認証・ID管理
Certification
認証・ID管理の課題を解決するウェビナー
IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。
IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー
-
大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ ランサムウェ...
2024/11/25(月)
-
多数のSaaS利用で複雑化するパスワード設定、情シスを管理地獄から解放する...
2024/12/03(火)
-
「ID管理システム」導入だけでは解決しない面倒な運用業務から情シスを解放す...
2024/12/03(火)
-
人・組織データのサイロ化、分散課題解決とIDガバナンス(IGA)の両立 ~...
2024/12/05(木)
-
費用から考える、大規模ユーザー認証基盤のあり方 ~ユーザー数課金や、外資系...
2024/12/10(火)
-
ランサムウェアやVPNの脆弱性など、多拠点展開のセキュリティ強化に最適な「...
2024/12/13(金)
IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)
昨今のクラウド環境に求められる次世代セキュリティとは? ~ゼロトラスト実現へのステップを解説~
3.8株式会社BeeX
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
リモートワークやSaaS普及に伴いゼロトラストが注目されている
リモートワークやSaaS等のクラウドサービスの普及に伴い、保護すべきデータやシステム、利用する端末が様々な場所に存在するケースが増えました。 境界防御モデルのように「内側」と「外側」に分け、その境界でセキュリティ対策を講じる従来のセキュリティ対策だけでは十分とは言えなくなっています。 これを解決するために「ゼロトラスト」という考え方が注目されています。
難しいゼロトラスト、どこから始めればよいのか?
ゼロトラストの要素は多岐に渡り、難解であることから、どのようなステップ(順番)で導入すればよいのか悩まれる企業も多いと思います。 ゼロトラストでは、ユーザーからシステム(情報)へのリクエストについて、リクエストの度にそのリクエストが正しいのかどうか、権限があるのかどうかを評価することが必要となります。 従って、ゼロトラスト実現の第一歩としてはID統合管理・統合認証と言われています。
ゼロトラスト実現のためのステップとIDaaS”Okta”の紹介
本セミナーではゼロトラスト実現のためのステップについて解説すると共に、ゼロトラスト実現の最初のステップと言われているID統合管理・統合認証について、クラウド型ID管理・統合認証サービスである”Okta”を活用した実現方法をご紹介致します。 ゼロトラスト実現にあたって何から手を付ければよいかわからない、どのIDaaSを導入してよいかわからないといった方は是非ご参加ください。
講演プログラム
■13:45~14:00 受付
■14:00~14:05 オープニング(マジセミ)
■14:05~14:20 脅威から守る目的ではなく、ビジネスに貢献できるセキュリティとは何か
アサヒグループジャパン株式会社 DX統括部 マネージャ 清水 博 様 ー---------------------------------------- ゼロトラストのワードに踊らされていないか、セキュリティに興味ない経営層に対してどのようなアプローチが必要なのか。 具体的なケースからアプローチの仕方までお話させて頂きます。
■14:20~14:35 次世代を見据えた、第一歩としてのゼロトラストセキュリティ
株式会社 BeeX デジタルプラットフォーム本部 シニアテクニカルコンサルタント 田村 宏司 ー---------------------------------------- 新たなネットワークアクセスとして、認証をはじめとするゼロトラストセキュリティモデルへのスケール、次世代を見据えたBeeXのソリューションをご紹介します。
■14:35~14:50 ゼロトラスト環境で必要となる次世代セキュリティ運用
株式会社リベルスカイ 技術部 マネージャ 渡邊 悦央 様 ー---------------------------------------- ゼロトラスト環境の導入・運用が進んできている中で、クラウドでのセキュリティ実装が標準的に取り組みとしてされている状況です。 その状況下で、適材適所にソリューションを導入し利用を進めてきている企業様において重要になってくるがログの運用。 このログ運用を透過的かつ最適なコストで運用するための取り組み方などをご紹介します。
■14:50~15:00 質疑応答
主催
株式会社BeeX(プライバシー・ポリシー)
共催
株式会社 リベルスカイ(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
【再放送】 SSO基盤を、IDaaSではなくあえて「社内構築」する 大規模企業が、オープン...
3.9かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
本セミナーは2022年5月26日に開催されたウェビナーの再放送(録画配信)です。 ※セミナー最後の質疑応答はリアルタイムでスピーカーが回答いたします。
同日に聴講された方の再受講も可能ですが、お気をつけください。
各種SaaSへのアクセスには多要素認証(MFA)必須の流れ
Salesforceは、セキュリティの強化策の一環として2022年2月以降アクセス時の多要素認証を必須としました。 同様の対策は他のSaaSでも次々導入されており、今後多要素認証は多くのサービスで求められることが予想されます。これに対応しつつ利用者の利便性低下を防ぐ恒久対策として、「SSO+多要素認証」の導入を検討している企業も多いかと思います。
大規模だと高額になる、IDaaSのサブスクリプション費用
このようなニーズに対応する場合、最近ではクラウド認証基盤であるIDaaSを利用するケースが増えています。 しかし利用者数の多い大手企業の場合、ユーザー課金であるIDaaSのサブスクリプション費用は高額になるケースが多く、企業にとって大きな課題となっています。
オープンソース「Keycloak」を活用したSSO基盤
本セミナーでは、国内の大手企業向けに、オープンソースのKeycloakを活用したSSO基盤を多数構築してきたかもめエンジニアリングが、Salesforce多要素認証必須化や、Microsoft365、BOXなどとのシングルサインオンにも対応できる認証基盤の構築事例や、大手企業にとってのコストメリット、IDaaSとのメリット/デメリットなどについて解説します。 また、棚上げにされることも多いオンプレ社内システムのSSOについてもご案内します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 SSO基盤を、IDaaSではなくあえて「社内構築」する
10:45~10:55 質疑応答(リアルタイム対応)
主催
かもめエンジニアリング株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
EDRを導入せずに感染拡大中のEmotetに対抗するエンドポイントセキュリティとは? ~IT...
3.6ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
感染が拡大するEmotet、解決策はEDRだけなのか?
2022年3月以降、Emotet感染が急拡大し2020年の感染ピーク時の約5倍以上となっています。Emotet等のマルウェアへの有効な対策として、端末側で感染を防ぐためのエンドポイントセキュリティの重要性が増しており、特にEDR(Endpoint Detection and Response)の導入を検討している企業が増えています。しかしEDR導入の障壁である人的リソースの確保や費用面等から導入が難しいと感じている企業も多いです。
人的リソースの少ない企業でも持続可能なエンドポイントセキュリティとは
最新の攻撃に対応しつつ、IT部門のリソースを減らす仕組みとして注目されているのが「隔離保護」です。これまでの検知をメインにした対応は、検知時の即時対応やログの分析等にIT部門のリソースが割かれていました。しかし「隔離保護」の技術ではこれらを極力抑えることができるためIT部門のリソースを削減することが可能です。
IT部門・従業員の負担を大幅に削減し、未知のウイルスからPCとデータを保護する方法を解説
本セミナーでは、人的リソースの少ない企業がEmotet等の巧妙化する攻撃に対して持続可能な形で対策するための方法について、”HP WOLF PRO SECURITY”の紹介を交えて解説致します。 Emotet等のマルウェアへの対策として、持続可能なエンドポイントセキュリティをお探しの方は是非ご参加ください。
講演プログラム
13:45~14:00 受付
14:05~14:20 日本企業におけるサイバー攻撃の現状と中小企業が抱える情報セキュリティの課題とは?(日本HP)
14:20~14:50 エンドポイントを徹底的に強化し最新の攻撃に対応する「HP Wolf Pro Security」とは何か?(ハイパー)
14:50~14:55 質疑応答
主催
株式会社ハイパー(プライバシー・ポリシー)
共催
株式会社日本HP(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
クラウド/SaaSの利用拡大により複雑化・負荷増大するID管理と認証の解決策 ~シングルサ...
3.5株式会社オージス総研
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
クラウドサービス/SaaSの利用拡大による、従業員の運用負荷問題
多くの企業がテレワークへの対応や業務効率化などを目的に、Web会議、ビジネスチャットを始めとしたクラウドサービス/SaaSの利用を増やしています。しかし、企業側はそれらサービスに対しアカウント管理や認証連携がオンプレ同様に対応出来ていなければ、利用者(従業員)はシステム毎にID、パスワードによるログイン認証を行わなければならず、それが負荷となり利便性を損う懸念があります。
クラウドサービスとの親和性が高いIDaaSによる問題解決と見えてきた課題
クラウドサービスとオンプレ環境のID連携や認証連携に関して、Azure ADなどのIDaaSを活用し実現するケースが増えてきています。 しかし、IDaaSで実現する際に課題があることもわかってきました。IDaaSではユーザー単位での課金のため、予想以上にコストが増大したり、IDaaSがサポートしている方式では既存のシステムと連携できなかったり等の課題があげられます。
クラウドサービスとオンプレ環境混在のID管理と認証連携を実現する「ThemiStruct」
本セミナーでは、クラウドサービスとオンプレ環境が混在する状況において、ID管理と認証連携の問題をThemiStructがどのように解決するのかを解説いたします。また、IDaaSで見えてきた課題が、ThemiStructでは課題にならない点も交えてご紹介します。IDaaSの導入を検討しているが、利用料やオンプレミスとの連携にお悩みの方は、是非ご参加ください
講演プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 クラウド/SaaSの利用拡大により複雑化・負荷増大するID管理と認証の解決策 ~シングルサインオン、IDライフサイクル等をサポートするThemiStruct紹介セミナー~
11:45~11:55 質疑応答
主催
株式会社オージス総研(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
60分でおさらいするeKYCのキホン 〜公的個人認証サービス概要、犯収法の基礎、eKYCの...
4.0株式会社ショーケース
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
セキュアに、手軽に、低コストでeKYCを導入するには何がベストなのか?
本セミナーでは、「不正認証の防止と手軽・低コストなeKYCの導入」をテーマに、犯収法の基礎解説、eKYCのはじめかた、低コストで対策する方法を解説いたします。 タグ設置のみで簡単にeKYCを実装できる、ショーケースの「カンタンeKYC / ProTech ID Checker」の製品紹介、導入事例、製品デモも合わせて行います。 ・はじめてeKYCを導入検討している ・本人確認の基本的な法律やルールが知りたい ・eKYCを低予算で簡単に導入できる方法が知りたい という企業の担当者様は、ぜひご参加ください。
マイナンバーを活用した公的個人認証サービスとは?
公的個人認証サービスとは、マイナンバーカードに入っている電子証明書を利用したeKYCの方法の1つです。 マイナンバーカードのICチップ情報を使って本人確認を行うことができるこの方法は、犯収法でも認められている本人確認方法です。 eKYCを導入しやすく、住所や性別、生年月日などの情報も一度に取得できるなどのメリットがあります。
現行のeKYCの方式とマイナンバーカード認証の方式の違いは?
現行の多くのeKYCでは、ユーザーに写真つきの身分証明書と、ソフトウェアでの写真(または動画)撮影データを送信してもらい、事業者側でシステムや人間の目視によって本人確認を行います。 マイナンバーカード認証の場合は、ICチップ情報と本人画像(動画も可)データを確認する方法、またはICチップ情報と転送不要郵便の送付で本人確認が行えます。 マイナンバーカードを使用する場合、ICチップ情報を読み込むためのICカードリーダーが必要になる点がデメリットです。
犯収法で今押さえておきたいポイント
犯収法は頻繁に改正が行われていますが、令和2年4月の改正では本人確認が次のように厳格化されています。 ・本人確認の厳格化(郵送の本人確認書類について写真付きの書類や書類の原本を必要とする) ・郵送時には事業者からの転送不要郵便の送付による確認が必須 現状、書類による本人確認は、ユーザーにも事業者にも負担が大きくなっているため、使いやすいeKYCのニーズが高まっている状況です。
eKYCの重要性はわかっているが、手間とコストを考えると躊躇してしまう…。
eKYCなら事業者が提供するソフトウェアで写真撮影を行い、本人確認を完結できるのでユーザーの利便性が向上します。 ただ、eKYCのフルスクラッチ開発は高コストになるため、ユーザーの利便性や業務の効率性が気になっても従来の方法を継続せざるを得ないことも多いでしょう。 しかし、セキュリティ面や、サービスの競争力の観点からは悪手と言わざるを得ません。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 60分でおさらいするeKYCのキホン 〜公的個人認証サービス概要、犯収法の基礎、eKYCの認証方式比較〜
①eKYCの概要 ②マイナンバー/公的個人認証サービスとは ③犯収法の解説 ④導入事例・効果
14:45~14:55 質疑応答
主催
株式会社ショーケース(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
ゼロトラスト時代に求められる真のエンドポイントセキュリティとは
0.0ヴイエムウェア株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
セミナー概要
コロナ禍でのテレワークの拡大、IT環境の変化なども影響し、年々高度化・巧妙化するサイバー攻撃。境界防御モデルが崩壊している今、ゼロトラストに基づく具体的なセキュリティ対策を模索する企業や組織が増えています。しかし、ゼロトラスト実現のために複数のソリューションを後付け的に導入することでサイロが生まれ、新たなリスクが生まれていることも事実です。
今の時代を生き抜くには、働き方をはじめとした環境の変化にも対応できるセキュリティ対策を行うことが重要となってくるのではないでしょうか。
本イベントでは…
本イベントでは、IT インフラを広範にカバーする VMware がゼロトラストセキュリティの実現とサイロを解消し運用まで見据えた真のエンドポイントセキュリティについて、デモを交えてご紹介します。
※本セミナーは、5/31に開催したVMware Security Summit 2022のセッションの一部を抜粋してお送りさせて頂きます。
当日プログラム
13:00-13:05 オープニング
13:05-13:45 VMware で実現するゼロトラストセキュリティとは
新型コロナウイルスの流行により急速にテレワークが浸透し、企業を取り巻く環境はインターネットを中心とした世界へ移行しています。今後は、ハイブリッドな分散された業務環境がニューノーマルとなり、従来のオフィスを中心とした境界型セキュリティでは守れない、オフィス外にあるデバイスのセキュリティをいかに担保するかが重要になってきます。
本セッションでは、高度化するセキュリティ脅威に対して、VMware が提供するゼロトラストセキュリティである VMware Anywhere Workspace について、デモを交えてご紹介します。
ヴイエムウェア株式会社 エンドユーザーコンピューティング事業部 スペシャリストエンジニア 村田 詩歩 氏
13:45-14:25 利便性とセキュリティの両立したテレワーク環境を実現
安全なテレワーク環境には、自宅やオフィスなど場所を問わず、業務継続の実現が不可欠です。そのためには、エンドポイントのライフサイクル管理とセキュリティ保護が緊密に連携する必要があります。
情報システム内で担当業務が分かれている場合、運用は煩雑となり、昨今の高度かつ巧妙なサイバー攻撃への対応は後手に回ってしまいます。
Workspace One と Carbon Black の連携により、運用のサイロ化を解消し運用まで見据えた真のエンドポイントセキュリティを実現します。
ヴイエムウェア株式会社 セキュリティ事業部 シニアソリューションエンジニア 世羅 英彦 氏
ヴイエムウェア株式会社 エンドユーザーコンピューティング事業部 井本 玲雄 氏
14:25-14:30 クロージング
主催
ヴイエムウェア株式会社(プライバシー・ポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
【再放送】ゼロトラスト接続サービス「Keygateway C1」説明会(導入検討中の方向け...
0.0かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
【ご注意ください】 本セミナーは、2022年6月14日に開催されたウェビナーの再放送(録画配信)です。
同日に聴講された方の再受講も可能ですが、お気をつけください。 ※セミナー最後の質疑応答はリアルタイムでスピーカーが回答いたします。
【ご注意ください】 本説明会は、過去Keygateway関連のセミナーにご参加くださった方や、サービス説明を受けたことのある方向けです。
まだKeygatewayについてあまりご存知ない方は、事前に以下の動画をご視聴の上でお申し込み下さい。 ●「Keygateway C1」ご紹介 … https://youtu.be/QnVCVNyv5ag ● セミナー動画「ゼロトラストの実現に向けて一歩踏み出そう」より … https://youtu.be/_T3ntNjpB5U
※ なお、競合と判断させていただいた方のご参加はご遠慮願っております。
VPNの課題を解決
Keygateway C1は、ゼロトラストモデルによるネットワーク接続サービスです。 社内ネットワークへのアクセスで長らく主流を占めていたVPNは、社内と社外の境界だけを防御しており、いったん侵入されれば多くの業務システムへ被害が拡大していました。 ゼロトラストモデルでは社内外を問わず「各業務アプリ毎に」「アクセスがある度に」ポリシーに基いた認証・認可を行い、VPNのような被害を防止できます。
既存の社内システムを、AzureADやIDaaSなどにSAML連携
またKeygateway C1は、AzureADや各種IDaaSなどと連携し、SaaSとオンプレ業務アプリの認証・認可を統合します。 また、SAMLに対応していないSaaSや社内システムも、修正無しにSAMLに連携可能です。 (※ 接続回線は既存のVPNを利用し、オンプレシステムのSAML対応のみを行う「Keygateway T1」も別途ご提供しています)
Keygateway C1の使い方や、競合製品との比較、価格などを解説
本説明会では、Keygateway C1をご検討頂いている方向けに、以下の内容について解説する予定です。 ・Keygateway C1の概要と使い方 ・Keygateway C1が解決できる具体的な課題、ユースケース ・他サービスとの比較 ・連携デモ(設定・動作) ・価格体系 ・導入までのプロセス
Windowsファイルサーバーへのアクセスも可能
さらに、自宅PCなどから、企業内のWindowsファイルサーバーに、セキュアにアクセスすることが可能になりました。 この新機能についても解説します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 ゼロトラスト接続サービス「Keygateway C1」解説
10:45~10:55 質疑応答
主催
かもめエンジニアリング株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
中堅・中小企業向け「専任セキュリティ担当者不在」でエンドポイントセキュリティはどう運用すべき...
0.0ウィズセキュア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
ますます高度化・複雑化するランサムウェア、マルウェア、サプライチェーン攻撃
クラウドサービスやテレワークが急速に浸透した結果、巧妙化したサイバー攻撃の被害も世界各地で発生しています。 最近では、セキュリティ対策の手薄な中小企業(取引先や関連会社)に侵入し、そこから本当のターゲット先である大企業を狙うサプライチェーン攻撃のリスクが高まっています。
専任セキュリティ担当者不在企業のエンドポイントセキュリティ課題
従業員100〜200名以下の企業であれば、セキュリティの専任スタッフが不在で、システム担当者総務担当が兼任しているケースも多いのではないでしょうか。 エンドポイントのセキュリティ対策にかけられるリソースが限られており、サイバー攻撃の標的にもなりやすいと言えます。 2020年に起きたデータ侵害のうち42%は、パッチが存在するにも関わらずそれらが適用されていなかったために発生したことがわかっています。(ウィズセキュア社調べ) ウィルスが侵入した後の検知と対応はEDRで解決できますが、まずはデバイスへの侵入を防ぐためのEPPを選定することが重要です。 実際にほとんどのサイバー脅威は、最新の脆弱性パッチを迅速かつ漏れなく適用し、効果的なエンドポイント保護ソリューションを活用することで防ぐことができます。
EPP、EDRへの向き合い方、ソリューション選び方を解説
人的リソースと資金が潤沢にない中堅・中小企業にとって、どこまでエンドポイントのセキュリティをやるべきか、製品をどのように選べばよいかは悩みの種でしょう。 本セミナーでは、中堅・中小企業向けのEPP・EDRへの向き合い方、製品の選び方を解説。WithSecureが提供するEPP・EDRソリューションの機能紹介も行います。 特に一人で情シスを担当している企業、専任セキュリティ担当者不在の企業でエンドポイントに課題がある方におすすめのセミナーです。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:40 中堅・中小企業向け「専任セキュリティ担当者不在」でエンドポイントセキュリティはどう運用すべきか?〜EPP・EDRへの向き合い方、製品の選び方〜
・中堅・中小企業におけるエンドポイントセキュリティの課題 ・高度化するサイバー攻撃と対策の方向性 ・ソリューション紹介 ・導入事例
11:40~11:55 質疑応答
主催
ウィズセキュア株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
【大手・グループ企業向け】情報漏洩インシデント対策でマストでやるべき2つのポイントとは? ...
0.0住友電工情報システム株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
本ページは、主催:住友電工情報システム株式会社のWebセミナー「【大手・グループ企業向け】情報漏洩インシデント対策でマストでやるべき2つのポイントとは? 〜操作ログ管理とデバイス管理の運用実例を深掘り解説〜」のご紹介です
国内外で増え続ける情報漏洩インシデント
ロシアとウクライナとの武力衝突以降、世界のサイバー攻撃は16%増加しているとの調査結果(※)もあり、企業のセキュリティ対策はこれまで以上に重要です。 2022年3月の森永製菓への不正アクセスでは、164万件以上の個人情報が流出した可能性があり、社会への影響の大きな事件もまだまだ起こっています。 企業のECサイトや大企業の属するサプライチェーンを狙った攻撃が相次ぎ、3月頭には取引先へのサイバー攻撃からトヨタが国内全工場を停止した事件は記憶に新しいところです。
参考:チェックポイント社(米国)「Resurgence of Increased Cyber Attacks on both Russia and Ukraine, a month into the war」 https://blog.checkpoint.com/2022/03/28/resurgence-of-increased-cyber-attacks-on-both-russia-and-ukraine-a-month-into-the-war/
情シス担当はインシデント発生前後に何が求められる?
インシデント前後でまず情シス担当に求められるのが各種操作ログの把握とUSBメモリなどのデバイス利用状況の把握です。 これらをスピーディーに行える仕組みがないと、影響の把握や対策が遅れてしまい、被害の拡大につながってしまいます。
大企業の情シスがまず押さえるべき2つのポイントは、操作ログとデバイス管理
端末やシステムの操作ログは不正アクセスの把握や攻撃者の追跡で欠かせませんが、企業規模が大きくなるほどログの種類も多く、管理が大変です。 また、PCからの情報漏洩だけでなく、USBメモリなどの外部デバイスの持出しによる漏洩事件も多数発生しております。 PC内部への攻撃による漏洩なのか、社内の人間の持出による漏洩なのか、より迅速に漏洩元を特定することが重要となります。
操作ログ管理、デバイス管理の実際の運用方法を事例を交えてご紹介します。
弊社のIT資産管理/セキュリティ管理統合システム「MCore」は、インシデント対策で重要な操作ログ管理やデバイス管理に効果的な製品です。 住友電工グループ7万人の使用を想定して開発されたMCoreは高い信頼性とスケーラビリティで大企業ならではのインシデント対策に効果を発揮します。 本セミナーでは、最近のセキュリティ事情や、MCoreの実際の導入事例やポイントについて解説します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 【大手・グループ企業向け】情報漏洩インシデント対策でマストでやるべき2つのポイントとは?
〜操作ログ管理とデバイス管理の運用実例を深掘り解説〜
・最近のセキュリティ事情とセキュリティ対策の失敗パターン ・最初にやるべき2つのセキュリティ対策 ・MCore製品紹介、導入事例、ポイント解説 ・製品デモ
14:45~14:55 質疑応答
主催
住友電工情報システム株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)