情報セキュリティ
最新&人気ウェビナー
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/04/21(火)
-
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは...
2026/04/21(火)
-
脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
2026/04/21(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/04/21(火)
-
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断でき...
2026/04/22(水)
-
【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこか...
2026/04/22(水)
-
【再放送】既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VP...
2026/04/23(木)
-
迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から...
2026/04/23(木)
-
【販売店様向け】ランサムウェア対策でバックアップ改ざん防止需要が増加。設計...
2026/04/23(木)
-
【製造業向け】設備・装置に組み込まれた産業用PCの停止にどう備えるべきか?...
2026/04/23(木)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/04/24(金)
-
フォロー用データ項目設定の確認
2026/04/25(土)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/05/11(月)
-
「セキュリティちゃんとしておいて」と言われた方へ-Web診断入門 |予算内...
2026/05/13(水)
-
【金融機関・情シス向け】業務をクラウド移行したいが安全な進め方が分からない...
2026/05/13(水)
-
リモートアクセス時の接続許可、端末状態まで見ていますか ~ウイルス対策・...
2026/05/15(金)
-
小人数情シスでも守れる、Microsoft 365のランサムウェア対策とは...
2026/05/19(火)
-
増え続けるランサムウェア被害、限られた予算でどこまで守る?脆弱性対策優先順...
2026/05/19(火)
-
AIで巧妙化する標的型/CEO詐欺メール対策が情シスの運用負荷に ~低コス...
2026/05/20(水)
-
【エンドユーザ企業向】AI活用の実態、機密情報をAIサービスに入力していま...
2026/05/22(金)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
DMARCは「p=rejectがゴール」ではない 〜危険なp=none放置/即rejectを...
4.1 Hornetsecurity株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
DMARCは「導入すれば安心」ではない
DMARCは、なりすまし対策として有効な一方で、「DMARCレコードを入れて終わり」ではありません。p=noneのままでもリスクは残り、rejectへ上げればゴールとも言い切れない――DMARCは“導入”ではなく、“判断と運用”が問われる対策です。メールの送信経路や利用サービスは企業ごとに異なり、しかも時間とともに変化していきます。転送や外部配信サービス、委託配信、複数ドメイン運用などの条件が重なると、想定外に正規メールまで届かない事象が起こる可能性があります。実際に、DMARC強化を進めた結果、重要な通知や顧客対応メールが届かないことに後から気づくケースも珍しくありません。なりすまし対策を強化したつもりが業務に影響を及ぼす――DMARC運用で避けたいのは、こうした「強化の副作用」です。
「rejectが正解」とは限らず、判断が止まる
DMARC導入後に多いのは、p=none/quarantine/rejectのどれが自社に適切かを根拠付きで決められず、運用が止まってしまうパターンです。p=rejectを“唯一の正解”として一気に上げると正規メール不達のリスクが気になり、逆に不安からp=noneのまま据え置くと、なりすまし対策としての効果が頭打ちになります。さらに、転送・外部サービス追加・配信経路変更などにより、昨日まで問題なかった設定が今日は問題になることもあります。DMARCは「一度決めたら終わり」ではなく、状況を観測・分析しながら「変える/維持する」を判断し続ける必要があります。重要なのは、「何となくp=none」でも「絶対p=reject」でもなく、理由と根拠を持ってポリシーを選択できる状態です。しかし実際には、DMARCレポートを受信していても分析できないために優先順位を決められず、判断材料として活用できていないケースが少なくありません。設定が形骸化し、リスクの見逃しや判断の先送りにつながってしまうのです。
レポート解析で「変える/維持する」を見極める
本セミナーでは、「p=rejectが唯一の正解」という単純化を避け、DMARCレポートを根拠に“自社にとって”どこまで強化できるかを判断する考え方を整理します。誰が自社ドメインで送っているのか(正規・未承認・設定ミスの可能性)、認証結果がどう分布しているのか、どの送信が業務影響に直結しやすいのかといった観点でレポートを分析し、段階的に方針を決める手順を解説します。転送や外部配信が関わる環境では、p=rejectへ上げる判断だけでなく、あえて据え置く判断が合理的なケースもあります。重要なのは、「適当にp=none」ではなく、根拠を持って「変える/維持する」を選べる状態にすることです。DMARCレポートは膨大かつ複雑であり、継続的に読み解き判断材料として活用するのは容易ではありません。本セミナーでは、DMARCを“導入の話”から“運用と判断の話”へ引き上げ、正規メール不達の事故を避けながら、なりすまし対策としての効果を着実に高めるための視点・材料・進め方を、実務目線で整理します。すでにDMARCを導入済みの企業様にもおすすめの内容です。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 DMARCは「p=rejectがゴール」ではない〜危険なp=none放置/即rejectを避ける、レポート分析の第一歩〜
15:45~16:00 質疑応答
主催
Hornetsecurity株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
不正アクセス被害を経験したSIerが語る、実践的セキュリティ対策 ~被害を最小限に抑える特権...
3.6 デジタルテクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
発覚から復旧まで ー 現場では何が起きたのか
不正アクセス被害やランサムウェア被害は、いまや業種・規模を問わず現実的な経営リスクとなっています。本セミナーでは、実際に不正アクセス被害を経験したSIer企業が登壇します。異変の発覚から復旧対応までの対応の流れをお話し、現場で直面した課題とそこから得られた教訓をリアルにお伝えします。
攻撃を受けて分かった ”最低限守るべきもの”
実際に被害にあった企業が痛感したのは、「守るべき対象は明確だった」という事実です。 ・認証基盤である【Active Directory (AD)】 ・復旧の生命線となる【バックアップサーバー】 ・状況把握の鍵となる【ログ (証跡)】 なぜこれらを優先的に保護すべきなのかを整理し、セキュリティ対策の必要性について解説します。
被害を最小限に抑える ”特権ID保護”と”SIEM活用”の要点解説
本セミナーでは、企業が体験した実際の事例を踏まえ、被害拡大を防ぐために、あらゆる企業が優先して取り組むべき対策を解説します。実務に即した観点から、サーバーやログ、バックアップをどのように守るべきかを整理。さらに、サイバー攻撃の最後の砦ともいえる「特権ID」の保護方法と、ツールを活用した特権ID管理のベストプラクティスを紹介します。あわせて、攻撃の証跡となるログの収集・保存・可視化の仕組みづくりについても具体的にお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 不正アクセス被害を経験したSIerが語る、実践的セキュリティ対策 ~被害を最小限に抑える特権ID管理とSIEM活用の現実解~
12:45~13:00 質疑応答
主催・共催
デジタルテクノロジー株式会社(プライバシーポリシー)
ゾーホージャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
オンプレWebがSAML非対応でSSO/MFAの統一が進まない ~トラストコネクトで、オンプ...
3.5 NTTドコモビジネス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレWebシステムの継続やハイブリッド環境における統合認証のネック
オンプレミスで稼働してきたWebシステムを継続しながら、SaaSやクラウド基盤も併用する「ハイブリッド環境」は多くの企業で当たり前になりました。一方で認証は、クラウド側はSAML連携を前提にSSOやMFAの統一が進むのに対し、オンプレWeb側はレガシーな方式のまま残り、環境ごとにログイン体験やセキュリティ強度がばらつくケースが少なくありません。利便性と統制の両立を図るうえで、オンプレとクラウドを分断せずに“同じ方針で”認証を設計できることが、運用負荷とリスクを下げる鍵になっています。
SAML非対応で、SSOとMFAを統一できない
しかし現場では、オンプレWebがSAML非対応であることが障壁となり、クラウドで整えたSSO/MFAの仕組みを横展開できないままになりがちです。個別にMFAを導入しても、ユーザーや管理者の負担が増え、運用ルールが複雑化します。 また、アカウント管理や権限変更の手続きがシステムごとに分かれると、退職・異動時の反映遅延や権限残存といったリスクが生じやすくなります。 結果として、利便性向上の取り組みが進まないだけでなく、統一的なセキュリティポリシーを徹底できず、監査対応や運用改善も回りにくくなります。
オンプレWeb/クラウドSAMLを束ねるハイブリッド統合設計を紹介
本セミナーでは、オンプレWebがSAML非対応のまま残ることでSSO/MFAの統一が進まず、運用が複雑化してしまうという課題に対して、現実的に統合を前進させるための考え方を整理します。 ポイントは、クラウド側のSAML連携を活かしつつ、オンプレWebも含めた認証の一元管理をめざし、SSO/MFAを「同じ方針」で適用できる状態へ段階的に近づけることです。その実現手段の一つとしてNTTドコモビジネス提供サービスの「トラストコネクト」を活用し、どのような設計方針で適用範囲を決め、無理なく運用へ落とし込むべきかを解説します。また、想定される課題への対処事例も紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 オンプレWebがSAML非対応でSSO/MFAの統一が進まない~トラストコネクトで、オンプレWebとクラウドSAMLを統合~
10:45~11:00 質疑応答
主催
NTTドコモビジネス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】多様なネットワーク環境に必要不可欠な「統一的な可視化・管理」を実現するには? ~【...
4.0 KIS Security株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年05月15日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
複雑化する企業・組織のネットワーク環境を狙う、多様なサイバー脅威
近年、リモートワークの普及により、企業環境や働き方は急速に変化しています。それに伴い、企業ネットワークもオンプレミスとクラウドを組み合わせたハイブリッド構成へと複雑化・多様化しています。 このような状況では、サプライチェーンを含む広範な対象がサイバー攻撃のリスクにさらされます。また、柔軟なネットワーク運用が求められる中で、セキュリティ設計や設定の変更頻度が増加し、短時間での対応が求められる場面も増えています。その結果、設定ミス(ミスコンフィグ)が発生しやすくなり、攻撃者の侵入経路となる危険性が高まります。 特に大規模な企業・組織では、複数ベンダー製品が混在するネットワーク環境が一般的であり、複数ベンダーのファイアウォール(FW)間でフィルタリングルールの設定やルールの監査精度に差があると、セキュリティホールが生まれ、複雑な環境に乗じたサイバー脅威のリスクが一層深刻化してしまいます。
マルチベンダー構成が招く大規模ネットワーク監視・運用にまつわる様々な課題
複数ベンダーのFWを拠点ごとに運用する大規模ネットワークでは、監視・運用に多くの課題が存在します。手動で行われるポリシーレビューは正確性の証明が難しく、変更作業の確実な反映や履歴の追跡も困難です。さらに、シャドウルールや未使用ルール、冗長な設定の検出が難しい上、ポリシー間の相関分析も非効率です。 また昨今、厳格化が求められているコンプライアンスの観点では「NIST」や「PCI-DSS」などの各種標準だけではなく、企業独自コンプライアンスルールに対するアセスメントが非常に重要であり、監査報告の作成にも多大な手間がかかります。 加えて、特定製品に詳しい人材の高齢化や属人化、人材不足も多くの現場で課題となっており、安定した運用体制の構築が求められています。
IT環境全体の完全な可視化・管理を実現、セキュリティポリシー関連リスクを最小化する方法を解説
ますます複雑化するネットワーク環境において、運用・管理負荷やセキュリティポリシー関連リスクを最小化するにはどうすればのよいのでしょうか。 本セミナーは、複雑で大規模なネットワーク環境の運用に課題を抱えられている企業・組織の情報システム部門やインフラ/ネットワーク運用、セキュリティ運用の担当者を対象に開催します。ネットワーク監視・運用にまつわる様々な課題を整理するとともに、その解決策として、米国FIREMON社が提供するマルチベンダーFW対応運用管理ソリューション「FireMon」をご提案します。また、世界各国1700社以上の企業・官公庁に導入されているFireMonが備える機能の特長と併せて、より効果的に活用する方法を国内販売代理店であるKIS Securityが解説します。 「ハイブリッド環境における複数のベンダーのFWやスイッチ、ルータなどのACLを一元管理したい」「ネットワーク環境での自社コンプライアンスアセスメントを実現したい」「セキュリティポリシー関連のリスクを最小限に抑えたい」という方は、ぜひご参加ください。
講演プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 多様なネットワーク環境に必要不可欠な「統一的な可視化・管理」を実現するには? ~【大規模組織向け】マルチベンダーFW管理負荷を最小化し、セキュリティを強化する方法を解説~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
KIS Security株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
どうすればセキュリティ教育は意識向上につながるのか ~「サプライチェーン強化に向けたセキュリ...
4.3 KnowBe4 Japan合同会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「サプライチェーン強化に向けたセキュリティ対策評価制度」の全体像と策定の背景
本セクションでは、経済産業省が主導する「サプライチェーン強化に向けたセキュリティ対策評価制度」の目的と、企業が把握しておくべき骨子をわかりやすく解説します。 制度の全体像を整理するとともに、なぜ今、既存のガイドラインに加えてこの新たな評価の仕組みが必要とされているのか。その背景にあるビジネス環境の変化と、評価項目に盛り込まれた意図を紐解きます。
逆効果なセキュリティ教育の罠:形式的なトレーニングが組織の壁を作る理由
評価制度の重要項目である「意識向上とトレーニング」を形骸化させないことが重要です。 多くの企業で行われる「年1回の画一的なeラーニング」や「抜き打ちメール訓練」は、時に従業員の反発を招くリスクを孕んでいます。こうした心理的拒絶は、報告の遅れや隠蔽を誘発し、組織の脆弱性を深めかねません。 また、サプライチェーンがグローバルに広がる中、海外拠点や外国籍の従業員に対する教育も避けては通れない課題です。言語の壁や文化的な背景の違いを考慮しない教育は、メッセージが正しく伝わらず、ガバナンスの空白地帯を生んでしまいます。 「評価を通すためのアリバイ作り」から脱却し、現場が納得感を持って動く教育設計と、多様な環境に適応するグローバルな啓発活動が求められています。
“止まったら終わり”の現場を守るために、全社で意識を揃え行動変容を起こすヒューマンリスク管理
本セミナーでは、情シスに負荷が集中しがちな教育・訓練を、制度対応や実施回数の達成で終わらせず、経営・各部門・従業員が同じ目的意識を持って“止めないための行動”を継続できる状態へ転換する考え方を解説します。 「システムが止まることが最大の恐怖」という事業インパクトを起点に、教育を“やらされ仕事”から“自分ごと”へ変え、組織として当事者意識を揃えることで、形骸化やマンネリを防ぎ、最新の脅威に合わせて意識を更新し続ける土台をつくります。また、部門・拠点をまたいでもメッセージがぶれない伝え方や、経営に説明できる指標で効果を示しながら推進するポイントを整理し、「何をしてよいのか分からない」状態から前進するための道筋を提示します。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 どうすればセキュリティ教育は意識向上につながるのか~「サプライチェーン強化に向けたセキュリティ対策評価制度」が求める真の意識向上とは~
12:45~13:00 質疑応答
主催
KnowBe4 Japan合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【500名以上の企業向け】EDR中心の端末検知だけでは分からない、すり抜け予兆の見逃し ~次...
4.3 ラピッドセブン・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、500名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
ランサム攻撃による侵害常態化で能動的なセキュリティ運用
が経営課題に
ランサムウェアをはじめ攻撃は高度化・多様化し、侵害は「起きない前提」ではなく「起きる前提」で備える時代になりました。従業員500名以上の企業では拠点・クラウド・SaaS・ネットワーク機器などIT環境が複雑化し、個々のツールの検知結果だけでは全体像を捉えにくくなっています。結果として、環境全体を俯瞰し、断片的な予兆を一つの攻撃の流れとして繋ぎ合わせることで、深刻な被害に至る前の『より早いフェーズ』で脅威を封じ込める運用設計そのものが、事業継続と説明責任の観点から重要度を増しています
EDR中心監視では環境全体を俯瞰できず、兆候がつながらない
多くの組織でEDRは導入されつつありますが、端末の検知を起点にした監視設計では、ネットワークや認証、クラウドなど周辺のイベントと結び付けて「攻撃の流れ」として把握しづらく、すり抜け攻撃の予兆を取りこぼすリスクが残ります。さらにアラートが増えるほど優先順位付けや一次調査に工数が吸われ、夜間休日や海外拠点を含む24/365の監視継続が難しくなり、「導入したのに活かしきれない」「複数サービスの重複でコストが膨らむ」という運用課題に直結します。
次世代SIEMベースMDRで断片的な予兆を一つの攻撃の流れとしてつなぎ合わせる
本セミナーでは、EDR中心の端末検知だけに依存せず、SIEMを核にネットワーク等を含む“環境全体”のログを相関分析して、攻撃の流れを可視化する実践ポイントを解説します。Rapid7のSOCが24時間体制で監視・検知・対応を支援することで、既存の導入済みツールを最大限有効活用し、微かな兆候から重要なインシデントを見落としません。一方で過検知や誤検知の排除を実現し、検知からインシデント対応までを並列に実施することで省力化と対応を迅速化します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:50 EDR中心の端末検知だけでは分からない、すり抜け予兆の見逃し~次世代SIEMベースMDRで環境全体を相関分析し、攻撃の流れを可視化する方法~
登壇者 ラピッドセブン・ジャパン株式会社 最高技術責任者, CISSP, CISA 古川 勝也 ラピッドセブン・ジャパン株式会社 シニアセキュリティソリューションエンジニア, CISM, CEH, MBA 小林 凌真
11:50~12:00 質疑応答
主催
ラピッドセブン・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDoperation EP...
3.8 NTTテクノクロス株式会社
本セミナーはWebセミナーです
本セミナーは、2025年11月28日(金)に開催したセミナーと同じ講演内容を含んでおります。
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「セキュリティ対策はしていたはずだった」それでも、なぜ被害は防げなかったのか──。
ランサムウェア対策を講じていた企業が、なぜ被害を防げなかったのか。 その分岐点の多くは、侵入後の“特権の悪用”にあります。 近年の被害事例では、侵入そのものよりも、侵入後に特権アカウントを奪取され、被害が一気に拡大するケースが増えています。 ・常時有効な特権アカウント ・使われていないのに残り続けるアカウント ・実態が把握しきれていない管理者権限 攻撃者はこれらを足掛かりに水平移動し、サーバや機密情報へと到達します。 リモートワークやクラウド活用が進む現在、境界防御だけでは守り切れない時代に突入しています。 今求められているのは、「侵入させない」対策に加え、侵入されても拡大させない仕組み――すなわち“ゼロ特権”という考え方です。
特権を外せば安全。しかし業務が止まる?
エンドポイントの最小特権化を検討する企業は増えています。 しかし現場では、 ・アプリのインストールや更新が滞る ・設定変更のたびに申請・承認が必要 ・情シス部門の負荷が急増する といった課題に直面し、「安全性」と「利便性」の両立が難しいのが実情です。 “安全のために業務が止まる”――本当にそれしか選択肢はないのでしょうか。 本セミナーでは、実際のランサムウェア被害事例をもとに、「なぜ防げなかったのか」「どこが分岐点だったのか」を特権リスクの視点から具体的に解説。 そのうえで、Endpoint Privilege Management(EPM)により、業務を止めずに特権をコントロールする現実的な方法をご紹介します。
「iDoperation EPM Cloud」で実現するゼロ特権運用
本セッションでは、 ・ゼロ特権という防御アプローチ ・エンドポイント特権管理の具体的な実装ポイント ・「iDoperation EPM Cloud」の活用デモ を通じて、安全性と業務効率を両立する実践的な対策像をお伝えします。
▼こんな方におすすめ
・ランサムウェアによる被害拡大が怖い ・どの端末に管理者権限があるのか、十分に把握できていない ・常時管理者権限の見直しを検討している
侵入は防ぎきれない時代。 被害を拡大させないための“鍵”は、特権管理にあります。 ぜひ本セミナーで、自社のエンドポイント対策を見直すヒントをお持ち帰りください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権”~「iDoperation EPM Cloud」で実現する、安全性と利便性の両立~
14:45~15:00 質疑応答
主催
NTTテクノクロス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクとは ~脆弱...
3.7 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
開発現場でAIコーディング普及、しかし脆弱性混入リスクが増加しIPAも警鐘を鳴らす
近年、開発現場でのAIコーディングツール活用が急速に普及し、開発効率は大幅に向上しています。一方で、AIが生成したコードには予期しない脆弱性が混入するリスクがあり、IPA(情報処理推進機構)が発表した「情報セキュリティ10大脅威 2025」でも、このリスクが新たな脅威として警鐘を鳴らしています。従来の開発手法に加え、AI生成コードの検証という新たな課題が生まれ、脆弱性診断の重要性はこれまで以上に高まっています。
生成AI時代でも“変わらない対策”と“見直すべき対策”
AI生成コードの活用が進む一方で、多くの企業では「生成AIが出力したコードをどう評価すべきか」というリテラシーが浸透しておらず、使う側の判断力が問われています。AI生成コードは一見正常に動作しても脆弱性を含む可能性があり、従来のレビュー基準だけでは見落としが発生します。さらに開発スピードが飛躍的に向上する一方でレビュー体制が追いつかず、レビュワーの負担増大によりレビューが形骸化し、潜在的なセキュリティホールが見過ごされるケースが増加しています。だからこそ、内部レビューだけでは限界があり、攻撃者視点で検証できる専門家による脆弱性診断が不可欠です。本セミナーでは、不変の対策原則と見直すべきレビュー体制を整理し、「どの範囲を優先して診断すべきか」「自動ツールと手動診断の使い分け」といった実践的な判断基準を解説します。
防衛省採用レベルの診断技術、国際CTF日本トップの専門家が診断から再診断まで完全支援
本セミナーでは、GMOサイバーセキュリティ byイエラエ株式会社が提供する、防衛省にも採用されているレベルの高度な診断技術と、国際的なセキュリティ競技大会(CTF)で日本トップクラスの実績を持つ専門家チームによる脆弱性診断サービスをご紹介します。ホワイトハッカーが実際の攻撃手法を用いて手動で診断を実施し、自動ツールでは検出できない複雑な脆弱性まで発見。詳細な報告書で具体的な対策方法を提示し、対策実施後の再診断まで一貫してサポートする実践的なアプローチを解説します。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクとは~脆弱性が発生するポイント解説と、診断の重要性~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
脆弱性診断は実施しているものの、守る順番が決められない情シスの悩み ~リスクベースで重要資産...
3.6 ニッセイ情報テクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
脆弱性診断は当たり前の時代、求められるのは「守る順番」の判断
サイバー攻撃の高度化・巧妙化を背景に、多くの企業で脆弱性診断の実施は当たり前の取り組みとなっています。 定期的に診断を行い、レポートとして多数の脆弱性指摘を受け取っている企業も少なくありません。 一方で、その結果を前に「では、何から対応すべきなのか」「本当に守るべきものは何か」を判断できずにいるケースが多く見られます。 すべての脆弱性に対応することは、現実的ではありません。限られた人材・工数・予算の中で、どの資産を優先的に守るべきか、 どの脅威が実際にリスクとなるのかを見極める判断が、いま情シス・セキュリティ担当者に強く求められています。
大量の脆弱性を前に、リスクベースの判断ができない現場の実態
診断結果として多くの指摘が並ぶものの、それぞれの脆弱性が「実際に攻撃につながるのか」「重要な資産に影響するのか」が 分からず、対応の優先順位を決めきれない――こうした状況に心当たりはないでしょうか。 重要な資産がどこにあり、どの経路で狙われる可能性があるのかが可視化されていないため、判断はCVSSスコアが高い脆弱性を 対処するという判断に陥りがちです。 その結果、対応が後手に回ったり、すべてを守ろうとして現場が疲弊したりするケースも少なくありません。 攻撃者はCVSSスコアが高い脆弱性のみを悪用するのではなく、様々な脆弱性を突くことで攻撃の成功確率の高さを探索しており、 CVSSスコアは必ずしも防御の指標にはなりません。 脆弱性診断は実施しているものの、リスクベースでの判断に落とし込めず、対策が形骸化してしまう ――これが多くの現場で起きている実態です。
AI駆動型ペネトレーションソリューション「RidgeBot」による、オフェンス型セキィリティ検証の有用性
近年、サイバー攻撃はAI化によって速度・規模・精度が飛躍的に向上するとともに効率化しており、従来の守り中心の対策だけでは 対応が難しくなっています。 こうした時勢の中、「攻撃者の視点で自社を検証する」オフェンス型の対策として、ペネトレーションテストの重要性が高まっています。 本ウェビナーでは、AIを活用して攻撃プロセスを自動化するAI駆動型ペネトレーションソリューション「RidgeBot」 をご紹介します。 RidgeBotは、攻撃チェーンを再現しながらリスクを可視化し、リスクベースアプローチによる効率的な優先度判断を支援するソリューションです。 また、RidgeBotを活用したペネトレーションサービスの実施方法や活用ポイントについてもご案内します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:40 ① 株式会社ブロード 脆弱性診断の次に何をすべきか —AI駆動型ペネトレーション「RidgeBot」で実現する次世代リスク評価—
10:40~10:50 ② ニッセイ情報テクノロジー株式会社 -NISSAY ITペネトレーションサービスのご紹介-
10:50~11:00 質疑応答
主催・共催
ニッセイ情報テクノロジー株式会社(プライバシーポリシー)
株式会社ブロード(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。