認証・ID管理

認証・ID管理

Certification

認証・ID管理の課題を解決するウェビナー

IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。

IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)

【再放送】【300名以上企業の情シス担当者向け】エンタープライズITに求められるID統制の実...

3.7 株式会社イエソド

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月20日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

※本セミナーは、300名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。

※情報収集のみを目的とするお申込みはお控えください。

混在環境と人事イベント増加でID統制が複雑化する背景

企業規模が300名を超えると、入退社・異動・出向といった人事イベントが単純な台帳更新に留まらず、AD・オンプレ・SaaSといった多層的なシステム群へアカウントと権限を反映させる複雑な運用が求められるようになります。特に近年はSaaSの急拡大や、グループ会社横断での人員異動が日常化するなか、システムごとに異なるプロビジョニング方式を人手で補完し続ける運用は、処理の遅延や意図しない残存アカウントの発生を招きやすく、ID統制に関わるリスクが徐々に蓄積していきます。その結果、現場担当者がどれほど努力しても、環境の複雑性そのものが統制の足かせとなり、早い段階で「仕組みそのものを再設計するべきかもしれない」という課題意識が芽生えます。

分散データと属人化が引き起こす統制崩壊と運用限界

ID統制のボトルネックは、人事データやアカウント情報が部門ごと・システムごとに散在し、共通基盤となる“正しい人・組織情報”を参照できない点にあります。このような環境では、異動や組織改編が発生するたびに、担当者が個別に情報を照合しながら権限やアカウントの状態を推測し、手動で調整する作業が不可避となります。属人化したフローは一時的に成立しても、企業規模が拡大するにつれて整合性の維持が難しくなり、権限の付け過ぎ・剥がし漏れ・棚卸しの遅延といった統制崩壊の兆候が現れます。さらに、人事イベントの発生頻度が高い部門ほど負荷は加速し、対応の遅れがセキュリティ事故や監査指摘につながるリスクを無視できなくなります。

SSoTとIGAでID統制を再設計しデモで実装を理解する

本セミナーでは、人事・組織情報を一元的に管理するSSoT(Single Source of Truth)を起点として、AD・オンプレ・SaaSといった異なる環境へイベントドリブンで統制を反映するIGA(IDガバナンス)をどのように構築すべきかを、実装視点で解説します。従来、部門に分散していた人事マスタやアカウント情報を統合し、入退社・異動などのライフサイクル変化に応じて権限とアカウントを自動的に管理するアーキテクチャを、YESODディレクトリサービスとアカウントコントロールのデモを通じて具体的に示します。さらに、現場担当者が判断に迷いやすい役割設計、権限の粒度、組織横断のプロビジョニング設計といった実務上のポイントについても理解を深められるよう、混在環境で起きやすい典型的な失敗例を踏まえながら、再設計に必要な視点を整理してご紹介します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 【再放送】【300名以上企業の情シス担当者向け】エンタープライズITに求められるID統制の実践ステップ〜SSoTを起点としたIGAの実践/YESODデモによる徹底解説~

13:45~14:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

株式会社イエソド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

厚労省「医療情報システムの安全管理に関するガイドライン 第6.0版」解説 ~医療機関における...

4.1 Keyspider株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害の増加でますます重要となる医療情報システム安全管理とガイドライン第6.0版

近年、医療機関を標的としたランサムウェア被害が相次ぎ、電子カルテの停止や診療制限など、医療提供体制に大きな影響を及ぼす事案が発生しています。こうした状況を受け、医療情報システムの安全管理は「対応すべき課題」から「経営上の重要テーマ」へと、その位置づけが一層高まっています。

厚生労働省が公表した「医療情報システムの安全管理に関するガイドライン 第6.0版」は、電子カルテをはじめとする医療情報システムの高度化やネットワーク化、サイバー攻撃の動向等を踏まえ、医療機関等における安全管理の考え方と対策の方向性を整理したものです。

第6.0版では、概説編・経営管理編・企画管理編・システム運用編の構成のもと、医療情報システムの導入・運用・利用・保守・廃棄に関わる者を対象に、体制整備、規程策定、リスクに応じた対策の実施、管理状況の把握と継続的な見直しといった統制の重要性が示されています。

また、医療情報の安全管理においては、機密性・完全性・可用性の確保のほか、電磁的保存に関する見読性・真正性・保存性の確保が求められます。これらを実務として支える対策の一つとして、許諾された者のみがアクセスできるようにするアクセスコントロールや、操作履歴の記録・監査といった管理が挙げられています。

人の異動や委託対応を踏まえた医療情報システムのアクセス管理

医療現場では、医師・看護師・コメディカル職員の異動やローテーション、非常勤職員の採用、さらにはシステム保守を担う委託事業者の関与など、医療情報システムに関わる人の範囲が常に変化します。

ガイドラインでは、組織としての体制整備や管理責任の明確化、委託先を含めた安全管理の確保が求められており、実際の運用においては、誰がどの情報・どのシステムにアクセスできるのかを適切に管理し、定期的に状況を確認・見直すことが重要になります。

退職者IDの残存、共用IDの常態化、委託先のアクセス範囲が曖昧なまま運用されるといった状況は、インシデント発生時の追跡や説明責任の観点でも課題となり得ます。ランサムウェア対策の観点からも、アカウント管理やアクセス統制の強化は、被害拡大防止と早期復旧を支える基盤となります。

システム運用編を中心としたアクセス権限管理の解説とID管理基盤による運用効率化

本セミナーでは、「医療情報システムの安全管理に関するガイドライン 第6.0版」の全体像を整理した上で、特にシステム運用編を中心にその概要とアクセス権限の管理について分かりやすく解説します。

さらに、Keyspiderを活用し、電子カルテや部門システム、院内IT基盤に分散したIDを統合的に管理することで、

・入職・異動・退職に伴う権限の付与・変更・削除 ・委託契約の開始・終了に応じたアクセス制御 ・定期的なアカウント棚卸しや監査対応の効率化

といった運用を支援するアプローチをご紹介します。

ガイドライン対応を単なる義務対応にとどめず、ランサムウェア等の脅威が高まる中でも診療を継続できる体制づくりへとつなげる実践的なヒントをお届けします。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:35 厚労省「医療情報システムの安全管理に関するガイドライン 第6.0版」解説 ~医療機関におけるID管理とアクセス統制の実践~

12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介

12:45~13:00 質疑応答

主催・共催

Keyspider株式会社(プライバシーポリシー

株式会社アクシオ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

EDRでは防げない脅威を見逃していませんか? 〜メモリフォレンジックと脅威ハンティングで攻撃...

4.0 TeamT5株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

サイバー攻撃の進化に追いつかない従来の防御手法

近年のサイバー攻撃は、侵入した事実をできるだけ長く隠しながら活動を継続し、最終段階で一気に被害を顕在化させる方向へと進化しています。多くの組織がEDRやアンチウイルスを導入している一方で、攻撃者もそれらの検知や監視を前提に回避手法を磨いており、「EDRで防げないことがある」のは例外ではなく、現実的な前提になりつつあります。したがって、守りをEDRに一本化するのではなく、侵入され得ることを前提に、侵入後の兆候を早期に捉えて被害拡大を止める“プロアクティブな対策”へと運用を段階的にシフトしていく必要があります。加えて、経済安全保障の文脈でも、重要な業務やサービスの安定提供を揺るがすリスクへの備えが強く意識されるようになり、単に「入口で止める」だけではなく、「侵入後に早く気づき、広げない」実務能力が求められる流れが加速しています。国内でも脅威インテリジェンス活用に関する整理や指針整備が進み、組織のセキュリティ運用を“脅威起点”へ寄せていく重要性が明確化されつつあります。

インシデント発覚の遅れが被害拡大を招く

攻撃者は侵入後すぐに派手な活動を行うとは限りません。むしろ、目立たない形で静かに潜伏し、その間に認証情報の窃取や権限昇格、ネットワーク内での横展開などを進め、攻撃の準備を整えます。ここで問題になるのは、従来の防御策だけでは潜伏期間中の不審な兆候を捉えにくく、異常に気づいたときにはすでに影響範囲が広がっているケースが少なくないことです。さらに現場では、「何かおかしい」と感じても、どの端末から調査すべきか判断がつかず、アラートやログの山に埋もれて初動が遅れる、あるいは調査の進め方が担当者の経験に依存して属人化し、再現性が出ないといった課題が発生しがちです。結果として、対応の遅れが被害拡大を招き、復旧や説明責任の負担が一気に増大します。被害を最小化するには、侵入の“決定的証拠”が出るまで待つのではなく、攻撃者が残す小さなサインを早い段階で捉え、限られた時間と人員でも回せる形で調査と判断を前に進める仕組みが不可欠です。

EDRの弱点を補う、ThreatSonarによる高度な脅威検出

本セミナーでは、EDRを否定するのではなく、EDRの限界を前提にしたうえで、侵入後の兆候を能動的に見つけにいく「脅威ハンティング」という考え方と、その実装として脅威ハンティングツール「ThreatSonar」を活用した現実的なアプローチをご紹介します。脅威ハンティングとは、アラートを待つ運用ではなく、「攻撃者はどのような手口で入り、どんな痕跡を残すのか」という仮説を立て、端末やサーバの状態を点検しながら潜伏の兆候を早期に発見していく取り組みです。そして、その精度と効率を大きく左右するのが脅威インテリジェンスです。どの脅威が増えているのか、どの手口を優先して警戒すべきか、いま何を見るべきかという判断軸がなければ、調査は広く浅くなり、時間だけが消費されます。 そこで本セミナーでは、TeamT5が保有する脅威インテリジェンスを起点に「いま優先して見るべき兆候」に調査軸を寄せる考え方を整理したうえで、メモリフォレンジックも含めた観点から、攻撃者が痕跡を残しにくい“見えない手口”を短時間で特定していく具体的な進め方を解説します。さらに、ThreatSonarを用いて調査結果を分かりやすく整理し、怪しさの度合いに応じて優先順位を付けながら深掘り調査へつなげる運用イメージを提示し、経済安全保障など外部環境の変化も踏まえつつ、EDR頼みの受け身の運用から、侵入後の兆候を能動的に把握して早期に手を打つ運用へ移行する際の勘所までを具体的にお伝えします。これにより、EDR単体では見逃し得る高度な攻撃や潜伏の兆候を早期に捉え、セキュリティ担当者が状況を素早く理解し、対応判断を前倒しできる状態を目指します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 EDRでは防げない脅威を見逃していませんか?〜メモリフォレンジックと脅威ハンティングで攻撃者の見えない手口を暴く〜

10:45~11:00 質疑応答

主催

TeamT5株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

ランサムウェア脅威が増すなかでの認証設計、制度要件に沿って説明できますか? ~複数SaaS環...

4.0 NTTドコモビジネス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。

  該当企業以外の方のお申込みをお断りさせていただく場合もございます。あらかじめご了承ください。

SaaS増加とランサム被害拡大で問われる認証統制の実効性

ランサムウェア攻撃は依然として拡大傾向にあり、特にSaaSアカウントの不正利用や認証情報の流出を起点とした被害が増えています。 クラウド利用やリモートワークの常態化により、ID・認証が実質的な最前線となる一方で、SaaSごとに個別管理されたアカウントや手作業の棚卸が残っている企業も少なくありません。

さらに、SCS評価制度への対応が求められるなか、「自社の認証統制は制度審査に耐えうるのか」「漏れなく説明できる状態か」と問われた際、明確な根拠を示せる企業は決して多くないのが実情です。 事故が起きてから見直すのではなく、今の設計が妥当かを整理することが急務となっています。

SCS評価制度★3要件から見るIDaaSの必要性

SCS評価制度では、アクセス制御や認証管理に関する統制が重要な観点となっています。特に★3要件を意識すると、以下のような論点が浮かび上がります。

・認証が全社横断で統一されているか ・退職者・異動者のアカウント管理が適切に行われているか ・アクセス権限の棚卸や証跡が説明可能な状態か

M365など一部SaaSではMFAを有効化していても、他SaaSが未統一のままでは統制として不十分となる可能性があります。また、Excel管理や手動削除では「やっている」ことと「証明できる」ことは同義ではありません。

本セミナーでは、SCS評価制度の観点から、なぜIDaaSによる一元管理が現実的な解となるのか、その考え方を整理します。

docomo business RINK IDaaSで実現する認証統制の整備と具体ステップ

後半では、docomo business RINK IDaaSの機能概要に加え、昨年12月にリリースされたSaaS管理オプションも含めてご紹介します。

・SSO/MFA統合による認証の一元化 ・AD/Entra連携によるID統合 ・IDライフサイクル管理による削除漏れ防止 ・8,500以上のSaaS対応と段階導入の考え方

さらに、SCS評価制度★3要件との対応関係を整理し、実際のユースケースを交えながら、「どのように整備を進めれば制度審査で説明できる状態に持っていけるのか」を具体的に解説します。

単なる製品紹介にとどまらず、自社構成を前提に認証統制をどう整えるか、その検討の起点を持ち帰っていただける内容です。

こんな方におすすめ

・情報システム部門でSaaSアカウント管理を担当している方 ・SCS評価制度対応に向けて認証統制の見直しを検討している方 ・退職者削除漏れや権限棚卸に不安を感じている方 ・IDaaS導入を検討中だが、費用対効果や運用負荷で判断が止まっている方 ・経営層や監査部門に対し、認証設計の妥当性を説明する立場の方

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:20 第1部

         昨今のランサムウェア攻撃による被害動向          SCS評価制度とIDaaSの重要性について

10:20~10:45 第2部

         docomo business RINK IDaaSのご紹介          - サービス概要(機能、オプション紹介等)          - SCS評価制度★3要件との対応          - ユースケース紹介

10:45~11:00 質疑応答

主催

NTTドコモビジネス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】中堅企業必見!ちょうどいいゼロトラストとは? ~ 多要素認証と脱VPNで実現するゼ...

3.8 萩原テクノソリューションズ株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。

なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年3月3日(火)開催セミナーの再放送です。

リモートワークの普及と共に、企業のセキュリティ環境は大きな転換期を迎えています。

従来の「境界型セキュリティ」では、社内外のネットワーク境界を守ることに限界があり、ゼロトラスト(Zero Trust)セキュリティモデルが注目を集めています。しかしながらゼロトラストセキュリティの導入にはコストや運用管理面に不安があり、特に中堅企業では検討が進まない状況にあるのではないでしょうか? 本セミナーでは、ゼロトラスト環境における多要素認証の重要性と、VPNを脱した新たなリモートアクセスのベストプラクティスをご紹介いたします。

Session1「中堅企業が進めるゼロトラストセキュリティの考え方」

萩原テクノソリューションズ株式会社 

システムエンジニアリング事業部 データプラットフォーム部 部長 有安 圭祐

ゼロトラストセキュリティは何をすればよいのか?という声をよく耳にします。 本セッションではゼロトラストセキュリティの押さえておきたいポイントと進め方について、わかりやすく解説をさせていただきます。

Session2「セキュリティと生産性を両立できる多要素認証ツールとは」

株式会社ソリトンシステムズ 

ITセキュティ営業統括本部 ビジネス推進本部 プロダクト推進部 部長 坂元 英之

巧妙化する認証攻撃は、サプライチェーン全体でDXの推進に取り組む組織が直面する重大なセキュリティリスクです。 リスクに対する戦略策定の要諦を解説し、多要素認証(MFA)強化の先進事例を交えながら、ビジネスを支え、DXを加速させるセキュリティの道筋をご紹介します。

Session3「認証システムと社内システムとの間を〝橋渡し〟して、よりセキュアな脱VPNを実現」

かもめエンジニアリング株式会社 

取締役 潮村 剛

重要な基幹業務システムであるほど、SaaSへの移行を選ばず/選べずに社内に置いているケースは多く、そこへのリモートアクセスは長くVPNが主流でした。 しかしVPNは、昨今ランサムウェア被害の起点となるリスクが強く指摘されています。 かもめエンジニアリングが提案する、ゼロトラストを取り入れた脱VPNをご覧ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 セッション

11:45~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます 

主催・共催

萩原テクノソリューションズ株式会社(プライバシーポリシー

株式会社ソリトンシステムズ(プライバシーポリシー

かもめエンジニアリング株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

「サプライチェーン強化に向けたセキュリティ対策評価制度」の第一歩はID管理から 〜国産IDa...

3.7 株式会社テンダ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

「サプライチェーン強化に向けたセキュリティ対策評価制度」が始まる

令和8年度から始まる 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、サプライチェーン全体でサイバー攻撃対策の底上げを進めるために、企業が求められる対策を整理し、取引の中で説明・確認しやすくすることを目的とした枠組みです。制度対応は、体制づくりから技術対策、インシデント対応まで幅広い観点が関わるため、現場が動き出す“第一歩”を決めて、段階的に整備していく考え方が重要になります。

対応すべき7項目、まずどこから手をつけるべきか?

制度対応では、体制づくりや取引先との関係、リスク把握、攻撃への備え、検知、インシデント対応、復旧といった複数の観点をバランスよく整える必要があり、全体を一度に完璧にするのは現実的ではありません。そこで初動として取り組みやすく、かつ後続の対策にもつながりやすいのが、攻撃への備えと検知に直結する“入口対策”です。ID管理と認証・アクセス管理が弱いままだと、攻撃への備えや検知を整えても前提が揺らぎやすく、制度対応として社内外に説明しづらい状態が残ってしまいます。

IDaaSでシンプルな入口対策、手厚いサポートで制度対応も安心

本セミナーでは、制度対応の第一歩として取り組みやすい “入口対策” に絞り、IDaaSでID管理・認証・アクセス管理をまとめて整え、攻撃への備えと検知につながる土台をつくる進め方を解説します。具体策として、国産IDaaS CloudGate UNO を取り上げ、シングルサインオン(SSO)と多要素認証(MFA)による認証強化に加え、IP制限や端末証明書を用いた端末制限などのアクセス制限を組み合わせて、クラウド利用の入口をシンプルに一元化する方法を紹介します。さらに、国産ならではの手厚いサポートと無料トライアルの活用も前提に、制度対応として説明しやすい入口対策を現実的に進めるポイントをお伝えします。

こんな方におすすめ

  • Microsoft 365/Google Workspaceなど複数クラウドを併用しており、ログインやアクセス管理をまとめて整理したい企業

  • ID・パスワード運用から脱却し、認証を強化しつつ、不正アクセス対策を手間なく安全に進めたい企業

  • 「サプライチェーン強化に向けたセキュリティ対策評価制度」への対応も見据え、ゼロトラストを技術的・現実的に実装したい企業

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 「サプライチェーン向けセキュリティ対策評価制度」の第一歩はID管理から 〜国産IDaaSで認証とアクセス管理をシンプルに、導入から運用まで手厚くサポート〜

12:45~13:00 質疑応答

主催・共催

株式会社テンダ(プライバシーポリシー

株式会社インターナショナルシステムリサーチ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る ~デバイス証...

3.7 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月28日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

“認証突破”から始まるランサムウェア攻撃対策の課題

ランサムウェア攻撃の多くは、標的型メールやフィッシングを起点に認証情報を窃取し、正規アカウントとして侵入することで深刻な被害へとつながっています。そうなると、多様なクラウドサービスの利用や委託先との連携が一般化した現在、ユーザーだけでなくデバイスの真正性まで担保する設計が求められ、従来のパスワード主体の仕組みや共通パスキー運用だけでは信頼境界を維持できなくなり、入口そのものを堅牢化する「認証・端末レベルの防御」も重要度が増しています。

XDRでは塞げない“入口の弱さ”を放置したままの認証環境

そこで多くの企業はXDRやEDRなどの高度なセキュリティ製品を導入することになります。そうすれば攻撃を止められると考えるからです。しかしながら、実際にはXDRを導入しても依然として、「パスワードの管理が甘い」「推測されやすいパスワードの設定」といった問題が多数を占めています。また、近年普及してきた『パスキー認証』を利用することで、“パスキーを導入しているから安全”という認識も一部ではが広がっています。

デバイス証明書×パスワードを使わない多要素認証でアカウント統制を強化する

本セミナーでは、XDRだけでは防ぎきれない“認証・アカウント統制の弱点”の隙間こそがランサム攻撃の起点となっており、その「認証突破」を防ぐために、ISRが推奨するデバイス証明書によって端末ごとに真正性を担保し、固定パスキー方式(端末ごとに秘密鍵を保持)によって秘密鍵を外部に持ち出せない形で固定化する仕組みと、パスワードを使わない多要素認証を組み合わせたアカウント統制強化の方法を解説します。 今まで塞ぎきれなかった“入口のリスク”、また委託先や派遣社員など多様なユーザーの一元管理を、CloudGate UNOとサイバートラストのデバイス証明書を組み合わせることで、XDRとは別軸で入口の弱点を先回りして排除するゼロトラスト環境を実現します。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る~デバイス証明書×パスワードを使わない多要素認証で認証突破を防ぐ~

09:45~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

サイバートラスト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】IDaaS/SSO製品比較 ~SaaS利用拡大やMFA必須に対応する、IDaaS/...

3.6 かもめエンジニアリング株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年2月12日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

SaaS普及とMFA義務化が突きつけるID管理の限界

企業ITのクラウドシフトが加速し、SaaS利用やリモートワーク環境が一般化する中、ID/パスワード管理はかつてない複雑さを抱えています。従業員の利便性とセキュリティを両立するため、多要素認証(MFA)の導入が求められていますが、導入・運用には高いハードルが存在します。特に、従来の分散的なID管理体制では、ユーザー負担と情報システム部門の管理負荷が限界に達しつつあります。今こそ、統合的なID基盤の見直しが必要です。

製品選定の失敗が生むセキュリティリスクと運用負荷

IDaaSやSSOは利便性とセキュリティを両立する有効な選択肢ですが、導入する製品によって得られる成果は大きく異なります。コスト、対応範囲、運用負荷、サポート体制といった要素を見落とすと、導入後に「想定と違う」「運用しきれない」といった事態にもなりかねません。特に、複数拠点・多様な業務システムを抱える組織では、製品の「適合性」が結果を左右します。正しい評価軸で選定することが、失敗を防ぐ鍵となります。

自社に最適なIDaaSを選ぶための比較軸を提示

本セミナーでは、かもめエンジニアリングのAIアバター「デジタル潮村」が登壇。Microsoft Entra ID、Okta、GMOトラスト・ログイン、KAMOME SSO+の4製品を比較し、各製品の特長、対象企業規模、導入実績、費用体系、カスタマイズ性といった観点から、自社の要件に最適なソリューションを選定するための視点を整理します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:25 IDaaS/SSO製品比較 ~SaaS利用拡大やMFA必須に対応する、IDaaS/SSO主要4製品を比較~

13:25~13:40 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

かもめエンジニアリング株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

中堅企業必見!ちょうどいいゼロトラストとは? ~ 多要素認証と脱VPNで実現するゼロトラスト ~

4.2 萩原テクノソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。   なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

リモートワークの普及と共に、企業のセキュリティ環境は大きな転換期を迎えています。

従来の「境界型セキュリティ」では、社内外のネットワーク境界を守ることに限界があり、ゼロトラスト(Zero Trust)セキュリティモデルが注目を集めています。しかしながらゼロトラストセキュリティの導入にはコストや運用管理面に不安があり、特に中堅企業では検討が進まない状況にあるのではないでしょうか? 本セミナーでは、ゼロトラスト環境における多要素認証の重要性と、VPNを脱した新たなリモートアクセスのベストプラクティスをご紹介いたします。

Session1「中堅企業が進めるゼロトラストセキュリティの考え方」

萩原テクノソリューションズ株式会社 

システムエンジニアリング事業部 データプラットフォーム部 部長 有安 圭祐

ゼロトラストセキュリティは何をすればよいのか?という声をよく耳にします。 本セッションではゼロトラストセキュリティの押さえておきたいポイントと進め方について、わかりやすく解説をさせていただきます。

Session2「セキュリティと生産性を両立できる多要素認証ツールとは」

株式会社ソリトンシステムズ 

ITセキュティ営業統括本部 ビジネス推進本部 プロダクト推進部 部長 坂元 英之

巧妙化する認証攻撃は、サプライチェーン全体でDXの推進に取り組む組織が直面する重大なセキュリティリスクです。 リスクに対する戦略策定の要諦を解説し、多要素認証(MFA)強化の先進事例を交えながら、ビジネスを支え、DXを加速させるセキュリティの道筋をご紹介します。

Session3「認証システムと社内システムとの間を〝橋渡し〟して、よりセキュアな脱VPNを実現」

かもめエンジニアリング株式会社 

取締役 潮村 剛

重要な基幹業務システムであるほど、SaaSへの移行を選ばず/選べずに社内に置いているケースは多く、そこへのリモートアクセスは長くVPNが主流でした。 しかしVPNは、昨今ランサムウェア被害の起点となるリスクが強く指摘されています。 かもめエンジニアリングが提案する、ゼロトラストを取り入れた脱VPNをご覧ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:50 セッション

10:50~11:00 質疑応答

主催・共催

萩原テクノソリューションズ株式会社(プライバシーポリシー

株式会社ソリトンシステムズ(プライバシーポリシー

かもめエンジニアリング株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る