最新&人気ウェビナー
該当するセミナーはありません
ウェビナーアーカイブ(動画・資料)
【再放送】XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る ~デバイス証...
3.7 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月28日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
“認証突破”から始まるランサムウェア攻撃対策の課題
ランサムウェア攻撃の多くは、標的型メールやフィッシングを起点に認証情報を窃取し、正規アカウントとして侵入することで深刻な被害へとつながっています。そうなると、多様なクラウドサービスの利用や委託先との連携が一般化した現在、ユーザーだけでなくデバイスの真正性まで担保する設計が求められ、従来のパスワード主体の仕組みや共通パスキー運用だけでは信頼境界を維持できなくなり、入口そのものを堅牢化する「認証・端末レベルの防御」も重要度が増しています。
XDRでは塞げない“入口の弱さ”を放置したままの認証環境
そこで多くの企業はXDRやEDRなどの高度なセキュリティ製品を導入することになります。そうすれば攻撃を止められると考えるからです。しかしながら、実際にはXDRを導入しても依然として、「パスワードの管理が甘い」「推測されやすいパスワードの設定」といった問題が多数を占めています。また、近年普及してきた『パスキー認証』を利用することで、“パスキーを導入しているから安全”という認識も一部ではが広がっています。
デバイス証明書×パスワードを使わない多要素認証でアカウント統制を強化する
本セミナーでは、XDRだけでは防ぎきれない“認証・アカウント統制の弱点”の隙間こそがランサム攻撃の起点となっており、その「認証突破」を防ぐために、ISRが推奨するデバイス証明書によって端末ごとに真正性を担保し、固定パスキー方式(端末ごとに秘密鍵を保持)によって秘密鍵を外部に持ち出せない形で固定化する仕組みと、パスワードを使わない多要素認証を組み合わせたアカウント統制強化の方法を解説します。 今まで塞ぎきれなかった“入口のリスク”、また委託先や派遣社員など多様なユーザーの一元管理を、CloudGate UNOとサイバートラストのデバイス証明書を組み合わせることで、XDRとは別軸で入口の弱点を先回りして排除するゼロトラスト環境を実現します。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る~デバイス証明書×パスワードを使わない多要素認証で認証突破を防ぐ~
09:45~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
サイバートラスト株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い...
3.5 Capy株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年11月13日(木)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
パスワード認証はセキュリティ課題ではなく、事業成長の足かせに
近年、証券会社や金融機関での口座乗っ取りや不正送金事件が相次ぎ、様々な業界・業種でパスワード依存のリスクが深刻化しています。また、パスワード認証はセキュリティを守る仕組みでありながら、いまや事業成長を阻む“構造的な足かせ”となっています。実際、多くの企業でパスワード再設定や認証トラブルがユーザー体験を損ない、離脱率や顧客維持率の低下を引き起こしています。加えて、パスワード関連の問い合わせ対応やサポート業務が、カスタマーサクセスや開発部門のリソースを圧迫し、本来注力すべき改善活動を遅らせる要因となりました。 こうした負の循環が、売り上げ機会やLTV(顧客生涯価値)を削ぎ、事業の成長スピードを鈍化させているのです。一方、Apple、Google、Microsoftが標準採用した「パスキー(FIDO認証)」は、パスワードレスで安全かつスムーズな認証を実現する新しい標準技術として世界的に普及が進んでいます。
パスワードリセット率は75%、問い合わせコストが数千万円にも それでも続けますか?
実際パスワードは、ユーザー体験と事業運営の両面で深刻な損失を生んでいます。各種調査では、その実情が明らかになっています。たとえば、アクティブユーザーの10%が毎月パスワードリセットを実行し、そのうち最大75%が途中で離脱しているとのことです。また、リセットを完了できなかったユーザーは再エンゲージできず、継続利用率やLTVの低下を招いています。さらに、問い合わせの20~40%がパスワード関連で、1件あたり2,000~10,000円のコストが発生し、年間では数千万円規模に達すると報告されています。 これらの対応は、カスタマーサクセスや開発部門のリソースを圧迫し、UX改善や新機能開発など本来注力すべき施策を後回しにする原因にもなっています。パスワード依存を続けることは、成長機会を失い続ける選択と言えるでしょう。
“認証”を変えるだけで売上も変わる、「パスキー」導入が描く成長シナリオを解説
パスキー(FIDO認証)は、セキュリティ対策にとどまらず、UX改善と事業成果の両立を実現する新しい認証方式です。パスキー認証を導入して「ログイン成功率を99%まで向上」させたり、ログインに関する問い合わせが軽減することで「コールセンターのコスト削減につながった」という事例も報告されています。 本セミナーでは、パスキー認証/FIDO認証と他の認証方式との違いや活用メリット、導入・運用コストなどを具体的な導入事例を交えて紹介します。そうしたUX改善とセキュリティ強化を両立するパスキー認証を低コストで導入できるソリューションやコスト面での効果・導入メリットなどもご紹介します。 「UX/UIを改善してログイン成功率を上げたい」「ログイン認証にかけるコストを抑えたい」「サイバー攻撃対策をしたいが、UX/UIを悪くしたくない」という方は、ぜひご参加ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い続けますか?~UX改善 × セキュリティ強化 × 成長を実現する「パスキー」導入の現実解~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
Capy株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは? ~高セキュリティ要件に...
3.8 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
多要素認証の導入・SMS代替が“検討”から“選定”フェーズへ
現在、オンラインサービスを狙う不正アクセス手法は巧妙化しており、ID/パスワード単体では対策として不十分となるケースがあります。そのため、知識要素・所有要素・生体要素を組み合わせた多要素認証を導入し、リスクを抑える必要性が高まっています。SMSによるワンタイムパスワードは導入が容易で普及しましたが、SIMスワップや中継型フィッシングの現実化により「SMS前提のままでは守り切れない」認識が広がり、重要操作や高額取引を抱える事業者ほど移行判断を迫られています。ただし、自社のユーザー層・運用体制・既存基盤の制約に合う方式を選ぶ必要がありますが、様々な認証方式から、強度・UX・実装負荷・運用のどこを優先すべきかが整理できず、選定が止まってモダナイズが先送りされるケースが増えています。
新規導入・移行が失敗する“選定の落とし穴”
攻撃者は回線乗っ取りでSMSを受け取れる状態を作ったり、偽サイトでコード入力を誘導して即時に中継したりして、本人が気づく前にログインや設定変更、決済などの重要操作へ到達します。対策を急ぐ一方で、既存ログインの大改修は難しく、離脱率や認証成功率を落とせないうえ、例外時のフォールバックや監視・証跡まで含めた運用設計が曖昧なまま方式だけ決めてしまい、現場運用で破綻するのが典型的な失敗パターンです。結果として「比較材料不足で意思決定できない」「移行計画が立たない」状態が続き、リスクと説明責任だけが残ります。
アプリ不要の電話発信認証で手軽に実装
本セミナーでは、電話発信認証サービスTELEOを例に、SMS/パスキー(FIDO)/電話発信認証を「攻撃耐性・UX・実装負荷・運用」の軸で比較し、失敗しない選定基準と判断手順を整理します。整理した情報からTELEOがどういった課題に対して有効的か、選ばれている理由を解説するとともに、セキュリティ要件の高い金融機関、その他業界での活用事例も踏まえ、導入に必要な作業内容とスケジュール感を示し、課題解決・検討推進につながる情報を提供します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは?~高セキュリティ要件に応える、アプリ不要の「電話発信認証」で手軽に実装~
14:45~15:00 質疑応答
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。