セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
ランサムウェア・標的型攻撃
ウェビナーアーカイブ
(動画・資料)
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...
4.3 S&J株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年7月10日(木)、2025年8月6日(水)、2025年11月25日(火)、2026年1月15日(木)に開催したセミナーと同じ講演内容を含んでおります。多数のご要望が寄せられましたので、追加開催させていただくものとなります。
また、本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因
企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。 特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2024(組織編)」で、4年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。 現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。 しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。
インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説
本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。
ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由
このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。 ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。
最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 横並びのセキュリティ対策でランサムウェア被害が続出?UTMやEDRでは検知が難しい脅威への対策とは?~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~
12:45~13:00 質疑応答
主催
S&J株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? AI時代のランサムウェ...
3.9 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AIを悪用したランサムウェア攻撃が高度化・高速化する中、 従来の「侵入後に検知・対応する」セキュリティ対策だけでは被害を防ぎきれないケースが増えています。
本ウェビナーでは、攻撃通信が発生する“前段階”で脅威を遮断する先制型DNSセキュリティに焦点を当て、 AI時代に求められるランサムウェア対策の考え方と実践的なアプローチをご紹介します。
「なぜDNSなのか」「既存のEDR/XDRと何が違うのか」を具体例を交えて分かりやすく解説します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:50 【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? - AI時代のランサムウェア対策を支える先制型DNSセキュリティ-
11:50~12:00 質疑応答
※プログラムおよび各セッションの時間は、当日の進行状況により変更となる場合がございます。
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ラックセキュリティセミナー】piyokango氏 基調講演登壇 見逃せない!! これが、ラ...
株式会社ラック
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
概要
2025年より猛威を振るうランサムウェアグループ「Qilin」「Kawa4096」 組織化・高度化するランサムウェア攻撃によって、日本国内でも製造・建設・運輸、また大手企業だけではなく 中小企業をもターゲットとした攻撃が氾濫し、想定を超える大きな被害を被る企業も続出しています。
本セミナーでは、このようなランサムウェア攻撃への対策として、「AD要塞化 + マイクロセグメンテーション」 という切り口による有用なソリューションをご紹介させていただきます。 また、セキュリティ情報ブログ「piyolog」運営者の piyokango氏を基調講演講師として招き、 ランサムウェア被害も含めた2025年のセキュリティインシデントを総括・考察し解説いただきます。
必ずや皆様のお役に立てる内容となっておりますので、是非ともご参加くださいますようご案内申し上げます。
開催概要
タイトル | 【ラックセキュリティセミナー】 piyokango氏 基調講演登壇 見逃せない!! これが、ランサムウェア対策の具体解「AD要塞化 + マイクロセグメンテーション」 開催日 | 2026年2月24日(火) 14:00~15:30(13:45から接続開始) 参加費 | 無料 主催 | 株式会社ラック 共催 | アカマイ・テクノロジーズ合同会社 協力 | 株式会社マイナビ TECH+セミナー運営事務局 お問い合わせ | 株式会社マイナビ TECH+セミナー運営事務局 news-techplus-event@mynavi.jp 備考 | ※セミナーのプログラム内容は予定です。タイトル、内容は一部変更となる場合がございます。 ※定員に達し次第、申込みは終了とさせていただきます。 ※競合企業にお勤めの方、個人の方のお申し込みはお断りする場合がございます。 ※ご登録いただきましたお客様情報は 株式会社ラック、アカマイ・テクノロジーズ合同会社、株式会社マイナビへ提供されます。
※本セミナーは株式会社ラックおよび株式会社マイナビTECH+セミナー運営事務局による提供です。 株式会社マイナビTECH+セミナー運営事務局(news-techplus-event@mynavi.jp)まで お願いいたします。 ※セミナーへご参加を希望される方は、以下の「本セミナーのお申し込みにおける、 株式会社ラックの個人情報の取り扱いについて」をご確認いただき、ご同意の上のうえ お申し込みください。
------------------------------------------- 【本セミナーのお申し込みにおける、株式会社ラックの個人情報の取り扱いについて】
1.株式会社ラックは、個人情報保護の重要性を認識し、ご提供いただく個人情報を 慎重に取り扱い、プライバシーの保護に努めております。 詳しくは株式会社ラックの「個人情報保護方針」をご参照ください。
2.株式会社ラックでは取得したお客様の個人情報を以下の目的に利用し、 他の目的では利用しません。また、ご連絡をさせていただく際に、 個人情報取扱いに関する適切な管理・監督のもと、外部のメール配信システムを 利用する場合がございます。予めご了承ください。
1.株式会社ラックが取り扱う製品やサービスに関する情報を提供するため 2.お客様に、情報セキュリティ関連情報やマーケティング情報を提供するため 3.お客様に、弊社が主催・共催するセミナー、イベント、キャンペーンなどの 情報を提供するため 4.お客様に、市場調査や顧客満足度調査のご協力のお願いに関して連絡するため
4.株式会社ラックに対して個人情報を与えるか否かは、お客様がご判断ください。 個人情報をご提供いただけない場合には、客様への特典や有用な情報を お届けできなくなりますのでご了承ください。
5.開示対象個人情報の開示など(利用目的の通知、開示、訂正および利用停止)の お求めについては、株式会社ラックの「個人情報の取り扱いについて」を ご参照ください。
【本告知に関するお問い合わせ先】 株式会社ラック 事業統括部 マーケティング部 イベント担当 〒102-0093 東京都千代田区平河町2-16-1 平河町森タワー E-Mail:sec-event@lac.co.jp ※株式会社ラックの個人情報保護方針 https://www.lac.co.jp/privacy/personal_data.html -------------------------------------------
プログラム
13:45~14:00 開場
14:00~14:05 はじめに、ご案内
14:05~14:35 【基調講演】みえる被害、せまる延焼~トリとともに公表事例からうかがう次の一手~
講演サマリー
2025年もセキュリティインシデントの公表が相次ぎました。多くの公表事例から見えてきたのは、セキュリティ対策が講じられてきた一方で、なお手当てが不十分な領域が残り続けているという現実でした。公表事例から見える課題を整理し、今まさに見直すべき対策の方向性について考察します。
登壇者
セキュリティインコ(セキュリティ情報ブログ「piyolog」運営者)
piyokango氏
脅威情報分析チーム「LETTICE」所属。インシデントや脆弱性をはじめとしたさまざまなセキュリティ事象のファクトをひたすらに追い求めるセキュリティインコ。X(旧Twitter)やブログ「piyolog」の他、より多くの人にリーチすべく、ポッドキャストや講演、執筆を通じたセキュリティ情報の発信活動を10年以上続けている。 ■2013年JNSA賞特別賞 ■2017年/2022年サイバーセキュリティに関する総務大臣奨励賞 ■2024年サイバーセキュリティアワード2023最優秀賞
14:35~15:00 Windows・ADハードニングの第一歩~公開資料とチェックツールを使いこなす~
講演サマリー
2025年度、ラックが支援を行ったランサムウェア事案の多くは、WindowsおよびActive Directory(略称AD)環境で発生しており、その対策は急務です。しかし、公開されている無償資料やツールは多いものの、着手点に悩む担当者は少なくありません。本セッションでは、ランサムウェア対策の概要やAD内での「横移動」の手口の一部を解説するとともに、コストを抑えて導入できる推奨資料や無料ツールを提示します。また、自社だけで対応する知見やリソースが不足している組織向けに、「Windows・AD要塞化分析サービス」についてもあわせてご紹介します。
登壇者
株式会社ラック
コンサルティング統括部 コンサルティングサービス二部
担当部長
初田 淳一
15:00~15:25 Crown Jewelから始めるAkamai Guardicore Segmentation
~マイクロセグメンテーションの優先防御実践~
講演サマリー
マイクロセグメンテーションは高いセキュリティ効果が期待される一方で、「導入が難しそう」「運用が複雑そう」「どこから着手すべきかわからない」といった声を多くいただきます。本セッションでは、Crown Jewel(最重要システム)から段階的に防御を進めるという考え方を軸に、Akamai Guardicore Segmentationを導入する際に押さえるべき全体像をご紹介します。あわせて、導入検討、構築、運用の各フェーズにおいて、どのような観点で取り組むのかを大枠で解説します。また、近年のランサムウェア被害で課題となりやすいActive Directory環境についても、Guardicoreを活用した防御の考え方をご説明します。
登壇者
アカマイ・テクノロジーズ合同会社
セキュリティ製品事業部
シニアセキュリティスペシャリスト
山下 洋
15:25~15:30 アンケート記入
15:30 閉会
主催・共催
株式会社ラック(プライバシーポリシー)
アカマイ・テクノロジーズ合同会社 (プライバシーポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【IT事業者向け】ITにおける「物販ビジネス」vs「サービスビジネス」 〜顧客の利用形態に...
3.5 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AI時代のサイバー脅威にさらされる企業と事業継続の危機
ウイルスやランサムウェアに加え、AI悪用による攻撃の高度化、さらに災害・故障といった非サイバー要因まで含め、あらゆる企業が事業継続の危機に直面しています。こうした状況でユーザー企業の志向は二極化し、データ主権や統制要件から自営で対策・運用を重視する層がある一方、ITリソースの制約や事業集中の観点からアウトソースを選ぶ層も増えています。結果としてIT事業者には、物販かサービスかの優劣を論じるのではなく、顧客の利用形態(自営/アウトソース)に合わせて、提供モデルを柔軟に用意できることが求められています。
「製品を売る」から「課題を解決する」への移行
物販であってもサービス提供であっても、これからの差別化の核は「顧客課題をどう解決し続けるか」であり、単発の導入ではなく長期の信頼関係を築く“トラステッド・アドバイザー”への転換が不可欠です。特にサブスクリプションでは販売後のエンゲージメントが価値を左右し、運用・改善まで踏み込めないと価格競争に巻き込まれやすく、単価向上と工数削減の両立が難しくなります。一方でサービスビジネスは、ブランド、提供範囲、品質水準、価格設定を設計しやすく差別化しやすい反面、運用が増えるほど工数が利益を食いやすいという課題もあり、結局は「顧客の利用形態に合わせ、単価と工数を両立できる提供設計」が勝敗を分けます。
アクロニスのSaaSプラットフォームで始めるバックアップ×セキュリティサービス
本セミナーでは、Acronis Cyber Protect/Cyber Protect Cloudを前提に、バックアップとセキュリティを統合した“運用込み”の提供を、顧客の利用形態(自営/アウトソース)に合わせてどう組み立てるべきかを、具体事例で解説します。単なる機能紹介ではなく、顧客が抱える復旧・感染・運用の属人化といった課題に対して、監視、更新、復旧、セキュリティ運用といった提供範囲をどう定義し、提案をパッケージ化して見積・体制・収益性を成立させるかまで落とし込みます。物販とサービスのどちらかに寄せるのではなく、顧客の志向に応じて提供モデルを選べる状態を作りながら、単価向上と運用工数削減を両立するための実務的な勘所を持ち帰っていただきます。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:55 ITにおける「物販ビジネス」vs「サービスビジネス」〜顧客の利用形態に合わせ、単価向上と工数削減を両立するAcronisバックアップ×セキュリティ〜
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
14:55~15:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復旧できますか? ~...
4.1 Cohesity Japan株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサム時代、復旧の遅さが致命傷に
ランサムウェア対策は「侵入させない」だけでは完結せず、侵入・暗号化・データ破壊まで起き得る前提で、最終的に事業を守るのは“どれだけ早く、確実に戻せるか”という復旧力に移っています。にもかかわらず復旧は平時に成果が見えにくく、実際の被害時には停止時間がそのまま売上・信用・取引継続に直結するため、経営・事業部からは「即時復旧できるのか」を問われ、短時間で根拠ある説明が求められます。ところがオンプレに加えてクラウドやSaaSが増えるほど保護対象は拡散し、部門やシステム単位の個別最適でバックアップ製品・保管先・運用ルールが増殖しやすく、「バックアップはあるのに、いざという時に“すぐ戻せる確信がない”」という不安が残るのが、多くの企業の実態です。
従来型のバックアップのままでは、確実・即時復旧が難しい
復旧が遅れる、あるいは“戻せない”状況に陥る根本原因の多くは、従来型のバックアップ運用が前提としている「取れているはず」「残っているはず」が、有事には簡単に崩れる点にあります。具体的には、オンプレ・クラウド・SaaSで保護方式やツールが分かれ、手順と責任範囲が統一されないまま運用が積み重なることで、いざという時に「どのデータを」「どの復旧点で」「どの順序で」「誰が承認し」「どのくらいの時間で戻せるのか」を短時間で決められず、確認と調整だけで時間が溶けていきます。さらに3-2-1のような“確実に残すための保持設計”(オフサイト退避や隔離を含む)が徹底されていないと、ランサムウェア被害時にバックアップ自体が攻撃対象になり、復旧点の安全性確認や復旧テストの不足も相まって、組織として「確実に・すぐ戻す」判断と実行ができなくなるのです。
管理を一元化し、有事でも確実に・すぐ戻せる体制へ
本セミナーでは、オンプレ・クラウド・SaaSに点在したバックアップと運用を単一の仕組みに統合し、「どこをどう戻すか」を属人判断ではなく標準手順として再現できる状態に引き上げる考え方と進め方を、現場のつまずきポイント(統合の進め方、標準化の単位、復旧優先順位、責任分界、テスト設計)に沿って解説します。具体的には、Cohesity Data Cloud/DataProtectによる統合管理で画面・ルール・運用を揃え、誰が担当しても同じ手順で復旧できる土台を作った上で、WasabiなどS3互換ストレージを活用した3-2-1設計により、コストを抑えながらエアギャップ相当の退避を現実的に組み込むアプローチを整理します。従来型バックアップの延長ではなくサイバーレジリエンス前提で「即時復旧が“言い切れる”根拠」を持つために、復旧テストを年1回のイベントで終わらせず“回る”頻度にする設計(RTO/RPOに加え、工数・承認・判断の詰まりまで含めたKPI化)まで踏み込み、参加後に自社の改善計画へ落とし込める粒度で持ち帰っていただきます。
登壇者
■NTTドコモビジネス株式会社 ビジネスソリューション本部ソリューションサービス部 担当部長 城 征司
■NTTドコモビジネス株式会社 ビジネスソリューション本部ソリューションサービス部 宮地 実紀
■Wasabi Technologies Japan合同会社 シニアソリューションアーキテクト 橋本 洋
■Cohesity Japan 株式会社 テクニカルセールス&サービス本部 プリンシパルセールスエンジニア 岩本 直幸
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:55 従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復旧できますか?~オンプレ・クラウド・SaaSの管理を一元化し、有事でも確実に・すぐ戻せる体制へ~
11:55~12:00 質疑応答
主催
Cohesity Japan株式会社(プライバシーポリシー)
協力
NTTドコモビジネス株式会社(プライバシーポリシー)
Wasabi Technologies Japan 合同会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは...
3.8 横河レンタ・リース株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは12月12日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。
オンプレ・クラウドを組み合わせたハイブリッド化が進む中、増大する運用負荷とセキュリティリスク
多くの企業でクラウド移行が進む一方、基幹システムや社内業務を支える重要なシステムは、オンプレミス環境で安定稼働しています。 しかし、日常業務に支障がないため運用やセキュリティ対応の優先度が下がり、構成情報の更新漏れやパッチ適用の遅れが生じることがあります。 こうした状況は、クラウド中心の運用体制を採る企業にとって、見過ごされがちなリスクとなり得ます。
構成管理・脆弱性対応が後回しとなり、ランサムウェアのリスクを見過ごす可能性
運用リソースがクラウド側の最適化や新サービス対応に集中する中、オンプレ環境の構成管理や脆弱性対応が後回しになる傾向が見られます。古いサーバーやネットワーク機器がそのまま稼働し続け、アクセス制御や認証の仕組みが当時のまま残っていることも珍しくありません。こうした環境は、ランサムウェアの侵入口として狙われやすく、ネットワーク全体への被害拡大につながる恐れがあります。また、担当者の異動や退職により構成情報の把握が曖昧になり、いざ障害や脆弱性が発覚しても迅速な対応ができないという課題も顕在化しています。
ランサムウェア診断によるリスク可視化と運用でのセキュリティ対応代行
本セミナーでは、こうしたオンプレ環境の「見えないリスク」を可視化し、日常的な運用の中で継続的に対策を講じる方法を紹介します。Yellow Dash Supportが提供する構成管理・作業代行・障害対応の一元化サービスを活用することで、オンプレ環境を含めた全体の運用状況を把握し、リソース不足による対応漏れを防ぎます。さらに、ランサムウェア診断を組み合わせることで、既存環境に潜む脆弱性を定量的に分析し、優先度を明確化。リスクを「見える化」したうえで、パッチ適用や設定見直しを代行することで、属人化を防ぎながら、クラウドとオンプレを横断した安定した運用体制を実現します。クラウド移行が進んだからこそ、残されたオンプレの運用をどう守るか、その具体的なアプローチをお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは?〜ランサムウェア診断でリスク可視化し、構成管理・運用代行で継続的な対策を実現〜
11:45~12:00 質疑応答
※当日いただいたご質問は後日個別に回答いたします。
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協賛
日本ヒューレット・パッカード合同会社(プライバシーポリシー)
協力
株式会社アルファネット(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
4.0 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
09:25~09:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
09:40~09:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
09:50~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
バックアップも標的に…ランサムウェア攻撃によるデータ消失をどう防ぐか? ~イミュータブルとエ...
4.1 DAIKO XTECH株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
侵入防止は限界に。ランサムウェア対策の主戦場は「バックアップの死守」へ
ランサムウェア攻撃が高度化するなか、「本番環境だけ守ればよい」という発想はすでに通用しなくなっています。攻撃者はPCや業務サーバーに加え、バックアップデータやその環境をも標的とし、両方を暗号化することで、企業から“復旧の最後の砦”を奪おうとします。 侵入防止や検知の強化だけでは、万が一突破された際の被害を抑えきれません。そのような事態において、事業継続・早期復旧の鍵を握るのは「削除・改ざんされない」、「いざという時に確実に復旧が可能である」という強固なバックアップ環境を構築することにあります。
バックアップ環境が狙われる中、データの完全性が保証されず、事業継続が困難に
しかし現場では、バックアップ専用機やストレージのセキュリティ設計が、サーバーやネットワークと切り離されて検討されているケースも少なくありません。その結果、バックアップデータへのアクセス制御や改ざん検知の仕組みが不十分なまま運用され、「バックアップは取れているが、いざという時に本当に戻せるのか分からない」という不安を抱えた状態になりがちです。また、本番・バックアップ・クラウドをまたいだデータ保護を、それぞれ異なった製品で対応している場合、設定や運用が複雑化し、担当者依存や設定漏れといった新たなリスクも生まれます。
ランサムウェア対策に必要な機能をオールインワンで。データの保護・復旧・シンプルな運用をActiveProtectで実現
本セミナーでは、ランサムウェアによる暗号化やバックアップ環境への攻撃を前提に、「正しいバックアップ」をどのように実現するかという観点から、Synology ActiveProtectの仕組みと具体的な活用方法をご紹介します。 一次・二次バックアップをイミュータブル化することで、万が一ランサムウェアに感染してもバックアップデータの削除・暗号化・改ざんから守る仕組みや、スケジュールに応じてアプライアンスを論理的・物理的にオフライン化できるエアギャップ機能などを取り上げます。 また、いざという時に「バックアップデータが使えるのか」といった不安についても、バックアップ検証機能によるシンプルで運用しやすいポイントを、活用事例とあわせてお伝えします。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:20 市場動向・被害事例のご紹介(DAIKO XTECH株式会社)
15:20~15:45 バックアップ専用アプライアンス「ActiveProtect」のご紹介(Synology Japan株式会社)
15:45~16:00 質疑応答
主催・共催
DAIKO XTECH株式会社(プライバシーポリシー)
Synology Japan株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前...
4.5 株式会社テクノプロ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
次の標的は自社かもしれないという危機意識の共有と”攻撃前対策”の重要性
「うちは狙われない」「高機能製品を入れているから大丈夫」——そう思っていても、ハッカーは“守りが強固な会社”よりは、“入りやすい会社”を狙います。 AIと犯罪の分業化が進み、攻撃者は世界中の公開資産(VPN/Web/クラウド/メール)を自動で探索し、侵入できそうな企業を日々スコアリングしています。多くの企業が本当に困るのは、ここです。 ・自社が「今」どこから入られる状態なのか、把握できていない ・従業員アカウントが漏洩しているか分からない ・外部に露出した脆弱性・設定不備が、誰の責任でどれだけ残っているか見えない ・経営層から「何を強化すべきか、結論を出して」と迫られる
そこで、ランサムウェアに備えるCTEM(Continuous Threat Exposure Management)を活用した“攻撃前対策“の重要性が高まっています。
EDRだけではランサムウェアを防ぐことはできない
EDRは非常に重要です。ですが、EDRは主に端末上の挙動検知・封じ込めが得意領域であり、攻撃の起点が「侵入前」にある場合、次のような“穴”が残ります。 ・インターネットに露出した資産(VPN/リモートアクセス/Web/クラウド設定) ・脆弱性や設定不備(パッチ未適用、公開設定ミス、不要ポート、弱い認証) ・漏洩したID/パスワード(ダークウェブやスティーラ由来など) ・管理できていないシャドーIT(無登録端末、野良クラウド、外注先の接続など) 攻撃者はインターネットからの「外部脆弱性」か「認証情報」から入り、侵入後は水平展開・権限昇格・暗号化へ進みます。 つまり、いったん侵入されると、EDRだけに頼っている環境だと、ランサムウェアの被害リスクが増大します。
CTEMは「やることの優先順位」を決めるための考え方
本セミナーでは、CTEM(Continuous Threat Exposure Management)の考え方で、ランサムウェアに強い“攻撃前対策”を、段階的に整理します。 ポイントは、網羅的に頑張るのではなく、攻撃者が成功しやすい条件から潰すことです。 第1段階:攻撃者が最初に見る2つを可視化 ・ダークウェブ上の漏洩認証情報: 漏洩が多いほど、不正ログイン・侵入の成功確度が上がります ・外部から見える脆弱性/設定不備(外部脆弱性調査): 侵入口が残っていれば、攻撃は“時間の問題”になります 第2段階:シャドーITの実態把握 「誰が」「どの端末・クラウドを」「どんな状態で」使っているか。 ここが見えないと、対策の抜け漏れが必ず残ります。
第3段階:侵入後の耐性を“現実ベース”で把握 疑似攻撃シミュレーション等により、「侵入されたらどこまで広がるか」「どこで止められるか」を事実として掴み、投資判断に落とし込みます。 この3段階で、経営層に対して 「何が危険で」「どこから優先的に」「いくらで」「何を減らせるか」を説明できる状態を作ります。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“ 〜ダークウェブ漏えいと外部脆弱性の可視化から始める“予防型セキュリティ”実践方法を解説〜
15:45~16:00 質疑応答
主催
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。