セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

ランサムウェア・標的型攻撃
ウェビナーアーカイブ
(動画・資料)

【再放送】多様化するDDoS攻撃や暗号化通信の悪用など、重要インフラを狙うサイバー攻撃にどう...

3.7 キーサイト・テクノロジー株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは 2025年 4月 23日(水)開催セミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました!

※ 本セミナーは、政府機関や金融、製造業など重要インフラ分野に該当する組織・企業のIT部門に属するネットワーク/セキュリティ担当者の方を対象に開催します。該当されない方がお申し込みされた場合、お断りさせていただくことがございます。あらかじめご了承ください。

IPAの「セキュリティ10大脅威」に再ランクイン、DDoS攻撃への警戒を怠ってはいけない

2024年末、金融機関や公共機関を狙った大規模なDDoS攻撃が相次ぎ発生し、年末年始の時期と重なったことで深刻な業務・サービス停止が発生しました。この影響は単なる売上機会の損失にとどまらず、顧客満足度の低下やブランドイメージの毀損、さらには社会的な混乱へと波及しました。特に公共性の高い事業者が攻撃を受けた場合、その影響は計り知れないものとなります。 DDoS攻撃は、オンラインサービスの可用性を低下させ、場合によっては完全に停止させることを目的としたサイバー攻撃です。これにより、収益の損失や組織の評価低下だけでなく、重要インフラへの影響、身代金要求、さらには不正侵入や情報窃取の隠蔽といったリスクも発生します。 こうした脅威が再び深刻化していることを受け、DDoS攻撃は5年ぶりにIPAの「情報セキュリティ10大脅威 2025」にランクインしました。DDoS攻撃は決して過去の脅威ではなく、今後も進化し続けるサイバー攻撃の一形態です。自社のシステムが標的にならないよう、最新の攻撃動向を把握し、適切な防御策を講じることが不可欠です。

暗号化通信に潜む脅威、ネットワーク可視化の課題の解決も重要

先述した情報セキュリティ10大脅威 2025では、3年連続で「ランサム攻撃による被害」と「サプライチェーンや委託先を狙った攻撃」が1位と2位に選ばれました。 これらの脅威が継続的に上位を占める背景には、ネットワーク可視化の課題が密接に関係しています。IoTやリモートワークの普及によりトラフィック量は増加し、企業はネットワーク内の通信全体を把握しきれなくなっています。 また、可視化対象の拡大によって運用負荷が増し、専門スキルの確保やリソース不足、過検知によるアラート疲れ、導入コストの増加とROI確保といった現実的な課題も顕在化しています。 特に、現状では通信の大部分がエンドツーエンドでTLSを用いて暗号化され、暗号化された通信を通じてランサムウェアなどが侵入することから、従来のセキュリティツールだけでは脅威の検知が困難であり、これがサイバー攻撃や内部不正の発見遅延につながるリスクを高めています。

多様化するDDoS攻撃、SSL/TLS暗号通信を狙う攻撃にどう対抗すべきか?

一口にDDoS攻撃といっても、その攻撃手法は多岐に渡ります。具体的には「SYNフラッド攻撃」「アンプ/リフレクション攻撃」「DNS水責め攻撃」「GREフラッド攻撃」「HTTPレイヤー7攻撃」「BlackNurse」などが挙げられます。それぞれ攻撃対象や影響が異なるため、検知・防御方法も個別に最適化が求められます。近年では企業ファイアウォール(FW)を標的とした攻撃も確認されており、FWを守る専用機の導入が必要になるケースもあります。 また、SSL/TLSなどの暗号化通信を悪用した攻撃においては、暗号化通信の解析には高度な技術とリソースが必要であり、誤検知の削減や運用の最適化も大きな課題です。監視ポイントの適切な確保ができなければ脅威を見逃すリスクが高まり、重複データが増えることでセキュリティ機器への負荷や運用負担も増大します。こうした中で、可視化ツールやセキュリティ対策製品を組み合わせて、暗号化されたトラフィックにも対応できる多層的な防御体制の構築が必要です。

セキュリティソリューション間の連携を強化、効率的な多層防御を実現できる方法を解説

昨今は政府機関や金融、製造業などの組織・企業が高度なサイバー攻撃の標的となりやすく、多様化するDDoS攻撃や暗号化通信の悪用など、重要インフラを狙うサイバー攻撃に対抗していかなければなりません。 本セミナーでは、政府機関や金融、製造業などのIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。DDoS攻撃とSSL/TLSを悪用する攻撃について、それぞれ最新傾向や基本的な対策、推奨ソリューションを紹介します。また、効率的な多層防御を実現する具体的な組み合わせとして、A10ネットワークスのソリューションと、キーサイト・テクノロジーのソリューションを組み合わせる運用をご提案。ソリューション連携を強化して効率的な多層的な防御を実現できる方法を解説します。 「現在、多くの被害をもたらしているDDoS攻撃の手法と対策を知りたい」「ネットワーク可視化の課題を解決したい」「多層防御を効率的に実施したい」などとお考えの方は、ぜひご参加ください。

※ 本セミナーは、政府機関や金融、製造業など重要インフラ分野に該当する組織・企業のIT部門に属するネットワーク/セキュリティ担当者の方を対象に開催します。該当されない方がお申し込みされた場合、お断りさせていただくことがございます。あらかじめご了承ください。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 多様化するDDoS攻撃や暗号化通信の悪用など、重要インフラを狙うサイバー攻撃にどう対抗すべきか?~ソリューションの連携強化で効率的な多層防御を実現するネットワーク防御戦略を解説~

・A10ネットワークス株式会社

・キーサイト・テクノロジー株式会社

・SCSK株式会社

09:45~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催・共催

キーサイト・テクノロジー株式会社(プライバシーポリシー

A10ネットワークス株式会社(プライバシーポリシー

SCSK株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

ランサムウェアによるバックアップ破壊で業務停止リスクを軽減できるポイントとは? 〜3-2-1...

3.8 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

バックアップ破壊を狙うランサムウェアの進化と監査圧力

従来の潜伏型に加え近年のランサムウェアは侵入後ただちにバックアップサーバーやストレージを優先的に攻撃し、スナップショットや複製データを改ざん・削除して復旧手段を奪う「二重恐喝」型も主流となりました。 3-2-1-1ルールで必須とされる改ざん不可なバックアップがない環境では、事業停止はもちろん、FISC安全対策基準や医療情報ガイドラインなど各種監査で重大な指摘を受け、サイバー保険料の高騰や契約拒否に直結するリスクが高まっています。

高コストと複雑さが導入の壁

テープやWORMを追加してバックアップを物理隔離する従来策は、機器購入・保守・持ち運びに莫大な予算と人的リソースが必要です。 クラウドストレージを利用する案も、暗号化通信や帯域、国内保管まで条件を満たすサービスを選定・検証する負荷が高く、結局、改ざん耐性を確保したいが手が打てない状態が長期化しています。 また既存運用フローを変えることなく導入できる確証がないため、悪循環に陥っている企業が多くいらっしゃいます。

Cyber Resilient Storageで実現する即座の復旧と改ざん耐性バックアップ

本セミナーでは、既存 Arcserve UDPのバックアップ先を Cyber Resilient Storageへ切り替えるだけで、改ざん不可なバックアップと3-2-1-1ルールを速やかに構築し、ランサムウェア侵害時もバックアップ破壊を恐れず即座の復旧を実現する方法を解説します。 さらに、導入検討中の企業でも始めやすい年額サブスクを用い、低コスト化と帯域最適化・監査対応を含む設計ポイントを具体的に整理し、費用対効果を可視化できず停滞する意思決定を加速します。 是非ともランサムウェア対策に興味がある企業様は参加ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 ランサムウェアによるバックアップ破壊で業務停止リスクを軽減できるポイントとは?〜3-2-1-1バックアップの新常識と、追加投資を抑えた改ざん不可なバックアップ方法〜

10:45~11:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

バックアップ・データセキュリティソリューション ~Cohesityのランサムウェア対策機能を...

丸紅I-DIGIOホールディングス株式会社

同業他社様からのご登録は、誠に勝手ながらお断りさせていただきます。

本セミナーはWebセミナーです

ウェビナーツール「Zoom」を利用して開催します。上記でご登録いただく個人情報の一部(氏名・メールアドレス)は、Zoom Video Communications, Incに提供いたします。 参加方法(URL)は主催企業より直接メールにてご連絡いたします。

ウェビナーの見どころ

近年、企業を狙うランサムウェア攻撃が急増しており、従来のバックアップ対策だけでは十分とは言えません。

本ウェビナーでは、弊社取り扱い製品であるバックアップ・データセキュリティソリューション「Cohesity」を活用したランサムウェア対策について、デモ動画を交えてわかりやすく解説します。Cohesityの機能や実際の操作画面を通じて、どのようにデータを守り、万が一の際に迅速にリストアできるのかを具体的にご紹介します。

バックアップ運用の見直しや、セキュリティ強化を検討されている方はぜひご参加ください。

こんな方におすすめ

・ランサムウェア対策として、より強固なバックアップ・データ保護を検討している方 ・現在のバックアップ運用に不安や課題を感じている方 ・Cohesityの実際の使い方や、他製品との違いを知りたい方 ・バックアップからのリストア手順や運用の簡便さを重視したい方 ・全社的なデータセキュリティ強化をお考えの方

登壇者

speaker1 丸紅I-DIGIOグループ デジタルソリューションセグメント デジタルプラットフォーム事業本部 事業推進部 本杉 聡

speaker2 丸紅I-DIGIOグループ デジタルソリューションセグメント デジタルプラットフォーム事業本部 事業推進部 柏崎 大知

概要

開催日時

2025年7月11日(金)14:00-15:00

開催場所

オンライン(Zoom) ※途中入退室可

参加費

無料(事前登録制)

視聴方法

本セミナーはZoomウェビナーを使用して実施します。本ページからのご登録後、会期当日までにZoomの登録URLをお送りしますので、メール内のURLより参加をお願いします。

主催

丸紅I-DIGIOグループ デジタルソリューションセグメント

お問い合わせ先

ご不明な点等ございましたら、以下宛先までご連絡頂けますと幸いです。 丸紅I-DIGIOホールディングス株式会社 経営戦略本部 事業戦略部 E-Mail:DM@marubeni-idigio.com

主催

丸紅I-DIGIOホールディングス株式会社(プライバシーポリシー

協力

Cohesity Japan株式会社(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【IT企業向け】設備投資ゼロですぐ始められる“自社ブランド”統合データ保護サービス ~EDR...

4.1 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

巧妙化する攻撃と多拠点化が迫る統合防御

サイバー攻撃はランサムウェアに加えサプライチェーン型やゼロデイへと高度化。さらにテレワークとマルチクラウドの普及で拠点・端末が拡散し、防御範囲は急拡大しています。IT企業には限られた予算・人員で顧客の事業継続を守る統合的データ保護体制の確立が急務ですが、専門人材確保は困難で従来型の点在ツール運用では管理負荷とリスクが増大する一方です。

分断ツールと人材不足が生むセキュリティ格差

EDR・バックアップ・リモート管理が別製品のままでは統合運用管理が取れず、検知から復旧までに致命的なタイムラグが発生。監視画面も分散するため担当者は24時間体制でも追いつかず、人材不足は慢性化します。加えて新規ビジネスを求められる一方、初期投資やSLAリスクは抑えたいという板挟みが収益モデル転換を阻む最大の壁となっています。

自社ブランドで実現する統合クラウド防御

本セミナーでは、顧客の情報資産を統合的に保護できる仕組みから提供企業が増えつつある「マネージドサービス」を自社ブランドとして即時提供していく方法について、また、“EDR×バックアップ×遠隔管理” の統合運用管理をAcronis Cyber Protect Cloudのプラットフォームを活用して実装する方法を解説します。 構築ステップ、料金設計、販促ツール〈情報セキュリティ5か条+バックアップ〉活用術まで具体例を示し、最短で高収益化を実現するロードマップを共有します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 設備投資ゼロですぐ始められる“自社ブランド”統合データ保護サービス~EDR×バックアップ×遠隔構成管理を一括提供:新たな収益創出モデル~

集客ページ用登壇者写真_アクロニス大橋様 大橋 靖治 アクロニス・ジャパン株式会社 SPクラウド事業本部​パートナー開発統括部 統括部長

14:45~15:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...

4.1 S&J株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2024年11月開催セミナー「横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対策とは?」と同じ講演内容です。多数のご要望により再度開催いたします。

また、本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因

企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。

特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2024(組織編)」で、4年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。

現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。

しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。

インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説

本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。

ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由

このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。

ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。

最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。

講演プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 横並びのセキュリティ対策でランサムウェア被害が続出?UTMやEDRでは検知が難しい脅威への対策とは?~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~

13:45~14:00 質疑応答

主催

S&J株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

「サプライチェーン強化に向けたセキュリティ対策評価制度」:運用開始前に着手すべき対策と優先順...

3.8 情報技術開発株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

「制度化」が進むサプライチェーンセキュリティ、企業に求められるリスク対策の強化

近年、サプライチェーンを起点としたサイバーインシデントが相次ぎ、企業は自社だけでなく、取引先や委託先も含めたセキュリティ対策の強化が求められています。 こうした状況を踏まえ、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」の創設に向けた検討を進めており、2026年10月の運用開始を目指しています。 また、経済産業省の「サイバーセキュリティ経営ガイドライン」やIPAの「中小企業の情報セキュリティ対策ガイドライン」、日本自動車工業会の「サイバーセキュリティガイドライン」などの各種ガイドラインでは、間接的なつながりを含むすべての関係企業を対象としたリスクマネジメントの必要性が明確に示されています。 もはや自社単独のセキュリティ対策では不十分であり、これらのガイドラインに基づく戦略的かつ多層的な取り組みが求められています。

評価制度や複数のガイドラインへの準拠、何を、どこから始めればよいのか?

サプライチェーンのセキュリティ強化が求められる中で、「評価制度やガイドラインが多岐にわたり、何から手をつければよいのか分からない」「2026年にセキュリティ対策評価制度の運用が開始されるが、それまでに間に合うのか」と戸惑う担当者の声も少なくありません。 このような課題を解決するには、制度やガイドラインの内容を正しく理解し、自社に合った優先順位で段階的に取り組むことが不可欠です。IPAの「SECURITY ACTION」や経済産業省の「サプライチェーン強化に向けたセキュリティ対策評価制度」では、セキュリティ対策を段階的に進める指針として、5段階のレベルが提示されています。これらの内容と自社の現状レベルを踏まえたうえで、いつまでに、どのレベルを目指すのかの目標を設定し、できる限り早期に着手することが必要となります。

評価制度/ガイドラインにおけるセキュリティ強化の実践ポイントを解説

本セミナーは「サプライチェーンセキュリティに関する複数の規格や業界標準のガイドラインにどう対応すればよいのか」とお考えの企業・組織の情報システム部門やセキュリティ運用部門の担当者の方を対象に開催します。 サプライチェーン強化に向けて、経産省やIPA、主要な業界団体から公表されているガイドラインの内容や、求められている対策について解説します。そのうえで、ガイドラインで触れられているアンチウイルス対策やセキュリティ教育の具体策として、ディープラーニングを活用した次世代型エンドポイントセキュリティ対策製品「Deep Instinct」や、従業員のセキュリティ意識向上に貢献できる世界最大規模のSaaS型セキュリティ教育プラットフォーム「KnowBe4」をご紹介します。 評価制度や各種ガイドラインの内容を理解し、自組織のサプライチェーンセキュリティを強化したいとお考えの方は、ぜひご参加ください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~13:00 「サプライチェーン強化に向けたセキュリティ対策評価制度」:運用開始前に着手すべき対策と優先順位とは?~関連する規格・ガイドラインの紹介と、セキュリティ対策の実践ポイントを解説~

主催

情報技術開発株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

EDRが検知したその脅威、誰が対応するの? ~インシデント対応は24時間365日専門家に任せ...

3.9 三信電気株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーの講演部分は、事前に収録した録画を配信します。

質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。

もはや従来型セキュリティ対策では防げない、巧妙化するサイバー攻撃

サイバー攻撃の手口が高度化・巧妙化する中、従来型の境界防御や単体のアンチウイルス製品では、もはや対処しきれない時代を迎えています。実際、RyukやLockBitといったランサムウェア、ファイルレス攻撃、ゼロデイ攻撃など、検知が困難な脅威が増加しています。それらの多くが、単一のアンチウイルス製品では防げないものであり、従来型のセキュリティ対策の見直しが進められています。 また、サイバー攻撃の検知や分析を行い、対策を講じる専門組織である「SOC(Security Operation Center)」を自社で構築・運用するには専門人材と高コストが伴います。そのため、多くの中堅・中小企業にとって現実的ではありません。 こうした背景から、24時間365日対応のセキュリティ体制を外部の専門サービスに委ねる「MDR(Managed Detection and Response)」の重要性が高まっています。

EDR導入だけでは終わらない、セキュリティ運用の課題解決が急務に

そうした中、多くの企業・組織がエンドポイント対策を強化する方法として「EDR(Endpoint Detection and Response)」を採用するようになりました。ただ、EDRは導入すれば安心というものではありません。導入後は「誰が検知し、誰が対応するのか」という運用体制をしっかり整備する必要があります。 また、EDRは脅威を調査・分析するための仕組みであり、検知後の対応は人が担います。「EPP(Endpoint Protection Platform)」や「NGAV(次世代アンチウイルス)」とは異なる運用スキルが求められ、日常のセキュリティ監視業務の負荷も増加します。 目的を明確にしないままEDRを導入した結果、期待と現実のギャップに悩まされる組織もが少なくありません。

ランサムウェア対策にも最適、セキュリティ運用の負荷軽減とコスト最適化の実現方法を解説

「ランサムウェア対策をはじめとするセキュリティ対策を強化したいが、限られた人員とリソースでは対応しきれない」――本セミナーは、そうした課題を抱える企業・組織の情報システム部門、セキュリティ運用の担当者の方を対象に開催します。 限られた人員と予算の中でEDRなどのエンドポイント対策ツールを有効活用する方法として、専門知識を持つ人材が適切な運用を支援する「MDR(Managed Detection and Response)」サービスをご提案。MDRの必要性を解説するとともに、その最適な選択肢として、導入企業は3万社を超える「Sophos Managed Detection and Response」をご紹介します。 さらに、セキュリティ運用の負荷軽減する方法として、エンドポイントとネットワークの両領域で専門性の高いエンジニアが5年以上にわたる導入支援の実績を持つ、三信電気の「SOPHOS MDR導入支援メニュー」についてもご説明します。MDRの効果的な利用方法を知りたい方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 EDRが検知したその脅威、誰が対応するの?~インシデント対応は24時間365日専門家に任せる時代へ「Sophos MDR」有効活用法を紹介~

14:45~15:00 質疑応答

主催・共催

三信電気株式会社(プライバシーポリシー

ソフォス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサムウェアを封じ込める秘策、見えない脅威を可視化するネットワーク防御の在り方 ~未知の脅...

3.9 キーサイト・テクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、主に政府機関や大規模な金融、製造業などのIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。該当組織以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

ランサムウェアの被害が拡大、“見えない通信”がセキュリティリスクを高める

近年、サイバー攻撃の手法は高度化・多様化しており、ランサムウェアや標的型攻撃(APT)、ソーシャルエンジニアリングを悪用したフィッシング詐欺など、企業のセキュリティを脅かす脅威が増加しています。 IPA(独立行政法人 情報処理推進機構)が発表した「情報セキュリティ10大脅威2025(組織編)」においても、ランサムウェア攻撃による被害は1位にランクインしており、その深刻度は年々増しています。 こうした攻撃の多くは、ネットワーク上の「ブラインドスポット」──すなわち可視化されていない、監視が行き届いていない領域──を突いて進行します。これにより、異常の検知や封じ込めが遅れ、被害が拡大する要因となります。 さらに、「レガシーOSへの対応不足」や「サーバーへのエージェント導入・管理の煩雑さ」といった現場の運用課題も、セキュリティ対策の抜け穴となり、企業のリスクを高めています。

既存のセキュリティ対策をすり抜ける“未知の脅威”への対策は必須に

近年のサイバー攻撃は、従来のシグネチャベースでは検知できない「未知の脅威」へと進化しています。こうした脅威に対応するには、ネットワーク上の振る舞いから異常を検出する「NDR(Network Detection and Response)」の導入が効果的です。 NDRは、内部通信や暗号化トラフィック、水平方向のトラフィックといった可視化が難しい領域も監視でき、不審な挙動を早期に検知・対処する役割を果たします。 Ponemon Institute(ポネモン研究所)の調査によれば、データ侵害の検知に平均6カ月、封じ込めに平均2カ月を要することが明らかになっており、検知と対応の迅速化が急務とされています。 今やネットワークセキュリティ強化に不可欠な存在ともいえるNDRですが、監視ポイントが適切に確保できなければ、必要なデータの収集が困難になり、誤検知や脅威の見逃しが発生するリスクが高くなります。さらに重複データが増加するとNDR自体の負荷が増し、その運用の負担が拡大する懸念もあります。 加えて、非エージェント端末が多いOT環境やレガシーOSでの適応が難しかったり、構成の複雑化やコストの高さもNDRの導入・運用の課題とされています。

パケットブローカーとの組み合わせで実現、NDRの効果を最大化できる運用方法を解説

現在、政府機関や大規模な金融、製造業などの企業は高度なサイバー攻撃の標的となりやすい状況です。 本セミナーでは、そうした企業・組織のIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。ブラインドスポットがもたらすセキュリティリスクやNDRの重要性、現在の市場動向とともに、NDRにありがちな導入・運用課題を解決し、その能力を最大限発揮する運用方法を解説します。 具体的には、人工知能(AI)と機械学習(ML)を活用してネットワークの検出とレスポンスを実現する「FortiNDR」と、キーサイト・テクノロジーのパケットブローカー「Visionシリーズ」 を組み合わせた運用をご提案。両ソリューションの連携構成や導入イメージを分かりやすく説明します。 「ランサムウェアや既知/未知の脅威へのセキュリティ対策を強化したい」「NDRの導入効果を最大化する運用方法を知りたい」という方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:12 近年企業を取り巻くセキュリティ脅威への対応~なぜNDRか?~ 

登壇者:SCSK株式会社     ITインフラサービス事業グループ     セキュリティ事業本部     セキュリティプロダクト第一部     副部長 碓井 雄一郎

14:12~14:25 FortiNDR について

登壇者:SCSK株式会社     ITインフラサービス事業グループ     セキュリティ事業本部     セキュリティプロダクト第一部 技術課     寳代 貴文

14:25~14:35 Keysightネットワーク可視化ソリューション/パケットブローカーについて

登壇者:キーサイト・テクノロジー株式会社     ネットワークエンジニアリング本部     IP Network Engineering     シニアシステムエンジニア     清水 猛

14:35~14:45 事例紹介

登壇者:SCSK株式会社     ITインフラサービス事業グループ     ネットワーク事業本部     ネットワークプロダクト第二部 技術課     課長 古岡 宏理

14:45~15:00 質疑応答

主催・共催

キーサイト・テクノロジー株式会社(プライバシーポリシー

SCSK株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

EPP/EDRだけでは止められない、進化を続けるランサムウェア─もしもの感染被害に備える最善...

4.0 高千穂交易株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害は“現実の経営リスク”へ──進化する攻撃手法と広がる被害の実態

ランサムウェアは今や“経営リスク”そのものであり、毎日のようにどこかの企業・組織に甚大な影響を与えています。近年では生成AIの悪用によって攻撃手法がさらに高度化しその感染被害も急増しています。また、委託先企業を経由するサプライチェーン攻撃も拡大し、医療、製造、小売、金融、インフラなど業務停止が大きな影響を及ぼす領域を標的とするようになりました。 今後もその脅威は継続すると予想され、あらゆる業種・規模の企業にとってランサムウェア対策は喫緊の経営課題といえます。

EDRでは止められない、バックアップでも守りきれない──既存のランサムウェア対策はもはや限界

実際、ランサムウェアの攻撃手口は日々進化しており、最新のセキュリティをもすり抜けるケースが増えています。たとえば、「EDR(Endpoint Detection and Response)」などのエンドポイント製品はEDRの脆弱性を悪用するランサムウェアや手段が出現し、検知をすり抜けられたり正常に稼働しているように見えて突破されるなど対応ができないケースが増加してきています。 また、「最後の砦」とされているバックアップも暗号化されるリスクがあり、復旧できないケースも少なくありません。加えて、ルールベースの防御は未知の攻撃に対応できないなど、既存のセキュリティ対策だけでは限界があり、新しい多層的な防御体制の構築が求められています。

攻撃を受けても即復旧 ランサムウェア専用対策「Halcyon」が実現する新たな防御モデル

従来の対策では完全に防げないランサムウェア。万が一自組織が感染した場合、どうすればいいのでしょうか。本セミナーでは、その最適解として、ランサムウェア専用セキュリティプラットフォーム「Halcyon」をご提案します。 Halcyonは、従来のエンドポイント製品やバックアップソリューションではカバーしきれない領域を埋める日本初登場のソリューションです。 「既存のランサムウェア対策で十分なのか?」「万が一、ランサムウェアに感染してしまったらどうすればいい?」という悩みや不安を抱えている企業・組織の情報システム部門/セキュリティ運用部門の方はぜひご参加ください。

こんな方にお勧めです

・ランサムウェア対策を強化したい大企業・組織 ・事業停止が多大な影響を及ぼす重要インフラ領域に含まれる事業者 ・自社、または同業他社がランサムウェア被害に遭った業界・業種

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 EPP/EDRだけでは止められない、進化を続けるランサムウェア─もしもの感染被害に備える最善策とは?~日本初登場のランサムウェア対策「Halcyon」で実現する強固なセキュリティ戦略~

13:45~14:00 質疑応答

主催

高千穂交易株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る