情報セキュリティ
最新&人気ウェビナー
-
【再放送】AWS WAF設定ミスが招く誤検知と防御不備、その原因と対策を徹...
2025/11/04(火)
-
【再放送】あなたの会社のセキュリティ対策、どこが弱点か見えていますか? 〜...
2025/11/05(水)
-
増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか? 情シスが把握・対策...
2025/11/05(水)
-
導入事例に学ぶ「PCI DSS」コスト見直しの勘どころ ~データ保護とカー...
2025/11/06(木)
-
設定不備がリスクに直結する「Microsoft 365」、診断コストを抑え...
2025/11/06(木)
-
【従業員数500名以上向け】2026年10月開始、サプライチェーン評価制度...
2025/11/11(火)
-
【再放送】進化する標的型攻撃メールにどう備える? ClickFixやクイッ...
2025/11/11(火)
-
増え続ける「Web改ざん・スキミング」被害 完全には防げないインシデントへ...
2025/11/12(水)
-
【医療現場を守る】相次ぐサイバー攻撃、止まらないランサムウェア被害の実態と...
2025/11/13(木)
-
数年前に導入したWAF、AIボット攻撃に本当に対応できていますか? 〜急増...
2025/11/13(木)
-
届かない・読まれないメールを改善するメール運用のベストプラクティス 〜到達...
2025/11/18(火)
-
既存のSASEの課題 ~既存VPN共存や共用アカウントの継続利用など、中堅...
2025/11/18(火)
-
各種ガイドラインも推奨する“ログ分析” 導入・運用のハードルをどう超えるか...
2025/11/19(水)
-
【金融機関向け】サイバーセキュリティ対策の勘所 ~構成管理/SBOM管理...
2025/11/20(木)
-
外部公開・退職者アクセス・ランサム感染、ユーザー企業が意外と知らない「M3...
2025/11/20(木)
-
Boxを利用・検討中の金融機関が押さえるべき “脱PPAP”成功の5つの検...
2025/11/20(木)
-
【再放送】脱PPAPのジレンマ、“慣れたやり方を変えたくない”現場への最適...
2025/11/20(木)
-
【SaaSバックアップ未実施の情シス必見】 データ損失リスクと、今すぐ始...
2025/11/21(金)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2025/11/25(火)
-
【再放送】サイバー攻撃に狙われるAPI、「OWASP API Top 10...
2025/11/26(水)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
委託先セキュリティリスクをどう見抜くか? ~評価品質と工数削減を両立する、最新トレンド対応の...
3.6 株式会社アシュアード
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
身近に潜む委託先リスクが企業を直撃
サプライチェーンを狙ったサイバー攻撃は急増しており、委託先経由の情報漏えいや業務停止はもはや他人事ではありません。自社の防御だけでは限界がある中で、委託先セキュリティリスクをどう正しく見抜くかが重要な経営課題となっています。しかし現場では、評価項目の更新遅れ、属人的な判断、膨れ上がる評価件数や人材不足といった課題が山積し、形骸化したチェックに陥る企業も少なくないのが現状です。
更新遅れと属人化が委託先リスク評価を形骸化させる
多くの企業では委託先のリスク評価を実施しているものの、評価項目が長期間更新されず最新の攻撃手法や脅威トレンドを反映できていないケースが少なくありません。また、評価が特定の担当者に依存して属人化し、組織としての継続性や網羅性に欠けることも大きな課題です。その結果、重要なリスクを見落とし、形式的なチェックに陥る恐れが高まります。さらに、限られた人員や膨れ上がる評価件数により、工数負担が過大になり実効性ある体制づくりが困難となっているのが現実です。
最新脅威を反映し評価品質と効率化を両立する方法
本セミナーでは、委託先のセキュリティリスク評価における属人化や工数増、評価項目の更新遅れといった課題に対し、最新の攻撃トレンドや脅威を反映した評価項目を用いることで、網羅性と効率化の両立を図る方法を紹介します。さらに、限られた人員でも効率的に運用可能な評価プロセスの設計や、他社との重複評価を回避する運用の工夫についても解説。多くの企業で導入が進む「Assured」の仕組みや活用例を交えながら、現実的かつ再現性の高い委託先管理体制の構築方法をお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 委託先セキュリティリスクをどう見抜くか?~評価品質と工数削減を両立する、最新トレンド対応の実践的な委託先管理とは~
11:45~12:00 質疑応答
主催
株式会社アシュアード(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【アップデート版】ランサムウェアによるバックアップ破壊で業務停止リスクを軽減できるポイントと...
3.9 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
バックアップ破壊を狙うランサムウェアの進化と監査圧力
従来の潜伏型に加え近年のランサムウェアは侵入後ただちにバックアップサーバーやストレージを優先的に攻撃し、スナップショットや複製データを改ざん・削除して復旧手段を奪う「二重恐喝」型も主流となりました。 3-2-1-1ルールで必須とされる改ざん不可なバックアップがない環境では、事業停止はもちろん、FISC安全対策基準や医療情報ガイドラインなど各種監査で重大な指摘を受け、サイバー保険料の高騰や契約拒否に直結するリスクが高まっています。
高コストと複雑さが導入の壁
テープやWORMを追加してバックアップを物理隔離する従来策は、機器購入・保守・持ち運びに莫大な予算と人的リソースが必要です。 クラウドストレージを利用する案も、暗号化通信や帯域、国内保管まで条件を満たすサービスを選定・検証する負荷が高く、結局、改ざん耐性を確保したいが手が打てない状態が長期化しています。 また既存運用フローを変えることなく導入できる確証がないため、悪循環に陥っている企業が多くいらっしゃいます。
Cyber Resilient Storageで実現する即座の復旧と改ざん耐性バックアップ
本セミナーでは、既存 Arcserve UDPのバックアップ先を Cyber Resilient Storageへ切り替えるだけで、改ざん不可なバックアップと3-2-1-1ルールを速やかに構築し、ランサムウェア侵害時もバックアップ破壊を恐れず即座の復旧を実現する方法を解説します。 さらに、導入検討中の企業でも始めやすい年額サブスクを用い、低コスト化と帯域最適化・監査対応を含む設計ポイントを具体的に整理し、費用対効果を可視化できず停滞する意思決定を加速します。 是非ともランサムウェア対策に興味がある企業様は参加ください。
本セミナーは2025年7月22日(火)に開催したセミナーのアップデート版となります。
前回のセミナーでは、まだ商材が正式リリース前であったため、具体的な製品仕様や画面イメージを十分にご紹介できませんでした。今回は、2025年9月3日(水)に正式リリースされた「Arcserve Cyber Resilient Storage」の最新情報を反映し、前回はお伝えできなかった具体的な製品内容・画面イメージ・導入イメージを交えて解説いたします。ぜひご参加ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 【アップデート版】ランサムウェアによるバックアップ破壊で業務停止リスクを軽減できるポイントとは? 〜3-2-1-1バックアップの新常識と、追加投資を抑えた改ざん不可なバックアップ方法〜
13:45~14:00 質疑応答
主催・共催
SB C&S株式会社(プライバシーポリシー)
arcserve Japan 合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】ランサムウェアを封じ込める秘策、見えない脅威を可視化するネットワーク防御の在り方 ...
3.7 キーサイト・テクノロジー株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、主に政府機関や大規模な金融、製造業などのIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。該当組織以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
本セミナーは 2025年 6月 26日(木)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
ランサムウェアの被害が拡大、“見えない通信”がセキュリティリスクを高める
近年、サイバー攻撃の手法は高度化・多様化しており、ランサムウェアや標的型攻撃(APT)、ソーシャルエンジニアリングを悪用したフィッシング詐欺など、企業のセキュリティを脅かす脅威が増加しています。 IPA(独立行政法人 情報処理推進機構)が発表した「情報セキュリティ10大脅威2025(組織編)」においても、ランサムウェア攻撃による被害は1位にランクインしており、その深刻度は年々増しています 。 こうした攻撃の多くは、ネットワーク上の「ブラインドスポット」──すなわち可視化されていない、監視が行き届いていない領域──を突いて進行します。これにより、異常の検知や封じ込めが遅れ、被害が拡大する要因となります。 さらに、「レガシーOSへの対応不足」や「サーバーへのエージェント導入・管理の煩雑さ」といった現場の運用課題も、セキュリティ対策の抜け穴となり、企業のリスクを高めています。
既存のセキュリティ対策をすり抜ける“未知の脅威”への対策は必須に
近年のサイバー攻撃は、従来のシグネチャベースでは検知できない「未知の脅威」へと進化しています。こうした脅威に対応するには、ネットワーク上の振る舞いから異常を検出する「NDR(Network Detection and Response)」の導入が効果的です。 NDRは、内部通信や暗号化トラフィック、水平方向のトラフィックといった可視化が難しい領域も監視でき、不審な挙動を早期に検知・対処する役割を果たします。 Ponemon Institute(ポネモン研究所)の調査によれば、データ侵害の検知に平均6カ月、封じ込めに平均2カ月を要することが明らかになっており、検知と対応の迅速化が急務とされています 。 今やネットワークセキュリティ強化に不可欠な存在ともいえるNDRですが、監視ポイントが適切に確保できなければ、必要なデータの収集が困難になり、誤検知や脅威の見逃しが発生するリスクが高くなります。さらに重複データが増加するとNDR自体の負荷が増し、その運用の負担が拡大する懸念もあります。 加えて、非エージェント端末が多いOT環境やレガシーOSでの適応が難しかったり、構成の複雑化やコストの高さもNDRの導入・運用の課題とされています。
パケットブローカーとの組み合わせで実現、NDRの効果を最大化できる運用方法を解説
現在、政府機関や大規模な金融、製造業などの企業は高度なサイバー攻撃の標的となりやすい状況です。 本セミナーでは、そうした企業・組織のIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。ブラインドスポットがもたらすセキュリティリスクやNDRの重要性、現在の市場動向とともに、NDRにありがちな導入・運用課題を解決し、その能力を最大限発揮する運用方法を解説します。 具体的には、人工知能(AI)と機械学習(ML)を活用してネットワークの検出とレスポンスを実現する「FortiNDR」と、キーサイト・テクノロジーのパケットブローカー「Visionシリーズ」 を組み合わせた運用をご提案。両ソリューションの連携構成や導入イメージを分かりやすく説明します。 「ランサムウェアや既知/未知の脅威へのセキュリティ対策を強化したい」「NDRの導入効果を最大化する運用方法を知りたい」という方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:12 近年企業を取り巻くセキュリティ脅威への対応~なぜNDRか?~
登壇者:SCSK株式会社 ITインフラサービス事業グループ セキュリティ事業本部 セキュリティプロダクト第一部 副部長 碓井 雄一郎
11:12~11:25 FortiNDR について
登壇者:SCSK株式会社 ITインフラサービス事業グループ セキュリティ事業本部 セキュリティプロダクト第一部 技術課 寳代 貴文
11:25~11:35 Keysightネットワーク可視化ソリューション/パケットブローカーについて
登壇者:キーサイト・テクノロジー株式会社 ネットワークエンジニアリング本部 IP Network Engineering シニアシステムエンジニア 清水 猛
11:35~11:45 事例紹介
登壇者:SCSK株式会社 ITインフラサービス事業グループ ネットワーク事業本部 ネットワークプロダクト第二部 技術課 課長 古岡 宏理
11:45~12:00 質疑応答
主催・共催
キーサイト・テクノロジー株式会社(プライバシーポリシー)
SCSK株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか? ~AIコーディ...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
規模や知名度は関係ない!サイバー攻撃者に狙われる「Webアプリ」、ローコード化、AIコーディングの裏で広がる“潜在的脆弱性”
Webアプリケーションはインターネットに常時接続され、攻撃者にとって最もアクセスしやすい入口であり、今やサイバー攻撃の主要標的です。実際、DX推進やクラウドシフトで社内外からアクセス可能なWebアプリやスマホアプリが急増する一方、自社開発やローコード/ノーコード、AIコーディングによる内製化が進み、セキュリティレビューや品質管理が不十分なままリリースされる事例も散見されます。 エンジニアがセキュリティを専門的に学んでいないケースも多く、脆弱なコードが放置されやすい状況です。経済産業省やIPAのガイドラインでは診断実施を推奨し、製造・医療・金融などの業界では事実上の義務化が進行。加えて、取引先からのサプライチェーン全体でのセキュリティ強化要請も高まっています。
正しく質の高い脆弱性診断を実施するにはどうすればいい?
Webアプリケーションやサーバーの脆弱性診断を外部ベンダーに任せきりにしている企業は少なくありません。しかし、診断範囲や深さが不明確なままでは重要なリスクを見落とす危険があり、予算や期間に制約がある中で、どこから着手し何を優先すべきか判断できずに対策が後手に回るケースも目立ちます。 また、過去にツールによる簡易診断を行ったが十分か不安、あるいは1年以上診断をしていない企業も多く、ECサイトや個人情報・決済機能を扱うサービスでは不正利用や情報漏えいのリスクが高まります。サービス拡大や新機能追加時には特に注意が必要です。 こうした状況で求められるのは、リスクを可視化し、優先順位を明確に示す“正しく、質の高い”脆弱性診断です。
世界No.1ホワイトハッカーも所属、“攻撃者視点”の脆弱性診断サービスが「可視化と優先順位付け」の課題を解決
本セミナーは「脆弱性診断を実施したいが、どこから始めるべきか」という企業・組織の情報システム部門、システム/アプリケーション開発部門、セキュリティ推進部門、DX推進部門などの担当者に向けて開催します。 脆弱性診断で重要なのは、単なるチェックリストではなく「攻撃者視点」でリスクを洗い出し、優先順位を付けることです。その実践に欠かせないソリューションとして、GMOサイバーセキュリティ byイエラエが提供する「Webアプリケーション診断」をご紹介します。 同サービスでは世界No.1ホワイトハッカーも所属する診断チームがツールでは検出困難な論理的脆弱性まで手動で評価。1万2600件以上の実績をもとに実行可能な対策を提示します。また、第三者の専門家による客観的評価により、自社システムのセキュリティリスクを可視化し、どの領域の対策が急務かを明確化に役立ちます。自組織のセキュリティレベルを本気で見直すきっかけとして、ぜひ本セミナーへご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか?~AIコーディングやローコードの落とし穴も解決、攻撃者視点で脆弱性を洗い出す診断サービス~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
脆弱性診断だけで十分ですか? 〜攻撃シナリオで攻撃耐性を確かめるペネトレーションテストとベン...
3.7 バルテス・ホールディングス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
VPN脆弱性悪用、ランサム拡大──高度化するサイバー攻撃
近年のサイバー攻撃は多様化・高度化し、従来の境界防御やウイルス対策では防ぎきれない事例が増えています。 たとえば、子会社や取引先を経由したサプライチェーン攻撃、公開VPN機器の脆弱性を突いたリモート侵入、そして業種を問わず拡大するランサムウェア被害などです。 これらの攻撃は、事業継続を直接脅かす深刻なリスクであり、企業にはより実効性のあるセキュリティ検証が求められています。
脆弱性診断の限界:組み合わせ攻撃や実害の有無は分からない
脆弱性診断はセキュリティ対策の基本として不可欠ですが、それだけでは十分ではありません。 診断で確認できるのは個別の脆弱性の有無にとどまり、複数の脆弱性を組み合わせた場合の影響度や、実際に侵入され業務に与える実害までは把握できません。 その結果、経営層やシステム部門は「どこまで対応すべきか」の判断に迷い、リスクが放置される恐れがあります。システムの攻撃耐性を確かめるためには、想定される攻撃を再現できるペネトレーションテストが必要です。
ペネトレーションテストの導入判断とベンダー選定のポイント
本セミナーでは、脆弱性診断とペネトレーションテストの違いを整理し、両者をどのように使い分けるべきかを具体的に解説します。 ペネトレーションテストは 「攻撃者視点で侵入可能性を検証するテスト」 であり、脆弱性診断では把握できない、残置された脆弱性や設定ミスによる影響を可視化できます。 そのうえで、どのシステムに対してペネトレーションテストを導入すべきか、逆に実施不要なケースは何かといった判断軸を提示します。 さらに、ベンダーを活用するための準備事項、ベンダー選定時に確認すべき観点なども取り上げます。 セキュリティ担当者が実務で活かせる 「診断とペネの最適な使い分けとベンダー活用の勘所」 をお伝えします。
こんな方におすすめ
脆弱性診断は実施しているが、 本当に攻撃を防げているか不安 を感じているセキュリティ担当者の方
どのシステムにペネトレーションテストを導入すべきか、判断に迷っている情報システム部門及び事業部門の方
取引先などからの セキュリティアンケートでペネトレーションテストを求められている 方
ベンダーに依頼したいが、 目的整理や準備資料、選定基準が分からず悩んでいる 方
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 脆弱性診断だけで十分ですか? 〜攻撃シナリオで実効性を確かめるペネトレーションテストとベンダー活用の実践知〜
13:45~14:00 質疑応答
主催・共催
バルテス・ホールディングス株式会社(プライバシーポリシー)
バルテス株式会社(プライバシーポリシー)
バルテス・イノベーションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】サイバー攻撃に狙われるAPI、「OWASP API Top 10」を踏まえた最新の...
3.3 F5ネットワークスジャパン合同会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年6月10日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
クラウド利用の増加で懸念されるAPIリスク、従来型対策では難しい面も
クラウド利用の拡大に伴い、サービス間連携やデータ取得で必須となるAPIはその中核として「API(Application Programming Interface)」の活用が急速に高まっています。APIは、デジタル・トランスフォーメーションを支える中核的な技術です。その一方、外部との接点となるため、サイバー攻撃の標的になりやすいというリスクを抱えています。 実際、APIを悪用した情報漏えいや不正アクセスの事例が増加しており、従来の境界型防御や一般的なセキュリティ対策では防ぎきれないケースも少なくありません。柔軟性と利便性を提供するAPIは、その特性ゆえに脆弱性が生じやすく、放置すれば重大なインシデントに発展する恐れがあります。
APIセキュリティの強化で特に求められる「OWASP API Top 10」への対応
APIの普及に伴い、セキュリティリスクへの対処が急務となる中、特に注目されているのが「OWASP API Top 10」への対応です。「OWASP API Top 10」はAPIセキュリティの代表的な脅威をまとめたリストであり、内容を正しく理解し、診断と対策を講じることは安全なAPI運用の前提となります。 しかし、APIは認証・認可設計がサービスごとに異なり、ブラックボックス化しやすいため、脆弱性の把握が難しいという課題があります。加えて、従来型WAFではAPI固有のリスクをカバーしきれず、多くの企業が効果的な防御策を持てていないのが現状です。 一度インシデントが発生すれば甚大な損害を招くことから「OWASP API Top 10」の内容を理解した上で、APIに関する継続的な脆弱性診断や適切なセキュリティ対策の実践が不可欠となっています。
APIの脆弱性に関する実例を踏まえ、「F5 XC WAAP」を活用したAPIセキュリティ強化方法を解説
クラウドの利用拡大でサイバー攻撃に狙われるリスクが高まっているAPI。そのセキュリティをどう強化していけばよいのでしょうか。 本セミナーは、「OWASP API Top 10」に対する具体的な防御策を解説します。また、多くの顧客が抱えるセキュリティ課題を解決したSCSKセキュリティのAPIに対する脆弱性診断の実績や実際に検出された脆弱性の事例を踏まえてご紹介します。さらに、APIセキュリティを強化する最適なソリューションとして「F5 XC WAAP(Web Application and API Protection)」を提案し、その活用方法を詳しく解説します。 「APIセキュリティを強化したい」「『OWASP API Top 10』に対する具体的な防御策が知りたい」「自社に最適なAPIセキュリティの実践方法を知りたい」とお考えの企業・組織のセキュリティ運用を担う方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 サイバー攻撃に狙われるAPI、「OWASP API Top 10」を踏まえた最新の防御策とは?~脆弱性診断と「F5 XC WAAP」で実現する最適な「APIセキュリティ強化方法」を解説~
11:45~11:55 質疑応答 ※当日いただいたご質問は後日開催企業より直接回答させていただきます
11:55~12:00 F5ソリューションラインナップご紹介とイベント「AppWorld Tokyo 2025」告知
主催・共催
F5ネットワークスジャパン合同会社(プライバシーポリシー)
SCSKセキュリティ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【大規模アカウント管理が必要な企業向け】多要素認証「パスワード+スマホ」運用の問題点 ~スマ...
4.0 パスロジ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ID・パスワード+スマホの認証方式に限界が見え始めた
多要素認証は、情報セキュリティの基本的な防御策として企業に広く導入されています。 特に「ID・パスワード+スマホでのワンタイムパスワード」は一般的な構成として普及しており、多くの企業で標準化されています。 しかしこの方式は、スマホやID・パスワードへの依存が前提となっており、運用負荷やセキュリティ面での制約が現場に蓄積しているのが実情です。
パスワードの脆弱性とスマホ運用の煩雑さが情シスを圧迫
実際の運用では、スマホの紛失・再発行対応や端末貸与管理により、情シスの負担は年々増加しています。 加えて、ID・パスワードの使い回しやフィッシング被害といった“人的要因”による脆弱性は完全には解消されておらず、セキュリティと利便性の両立が難しい状況です。 これらの課題は、従業員数の多い大企業や、多様なユーザーを抱えるSaaS事業者やサービス事業者ほど深刻化しています。
顔認証×マトリックス認証で、セキュリティ強度と利便性を両立
これまでは顔認証を採用した多要素認証であっても、その多くは“固定パスワード+顔認証”という前提に縛られていました。 本セミナーでは、NECの高精度な顔認証と、PassLogicのマトリックス方式を組み合わせた「スマホ不要」の新しい多要素認証構成をご紹介します。 顔認証はカメラ付きデバイスがあれば即利用可能で、マトリックス方式はブラウザ完結のワンタイムパスワード認証を実現。専用アプリやカメラ以外のハードウェアを必要とせず、認証強度と運用性を同時に満たす多要素認証を実現します。 企業における多要素認証ニーズへの回答のほか、SaaS事業者やサービス事業者の認証オプションとしての利用など、にとって多用途な活用が見込まれます。 現場の悩みを解消する、現実的かつ実践的な認証の選択肢をお届けします。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:20 「パスワード+スマホ」の多要素認証、運用面の問題点と、PassLogicの紹介(パスロジ株式会社)
14:20~14:30 Bio-IDiom 顔登録Webサービス Web顔認証機能の紹介と、PassLogicとの連携(日本電気株式会社)
14:30~14:35 PassLogicの機能紹介(パスロジ株式会社)
14:35~15:00 質疑応答
主催
パスロジ株式会社(プライバシーポリシー)
協賛
日本電気株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
中小企業が押さえるべき、自社に最適なクラウド型WAFの選定基準とは? 〜導入方式から運用も見...
3.8 クララ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
中小企業においてWeb攻撃への対策の需要が高まっている
近年、中小企業を狙ったサイバー攻撃は巧妙化・増加の一途をたどっています。従来は大企業だけが対象と考えられていましたが、攻撃者にとって中小企業は防御体制が手薄で狙いやすいというのも事実です。 そのため、業種や規模に関わらず、Webサービスや自社サイトを運営する中小企業においても、早急かつ効果的なセキュリティ対策の実施が求められています。 特に、Webアプリケーションやクラウドサービスを利用する場合には、攻撃を検知し、攻撃遮断の仕組みを整えることが不可欠です。
対策の一つとしてのWAF、どれを選ぶべきか判断ポイントが分からない
Web攻撃への対策としてWAF(Webアプリケーションファイアウォール)は効果的な手段の一つです。 しかし、クラウド型を含む複数の製品が市場に存在し、導入方式や機能、運用負担の違いを正しく比較しなければ、自社に最適な製品を選ぶのは容易ではありません。 また、WAFが最適なのか、それとも他のセキュリティ製品も併せて導入すべきかといった判断も必要です。
複数WAF製品の特徴と導入・運用視点での比較ポイントをわかりやすく解説
本セミナーでは、中小企業が迷わずWAFを選定できるよう、複数クラウド型WAFの特徴を整理し、導入方式から運用までを見据えた比較ポイントをわかりやすく解説します。 導入後の運用負担を最小化しつつ、自社のインフラ環境や業務フローに適したWAFを選ぶための具体的な判断材料を提供します。 さらに、WAF単体の検討だけでなく、他のWebセキュリティ製品との組み合わせや運用支援も含めたトータル視点でのアプローチを紹介し、実務で即活用できる知識をお伝えします。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 中小企業が押さえるべき、自社に最適なクラウド型WAFの選定基準とは? 〜導入方式から運用も見据え、製品の特徴と比較すべき点をわかりやすく解説〜
14:45~15:00 質疑応答
主催
クララ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
AWS管理者が押さえるべきセキュリティフレームワーク活用と対策のポイント
株式会社サイバーセキュリティクラウド
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
近年、AWSをはじめとするクラウドサービスの活用が急速に進み、多くの企業がシステム基盤やWebサービスをクラウドへと移行しています。
こうした中、AWS環境の運用・管理を担う管理者には、セキュリティ対策における高度な判断と継続的な対処が求められています。
一方で、「AWSセキュリティを何から始めればよいか分からない」「対策が網羅的にできているか自信がない」といった不安の声も多く聞かれるようになってきました。
本セミナーでは、AWS管理者の視点から、セキュリティフレームワークに基づいた対策と、まず着手すべきセキュリティ対策についてわかりやすく解説します。
また、セキュリティ専門家が支援するインソース型クラウドセキュリティサービス「CloudFastener(クラウドファスナー)」を活用した実践的なアプローチについてもご紹介。外部の知見を取り入れた効果的なセキュリティ運用のヒントをお届けします。
AWSの管理に携わっている方、AWSセキュリティ対策を見直したい方は、ぜひご参加ください。
こんな方におすすめ
・AWS環境のセキュリティ対策を何から始めるべきか分からず、手探り状態の方 ・事業が成長する中でセキュリティ対策の必要性に迫られているが、対策が打てていない方 ・AWSセキュリティサービスを有効化しているが、リソースやノウハウ不足でログ確認・対応が出来ていない方 ・AWSの全体的な管理をしている責任者の方
プログラム
13:00~13:35 AWS管理者が押さえるべきセキュリティフレームワークを活用した対策のポイント
13:35~13:45 Q&A
主催
株式会社サイバーセキュリティクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。