セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

ランサムウェア・標的型攻撃
ウェビナーアーカイブ
(動画・資料)

【IT事業者向け】ITにおける「物販ビジネス」vs「サービスビジネス」 〜顧客の利用形態に...

3.5 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AI時代のサイバー脅威にさらされる企業と事業継続の危機

ウイルスやランサムウェアに加え、AI悪用による攻撃の高度化、さらに災害・故障といった非サイバー要因まで含め、あらゆる企業が事業継続の危機に直面しています。こうした状況でユーザー企業の志向は二極化し、データ主権や統制要件から自営で対策・運用を重視する層がある一方、ITリソースの制約や事業集中の観点からアウトソースを選ぶ層も増えています。結果としてIT事業者には、物販かサービスかの優劣を論じるのではなく、顧客の利用形態(自営/アウトソース)に合わせて、提供モデルを柔軟に用意できることが求められています。

「製品を売る」から「課題を解決する」への移行

物販であってもサービス提供であっても、これからの差別化の核は「顧客課題をどう解決し続けるか」であり、単発の導入ではなく長期の信頼関係を築く“トラステッド・アドバイザー”への転換が不可欠です。特にサブスクリプションでは販売後のエンゲージメントが価値を左右し、運用・改善まで踏み込めないと価格競争に巻き込まれやすく、単価向上と工数削減の両立が難しくなります。一方でサービスビジネスは、ブランド、提供範囲、品質水準、価格設定を設計しやすく差別化しやすい反面、運用が増えるほど工数が利益を食いやすいという課題もあり、結局は「顧客の利用形態に合わせ、単価と工数を両立できる提供設計」が勝敗を分けます。

アクロニスのSaaSプラットフォームで始めるバックアップ×セキュリティサービス

本セミナーでは、Acronis Cyber Protect/Cyber Protect Cloudを前提に、バックアップとセキュリティを統合した“運用込み”の提供を、顧客の利用形態(自営/アウトソース)に合わせてどう組み立てるべきかを、具体事例で解説します。単なる機能紹介ではなく、顧客が抱える復旧・感染・運用の属人化といった課題に対して、監視、更新、復旧、セキュリティ運用といった提供範囲をどう定義し、提案をパッケージ化して見積・体制・収益性を成立させるかまで落とし込みます。物販とサービスのどちらかに寄せるのではなく、顧客の志向に応じて提供モデルを選べる状態を作りながら、単価向上と運用工数削減を両立するための実務的な勘所を持ち帰っていただきます。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:55 ITにおける「物販ビジネス」vs「サービスビジネス」〜顧客の利用形態に合わせ、単価向上と工数削減を両立するAcronisバックアップ×セキュリティ〜

土居様_集客ページ用登壇者写真.png 土居 浩 アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー

14:55~15:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復旧できますか? ~...

4.1 Cohesity Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサム時代、復旧の遅さが致命傷に

ランサムウェア対策は「侵入させない」だけでは完結せず、侵入・暗号化・データ破壊まで起き得る前提で、最終的に事業を守るのは“どれだけ早く、確実に戻せるか”という復旧力に移っています。にもかかわらず復旧は平時に成果が見えにくく、実際の被害時には停止時間がそのまま売上・信用・取引継続に直結するため、経営・事業部からは「即時復旧できるのか」を問われ、短時間で根拠ある説明が求められます。ところがオンプレに加えてクラウドやSaaSが増えるほど保護対象は拡散し、部門やシステム単位の個別最適でバックアップ製品・保管先・運用ルールが増殖しやすく、「バックアップはあるのに、いざという時に“すぐ戻せる確信がない”」という不安が残るのが、多くの企業の実態です。

従来型のバックアップのままでは、確実・即時復旧が難しい

復旧が遅れる、あるいは“戻せない”状況に陥る根本原因の多くは、従来型のバックアップ運用が前提としている「取れているはず」「残っているはず」が、有事には簡単に崩れる点にあります。具体的には、オンプレ・クラウド・SaaSで保護方式やツールが分かれ、手順と責任範囲が統一されないまま運用が積み重なることで、いざという時に「どのデータを」「どの復旧点で」「どの順序で」「誰が承認し」「どのくらいの時間で戻せるのか」を短時間で決められず、確認と調整だけで時間が溶けていきます。さらに3-2-1のような“確実に残すための保持設計”(オフサイト退避や隔離を含む)が徹底されていないと、ランサムウェア被害時にバックアップ自体が攻撃対象になり、復旧点の安全性確認や復旧テストの不足も相まって、組織として「確実に・すぐ戻す」判断と実行ができなくなるのです。

管理を一元化し、有事でも確実に・すぐ戻せる体制へ

本セミナーでは、オンプレ・クラウド・SaaSに点在したバックアップと運用を単一の仕組みに統合し、「どこをどう戻すか」を属人判断ではなく標準手順として再現できる状態に引き上げる考え方と進め方を、現場のつまずきポイント(統合の進め方、標準化の単位、復旧優先順位、責任分界、テスト設計)に沿って解説します。具体的には、Cohesity Data Cloud/DataProtectによる統合管理で画面・ルール・運用を揃え、誰が担当しても同じ手順で復旧できる土台を作った上で、WasabiなどS3互換ストレージを活用した3-2-1設計により、コストを抑えながらエアギャップ相当の退避を現実的に組み込むアプローチを整理します。従来型バックアップの延長ではなくサイバーレジリエンス前提で「即時復旧が“言い切れる”根拠」を持つために、復旧テストを年1回のイベントで終わらせず“回る”頻度にする設計(RTO/RPOに加え、工数・承認・判断の詰まりまで含めたKPI化)まで踏み込み、参加後に自社の改善計画へ落とし込める粒度で持ち帰っていただきます。

登壇者

■NTTドコモビジネス株式会社 ビジネスソリューション本部ソリューションサービス部 担当部長 城 征司

■NTTドコモビジネス株式会社 ビジネスソリューション本部ソリューションサービス部 宮地 実紀

■Wasabi Technologies Japan合同会社 シニアソリューションアーキテクト 橋本 洋

■Cohesity Japan 株式会社 テクニカルセールス&サービス本部 プリンシパルセールスエンジニア 岩本 直幸

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:55 従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復旧できますか?~オンプレ・クラウド・SaaSの管理を一元化し、有事でも確実に・すぐ戻せる体制へ~

11:55~12:00 質疑応答

主催

Cohesity Japan株式会社(プライバシーポリシー

協力

NTTドコモビジネス株式会社(プライバシーポリシー

Wasabi Technologies Japan 合同会社(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは...

3.8 横河レンタ・リース株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは12月12日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。

オンプレ・クラウドを組み合わせたハイブリッド化が進む中、増大する運用負荷とセキュリティリスク

多くの企業でクラウド移行が進む一方、基幹システムや社内業務を支える重要なシステムは、オンプレミス環境で安定稼働しています。 しかし、日常業務に支障がないため運用やセキュリティ対応の優先度が下がり、構成情報の更新漏れやパッチ適用の遅れが生じることがあります。 こうした状況は、クラウド中心の運用体制を採る企業にとって、見過ごされがちなリスクとなり得ます。

構成管理・脆弱性対応が後回しとなり、ランサムウェアのリスクを見過ごす可能性

運用リソースがクラウド側の最適化や新サービス対応に集中する中、オンプレ環境の構成管理や脆弱性対応が後回しになる傾向が見られます。古いサーバーやネットワーク機器がそのまま稼働し続け、アクセス制御や認証の仕組みが当時のまま残っていることも珍しくありません。こうした環境は、ランサムウェアの侵入口として狙われやすく、ネットワーク全体への被害拡大につながる恐れがあります。また、担当者の異動や退職により構成情報の把握が曖昧になり、いざ障害や脆弱性が発覚しても迅速な対応ができないという課題も顕在化しています。

ランサムウェア診断によるリスク可視化と運用でのセキュリティ対応代行

本セミナーでは、こうしたオンプレ環境の「見えないリスク」を可視化し、日常的な運用の中で継続的に対策を講じる方法を紹介します。Yellow Dash Supportが提供する構成管理・作業代行・障害対応の一元化サービスを活用することで、オンプレ環境を含めた全体の運用状況を把握し、リソース不足による対応漏れを防ぎます。さらに、ランサムウェア診断を組み合わせることで、既存環境に潜む脆弱性を定量的に分析し、優先度を明確化。リスクを「見える化」したうえで、パッチ適用や設定見直しを代行することで、属人化を防ぎながら、クラウドとオンプレを横断した安定した運用体制を実現します。クラウド移行が進んだからこそ、残されたオンプレの運用をどう守るか、その具体的なアプローチをお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは?〜ランサムウェア診断でリスク可視化し、構成管理・運用代行で継続的な対策を実現〜

11:45~12:00 質疑応答

           ※当日いただいたご質問は後日個別に回答いたします。

主催

横河レンタ・リース株式会社(プライバシーポリシー

協賛

日本ヒューレット・パッカード合同会社(プライバシーポリシー

協力

株式会社アルファネット(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...

4.0 株式会社ハイパー

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月20日(火)開催セミナーの再放送です。

アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化

近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。

あらゆるデータが暗号化されるケースを想定した対策ができていない

攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。

ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ

本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)

09:25~09:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)

09:40~09:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)

09:50~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催・共催

株式会社ハイパー(プライバシーポリシー

デル・テクノロジーズ株式会社(プライバシーポリシー

Absolute Software株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

バックアップも標的に…ランサムウェア攻撃によるデータ消失をどう防ぐか? ~イミュータブルとエ...

4.1 DAIKO XTECH株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

侵入防止は限界に。ランサムウェア対策の主戦場は「バックアップの死守」へ

ランサムウェア攻撃が高度化するなか、「本番環境だけ守ればよい」という発想はすでに通用しなくなっています。攻撃者はPCや業務サーバーに加え、バックアップデータやその環境をも標的とし、両方を暗号化することで、企業から“復旧の最後の砦”を奪おうとします。 侵入防止や検知の強化だけでは、万が一突破された際の被害を抑えきれません。そのような事態において、事業継続・早期復旧の鍵を握るのは「削除・改ざんされない」、「いざという時に確実に復旧が可能である」という強固なバックアップ環境を構築することにあります。

バックアップ環境が狙われる中、データの完全性が保証されず、事業継続が困難に

しかし現場では、バックアップ専用機やストレージのセキュリティ設計が、サーバーやネットワークと切り離されて検討されているケースも少なくありません。その結果、バックアップデータへのアクセス制御や改ざん検知の仕組みが不十分なまま運用され、「バックアップは取れているが、いざという時に本当に戻せるのか分からない」という不安を抱えた状態になりがちです。また、本番・バックアップ・クラウドをまたいだデータ保護を、それぞれ異なった製品で対応している場合、設定や運用が複雑化し、担当者依存や設定漏れといった新たなリスクも生まれます。

ランサムウェア対策に必要な機能をオールインワンで。データの保護・復旧・シンプルな運用をActiveProtectで実現

本セミナーでは、ランサムウェアによる暗号化やバックアップ環境への攻撃を前提に、「正しいバックアップ」をどのように実現するかという観点から、Synology ActiveProtectの仕組みと具体的な活用方法をご紹介します。 一次・二次バックアップをイミュータブル化することで、万が一ランサムウェアに感染してもバックアップデータの削除・暗号化・改ざんから守る仕組みや、スケジュールに応じてアプライアンスを論理的・物理的にオフライン化できるエアギャップ機能などを取り上げます。 また、いざという時に「バックアップデータが使えるのか」といった不安についても、バックアップ検証機能によるシンプルで運用しやすいポイントを、活用事例とあわせてお伝えします。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:20 市場動向・被害事例のご紹介(DAIKO XTECH株式会社)

15:20~15:45 バックアップ専用アプライアンス「ActiveProtect」のご紹介(Synology Japan株式会社)

15:45~16:00 質疑応答

主催・共催

DAIKO XTECH株式会社(プライバシーポリシー

Synology Japan株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前...

4.5 株式会社テクノプロ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

次の標的は自社かもしれないという危機意識の共有と”攻撃前対策”の重要性

「うちは狙われない」「高機能製品を入れているから大丈夫」——そう思っていても、ハッカーは“守りが強固な会社”よりは、“入りやすい会社”を狙います。 AIと犯罪の分業化が進み、攻撃者は世界中の公開資産(VPN/Web/クラウド/メール)を自動で探索し、侵入できそうな企業を日々スコアリングしています。多くの企業が本当に困るのは、ここです。     ・自社が「今」どこから入られる状態なのか、把握できていない ・従業員アカウントが漏洩しているか分からない ・外部に露出した脆弱性・設定不備が、誰の責任でどれだけ残っているか見えない ・経営層から「何を強化すべきか、結論を出して」と迫られる  

そこで、ランサムウェアに備えるCTEM(Continuous Threat Exposure Management)を活用した“攻撃前対策“の重要性が高まっています。

EDRだけではランサムウェアを防ぐことはできない

EDRは非常に重要です。ですが、EDRは主に端末上の挙動検知・封じ込めが得意領域であり、攻撃の起点が「侵入前」にある場合、次のような“穴”が残ります。     ・インターネットに露出した資産(VPN/リモートアクセス/Web/クラウド設定) ・脆弱性や設定不備(パッチ未適用、公開設定ミス、不要ポート、弱い認証) ・漏洩したID/パスワード(ダークウェブやスティーラ由来など) ・管理できていないシャドーIT(無登録端末、野良クラウド、外注先の接続など)   攻撃者はインターネットからの「外部脆弱性」か「認証情報」から入り、侵入後は水平展開・権限昇格・暗号化へ進みます。 つまり、いったん侵入されると、EDRだけに頼っている環境だと、ランサムウェアの被害リスクが増大します。

CTEMは「やることの優先順位」を決めるための考え方

本セミナーでは、CTEM(Continuous Threat Exposure Management)の考え方で、ランサムウェアに強い“攻撃前対策”を、段階的に整理します。 ポイントは、網羅的に頑張るのではなく、攻撃者が成功しやすい条件から潰すことです。     第1段階:攻撃者が最初に見る2つを可視化 ・ダークウェブ上の漏洩認証情報: 漏洩が多いほど、不正ログイン・侵入の成功確度が上がります ・外部から見える脆弱性/設定不備(外部脆弱性調査): 侵入口が残っていれば、攻撃は“時間の問題”になります     第2段階:シャドーITの実態把握 「誰が」「どの端末・クラウドを」「どんな状態で」使っているか。 ここが見えないと、対策の抜け漏れが必ず残ります。  

第3段階:侵入後の耐性を“現実ベース”で把握 疑似攻撃シミュレーション等により、「侵入されたらどこまで広がるか」「どこで止められるか」を事実として掴み、投資判断に落とし込みます。   この3段階で、経営層に対して 「何が危険で」「どこから優先的に」「いくらで」「何を減らせるか」を説明できる状態を作ります。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“ 〜ダークウェブ漏えいと外部脆弱性の可視化から始める“予防型セキュリティ”実践方法を解説〜

15:45~16:00 質疑応答

主催

株式会社テクノプロ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには? 〜Arcser...

3.4 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

複雑なバックアップ設計が、初手の検討負荷を増やす

バックアップは導入して終わりではなく、RPO/RTO、保護対象の増減、保持世代、遠隔地転送、復旧手順や復旧テスト頻度を前提に設計する必要があり、検討項目が最初から多層化しやすい領域です。加えて近年は、ランサムウェア被害を想定した「バックアップデータ自体の保護」や、復旧可能性を担保するための運用設計(復旧手順の標準化・検証)も求められ、設計の前提条件が増えています。その結果、仮想化・クラウド連携・セキュリティ要件まで含めて、容量見積りや性能前提、ネットワーク帯域、暗号化や認証などの条件が絡み合い、「どこまでを決めれば設計が固まるのか」が曖昧なまま議論が長引きます。結果として、サーバ選定やサイジング、構成の組み合わせ検討に時間が吸われ、設計・構築の初期段階から手戻りが発生しやすくなります。

サーバ選定・サイジング・構成検討が膨らみ、構築が遅れる

一般的な構成では、サーバ、OS、ストレージ、バックアップソフト、保守契約が別々に積み上がり、互換性確認やサイジング、構成最適化の判断が担当者に集中しがちです。見積りや購買調整、手順書整備、検証のやり直しまで含めると、設計・構築のリードタイムが伸び、導入計画全体に影響します。さらに複数ベンダにまたがると責任分界が増え、障害時は切り分けに時間を要し、復旧までのリードタイムが長期化することもあります。ランサムウェア対策として復旧要件や運用手順の厳格化が必要になるほど、検討事項が増え、現場負荷がさらに積み上がりがちです。結果として、バックアップ基盤が「守るための仕組み」であるはずなのに、設計・構築の負荷と運用の不確実性が積み上がり、継続運用を圧迫してしまいます。

Arcserve UDP Applianceでランサムウェア対策と設計・構築をシンプルに

本セミナーでは、Arcserve UDP Appliance(UDP Appliance)を例に、バックアップ設計が複雑化する論点を整理し、特に負荷が集中しやすい「サーバ選定」「サイジング」「構成検討」をどこまで前提化・標準化できるかを具体的に解説します。要件定義から導入・検証までの流れを実務目線でつなぎ、手戻りが起きやすいポイント(要件の決め方、容量見積りの考え方、構成パターンの固め方、責任分界の整理)を判断基準として持ち帰れる形に落とし込みます。あわせて、ランサムウェアを想定したバックアップ運用で重視される「復旧できる前提」を崩さないために、設計・構築の段階でどこまで標準化しておくべきか(復旧観点の要件整理や運用設計の勘所)も整理し、設計・構築をシンプルに進めるための実務的な進め方を提示します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには?〜Arcserve UDP Applianceで設計・構築をシンプルに〜

14:45~15:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

経済産業省のセキュリティ対策評価制度にどう対応すべきか 〜評価制度に必須なバックアップで抑え...

4.0 バラクーダネットワークスジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

セキュリティ対策評価制度で求められる「対策水準の説明責任」

経済産業省が検討を進めるセキュリティ対策評価制度を背景に、取引の現場では「自社のセキュリティ対策はどの水準にあり、何を根拠にそう言えるのか」を説明する場面が増えていきます。とりわけMicrosoft 365を利用する企業では、日常業務の基盤がクラウドへ移行したことで「対策はできているはず」という認識が先行しやすく、バックアップやID保護の設計が“説明責任”の観点で整理されないまま運用されているケースが少なくありません。制度対応が“指摘されてからの後追い”にならないよう、今のうちに「問われたときに答えられる状態」を整えることが重要です。

「クラウドだから安全」という前提では、復旧性と説明根拠が不足

「クラウドだから安全」「Microsoftが守ってくれる」という前提のままでは、誤削除・退職者処理・運用ミス・権限設定変更など“起こり得る事故”に対して、どのデータをどの時点まで、どの粒度で復旧できるのかが曖昧になりがちです。結果として、監査や取引先から「バックアップは十分か?」と問われた際に、復旧性(戻せるか)と説明根拠(何を示せるか)を自信をもって判断・説明できず、社内外の意思決定が停滞します。さらに近年はランサムウェアがバックアップ領域まで狙うことも想定すべきであり、単に取得するだけでなく“バックアップ自体を守る”設計(改ざん・削除への耐性)も含めて備える必要があります。

業務停止を想定して、Microsoft 365のバックアップとID保護を設計する

本セミナーでは、セキュリティ対策評価制度を見据え、バックアップ全般として抑えるべきポイントと合わせ「Microsoft 365を利用する企業が“バックアップは十分か?”と問われた際に、説明・判断できる状態」をゴールに、保持(何をどれだけ残すか)・復旧(どこまで戻すか)・証跡(何を根拠として示すか)を整理する考え方を体系立てて解説します。あわせて、Microsoft 365の業務データ(Exchange、OneDrive、SharePoint、Teams等)に加え、業務継続の要となるID基盤(Entra ID)についても、障害や侵害で業務停止に至る前提で「どこまで保護し、どう復旧するか」の設計ポイントを扱います。さらにランサムウェア被害後の復旧性を高める観点として、イミュータブル(改ざん・削除されにくい保管)などを含むバックアップ防御の考え方にも触れ、平時から“復旧できる設計と運用”を整える実践的な道筋を提示します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 経済産業省のセキュリティ対策評価制度にどう対応すべきか〜評価制度に必須なバックアップで抑えるべきポイント、M365/ID保護の重要性とは?〜

15:45~16:00 質疑応答

主催

バラクーダネットワークスジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

メール対策もEDRもすり抜ける最新ランサム攻撃 ~見えないID悪用と横移動を防ぐCisco...

3.9 ディーアイエスサービス&ソリューション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

業務停止型ランサムが常態化する

近年のランサム被害は、単なるデータ暗号化にとどまらず、業務停止や取引停止を引き起こす「事業影響型」へと変化しています。 多くの企業ではメール対策やEDRなど基本的なセキュリティ対策を導入していますが、 フィッシングを起点とした侵入や、VPN・IDの脆弱性を突いた攻撃を完全に防ぐことは困難です。 そのため、侵入を防ぐだけでなく、侵入後に被害がどこまで広がるのかを迅速に把握できるかどうかが、経営リスクを左右する状況になっています。

侵入後の横移動とID侵害が止まらない

メール対策やEDRを導入していても、侵入後に正規IDが悪用され、攻撃者が社内やクラウド環境を横移動するケースは後を絶ちません。 情シス担当者は、分断されたログやセキュリティツールの中で、 「どのIDが、どのシステムに、どこまでアクセスしたのか」を即座に把握できず、 「今どこで被害を止めるべきか」という判断に苦慮します。 結果として、対応が後手に回り、被害範囲の特定や復旧判断に時間を要してしまいます。

統合防御で侵入後を可視化し抑止へ

本セミナーでは、侵入を前提とした「侵入後対策」に焦点を当て、具体的な対応策を解説します。 攻撃者がネットワーク内を横断するラテラルムーブメントの手口と、その阻止策として注目されるマイクロセグメンテーション、 さらにID搾取による不正利用を防ぐための実践的な対策を取り上げます。 「侵入を防ぐ」だけでなく、「侵入されても被害を最小化する」ための現実的な設計と、Ciscoの統合防御の強みをお届けします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 メール対策やEDRを入れても防げないランサム被害〜ID悪用と横移動が見えない情シスのためのCisco統合防御〜

11:45~12:00 質疑応答

主催・共催

ディーアイエスサービス&ソリューション株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る