情報セキュリティ
最新&人気ウェビナー
-
【再放送】現場の声に見る、“更新されないExcel台帳”が招く個人情報管理...
2025/08/26(火)
-
【再放送】手間のかかる「AWS WAF」設定・運用を楽にする、最適な「自動...
2025/08/27(水)
-
増え続ける攻撃対象、限られた予算でも実現できる“効率的な脆弱性対策”とは?...
2025/08/27(水)
-
【再放送】多様なネットワーク環境に必要不可欠な「統一的な可視化・管理」を実...
2025/08/28(木)
-
導入済みのセキュリティツール、機能は十分でも成果が出ない――本当のボトルネ...
2025/08/28(木)
-
【再放送】増え続ける攻撃対象、限られた予算でも実現できる“効率的な脆弱性対...
2025/08/29(金)
-
“最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の...
2025/09/02(火)
-
止まらないサイバー被害、その“対応の遅れ”はなぜ起こる? ~サイバー防衛の...
2025/09/03(水)
-
従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善...
2025/09/03(水)
-
【再放送】HashiCorp買収が示すIBMの戦略とクラウド時代に狙われる...
2025/09/04(木)
-
短期間で多様素認証を導入可能、“電話をかけるだけ”利用者に優しい「電話発信...
2025/09/04(木)
-
多要素認証の未対応はサプライチェーンリスクで取引停止? 〜取引先が納得する...
2025/09/04(木)
-
対応遅れが命取りに──セキュリティ担当者が今すぐ着手すべき“内部不正”対策...
2025/09/04(木)
-
【再放送】サイバー攻撃に狙われるAPI、「OWASP API Top 10...
2025/09/04(木)
-
【導入後に見えてくるASM運用の課題】今こそ見直すべき、機能とコストの最適...
2025/09/09(火)
-
自社メールアドレス、売られているかも ダークウェブ漏えいの早期検知でアカウ...
2025/09/10(水)
-
SMS認証、ユーザーに本当に届いていますか? 〜大手フリマ・決済サービスも...
2025/09/10(水)
-
【OT現場のための】レジリエンス強化と迅速復旧の実践策 ~レガシー機器・閉...
2025/09/10(水)
-
増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか? 情シスが把握・対策...
2025/09/10(水)
-
フィッシング詐欺に狙われる従業員、組織のセキュリティ教育は何から始めるべき...
2025/09/11(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
2026年から義務化開始の「欧州CRA」、まず何から始めるべきか? ~整合規格が未確定でも焦...
3.6 アイティアクセス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
2026年9月には一部要件が義務化、貴社の欧州CRA対応は進んでいますか?
2024年12月に施行された「欧州サイバーレジリエンス法(CRA)」は、EU市場に流通するすべてのデジタル製品に対して、設計段階からのサイバーセキュリティ対応を義務付ける新たな規制です。2026年9月には脆弱性報告など一部要件が、2027年12月には全要件の順守が義務化されます。未対応のままでは製品のEU販売が制限される可能性があり、高額な罰金が科されるリスクもあります。 CRAの対象は広く、その対応にはセキュリティ機能の実装や認証取得、脆弱性管理体制の構築など、多岐にわたる準備が必要です。さらに、英国「PSTI法」、米国「トラストマーク制度」、日本の「JC-STAR制度」など、各国でも同様のセキュリティ認証制度への対応が進んでおり、多くの企業ではこうした規制への同時対応が求められるようになりました。
サイバーセキュリティの確保には多大な努力が必要
製品ライフサイクル全体にわたりサイバーセキュリティを確保するには、設計・開発段階からの対応が求められ、企業にとって大きな労力とコストが発生します。CRAでは、脆弱性報告体制の構築や文書整備といった“技術対応以外”の領域も義務化されており、対応のハードルは決して低くありません。 また、整合規格が未確定なため、現時点で自社製品が基準を満たしているかの判断が難しく、対策が先延ばしになっている企業も多く見受けられます。さらに、限られた人材や予算の中で、開発体制とセキュリティプロセスの両立を実現するには、段階的かつ実行可能な計画が不可欠です。
限られた時間でも準拠できる、「CRA対応への不安を解消する」最適な方法を紹介
CRA対応は多岐にわたる準備が必要であり、短期間での対応に不安を感じている企業も多いのではないでしょうか。実はCRA規格の多くは、既存の他規格と範囲が重複しており、すでにISOやIEC規格などに準拠している場合、それを活用することで早期対応が可能です。 そこで本セミナーでは、CRAの概要や現行の他規格との違いや共通点、認定機関であるDEKRA社との連携による最新動向を解説します。また、「CRA対応、何から始めればいいのか分からない」という方のお悩みを解消するソリューションとして、アイティアクセスが提供する「ワンストップ型セキュリティ認証取得支援サービス」をご紹介します。 セキュリティ機能の実装支援、組み込みエンジニアによる技術サポート、認定機関との窓口対応など、実務レベルで必要な支援を包括的に支援する同サービスによって、限られた時間でもCRA対応を着実に進められる手段をご提案します。CRAへの対応は単なる義務ではなく、貴社製品の信頼性と市場競争力を高める絶好の機会です。CRA対応に不安を感じている方は、ぜひ本セミナーにご参加ください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 2026年から義務化開始の「欧州CRA」、まず何から始めるべきか?~整合規格が未確定でも焦らない、無理なく始められる実践的ステップを解説~
10:45~11:00 質疑応答
主催
アイティアクセス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から先手の守りへ~
4.1 TeamT5株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
増加・巧妙化する国家支援型サイバー攻撃
国家の支援を受けたAPT(Advanced Persistent Threat)攻撃は、標的の業種や規模を問わず拡大し続けています。特に製造業や通信、金融など、社会インフラに関わる企業が狙われやすく、攻撃は長期かつ巧妙に仕掛けられます。地政学的な緊張が高まる中、これらの攻撃は単なるサイバー犯罪ではなく、情報戦・経済戦の一部として位置付けられており、従来の防御策だけでは対応が困難です。いま、企業には脅威を“知る”力が強く求められています。
「何が危ないのか」がわからない現場の限界
多くの企業ではセキュリティ対策を講じているものの、「自社にとって本当に危険な脅威は何か」が把握できていないのが実情です。公開情報やインシデントレポートは断片的であり、自社に関係するリスクを正確に見極めるには限界があります。また、攻撃の兆候を捉えるには専門知識と継続的な情報収集が不可欠ですが、現場は人材・時間の両面で逼迫しています。結果として、対応は常に後手に回り、攻撃者に主導権を握られる状況に陥っています。
後手から先手へ、脅威を可視化し事前防御を実現
本セミナーでは、国家支援型のAPT攻撃や地政学的リスクに対応するために、脅威インテリジェンスをいかに実務で活用するかに焦点を当てます。TeamT5の「ThreatVision」を活用し、自社に関連する攻撃の兆候を可視化し、先回りして対策を講じるための具体的な方法を紹介します。さらに、攻撃者視点での分析や、業界別に見えるリスクの傾向など、実践的なインテリジェンスの活用術について解説します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 迫るサイバー攻撃、対応の遅れが命取りに?~脅威インテリジェンスで後手から先手の守りへ~
10:45~11:00 質疑応答
主催
TeamT5株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
サイバー攻撃の次の標的は“貴社のWebサイト”かもしれない ~最新の攻撃事例に学ぶ、セキュリ...
3.4 EGセキュアソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
Webサイトを狙うサイバー攻撃が急増、多様化する攻撃手法
Webサイトを狙ったサイバー攻撃が急増しています。攻撃手法もランサムウェアやAPIの悪用、悪質なボットによるアクセスなどに加え、脆弱性を狙うSQLインジェクションや機能停止を狙うDDoS攻撃など多様化し、防御の難易度は年々上がっています。 2024年末には、交通・金融機関へのDDoS攻撃による業務停止も発生し、IPAの「情報セキュリティ10大脅威 2025【組織編】」にも再びランクイン。既存のセキュリティ対策に機能面や運用面で不安を抱える中、今のままでは十分な対策ができないという危機感を持つ担当者も増えています。各攻撃に応じた具体的な対策を把握し、運用体制を整えることが急務です。
多くの企業が抱える既存対策への不安 WAF導入が当たり前になりつつある
一方で、Webセキュリティ対策として「何をすればいいのか分からない」という声は多く、現状のFWやEDR、脆弱性診断だけでは不十分なのではと感じている担当者も少なくありません。 こうした中、Webサイトの脆弱性を狙った不正アクセスからWebサイトを守る「WAF(Web Application Firewall)」が注目されています。各業界や公的機関で定められたセキュリティ基準やガイドラインにおいて、WAF導入が標準化・必須化されており、今やWAFの導入は当たり前の時代に入りつつあります。 ただ、WAFにはクラウド型、オンプレ型、プロキシ型など複数の種類があり、サイトの特性にあわせた選定が重要です。
最新の攻撃事例に学ぶ、防御力強化につながる「WAF」の導入・選定ポイント
近年、システムの脆弱性を突いた攻撃やDDoS攻撃など、Webサイトを標的としたサイバー攻撃が多発しています。攻撃手法は年々高度化・多様化しており、最新事例からも「既存対策だけでは不十分」と感じる担当者が増えています。 そこで本セミナーでは、実際の攻撃事例を交えながら、Webサイトの防御に特化したセキュリティ対策「WAF」の基本と必要性をわかりやすく解説します。さらに、クラウド型・オンプレ型・プロキシ型から選べる「SiteGuardシリーズ」を例に、お客様のシステム構成に応じた特性に応じたWAF選定のポイントや、導入・運用・コストのバランスに優れた構成について紹介します。 これからWAF導入を検討される方にとって、最初の一歩となる内容です。ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 サイバー攻撃の次の標的は“貴社のWebサイト”かもしれない~最新の攻撃事例に学ぶ、セキュリティ強化につながる「WAF運用」の始め方~
11:45~12:00 質疑応答
主催
EGセキュアソリューションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】委託先のセキュリティリスクを適切に把握できていますか? ~トレンドを踏まえたリスク...
3.6 株式会社アシュアード
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2025年 7月 16日(水)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
本セミナーは、以下日程にて【ライブ】を予定しております
ご都合の良い日程にお申込ください。
【ライブ】7月16日(水)12:00~13:00 | お申込はこちら
委託先経由のサイバー攻撃が企業を直撃
サプライチェーンを狙ったサイバー攻撃が急増しており、自社の対策だけでは守りきれない時代に突入しています。委託先経由の情報漏えいや業務停止が頻発する状況であり、今や委託先のセキュリティリスク評価・管理は重要な経営テーマのひとつです。こうした背景から、既存のやり方を刷新し、新たに委託先管理に取り組もうとする企業が増えています。しかし多くの現場では、評価項目の更新遅れ、属人的な評価、膨れ上がる評価件数、など課題が山積しています。今こそ評価手法の抜本的な見直しが求められています。
評価項目の形骸化と属人化がリスク管理を困難にする
多くの企業では委託先リスク評価を行っているものの、評価項目が年単位で更新されず、最新の攻撃手法や脅威トレンドを反映できていないケースが散見されます。また、評価自体が特定の担当者に依存して属人化し、組織としての継続性や網羅性に欠けるという課題も顕在化しています。その結果、重要なリスクを見落とす可能性が高まり、評価プロセスが形だけのものになっている企業も少なくありません。限られた人員や工数のなかで、実効性ある評価体制をどう構築するかが、今あらためて問われています。
最新リスクに対応した実践的な評価手法と効率的な運用法を解説
本セミナーでは、委託先のセキュリティリスク評価における属人化や工数増、評価項目の更新遅れといった課題に対し、最新の攻撃トレンドや脅威を反映した評価項目を用いることで、網羅性と効率化の両立を図る方法を紹介します。さらに、限られた人員でも効率的に運用可能な評価プロセスの設計や、他社との重複評価を回避する運用の工夫についても解説。多くの企業で導入が進む「Assured」の仕組みや活用例を交えながら、現実的かつ再現性の高い委託先管理体制の構築方法をお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 委託先のセキュリティリスクを適切に把握できていますか?~更新されない評価項目から脱却し、最新リスク評価で備えるサプライチェーン対策~
13:45~14:00 質疑応答
主催
株式会社アシュアード(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】多様化するDDoS攻撃や暗号化通信の悪用など、重要インフラを狙うサイバー攻撃にどう...
3.7 キーサイト・テクノロジー株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2025年 4月 23日(水)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
※ 本セミナーは、政府機関や金融、製造業など重要インフラ分野に該当する組織・企業のIT部門に属するネットワーク/セキュリティ担当者の方を対象に開催します。該当されない方がお申し込みされた場合、お断りさせていただくことがございます。あらかじめご了承ください。
IPAの「セキュリティ10大脅威」に再ランクイン、DDoS攻撃への警戒を怠ってはいけない
2024年末、金融機関や公共機関を狙った大規模なDDoS攻撃が相次ぎ発生し、年末年始の時期と重なったことで深刻な業務・サービス停止が発生しました。この影響は単なる売上機会の損失にとどまらず、顧客満足度の低下やブランドイメージの毀損、さらには社会的な混乱へと波及しました。特に公共性の高い事業者が攻撃を受けた場合、その影響は計り知れないものとなります。 DDoS攻撃は、オンラインサービスの可用性を低下させ、場合によっては完全に停止させることを目的としたサイバー攻撃です。これにより、収益の損失や組織の評価低下だけでなく、重要インフラへの影響、身代金要求、さらには不正侵入や情報窃取の隠蔽といったリスクも発生します。 こうした脅威が再び深刻化していることを受け、DDoS攻撃は5年ぶりにIPAの「情報セキュリティ10大脅威 2025」にランクインしました。DDoS攻撃は決して過去の脅威ではなく、今後も進化し続けるサイバー攻撃の一形態です。自社のシステムが標的にならないよう、最新の攻撃動向を把握し、適切な防御策を講じることが不可欠です。
暗号化通信に潜む脅威、ネットワーク可視化の課題の解決も重要
先述した情報セキュリティ10大脅威 2025では、3年連続で「ランサム攻撃による被害」と「サプライチェーンや委託先を狙った攻撃」が1位と2位に選ばれました。 これらの脅威が継続的に上位を占める背景には、ネットワーク可視化の課題が密接に関係しています。IoTやリモートワークの普及によりトラフィック量は増加し、企業はネットワーク内の通信全体を把握しきれなくなっています。 また、可視化対象の拡大によって運用負荷が増し、専門スキルの確保やリソース不足、過検知によるアラート疲れ、導入コストの増加とROI確保といった現実的な課題も顕在化しています。 特に、現状では通信の大部分がエンドツーエンドでTLSを用いて暗号化され、暗号化された通信を通じてランサムウェアなどが侵入することから、従来のセキュリティツールだけでは脅威の検知が困難であり、これがサイバー攻撃や内部不正の発見遅延につながるリスクを高めています。
多様化するDDoS攻撃、SSL/TLS暗号通信を狙う攻撃にどう対抗すべきか?
一口にDDoS攻撃といっても、その攻撃手法は多岐に渡ります。具体的には「SYNフラッド攻撃」「アンプ/リフレクション攻撃」「DNS水責め攻撃」「GREフラッド攻撃」「HTTPレイヤー7攻撃」「BlackNurse」などが挙げられます。それぞれ攻撃対象や影響が異なるため、検知・防御方法も個別に最適化が求められます。近年では企業ファイアウォール(FW)を標的とした攻撃も確認されており、FWを守る専用機の導入が必要になるケースもあります。 また、SSL/TLSなどの暗号化通信を悪用した攻撃においては、暗号化通信の解析には高度な技術とリソースが必要であり、誤検知の削減や運用の最適化も大きな課題です。監視ポイントの適切な確保ができなければ脅威を見逃すリスクが高まり、重複データが増えることでセキュリティ機器への負荷や運用負担も増大します。こうした中で、可視化ツールやセキュリティ対策製品を組み合わせて、暗号化されたトラフィックにも対応できる多層的な防御体制の構築が必要です。
セキュリティソリューション間の連携を強化、効率的な多層防御を実現できる方法を解説
昨今は政府機関や金融、製造業などの組織・企業が高度なサイバー攻撃の標的となりやすく、多様化するDDoS攻撃や暗号化通信の悪用など、重要インフラを狙うサイバー攻撃に対抗していかなければなりません。 本セミナーでは、政府機関や金融、製造業などのIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。DDoS攻撃とSSL/TLSを悪用する攻撃について、それぞれ最新傾向や基本的な対策、推奨ソリューションを紹介します。また、効率的な多層防御を実現する具体的な組み合わせとして、A10ネットワークスのソリューションと、キーサイト・テクノロジーのソリューションを組み合わせる運用をご提案。ソリューション連携を強化して効率的な多層的な防御を実現できる方法を解説します。 「現在、多くの被害をもたらしているDDoS攻撃の手法と対策を知りたい」「ネットワーク可視化の課題を解決したい」「多層防御を効率的に実施したい」などとお考えの方は、ぜひご参加ください。
※ 本セミナーは、政府機関や金融、製造業など重要インフラ分野に該当する組織・企業のIT部門に属するネットワーク/セキュリティ担当者の方を対象に開催します。該当されない方がお申し込みされた場合、お断りさせていただくことがございます。あらかじめご了承ください。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 多様化するDDoS攻撃や暗号化通信の悪用など、重要インフラを狙うサイバー攻撃にどう対抗すべきか?~ソリューションの連携強化で効率的な多層防御を実現するネットワーク防御戦略を解説~
・A10ネットワークス株式会社
・キーサイト・テクノロジー株式会社
・SCSK株式会社
09:45~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
キーサイト・テクノロジー株式会社(プライバシーポリシー)
A10ネットワークス株式会社(プライバシーポリシー)
SCSK株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】ソースコードや設定ファイルに埋め込まれたパスワード・トークンの漏えいリスク Has...
4.0 株式会社ラック
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2025年 6月 18日(水)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
HashiCorp買収に見るIBMのセキュリティ戦略とは?
2025年、IBMはHashiCorpを買収し、TerraformやVaultなどの製品を取り込むことで、複雑化するハイブリッドクラウド環境における開発・運用の自動化と効率化を図る体制を整えました。これはDevOpsやInfrastructure as Codeを推進するうえで極めて戦略的な動きといえます。
しかし、IBMの狙いはそれだけではありません。Vaultを中核とするHashiCorpの製品群は、ID・パスワード・APIキーなど“埋もれたシークレット”を発見・管理する機能を備えており、IBMのセキュリティ戦略にとっても極めて重要な意味を持ちます。
ソースコードや設定ファイルに埋め込まれたパスワード・トークンの漏えいリスク
開発・運用現場では、ソースコードや設定ファイルなどにパスワードやAPIトークン、アクセスキーといった機密情報(シークレット)が埋め込まれたまま運用されるケースが少なくありません。これらはGitHubやSlack、Confluenceといった外部サービスとの連携を通じて社内外に拡散するリスクがあり、人的ミスや管理漏れが誘因となって情報漏えいにつながる事例が増加しています。実際に発生した攻撃では、漏えいしたアクセスキーが使われ、AWS上に不正インスタンスが大量生成されるなど、甚大な被害が生じています。
IBMのセキュリティ戦略の解説と、Vaultで実現するシークレット管理
本セミナーでは、IBMによるHashiCorp買収が企業のクラウドセキュリティ戦略にどのような影響を与えるのか、その背景と意図を解説します。あわせて、HashiCorp製品であるVault Radarを取り上げ、日々の運用で見落とされがちな認証情報をどのように可視化し、セキュリティリスクに備えるかについて、具体的なアプローチや導入のポイントをご紹介します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 止まらない”パスワード”などの漏えいに、IBMはどう挑むのか? ~ソースや設定ファイルに埋め込まれたパスワードやトークンの漏えい事故への対応と、HashiCorpの買収~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社ラック(プライバシーポリシー)
協力
日本アイ・ビー・エム株式会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
貴社の脆弱性、そのままでは攻撃者から丸見えです ~ASMで外部に露出した攻撃対象を可視化し、...
3.7 KDDIデジタルセキュリティ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
増え続ける攻撃リスクと“外部および内部からの視点”の重要性
サイバー攻撃は日々巧妙化し、企業の規模や業種を問わず標的となる時代に突入しています。特に、外部に公開されたIT資産や設定ミスによって発生する“見えていることに気づかない脆弱性”は、攻撃者にとって格好の侵入口となります。一方、社内に潜む脆弱性についても、把握されないまま放置されることで、攻撃の足掛かりとなる可能性があります。これらのリスクに対処するには、外部からの視点と内部からの視点、双方からの現状可視化が不可欠です。
IT資産の可視化と脆弱性把握ができていない現実
多くの企業では、自社内及び外部に公開されいるIT資産を正確に把握できていないのが実情です。どのIT資産がインターネット上に露出し、どのような脆弱性が潜んでいるのかを把握しないまま運用されているケースも少なくありません。また、社内においてもセキュリティ対策の実施状況や脆弱性の有無を定期的に確認する体制が整っておらず、全体像が見えない状態が続いています。さらに、診断や可視化に必要なリソースや知識、予算の不足により、「何から着手すればよいのか分からない」といった声も多く、初動を阻む大きな壁となっています。
ASMとQuickで“最初の一歩”を簡単かつ確実に
本セミナーでは、外部に露出したIT資産を継続的に可視化する「Attack Surface Management(ASM)」と、社内に潜む脆弱性を短時間で把握できる簡易評価ツール「Quick」をご紹介します。これにより、自社が外部からどのように見えているのか、内部にはどのようなリスクが残されているのかを明確にし、対策の優先順位を可視化することが可能になります。さらに、自工会・部工会向けに最適化された「クイックアセス」にも触れ、業界特有の課題に対応した実践的な評価手法をご提供します。セキュリティ対策における“最初の一歩”として、すぐに行動へとつながる内容です。ぜひこの機会にご参加ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:50 貴社の脆弱性、そのままでは攻撃者から丸見えです~ASMで外部に露出した攻撃対象を可視化し、評価ツールで内部の脆弱性も見抜く~
15:50~16:00 質疑応答
主催・共催
KDDIデジタルセキュリティ株式会社(プライバシーポリシー)
株式会社ソリトンシステムズ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Microsoft 365のログ管理、今の対策で本当に万全ですか? ~業務効率化で残業ゼロも...
3.8 AvePoint Japan 株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、「Microsoft 365」導入済み/検討中のエンドユーザー企業の方が対象です。IT事業者や情報集目的の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
インシデント前提時代、企業・組織に求められる監査体制とは?
「Microsoft 365」は企業の業務基盤として定着し、日々のコミュニケーションやファイル共有の中心を担っています。しかし、テレワークの常態化や外部委託先との連携、生成AIの業務活用などによって情報の流通範囲は広がり、従来の境界型セキュリティでは対応しきれないリスクが顕在化しています。 近年では内部不正やハラスメント事案において、チャットの履歴が調査対象となる場面が増加し、意図的なデータ削除が争点となるケースも見られます。こうした“もしも”に備えるには、必要なときに即座に証跡を提示できる体制の整備が不可欠です。企業や組織が信頼を守るためには、予測不能なインシデントを前提とした、持続可能かつ実効性ある監査体制の構築が求められています。
標準機能では不十分? 監査対応で浮き彫りになるログ管理の“落とし穴”
サイバー攻撃や内部不正は、どれだけ対策を講じても完全に防ぐことは困難です。そこで、インシデント発生後の監査に備えたログ管理が重要になります。 Microsoft 365では標準機能として監査ログが提供されていますが、保持期間が最大180日と限られており、1年以上の保存が求められる監査対応では十分とは言えません。 また、ログの読み解きには専門知識が求められたり、煩雑で属人化しやすいという運用上の課題もあります。実際、多くの企業では「誰が、いつ、何をしたか」を正確に把握できておらず、調査や証跡提出に時間を要しています。 特に情報システムやセキュリティ、監査部門では、手間とリスクの両方を抱えながら日々対応を迫られているのが実情です。こうした点は、見過ごされがちな“落とし穴”となっています。
安心・安全なMicrosoft 365環境を実現 「ログ管理の理想像」と具体的なアプローチを解説
適切なログ管理による監査・コンプライアンス対策がなければ、インシデント発生時に自組織のみならず、取引先やステークホルダーなどへ多大な影響を及ぼしてしまいます。どうすれば、理想的なログ管理体制を実現できるのでしょうか。 本セミナーでは、理想的なログ管理の在り方とともに、その実現を阻む業務課題について解説します。また、障壁を乗り越えるための具体的なアプローチとして、AvePointのソリューションをご紹介。「Microsoft Partner of the Year」を5回受賞し、20年以上、2万5,000社以上の実績を誇る同社が、企業や組織が安心してMicrosoft 365を利用できる環境を実現するヒントを解説します。 監査や法規制、業界のセキュリティガイドラインに対応し、予測できないインシデントへの備えを万全にしたい企業・組織の情報システム部門やセキュリティ運用部門、内部監査部門の方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 Microsoft 365のログ管理、今の対策で本当に万全ですか?~業務効率化で残業ゼロも夢じゃない、“長期保管×バックアップ”アプローチを解説~
11:45~12:00 質疑応答
主催
AvePoint Japan 株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【製造業のIT部門必見】技術情報、必要ない人までアクセスできる状態になっていませんか? ~退...
3.8 株式会社データクレシス
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
技術情報が狙われる時代、漏洩はビジネス存続の危機に
製造業において、設計図面・3D CAD・試作仕様書などの技術情報は、企業の競争優位を支える重要な資産です。近年では、サプライチェーンの複雑化や海外拠点の拡大により、社外とのファイル共有が恒常化し、情報流出のリスクが急増しています。退職者による持ち出しやクラウドストレージの公開設定ミス、委託先へのサイバー攻撃など、従来の境界型セキュリティでは防ぎきれない事例が後を絶ちません。こうした状況を受け、経済産業省は「技術流出対策ガイドライン」を発表し、企業に対して組織的・人的・技術的な多層的管理の徹底を求めています。今や、情報漏洩は企業の存続すら脅かす重大リスクであり、法令・指針を踏まえた対策が不可欠です。
参考:技術流出対策ガイダンスとは?企業が知っておくべき対応策と実践ポイントを解説 https://www.dataclasys.com/column/tech-leak-guidance_20250604/
退職者・取引先・外注先から広がる情報流出リスク
ファイルを一度外部に渡してしまえば、その後どこで、誰に、どのように扱われているかを把握するのは極めて困難です。特に、海外拠点の退職者や複数の外注先を介したやり取りでは、管理責任の所在が不明瞭となり、意図しない漏洩や不正利用が発生しやすくなります。従来のウイルス対策ソフトやEDR、ネットワーク制限だけでは、“人”や“環境”に起因するリスクを抑えるには限界があり、二次流出や内部不正を完全に防ぐには限界があります。
「誰に・何を・いつまでさせるか」を制御するファイル単位の情報防御術
本セミナーでは、製造業の現場で実際に導入されている「DataClasys」の事例を通じて、ファイルそのものに暗号化と権限制御を施すことで、データがどこにあっても「誰に・何を・いつまでさせるか」を制御可能にする方法について学びます。OfficeやPDFだけでなく、CADファイルを暗号化したまま扱え、海外拠点や業務委託先であっても操作制限や利用期限設定が可能です。境界型セキュリティでは守れないセキュリティリスクを、データそのものに注目することで最小化することが可能です。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 技術情報、必要ない人までアクセスできる状態になっていませんか?~退職者・委託先・海外拠点にも対応できるデータ管理と暗号化~
13:45~14:00 質疑応答
主催
株式会社データクレシス(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。