セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

脆弱性管理・バージョン管理・Windows Update・WSUS
ウェビナーアーカイブ
(動画・資料)

いまさら聞けない、脆弱性管理入門

3.9マジセミ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

脆弱性とは

「脆弱性」とは、システムやネットワークに存在する欠陥や弱点のことを指します。 これらは悪意のある者に悪用され、情報漏洩、データ改ざん、サービス運用停止といったセキュリティインシデントを引き起こす可能性があります。 脆弱性はソフトウェアのバグや設定の不備など、様々な要因により生じます。

脆弱性の脅威

脆弱性の存在は企業にとって深刻な危険性をはらんでいます。 これらは悪意のある攻撃者によって悪用され、不正アクセスやデータ漏洩といったセキュリティインシデントを引き起こします。

例えば以下のような事件がありました。

WannaCryランサムウェア攻撃

2017年に全世界で発生した大規模なランサムウェア攻撃です。MicrosoftのWindowsオペレーティングシステムのSMBプロトコルに存在する脆弱性を悪用し、コンピューターのデータを暗号化して身代金を要求する攻撃が行われました。

ハートブリード(Heartbleed)

2014年に発覚したOpenSSLの脆弱性です。安全な通信を保証するためのプロトコルに存在する脆弱性を悪用し、通常は保護されるべき情報を取得することができました。多くのウェブサイトとサーバーが影響を受けました。

ランサムウェア攻撃の起点にされる、VPN機器の脆弱性

その他、最近のランサムウェアの被害は、VPN機器の脆弱性が攻撃の起点になっています。 さらに、「SQLインジェクション」などのアプリケーションの脆弱性を悪用され、情報漏洩するケースも多くあります。

いまさら聞けない脆弱性管理入門

本セミナーではまず、「いまさら聞けない脆弱性管理入門」として、以下の内容について入門解説します。

脆弱性とは?

脆弱性の脅威

どこに脆弱性が潜んでいるのか?

対策の基本

その上で具体的な事例やソリューションを解説

また、それを踏まえた上で、IT企業から具体的な事例やソリューションを紹介、解説致します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:30 いまさら聞けない、脆弱性管理入門

近年、情報システム・セキュリティ関連で最も聞かれた言葉のひとつに「脆弱性(ぜいじゃくせい)」があります。 オープンソースのバージョンがどうだとか、サイバー攻撃の対象になるだとか、ベンダーのパッチをあてろだとか、ものものしい文脈で語られるこの言葉。 案外、対策・対応とセットでクリアに整理し、理解することに追いついていないのではないでしょうか。一口に対応するといっても、いつもいつも「ベンダーパッチのアップデート」だけなのでしょうか。 本講演は、米国大統領令で示された「SBOM」など、この「脆弱性」対応にまつわる情勢に注意を向けつつ、実際の取り組みに役立つ視点と実践に移すことのできるプラクティスを紹介します。

アスタリスク・リサーチ エグゼクティブリサーチャ 岡田良太郎

日本のソフトウェア開発とセキュリティの分野で20年以上の経験を持つリサーチャーであり、アスタリスク・リサーチの代表を務めている。エグゼクティブアドバイザー、セキュリティプラクティショナーとして、企業の生産技術、品質保証、C/PSIRTなどのセキュリティプログラムの実装に従事。消費者向けサービス、ヘルスケアサービス、ソフトウェア開発会社、金融サービス、自動車製造会社、教育機関、政府機関といった多岐にわたる分野で活躍。 OWASPのメンバーであり、OWASP Japanチャプターリーダーの一人。また、OWASP Top 10、SAMM、ASVSなどのプロジェクトの執筆にも貢献。「CISOハンドブック」(技術評論社)の執筆陣にも名を連ねている。CISA、MBA、CSM(Scrum Master) の資格を保有。

15:30~16:00 OSS の脆弱性情報の取得とその管理手法について

ソフトウェアの開発において OSS の利用が非常に多くなっていますが、それに伴って OSS に含まれるさまざまな脆弱性への対応が大きな課題となっています。 この講演では、脆弱性情報に対して理解を含め、脆弱性情報の取得、およびその管理の手法について包括的に説明します。

株式会社グレープシステム 鈴木 勲

16:00~16:30 脆弱性を管理する手法について

近年、脆弱性の悪用が原因によって発生するサイバー攻撃が増加しています。 本セッションでは、サイバー攻撃が行われる背景とともに、脆弱性管理とは具体的に何をする必要があるのかどのように脆弱性を評価する手法があるのかを解説します。

サイバートラスト株式会社 製品担当マネージャ 富田佑実

16:30~17:00 日本の組織が直面する脆弱性管理の課題とその解決策

日本のかなりの組織が、年一回の脆弱性診断でリスクを判定しています。サイバー攻撃は日々起こっており、そのリスク判定は高頻度である必要があります。本公演では、テナブルの実績あるソリューションの概要をご紹介します。

テナブルネットワークセキュリティジャパン株式会社 セキュリティエンジニア 岩下香織

17:00~17:15 質疑応答、クロージング

主催

マジセミ株式会社(プライバシー・ポリシー

協賛

株式会社グレープシステム(プライバシー・ポリシー) サイバートラスト株式会社(プライバシー・ポリシー) テナブルネットワークセキュリティジャパン株式会社(プライバシー・ポリシー

協力

株式会社アスタリスク・リサーチ(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

医療機器メーカー対応必須、IMDRFガイダンス対応は何をすればよいのか? 〜IMDRFガイ...

4.0株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

セキュリティインシデントが相次ぐ医療機関

多くの個人情報を扱っている医療業界はサイバー攻撃の対象となりやすく、被害件数も多いです。 相次ぐセキュリティインシデントを踏まえ、医療分野ではセキュリティ対策の強化が喫緊の課題となっています。

IMDRFガイダンスが導入、1年以内の対応が必要

日本国内では、2023年4月から薬機法にIMDRFのサイバーセキュリティガイダンスの技術基準が取り込まれることになりました。 医療機器メーカーには、経過措置期間である1年以内の対応が求められています。 ですが、ガイダンスへ準拠するために具体的に何をすればよいのかお悩みの方も少なくありません。 複雑で詳細な内容であるために、どのドキュメントを見てどう判断し、どう対応すればいいのかよくわからないといったお声をよくいただきます。

IMDRFガイダンスの概要とSBOMによる脆弱性管理手法を解説

本セミナーでは、IMDRFガイダンスや「医療機器のサイバーセキュリティ導入に関する手引書」の概要と、その中で対応が必要なSBOM対応や、製品ライフサイクル全体の脆弱性管理について、解説します。 具体的な手段として、脆弱性管理クラウド「yamory」を活用した効率的なSBOM対応を紹介する予定です。 医療業界の情報システム担当者やSIer企業、関連企業の方はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~14:45 医療機器メーカー対応必須、IMDRFガイダンス対応は何をすればよいのか?〜IMDRFガイダンスの概要とSBOMによる脆弱性管理手法を解説〜

14:45~15:00 質疑応答

主催

株式会社アシュアード(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

医療機器メーカー対応必須、IMDRFガイダンス対応は何をすればよいのか? 〜IMDRFガイ...

3.9株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

セキュリティインシデントが相次ぐ医療機関

多くの個人情報を扱っている医療業界はサイバー攻撃の対象となりやすく、被害件数も多いです。 相次ぐセキュリティインシデントを踏まえ、医療分野ではセキュリティ対策の強化が喫緊の課題となっています。

IMDRFガイダンスが導入、1年以内の対応が必要

日本国内では、2023年4月から薬機法にIMDRFのサイバーセキュリティガイダンスの技術基準が取り込まれることになりました。 医療機器メーカーには、経過措置期間である1年以内の対応が求められています。 ですが、ガイダンスへ準拠するために具体的に何をすればよいのかお悩みの方も少なくありません。 複雑で詳細な内容であるために、どのドキュメントを見てどう判断し、どう対応すればいいのかよくわからないといったお声をよくいただきます。

IMDRFガイダンスの概要とSBOMによる脆弱性管理手法を解説

本セミナーでは、IMDRFガイダンスや「医療機器のサイバーセキュリティ導入に関する手引書」の概要と、その中で対応が必要なSBOM対応や、製品ライフサイクル全体の脆弱性管理について、解説します。 具体的な手段として、脆弱性管理クラウド「yamory」を活用した効率的なSBOM対応を紹介する予定です。 医療業界の情報システム担当者やSIer企業、関連企業の方はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 医療機器メーカー対応必須、IMDRFガイダンス対応は何をすればよいのか?〜IMDRFガイダンスの概要とSBOMによる脆弱性管理手法を解説〜

13:45~14:00 質疑応答

主催

株式会社アシュアード(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

【再放送】企業規模、業種問わず狙ってくるサイバー攻撃、脆弱性を悪用するセキュリティ脅威にど...

3.9グローバルセキュリティエキスパート株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

本セミナーは3月8日に開催されたセミナーの再演です。

本セミナーは3月8日に開催され、大変ご好評をいただいた同名セミナーの再演となります。 残念ながら前回ご参加いただけなかった皆様のお申込みをお待ちしております!

事業継続に影響するサイバー攻撃が猛威を振るう

世界中で猛威を振るうサイバー攻撃で多くの企業が業種や企業規模を問わず狙われ、その被害が後を絶ちません。その攻撃手法はランサムウェアや標的型攻撃など多種多様です。 また、デジタル・トランスフォメーション(DX)が進展したことで、攻撃対象の範囲が増えているため、攻撃に対する適切な対策が急務の課題となってきました。特に攻撃の侵入口として狙われるのが、企業内に存在する「脆弱性」です。

侵入口として狙われる「脆弱性」、システム内に様々な種類がある

脆弱性は、WebアプリケーションやOS、ミドルウェアなど様々な箇所に潜在しています。システムの設計から実装、運用という開発工程の中で、設計時の予測不足やプログラム上の設計ミスなどによって発生します。サイバー攻撃の侵害リスクを最小限にするためには、定期的な診断による脆弱性有無の把握が欠かせません。

脆弱性対策を怠るとどうなる? 求められる「脆弱性管理」と「セキュリティ人材育成」

システム脆弱性を見過ごすと、サイバー攻撃を受けることで業務システムが止まり、事業停止や信用の失墜、賠償問題など甚大な被害を被ってしまいます。影響は自社だけに留まらず、関係各社も巻き込み事業停止になることも起こり得ます。そうした事態に陥らないためにも、自社システムに潜在する脆弱性を迅速に排除しなければなりません。 脆弱性への対処方法は2つあります。1つは、定期的な脆弱性検証を通じて脆弱性を取り除いていく。もう1つは、セキュリティに配慮されたシステム開発を行う。脆弱性のないセキュアなシステムを構築するためのセキュリティ知見をエンジニアが有するということが対策の1つになります。脆弱性に拝領したセキュアなシステム開発がされることにより、開発期間の短縮、コスト抑止が実現されます。

自社のセキュリティ強化に直結する効率的な方法を解説

本セミナーでは、「脆弱性とは何か?」という基本的内容から、対策を怠ることにより発生するリスクについて解説します。その上で、有効な対策として脆弱性診断サービスやエンジニアがセキュリティスキルを獲得するための教育サービスをご紹介します。甚大な被害をもたらすサイバー攻撃を防ぐため、自社に潜む脆弱性を把握・対処する効率的な方法を知りたい方は、ぜひご参加ください。

講演プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 企業規模、業種問わず狙ってくるサイバー攻撃、脆弱性を悪用するセキュリティ脅威にどう対処すべき?~ 自社のセキュリティ強化に欠かせない「脆弱性管理」「人材教育」の実現方法~

・第一部:概論「サイバー攻撃の実態と被害実例から学ぶ2つの対処方法」 ・第二部:脆弱性検証実施時に抑えておくべきポイントと実行手法 ・第三部:シフトレフトでセキュアなシステム開発を実現するセキュリティ技術教育

11:45~12:00 質疑応答、クロージング

主催

グローバルセキュリティエキスパート株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

日本でも必須となる「SBOM」、どう対応すればよいのか? 〜効率的にSBOM対応し、脆弱性...

3.9株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

ソフトウェアの脆弱性対策として、対応迫られる「SBOM」

ソフトウェアの脆弱性を狙ったサイバー攻撃被害が増加している昨今、特定のソフトウェアに含まれるコンポーネントや依存関係、ライセンスの種類などをリスト化した「SBOM(ソフトウェア部品表)」の重要性が増しています。 米国では既に必須化・標準化の動きが始まっており、日本企業も対応を迫られるようになってきています。

具体的にどんな取り組みが必要なのか?課題は何か?

SBOM対応が必要とは言うものの、 「そもそもSBOMとは何なのか?」 「具体的なアクションとして何が必要なのか?」 「対応する上でクリアしなければならない課題は何か?」 などがよくわからず、まだ動き出せていない企業も多いことと思います。

SBOM対応に求められる脆弱性管理を手動で行うのは非現実的

また、何かソリューションが必要なのか?とお考えの方もいらっしゃるかもしれませんが、SBOM対応ではソフトウェアやセキュリティ、脆弱性に関するアップデート情報の監視や管理台帳の更新などが必要となるため、これらを手動で行うのは非現実的と言わざるを得ません。 事実、毎月45 人日もの稼働をかけて手動で OSS 管理台帳を作っていた事例もあります。

SBOMの概要や課題、具体的な対応策について解説

本セミナーでは、SBOMの概要と重要性、課題について説明し、アシュアード社が提供する脆弱性管理クラウド「yamory」を活用した効率的なSBOM対応を紹介する予定です。 SBOM対応が求められているが、具体的に何をしてよいかわからないとお悩みのセキュリティ担当や開発担当、品質保証部門の方はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 日本でも必須となる「SBOM」、どう対応すればよいのか?〜効率的にSBOM対応し、脆弱性管理の工数を大幅削減する方法〜

13:45~14:00 質疑応答

主催

株式会社アシュアード(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

企業規模、業種問わず狙ってくるサイバー攻撃、脆弱性を悪用するセキュリティ脅威にどう対処すべ...

3.9グローバルセキュリティエキスパート株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

事業継続に影響するサイバー攻撃が猛威を振るう

世界中で猛威を振るうサイバー攻撃で多くの企業が業種や企業規模を問わず狙われ、その被害が後を絶ちません。その攻撃手法はランサムウェアや標的型攻撃など多種多様です。 また、デジタル・トランスフォメーション(DX)が進展したことで、攻撃対象の範囲が増えているため、攻撃に対する適切な対策が急務の課題となってきました。特に攻撃の侵入口として狙われるのが、企業内に存在する「脆弱性」です。

侵入口として狙われる「脆弱性」、システム内に様々な種類がある

脆弱性は、WebアプリケーションやOS、ミドルウェアなど様々な箇所に潜在しています。システムの設計から実装、運用という開発工程の中で、設計時の予測不足やプログラム上の設計ミスなどによって発生します。サイバー攻撃の侵害リスクを最小限にするためには、定期的な診断による脆弱性有無の把握が欠かせません。

脆弱性対策を怠るとどうなる? 求められる「脆弱性管理」と「セキュリティ人材育成」

システム脆弱性を見過ごすと、サイバー攻撃を受けることで業務システムが止まり、事業停止や信用の失墜、賠償問題など甚大な被害を被ってしまいます。影響は自社だけに留まらず、関係各社も巻き込み事業停止になることも起こり得ます。そうした事態に陥らないためにも、自社システムに潜在する脆弱性を迅速に排除しなければなりません。 脆弱性への対処方法は2つあります。1つは、定期的な脆弱性検証を通じて脆弱性を取り除いていく。もう1つは、セキュリティに配慮されたシステム開発を行う。脆弱性のないセキュアなシステムを構築するためのセキュリティ知見をエンジニアが有するということが対策の1つになります。脆弱性に拝領したセキュアなシステム開発がされることにより、開発期間の短縮、コスト抑止が実現されます。

自社のセキュリティ強化に直結する効率的な方法を解説

本セミナーでは、「脆弱性とは何か?」という基本的内容から、対策を怠ることにより発生するリスクについて解説します。その上で、有効な対策として脆弱性診断サービスやエンジニアがセキュリティスキルを獲得するための教育サービスをご紹介します。甚大な被害をもたらすサイバー攻撃を防ぐため、自社に潜む脆弱性を把握・対処する効率的な方法を知りたい方は、ぜひご参加ください。

講演プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 企業規模、業種問わず狙ってくるサイバー攻撃、脆弱性を悪用するセキュリティ脅威にどう対処すべき?~ 自社のセキュリティ強化に欠かせない「脆弱性管理」「人材教育」の実現方法~

・第一部:概論「サイバー攻撃の実態と被害実例から学ぶ2つの対処方法」 ・第二部:脆弱性検証実施時に抑えておくべきポイントと実行手法 ・第三部:シフトレフトでセキュアなシステム開発を実現するセキュリティ技術教育

11:45~12:00 質疑応答、クロージング

主催

グローバルセキュリティエキスパート株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

セキュリティ対策の第一歩「脆弱性診断サービス」、その選定基準は? ~セキュリティ専門企業が...

4.0ペンタセキュリティシステムズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

セキュリティ脅威は他人事ではない。企業側に求められるサイバー対策

昨今様々なセキュリティ脅威が身近に迫っており、サプライチェーン等企業間の取引や連携にあたっては、取引先のセキュリティ対策が十分に行われているかを気にする企業が増えています。企業自らのイメージと信頼を守るのはもちろん、取引先や顧客を守るためのセキュリティ対策は必須となっています。

セキュリティの第一歩・リスクを認識する脆弱性診断サービス、その在り方は?

企業Webサイトのサイバーセキュリティリスク回避のために、自社環境の不備を把握し、脅威を認識する「脆弱性診断サービス」を探している企業も増えています。しかし、数あるサービスからどのような基準で選定すべきか、そして診断後の対策や最新の脆弱性対応を含めてセキュリティ運用の課題に対して、全サイクルを管理して持続的な対策が取れず、お悩みの方も多くいらっしゃいます。

セキュリティ専門企業が提案する脆弱性診断のポイントと4Stepで実現できるWebセキュリティをご紹介

本セミナーでは、「脆弱性診断サービス」をどのように選定すべきかをテーマに、世界ではスタンダードとなりつつある「サイバー脅威の事前対応」へのパラダイム変革を読み解きながら、今必要とされる「Cloudbric脆弱性診断サービス」と持続的なセキュリティ対策についてご紹介します。 脆弱性診断をお探しの方、診断後の対策と対応、取引先からセキュリティ対策を求められてどのように対応すべきかお悩みの方等は是非本セミナーにご参加ください。 ※Cloudbric脆弱性診断サービスは、2023年2月より開始予定の新サービスです。

講演プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:30 サイバー脅威対応のパラダイム変革と脆弱性診断サービスの在り方は?~Cloudbric脆弱性診断サービスのご紹介~

15:30~15:45 セキュリティ専門企業が提案する、4Stepで実現するセキュリティ対策のご提案~企業価値を守るリスク認識から対策・運用までをCloudbricひとつで~

15:45~16:00 質疑応答

主催

ペンタセキュリティシステムズ株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

脆弱性を狙うサイバー攻撃の実態、攻撃者に悪用させないために最低限実施すべきこと ~(参加特...

3.9株式会社NSD

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

脆弱性を狙うサイバー攻撃が深刻化、相次ぐ被害事例

とどまることを知らないサイバー攻撃の中でも、特に深刻な被害をもたらしているのが「製品やサービスに含まれる、セキュリティ上の弱点である「脆弱性」を狙った攻撃です。 完全に脆弱性のない製品やサービスを開発することは非常に難しいため、内在していた脆弱性が後々発見されたり、技術や環境の変化に伴って新たに顕在化したりする場合もあります。

脆弱性をつかれると実際、どうなるの? 攻撃者が狙うポイント、悪用を許さないポイント

脆弱性は、ネットワークやOS、ミドルウェア・アプリケーションなどさまざまなソフトウェアに存在します。 そうした脆弱性が存在したままで第三者に悪用されてしまうと、外部からの不正アクセスや機密情報の漏えい、ウイルス感染などによる深刻な被害にあってしまう可能性が高いです。 ただ、攻撃者に悪用される脆弱性があるWebサイトやアプリケーションがある一方で、一定以上のセキュリティ対策がなされたサービスを攻撃者が攻撃成功率の低さから毛嫌いしたり、攻撃を後回しにすることもあります。

「攻撃は止まらない」脆弱性診断を実施した方が良い理由

脆弱性を悪用した攻撃を防ぐには、脆弱性を理解した上で適切に対策・ケアする必要があります。 そこで診断対象の脆弱性を検出・可視化し適切な対策を打つために必要となるのが「脆弱性診断」です。 ハッカーや攻撃者が作成したツールやハッカー自身の攻撃に対して、リスク低下や被害の軽減を検討するために有効な手段の一つとなります。

【参加特典】企業・組織のWebサイトの脆弱性に関する簡易調査

本セミナーでは、自身も現場の最前線で活動を続ける中でホワイトハッカー育成やサイバーセキュリティの第一人者として、各種取材や講演活動を展開するレオンテクノロジーの代表取締役社長を務める守井 浩司氏が登壇。脆弱性診断がどのようにシステムや機器、顧客情報の保護やシステムの悪用防止などに役立つかを分かりやすく解説します。 また、参加特典として、申込された方の企業・組織のWebサイトにおける脆弱性に関する簡易調査も実施し、セミナー内で参加組織のセキュリティ状況を総括いたします。さらに調査結果を知りたい方への個別案内、脆弱性診断の特別プランなども予定。自社の脆弱性対策に不安を覚えている方は、ぜひご参加ください。

講演プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 脆弱性を狙うサイバー攻撃の実態、攻撃者に悪用させないために最低限実施すべきこと

 株式会社レオンテクノロジー 代表取締役社長 守井 浩司氏

1981年、京都府生まれ。2005年3月に株式会社レオンテクノロジーを設立。各種サイバーセキュリティ事業を展開。自身も現場の最前線にて活動を続ける傍ら、ホワイトハッカー育成やサイバーセキュリティの第一人者として、各種取材や講演活動を通じて、セキュリティに関する啓蒙活動に注力。

11:45~12:00 質疑応答

主催

株式会社NSD(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

今、知っておくべきサイバー攻撃の実態 ~一番危険なセキュリティリスクは何なのか?~

4.2株式会社アシスト

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

IPAの「情報セキュリティ10大脅威」に見る、サイバー攻撃の傾向

IPA(独立行政法人 情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威(組織編)」では、前年度に続き1位が「ランサムウェアによる被害」、2位が「標的型攻撃による機密情報の窃取」となりました。実際にそれらの被害に遭った事例が後を絶ちません。 また、4位「テレワーク等のニューノーマルな働き方を狙った攻撃」や、 6位「脆弱性対策情報の公開に伴う悪用増加」といった具体的な手法もランクインしています。

VPNやActive Directoryに潜む、重大な落とし穴

実際に被害に遭った事例を確認すると、VPN機器の脆弱性を狙ったり、また、そこから「Active Directory」に対するサイバー攻撃を仕掛ける攻撃が増えてることは事実です。 例えば、以下のような脆弱性を狙うケースが考えられます。 ・「管理者権限が奪える」脆弱性 ・「パスワードが盗まれる脆弱性」と「多要素認証を無効化できる脆弱性」の組み合わせ 特に、大規模な情報流出にもつながりやすい「Active Directory」の設定不備や不適切な管理は、重大な落とし穴となり得りえます。

包括的なセキュリティ対策に必要不可欠な最新情報を解説

完全に侵入を防ぐことが困難な状況で、いま一番危険なセキュリティリスクとは一体何なのでしょうか。 本セミナーでは「複雑化するシステム環境のセキュリティ対策をどう優先づけるか」「まず何を実行すればいいのか」とお悩みのシステム運用・セキュリティ部門の方に対して、最新のサイバー攻撃事例を紹介しながら具体的な解決策を提示いたします。 本当に優先すべきセキュリティ対策へのヒントを得たい方は、ぜひご参加ください。

講演プログラム

15:45~16:00 受付

16:00~16:05 オープニング(マジセミ)

16:05~16:45 今、知っておくべきサイバー攻撃の実態 ~一番危険なセキュリティリスクは何なのか?~

16:45~16:55 質疑応答

主催

株式会社アシスト(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る