認証・ID管理
Certification
認証・ID管理の課題を解決するウェビナー
IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。
IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー
-
クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール ~AI時...
2026/03/03(火)
-
中堅企業必見!ちょうどいいゼロトラストとは? ~ 多要素認証と脱VPNで実...
2026/03/03(火)
-
【再放送】【300名以上企業の情シス担当者向け】エンタープライズITに求め...
2026/03/04(水)
-
【再放送】XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を...
2026/03/12(木)
-
【再放送】IDaaS/SSO製品比較 ~SaaS利用拡大やMFA必須に対応...
2026/03/12(木)
-
「サプライチェーン強化に向けたセキュリティ対策評価制度」の第一歩はID管理...
2026/03/18(水)
-
【再放送】中堅企業必見!ちょうどいいゼロトラストとは? ~ 多要素認証と脱...
2026/03/19(木)
-
厚労省「医療情報システムの安全管理に関するガイドライン 第6.0版」解説 ...
2026/03/26(木)
-
EDRでは防げない脅威を見逃していませんか? 〜メモリフォレンジックと脅威...
2026/03/26(木)
IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)
【再放送】パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い...
3.9 Capy株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年11月13日(木)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
パスワード認証はセキュリティ課題ではなく、事業成長の足かせに
近年、証券会社や金融機関での口座乗っ取りや不正送金事件が相次ぎ、様々な業界・業種でパスワード依存のリスクが深刻化しています。また、パスワード認証はセキュリティを守る仕組みでありながら、いまや事業成長を阻む“構造的な足かせ”となっています。実際、多くの企業でパスワード再設定や認証トラブルがユーザー体験を損ない、離脱率や顧客維持率の低下を引き起こしています。加えて、パスワード関連の問い合わせ対応やサポート業務が、カスタマーサクセスや開発部門のリソースを圧迫し、本来注力すべき改善活動を遅らせる要因となりました。 こうした負の循環が、売り上げ機会やLTV(顧客生涯価値)を削ぎ、事業の成長スピードを鈍化させているのです。一方、Apple、Google、Microsoftが標準採用した「パスキー(FIDO認証)」は、パスワードレスで安全かつスムーズな認証を実現する新しい標準技術として世界的に普及が進んでいます。
パスワードリセット率は75%、問い合わせコストが数千万円にも それでも続けますか?
実際パスワードは、ユーザー体験と事業運営の両面で深刻な損失を生んでいます。各種調査では、その実情が明らかになっています。たとえば、アクティブユーザーの10%が毎月パスワードリセットを実行し、そのうち最大75%が途中で離脱しているとのことです。また、リセットを完了できなかったユーザーは再エンゲージできず、継続利用率やLTVの低下を招いています。さらに、問い合わせの20~40%がパスワード関連で、1件あたり2,000~10,000円のコストが発生し、年間では数千万円規模に達すると報告されています。 これらの対応は、カスタマーサクセスや開発部門のリソースを圧迫し、UX改善や新機能開発など本来注力すべき施策を後回しにする原因にもなっています。パスワード依存を続けることは、成長機会を失い続ける選択と言えるでしょう。
“認証”を変えるだけで売上も変わる、「パスキー」導入が描く成長シナリオを解説
パスキー(FIDO認証)は、セキュリティ対策にとどまらず、UX改善と事業成果の両立を実現する新しい認証方式です。パスキー認証を導入して「ログイン成功率を99%まで向上」させたり、ログインに関する問い合わせが軽減することで「コールセンターのコスト削減につながった」という事例も報告されています。 本セミナーでは、パスキー認証/FIDO認証と他の認証方式との違いや活用メリット、導入・運用コストなどを具体的な導入事例を交えて紹介します。そうしたUX改善とセキュリティ強化を両立するパスキー認証を低コストで導入できるソリューションやコスト面での効果・導入メリットなどもご紹介します。 「UX/UIを改善してログイン成功率を上げたい」「ログイン認証にかけるコストを抑えたい」「サイバー攻撃対策をしたいが、UX/UIを悪くしたくない」という方は、ぜひご参加ください。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い続けますか?~UX改善 × セキュリティ強化 × 成長を実現する「パスキー」導入の現実解~
09:45~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
Capy株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る ~デバイス証明書×パス...
4.0 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
“認証突破”から始まるランサムウェア攻撃対策の課題
ランサムウェア攻撃の多くは、標的型メールやフィッシングを起点に認証情報を窃取し、正規アカウントとして侵入することで深刻な被害へとつながっています。そうなると、多様なクラウドサービスの利用や委託先との連携が一般化した現在、ユーザーだけでなくデバイスの真正性まで担保する設計が求められ、従来のパスワード主体の仕組みや共通パスキー運用だけでは信頼境界を維持できなくなり、入口そのものを堅牢化する「認証・端末レベルの防御」も重要度が増しています。
XDRでは塞げない“入口の弱さ”を放置したままの認証環境
そこで多くの企業はXDRやEDRなどの高度なセキュリティ製品を導入することになります。そうすれば攻撃を止められると考えるからです。しかしながら、実際にはXDRを導入しても依然として、「パスワードの管理が甘い」「推測されやすいパスワードの設定」といった問題が多数を占めています。また、近年普及してきた『パスキー認証』を利用することで、“パスキーを導入しているから安全”という認識も一部ではが広がっています。
デバイス証明書×パスワードを使わない多要素認証でアカウント統制を強化する
本セミナーでは、XDRだけでは防ぎきれない“認証・アカウント統制の弱点”の隙間こそがランサム攻撃の起点となっており、その「認証突破」を防ぐために、ISRが推奨するデバイス証明書によって端末ごとに真正性を担保し、固定パスキー方式(端末ごとに秘密鍵を保持)によって秘密鍵を外部に持ち出せない形で固定化する仕組みと、パスワードを使わない多要素認証を組み合わせたアカウント統制強化の方法を解説します。 今まで塞ぎきれなかった“入口のリスク”、また委託先や派遣社員など多様なユーザーの一元管理を、CloudGate UNOとサイバートラストのデバイス証明書を組み合わせることで、XDRとは別軸で入口の弱点を先回りして排除するゼロトラスト環境を実現します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る~デバイス証明書×パスワードを使わない多要素認証で認証突破を防ぐ~
13:45~14:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
サイバートラスト株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に...
3.8 Keyspider株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
経産省サイバーセキュリティ経営ガイドラインが求めるID統制強化の重要性
経産省が提示するサイバーセキュリティ経営ガイドラインでは、経営層と情報システム部門が共通認識として持つべき「重要な管理対象」として、IDおよびアクセス権限管理が明確に位置付けられています。クラウドサービスの普及に伴い、従来の社内ディレクトリを中心とした管理だけでは全体の統制が取りづらくなり、複数の認証基盤・外部委託先・SaaSが混在する環境では、企業全体で誰が何にアクセスできるのかを一元的に把握する必要性が高まっています。また、経営ガイドラインは「最小権限の原則」や「異動・退職時の迅速な権限剥奪」といった実務レベルの要件に踏み込み、アクセス統制の継続的な見直しと証跡管理を求めています。
異動・退職や委託先へのID発行に追従できない権限管理の現状
大企業では、人事異動や退職、さらに委託先スタッフの受け入れなど、IDライフサイクルに関わるイベントが日常的に発生しますが、これらに対して権限の付与・変更・削除を適切なタイミングで実施できないケースが多く見られます。発令日と実運用のずれにより権限剥奪が遅れる、委託先へのアカウント発行が個別システム単位で行われ管理責任が曖昧になる、兼務者に対して複数の権限が累積し過剰権限となるなど、サイバーセキュリティ経営ガイドラインが重視する「統制不備」につながる要素が多数存在します。その結果、監査対応の負荷は増大し、内部不正リスクや情報漏洩の温床となる“権限の見えない領域”が組織内に残り続けてしまいます。
IDM/IGAによる統合管理とKeyspiderで実現する自動化
本セミナーでは、まず経産省サイバーセキュリティ経営ガイドラインについて、ID管理、IT統制の部分を中心に解説。ガイドラインが求める統制レベルを現実的に満たすためには、人事情報と連動したアカウント生成や、異動・退職に合わせた権限更新、委託先を含むユーザー管理を自動化できる基盤が不可欠であることを示します。 次に、Keyspiderを活用することで、IDライフサイクル全体を統合的に管理し、発令日に沿った権限付与・剥奪、クラウドとオンプレを横断したアクセス統制、証跡の一元化といった要件をシンプルな運用で実現できる流れを具体的に紹介します。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:35 経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に必要となる統合ID管理とアクセス権限統制の実践ポイント~
12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介
12:45~13:00 質疑応答
主催・共催
Keyspider株式会社(プライバシーポリシー)
株式会社アクシオ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【300名以上の企業向け】エンタープライズITに求められるID統制の実践ステップ 〜SSoT...
4.0 株式会社イエソド
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、300名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
※情報収集のみを目的とするお申込みはお控えください。
混在環境と人事イベント増加でID統制が複雑化する背景
企業規模が300名を超えると、入退社・異動・出向といった人事イベントが単純な台帳更新に留まらず、AD・オンプレ・SaaSといった多層的なシステム群へアカウントと権限を反映させる複雑な運用が求められるようになります。特に近年はSaaSの急拡大や、グループ会社横断での人員異動が日常化するなか、システムごとに異なるプロビジョニング方式を人手で補完し続ける運用は、処理の遅延や意図しない残存アカウントの発生を招きやすく、ID統制に関わるリスクが徐々に蓄積していきます。その結果、現場担当者がどれほど努力しても、環境の複雑性そのものが統制の足かせとなり、早い段階で「仕組みそのものを再設計するべきかもしれない」という課題意識が芽生えます。
分散データと属人化が引き起こす統制崩壊と運用限界
ID統制のボトルネックは、人事データやアカウント情報が部門ごと・システムごとに散在し、共通基盤となる“正しい人・組織情報”を参照できない点にあります。このような環境では、異動や組織改編が発生するたびに、担当者が個別に情報を照合しながら権限やアカウントの状態を推測し、手動で調整する作業が不可避となります。属人化したフローは一時的に成立しても、企業規模が拡大するにつれて整合性の維持が難しくなり、権限の付け過ぎ・剥がし漏れ・棚卸しの遅延といった統制崩壊の兆候が現れます。さらに、人事イベントの発生頻度が高い部門ほど負荷は加速し、対応の遅れがセキュリティ事故や監査指摘につながるリスクを無視できなくなります。
SSoTとIGAでID統制を再設計しデモで実装を理解する
本セミナーでは、人事・組織情報を一元的に管理するSSoT(Single Source of Truth)を起点として、AD・オンプレ・SaaSといった異なる環境へイベントドリブンで統制を反映するIGA(IDガバナンス)をどのように構築すべきかを、実装視点で解説します。従来、部門に分散していた人事マスタやアカウント情報を統合し、入退社・異動などのライフサイクル変化に応じて権限とアカウントを自動的に管理するアーキテクチャを、YESODディレクトリサービスとアカウントコントロールのデモを通じて具体的に示します。さらに、現場担当者が判断に迷いやすい役割設計、権限の粒度、組織横断のプロビジョニング設計といった実務上のポイントについても理解を深められるよう、混在環境で起きやすい典型的な失敗例を踏まえながら、再設計に必要な視点を整理してご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【300名以上の企業向け】エンタープライズITに求められるID統制の実践ステップ〜SSoTを起点としたIGAの実践/YESODデモによる徹底解説~
15:45~16:00 質疑応答
主催
株式会社イエソド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】小規模な組織の「脱VPN」はどう実現すべきか? ~ 過剰な機能を排し、Keygat...
3.7 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年8月19日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
リモートアクセスが、ランサムウェア攻撃の起点になっている
ランサムウェア攻撃の多くが、VPNをはじめとするリモートアクセス経路を侵入口としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度内部ネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、悪用されやすい状況です。 このようなセキュリティリスクには、どう対応すればよいのでしょうか?
「多機能すぎる」脱VPNソリューションは不要?
脱VPNの手段として注目されているのは、ゼロトラストによるセキュリティです。 よく知られているゼロトラストソリューションは、大手企業の複雑な環境を前提に設計されており、コストも運用も過大になりがちです。中小企業や小規模なVPNを運用している組織にとっては、「最低限必要なセキュリティを、できるだけシンプルに導入・運用する」ことこそが現実的な選択肢です。そうした観点でゼロトラストセキュリティを導入するには、どのような選択肢があるのでしょうか?
KeygatewayC1を使った、小規模チームでのケースを紹介
本セミナーでは、中小企業でKeygatewayC1を導入し、VPNに代わるセキュアな接続環境のユースケースをご紹介します。中小企業や小規模な組織にとって必要十分な機能を提供することで、コストインパクトが圧倒的に低く無理なく始められる「脱VPN」の現実解をご覧ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 小規模な組織の「脱VPN」はどう実現すべきか? ~ 過剰な機能を排し、KeygatewayC1でシンプル&低コストに始める安全なリモートアクセス ~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ ランサムウェア攻撃に...
3.6 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年7月18日(金)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
日本国内で被害が拡大するランサムウェア
日本国内でのランサムウェア被害が急増しています。 例えば大阪の医療機関での大規模なランサムウェア攻撃では、電子カルテを含む総合情報システムが利用不能となり、救急診療や外来診療、予定手術などの診療機能に大きな支障をきたしました。 完全復旧まで約2ヵ月以上を要し、調査・復旧費用や診療制限などの逸失利益は数十億円規模とされています。 大手自動車メーカーの取引先企業におけるランサムウェア攻撃では、自動車メーカーの国内の全ての工場・ラインが停止する事態となりました。 最近の大手出版社・メディアや外食チェーンにおけるランサムウェア被害も、大きな注目を集めました。 ランサムウェア攻撃は、業種を問わずさまざまな企業に大きな被害をもたらしています。
VPNが、ランサムウェア攻撃の起点になっている
ランサムウェア攻撃の多くが、VPNを侵入路としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度内部ネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、悪用されやすい状況です。 このようなVPNのセキュリティリスクには、どう対応すればよいのでしょうか。
大手資材メーカーや大規模総合病院における「脱VPN」の方法と事例を解説
本セミナーでは、ゼロトラスト接続サービス「KeygatewayC1」を活用して実際に「脱VPN」を実現している事例をご紹介します。 KeygatewayC1を導入することで、どのようにしてVPNに代わる安全なアクセス環境を構築し、ランサムウェアのリスクを低減したのか、その具体的な方法についてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ランサムウェア攻撃におけるVPNのリスクと、KeygatewayC1による代替方法を解説~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】「固定料金」のIDaaSを紹介 ~1,000ユーザー以上の企業への「ユーザー課金」...
3.9 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年4月24日(木)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
増すセキュリティ要求と、「認証」への新たな責任
クラウドサービスの普及に伴い、企業の情報システムに求められるセキュリティ要件は年々厳しさを増しています。Salesforceをはじめ、多くの主要SaaSでは2022年以降、アクセス時の多要素認証(MFA)の必須化が進み、ユーザーIDの本人性担保が強く求められるようになりました。 こうした状況において、「SSO+多要素認証」を統合的に実現するIDaaS(Identity as a Service)の導入が、有力な選択肢として企業内で検討されつつあります。
コンプライアンス遵守・内部監査対応にも求められる「統合認証」
セキュリティ強化に加え、近年はJ-SOXやISMS、個人情報保護法など、社内のアクセス管理体制に関する法令・監査対応も企業にとって無視できない課題となっています。 誰が、いつ、どのシステムに、どの権限でアクセスしているのか——。こうしたアクセスログやアカウント情報を正確かつ効率的に管理・可視化するには、統合認証基盤の導入が不可欠です。 コンプライアンス遵守と内部統制強化の両立を実現する手段として、統合認証基盤の導入はもはや「選択肢」ではなく「必要条件」となりつつあります。
従業員1,000名以上の企業だと、IDaaSのサブスクリプション費用が高額に
このようなニーズに対応する場合、最近ではクラウド認証基盤であるIDaaSを検討するケースが一般的になりました。 しかし1,000ユーザー以上を抱える企業の場合、ユーザー課金であるIDaaSのサブスクリプション費用は高額になるケースが多く、企業にとって導入検討時の大きな課題となっています。
「ユーザー課金」ではない選択肢、「固定料金」のIDaaSを紹介
本セミナーでは、国内の大手企業向けに認証基盤を多数構築してきたかもめエンジニアリングが新たに提供する、「固定料金のIDaaS」についてご紹介します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 「固定料金」のIDaaSを紹介 ~1,000ユーザー以上の企業への「ユーザー課金」ではない選択肢~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【200名以上の企業向け】 多様な環境・端末が妨げるパスキー移行をどう前に進めるか 〜共有端...
4.0 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレ・閉域端末が残り統一的な認証強化が進まない現実
企業規模が大きくなるほど、業務アプリケーションの都合でオンプレミスに残されている端末や、閉域・隔離ネットワークで運用されるシステムが一定数存在し、これらがクラウド前提のパスワードレス認証への移行を難しくしています。さらに、共有端末や業務用スマートフォンを貸与されない従業員・委託スタッフが混在することで、ユーザー単位での認証方式を揃えられず、セキュリティ基準の統一自体が困難になっているのが現場の実情です。認証強化の必要性は理解されているものの、それぞれのユーザーや環境に適した認証にできていない環境で、計画を進めようとしても「どこから着手すべきか」が判断できず、結果としてパスキー認証への移行が据え置かれ続ける状況が多くの企業で起こっています。
端末・環境要件の違いでパスキー移行が停滞、止まり運用負荷も増大する課題
閉域環境・オンプレ端末・旧ブラウザ依存端末・共有PC・スマホ非所持ユーザーが混在すると、パスキー認証への移行を前提とした技術要件を満たすユーザーと満たさないユーザーが生まれ、部分的なパスキー導入と従来パスワード認証、ワンタイムパスワード認証やMFAの混在併用を余儀なくされます。この“混在運用期間の長期化”は、情シス部門にとってアカウント管理や復旧対応のルールが複雑化し、ユーザーサポートの属人化や運用負荷の増大を招き、結果的に認証基盤全体の管理コストを押し上げてしまう重大な要因です。また、一部の環境だけ認証強化が進まない状態は、攻撃者から見れば“弱い部分が残る”ことを意味し、サプライチェーン攻撃や侵害の起点として機能してしまうリスクが高まっている点も見逃せません。
多様な端末・環境へ適用できるパスキー認証のツールをご紹介
本セミナーでは、クラウド環境だけではなく、オンプレ・閉域ネットワーク端末や共有端末、スマホ非所持のユーザー 従業員を含む多様な環境に対し、各条件に応じパスキー認証ができるツールをご紹介します。パスキー認証に対応していない環境においては、Windowsログインに多要素認証を組合せて強化するなど、様々な環境に応じた認証強化案をご提示します。これにより、従来の「全社統一環境や一気に全社適用しなければならない」という制約を取り払い、要所要所に応じた認証強化を実現させる方法を解説します。また、初期コストを抑えられるサブスクリプションサービスもご紹介し、より柔軟に導入が可能となる方法をアプローチの具体例とともにお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 多様な環境・端末が妨げるパスキー移行をどう前に進めるか〜共有端末やスマホを貸与されないユーザーにも適用できる方法を解説〜
12:45~13:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
Yubico(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策とは? ~1ID月...
4.1 NTTドコモビジネス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、主に「製造業の情シス・セキュリティ・経営企画部門の皆さま」を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。また、情報収集のみを目的とするお申込みはお控えください。
製造業を直撃するランサムウェアやサプライチェーン攻撃──“ID乗っ取り”が事業停止の引き金に
製造業では、ランサムウェアやサプライチェーン攻撃が年々大幅に増加し、特にアカウント乗っ取りが侵入経路の最多要因となっています。情報漏えいや不正アクセスは生産ライン停止に直結し、BCPの観点からも“ID基盤の強化”は待ったなしの課題です。 また、サプライチェーン全体のクラウド・SaaS化やリモートメンテナンス、委託先とのデータ連携などによりアクセス経路は複雑化し、設計・製造・品質管理といった各領域でSaaS利用が急増しています。その結果、従来の境界防御では守り切れなくなっています。 一方、IT部門の人員不足は深刻で、ID管理は属人化・手作業依存が常態化し、オンプレとクラウドが混在するハイブリッド環境ではID統合も難しく、運用負荷は増す一方です。こうした状況下で、各種ガイドラインに準拠した認証・ID管理体制の早急な整備が求められています。
バラバラなアクセス管理、退職者アカウントの削除漏れや共用IDの運用が重大リスクに直結
実際、製造業の多くの現場では、多数のSaaSや業務アプリのアクセス管理が部門ごとにバラバラで、統制できていないことが大きなリスクとなっています。工場・本社・各拠点で人員異動が多く、さらにパート・派遣・委託社員、協力会社の出入りも激しい場合が挙げられます。 また、アカウント棚卸しは「Microsoft Excel」による手作業に依存していることも多く、共同ID運用が温存されやすいのが実情です。その結果、退職者アカウントの削除漏れやパスワード使い回しといった弱い認証が残り、ランサムウェアやサプライチェーン攻撃の突破口になるのではという不安が高まっています。 また、誰がどのアプリにアクセスしているのか追跡できず、監査対応には毎回膨大な工数がかかります。こうした状況では、業務効率化とリスク低減を両立することが難しく、ID管理の抜本的な見直しが避けられません。
最短1カ月で導入可能、「docomo business RINK IDaaS」による解決アプローチとロードマップを紹介
本セミナーでは、製造業を取り巻くサプライチェーン攻撃の最新動向と被害実態を整理し、経済産業省の「サプライチェーン強化に向けたセキュリティ対策評価制度」が求めるID・アクセス管理強化の方向性をわかりやすく解説します。 また、現場部門や取引先を含むアカウント共有・管理の実態、Excel依存や共有ID運用によるリスク、インシデント時に「誰がどのアプリへアクセスしたのか分からない」という深刻な問題など、製造業が直面する固有の課題を明確にします。 その上でこれらの課題をどのように解消できるのかについて「docomo business RINK IDaaS」を活用した実践的な解決アプローチをご紹介します。併せて、月額300円/IDという低コストで最短1カ月から着手できる段階的な導入ロードマップを提示し、今年度中に無理なく統合認証・ID管理基盤を構築する具体的ステップを示します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策とは?~1ID月額300円(税別)、最短1カ月で導入可能な統合認証・ID管理サービスをご紹介~
10:45~11:00 質疑応答
主催
NTTドコモビジネス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。