認証・ID管理
Certification
認証・ID管理の課題を解決するウェビナー
IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。
IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー
-
「サプライチェーン強化に向けたセキュリティ対策評価制度」の第一歩はID管理...
2026/03/18(水)
-
【再放送】中堅企業必見!ちょうどいいゼロトラストとは? ~ 多要素認証と脱...
2026/03/19(木)
-
ランサムウェア脅威が増すなかでの認証設計、制度要件に沿って説明できますか?...
2026/03/24(火)
-
厚労省「医療情報システムの安全管理に関するガイドライン 第6.0版」解説 ...
2026/03/26(木)
-
EDRでは防げない脅威を見逃していませんか? 〜メモリフォレンジックと脅威...
2026/03/26(木)
-
【再放送】【300名以上企業の情シス担当者向け】エンタープライズITに求め...
2026/04/07(火)
-
【再放送】「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? ...
2026/04/09(木)
IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)
SASE導入後に残るゼロトラストの盲点は「侵入後の正規アカウント悪用」 ~SASEだけでは完...
3.8 日本ビジネスシステムズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
認証情報窃取が増え、IDが新たな境界に
クラウド移行やSaaS利用、リモートアクセスの常態化で、境界型の守りは前提が崩れ、SASEやEDRを整備しても“入口”対策だけでは安心できない局面が増えています。攻撃側はマルウェアより先にフィッシングや情報窃取型マルウェア等で認証情報を奪い、MFAの例外運用やパスワード依存、部門ごとに乱立したIAMのすき間を踏み台にして、奪ったIDで正規手順のままログインし内部へ溶け込みながら権限を拡大します。さらにログや権限の情報はIdP・SaaS・端末・ネットワークに分散し、休眠アカウントや過剰権限の棚卸しも追いつかない組織が多く、ID起点で見ない限り「何が起きているか」を短時間でつかみにくいのが実情です。
Cisco Duoを活用し、侵入後の正規アカウント悪用による被害を食い止める
ランサムウェアの被害は、侵入そのものよりも侵入後に「正規アカウントとして」振る舞われた瞬間に拡大しやすく、どの端末で誰が何をしたかの線が急に追えなくなります。盗難IDで管理者権限が奪われると、EDRが入っていても設定変更やツール無効化、バックアップ破壊、横展開、データ持ち出しといった操作が“正規の管理作業”に見えてしまい、初動が遅れるほど暗号化・業務停止・復旧コストの跳ね上がりが現実になります。さらにIdPやSaaS側の監査ログまで横断できないと、アラートは出ても根拠が薄く、止めるべきユーザーと止めてはいけない業務の見極めができず、結果としてIDの異常行動と権限の連鎖を追う体制が後回しになっていることが盲点です。ここで重要なのがID脅威検知(ITDR)です。ITDRにより、異常な認証、管理者アカウント奪取からの権限悪用を“検知して止める”運用に落とし込み、、誤検知を避けながら優先度の高い対応を実現できます。さらに、Cisco Duoを活用することで、ITDRはもちろん、強固な多要素認証とゼロトラスト基盤を実現し、盗難IDによる不正アクセスを未然に防ぎ、IDセキュリティを大幅に強化できます。
Entra IDだけでは届かない“もう一歩”を
Microsoft製品を知り尽くしたJBSが、Entra IDとCisco Duoを活用し、セキュリティに新たな付加価値を生み出す方法をご紹介します。 なぜCisco Duoなのか?Entra IDは認証の利便性やITDR対応に弱点があり、そこをCisco Duoによって補完することで、より強固な認証基盤を構築できます。さらに、Cisco Duoならコスト面でも優位性があり、IDセキュリティを安価に導入可能です。 Entra IDだけでは十分に実現できなかった認証強化のユースケースを解説します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 SASE導入後に残るゼロトラストの盲点は「侵入後の正規アカウント悪用」~SASEだけでは完成しないゼロトラスト、IDセキュリティの本質に迫る~
10:45~11:00 質疑応答
主催・共催
日本ビジネスシステムズ株式会社(プライバシーポリシー)
シスコシステムズ合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
IDaaS/SSO製品比較 ~SaaS利用拡大やMFA必須に対応する、IDaaS/SSO主要...
3.7 かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は録画配信形式です。
質疑応答はリアルタイムで、皆様からのご質問にお答えいたします。
SaaS普及とMFA義務化が突きつけるID管理の限界
企業ITのクラウドシフトが加速し、SaaS利用やリモートワーク環境が一般化する中、ID/パスワード管理はかつてない複雑さを抱えています。従業員の利便性とセキュリティを両立するため、多要素認証(MFA)の導入が求められていますが、導入・運用には高いハードルが存在します。特に、従来の分散的なID管理体制では、ユーザー負担と情報システム部門の管理負荷が限界に達しつつあります。今こそ、統合的なID基盤の見直しが必要です。
製品選定の失敗が生むセキュリティリスクと運用負荷
IDaaSやSSOは利便性とセキュリティを両立する有効な選択肢ですが、導入する製品によって得られる成果は大きく異なります。コスト、対応範囲、運用負荷、サポート体制といった要素を見落とすと、導入後に「想定と違う」「運用しきれない」といった事態にもなりかねません。特に、複数拠点・多様な業務システムを抱える組織では、製品の「適合性」が結果を左右します。正しい評価軸で選定することが、失敗を防ぐ鍵となります。
自社に最適なIDaaSを選ぶための比較軸を提示
本セミナーでは、かもめエンジニアリングのAIアバター「デジタル潮村」が登壇。Microsoft Entra ID、Okta、GMOトラスト・ログイン、KAMOME SSO+の4製品を比較し、各製品の特長、対象企業規模、導入実績、費用体系、カスタマイズ性といった観点から、自社の要件に最適なソリューションを選定するための視点を整理します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:25 IDaaS/SSO製品比較 ~SaaS利用拡大やMFA必須に対応する、IDaaS/SSO主要4製品を比較~
10:25~10:35 質疑応答
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い...
4.0 Capy株式会社
★本セミナーは開催ツールがSPEAKERSからZoomに変更になりました★
本セミナーはWebセミナーです。
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年11月13日(木)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
パスワード認証はセキュリティ課題ではなく、事業成長の足かせに
近年、証券会社や金融機関での口座乗っ取りや不正送金事件が相次ぎ、様々な業界・業種でパスワード依存のリスクが深刻化しています。また、パスワード認証はセキュリティを守る仕組みでありながら、いまや事業成長を阻む“構造的な足かせ”となっています。実際、多くの企業でパスワード再設定や認証トラブルがユーザー体験を損ない、離脱率や顧客維持率の低下を引き起こしています。加えて、パスワード関連の問い合わせ対応やサポート業務が、カスタマーサクセスや開発部門のリソースを圧迫し、本来注力すべき改善活動を遅らせる要因となりました。 こうした負の循環が、売り上げ機会やLTV(顧客生涯価値)を削ぎ、事業の成長スピードを鈍化させているのです。一方、Apple、Google、Microsoftが標準採用した「パスキー(FIDO認証)」は、パスワードレスで安全かつスムーズな認証を実現する新しい標準技術として世界的に普及が進んでいます。
パスワードリセット率は75%、問い合わせコストが数千万円にも それでも続けますか?
実際パスワードは、ユーザー体験と事業運営の両面で深刻な損失を生んでいます。各種調査では、その実情が明らかになっています。たとえば、アクティブユーザーの10%が毎月パスワードリセットを実行し、そのうち最大75%が途中で離脱しているとのことです。また、リセットを完了できなかったユーザーは再エンゲージできず、継続利用率やLTVの低下を招いています。さらに、問い合わせの20~40%がパスワード関連で、1件あたり2,000~10,000円のコストが発生し、年間では数千万円規模に達すると報告されています。 これらの対応は、カスタマーサクセスや開発部門のリソースを圧迫し、UX改善や新機能開発など本来注力すべき施策を後回しにする原因にもなっています。パスワード依存を続けることは、成長機会を失い続ける選択と言えるでしょう。
“認証”を変えるだけで売上も変わる、「パスキー」導入が描く成長シナリオを解説
パスキー(FIDO認証)は、セキュリティ対策にとどまらず、UX改善と事業成果の両立を実現する新しい認証方式です。パスキー認証を導入して「ログイン成功率を99%まで向上」させたり、ログインに関する問い合わせが軽減することで「コールセンターのコスト削減につながった」という事例も報告されています。 本セミナーでは、パスキー認証/FIDO認証と他の認証方式との違いや活用メリット、導入・運用コストなどを具体的な導入事例を交えて紹介します。そうしたUX改善とセキュリティ強化を両立するパスキー認証を低コストで導入できるソリューションやコスト面での効果・導入メリットなどもご紹介します。 「UX/UIを改善してログイン成功率を上げたい」「ログイン認証にかけるコストを抑えたい」「サイバー攻撃対策をしたいが、UX/UIを悪くしたくない」という方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い続けますか?~UX改善 × セキュリティ強化 × 成長を実現する「パスキー」導入の現実解~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
Capy株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い...
3.9 Capy株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年11月13日(木)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
パスワード認証はセキュリティ課題ではなく、事業成長の足かせに
近年、証券会社や金融機関での口座乗っ取りや不正送金事件が相次ぎ、様々な業界・業種でパスワード依存のリスクが深刻化しています。また、パスワード認証はセキュリティを守る仕組みでありながら、いまや事業成長を阻む“構造的な足かせ”となっています。実際、多くの企業でパスワード再設定や認証トラブルがユーザー体験を損ない、離脱率や顧客維持率の低下を引き起こしています。加えて、パスワード関連の問い合わせ対応やサポート業務が、カスタマーサクセスや開発部門のリソースを圧迫し、本来注力すべき改善活動を遅らせる要因となりました。 こうした負の循環が、売り上げ機会やLTV(顧客生涯価値)を削ぎ、事業の成長スピードを鈍化させているのです。一方、Apple、Google、Microsoftが標準採用した「パスキー(FIDO認証)」は、パスワードレスで安全かつスムーズな認証を実現する新しい標準技術として世界的に普及が進んでいます。
パスワードリセット率は75%、問い合わせコストが数千万円にも それでも続けますか?
実際パスワードは、ユーザー体験と事業運営の両面で深刻な損失を生んでいます。各種調査では、その実情が明らかになっています。たとえば、アクティブユーザーの10%が毎月パスワードリセットを実行し、そのうち最大75%が途中で離脱しているとのことです。また、リセットを完了できなかったユーザーは再エンゲージできず、継続利用率やLTVの低下を招いています。さらに、問い合わせの20~40%がパスワード関連で、1件あたり2,000~10,000円のコストが発生し、年間では数千万円規模に達すると報告されています。 これらの対応は、カスタマーサクセスや開発部門のリソースを圧迫し、UX改善や新機能開発など本来注力すべき施策を後回しにする原因にもなっています。パスワード依存を続けることは、成長機会を失い続ける選択と言えるでしょう。
“認証”を変えるだけで売上も変わる、「パスキー」導入が描く成長シナリオを解説
パスキー(FIDO認証)は、セキュリティ対策にとどまらず、UX改善と事業成果の両立を実現する新しい認証方式です。パスキー認証を導入して「ログイン成功率を99%まで向上」させたり、ログインに関する問い合わせが軽減することで「コールセンターのコスト削減につながった」という事例も報告されています。 本セミナーでは、パスキー認証/FIDO認証と他の認証方式との違いや活用メリット、導入・運用コストなどを具体的な導入事例を交えて紹介します。そうしたUX改善とセキュリティ強化を両立するパスキー認証を低コストで導入できるソリューションやコスト面での効果・導入メリットなどもご紹介します。 「UX/UIを改善してログイン成功率を上げたい」「ログイン認証にかけるコストを抑えたい」「サイバー攻撃対策をしたいが、UX/UIを悪くしたくない」という方は、ぜひご参加ください。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い続けますか?~UX改善 × セキュリティ強化 × 成長を実現する「パスキー」導入の現実解~
09:45~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
Capy株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る ~デバイス証明書×パス...
4.0 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
“認証突破”から始まるランサムウェア攻撃対策の課題
ランサムウェア攻撃の多くは、標的型メールやフィッシングを起点に認証情報を窃取し、正規アカウントとして侵入することで深刻な被害へとつながっています。そうなると、多様なクラウドサービスの利用や委託先との連携が一般化した現在、ユーザーだけでなくデバイスの真正性まで担保する設計が求められ、従来のパスワード主体の仕組みや共通パスキー運用だけでは信頼境界を維持できなくなり、入口そのものを堅牢化する「認証・端末レベルの防御」も重要度が増しています。
XDRでは塞げない“入口の弱さ”を放置したままの認証環境
そこで多くの企業はXDRやEDRなどの高度なセキュリティ製品を導入することになります。そうすれば攻撃を止められると考えるからです。しかしながら、実際にはXDRを導入しても依然として、「パスワードの管理が甘い」「推測されやすいパスワードの設定」といった問題が多数を占めています。また、近年普及してきた『パスキー認証』を利用することで、“パスキーを導入しているから安全”という認識も一部ではが広がっています。
デバイス証明書×パスワードを使わない多要素認証でアカウント統制を強化する
本セミナーでは、XDRだけでは防ぎきれない“認証・アカウント統制の弱点”の隙間こそがランサム攻撃の起点となっており、その「認証突破」を防ぐために、ISRが推奨するデバイス証明書によって端末ごとに真正性を担保し、固定パスキー方式(端末ごとに秘密鍵を保持)によって秘密鍵を外部に持ち出せない形で固定化する仕組みと、パスワードを使わない多要素認証を組み合わせたアカウント統制強化の方法を解説します。 今まで塞ぎきれなかった“入口のリスク”、また委託先や派遣社員など多様なユーザーの一元管理を、CloudGate UNOとサイバートラストのデバイス証明書を組み合わせることで、XDRとは別軸で入口の弱点を先回りして排除するゼロトラスト環境を実現します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る~デバイス証明書×パスワードを使わない多要素認証で認証突破を防ぐ~
13:45~14:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
サイバートラスト株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に...
3.8 Keyspider株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
経産省サイバーセキュリティ経営ガイドラインが求めるID統制強化の重要性
経産省が提示するサイバーセキュリティ経営ガイドラインでは、経営層と情報システム部門が共通認識として持つべき「重要な管理対象」として、IDおよびアクセス権限管理が明確に位置付けられています。クラウドサービスの普及に伴い、従来の社内ディレクトリを中心とした管理だけでは全体の統制が取りづらくなり、複数の認証基盤・外部委託先・SaaSが混在する環境では、企業全体で誰が何にアクセスできるのかを一元的に把握する必要性が高まっています。また、経営ガイドラインは「最小権限の原則」や「異動・退職時の迅速な権限剥奪」といった実務レベルの要件に踏み込み、アクセス統制の継続的な見直しと証跡管理を求めています。
異動・退職や委託先へのID発行に追従できない権限管理の現状
大企業では、人事異動や退職、さらに委託先スタッフの受け入れなど、IDライフサイクルに関わるイベントが日常的に発生しますが、これらに対して権限の付与・変更・削除を適切なタイミングで実施できないケースが多く見られます。発令日と実運用のずれにより権限剥奪が遅れる、委託先へのアカウント発行が個別システム単位で行われ管理責任が曖昧になる、兼務者に対して複数の権限が累積し過剰権限となるなど、サイバーセキュリティ経営ガイドラインが重視する「統制不備」につながる要素が多数存在します。その結果、監査対応の負荷は増大し、内部不正リスクや情報漏洩の温床となる“権限の見えない領域”が組織内に残り続けてしまいます。
IDM/IGAによる統合管理とKeyspiderで実現する自動化
本セミナーでは、まず経産省サイバーセキュリティ経営ガイドラインについて、ID管理、IT統制の部分を中心に解説。ガイドラインが求める統制レベルを現実的に満たすためには、人事情報と連動したアカウント生成や、異動・退職に合わせた権限更新、委託先を含むユーザー管理を自動化できる基盤が不可欠であることを示します。 次に、Keyspiderを活用することで、IDライフサイクル全体を統合的に管理し、発令日に沿った権限付与・剥奪、クラウドとオンプレを横断したアクセス統制、証跡の一元化といった要件をシンプルな運用で実現できる流れを具体的に紹介します。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:35 経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に必要となる統合ID管理とアクセス権限統制の実践ポイント~
12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介
12:45~13:00 質疑応答
主催・共催
Keyspider株式会社(プライバシーポリシー)
株式会社アクシオ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【300名以上の企業向け】エンタープライズITに求められるID統制の実践ステップ 〜SSoT...
4.0 株式会社イエソド
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、300名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
※情報収集のみを目的とするお申込みはお控えください。
混在環境と人事イベント増加でID統制が複雑化する背景
企業規模が300名を超えると、入退社・異動・出向といった人事イベントが単純な台帳更新に留まらず、AD・オンプレ・SaaSといった多層的なシステム群へアカウントと権限を反映させる複雑な運用が求められるようになります。特に近年はSaaSの急拡大や、グループ会社横断での人員異動が日常化するなか、システムごとに異なるプロビジョニング方式を人手で補完し続ける運用は、処理の遅延や意図しない残存アカウントの発生を招きやすく、ID統制に関わるリスクが徐々に蓄積していきます。その結果、現場担当者がどれほど努力しても、環境の複雑性そのものが統制の足かせとなり、早い段階で「仕組みそのものを再設計するべきかもしれない」という課題意識が芽生えます。
分散データと属人化が引き起こす統制崩壊と運用限界
ID統制のボトルネックは、人事データやアカウント情報が部門ごと・システムごとに散在し、共通基盤となる“正しい人・組織情報”を参照できない点にあります。このような環境では、異動や組織改編が発生するたびに、担当者が個別に情報を照合しながら権限やアカウントの状態を推測し、手動で調整する作業が不可避となります。属人化したフローは一時的に成立しても、企業規模が拡大するにつれて整合性の維持が難しくなり、権限の付け過ぎ・剥がし漏れ・棚卸しの遅延といった統制崩壊の兆候が現れます。さらに、人事イベントの発生頻度が高い部門ほど負荷は加速し、対応の遅れがセキュリティ事故や監査指摘につながるリスクを無視できなくなります。
SSoTとIGAでID統制を再設計しデモで実装を理解する
本セミナーでは、人事・組織情報を一元的に管理するSSoT(Single Source of Truth)を起点として、AD・オンプレ・SaaSといった異なる環境へイベントドリブンで統制を反映するIGA(IDガバナンス)をどのように構築すべきかを、実装視点で解説します。従来、部門に分散していた人事マスタやアカウント情報を統合し、入退社・異動などのライフサイクル変化に応じて権限とアカウントを自動的に管理するアーキテクチャを、YESODディレクトリサービスとアカウントコントロールのデモを通じて具体的に示します。さらに、現場担当者が判断に迷いやすい役割設計、権限の粒度、組織横断のプロビジョニング設計といった実務上のポイントについても理解を深められるよう、混在環境で起きやすい典型的な失敗例を踏まえながら、再設計に必要な視点を整理してご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【300名以上の企業向け】エンタープライズITに求められるID統制の実践ステップ〜SSoTを起点としたIGAの実践/YESODデモによる徹底解説~
15:45~16:00 質疑応答
主催
株式会社イエソド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】小規模な組織の「脱VPN」はどう実現すべきか? ~ 過剰な機能を排し、Keygat...
3.7 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年8月19日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
リモートアクセスが、ランサムウェア攻撃の起点になっている
ランサムウェア攻撃の多くが、VPNをはじめとするリモートアクセス経路を侵入口としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度内部ネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、悪用されやすい状況です。 このようなセキュリティリスクには、どう対応すればよいのでしょうか?
「多機能すぎる」脱VPNソリューションは不要?
脱VPNの手段として注目されているのは、ゼロトラストによるセキュリティです。 よく知られているゼロトラストソリューションは、大手企業の複雑な環境を前提に設計されており、コストも運用も過大になりがちです。中小企業や小規模なVPNを運用している組織にとっては、「最低限必要なセキュリティを、できるだけシンプルに導入・運用する」ことこそが現実的な選択肢です。そうした観点でゼロトラストセキュリティを導入するには、どのような選択肢があるのでしょうか?
KeygatewayC1を使った、小規模チームでのケースを紹介
本セミナーでは、中小企業でKeygatewayC1を導入し、VPNに代わるセキュアな接続環境のユースケースをご紹介します。中小企業や小規模な組織にとって必要十分な機能を提供することで、コストインパクトが圧倒的に低く無理なく始められる「脱VPN」の現実解をご覧ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 小規模な組織の「脱VPN」はどう実現すべきか? ~ 過剰な機能を排し、KeygatewayC1でシンプル&低コストに始める安全なリモートアクセス ~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ ランサムウェア攻撃に...
3.6 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年7月18日(金)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
日本国内で被害が拡大するランサムウェア
日本国内でのランサムウェア被害が急増しています。 例えば大阪の医療機関での大規模なランサムウェア攻撃では、電子カルテを含む総合情報システムが利用不能となり、救急診療や外来診療、予定手術などの診療機能に大きな支障をきたしました。 完全復旧まで約2ヵ月以上を要し、調査・復旧費用や診療制限などの逸失利益は数十億円規模とされています。 大手自動車メーカーの取引先企業におけるランサムウェア攻撃では、自動車メーカーの国内の全ての工場・ラインが停止する事態となりました。 最近の大手出版社・メディアや外食チェーンにおけるランサムウェア被害も、大きな注目を集めました。 ランサムウェア攻撃は、業種を問わずさまざまな企業に大きな被害をもたらしています。
VPNが、ランサムウェア攻撃の起点になっている
ランサムウェア攻撃の多くが、VPNを侵入路としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度内部ネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、悪用されやすい状況です。 このようなVPNのセキュリティリスクには、どう対応すればよいのでしょうか。
大手資材メーカーや大規模総合病院における「脱VPN」の方法と事例を解説
本セミナーでは、ゼロトラスト接続サービス「KeygatewayC1」を活用して実際に「脱VPN」を実現している事例をご紹介します。 KeygatewayC1を導入することで、どのようにしてVPNに代わる安全なアクセス環境を構築し、ランサムウェアのリスクを低減したのか、その具体的な方法についてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ランサムウェア攻撃におけるVPNのリスクと、KeygatewayC1による代替方法を解説~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。