セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

脆弱性管理・バージョン管理・Windows Update・WSUS
最新&人気ウェビナー

脆弱性管理・バージョン管理・Windows Update・WSUS
ウェビナーアーカイブ
(動画・資料)

Linuxサーバーの脆弱性はどう対策すればよいのか? 〜【横浜開催※リアルのみ】個別相談会も開催〜

0.0ゾーホージャパン株式会社

本セミナーはオンサイト開催です

参加に関する詳細は主催企業より直接メールにてご連絡いたします。 なお、「zohocorp.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

開催場所 ※本セミナーはリアルのみの開催です。オンライン配信はありません

ゾーホージャパン株式会社セミナールーム 〒220-0012 神奈川県横浜市西区みなとみらい三丁目6番1号 みなとみらいセンタービル13階
みなとみらい線 みなとみらい駅 4番出口 直結 JR京浜東北線・横浜市営地下鉄線 桜木町駅 徒歩11分 ※アクセスマップはこちら https://www.zoho.co.jp/access/

Linuxの普及と増加するセキュリティリスク

LinuxはWebサーバー、クラウド環境、組み込みシステムといった多くのプラットフォームで利用されています。 しかし、その普及に伴い、セキュリティリスクも顕在化しており、近年Linuxに対するランサムウェア攻撃が急増しています。

エンドポイント管理とパッチ適用の難点

サーバーの運用において多くの担当者の頭を悩ませるのが、エンドポイント管理とパッチ適用です。 特に、エンドポイントの可視性が低いと、どのサーバーが脆弱性を持っているのか、どのサーバーにパッチを適用すべきなのか判断が難しくなります。 パッチ適用についても、時間とリソースを要する作業であり、しかも緊急時には即座の対応が求められます。 しかし、どのパッチがどのサーバーに適用されているのか、その管理が煩雑であれば、効率的な運用は望めません。 さらに、こうした問題に関してLinuxに対応したソリューションが市場にあまり出回っていないことも、解決を難しくしている要因です。

Patch Manager Plusによる効率的なパッチ管理

このセミナーでは、Patch Manager Plusの機能とその効果的な使い方を詳細に解説します。 Patch Manager PlusはWindowsやMacのみならず、Linuxにも対応している多機能なパッチ管理ツールです。 一元的なダッシュボードからエンドポイントの状態を確認でき、必要なパッチを瞬時に適用することができます。 さらに、スケジューリング機能により、サーバーのダウンタイムを最小限に抑えつつ、効率的にパッチを適用できます。 Linuxサーバーの運用にお悩みの方は、ぜひご参加ください。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング

15:05~15:50 本編セッション(質疑応答込み)

15:50~16:00 小休憩

16:00~17:00 相談会セッション

持ち物

お名刺のご持参をお願いいたします。

主催

ゾーホージャパン株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

内製開発者必見 脆弱性診断ツールが吐き出す大量のFP(過検出)情報に振り回されていませんか?...

4.0Contrast Security Japan合同会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

既存の脆弱性診断ツールの弱点 大量のFP(過検出)情報

サイバー攻撃の入り口となる脆弱性の検出は、収集対象となる情報と管理すべき対象は膨大で、手動で全てを行うには多くの工数がかかってしまいます。そのため脆弱性診断ツールを使用して、自動的に収集するのが主流。しかしながら、既存のツールでは、大量のFP(false positive 過検出)情報が含まれており、そのすべてを調査するのは、現実的ではありません。 その一方、真の脆弱性を検出できない、FN(false negative 見逃し)が発生してしまうケースも見受けられます。

IT人材が不足する中、熟練テスト技術者・セキュリティに精通したエンジニアの確保はさらに厳しく

IT人材の中でも、特殊な技術を求められるテスト技術者や、セキュリティに精通したエンジニア確保は、年々難しくなる一方。 たとえ、脆弱性を検出できたとしても、その後、優先順位をつけ、修正するのは容易ではありません。 クラウドの上で構築されるアプリケーションは、迅速なデプロイを要求されるケースも多く、素早く、セキュアなコーディングを実現する必要があり、プロジェクト責任者の悩みの種となっています。

アプリケーションの内製化が進む今、開発者が本当に必要としている脆弱性検出とは?

多くの企業が外部環境の変化やビジネス要求にできるだけ迅速に対応するために、アプリケーションの内製化に取り組み始めています。 セキュリティに精通している開発者ばかりとは言えない状況で、コードのどこに脆弱性があるかを的確に指摘し、それがどのように影響するか優先度を吟味し、修正をしてもらえるとしたら。 開発担当者、プロジェクト責任者が求めている脆弱性検出とはどのようなものなのか、豊富な導入事例を紹介しつつ、わかりやくすく解説いたします。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 内製開発者必見 脆弱性診断ツールが吐き出す大量のFP(過検出)情報に振り回されていませんか?~熟練テスト技術者の確保が難しい今、必要とされる真の脆弱性検出とセキュアなコーディングとは~

13:45~14:00 質疑応答

主催

Contrast Security Japan合同会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

「各部署で次々に立ち上がるWebサイト」の脆弱性管理はどうすればよいのか? ~ASMのプロセ...

3.5GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

急増するサイバー攻撃のアタックサーフェース、狙われ続ける脆弱性

デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で事業を展開しています。インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータや人工知能などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を繰り返すようになりました。昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。

ますます困難になる「外部公開IT資産の把握」と「全社的な脆弱性対策」

多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り、攻撃対象や攻撃手法を検討します。 こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 その一方で、組織内の様々な部署が大量のサイト(ドメイン)を立ち上げている場合、その棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことも起きています。そうした全社的な対策ができていないことは、サイバー攻撃などのセキュリティ・インシデントのリスクを結果的に高めてしまうのです。

4つのステップで実現する「ASM(AtackSurface Management)」でセキュリティ強化を図る方法を解説

自組織が保有するIT資産において増え続けるアタックサーフェースをどう把握、管理していけばよいのでしょうか。本セミナーでは、その解決策となる「ASM(AtackSurface Management)」を提言します。ASMは、外部(インターネット)からアクセス可能なIT資産の情報を調査し、それらに存在する脆弱性を継続的に評価する取り組みとして、これからのセキュリティ強化に必要不可欠な対策です。 外部IT資産の可視化における課題やASMの重要性を解説するとともに、ASMに関する具体的な手法を交えて、実行方法を4つのステップで分かりやすく解説します。「外部公開IT資産全体の脆弱性情報を一元管理できていない」「手間やコストの観点ですべてのIT資産に脆弱性診断ができない」という組織の担当者の方は、セキュリティ強化を図るヒントとしてぜひ参考にしてください。

講演プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 「各部署で次々に立ち上がるWebサイト」の脆弱性管理はどうすればよいのか?~ASMのプロセス 「外部IT資産の可視化」と「継続的な脆弱性対策」の実現方法を解説 ~

15:45~16:00 質疑応答

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

【再放送】日本でも必須となる「SBOM」、どう対応すればよいのか? 〜効率的にSBOM対応し...

3.7株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

本セミナーは2023/03/23開催セミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

ソフトウェアの脆弱性対策として、対応迫られる「SBOM」

ソフトウェアの脆弱性を狙ったサイバー攻撃被害が増加している昨今、特定のソフトウェアに含まれるコンポーネントや依存関係、ライセンスの種類などをリスト化した「SBOM(ソフトウェア部品表)」の重要性が増しています。 米国では既に必須化・標準化の動きが始まっており、日本企業も対応を迫られるようになってきています。

具体的にどんな取り組みが必要なのか?課題は何か?

SBOM対応が必要とは言うものの、 「そもそもSBOMとは何なのか?」 「具体的なアクションとして何が必要なのか?」 「対応する上でクリアしなければならない課題は何か?」 などがよくわからず、まだ動き出せていない企業も多いことと思います。

SBOM対応に求められる脆弱性管理を手動で行うのは非現実的

また、何かソリューションが必要なのか?とお考えの方もいらっしゃるかもしれませんが、SBOM対応ではソフトウェアやセキュリティ、脆弱性に関するアップデート情報の監視や管理台帳の更新などが必要となるため、これらを手動で行うのは非現実的と言わざるを得ません。 事実、毎月45 人日もの稼働をかけて手動で OSS 管理台帳を作っていた事例もあります。

SBOMの概要や課題、具体的な対応策について解説

本セミナーでは、SBOMの概要と重要性、課題について説明し、アシュアード社が提供する脆弱性管理クラウド「yamory」を活用した効率的なSBOM対応を紹介する予定です。 SBOM対応が求められているが、具体的に何をしてよいかわからないとお悩みのセキュリティ担当や開発担当、品質保証部門の方はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 日本でも必須となる「SBOM」、どう対応すればよいのか?〜効率的にSBOM対応し、脆弱性管理の工数を大幅削減する方法〜

13:45~14:00 質疑応答

主催

株式会社アシュアード(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

日本でも必須となる「SBOM」、どう対応すればよいのか? 〜脆弱性管理クラウド「yamor...

4.0株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

ソフトウェアの脆弱性対策として、対応迫られる「SBOM」

ソフトウェアの脆弱性を狙ったサイバー攻撃被害が増加している昨今、特定のソフトウェアに含まれるコンポーネントや依存関係、ライセンスの種類などをリスト化した「SBOM(ソフトウェア部品表)」の重要性が増しています。 米国では既に必須化・標準化の動きが始まっており、日本企業も対応を迫られるようになってきています。

具体的にどんな取り組みが必要なのか?課題は何か?

SBOM対応が必要とは言うものの、 「そもそもSBOMとは何なのか?」 「具体的なアクションとして何が必要なのか?」 「対応する上でクリアしなければならない課題は何か?」 などがよくわからず、まだ動き出せていない企業も多いことと思います。

SBOM対応に求められる脆弱性管理を手動で行うのは非現実的

また、何かソリューションが必要なのか?とお考えの方もいらっしゃるかもしれませんが、SBOM対応ではソフトウェアやセキュリティ、脆弱性に関するアップデート情報の監視や管理台帳の更新などが必要となるため、これらを手動で行うのは非現実的と言わざるを得ません。 事実、毎月45 人日もの稼働をかけて手動で OSS 管理台帳を作っていた事例もあります。

SBOMの概要や課題、具体的な対応策について解説

本セミナーでは、SBOMの概要と重要性、課題について説明し、アシュアード社が提供する脆弱性管理クラウド「yamory」を活用した効率的なSBOM対応を紹介する予定です。 SBOM対応が求められているが、具体的に何をしてよいかわからないとお悩みのセキュリティ担当や開発担当、品質保証部門の方はぜひご参加ください。

プログラム

15:45~16:00 受付

16:00~16:05 オープニング(マジセミ)

16:05~16:45 日本でも必須となる「SBOM」、どう対応すればよいのか?〜脆弱性管理クラウド「yamory」でSBOM対応の工数を大幅削減〜

16:45~17:00 質疑応答

主催

株式会社アシュアード(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

いまさら聞けない、脆弱性管理入門

3.9マジセミ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

脆弱性とは

「脆弱性」とは、システムやネットワークに存在する欠陥や弱点のことを指します。 これらは悪意のある者に悪用され、情報漏洩、データ改ざん、サービス運用停止といったセキュリティインシデントを引き起こす可能性があります。 脆弱性はソフトウェアのバグや設定の不備など、様々な要因により生じます。

脆弱性の脅威

脆弱性の存在は企業にとって深刻な危険性をはらんでいます。 これらは悪意のある攻撃者によって悪用され、不正アクセスやデータ漏洩といったセキュリティインシデントを引き起こします。

例えば以下のような事件がありました。

WannaCryランサムウェア攻撃

2017年に全世界で発生した大規模なランサムウェア攻撃です。MicrosoftのWindowsオペレーティングシステムのSMBプロトコルに存在する脆弱性を悪用し、コンピューターのデータを暗号化して身代金を要求する攻撃が行われました。

ハートブリード(Heartbleed)

2014年に発覚したOpenSSLの脆弱性です。安全な通信を保証するためのプロトコルに存在する脆弱性を悪用し、通常は保護されるべき情報を取得することができました。多くのウェブサイトとサーバーが影響を受けました。

ランサムウェア攻撃の起点にされる、VPN機器の脆弱性

その他、最近のランサムウェアの被害は、VPN機器の脆弱性が攻撃の起点になっています。 さらに、「SQLインジェクション」などのアプリケーションの脆弱性を悪用され、情報漏洩するケースも多くあります。

いまさら聞けない脆弱性管理入門

本セミナーではまず、「いまさら聞けない脆弱性管理入門」として、以下の内容について入門解説します。

脆弱性とは?

脆弱性の脅威

どこに脆弱性が潜んでいるのか?

対策の基本

その上で具体的な事例やソリューションを解説

また、それを踏まえた上で、IT企業から具体的な事例やソリューションを紹介、解説致します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:30 いまさら聞けない、脆弱性管理入門

近年、情報システム・セキュリティ関連で最も聞かれた言葉のひとつに「脆弱性(ぜいじゃくせい)」があります。 オープンソースのバージョンがどうだとか、サイバー攻撃の対象になるだとか、ベンダーのパッチをあてろだとか、ものものしい文脈で語られるこの言葉。 案外、対策・対応とセットでクリアに整理し、理解することに追いついていないのではないでしょうか。一口に対応するといっても、いつもいつも「ベンダーパッチのアップデート」だけなのでしょうか。 本講演は、米国大統領令で示された「SBOM」など、この「脆弱性」対応にまつわる情勢に注意を向けつつ、実際の取り組みに役立つ視点と実践に移すことのできるプラクティスを紹介します。

アスタリスク・リサーチ エグゼクティブリサーチャ 岡田良太郎

日本のソフトウェア開発とセキュリティの分野で20年以上の経験を持つリサーチャーであり、アスタリスク・リサーチの代表を務めている。エグゼクティブアドバイザー、セキュリティプラクティショナーとして、企業の生産技術、品質保証、C/PSIRTなどのセキュリティプログラムの実装に従事。消費者向けサービス、ヘルスケアサービス、ソフトウェア開発会社、金融サービス、自動車製造会社、教育機関、政府機関といった多岐にわたる分野で活躍。 OWASPのメンバーであり、OWASP Japanチャプターリーダーの一人。また、OWASP Top 10、SAMM、ASVSなどのプロジェクトの執筆にも貢献。「CISOハンドブック」(技術評論社)の執筆陣にも名を連ねている。CISA、MBA、CSM(Scrum Master) の資格を保有。

15:30~16:00 OSS の脆弱性情報の取得とその管理手法について

ソフトウェアの開発において OSS の利用が非常に多くなっていますが、それに伴って OSS に含まれるさまざまな脆弱性への対応が大きな課題となっています。 この講演では、脆弱性情報に対して理解を含め、脆弱性情報の取得、およびその管理の手法について包括的に説明します。

株式会社グレープシステム 鈴木 勲

16:00~16:30 脆弱性を管理する手法について

近年、脆弱性の悪用が原因によって発生するサイバー攻撃が増加しています。 本セッションでは、サイバー攻撃が行われる背景とともに、脆弱性管理とは具体的に何をする必要があるのかどのように脆弱性を評価する手法があるのかを解説します。

サイバートラスト株式会社 製品担当マネージャ 富田佑実

16:30~17:00 日本の組織が直面する脆弱性管理の課題とその解決策

日本のかなりの組織が、年一回の脆弱性診断でリスクを判定しています。サイバー攻撃は日々起こっており、そのリスク判定は高頻度である必要があります。本公演では、テナブルの実績あるソリューションの概要をご紹介します。

テナブルネットワークセキュリティジャパン株式会社 セキュリティエンジニア 岩下香織

17:00~17:15 質疑応答、クロージング

主催

マジセミ株式会社(プライバシー・ポリシー

協賛

株式会社グレープシステム(プライバシー・ポリシー) サイバートラスト株式会社(プライバシー・ポリシー) テナブルネットワークセキュリティジャパン株式会社(プライバシー・ポリシー

協力

株式会社アスタリスク・リサーチ(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

医療機器メーカー対応必須、IMDRFガイダンス対応は何をすればよいのか? 〜IMDRFガイ...

4.0株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

セキュリティインシデントが相次ぐ医療機関

多くの個人情報を扱っている医療業界はサイバー攻撃の対象となりやすく、被害件数も多いです。 相次ぐセキュリティインシデントを踏まえ、医療分野ではセキュリティ対策の強化が喫緊の課題となっています。

IMDRFガイダンスが導入、1年以内の対応が必要

日本国内では、2023年4月から薬機法にIMDRFのサイバーセキュリティガイダンスの技術基準が取り込まれることになりました。 医療機器メーカーには、経過措置期間である1年以内の対応が求められています。 ですが、ガイダンスへ準拠するために具体的に何をすればよいのかお悩みの方も少なくありません。 複雑で詳細な内容であるために、どのドキュメントを見てどう判断し、どう対応すればいいのかよくわからないといったお声をよくいただきます。

IMDRFガイダンスの概要とSBOMによる脆弱性管理手法を解説

本セミナーでは、IMDRFガイダンスや「医療機器のサイバーセキュリティ導入に関する手引書」の概要と、その中で対応が必要なSBOM対応や、製品ライフサイクル全体の脆弱性管理について、解説します。 具体的な手段として、脆弱性管理クラウド「yamory」を活用した効率的なSBOM対応を紹介する予定です。 医療業界の情報システム担当者やSIer企業、関連企業の方はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~14:45 医療機器メーカー対応必須、IMDRFガイダンス対応は何をすればよいのか?〜IMDRFガイダンスの概要とSBOMによる脆弱性管理手法を解説〜

14:45~15:00 質疑応答

主催

株式会社アシュアード(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

医療機器メーカー対応必須、IMDRFガイダンス対応は何をすればよいのか? 〜IMDRFガイ...

3.9株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

セキュリティインシデントが相次ぐ医療機関

多くの個人情報を扱っている医療業界はサイバー攻撃の対象となりやすく、被害件数も多いです。 相次ぐセキュリティインシデントを踏まえ、医療分野ではセキュリティ対策の強化が喫緊の課題となっています。

IMDRFガイダンスが導入、1年以内の対応が必要

日本国内では、2023年4月から薬機法にIMDRFのサイバーセキュリティガイダンスの技術基準が取り込まれることになりました。 医療機器メーカーには、経過措置期間である1年以内の対応が求められています。 ですが、ガイダンスへ準拠するために具体的に何をすればよいのかお悩みの方も少なくありません。 複雑で詳細な内容であるために、どのドキュメントを見てどう判断し、どう対応すればいいのかよくわからないといったお声をよくいただきます。

IMDRFガイダンスの概要とSBOMによる脆弱性管理手法を解説

本セミナーでは、IMDRFガイダンスや「医療機器のサイバーセキュリティ導入に関する手引書」の概要と、その中で対応が必要なSBOM対応や、製品ライフサイクル全体の脆弱性管理について、解説します。 具体的な手段として、脆弱性管理クラウド「yamory」を活用した効率的なSBOM対応を紹介する予定です。 医療業界の情報システム担当者やSIer企業、関連企業の方はぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 医療機器メーカー対応必須、IMDRFガイダンス対応は何をすればよいのか?〜IMDRFガイダンスの概要とSBOMによる脆弱性管理手法を解説〜

13:45~14:00 質疑応答

主催

株式会社アシュアード(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る

【再放送】企業規模、業種問わず狙ってくるサイバー攻撃、脆弱性を悪用するセキュリティ脅威にど...

3.9グローバルセキュリティエキスパート株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

本セミナーは3月8日に開催されたセミナーの再演です。

本セミナーは3月8日に開催され、大変ご好評をいただいた同名セミナーの再演となります。 残念ながら前回ご参加いただけなかった皆様のお申込みをお待ちしております!

事業継続に影響するサイバー攻撃が猛威を振るう

世界中で猛威を振るうサイバー攻撃で多くの企業が業種や企業規模を問わず狙われ、その被害が後を絶ちません。その攻撃手法はランサムウェアや標的型攻撃など多種多様です。 また、デジタル・トランスフォメーション(DX)が進展したことで、攻撃対象の範囲が増えているため、攻撃に対する適切な対策が急務の課題となってきました。特に攻撃の侵入口として狙われるのが、企業内に存在する「脆弱性」です。

侵入口として狙われる「脆弱性」、システム内に様々な種類がある

脆弱性は、WebアプリケーションやOS、ミドルウェアなど様々な箇所に潜在しています。システムの設計から実装、運用という開発工程の中で、設計時の予測不足やプログラム上の設計ミスなどによって発生します。サイバー攻撃の侵害リスクを最小限にするためには、定期的な診断による脆弱性有無の把握が欠かせません。

脆弱性対策を怠るとどうなる? 求められる「脆弱性管理」と「セキュリティ人材育成」

システム脆弱性を見過ごすと、サイバー攻撃を受けることで業務システムが止まり、事業停止や信用の失墜、賠償問題など甚大な被害を被ってしまいます。影響は自社だけに留まらず、関係各社も巻き込み事業停止になることも起こり得ます。そうした事態に陥らないためにも、自社システムに潜在する脆弱性を迅速に排除しなければなりません。 脆弱性への対処方法は2つあります。1つは、定期的な脆弱性検証を通じて脆弱性を取り除いていく。もう1つは、セキュリティに配慮されたシステム開発を行う。脆弱性のないセキュアなシステムを構築するためのセキュリティ知見をエンジニアが有するということが対策の1つになります。脆弱性に拝領したセキュアなシステム開発がされることにより、開発期間の短縮、コスト抑止が実現されます。

自社のセキュリティ強化に直結する効率的な方法を解説

本セミナーでは、「脆弱性とは何か?」という基本的内容から、対策を怠ることにより発生するリスクについて解説します。その上で、有効な対策として脆弱性診断サービスやエンジニアがセキュリティスキルを獲得するための教育サービスをご紹介します。甚大な被害をもたらすサイバー攻撃を防ぐため、自社に潜む脆弱性を把握・対処する効率的な方法を知りたい方は、ぜひご参加ください。

講演プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 企業規模、業種問わず狙ってくるサイバー攻撃、脆弱性を悪用するセキュリティ脅威にどう対処すべき?~ 自社のセキュリティ強化に欠かせない「脆弱性管理」「人材教育」の実現方法~

・第一部:概論「サイバー攻撃の実態と被害実例から学ぶ2つの対処方法」 ・第二部:脆弱性検証実施時に抑えておくべきポイントと実行手法 ・第三部:シフトレフトでセキュアなシステム開発を実現するセキュリティ技術教育

11:45~12:00 質疑応答、クロージング

主催

グローバルセキュリティエキスパート株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

セミナー詳細を見る