認証・ID管理
Certification
認証・ID管理の課題を解決するウェビナー
IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。
IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー
-
【200名以上の企業向け】 多様な環境・端末が妨げるパスキー移行をどう前に...
2025/12/17(水)
-
【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策...
2025/12/17(水)
-
【再放送】「固定料金」のIDaaSを紹介 ~1,000ユーザー以上の企業へ...
2026/01/05(月)
-
【再放送】大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ ラ...
2026/01/06(火)
-
【300名以上の企業向け】エンタープライズITに求められるID統制の実践ス...
2026/01/20(火)
-
経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性...
2026/01/21(水)
-
XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る ~デ...
2026/01/28(水)
IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)
パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い続けますか...
4.1 Capy株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
パスワード認証はセキュリティ課題ではなく、事業成長の足かせに
近年、証券会社や金融機関での口座乗っ取りや不正送金事件が相次ぎ、様々な業界・業種でパスワード依存のリスクが深刻化しています。また、パスワード認証はセキュリティを守る仕組みでありながら、いまや事業成長を阻む“構造的な足かせ”となっています。実際、多くの企業でパスワード再設定や認証トラブルがユーザー体験を損ない、離脱率や顧客維持率の低下を引き起こしています。加えて、パスワード関連の問い合わせ対応やサポート業務が、カスタマーサクセスや開発部門のリソースを圧迫し、本来注力すべき改善活動を遅らせる要因となりました。 こうした負の循環が、売り上げ機会やLTV(顧客生涯価値)を削ぎ、事業の成長スピードを鈍化させているのです。一方、Apple、Google、Microsoftが標準採用した「パスキー(FIDO認証)」は、パスワードレスで安全かつスムーズな認証を実現する新しい標準技術として世界的に普及が進んでいます。
パスワードリセット率は75%、問い合わせコストが数千万円にも それでも続けますか?
実際パスワードは、ユーザー体験と事業運営の両面で深刻な損失を生んでいます。各種調査では、その実情が明らかになっています。たとえば、アクティブユーザーの10%が毎月パスワードリセットを実行し、そのうち最大75%が途中で離脱しているとのことです。また、リセットを完了できなかったユーザーは再エンゲージできず、継続利用率やLTVの低下を招いています。さらに、問い合わせの20~40%がパスワード関連で、1件あたり2,000~10,000円のコストが発生し、年間では数千万円規模に達すると報告されています。 これらの対応は、カスタマーサクセスや開発部門のリソースを圧迫し、UX改善や新機能開発など本来注力すべき施策を後回しにする原因にもなっています。パスワード依存を続けることは、成長機会を失い続ける選択と言えるでしょう。
“認証”を変えるだけで売上も変わる、「パスキー」導入が描く成長シナリオを解説
パスキー(FIDO認証)は、セキュリティ対策にとどまらず、UX改善と事業成果の両立を実現する新しい認証方式です。パスキー認証を導入して「ログイン成功率を99%まで向上」させたり、ログインに関する問い合わせが軽減することで「コールセンターのコスト削減につながった」という事例も報告されています。 本セミナーでは、パスキー認証/FIDO認証と他の認証方式との違いや活用メリット、導入・運用コストなどを具体的な導入事例を交えて紹介します。そうしたUX改善とセキュリティ強化を両立するパスキー認証を低コストで導入できるソリューションやコスト面での効果・導入メリットなどもご紹介します。 「UX/UIを改善してログイン成功率を上げたい」「ログイン認証にかけるコストを抑えたい」「サイバー攻撃対策をしたいが、UX/UIを悪くしたくない」という方は、ぜひご参加ください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い続けますか?~UX改善 × セキュリティ強化 × 収益拡大を実現する「パスキー」導入の現実解~
10:45~11:00 質疑応答
主催
Capy株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア対策、まだウイルス対策ソフトだけですか? ~簡単・低コストで始める、EDR・X...
3.9 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
深刻化するランサムウェア被害、もはや他人事ではない
IPA(情報処理推進機構)の「情報セキュリティ10大脅威」においても、ランサムウェアは組織に対する脅威の上位にランクインし続けています。実際、国内外を問わず中小企業や大手企業、公共機関に至るまで幅広く被害が拡大しており、その攻撃手法はAI活用やファイルレス攻撃など巧妙化の一途を辿っています。ウイルス対策ソフトだけではもはや不十分であり、「侵入される前提」の対策と、被害後の迅速な復旧体制が企業の事業継続を左右する時代になっています。
EDRは必要と感じている、でも踏み出せない企業が多数
多くの企業がランサムウェアの脅威を認識しているにもかかわらず、EDRやXDRの導入には「高額」「難しい」「人材がいない」といった理由から二の足を踏んでいます。従来型のウイルス対策ソフトでは検知できないファイルレス攻撃や標的型攻撃が増える中、いまだに旧来のセキュリティに依存している状態は非常に危険です。また、仮に侵入を許した場合の復旧体制も十分とは言えず、結果として事業停止や信頼失墜といった大きな損失につながるケースも少なくありません。限られた予算や人材でも導入・運用できる“現実的な対策”が求められています。
EDR・XDRとバックアップを統合した、現実解としてのサイバープロテクション
本セミナーでは、アクロニスが提供するEDR・XDRによる「侵入を前提とした防御」と、バックアップとの統合による「迅速な復旧」を両立させた、実効性の高いサイバープロテクションの全体像をご紹介します。日本語対応の直感的なUI、AIを活用した自動分析と優先度付け、専門人材がいなくても運用できるシンプルさを備え、中小企業でもすぐに導入可能です。さらに、万が一の被害時にはバックアップと復元機能が事業の継続性を支えます。導入コストを抑えつつ、セキュリティ体制を“確かなもの”にするための方法を、デモを交えながら具体的に解説します。
本セミナーは、2025年7月23日(水)に開催したセミナーから、情報をアップデートして開催
最新のアクロニス サイバープロテクションソリューションは、より直感的なUIやAI分析の強化、運用負荷の軽減など実践的な改善が加えられています。これにより、専門人材が不足している企業やマルチ拠点、エッジコンピューティングなど運用管理者不在の拠点でも、迅速かつ効果的に「侵入を前提とした防御」と「確実な復旧」を両立できる環境を整えることが可能になりました。さらに、『Acronis サイバー脅威レポート 2025年上半期版』 では、AIを活用した攻撃やファイルレス攻撃の増加、業種を問わないランサムウェア被害の拡大など、最新のトレンドが明らかになっています。本セミナーでは、この最新レポートをもとに、2025年に企業が直面する脅威と、それに対応する現実的な防御・復旧戦略を具体的に解説します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:55 ランサムウェア対策、まだウイルス対策ソフトだけですか?~簡単・低コストで始める、EDR・XDRとバックアップによる侵入前提の防御&復旧戦略~
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
15:55~16:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】進まないゼロトラスト化、その原因と突破口 〜「今さら聞けない」ゼロトラストの本質と...
3.7 富士通エンジニアリングテクノロジーズ
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは9月25日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。
境界型防御の限界と脅威の拡大
クラウド利用やリモートワークの普及により、企業ネットワークの境界は急速に曖昧化しています。従来の境界型防御は「社内は安全」という前提に基づくため、一度侵入を許すと被害が拡大しやすい構造的な弱点があります。加えて、サイバー攻撃は巧妙化し、内部脅威やゼロデイ攻撃など従来の防御モデルでは想定しきれないリスクが増加。多くの企業がゼロトラストの必要性を認識しているにもかかわらず、従来型防御からの転換は思うように進まず、脅威への対応が後手に回る状況が広がっています。
ゼロトラスト導入が進まない理由
ゼロトラスト化が進まない背景には、既存インフラとの適合性や運用設計の難しさ、導入範囲や優先順位の判断に迷うケースが多くあります。また、ゼロトラストは単一の製品で完結せず、アクセス制御、デバイス認証、通信の可視化など複数の要素を組み合わせて構築するため、全体像を描けず導入が停滞しがちです。結果として、検討段階から抜け出せず、現場は境界型防御の延命措置に頼り続けることとなり、潜在的なリスクを抱えたまま運用を続ける企業が少なくありません。
原因を解きほぐし突破口を提示
本セミナーでは、ゼロトラストの基本的な考え方と境界型防御との違いを整理し、今なぜゼロトラストが必要とされているのかを分かりやすく解説します。クラウドやリモートワークの普及により従来のセキュリティモデルが抱える課題を再確認し、ゼロトラストによってどのようにリスクを軽減できるのか、どのような価値を企業にもたらすのかを具体的に示します。さらに、ゼロトラストネットワークアクセス(ZTNA)の特徴やメリットを紹介し、導入によって実現できる「安全性」と「柔軟性」をイメージできるように構成します。最後に「ゼロトラストの導入を一緒に進めていきませんか?」と呼びかけ、第一歩を踏み出すきっかけを提供します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 進まないゼロトラスト化、その原因と突破口〜「今さら聞けない」ゼロトラストの本質と導入ステップ〜
11:45~12:00 質疑応答
※当日いただいたご質問は後日個別に回答いたします。
主催
富士通エンジニアリングテクノロジーズ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
高度化するランサムウェア、EDRでも防げない時代に、AI防御が求められる理由とは? ~24...
3.7 NDIソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
進化する攻撃スピードに、EDRの検知が追いつかない現実
サイバー攻撃のスピードと手口は、いまや「自動化×AI化」により人間の判断を凌駕するレベルに達しています。標的型攻撃やランサムウェアは、従来のウイルス定義や振る舞い検知を巧妙に回避し、検知から侵入までがわずか数分で完結するケースも増えています。多くの企業が導入するEDR(Endpoint Detection and Response)は、検知や分析の高度化に寄与する一方で、「発見後の対応」には依然として人的リソースが必要です。限られた体制では24時間体制の監視や初動判断が難しく、結果として“気づいたときには侵入されていた”という事例が後を絶ちません。攻撃者の自動化が進む今、検知中心の仕組みだけでは守り切れない現実が顕在化しています。
“検知すれば防げる”という性善説が崩壊 ― 攻撃者は防御の先を行く
EDRの普及により、多くの企業が「検知できれば防御できる」という安心感を抱いています。しかし、実際には“検知”の瞬間にはすでに侵入が完了しているケースも多く、アラートが上がった時点で攻撃者は次の段階へ進んでいます。EDRが万能ではない最大の理由は、「検知後の対応」に依存している点です。アラートを受けた後に分析・隔離・封じ込めを行うまでに時間がかかり、属人的な判断や運用の差が被害拡大を招く一因となっています。また、AIを悪用した攻撃者は、EDRの検知アルゴリズムを逆手にとり、検出回避や偽陽性を誘発させる手法も増加。もはや“検知の精度”だけでは安全を担保できない時代が到来しています。
AIと専門家が連携するSophos MDRで「予測する防御」へ
本セミナーでは、従来のEDRの枠を超え、AIによる脅威予測と専門家によるリアルタイム対応を融合した次世代の防御モデル「Sophos MDR(Managed Detection and Response)」をご紹介します。Sophos MDRは、AIが脅威を先読みして攻撃パターンを分析し、専門家チームが24/365体制で監視・封じ込め・復旧を代行します。検知後の対応を人手に委ねる従来型の仕組みとは異なり、「侵入を前提とした持続的防御」を実現するのが最大の特長です。また、他社セキュリティ製品とも連携可能で、既存環境を生かした統合防御も構築可能です。AIと人の力を掛け合わせることで、スピード・精度・持続性のすべてを両立し、“検知に頼らない防御”への移行を実現します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 高度化するランサムウェア、EDRでも防げない時代に、AI防御が求められる理由とは?~24/365体制のAI×専門家が実現するSophos MDRが支える持続可能な防御~
13:45~14:00 質疑応答
主催・共催
NDIソリューションズ株式会社(プライバシーポリシー)
ソフォス株式会社(プライバシーポリシー)
協力
日本電通株式会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】【300名以上の企業向け】ID統制が機能不全に陥る前にやるべき改革とは? 〜SSo...
3.7 株式会社イエソド
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年9月26日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
※本セミナーは、300名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
※情報収集のみを目的とするお申込みはお控えください。
人事イベントと混在環境に起因するID管理業務の限界
入退社・異動・出向といった人事イベントが発生するたびに、ADやオンプレミス、SaaSなどにまたがるアカウントや権限の手動設定・削除が求められ、情シス部門の業務は膨大になります。特にシステムが混在している企業では、対応の遅延や漏れがセキュリティ事故や監査リスクに直結します。イベントが集中すれば、人的リソースだけでは処理が追いつかず、ガバナンスの破綻を招く恐れもあります。
分散された人事情報と環境ごとの権限管理が招く非効率と統制崩壊
部門単位で人事データやアカウント情報を管理している場合、AD・オンプレ・SaaSなど、システムごとに形式や運用が異なり、情報の一貫性が確保できません。こうした環境では、異動・出向時の調整や棚卸し作業に大きな負担がかかり、可視性や正確性が損なわれやすくなります。属人化された運用は一時的に成立しても、企業規模が拡大するほどその限界が露呈します。
人・組織マスタを基盤に、混在環境に対応したID統制を実現
このような煩雑な環境を整理し、ID統制を再設計するには、AD・オンプレ・SaaSといった異なるシステムを跨いで、統合的に人・組織情報を管理できる「SSoT(Single Source of Truth)」の構築と、IDガバナンス(IGA)の導入が有効です。本セミナーでは、YESODのディレクトリサービスとアカウントコントロールを活用し、人事イベントを起点に各システムへ連携、自動化・ガバナンス強化を実現するアーキテクチャをご紹介します。混在環境でのID管理に悩む企業様に最適な実践ステップをお届けします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ID統制が機能不全に陥る前にやるべき改革とは?〜SSoT(Single Source of Truth)、IGA(IDガバナンス)の必要性を解説〜
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社イエソド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【インシデント対応】インテリジェンス駆動型 迅速判断で“見抜く→判断→抑える”を最短化 〜T...
3.9 TeamT5株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
“未検出=未侵害ではない”時代の調査・分析要件
近年のサイバー攻撃は、従来型の防御を前提に回避手法を巧妙化させており、組織をとりまく環境は委託先や子会社を含み複雑で、単一製品の導入だけでは侵害の早期把握が難しくなっています。 アラートの有無だけで安全性を判断できない現実の中で、業務継続を守る鍵は「広く・早く・要所を深く」という調査・分析の質と速度です。 医療における迅速検査と定期健診の関係になぞらえれば、平時は定期健診でベースラインを整え、発症時は迅速検査で広く早く絞り込み、確証が必要な箇所だけを精密検査で深く見るのが合理的です。
調査・分析の遅れが封じ込め判断を妨げる現実
インシデント対応では、発覚直後からの調査・分析のスピードが被害拡大防止に直結します。 しかし現実には、人材やリソースが不足し、痕跡の収集や被害範囲の切り分けに時間がかかることが多くあります。 さらに、記録が残っていない、管理の外にある端末が混在するといった要因が全体像の把握を難しくします。 その結果、封じ込め判断の遅延につながり、結果として情報漏洩や業務停止を拡大させます。
ThreatSonarによるインテリジェンス駆動型の迅速把握と判断支援
本セミナーでは、TeamT5が提供するThreatSonarを用いて、医療の「簡易検査 × 定期健診」という考え方をセキュリティ運用に移植するアプローチをご紹介します。 ThreatSonarは軽量な実行形式で環境横断の展開と収集が可能で、有事には“迅速スクリーニングキット”のように広く・早く状況を可視化し、どの端末を優先的に深く調査すべきかを短時間で明確にします。 平時には“定期健診”としてベースラインとの差分を継続把握し、潜伏や再侵入の兆候を早期に検知します。これにより、見抜く(可視化)→判断(切り分け)→抑える(封じ込め) のプロセスを最短化し、組織のインシデント対応を加速。被害拡大を防ぐための迅速な意思決定を支援します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 インテリジェンス駆動型 迅速判断で“見抜く→判断→抑える”を最短化〜ThreatSonarによる「迅速スクリーニングの簡易検査 × 潜伏検知の定期健診」〜
10:45~11:00 質疑応答
主催
TeamT5株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
WSUS廃止と高度化するサイバー攻撃──今こそ求められるIT資産・パッチ管理の再設計 ~人材...
3.8 情報技術開発株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
高度化するサイバー攻撃と、WSUS廃止を契機に求められるIT資産・パッチ管理の再設計
高度化・多様化するサイバー攻撃は、企業にとって依然として深刻な課題です。特に事業停止や情報漏えいに直結するランサムウェアは重大な脅威となっています。近年ではAIを悪用した攻撃も増加し、防御側の負担はさらに高まっています。さらに、DX推進やクラウド活用により、管理すべきアプリケーション・端末も急増しており、対策をよりいっそう難しくしています。 そうした中、Microsoft社は「Windows Server Update Services(WSUS)」を段階的に廃止し、「Microsoft Intune」や「Windows Update for Business」への移行を促進しています。しかし、オンプレミス環境やネットワーク構成が複雑化している環境では、対応が難しいケースも少なくありません。 こうした状況のもとでは、数千台規模の端末におけるパッチ配布や適用状況の可視化は容易ではありません。その結果として生じる脆弱性対応の遅れが、ランサムウェア感染リスクを高める一因となっています。そのため、今こそIT資産・パッチ管理の仕組みそのものを再設計することが求められています。
人材不足の中での“運用負荷とセキュリティ強化”のジレンマ
サポートが終了したソフトウェアの放置や、セキュリティチームとIT運用チームの連携不足は、インシデントへの対応を遅延させる要因となります。こうした対応の遅れは、最悪の場合、事業停止や情報漏えいによるブランド毀損、取引停止など経営への打撃につながりかねません。 こうしたリスクの背景には、多くの企業が抱える構造的な課題があります。人材不足が常態化する中、情報システム部門やセキュリティ運用部門は「運用効率化」と「セキュリティ強化」という相反する課題への同時対応を迫られています。エンドポイント防御の多層化は必要不可欠である一方、複数ベンダー製品を管理することで運用負荷やコストは増大し、現場の対応は限界に近づいています。 さらに数千台以上の規模の端末を管理する場合、多数かつ複数種類のソフトウェアのパッチの適用状況を可視化することは困難です。WSUSからの移行計画が立たないままでは脆弱性対応が遅れ、ランサムウェア感染のリスクが一層高まります。
Deep InstinctとIvantiで実現する“予防型セキュリティ×資産管理の効率化”方法をご紹介
WSUS廃止に伴い、Microsoftが推奨するSaaSやWindows Update for Business、サードパーティ製のクライアント管理ツールなど多様な代替策が検討されています。その中でも有力な選択肢として注目されるのが「IT資産管理ツール」です。 しかし、IT資産管理ツールだけではランサムウェアなどの脅威に対応できないため、エンドポイントセキュリティ製品との組み合わせが不可欠です。 本セミナーでは、WSUS廃止に伴うシステム運用管理への影響を整理し、IT資産管理ツールが代替策として有効な理由などを解説します。その上で、セキュリティリスクを根本的に低減する組み合わせとして「Deep Instinct」「Ivanti Neurons」をご提案します。クラウド/オンプレミス環境を問わずグローバル・多拠点環境に対応可能であるIvanti Neuronsと、既知・亜種・未知の脅威に対して99%以上の検知率で実行前に防御するDeep Instinctを組み合わせた“予防型セキュリティ×資産管理”の実現方法を解説します。
※Ivantiおよび当社のその他の商標は、米国およびその他の国におけるIvanti Software, Inc.および当社関係会社の登録商標または商標です。 ※Deep Instinctは、Deep Instinct Ltd.の登録商標または商標です。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 WSUS廃止と高度化するサイバー攻撃──今こそ求められるIT資産・パッチ管理の再設計~人材不足や運用負荷を乗り越えて“予防型セキュリティ×管理効率化”を実現する方法を紹介~
12:45~13:00 質疑応答
主催
情報技術開発株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
最新攻撃に備える「事前対策」とSOC不要な「侵入後対策」を実現するには? ~AI活用で人材不...
3.6 NTTアドバンステクノロジ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
外部に漏えいした正規ユーザのID情報や、脆弱な設定のサーバなど外部露出した問題を利用した侵入が増加
従来は、ターゲット組織で利用されるOSやアプリケーションの想定外の挙動(脆弱性)を利用した侵入が多かったため、その事前対策としては組織内の脆弱性の有無を判定するものが大半でした。 昨今は、様々なルートで外部に漏えいした正規ユーザーのID情報を利用し、設定が不十分なサーバなど等外部露出したポイントから侵入が増加しています。組織内の脆弱性利用せずに、単に正規ユーザーとしてログインする方法が約70%を占めています。 また、漏えいしたIDや脆弱なサーバ情報はダークウェブなどのマーケットで販売され、攻撃者はこれらを購入して簡単に侵入できるようになりました。 正規ユーザーでログインした攻撃者は、パターンマッチングで検知できない高度な攻撃を仕掛けるため、それに対するリアルタイムな対策も必要です。このような状況から、組織内の脆弱性を重視した従来型の事前対策であるペネトレーションテストやパターンマッチングで攻撃を検知する「EPP(Endpoint Protection Platform)」などの対策だけでは十分とは言えません。
最新のサイバー攻撃の状況に対応する“事前対策”と“侵入後対策”が必要
昨今のサイバー攻撃を考慮すると、「侵入される前の弱点管理」と「侵入された後の検知・対応」を両輪とするセキュリティ対策の導入が求められます。 「侵入される前の弱点管理」には、資産のリスク可視化を可能にする「ASM(Attack Surface Management)」が有効です。特に自社だけではなくサプライチェーンにおけるインシデント発生によるグループの操業停止などのリスクもあります。単一企業だけでなく、関連企業等の広範囲を素早く評価管理できるASMが求められています。 また、「侵入された後の検知・対応」に関しては、万が一、防御を破られて侵入を許した場合でも、素早く問題を検知可能な「EDR(Endpoint Detection and Response)」による挙動監視が有効な対策です。 ただ、EDRを導入しても「SOC(Security Operation Center)」や「SIEM(Security Information and Event Management)」の構築には高度な専門知識と人材が必要となります。慢性的なセキュリティ人材不足によって、自社運用のハードルは高くなります。また、社外SOCへ委託する場合も運用コストが課題となることが多いです。
AI活用による高効率なリスク可視化、SOC不要なEDR運用で企業価値を守る方法を解説
本セミナーでは、昨今のサイバー攻撃に対抗する「侵入前の弱点管理」「侵入後の検知・対応」の実践方法を解説します。 「ASMがどのような資産のリスク可視化ができるのか」「単一企業に対する可視化だけではなく、サプライチェーン全体などにどのように効率的に適用できるのか」をお伝えします。加えて、内部のIDに関するリスクを可視化するサービスも紹介します。 また、EDRを導入してはいるものの、セキュリティ人材の不足により、膨大なアラート対応や誤検知の精査が運用負荷となっています。さらに、社外SOCへ委託する場合は高コストとなる課題にも直面しています。こうした課題を、AIと脅威インテリジェンスの活用によって解決するアプローチをご紹介します。 具体的なソリューションとして「CyCraft EASM/IASM」、「AIサイバーインシデント分析官サービス」をデモを交えてお伝えします。「クラウド時代に適応した“効率的かつ持続可能なセキュリティ運用”を実現する方法を知りたい」という方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 最新攻撃に備える「事前対策」とSOC不要な「侵入後対策」を実現するには?~AI活用で人材不足と高コストの課題を同時に解決する最新アプローチを解説~
11:45~12:00 質疑応答
主催
NTTアドバンステクノロジ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ゼロトラスト時代の認証とリモートアクセス 多要素認証と脱VPNのベストチョイスはこれだ!
3.7 萩原テクノソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ゼロトラストセキュリティの第一歩はここから
リモートワークの普及と共に、企業のセキュリティ環境は大きな転換期を迎えています。 従来の「境界型セキュリティ」では、社内外のネットワーク境界を守ることに限界があり、ゼロトラスト(Zero Trust)セキュリティモデルが注目を集めています。ゼロトラスト時代において、認証とリモートアクセスの最適化は、企業のセキュリティを守るための最重要課題となっています。 本セミナーでは、ゼロトラスト環境における多要素認証の重要性と、VPNを脱した新たなリモートアクセスのベストプラクティスを徹底解説します。 ~ 以下、各セッションの講演概要です ~
①「ゼロトラストセキュリティの進め方」
ゼロトラストセキュリティは何をすればよいのか?という声をよく耳にします。 本セッションではゼロトラストセキュリティの押さえておきたいポイントと進め方についてわかりやすく解説をさせていただきます。
②「セキュリティと生産性を両立できる多要素認証ツールとは」
巧妙化する認証攻撃は、サプライチェーン全体でDXの推進に取り組む組織が直面する重大なセキュリティリスクです。 リスクに対する戦略策定の要諦を解説し、多要素認証(MFA)強化の先進事例を交えながら、ビジネスを支え、DXを加速させるセキュリティの道筋をご紹介します。
③「社内システムとOneGateの間を〝橋渡し〟して、よりセキュアな脱VPNを実現」
重要な基幹業務システムであるほど、SaaSへの移行を選ばず/選べずに社内に置いているケースは多く、そこへのリモートアクセスは長くVPNが主流でした。 しかしVPNは、昨今ランサムウェア被害の起点となるリスクが強く指摘されています。 かもめエンジニアリングが提案する、ゼロトラストを取り入れた脱VPNをご覧ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:15 「ゼロトラストセキュリティの進め方」
萩原テクノソリューションズ株式会社
システムエンジニアリング事業部 データプラットフォーム部 部長 有安 圭祐
15:15~15:35 「セキュリティと生産性を両立できる多要素認証ツールとは」
株式会社ソリトンシステムズ ITセキュリティ事業部
パートナー推進本部 プロダクト推進部 部長 坂元 英之
15:35~15:55 「社内システムとOneGateの間を〝橋渡し〟して、よりセキュアな脱VPNを実現」
かもめエンジニアリング株式会社 取締役 潮村 剛
15:55~16:00 質疑応答
主催・共催
萩原テクノソリューションズ株式会社(プライバシーポリシー)
株式会社ソリトンシステムズ(プライバシーポリシー)
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。