情報セキュリティ
最新&人気ウェビナー
-
「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? 〜国防クラ...
2026/03/03(火)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/03/03(火)
-
サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情...
2026/03/03(火)
-
あなたの会社のVPN、侵入経路になっていませんか? ~ランサムウェアの被害...
2026/03/04(水)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/03/04(水)
-
多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし ~オンプレA...
2026/03/04(水)
-
ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できてい...
2026/03/05(木)
-
【再放送】ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていな...
2026/03/05(木)
-
従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善...
2026/03/05(木)
-
侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velo...
2026/03/05(木)
-
たった一人のフィッシング被害を「全社の事故」に広げないために 〜セキュリテ...
2026/03/05(木)
-
【再放送】生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? ...
2026/03/06(金)
-
【事例で解説】EDRが脅威を検知。その後、誰が対応しますか? ~アラート発...
2026/03/10(火)
-
なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「...
2026/03/11(水)
-
【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自...
2026/03/11(水)
-
将来のリスクに備える特権アクセス管理 ~経営とITを守る実践アプローチ~
2026/03/11(水)
-
Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つ...
2026/03/11(水)
-
上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサ...
2026/03/11(水)
-
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失へ...
2026/03/12(木)
-
【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメー...
2026/03/12(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェー...
3.7 バルテス・ホールディングス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
2026年開始予定の「サプライチェーン強化に向けたセキュリティ対策評価制度」
2026年下期以降の運用開始が想定されている 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、企業単体ではなく、取引先を含めたサプライチェーン全体のセキュリティ水準を可視化・底上げすることを目的とした制度です。今後は、大企業だけでなく、その取引先となる中小企業に対しても、 一定水準のセキュリティ対策が実施されていることを説明・証明する必要性 が高まっていくと考えられます。こうした評価制度への対応を考える中で、「どこから手を付けるべきか分からない」という声は少なくありません。その中で、外部公開システムの脆弱性対策は比較的着手しやすく、多くの企業で最初の検討対象となっています。
ツールだけでは不十分?診断結果の約94%のサイトで危険なリスクが検出
脆弱性対策としてツールによる自動診断を導入している企業は少なくありませんが、その結果をどのように評価し、どこまで対応すべきかの判断に悩むケースも多く見られます。実際、セキュリティ診断の結果として、 約94%のサイトで何らかの指摘事項が検出されている というデータがあります。この数値は、すべてのサイトが高リスクな状態にあることを示すものではありませんが、多くの企業において把握しきれていない課題が残っている可能性を示唆しています。ツール診断は有効な手段である一方で、指摘事項の意味や影響度、対応の優先順位を判断しきれず、結果を十分に活かせていない点が課題となっています。
(※)出典:2024年1月~2024年12月にバルテスグループが実施したセキュリティ診断結果の一部より抽出
「ツール+手動診断」で実効性ある脆弱性診断を年度内に実現するポイント
本セミナーでは、 バルテスグループが13年以上にわたり提供してきた脆弱性診断 の実績をもとに、Web/モバイル/IoTを含む幅広いシステムを対象として、ツール診断に手動診断を組み合わせることで、 認証・認可の不備やアクセス制御、業務ロジックに起因する問題 など、事故につながりやすい脆弱性を洗い出すプロセスを紹介します。また、近年実際に発生したセキュリティ事案を踏まえ、どのような脆弱性が被害につながったのか、その背景や見落とされやすいポイントについても解説します。さらに、診断結果を一覧で終わらせず、修正方針まで整理した報告書の活用方法や再診断の重要性にも触れながら、来年度の予算取りや中長期的な対策検討につなげるための、実効性ある脆弱性診断の進め方をお伝えします。
こんな方におすすめ
2026年開始のサプライチェーン向けセキュリティ評価制度への対応を求められている中小企業の方
ツール診断は実施しているが、結果をどう判断・活用すべきか迷っている情シス/IT担当者の方
年度内に、実効性のある脆弱性診断を完了させたいと考えている方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェーン向けセキュリティ対策評価制度への備え~
12:45~13:00 質疑応答
主催・共催
バルテス・ホールディングス株式会社(プライバシーポリシー)
バルテス株式会社(プライバシーポリシー)
バルテス・イノベーションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】人材不足、属人化、新技術対応の遅れ SOCの現場が抱える「運用の三重苦」を解消する...
4.1 株式会社LogStare
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年9月11日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
※本セミナーは、SOC事業者、MSP事業者、自社SOCの担当者、これからSOCサービスを始めたいSIベンダーなどの方を対象としています。
クラウド時代に限界を迎えた「セキュリティ監視」の在り方
「SOC(Security Operation Center)」は、ネットワークやサーバー、エンドポイントを常時監視し、サイバー攻撃やインシデントに迅速に対応する専門組織として、2000年前後から国内でも導入が進みました。 黎明期の自社SOCから始まり、MSP(外部委託SOC)やvSOC(仮想SCO)など多様な形態を経て普及した一方、クラウドやIoT、ゼロトラストの急速な浸透により、監視対象はかつてない広がりを見せています。 その結果、従来のSOC運用は複雑化し、様々な課題が顕在化。これまでの延長線上には限界があり、現代のセキュリティ監視には、柔軟かつ省力化された新たなSOCのアプローチが求められています。
「人材不足」「属人化」「新技術対応の遅れ」、SOC現場が抱える「運用の三重苦」
多くのSOC現場が直面しているのが「人材不足」「属人化」「新技術対応の遅れ」という“運用の三重苦”です。実務経験を持つセキュリティ人材の不足は深刻で、育成にも時間がかかる上に流動性も高く、安定的な運用体制の確保が困難になっています。 また、ルールベースの検知に依存するSOCでは、誤検知が多発し、対応判断が特定のスキルに依存して属人化が進行。さらに、クラウドやゼロトラストといった新技術への監視対応が後手に回り、インシデントの見逃しにもつながっています。 こうした課題は企業規模に関わらず共通しており、今後のSOC運用では、省力化と標準化の実現は急務の課題です。
24年の実績・ノウハウから導き出した、SOCの無人化の現実的ステップを解説
本セミナーでは、ログステアが24年にわたるSOC運用の実績とノウハウから導き出された、現実的な「SOC無人化」のステップを具体的に解説します。また、その基盤として最適な同社のクラウド型セキュリティ運用プラットフォーム「LogStare」をご紹介。監視・ログ管理・AI予測などの機能を統合し、ログの収集・分析・レポート作成を自動化したり、運用の標準化と省力化を実現できる同ソリューションの特徴を分かりやすく解説します。 「SOCを立ち上げたいが、予算内で実現できるか不安」「SOCの省力化、コスト削減に課題を感じている」「自社SOCの立ち上げを検討している」という企業・組織の担当者の方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 人材不足、属人化、新技術対応の遅れ SOCの現場が抱える「運用の三重苦」を解消するには?~“SOCの無人化”をAI化で実現、24年の実績・ノウハウから導き出した実践ステップを解説~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社LogStare(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩しているか把握できていま...
4.0 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。 重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。 したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。 盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。 その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
攻撃者の初動からモニタリングを行い、全方位への先制対処を実現
本セミナーでは、ハッカーと同じ視点でダークウェブを継続的にモニタリングし、自社やグループ会社、取引先に関連する漏洩データや攻撃準備の兆候を早期に捉える「QUAXAR(クェーサー)」の特長を紹介します。 単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃シナリオにつながり得るのか」を可視化し、優先度を付けて対応するための具体的な手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知から、インシデント対応チームへのエスカレーション、関連システムへのアクセス制御強化までを一連の流れとして整理し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいをいかに先回りで抑止するかを、実際のユースケースを交えてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩しているか把握できていますか?~ハッカー目線でダークウェブを調査するQUAXAR(クェーサー)で外部脅威に先制対応~
13:45~14:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか? 〜Ma...
3.4 株式会社インターコム
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年7月15日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
業務でMacの利用が進み、Windows同様に管理が求められている
近年、デザインや開発、マーケティングなど多様な業務においてMacを利用するケースが増えており、企業内でのOS混在環境が当たり前となってきました。従来はWindowsが企業IT環境の中心でしたが、働き方の多様化や部門ごとのニーズに応じた端末選定が進む中で、OSに依存しない柔軟な運用が求められるようになっています。こうした背景から、MacもWindowsと同等に管理対象とし、情報セキュリティや資産管理の観点で一貫した対応を行うことが求めれています。
管理ツールの多くがWindows前提で、Macは対象外となるケースが多い
しかし、現状のIT資産管理ツールや情報漏洩対策ソリューションの多くは、Windows環境を前提として設計されており、Mac端末の管理が不十分、あるいは全く対応していないケースも少なくありません。その結果、Mac端末は「管理の空白地帯」となり、情報漏洩リスクやライセンス管理の不備、運用コストの増大といった問題が顕在化しています。業務環境の多様化に対応するには、Macを前提とした管理体制の見直しが急務です。
Macも含めた資産管理と情報漏洩対策の方法を解説
本セミナーでは、WindowsだけでなくMacも含めたIT資産を一元的に管理し、セキュリティ対策まで効率よく行う方法についてご紹介します。専門的なIT知識がなくても扱えるため、システム部門の負担を軽減しながら、組織全体の統制力を高める運用方法を具体的に解説します。Macの管理に課題を感じている方、IT資産をもっと簡単に一括管理したい方、限られた人員でも情報漏洩対策を強化したいとお考えのご担当者様におすすめの内容です。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか? 〜MacもWindowsも一元管理、手間なく実現するための最適解〜
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社インターコム(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
特権ID悪用の"見逃しリスク"をどう防ぐか 〜統制を途切れさせない特権ID管理の実践ポイント〜
3.6 サイオステクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
巧妙化する攻撃と複雑化する特権ID運用の現状
企業システムを取り巻く環境は、クラウドサービスの利用拡大や環境分散により、特権IDの種類と数が増加し続けています。こうした複雑な環境で厳密な特権ID管理を行うのは非常に難しく、内部不正や標的型攻撃による特権IDの悪用が企業に深刻な影響を与える要因となっています。さらに、ログが分散し監査が追いつかない、アクセス制御が不十分になる、現場の運用負荷が増大するなど、管理面での課題が顕在化しています。
特権ID悪用を“止められない”運用リスク
多くの企業は特権IDの利用に関する承認フローやパスワード管理を整備していますが、アクセス権限の付与・剥奪がリアルタイムで行えない、利用時間や範囲を制御できないといった課題を抱えています。こうした制御の不十分さが、悪用発生時に気づけない、発生後に責任の所在を特定できない状況を生み出しています。また、業務継続を最優先とする環境では、セキュリティ強化が作業遅延につながるため、運用担当者が統制より可用性を優先せざるを得ず、構造的にリスクを抱え続ける状況が生まれています。
止められないシステムを守る特権ID管理の考え方と要点
本セミナーでは、特権ID悪用の“リスク”がどのように発生するのかを整理し、アクセス制御・証跡取得の観点から特権ID管理に求められるポイントを具体的に解説します。特に、ゲートウェイ型・エージェントレスで導入しやすく、アクセスの一元管理・利用プロセスの統制・操作記録を実現できる「SecureCube Access Check」を活用し、特権IDの利用を「必要な時に、必要な人だけが、必要な範囲で」行える仕組みを紹介します。また、特権ID管理基盤自体が障害で停止すると統制が失われセキュリティリスクが高まるため、システム可用性を確保する高可用クラスタソフトウェア「LifeKeeper」を用いて、特権ID管理基盤を「止めては困るシステム」として保護するアーキテクチャも併せて解説します。さらに、特権ID管理と高可用性対策を組み合わせ、止められない基盤を守りながら統制と運用効率を両立させる実践的アプローチをお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 特権ID悪用の見逃しリスク
をどう防ぐか〜統制を途切れさせない特権ID管理の実践ポイント〜
【登壇者】
NRIセキュアテクノロジーズ株式会社
シニアアソシエイト
桂 充毅
サイオステクノロジー株式会社
ソリューションアーキテクト
西下 容史
13:45~14:00 質疑応答
主催・共催
サイオステクノロジー株式会社(プライバシーポリシー)
NRIセキュアテクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか? 〜変更の可視化と自...
3.8 クエスト・ソフトウェア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア時代に深刻化するオンプレAD破損の長期化リスク
近年、ランサムウェア攻撃によりオンプレミス Active Directory(AD)が暗号化・破損し、ドメイン参加端末や業務アプリケーションが連鎖的に停止する事例が増えています。特に AD は組織 IT の“中枢”であるため、復旧まで長期間の停止が事業継続計画に深刻な影響を及ぼします。 さらに、攻撃の初動で“何が変えられたのか”が把握できない状況では、復旧方針の判断そのものが遅れ、結果として復旧作業が長期化するリスクが高まります。
MS標準復旧の複雑性と「変更が見えない」ことによる判断遅延
Microsoft 標準手順による AD 復旧は、フォレスト破損時に数十以上の工程が存在し、環境によっては 1〜2 週間規模の工数が必要となることもあります。 加えて、標準ログでは AD 内の変更内容が十分に把握できず、 • どの時点に戻すべきか • 攻撃者が操作した痕跡はどれか • 正常な運用変更とどう切り分けるか といった判断が非常に困難になります。 この「変更内容が見えない」状態が、復旧の遅延・不確実性の大きな要因となっています。
AD変更の“完全可視化”で復旧判断を高速化
本セミナーでは、攻撃や誤操作による AD の不正変更をリアルタイムに検知・追跡できる Quest Change Auditor の活用方法もあわせて解説します。 Change Auditor は以下を可能にします: • 誰が・いつ・どの端末から • 何を変更したか を把握 • 標準ログでは追えない AD の属性レベル変更も完全に可視化 • 不審操作や攻撃につながる行動をリアルタイムアラートで通知 • 変更内容の情報を Recovery Manager for Active Directory(RMAD)が利用し誤操作で削除されたオブジェクトを簡単に戻す これにより、ランサムウェア攻撃時の初動判断が劇的に速まり、不要な巻き戻しや誤復元のリスクを最小化できます。
フォレスト復旧の自動化で復旧時間を大幅短縮
さらに本セミナーでは、手動では複雑なフォレスト復旧を自動化し高速化することができる RMADを活用した復旧アプローチをご紹介します。 • 手動による復旧プロセスと比較し5倍以上の速さで復旧 • Change Auditor の監査履歴を用いて復旧ポイントを迅速に判断 • ランサムウェア攻撃直後でも迷わず復旧を開始できる運用体制を確立 • 誤操作などで削除されたユーザーアカウントやグループ、OU(組織単位)などをピンポイントで素早く復旧 AD の変更可視化(Change Auditor)と高速復旧(RMAD)を組み合わせることで、攻撃発生前後の“検知 → 判断 → 復旧”を一気通貫で強化できます。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか?〜変更の可視化と自動復旧で業務停止リスクを最小化〜
11:45~12:00 質疑応答
主催
クエスト・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】【従業員数500名以上向け】2026年10月開始、サプライチェーン評価制度に備える...
3.6 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年11月11日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
迫る2026年10月制度開始と企業に求められるセキュリティ水準
サプライチェーンを狙ったサイバー攻撃は急増しており、取引先の小さな脆弱性が全体のリスクに直結する事例が相次いでいます。こうした状況を受け、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」を策定し、2026年10月から運用を開始予定です。この制度は単なるガイドラインではなく、取引を左右する“信頼の基準”となるものであり、従業員数500名以上の企業には制度対応と同時に持続可能なセキュリティ体制構築が求められます。 制度に対応しないと、取引における選定基準から外れることによる機会損失も起こりえます。
脆弱性管理と人材教育の遅れがサプライチェーン攻撃被害を招く
セキュリティ対策の第一歩は、自社のIT資産を正しく把握し、潜在的な脆弱性を継続的に管理することです。しかし現場では資産の把握漏れや脆弱性対応の優先順位付けが曖昧で、新たなリスク対応が後手に回るケースが多発しています。さらに従業員の教育も重要です。人材を教育しないとセキュリティ対策を実施したとしても、思わぬところから被害を受けてしまいます。2026年10月の制度開始に向けて、技術と人の両面を同時に進めることでセキュリティレベルを向上させることが重要となります。
継続的管理と教育で制度対応を両立する実践アプローチ
本セミナーでは、制度概要を整理したうえで、企業が今から実行すべき具体的なステップを提示します。アタックサーフェスマネジメントや脆弱性管理サービスを活用して社内外のIT資産を正しく把握・評価する継続的な仕組みづくりを解説するとともに、標的型攻撃訓練や教育サービスを通じた従業員意識の底上げについても紹介します。制度への適合はもちろん、取引先や顧客からの信頼獲得につながる持続的なセキュリティ強化を具体的に学んでいただけます。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 2026年10月開始、サプライチェーン評価制度に備える実行アプローチ〜資産把握・脆弱性管理・人材教育を同時に進め、サプライチェーンリスクを回避する〜
10:45~11:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合...
3.8 かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは11月18日に開催したセミナーと一部同じ内容を含みます。
クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及
近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。
高機能・高価格なSASEが現場運用と乖離
既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。一方中堅・中小企業では「シャドーIT」のリスクが高く、速やかな対応が求められます。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。
既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案
本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める現実的なSASEアプローチを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案~
10:45~11:00 質疑応答
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェアの脅威はEDRだけでは防げない ~NDRで“死角”を消せるネットワーク監視と運...
3.9 エムオーテックス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
昨今の大規模ランサムウェア被害は、EDRだけでは防ぎきれない
近年は名だたる大手企業でもランサムウェア被害が相次ぎ、業務停止や情報漏えい、サプライチェーンへの影響など、経営と社会に深刻な問題を引き起こしています。 攻撃は端末だけでなく、外部公開資産やクラウド、認証情報の悪用など多方面から発生しており、従来の「端末を守ればよい」という前提が揺らいでいます。 このような状況で求められるのは、EDRに依存しすぎず、ネットワークを含む全体を視野に入れた“面”での監視と、早期兆候を捉える継続的な可視化を組み合わせた、現実的な多層防御です。
セキュリティ対策の死角を見落とすことで、攻撃の標的となるリスクが高まる
システムやツールが増えるほど、管理すべき範囲は広がり、脆弱性管理やパッチ対応といった運用作業の負荷も大きくなります。 その結果、更新漏れや設定不備などの見落としが発生しやすくなり、セキュリティ対策が行き届かない“死角”が生まれます。 こうした死角の積み重ねが、攻撃に悪用されるリスクを確実に高めています。
システム構成に依存しないネットワークセキュリティ監視と、導入から運用までのロードマップ
本セミナーでは、ネットワークトラフィックを網羅的に監視することで、社内だけでなく個人端末やクラウドサービスまで可視化範囲を拡張する方法を解説します。 AIが24時間365日、自律学習しながら監視・対応することで、ルール定義やチューニングの手間を大幅に軽減します。 さらに、年1回程度のアップデートで最新脅威に追随し、エージェントレスの仕組みによりEPP・EDRを導入できないレガシーOSや専用機器も検知対象に含められる点について、実装の勘所と既存基盤との連携ポイントを示します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ランサムウェアの脅威はEDRだけでは防げない ~ゼロトラスト時代に行うべきネットワークの網羅的監視の実現~
11:45~12:00 質疑応答
主催
エムオーテックス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。