DAIKO XTECH株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
侵入防止は限界に。ランサムウェア対策の主戦場は「バックアップの死守」へ
ランサムウェア攻撃が高度化するなか、「本番環境だけ守ればよい」という発想はすでに通用しなくなっています。攻撃者はPCや業務サーバーに加え、バックアップデータやその環境をも標的とし、両方を暗号化することで、企業から“復旧の最後の砦”を奪おうとします。 侵入防止や検知の強化だけでは、万が一突破された際の被害を抑えきれません。そのような事態において、事業継続・早期復旧の鍵を握るのは「削除・改ざんされない」、「いざという時に確実に復旧が可能である」という強固なバックアップ環境を構築することにあります。
バックアップ環境が狙われる中、データの完全性が保証されず、事業継続が困難に
しかし現場では、バックアップ専用機やストレージのセキュリティ設計が、サーバーやネットワークと切り離されて検討されているケースも少なくありません。その結果、バックアップデータへのアクセス制御や改ざん検知の仕組みが不十分なまま運用され、「バックアップは取れているが、いざという時に本当に戻せるのか分からない」という不安を抱えた状態になりがちです。また、本番・バックアップ・クラウドをまたいだデータ保護を、それぞれ異なった製品で対応している場合、設定や運用が複雑化し、担当者依存や設定漏れといった新たなリスクも生まれます。
ランサムウェア対策に必要な機能をオールインワンで。データの保護・復旧・シンプルな運用をActiveProtectで実現
本セミナーでは、ランサムウェアによる暗号化やバックアップ環境への攻撃を前提に、「正しいバックアップ」をどのように実現するかという観点から、Synology ActiveProtectの仕組みと具体的な活用方法をご紹介します。 一次・二次バックアップをイミュータブル化することで、万が一ランサムウェアに感染してもバックアップデータの削除・暗号化・改ざんから守る仕組みや、スケジュールに応じてアプライアンスを論理的・物理的にオフライン化できるエアギャップ機能などを取り上げます。 また、いざという時に「バックアップデータが使えるのか」といった不安についても、バックアップ検証機能によるシンプルで運用しやすいポイントを、活用事例とあわせてお伝えします。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:20 市場動向・被害事例のご紹介(DAIKO XTECH株式会社)
15:20~15:45 バックアップ専用アプライアンス「ActiveProtect」のご紹介(Synology Japan株式会社)
15:45~16:00 質疑応答
主催・共催
DAIKO XTECH株式会社(プライバシーポリシー)
Synology Japan株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】いまや最も危険な“メール添付”、情報漏えいリスクから組織を守る新標準とは? ~現場...
3.6 株式会社NSD
本セミナーはWebセミナーです
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは12月10日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。
※ 本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
メール経由の情報漏えいリスクの高まりと“メール添付文化”の限界
メール誤送信や添付ファイルの取り扱いミスなど、メール経由による情報漏えいは依然として多く発生しています。「メール添付=便利」という長年の業務習慣が、実は重大なリスク要因になり得ます。 また、セキュリティガイドラインや個人情報保護法などの法規制が強化される中、誤送信リスクはもはや現場だけの問題ではなく、経営課題として対応が求められています。さらに政府や自治体・金融機関を中心に「PPAP(パス付きZIP+別送メール)」廃止の動きが加速しており、「安全で確実な情報連携のあり方」を再考する企業が増えています。 今こそ、メール添付文化の限界を認識し、次の標準となる安全なファイル送受信手段への転換が必要です。
メール添付によるセキュリティ事故はどうすれば防げるのか?
メール添付によるセキュリティリスクを防ぐことは、多くの企業にとって大きな課題となっています。また、取引先ごとに運用ルールが異なり、ファイル送受信のフローが複雑化することで、誤送信や情報漏えいのリスクが高まります。さらに、情報システム部門が「安全性」を重視する一方、現場の業務部門では「利便性」が求められるなど、両者の意識のギャップが対策を難しくしています。 加えて、メール送信後に取り消しや追跡ができず、「誰が・いつ・何を送ったか」を把握できないことも、監査や事故対応を困難にしています。より安全で一元的なファイル送受信の仕組みが求められているのです。
“便利さ”と“安全性”の両立へ――「eTransporter」で実現する安全な情報連携
メール添付による情報漏えいリスクを防ぎ、現場が無理なく使える安全な仕組みを構築するにはどうすれば良いのでしょうか。 本セミナーでは、メール添付が引き起こす情報漏えいの実態と傾向とともに、多くの企業・組織で「便利さ」と「安全性」を両立できない理由を解説します。また、課題解決策として、ファイル転送システム「eTransporter」をご提案。メール添付をやめても、メールのように簡単な操作でファイルを安全に送受信できる仕組みをご紹介します。 「情報漏えいを“未然に防ぐ体制”を構築したい」「脱PPAPの最適解を知りたい」とお考えの方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 いまや最も危険な“メール添付”、情報漏えいリスクから組織を守る新標準とは?~現場の不安を“ゼロ”に、安全で使いやすいファイル送受信基盤「eTransporter」を解説~
11:45~12:00 質疑応答
※当日いただいたご質問は後日個別に回答いたします。
主催
株式会社NSD(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前...
4.5 株式会社テクノプロ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
次の標的は自社かもしれないという危機意識の共有と”攻撃前対策”の重要性
「うちは狙われない」「高機能製品を入れているから大丈夫」——そう思っていても、ハッカーは“守りが強固な会社”よりは、“入りやすい会社”を狙います。 AIと犯罪の分業化が進み、攻撃者は世界中の公開資産(VPN/Web/クラウド/メール)を自動で探索し、侵入できそうな企業を日々スコアリングしています。多くの企業が本当に困るのは、ここです。 ・自社が「今」どこから入られる状態なのか、把握できていない ・従業員アカウントが漏洩しているか分からない ・外部に露出した脆弱性・設定不備が、誰の責任でどれだけ残っているか見えない ・経営層から「何を強化すべきか、結論を出して」と迫られる
そこで、ランサムウェアに備えるCTEM(Continuous Threat Exposure Management)を活用した“攻撃前対策“の重要性が高まっています。
EDRだけではランサムウェアを防ぐことはできない
EDRは非常に重要です。ですが、EDRは主に端末上の挙動検知・封じ込めが得意領域であり、攻撃の起点が「侵入前」にある場合、次のような“穴”が残ります。 ・インターネットに露出した資産(VPN/リモートアクセス/Web/クラウド設定) ・脆弱性や設定不備(パッチ未適用、公開設定ミス、不要ポート、弱い認証) ・漏洩したID/パスワード(ダークウェブやスティーラ由来など) ・管理できていないシャドーIT(無登録端末、野良クラウド、外注先の接続など) 攻撃者はインターネットからの「外部脆弱性」か「認証情報」から入り、侵入後は水平展開・権限昇格・暗号化へ進みます。 つまり、いったん侵入されると、EDRだけに頼っている環境だと、ランサムウェアの被害リスクが増大します。
CTEMは「やることの優先順位」を決めるための考え方
本セミナーでは、CTEM(Continuous Threat Exposure Management)の考え方で、ランサムウェアに強い“攻撃前対策”を、段階的に整理します。 ポイントは、網羅的に頑張るのではなく、攻撃者が成功しやすい条件から潰すことです。 第1段階:攻撃者が最初に見る2つを可視化 ・ダークウェブ上の漏洩認証情報: 漏洩が多いほど、不正ログイン・侵入の成功確度が上がります ・外部から見える脆弱性/設定不備(外部脆弱性調査): 侵入口が残っていれば、攻撃は“時間の問題”になります 第2段階:シャドーITの実態把握 「誰が」「どの端末・クラウドを」「どんな状態で」使っているか。 ここが見えないと、対策の抜け漏れが必ず残ります。
第3段階:侵入後の耐性を“現実ベース”で把握 疑似攻撃シミュレーション等により、「侵入されたらどこまで広がるか」「どこで止められるか」を事実として掴み、投資判断に落とし込みます。 この3段階で、経営層に対して 「何が危険で」「どこから優先的に」「いくらで」「何を減らせるか」を説明できる状態を作ります。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“ 〜ダークウェブ漏えいと外部脆弱性の可視化から始める“予防型セキュリティ”実践方法を解説〜
15:45~16:00 質疑応答
主催
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは? ~サイ...
3.8 GMOサイバーセキュリティbyイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年10月22日(水)・12月8日(月)に開催したセミナーと同じ講演内容を含んでおります。
本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
ランサムウェア攻撃のリスク急増の外部公開資産、特に狙われるのが“未把握資産の脆弱性”
インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータや人工知能などの技術活用が進み生活が豊かになる一方で、インターネットに公開されたIT資産を狙うサイバー攻撃のリスクが増大しています。 特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPNやリモートデスクトップ用の機器からの侵入」が占めていました。 攻撃者は「OSINT技術(公開情報を活用したデータ収集・分析技術)」を活用することでサイバー攻撃の入口となる外部公開資産のセキュリティ状態を調査します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。それらの中にはセキュリティが甘い状態で放置されており、簡単な調査ですぐに脆弱な状態であることが分かる資産も散見されます。
セキュリティ診断にかかる膨大なコスト、全社的な資産情報をどう把握・管理すべき?
こうしたサイバー攻撃から自組織を守るために、重要な役割を担うのが「セキュリティ診断」です。一般的にセキュリティ診断とは、システムやネットワーク、Webアプリケーションなどに存在する脆弱性を発見し、攻撃リスクを評価するための調査・検査を指します。 ただ、多くのシステムやサービスは日々更新され、構成変更や新規公開によって新たな脆弱性が発生する可能性が常にあるため、一度の診断では不十分です。また、攻撃手法や脆弱性情報は日々進化しています。最新の攻撃動向や脆弱性情報に基づいて再評価することで防御力を高めることが可能です。さらに子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。 それらを適切に把握した上で全社的な対策ができなければ、サイバー攻撃などのセキュリティ・インシデントのリスクを高める原因となります。その一方で、全ての外部公開資産にセキュリティ診断を実施しようとすると、膨大なコストや手間ががかかってしまうの実情です。
効率的な脆弱性管理による「診断コスト最適化」のポイントを解説
そうした状況の中、サイバー攻撃から自組織のIT資産を守るにはどうすれば良いのでしょうか。実は、コストを抑えて効率的に脆弱性診断を実施するためには「攻撃者の行動原理を理解して戦略的に対処する」ことが重要です。 そこで本セミナーでは、サイバー攻撃の最新動向をもとに「なぜ、攻撃者は外部公開資産を狙ってくるのか」を解説するとともに、セキュリティ強化の初歩として外部公開資産を把握することの重要性を解説します。 さらに攻撃者の行動原理を踏まえた上で、限られた予算でも効率的に脆弱性管理を実現する方法をご提案します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めのセミナーです。効率的な脆弱性管理による「診断コスト最適化」のポイントを知りたい方は、ぜひご参加ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは?~サイバー攻撃者の行動原理から導き出す、「診断コスト最適化」ポイントを解説~
13:45~14:00 質疑応答
主催
GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには? 〜Arcser...
3.4 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
複雑なバックアップ設計が、初手の検討負荷を増やす
バックアップは導入して終わりではなく、RPO/RTO、保護対象の増減、保持世代、遠隔地転送、復旧手順や復旧テスト頻度を前提に設計する必要があり、検討項目が最初から多層化しやすい領域です。加えて近年は、ランサムウェア被害を想定した「バックアップデータ自体の保護」や、復旧可能性を担保するための運用設計(復旧手順の標準化・検証)も求められ、設計の前提条件が増えています。その結果、仮想化・クラウド連携・セキュリティ要件まで含めて、容量見積りや性能前提、ネットワーク帯域、暗号化や認証などの条件が絡み合い、「どこまでを決めれば設計が固まるのか」が曖昧なまま議論が長引きます。結果として、サーバ選定やサイジング、構成の組み合わせ検討に時間が吸われ、設計・構築の初期段階から手戻りが発生しやすくなります。
サーバ選定・サイジング・構成検討が膨らみ、構築が遅れる
一般的な構成では、サーバ、OS、ストレージ、バックアップソフト、保守契約が別々に積み上がり、互換性確認やサイジング、構成最適化の判断が担当者に集中しがちです。見積りや購買調整、手順書整備、検証のやり直しまで含めると、設計・構築のリードタイムが伸び、導入計画全体に影響します。さらに複数ベンダにまたがると責任分界が増え、障害時は切り分けに時間を要し、復旧までのリードタイムが長期化することもあります。ランサムウェア対策として復旧要件や運用手順の厳格化が必要になるほど、検討事項が増え、現場負荷がさらに積み上がりがちです。結果として、バックアップ基盤が「守るための仕組み」であるはずなのに、設計・構築の負荷と運用の不確実性が積み上がり、継続運用を圧迫してしまいます。
Arcserve UDP Applianceでランサムウェア対策と設計・構築をシンプルに
本セミナーでは、Arcserve UDP Appliance(UDP Appliance)を例に、バックアップ設計が複雑化する論点を整理し、特に負荷が集中しやすい「サーバ選定」「サイジング」「構成検討」をどこまで前提化・標準化できるかを具体的に解説します。要件定義から導入・検証までの流れを実務目線でつなぎ、手戻りが起きやすいポイント(要件の決め方、容量見積りの考え方、構成パターンの固め方、責任分界の整理)を判断基準として持ち帰れる形に落とし込みます。あわせて、ランサムウェアを想定したバックアップ運用で重視される「復旧できる前提」を崩さないために、設計・構築の段階でどこまで標準化しておくべきか(復旧観点の要件整理や運用設計の勘所)も整理し、設計・構築をシンプルに進めるための実務的な進め方を提示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには?〜Arcserve UDP Applianceで設計・構築をシンプルに〜
14:45~15:00 質疑応答
主催・共催
SB C&S株式会社(プライバシーポリシー)
arcserve Japan 合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経済産業省のセキュリティ対策評価制度にどう対応すべきか 〜評価制度に必須なバックアップで抑え...
4.0 バラクーダネットワークスジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
セキュリティ対策評価制度で求められる「対策水準の説明責任」
経済産業省が検討を進めるセキュリティ対策評価制度を背景に、取引の現場では「自社のセキュリティ対策はどの水準にあり、何を根拠にそう言えるのか」を説明する場面が増えていきます。とりわけMicrosoft 365を利用する企業では、日常業務の基盤がクラウドへ移行したことで「対策はできているはず」という認識が先行しやすく、バックアップやID保護の設計が“説明責任”の観点で整理されないまま運用されているケースが少なくありません。制度対応が“指摘されてからの後追い”にならないよう、今のうちに「問われたときに答えられる状態」を整えることが重要です。
「クラウドだから安全」という前提では、復旧性と説明根拠が不足
「クラウドだから安全」「Microsoftが守ってくれる」という前提のままでは、誤削除・退職者処理・運用ミス・権限設定変更など“起こり得る事故”に対して、どのデータをどの時点まで、どの粒度で復旧できるのかが曖昧になりがちです。結果として、監査や取引先から「バックアップは十分か?」と問われた際に、復旧性(戻せるか)と説明根拠(何を示せるか)を自信をもって判断・説明できず、社内外の意思決定が停滞します。さらに近年はランサムウェアがバックアップ領域まで狙うことも想定すべきであり、単に取得するだけでなく“バックアップ自体を守る”設計(改ざん・削除への耐性)も含めて備える必要があります。
業務停止を想定して、Microsoft 365のバックアップとID保護を設計する
本セミナーでは、セキュリティ対策評価制度を見据え、バックアップ全般として抑えるべきポイントと合わせ「Microsoft 365を利用する企業が“バックアップは十分か?”と問われた際に、説明・判断できる状態」をゴールに、保持(何をどれだけ残すか)・復旧(どこまで戻すか)・証跡(何を根拠として示すか)を整理する考え方を体系立てて解説します。あわせて、Microsoft 365の業務データ(Exchange、OneDrive、SharePoint、Teams等)に加え、業務継続の要となるID基盤(Entra ID)についても、障害や侵害で業務停止に至る前提で「どこまで保護し、どう復旧するか」の設計ポイントを扱います。さらにランサムウェア被害後の復旧性を高める観点として、イミュータブル(改ざん・削除されにくい保管)などを含むバックアップ防御の考え方にも触れ、平時から“復旧できる設計と運用”を整える実践的な道筋を提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 経済産業省のセキュリティ対策評価制度にどう対応すべきか〜評価制度に必須なバックアップで抑えるべきポイント、M365/ID保護の重要性とは?〜
15:45~16:00 質疑応答
主催
バラクーダネットワークスジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。