認証・ID管理
Certification
認証・ID管理の課題を解決するウェビナー
IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。
IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー
-
全方位のサイバー脅威に備えていますか? 〜Rapid7のマネージドXDR×...
2025/09/17(水)
-
IDaaS/SSO製品比較 ~SaaS利用拡大やMFA必須に対応する、ID...
2025/09/17(水)
-
進まないゼロトラスト化、その原因と突破口 〜「今さら聞けない」ゼロトラスト...
2025/09/25(木)
-
【情シス担当者様必見】ID統制が機能不全に陥る前にやるべき改革とは? 〜I...
2025/09/26(金)
-
【再放送】「固定料金」のIDaaSを紹介 ~1,000ユーザー以上の企業へ...
2025/09/26(金)
-
ゼロトラスト時代の認証とリモートアクセス 多要素認証と脱VPNのベストチ...
2025/10/21(火)
IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)
【再放送】進化し続けるサイバー脅威から、いかにエンドポイントを守り抜くべきか? ~ランサムウ...
3.3 ウィズセキュア株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年7月22日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
本セミナーは、エンドユーザー企業の方に向けて開催いたします。ITベンダー、SI企業などに所属されている方のお申込みをお断りする場合がございます。あらかじめご了承ください。
進化を続けるサイバー攻撃によるセキュリティ事故が急増
組織の事業継続を脅かすサイバー攻撃は日々進化を遂げています。近年のサイバー攻撃のトレンドの中で最も脅威とされている「ランサムウェア」攻撃は、攻撃者の分業・専業化が進むことでその規模を拡大し、被害組織の情報をリークサイトに公開する手口も一般化されています。 また、マルウェアを用いず正規の認証情報を盗む“なりすまし型”のID(アイデンティティ)の乗っ取りも急増しており、従来型の防御手法では検知が難しくなっています。さらに、生成AIの悪用によって、フィッシング詐欺の自動化やマルウェア作成を行うなど、攻撃の効率化と拡大が確認されています。 こうしたサイバー攻撃の進化により、「検知が難しい」「自動化されている」「社内の行動が引き金になる」といった、見えにくく止めにくいリスクが広がっています。
「検知されない侵入」をどう防ぐかが重要課題に
多くの企業がEPPやEDRを導入し、エンドポイント対策を強化していますが、現在のサイバー攻撃は動的かつ巧妙化し、従来の対策では検知・対応が困難になってきています。 特に、マルウェアを使わず正規の認証情報を悪用する攻撃や、生成AIを活用したフィッシング詐欺の自動化など、「検知されない侵入」が増加しています。 また、製品・サービスのの機能を十分に活かしきれない運用体制や、情報システム部門の人手不足、可視化の限界といった課題も深刻です。こうした現状を踏まえ、今こそ多層的な防御が求められています。
攻撃実例を交えて、最新型の“多層防御”実現アプローチをご紹介
本セミナーでは、エンドポイントセキュリティを強化したい中堅・中小企業の方を対象に開催いたします。ランサムウェアやID/生成AI悪用など最新のサイバー攻撃動向と、それに対抗するためのエンドポイントセキュリティの在り方について、具体的な被害事例と技術解説を交えて紹介します。標準的なエンドポイントセキュリティの利用方法を超えた、実際の事例で効果を発揮する観点や手法にご興味のある中堅・中小企業セキュリティ運用部門の方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 進化し続けるサイバー脅威から、いかにエンドポイントを守り抜くべきか?~ランサムウェアやID、生成AIを悪用した攻撃の実例に専門家が解説するセキュリティ運用の“現実解”~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
ウィズセキュア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ ランサムウェア攻撃に...
3.6 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年7月18日(金)開催セミナーの再放送です。
日本国内で被害が拡大するランサムウェア
日本国内でのランサムウェア被害が急増しています。 例えば大阪の医療機関での大規模なランサムウェア攻撃では、電子カルテを含む総合情報システムが利用不能となり、救急診療や外来診療、予定手術などの診療機能に大きな支障をきたしました。 完全復旧まで約2ヵ月以上を要し、調査・復旧費用や診療制限などの逸失利益は数十億円規模とされています。 大手自動車メーカーの取引先企業におけるランサムウェア攻撃では、自動車メーカーの国内の全ての工場・ラインが停止する事態となりました。 最近の大手出版社・メディアや外食チェーンにおけるランサムウェア被害も、大きな注目を集めました。 ランサムウェア攻撃は、業種を問わずさまざまな企業に大きな被害をもたらしています。
VPNが、ランサムウェア攻撃の起点になっている
ランサムウェア攻撃の多くが、VPNを侵入路としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度内部ネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、悪用されやすい状況です。 このようなVPNのセキュリティリスクには、どう対応すればよいのでしょうか。
大手資材メーカーや大規模総合病院における「脱VPN」の方法と事例を解説
本セミナーでは、ゼロトラスト接続サービス「KeygatewayC1」を活用して実際に「脱VPN」を実現している事例をご紹介します。 KeygatewayC1を導入することで、どのようにしてVPNに代わる安全なアクセス環境を構築し、ランサムウェアのリスクを低減したのか、その具体的な方法についてお伝えします。
ライブでの視聴・別日程の再放送も併せてご検討ください
このWebセミナーは、 7月 18日(金) 12:00~13:00 にライブにて開催いたします。講演者による質疑応答がございます。
また、 7月 25日(金) 09:00~10:00 に再放送を予定しています。ご都合のよいほうをお選びください。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ランサムウェア攻撃におけるVPNのリスクと、KeygatewayC1による代替方法を解説~
09:45~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
誰が使ったか分からないIDが情報漏洩を招く 〜共有IDの見える化で監査対応も強化できるアカウ...
3.6 株式会社KAEN
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
共有アカウントの運用不備が組織全体のリスクに
SaaSやクラウド活用が進む中、部門間や複数人で使い回す「共有アカウント」の存在が一般化しています。しかし、誰がいつ・どの目的で利用したかを把握できていない企業が多く、万一の不正アクセスや情報漏洩時に原因を説明できないというリスクを抱えています。加えて、監査で求められる証跡管理や内部統制への対応が難しく、組織の信頼性を揺るがす要因となり得ます。いま求められているのは、こうしたアカウント運用の見えない部分を可視化し、確実に管理できる仕組みの導入が求められています。
属人的なID共有が監査対応と統制の限界を生む
多くの現場では、共有アカウントのIDやパスワードがExcelやメール、口頭など非公式な手段でやりとりされ、管理が属人的になっています。そのため、利用履歴や変更履歴が残らず、退職者や異動者が使っていたIDがそのまま残るケースも少なくありません。これにより、万一のトラブル時に「誰が使ったか」を証明できず、監査や情報セキュリティ部門から指摘を受ける要因となります。属人的な共有管理から脱却し、ログが自動で残る見える化された運用への転換が急務です。
監査対応も実現するアカウント管理の実践解を紹介
本セミナーでは、見落とされがちな共有アカウントのリスクを可視化し、監査にも強いアカウント運用体制を構築するための手法をご紹介します。具体的には、誰がいつどのアカウントを使用したかを自動記録する「見える化」機能や、退職者・異動者のIDを即時停止できる管理機能などを備えた国産クラウドサービス「パスクラ」を活用し、社内運用を効率化・強化する方法を、事例とともに解説。日常業務を止めることなく、セキュリティと統制力を向上させる実践的なアプローチをお届けします。ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 誰が使ったか分からないIDが情報漏洩を招く〜共有IDの見える化で監査対応も強化できるアカウント管理術〜
11:45~12:00 質疑応答
主催
株式会社KAEN(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
手間なく安全に パスワードに縛られない、新しい認証のカタチ ~ゼロトラスト時代の鍵を握る パ...
3.8 株式会社テンダ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
サイバー攻撃の被害から学ぶ認証再設計の必要性
現在、インターネット取引サービスへの不正アクセスや不正取引による被害が急増しています。攻撃者は生成AIを悪用してフィッシングサイトやマルウェアを作成し、ID・パスワードを窃取。これらを悪用することで、金融機関などの口座を乗っ取り、ユーザー本人が知らないうちに株式が勝手に売買され、損失が発生するといった被害が相次いでいます。 これらの事件は、 ID・パスワードだけでは巧妙化するサイバー攻撃を防げない という現実を突きつけています。今、 企業は認証再設計の必要性を求められています。
企業が向き合うべきは認証だけではない
ワンタイムパスワード(OTP)などによる多要素認証は、今日のサイバー攻撃への対策としては不十分になりつつあります。 その多くが 「知識情報」に偏っており、所持要素や生体認証のない構成は突破されやすい 現状があります。 また、認証後に「誰が・どこから・何にアクセスできるか」 の制御がないと、攻撃者の自由な侵入を許すことになります。 本質的な課題は、 “突破されにくい認証要素”と“アクセス制御の運用設計” が、まだ揃っていない点です。これこそが、今企業が向き合うべき根本課題です。
認証とアクセス制限の最適解とは
本セミナーでは、企業が向き合うべき課題である“突破されにくい認証要素”と“アクセス制限の運用設計”の組み合わせの最適なソリューションの一つとして CloudGate UNO を紹介します。CloudGate UNOにより、企業が選ぶべき強固な多要素認証(パスキー認証)とゼロトラストモデルのアクセス制限の連携が、 製品レベルでシンプルに、 企業全体での対策として実現するだけではなく、管理者・ユーザーの業務効率向上も可能となります。 パスワードに縛られない不正アクセス対策の課題を、手間なく安全に解決する方法を、導入事例とデモを交えながら具体的に解説します。
こんな方におすすめ
・情報システム・セキュリティ部門のマネージャー・責任者 ・Microsoft 365、Google Workspaceなど複数クラウドを併用している企業 ・ID・パスワードを利用しているが認証を強化したい企業 ・不正アクセス対策を手間なく安全に実施したい企業 ・ゼロトラスト構想を技術的・現実的に実装したいと考えている企業
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 手間なく安全に パスワードに縛られない、新しい認証のカタチ ~ゼロトラスト時代の鍵を握る パスキー認証 × アクセス制御の組み合わせ戦略~
10:45~11:00 質疑応答
主催・共催
株式会社テンダ(プライバシーポリシー)
株式会社インターナショナルシステムリサーチ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】金融業界を揺るがすフィッシング被害、今こそ金融機関が「パスキー認証」を採用すべき理...
3.8 Capy株式会社
本セミナーはWebセミナーです
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2025年 6月 24日(火)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
本セミナーは、金融機関および関連事業者の方を対象としております。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
証券口座の“乗っ取り事件”が社会問題に 攻撃ツールの進化によって誰でも簡単にできるフィッシング攻撃
2025年初頭に発覚した大規模な証券口座の乗っ取り事件を受け、金融業界では認証基盤の見直しが急務となっています。従来のパスワードやSMSによる二要素認証では、巧妙化するフィッシング攻撃に対抗できません。現在のフィッシング攻撃は高度化と低コスト化が進み、「Phishing-as-a-Service」などによって誰でも簡単に攻撃できる状況です。さらに生成AIの進化で、日本語の詐欺メールも自然になり、攻撃のハードルは劇的に低下しています。もはや特別なスキルを持たない個人でも金融サービスを標的にした認証突破が現実的になっています。
攻撃の突破事例はゼロ、攻撃を不能にする「パスキー」とは?
近年はWebサービスを狙うサイバー攻撃が急増しており、フィッシング詐欺や不正アクセスやデータ漏えいを防ぐためにログイン時のセキュリティの強化も図る必要性も高まっています。 そうした状況の中で、新たな認証方式として注目されているのが「パスキー認証」です。パスキー認証は、生体情報とデバイス情報を組み合わせたFIDO準拠の仕組みにより、フィッシングや中間者攻撃による突破を極めて困難にします。 2024年時点で150億以上のアカウントがパスキーを利用し、そこにおける大規模な突破事例はゼロで、フィッシング攻撃への有効性が示されています。政府や金融庁もフィッシング対策技術としてパスキーを推奨しており、金融機関が導入すべき認証基盤の新たな標準として、既にメガバンクを中心に導入が進んでいます。
なぜ、パスキー認証を突破できないのか? その理由や導入イメージ、コスト、導入効果を詳細解説
なぜ、フィッシング攻撃はパスキー認証を突破できないのでしょうか。本セミナーは、金融機関および関連事業者の方を対象に開催します。パスキー認証/FIDO認証と他の認証方式との違いや活用メリット、導入・運用コストなどを具体的な導入事例を交えて紹介します。 また、パスキー認証を導入して「ログイン成功率を99%まで向上」させたり、ログインに関する問い合わせが軽減することで「コールセンターのコスト削減につながった」という事例も報告されています。そうしたUX改善とセキュリティ強化を両立するパスキー認証を低コストで導入できるソリューションもご紹介します。 「フィッシング攻撃への対策を強化したい」「UXを改善してログイン成功率を上げたい」という金融機関/関連事業者の方は、ぜひご参加ください。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 金融業界を揺るがすフィッシング被害、今こそ金融機関が「パスキー認証」を採用すべき理由~大規模な突破事例はゼロ、UX向上と不正防止を両立するユーザー認証の実装方法とは?~
09:45~10:00 質疑応答
主催
Capy株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ ランサムウェア攻撃に...
3.4 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年7月18日(金)開催セミナーの再放送です。
日本国内で被害が拡大するランサムウェア
日本国内でのランサムウェア被害が急増しています。 例えば大阪の医療機関での大規模なランサムウェア攻撃では、電子カルテを含む総合情報システムが利用不能となり、救急診療や外来診療、予定手術などの診療機能に大きな支障をきたしました。 完全復旧まで約2ヵ月以上を要し、調査・復旧費用や診療制限などの逸失利益は数十億円規模とされています。 大手自動車メーカーの取引先企業におけるランサムウェア攻撃では、自動車メーカーの国内の全ての工場・ラインが停止する事態となりました。 最近の大手出版社・メディアや外食チェーンにおけるランサムウェア被害も、大きな注目を集めました。 ランサムウェア攻撃は、業種を問わずさまざまな企業に大きな被害をもたらしています。
VPNが、ランサムウェア攻撃の起点になっている
ランサムウェア攻撃の多くが、VPNを侵入路としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度内部ネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、悪用されやすい状況です。 このようなVPNのセキュリティリスクには、どう対応すればよいのでしょうか。
大手資材メーカーや大規模総合病院における「脱VPN」の方法と事例を解説
本セミナーでは、ゼロトラスト接続サービス「KeygatewayC1」を活用して実際に「脱VPN」を実現している事例をご紹介します。 KeygatewayC1を導入することで、どのようにしてVPNに代わる安全なアクセス環境を構築し、ランサムウェアのリスクを低減したのか、その具体的な方法についてお伝えします。
ライブでの視聴も併せてご検討ください
このWebセミナーは、 7月 18日(金) 12:00~13:00 にライブにて開催いたします。講演者による質疑応答がございます。 ご都合のよいほうをお選びください。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ランサムウェア攻撃におけるVPNのリスクと、KeygatewayC1による代替方法を解説~
09:45~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア対策、まだウイルス対策ソフトだけですか? ~簡単・低コストで始める、EDR・X...
4.0 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
深刻化するランサムウェア被害、もはや他人事ではない
IPA(情報処理推進機構)の「情報セキュリティ10大脅威」においても、ランサムウェアは組織に対する脅威の上位にランクインし続けています。実際、国内外を問わず中小企業や大手企業、公共機関に至るまで幅広く被害が拡大しており、その攻撃手法はAI活用やファイルレス攻撃など巧妙化の一途を辿っています。ウイルス対策ソフトだけではもはや不十分であり、「侵入される前提」の対策と、被害後の迅速な復旧体制が企業の事業継続を左右する時代になっています。
EDRは必要と感じている、でも踏み出せない企業が多数
多くの企業がランサムウェアの脅威を認識しているにもかかわらず、EDRやXDRの導入には「高額」「難しい」「人材がいない」といった理由から二の足を踏んでいます。従来型のウイルス対策ソフトでは検知できないファイルレス攻撃や標的型攻撃が増える中、いまだに旧来のセキュリティに依存している状態は非常に危険です。また、仮に侵入を許した場合の復旧体制も十分とは言えず、結果として事業停止や信頼失墜といった大きな損失につながるケースも少なくありません。限られた予算や人材でも導入・運用できる“現実的な対策”が求められています。
EDR・XDRとバックアップを統合した、現実解としてのサイバープロテクション
本セミナーでは、アクロニスが提供するEDR・XDRによる「侵入を前提とした防御」と、バックアップとの統合による「迅速な復旧」を両立させた、実効性の高いサイバープロテクションの全体像をご紹介します。日本語対応の直感的なUI、AIを活用した自動分析と優先度付け、専門人材がいなくても運用できるシンプルさを備え、中小企業でもすぐに導入可能です。さらに、万が一の被害時にはバックアップと復元機能が事業の継続性を支えます。導入コストを抑えつつ、セキュリティ体制を“確かなもの”にするための方法を、デモを交えながら具体的に解説します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:55 ランサムウェア対策、まだウイルス対策ソフトだけですか?~簡単・低コストで始める、EDR・XDRとバックアップによる侵入前提の防御&復旧戦略~
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
14:55~15:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
すべての端末(クライアント、サーバー)にEDRを入れていますか?最新サイバー攻撃と対策を徹底解説
丸紅I-DIGIOホールディングス株式会社
本セミナーはWebセミナーです
ウェビナーツール「Zoom」を利用して開催します。上記でご登録いただく個人情報の一部(氏名・メールアドレス)は、Zoom Video Communications, Incに提供いたします。 参加方法(URL)は主催企業より直接メールにてご連絡いたします。
ウェビナーの見どころ
企業全体のセキュリティレベルを底上げするためには、エンドポイントだけでなく、ビジネスの中核を担うサーバの保護も不可欠です。 しかし、サーバーへはまだ導入されていない企業も多いのではないでしょうか。 本ウェビナーでは、サーバーに EDR を導入されていない場合のリスクと、サーバーに必要なセキュリティ運用について、具体的に解説します。
主な講演内容
・改めてEDRは本当に必要か、インシデント事例から考える 導入が進んでいるEDR。未導入の企業は検討しているなかで、 費用をみせると「本当に必要なの?なんで?」と問われ、導入済みの企業では、「これ、解約できないの?」と問われる。 改めて、インシデント事例から、EDRの必要性を考えます。
・“検知しただけ”で終わらせないMDR運用 EDRを導入しただけで安心していませんか?本セッションでは、MDRサービスを提供している視点から、“運用の重要性”をお伝えします。 実際の運用現場では、アラートの精査、対応フローの整備、社内連携、そして継続的な改善が求められます。 当社のMDRサービスはこれらを代行。「検知して終わり」にしないための対応にフォーカスしたセッションです。
講演者
グローバルセキュリティエキスパート株式会社 ソリューション統括部 第一ソリューション部 齋藤 佑起 氏
丸紅I-DIGIOグループ デジタルソリューションセグメント セキュリティソリューション事業本部 ITコンサルティング部 部長 稲毛 正嗣
プログラム
11:00-11:05 ごあいさつ
11:05-11:20 改めてEDRは本当に必要か、インシデント事例から考える (丸紅I-DIGIOグループ 稲毛 正嗣)
11:20-11:45 “検知しただけ”で終わらせないMDR運用 (グローバルセキュリティエキスパート株式会社 齋藤 佑起)
11:45-11:50 質疑応答
主催・共催
丸紅I-DIGIOホールディングス株式会社(プライバシーポリシー)
グローバルセキュリティエキスパート株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
※丸紅グループの方はお申し込みをご遠慮ください。別途ご案内いたしますので、以下までお問い合わせください。 E-Mail:DM@marubeni-idigio.com
進化し続けるサイバー脅威から、いかにエンドポイントを守り抜くべきか? ~ランサムウェアやID...
3.8 ウィズセキュア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、エンドユーザー企業の方に向けて開催いたします。ITベンダー、SI企業などに所属されている方のお申込みをお断りする場合がございます。あらかじめご了承ください。
進化を続けるサイバー攻撃によるセキュリティ事故が急増
組織の事業継続を脅かすサイバー攻撃は日々進化を遂げています。近年のサイバー攻撃のトレンドの中で最も脅威とされている「ランサムウェア」攻撃は、攻撃者の分業・専業化が進むことでその規模を拡大し、被害組織の情報をリークサイトに公開する手口も一般化されています。 また、マルウェアを用いず正規の認証情報を盗む“なりすまし型”のID(アイデンティティ)の乗っ取りも急増しており、従来型の防御手法では検知が難しくなっています。さらに、生成AIの悪用によって、フィッシング詐欺の自動化やマルウェア作成を行うなど、攻撃の効率化と拡大が確認されています。 こうしたサイバー攻撃の進化により、「検知が難しい」「自動化されている」「社内の行動が引き金になる」といった、見えにくく止めにくいリスクが広がっています。
「検知されない侵入」をどう防ぐかが重要課題に
多くの企業がEPPやEDRを導入し、エンドポイント対策を強化していますが、現在のサイバー攻撃は動的かつ巧妙化し、従来の対策では検知・対応が困難になってきています。 特に、マルウェアを使わず正規の認証情報を悪用する攻撃や、生成AIを活用したフィッシング詐欺の自動化など、「検知されない侵入」が増加しています。 また、製品・サービスのの機能を十分に活かしきれない運用体制や、情報システム部門の人手不足、可視化の限界といった課題も深刻です。こうした現状を踏まえ、今こそ多層的な防御が求められています。
攻撃実例を交えて、最新型の“多層防御”実現アプローチをご紹介
本セミナーでは、エンドポイントセキュリティを強化したい中堅・中小企業の方を対象に開催いたします。ランサムウェアやID/生成AI悪用など最新のサイバー攻撃動向と、それに対抗するためのエンドポイントセキュリティの在り方について、具体的な被害事例と技術解説を交えて紹介します。標準的なエンドポイントセキュリティの利用方法を超えた、実際の事例で効果を発揮する観点や手法にご興味のある中堅・中小企業セキュリティ運用部門の方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 進化し続けるサイバー脅威から、いかにエンドポイントを守り抜くべきか?~ランサムウェアやID、生成AIを悪用した攻撃の実例に専門家が解説するセキュリティ運用の“現実解”~
14:45~15:00 質疑応答
主催
ウィズセキュア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。