セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

ランサムウェア・標的型攻撃
最新&人気ウェビナー

ランサムウェア・標的型攻撃
ウェビナーアーカイブ
(動画・資料)

CISO/セキュリティリーダーに迫られる「Microsoft 365」メール防御の再設計 ~...

3.9 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

フィッシングなど高度化するメール起点攻撃、大規模企業ほど狙われる「Microsoft 365」環境の新たな弱点

近年、生成AIを活用したマルウェアやフィッシング攻撃が増加し、その手口はますます巧妙になってきました。大規模企業が多層的なセキュリティ対策を講じていても、侵害事例は後を絶ちません。また、企業の9割以上がクラウドメールを採用して「Microsoft 365」への移行が急速に進む一方で、Microsoft標準機能では検知漏れや過剰検知が発生し、リスクの把握と正確な判断が難しくなるケースが見られます。 IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2025」でも、依然としてメール侵入が最も重大な攻撃入口の一つとされ、「BEC(ビジネスメール詐欺)」やフィッシングはTeams、SharePoint、OneDriveなど、コラボレーション基盤全体へ拡大しています。もはやメール単体を守る発想では十分とは言えず、Microsoft 365環境全体を対象に、脅威の進化に追従できる多層的な防御体系が求められています。

セキュリティ強化と業務利便性の両立が難しい、どう“正しく見極める”かが課題に

メールを媒体とするフィッシングなど悪質な攻撃が高度化する中、セキュリティ部門の多くでは「どのメールが危険なのか」を正しく見極めることが大きな負荷となっています。 送信者が誰で、どのような意図で配信しているのかをAIで自動的に分析する技術も普及しつつありますが、AIであっても100%の判断精度を保証できるわけではなく、最終的な判断は依然として管理側に委ねられています。 また、攻撃判定に必要な情報を適切な形で取得できなければ、誤判定によってメールの送受信の利便性が損なわれ、業務全体の生産性低下を招くリスクもあります。特に海外拠点を含むグローバル企業では、多言語でのメールやりとりが発生します。そのため、言語の壁が脅威判別をさらに難しくし、管理側の運用負荷を一層高めています。セキュリティ強化と業務利便性の両立は、多くのCISO/セキュリティ部門のリーダーにとって継続的な課題となっています。

多層的AI活用で多様なメール脅威に対抗する「Harmony Email & Collaboration」の実力を紹介

ますます巧妙化するフィッシング手口を今の体制で正しく見極められますか? 本セミナーでは、こうした攻撃の見落としポイントとリスクを最小化する具体的な対策を紹介します。また、最適なセキュリティソリューションとして「Harmony Email & Collaboration」を提案。多層的AIを活用した同ソリューションが、様々な脅威にどのように対抗するのかについて、実際に攻撃かどうかを判断する運用イメージのデモを交えて詳細に解説します。ユーザーの利便性を損なわず管理負荷を軽減できる運用モデルや、多言語環境でも精度を維持できるAI分析により、検知漏れや過検知・誤検知を抑えながら安全なMicrosoft 365環境の運用を実現するポイントをお伝えします。ぜひ、日々の運用改善や将来の方針検討のヒントとしてご活用ください。

こんな方にお勧め

・Microsoft 365環境のメール防御を見直したいCISO・セキュリティリーダーの方 ・フィッシングやBECなど巧妙化する脅威の“見極め”に課題を感じている方 ・検知漏れ・過検知・誤検知による運用負荷や業務影響を抑えたい方 ・多言語・多拠点を含むグローバル環境で統一的なセキュリティ対策を検討したい方

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 CISO/セキュリティリーダーに迫られる「Microsoft 365」メール防御の再設計~大規模企業ほど狙われるフィッシングなどのメール起点攻撃、多層AI活用型セキュリティを紹介~

10:45~11:00 質疑応答

主催

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道 ~AI脅威検知から専門家による...

3.8 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

バックアップはある。しかし、有事の混乱の中で『誰が』『どうやって』戻すのか?

ランサムウェア攻撃は日々巧妙化し、システムだけでなく対応する「人」の判断力をも奪います。復旧手順の属人化や、感染データの見極めに時間を費やせば、ビジネス停止期間は致命的な長さになりかねません。本セッションでは、Veeam Data Platform (VDP) の各エディションが提供する段階的な防御・復旧戦略を解説します。 「Advanced」による構成不備の是正と予兆検知、「Premium」が実現するクリーンな復元点の自動特定とリカバリ手順のオーケストレーション(自動化)。 さらに、万が一被害に遭った際に、交渉や調査を支援する「Veeam Cyber Secure (VCS) / Coveware」のインシデント対応サービスについても触れ、テクノロジーと専門家支援の両輪でビジネスを守り抜くための最適解をご提案します。

ランサム被害後の復元点判定が複雑化する理由

ランサムウェアの侵害手法が多層化する中、バックアップ内にも攻撃者が残した不審挙動や潜在的な改ざん痕跡が紛れ込むケースが増えています。そのため、単にバックアップが取得されているだけでは安全性を担保できず、復元点の妥当性を事前に検証する工程が不可欠になりました。特に大規模環境では、多数のバックアップ世代を横断的に確認する作業が手作業に依存しやすく、汚染の有無を判断する基準も属人化しがちで、復元に着手するまでの時間が長期化する傾向が顕著です。

クリーン復元点判定が滞留する技術的なボトルネック

感染有無の判断は、本来バックアップ内のファイル操作履歴や不審プロセスの痕跡を精査する工程を含みますが、これらを人手で行うには相当な時間がかかり、検証対象が増えるほど判定作業が止まってしまうリスクが高まります。また、実際の攻撃は横展開や時間差攻撃を伴うことが多く、特定の時点だけを確認しても汚染を見落とす可能性があります。こうした構造的な負荷により、復元に向けた「安全な復元点の確定」が進まず、結果として復旧開始そのものが大幅に遅延する問題が発生します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:40 ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道~AI脅威検知から専門家によるインシデント対応までをVeeamが実現するダウンタイム極小化戦略~

15:40~15:45 SB C&Sが提供するご提案支援体制のご紹介

15:45~16:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

ヴィーム・ソフトウェア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

<他では聞けない>直近のランサムウェア被害事例から考える、サプライチェーンを含む対策ポイント

4.2 S&J株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害から学ぶ「次のレベル」のセキュリティ対策

報道されているランサムウェア被害事案だけでなく、数多くの企業で被害が発生しています。今普及しているEDRやSASEなどのセキュリティ対策ソリューションでは検出することが難しい攻撃手法を試みられており、一般的な対策以上のことが求められています。本ウェビナーでは直近のランサムウェア被害における公開情報などから原因や攻撃フローの考察を行い、一般的な対策以外の重要な対策ポイントについて解説します。

サプライチェーンの脆弱性が可視化されず、重大リスクが潜在化する課題

多くの企業では、サプライチェーン全体のセキュリティレベルを体系的に把握できていません。取引先ごとの対策状況が不明確なまま依存度が高まると、ネットワーク上の弱点を見落とすリスクが高まります。 また、調査や評価が一度きりのスポット対応に留まり、継続的な監視・改善につながっていないケースも少なくありません。この可視化不足こそが、潜在的なリスクを長期間放置してしまう要因になっています。

BlueVoyant Cyber Defense Platformを活用した運用改善のポイント

本セミナーでは、高度なAI技術と専門家による見解を統合し、サプライチェーンリスク管理やダークウェブ監視、脆弱性管理など、内部、外部の脅威に対応するBlueVoyant Cyber Defense Platformを活用した、セキュリティ対策の向上につなげるための具体的な方法を解説します。特に直近で発生した社会的影響の大きなサイバー攻撃事例を元に、フィッシング対策やダークウェブを起点とするサイバー脅威検知などの実務における検討ポイントや、運用負荷を軽減するための工夫にも触れ、現場で活かせる知見をお伝えします。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:50 <他では聞けない>直近のランサムウェア被害事例から考える、サプライチェーンを含む対策ポイント

13:50~14:00 質疑応答

主催・共催

S&J株式会社(プライバシーポリシー

BlueVoyant Japan(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ラン...

3.7 AJS株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

近年、ニュースでも取り上げられているように、ランサムウェアによる被害は急増しています。 しかし、感染を100%防ぐことは現実的ではありません。 だからこそ、「感染を防ぐ」だけでなく、「万一感染した場合に早期復旧できる体制を整える」ことが重要です。 攻撃者はメールやVPNなど多様な経路から侵入しますが、広範囲にランサムウェアを拡散させるために認証基盤の乗っ取りを狙う点は共通しています。 つまり、感染に気づいた時には、M365の認証基盤が攻撃者の支配下にある可能性が高いと考えなければなりません。

M365は企業のコミュニケーション基盤です。これが乗っ取られた状態では、関係者との情報共有や復旧対応が極めて困難になります。 初動対応として証跡確保や再感染防止策を講じた後、バックアップからのリストアで仮復旧を試みることになりますが、この時バックアップが「使えない」状態では致命的です。 そこで旭化成様とAJSは、万一の際にも確実にリストアできる「意味のあるバックアップ環境」を構築するため、AvePoint Cloud Backupを採用しました。 本セミナーでは、以下のポイントを解説します:

・M365標準バックアップではなぜ不十分なのか? ・AvePoint Cloud Backupで何が改善されるのか? ・ツールだけでは不十分、運用設計で考慮すべき重要事項

ランサムウェア脅威の高まりにおける「戻せない」を防ぐための実践的な知見をお届けします。 備えを万全にしたい企業様にとって、必ず役立つ内容です。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ランサムウェア脅威が高まる現代に標準バックアップだけで大丈夫なのか?〜

15:45~16:00 質疑応答

主催

AJS株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】知らぬ間にランサムウェアによって改ざんされるバックアップを守る仕組みとは ~Arc...

3.8 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2025年11月28日開催セミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

バックアップが“標的化”される時代、ランサムウェアの新たな攻撃焦点

ランサムウェア攻撃は、もはや本番サーバだけでなくバックアップ領域そのものを狙う段階に進化しています。バックアップデータを暗号化・削除・改ざんすることで、企業の「復旧手段」を根こそぎ奪う手法が横行し、多重化やクラウド保管といった従来の対策だけでは、バックアップの信頼性を守れない状況が生まれています。こうした中、バックアップ運用の中核を担うRPS(Recovery Point Server)の存在が再評価されています。RPSは単なる保存サーバではなく、データ転送・重複排除・整合性確認・リストア制御といった機能を通じ、「確実に復旧できる状態」を維持するための根幹技術です。

バックアップがあるのに復旧できない?改ざんリスクが運用を脅かす現実

多くの企業では、バックアップの取得と保管に注力してきました。しかし、バックアップサーバ自体がランサムウェアに侵入・改ざんされるリスクが潜んでいます。特に、「気づかぬうちにバックアップデータが書き換えられ、リストア時には既に破壊されていた」という被害が報告されており、“バックアップは最後の砦”という常識が崩れつつあります。いまや、バックアップそのものの防御構造を設計段階から見直すことが不可欠です。

RPSを中心に据えた“改ざん防止設計”、Arcserveが支える復旧の信頼性

本セミナーでは、Arcserveが提供するバックアップ基盤の中核であるRPS(Recovery Point Server)に焦点を当て、「RPSとは何か」「どのようにデータの改ざん防止・整合性維持を実現しているのか」を、プロダクト紹介にとどまらず技術的観点から詳しく解説します。さらに、RPSを基盤に構築される改ざん不可なバックアップ環境、およびCRS/CCRS(Cyber Resilient Storage)との連携構成についても触れ、バックアップデータを安全に保全し、ランサムウェア攻撃後でも迅速に復旧できる仕組みを紹介します。RPSを理解し、復旧の信頼性を設計段階から高めたい技術者必見の内容です。是非とも参加ください。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 知らぬ間にランサムウェアによって改ざんされるバックアップを守る仕組みとは ~Arcserve製品で実現する改ざん不可の復旧体制~

15:45~16:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます。

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは? 〜ラン...

3.6 横河レンタ・リース株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

オンプレ・クラウドを組み合わせたハイブリッド化が進む中、増大する運用負荷とセキュリティリスク

多くの企業でクラウド移行が進む一方、基幹システムや社内業務を支える重要なシステムは、オンプレミス環境で安定稼働しています。 しかし、日常業務に支障がないため運用やセキュリティ対応の優先度が下がり、構成情報の更新漏れやパッチ適用の遅れが生じることがあります。 こうした状況は、クラウド中心の運用体制を採る企業にとって、見過ごされがちなリスクとなり得ます。

構成管理・脆弱性対応が後回しとなり、ランサムウェアのリスクを見過ごす可能性

運用リソースがクラウド側の最適化や新サービス対応に集中する中、オンプレ環境の構成管理や脆弱性対応が後回しになる傾向が見られます。古いサーバーやネットワーク機器がそのまま稼働し続け、アクセス制御や認証の仕組みが当時のまま残っていることも珍しくありません。こうした環境は、ランサムウェアの侵入口として狙われやすく、ネットワーク全体への被害拡大につながる恐れがあります。また、担当者の異動や退職により構成情報の把握が曖昧になり、いざ障害や脆弱性が発覚しても迅速な対応ができないという課題も顕在化しています。

ランサムウェア診断によるリスク可視化と運用でのセキュリティ対応代行

本セミナーでは、こうしたオンプレ環境の「見えないリスク」を可視化し、日常的な運用の中で継続的に対策を講じる方法を紹介します。Yellow Dash Supportが提供する構成管理・作業代行・障害対応の一元化サービスを活用することで、オンプレ環境を含めた全体の運用状況を把握し、リソース不足による対応漏れを防ぎます。さらに、ランサムウェア診断を組み合わせることで、既存環境に潜む脆弱性を定量的に分析し、優先度を明確化。リスクを「見える化」したうえで、パッチ適用や設定見直しを代行することで、属人化を防ぎながら、クラウドとオンプレを横断した安定した運用体制を実現します。クラウド移行が進んだからこそ、残されたオンプレの運用をどう守るか、その具体的なアプローチをお伝えします。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45  ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは? 〜ランサムウェア診断でリスク可視化し、構成管理・運用代行で継続的な対策を実現〜

14:45~15:00 質疑応答

主催

横河レンタ・リース株式会社(プライバシーポリシー

協賛

日本ヒューレット・パッカード合同会社(プライバシーポリシー

協力

株式会社アルファネット(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

最新のランサムウェア動向と企業が取るべき実践的対策【OCEANBRIDGE DAY】 ~ED...

3.8 株式会社オーシャンブリッジ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェアの巧妙化とEDR依存防御の限界が顕在化

近年のランサムウェアは、従来の単純な暗号化型から進化し、標的型攻撃・情報窃取・認証情報の奪取・内部拡散を組み合わせた多層的な脅威へと変貌しています。EDR(Endpoint Detection and Response)は依然として重要な防御手段ですが、侵入後の権限濫用や横展開の防止まではカバーしきれません。特に、リモートアクセスやクラウド連携が常態化する現在、境界型防御に依存した設計では限界が顕在化しています。 攻撃の初期段階で不審な認証操作やアクセス挙動を検知・遮断できる仕組みが、今、企業に求められています。

認証・アクセス・監査が分断され、実効性ある多層防御が機能していない

多くの企業では、VPNやオンプレミスの環境を前提に構築されたセキュリティ体制を維持していますが、クラウド活用の拡大により、防御層の統合が進まず運用の複雑化が進んでいます。EDRが攻撃検知を担う一方で、認証・アクセス管理・監査ログは別システムで動作しており、相互の関連が見えないまま対処が遅れるケースも少なくありません。 「誰が」「どこから」「何に」アクセスしているのかを横断的に把握できなければ、実効性のある多層防御は機能しません。分断された運用こそが、攻撃の拡散を許す最大のリスクとなっています。

認証・アクセス・監査を統合した防御設計で、EDRを補完する真の多層防御へ

本セミナーでは、ISL Online、UserLock、Token2 、FileAuditなどのオーシャンブリッジ製品を活用し、既存のEDRを補完する「統合型防御アーキテクチャ」の実装手法を解説します。 具体的には、ユーザー認証からアクセス管理、ファイル操作の監査までを一気通貫で可視化し、異常行動を即座に検知する仕組みを紹介します。ゼロトラストを前提とした防御設計を、現場運用者が無理なく導入できるよう設計することで、EDRの検知精度を高め、被害拡大を未然に防ぐ「実践的な多層防御」を実現します。 また、Ansible Playbook の品質や設定を自動的に検証し、依存関係の可視化を可能にする SBOM(Software Bill of Materials)生成に対応した Steampunk Spotter についても紹介します。これにより、認証・アクセス管理といった運用レイヤーだけでなく、インフラ自動化そのものの安全性を確保し、構成の脆弱性や誤設定を事前に検出できるなど、より強固で抜け穴のないセキュリティ体制の構築を支援します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~16:45 最新のランサムウェア動向と企業が取るべき実践的対策~EDRだけでは防げない、認証・アクセス・監査を連携した防御設計とは?~

16:45~17:00 質疑応答

主催

株式会社オーシャンブリッジ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

防御が難しい亜種・未知のランサムウェアを感染”前”に止める最適解とは? エンドポイントもNA...

4.0 情報技術開発株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

EPP/EDRだけでは防ぎきれないランサムウェア、見落とされがちなNAS/クラウドストレージ対策

近年、ランサムウェアやサプライチェーン攻撃、生成AIを悪用したサイバー攻撃も登場するなど、脅威は巧妙化・高速化しています。こうした状況下で、従来の「EPP(Endpoint Protection Platform)」や、感染後の対応を前提とする「EDR(Endpoint Detection and Response)」といった「事後型防御」対策では、未知の脅威やゼロデイ攻撃への対応が難しくなっています。 加えて、攻撃者はエンドポイントだけでなく、NAS(Network Attached Storage)やクラウドストレージに保存された価値あるデータも標的としており、エンドポイント中心の防御体制では重要データを守りきれません。

実際、国内では大手企業の情報漏えいやシステム停止が相次いでいます。その背景には、日々のアラート対応や誤検知の判断、シグネチャ更新といったセキュリティ運用者の継続的な負荷増大があります。この運用負荷は、専門人材の不足やTCO(Total Cost of Ownership)の増大といった経営課題にも直結しています。

もはや、従業員の意識向上や手作業に依存する体制では限界です。強固な防御と業務効率を両立させるためには、脅威を自動的に予測・防御できる“先制的”なセキュリティ体制への転換が不可欠です。

エンドポイントだけでなくNAS・クラウドストレージまでも包括的に防御、AIで実現する“先制的なデータセキュリティ”の形を紹介

本セミナーでは、巧妙化・高速化の進むランサムウェア被害を中心とするセキュリティ動向を解説するとともに、「エンドポイント防御のみでは不十分」「脅威を検知してからでは遅い」という現場の課題に対し、NASやクラウドストレージも防御し、感染“前”に脅威を止める“先制的なデータセキュリティ”を紹介します。

また、その具体的なソリューションとして、AIを活用し既知・亜種・未知のマルウェアを実行前にブロックするDeep Instinct社の「DSX for Endpoints」と、ストレージ領域への攻撃を防御し被害を最小化する「DSX for NAS」の特長を解説します。「運用負荷を抑えつつエンドポイントからNASまで包括的に守る最適な対策」を知りたい方は、ぜひご参加ください。

※DSX for Endpoints、DSX for NASは、Deep Instinct Ltd.の登録商標または商標です。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:35 ランサムウェア攻撃の真実 ~被害事例から学ぶ企業防衛~(情報技術開発株式会社) 

13:35~13:55 NASに対するマルウェア対策は必要か?(ディープインスティンクト株式会社)

13:55~14:00 質疑応答

主催・共催

情報技術開発株式会社(プライバシーポリシー

ディープインスティンクト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

小人数情シスでも実現できる Microsoft 365セキュリティ強化術 ~EMS(Entr...

3.5 OrangeOne株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

「うちはまだ狙われない」と思っていませんか?

ランサムウェアの攻撃対象は、大企業だけではありません。むしろ、セキュリティ対策が不十分な中小企業こそ、狙われやすいのが現実です。Microsoft 365は、クラウド活用において非常に有効なプラットフォームですが、EMS(Enterprise Mobility + Security)を組み合わせることで、より安全に運用できる環境が整います。

感染を防ぐカギは「認証」と「端末管理」

多要素認証(MFA)や条件付きアクセスを正しく設定することで、約99%の攻撃を防ぐことが可能です。 さらに、Intuneによる端末管理で、未更新・不正な端末を自動的にブロック。感染リスクを大幅に減らせます。

EMSなら、セキュリティを“ひとつにまとめて”運用できる

複数のセキュリティ製品を組み合わせると、設定ミスやポリシーの漏れが起きがちです。 Microsoftの「Enterprise Mobility + Security(EMS)」 は、 ID管理・端末管理・アクセス制御を一元化。 Entra ID(旧Azure AD)Intune を中心に、シンプルで強固なセキュリティ運用を実現します。 また、感染後の対応も Defender for Business によるEDR機能で検知・削除・遮断まで実行します。

こんな方におすすめ

  • 「情シスが少人数」「セキュリティに詳しくない」そんな不安を抱える企業

  • ランサムウェア攻撃への備えを早急に強化したい企業

  • 運用負担を減らしながらセキュリティ強化を実現したい中堅企業

お客様のリソースに合わせて、伴走型/請負型の導入支援をご用意。最短でEMSの運用を立ち上げます。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 小人数情シスでも実現できる Microsoft 365セキュリティ強化術 ~EMS(Entra ID + Intune)で、シンプルに始めるランサムウェア対策の第一歩~

15:45~16:00 質疑応答

主催

OrangeOne株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る