情報セキュリティ
最新&人気ウェビナー
-
【再放送】いまや最も危険な“メール添付”、情報漏えいリスクから組織を守る新...
2026/02/17(火)
-
【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCT...
2026/02/17(火)
-
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対...
2026/02/17(火)
-
多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは? ~高...
2026/02/18(水)
-
【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説 ...
2026/02/18(水)
-
【再放送】開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れ...
2026/02/18(水)
-
バックアップも標的に…ランサムウェア攻撃によるデータ消失をどう防ぐか? ~...
2026/02/18(水)
-
Salesforceデータの窃取・恐喝から組織を守るための戦略 〜責任共有...
2026/02/19(木)
-
経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説...
2026/02/19(木)
-
拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか ~証...
2026/02/19(木)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/02/19(木)
-
【IT事業者向け】ITにおける「物販ビジネス」vs「サービスビジネス」 ...
2026/02/20(金)
-
従来型のバックアップのままで、ランサムウェア被害時に「確実」かつ「即時」復...
2026/02/20(金)
-
【再放送】ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキ...
2026/02/20(金)
-
暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷...
2026/02/24(火)
-
「証跡がない」「承認されていない」その購買取引、リスクに気づけていますか?...
2026/02/24(火)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2026/02/24(火)
-
【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? AI...
2026/02/24(火)
-
【ラックセキュリティセミナー】piyokango氏 基調講演登壇 見逃せな...
2026/02/24(火)
-
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか?...
2026/02/24(火)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか? ~ASM診断と月...
4.0 株式会社PFU
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年12月2日開催セミナーの再放送です。
「やっているつもり」のセキュリティが、最も危険
多くの企業がファイアウォールやウイルス対策を導入し、「一定の防御はできている」と考えています。しかし実際には、外部の攻撃者から自社がどう見えているかを正確に把握できていないケースが少なくありません。攻撃者は常に、企業が認識していない公開資産や脆弱な設定を狙っています。経産省が公表したASM(Attack Surface Management)ガイダンスでも、「自社の攻撃対象を可視化し、外部からのリスクを定常的に把握すること」が求められています。これからの時代に問われるのは、“どれだけ守っているか”ではなく、“どこまで把握できているか”です。
外部視点を欠いた防御では、攻撃者に一歩遅れる
社内の監視体制や既存ツールだけでは、外部からのリスクや設定不備を十分に検知できません。その結果、脆弱性や漏えい情報を攻撃者に先に見つけられてしまうケースが増えています。さらに、専任のセキュリティ担当者がいない企業では、インシデント発生時の初動判断が遅れ、被害拡大につながるリスクも高まります。防御力を高めることだけでなく、“攻撃者の目線で自社のリスクを先に把握し、初動方針を準備すること”が、これからのセキュリティ対策の鍵です。
ASM診断 × 専門家支援 × サイバー保険で、“可視化・初動・補償”を一体化
本セミナーでは、外部攻撃の入口を特定する「ASM診断(攻撃対象領域管理)」と、月額5万円で利用できる「セキュリティアドバイザリー支援」、そして有事に備える「サイバー保険付帯」の3つを組み合わせた実践策を解説します。ASM診断では、企業が把握できていない公開資産や脆弱性を外部の攻撃者と同じ視点で洗い出し、攻撃リスクを定量的に可視化します。アドバイザリー支援では、平時の相談から有事の初動対応までを専門家が支援し、専任担当者がいない企業でも迅速に行動できる体制を整備します。さらに、PFUのアドバイザリーサービスには最大1,000万円のサイバー保険が自動付帯されており、事故発生時の調査・復旧・賠償対応にかかる費用を補償します。本セミナーでは、「対策」だけではなく、「見える化」「初動」「補償」を一体で備え、“攻撃者の目線で自社を見直す”ことから始める、新しいセキュリティ対策の実践方法をお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 そのセキュリティ対策、外部の攻撃者
からはどう見えているのか?~ASM診断と月額5万円の専門家支援、サイバー保険までを一体提供~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...
4.4 S&J株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年7月10日(木)、2025年8月6日(水)、2025年11月25日(火)に開催したセミナーと同じ講演内容を含んでおります。多数のご要望が寄せられましたので、追加開催させていただくものとなります。
また、本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因
企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。 特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2024(組織編)」で、4年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。 現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。 しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。
インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説
本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。
ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由
このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。 ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。
最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 横並びのセキュリティ対策でランサムウェア被害が続出?UTMやEDRでは検知が難しい脅威への対策とは?~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~
14:45~15:00 質疑応答
主催
S&J株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
サイバー脅威・ネットワークダウンから生産ラインを守る 製造業のためのログ管理・サイバーレジリ...
丸紅I-DIGIOホールディングス株式会社
本セミナーはWebセミナーです
ウェビナーツール「Zoom」を利用して開催します。上記でご登録いただく個人情報の一部(氏名・メールアドレス)は、Zoom Video Communications, Incに提供いたします。 また、ご登録いただきました個人情報は、本セミナーの協力企業である Extreme Networks, Inc.、Extreme Networks, Inc.の関係会社、Cohesity, Inc.、Cohesity, Inc. の関係会社 株式会社網屋に提供いたします。 参加方法(URL)は主催企業より直接メールにてご連絡いたします。
同業他社様からのご登録は、誠に勝手ながらお断りさせていただきます。
ウェビナーの見どころ
製造業を取り巻くサイバー脅威の高まりや、各種ガイドラインへの対応により、「ログ管理」や「バックアップ」の重要性はこれまで以上に増しています。さらに、ネットワークダウンが生産ラインの停止に大きく影響する現場では、「ネットワークをいかに止めないか」という視点も欠かせません。 本ウェビナーでは、国産SIEM『ALog』、サイバーレジリエンスを実現するバックアップ基盤 Cohesity、そして「止めない」高可用ネットワークを実現する Extreme Networks のソリューションのご紹介とともに、製造業における具体的なアプローチとユースケースを交えて解説します。
こんな方におすすめ
● 製造業の情報システム部門/セキュリティ担当者 ● 工場ネットワーク(OT)を管轄する担当者 ● サイバー攻撃対策・BCP・生産ライン等の運用責任者・マネージャー
登壇者
株式会社網屋
セキュリティプロダクト事業部 ALog SIEM部
杉浦 和希 氏
Cohesity Japan株式会社
執行役員 フィールドマーケティング戦略担当
髙井 隆太 氏
丸紅I-DIGIOグループ デジタルソリューションセグメント
デジタルプラットフォーム事業本部 事業推進部
太田 一誠
概要
【開催日時】 1月14日(水)14:00-15:00 【開催場所】 オンライン(Zoom) ※途中入退室可 【参加費】 無料(事前登録制) 【視聴方法】 本セミナーはZoomウェビナーを使用して実施します。 本ページからのご登録後、会期当日までにZoomの登録URLをお送りしますので、メール内のURLより参加をお願いします。 【主催】 丸紅I-DIGIOグループ デジタルソリューションセグメント 【お問い合わせ先】 ご不明な点等ございましたら、以下宛先までご連絡頂けますと幸いです。 丸紅I-DIGIOホールディングス株式会社 経営戦略本部 事業戦略部 E-Mail:DM@marubeni-idigio.com
主催
丸紅I-DIGIOホールディングス株式会社(プライバシーポリシー)
協力
丸紅情報システムズ株式会社は、お客様に同意いただいた場合に限り、 下記の外国にある事業者に個人情報を提供する場合がございます。 ・アメリカ合衆国 提供先の外国における個人情報の保護に関する制度に関する情報は、 下記リンク先の個人情報保護委員会HPに掲載されている「外国における個人情報の保護に関する制度等の調査」をご覧ください。 https://www.ppc.go.jp/files/pdf/USA_report.pdf 提供先の第三者は、当該外国の個人情報の保護に関する制度を遵守しています。 提供先のプライバシーポリシーについては下記リンクをご参考ください。
Cohesity Japan株式会社(プライバシーポリシー) Extreme Networks株式会社(プライバシーポリシー) 株式会社網屋(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】既存のSASEの課題 ~既存VPN共存や共用アカウントの継続利用など、中堅・中小企...
3.6 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年12月10日(水)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及
近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。
高機能・高価格なSASEが現場運用と乖離
既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ない環境や、現場業務で共用アカウントの利用が避けられないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。
既存VPN共存や共用アカウントの継続利用など、中堅・中小企業の実態に合わせたSASEの提案
本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める現実的なSASEアプローチを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:55 既存のSASEの課題 ~既存VPN共存や共用アカウントの継続利用など、中堅・中小企業の実態に合わせたSASEの提案~
11:55~12:10 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】中堅企業にSASE/ゼロトラストは必要なのか?どこまでやるべきなのか? ~大企業...
3.6 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年4月8日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
注目されるSASE、ゼロトラスト
この10年、特に2020年以降のコロナ禍を経て、企業の情報システムの環境は大きく変化しました。
●クラウドサービスの普及拡大 AWSやAzure、GCPなどのパブリッククラウド(IaaS)の他、様々な業務を行うためのSaaS利用も急速に拡大しています。
●リモートワークの普及拡大 従来はほとんどがオフィス内の端末から利用されていましたが、現在リモートワークは広く行われており、自宅の端末から業務システムへアクセスすることも当たり前となっています。
そのような「接続元も接続先も、あらゆる場所にある」環境の中、企業の情報セキュリティにおいて、「SASE」や「ゼロトラスト」が注目されています。
「SASE」や「ゼロトラスト」のツール、ソリューションは、大企業向けメイン
しかし、最近のSASE/ゼロトラストソリューションは、機能的に「盛りだくさん」の内容になっており、主に大手企業をターゲットにしています。 そのため中堅企業にとっては不要なものも含まれている場合が多くで、割高になってしまうケースがほとんどです。
中小~中堅企業にSASE/ゼロトラストは必要なのか?他社はどうしているのか?
かつてランサムウェア被害といえば大企業が中心でした。が、現在では中小企業のほうが圧倒的に多いという調査結果が出ています。 このようなリスクにさらされ続けている中小~中堅企業にとって、ゼロトラストへの道筋はどう考えればいいのでしょうか? 本セミナーでは、1,000ユーザー規模、IDaaS導入済み、拠点間VPNを利用中、という企業を想定し、まずここまでは押さえたいゼロトラストの要素と手順の一例を、具体的に解説します。 また、当社が提供できるソリューション「Keygateway」も簡単にご紹介します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 中堅企業にSASE/ゼロトラストは必要なのか?どこまでやるべきなのか? ~大企業とは異なり、要件を絞って必要な機能のみ導入する~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
EDRを回避するSharePoint 0-Dayの侵入手口 ~認証バイパス後の挙動をSOCは...
4.0 Viettel Cyber Security
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
SharePoint 0-Day攻撃が急増する脅威環境
近年、企業が日常業務で利用するSharePointを狙った0-Day攻撃が世界的に急増しており、特に国内ではパッチ未適用環境が多いことから攻撃者にとって“高い成功率”をもつ侵入経路として悪用され続けています。ゼロデイ脆弱性はシグネチャが存在せず、攻撃の観測期間も極めて短いため、従来のEPPやEDRでは兆候を把握する前に初期侵入を許してしまうケースが後を絶ちません。 攻撃者はSharePointの認証処理をすり抜けてWebShellを設置し、内部の暗号キーを窃取して横展開へと移行するため、一度侵入を許すとカード情報や知財、Active Directoryの制御まで影響が及び、企業の業務継続性が脅かされる環境が生まれています。
認証バイパス経由の侵入がEDRで検知困難に
しかし、このようなSharePointを狙う0-Day攻撃は、攻撃プロセス自体が“正規通信に近い挙動”を装うため、エンドポイント上での不審プロセスやシグネチャに依存するEDRの設計思想では初期兆候を捉えにくいという構造的な課題があります。 特に認証バイパスが成立した瞬間には“ユーザーが正常にログイン済み”と見なされ、攻撃者が配置したWebShellや逆シェルを通じたコマンド実行も管理者の操作と区別しづらく、横展開に伴うLSASSメモリ窃取やバックドア通信の開始まで検知が遅れることが珍しくありません。結果として、企業側は「EDRが正常に稼働しているはずなのに、なぜ侵害を防げなかったのか」という根源的な疑問と向き合うことになり、攻撃後の復旧・調査コストは想定以上に膨らむ傾向が続いています。
SOCが挙動分析で初期侵入と横展開を可視化
本セミナーでは、認証バイパスによる初期侵入からWebShellの設置、鍵情報の窃取、内部ネットワークへの横展開、そしてランサムウェア展開に至るまでの攻撃連鎖を、SOCがどのように“挙動ベース”で検知し封じ込めるのかを詳細に解説します。 特に、EDRでは見えない不審なプロセス連鎖、異常な権限昇格、C2通信の出現、そしてSharePoint固有のアーキテクチャに紐づいたログの相関分析など、専門チームが24時間体制で監視することで初期の数分〜数十分のうちに侵害兆候を捉える実運用のポイントを紹介します。 加えて、脆弱性がパッチ公開前であっても攻撃者の行動パターン(TTPs)を先回りして検知できる“攻撃者視点の監視”をどのように構築するかについて、最新事例を混じえながら具体的な対処アプローチを提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 EDRを回避するSharePoint 0-Dayの侵入手口~認証バイパス後の挙動をSOCはどう検知・封じ込めるか~
15:45~16:00 質疑応答
主催
Viettel Cyber Security(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
CISO/セキュリティリーダーに迫られる「Microsoft 365」メール防御の再設計 ~...
3.9 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
フィッシングなど高度化するメール起点攻撃、大規模企業ほど狙われる「Microsoft 365」環境の新たな弱点
近年、生成AIを活用したマルウェアやフィッシング攻撃が増加し、その手口はますます巧妙になってきました。大規模企業が多層的なセキュリティ対策を講じていても、侵害事例は後を絶ちません。また、企業の9割以上がクラウドメールを採用して「Microsoft 365」への移行が急速に進む一方で、Microsoft標準機能では検知漏れや過剰検知が発生し、リスクの把握と正確な判断が難しくなるケースが見られます。 IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2025」でも、依然としてメール侵入が最も重大な攻撃入口の一つとされ、「BEC(ビジネスメール詐欺)」やフィッシングはTeams、SharePoint、OneDriveなど、コラボレーション基盤全体へ拡大しています。もはやメール単体を守る発想では十分とは言えず、Microsoft 365環境全体を対象に、脅威の進化に追従できる多層的な防御体系が求められています。
セキュリティ強化と業務利便性の両立が難しい、どう“正しく見極める”かが課題に
メールを媒体とするフィッシングなど悪質な攻撃が高度化する中、セキュリティ部門の多くでは「どのメールが危険なのか」を正しく見極めることが大きな負荷となっています。 送信者が誰で、どのような意図で配信しているのかをAIで自動的に分析する技術も普及しつつありますが、AIであっても100%の判断精度を保証できるわけではなく、最終的な判断は依然として管理側に委ねられています。 また、攻撃判定に必要な情報を適切な形で取得できなければ、誤判定によってメールの送受信の利便性が損なわれ、業務全体の生産性低下を招くリスクもあります。特に海外拠点を含むグローバル企業では、多言語でのメールやりとりが発生します。そのため、言語の壁が脅威判別をさらに難しくし、管理側の運用負荷を一層高めています。セキュリティ強化と業務利便性の両立は、多くのCISO/セキュリティ部門のリーダーにとって継続的な課題となっています。
多層的AI活用で多様なメール脅威に対抗する「Harmony Email & Collaboration」の実力を紹介
ますます巧妙化するフィッシング手口を今の体制で正しく見極められますか? 本セミナーでは、こうした攻撃の見落としポイントとリスクを最小化する具体的な対策を紹介します。また、最適なセキュリティソリューションとして「Harmony Email & Collaboration」を提案。多層的AIを活用した同ソリューションが、様々な脅威にどのように対抗するのかについて、実際に攻撃かどうかを判断する運用イメージのデモを交えて詳細に解説します。ユーザーの利便性を損なわず管理負荷を軽減できる運用モデルや、多言語環境でも精度を維持できるAI分析により、検知漏れや過検知・誤検知を抑えながら安全なMicrosoft 365環境の運用を実現するポイントをお伝えします。ぜひ、日々の運用改善や将来の方針検討のヒントとしてご活用ください。
こんな方にお勧め
・Microsoft 365環境のメール防御を見直したいCISO・セキュリティリーダーの方 ・フィッシングやBECなど巧妙化する脅威の“見極め”に課題を感じている方 ・検知漏れ・過検知・誤検知による運用負荷や業務影響を抑えたい方 ・多言語・多拠点を含むグローバル環境で統一的なセキュリティ対策を検討したい方
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 CISO/セキュリティリーダーに迫られる「Microsoft 365」メール防御の再設計~大規模企業ほど狙われるフィッシングなどのメール起点攻撃、多層AI活用型セキュリティを紹介~
10:45~11:00 質疑応答
主催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【好評再配信!】ビジネスIT向けWebセキュリティセミナー 診断編Part1
さくらインターネット(株)
本セミナーはWebセミナー(Bizibl)です
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「sakura.ad.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
セミナー概要
多くの反響をいただいた人気セミナーをもう一度お届け!
サイバー攻撃の多くは、システムに存在する脆弱性を悪用して行われます。脆弱性を放置すると、情報漏洩、ウェブサイト改ざん、システム停止といったセキュリティインシデントにつながる可能性があると言われていますが、実際どのようなリスクが存在し、またどのように解決すべきなのでしょうか。
本セミナーはビジネスIT向けWebセキュリティセミナーの「診断編Part1」と題して、アイティーエム株式会社様をお招きし、脆弱性診断はなぜ必要なのか、またどんなサイト(システム)には、どんな診断が向いているのか、診断の使い分けポイントについて詳しく解説していきます。
スピーカー
久光 勝美
アイティーエム株式会社
新卒で東芝エンジニアリングに入社、発電制御システムのHardware, Firmwareのテスト・品質管理業務に従事する。 1995年にデルコンピュータに入社、テクニカルサポートエンジニア、テクニカルサポートマネジャーを務める。 ITMには2016年に入社し、2021年にアプリケーション・セキュリティ部門を新規に設立し、開発者向けに特化したセキュリティ事業を展開し、その責任者を務める。
薄井 孝浩
さくらインターネット株式会社
ITソリューション営業を経てサイバーセキュリティ営業を経験。サービス立ち上げや拡販にも携わり、多面的に営業を推進。現在はさくらインターネット×セキュリティをキーワードに営業活動中。
主催
さくらインターネット(株)(プライバシーポリシー)
協力
アイティーエム株式会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道 ~AI脅威検知から専門家による...
3.8 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
バックアップはある。しかし、有事の混乱の中で『誰が』『どうやって』戻すのか?
ランサムウェア攻撃は日々巧妙化し、システムだけでなく対応する「人」の判断力をも奪います。復旧手順の属人化や、感染データの見極めに時間を費やせば、ビジネス停止期間は致命的な長さになりかねません。本セッションでは、Veeam Data Platform (VDP) の各エディションが提供する段階的な防御・復旧戦略を解説します。 「Advanced」による構成不備の是正と予兆検知、「Premium」が実現するクリーンな復元点の自動特定とリカバリ手順のオーケストレーション(自動化)。 さらに、万が一被害に遭った際に、交渉や調査を支援する「Veeam Cyber Secure (VCS) / Coveware」のインシデント対応サービスについても触れ、テクノロジーと専門家支援の両輪でビジネスを守り抜くための最適解をご提案します。
ランサム被害後の復元点判定が複雑化する理由
ランサムウェアの侵害手法が多層化する中、バックアップ内にも攻撃者が残した不審挙動や潜在的な改ざん痕跡が紛れ込むケースが増えています。そのため、単にバックアップが取得されているだけでは安全性を担保できず、復元点の妥当性を事前に検証する工程が不可欠になりました。特に大規模環境では、多数のバックアップ世代を横断的に確認する作業が手作業に依存しやすく、汚染の有無を判断する基準も属人化しがちで、復元に着手するまでの時間が長期化する傾向が顕著です。
クリーン復元点判定が滞留する技術的なボトルネック
感染有無の判断は、本来バックアップ内のファイル操作履歴や不審プロセスの痕跡を精査する工程を含みますが、これらを人手で行うには相当な時間がかかり、検証対象が増えるほど判定作業が止まってしまうリスクが高まります。また、実際の攻撃は横展開や時間差攻撃を伴うことが多く、特定の時点だけを確認しても汚染を見落とす可能性があります。こうした構造的な負荷により、復元に向けた「安全な復元点の確定」が進まず、結果として復旧開始そのものが大幅に遅延する問題が発生します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:40 ランサムウェア対策の「死角」をなくし、最短・確実な復旧への道~AI脅威検知から専門家によるインシデント対応までをVeeamが実現するダウンタイム極小化戦略~
15:40~15:45 SB C&Sが提供するご提案支援体制のご紹介
15:45~16:00 質疑応答
主催・共催
SB C&S株式会社(プライバシーポリシー)
ヴィーム・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。