認証・ID管理

認証・ID管理

Certification

認証・ID管理の課題を解決するウェビナー

IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。

IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)

【再放送】【300名以上企業の情シス担当者向け】エンタープライズITに求められるID統制の実...

2.0 株式会社イエソド

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月20日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

※本セミナーは、300名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。

※情報収集のみを目的とするお申込みはお控えください。

混在環境と人事イベント増加でID統制が複雑化する背景

企業規模が300名を超えると、入退社・異動・出向といった人事イベントが単純な台帳更新に留まらず、AD・オンプレ・SaaSといった多層的なシステム群へアカウントと権限を反映させる複雑な運用が求められるようになります。特に近年はSaaSの急拡大や、グループ会社横断での人員異動が日常化するなか、システムごとに異なるプロビジョニング方式を人手で補完し続ける運用は、処理の遅延や意図しない残存アカウントの発生を招きやすく、ID統制に関わるリスクが徐々に蓄積していきます。その結果、現場担当者がどれほど努力しても、環境の複雑性そのものが統制の足かせとなり、早い段階で「仕組みそのものを再設計するべきかもしれない」という課題意識が芽生えます。

分散データと属人化が引き起こす統制崩壊と運用限界

ID統制のボトルネックは、人事データやアカウント情報が部門ごと・システムごとに散在し、共通基盤となる“正しい人・組織情報”を参照できない点にあります。このような環境では、異動や組織改編が発生するたびに、担当者が個別に情報を照合しながら権限やアカウントの状態を推測し、手動で調整する作業が不可避となります。属人化したフローは一時的に成立しても、企業規模が拡大するにつれて整合性の維持が難しくなり、権限の付け過ぎ・剥がし漏れ・棚卸しの遅延といった統制崩壊の兆候が現れます。さらに、人事イベントの発生頻度が高い部門ほど負荷は加速し、対応の遅れがセキュリティ事故や監査指摘につながるリスクを無視できなくなります。

SSoTとIGAでID統制を再設計しデモで実装を理解する

本セミナーでは、人事・組織情報を一元的に管理するSSoT(Single Source of Truth)を起点として、AD・オンプレ・SaaSといった異なる環境へイベントドリブンで統制を反映するIGA(IDガバナンス)をどのように構築すべきかを、実装視点で解説します。従来、部門に分散していた人事マスタやアカウント情報を統合し、入退社・異動などのライフサイクル変化に応じて権限とアカウントを自動的に管理するアーキテクチャを、YESODディレクトリサービスとアカウントコントロールのデモを通じて具体的に示します。さらに、現場担当者が判断に迷いやすい役割設計、権限の粒度、組織横断のプロビジョニング設計といった実務上のポイントについても理解を深められるよう、混在環境で起きやすい典型的な失敗例を踏まえながら、再設計に必要な視点を整理してご紹介します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【300名以上企業の情シス担当者向け】エンタープライズITに求められるID統制の実践ステップ〜SSoTを起点としたIGAの実践/YESODデモによる徹底解説~

11:45~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

株式会社イエソド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール ~AI時代の統合IDセキュ...

3.8 Saviynt Inc.

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AI時代の到来で急増する人間以外のアイデンティティ

生成AIやクラウドサービスの普及により、企業が管理すべきアイデンティティは人間のユーザーアカウントだけでなく、サービスアカウント、APIキー、ボット、IoT機器など「人間以外」のアイデンティティへと急速に拡大しています。ガートナーの予測では、2027年までに企業が管理するアイデンティティの大半が非人間型になるとされており、これらのアイデンティティが適切に管理されないまま放置されると、攻撃者にとって格好の侵入経路となります。特に大企業では、部門ごとに異なるクラウドサービスやSaaSを利用し、それぞれが独自にアカウントを発行・管理しているケースも多く、全体を俯瞰して「誰が・何に・どこまでアクセスできるのか」を把握することが極めて困難になっています。

ID増加に伴うセキュリティホールへの意識不足が攻撃リスクを増大させる

IDが急増するなか、多くの企業ではID管理ツールやクラウドサービスごとの権限設定が分断され、全体像を一元的に可視化できていないのが実情です。その結果、退職者や異動者のアカウントが放置されたり、過剰な権限が付与されたまま見過ごされたり、サービスアカウントの棚卸しが行われず野放し状態になったりと、気づかぬうちに「見えないセキュリティホール」が拡大していきます。こうした状況は、内部不正リスクや外部攻撃者による権限昇格の足がかりを提供してしまうだけでなく、監査対応やコンプライアンス上の説明責任を果たせないという経営リスクにも直結します。しかし、ID管理基盤を統合しようにも、既存システムや業務フローへの影響を懸念して一歩を踏み出せない企業も少なくありません。

Saviynt Identity Cloudで実現する統合アイデンティティセキュリティ

本セミナーでは、Saviynt Identity Cloudを活用した統合アイデンティティセキュリティの考え方と実装アプローチを解説します。人間・非人間を問わず、オンプレミス・クラウド・SaaSにまたがる全てのアイデンティティを一元的に可視化し、リスクベースで権限を評価・制御する仕組みをご紹介します。特に、AIを活用したリスクベースの権限評価により、過剰権限や孤児アカウントを自動検知・是正する方法、人間・非人間を含む全アイデンティティを統合プラットフォームで一元管理する仕組み、そしてクラウドネイティブな設計による迅速な導入アプローチを、大企業での実践例を交えながら具体的にお伝えします。

こんな企業・担当者におすすめ

  • 情報システム部門、セキュリティ部門、内部統制・監査部門、DX推進部門、経営企画部門など、全社アイデンティティセキュリティ統制に関わる方

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール~AI時代の統合IDセキュリティで全アイデンティティを管理・保護~

15:45~16:00 質疑応答

主催・共催

Saviynt Inc.(プライバシーポリシー

株式会社マクニカ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

中堅企業必見!ちょうどいいゼロトラストとは? ~ 多要素認証と脱VPNで実現するゼロトラスト ~

4.2 萩原テクノソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。   なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

リモートワークの普及と共に、企業のセキュリティ環境は大きな転換期を迎えています。

従来の「境界型セキュリティ」では、社内外のネットワーク境界を守ることに限界があり、ゼロトラスト(Zero Trust)セキュリティモデルが注目を集めています。しかしながらゼロトラストセキュリティの導入にはコストや運用管理面に不安があり、特に中堅企業では検討が進まない状況にあるのではないでしょうか? 本セミナーでは、ゼロトラスト環境における多要素認証の重要性と、VPNを脱した新たなリモートアクセスのベストプラクティスをご紹介いたします。

Session1「中堅企業が進めるゼロトラストセキュリティの考え方」

萩原テクノソリューションズ株式会社 

システムエンジニアリング事業部 データプラットフォーム部 部長 有安 圭祐

ゼロトラストセキュリティは何をすればよいのか?という声をよく耳にします。 本セッションではゼロトラストセキュリティの押さえておきたいポイントと進め方について、わかりやすく解説をさせていただきます。

Session2「セキュリティと生産性を両立できる多要素認証ツールとは」

株式会社ソリトンシステムズ 

ITセキュティ営業統括本部 ビジネス推進本部 プロダクト推進部 部長 坂元 英之

巧妙化する認証攻撃は、サプライチェーン全体でDXの推進に取り組む組織が直面する重大なセキュリティリスクです。 リスクに対する戦略策定の要諦を解説し、多要素認証(MFA)強化の先進事例を交えながら、ビジネスを支え、DXを加速させるセキュリティの道筋をご紹介します。

Session3「認証システムと社内システムとの間を〝橋渡し〟して、よりセキュアな脱VPNを実現」

かもめエンジニアリング株式会社 

取締役 潮村 剛

重要な基幹業務システムであるほど、SaaSへの移行を選ばず/選べずに社内に置いているケースは多く、そこへのリモートアクセスは長くVPNが主流でした。 しかしVPNは、昨今ランサムウェア被害の起点となるリスクが強く指摘されています。 かもめエンジニアリングが提案する、ゼロトラストを取り入れた脱VPNをご覧ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:50 セッション

10:50~11:00 質疑応答

主催・共催

萩原テクノソリューションズ株式会社(プライバシーポリシー

株式会社ソリトンシステムズ(プライバシーポリシー

かもめエンジニアリング株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【事業会社向け】Entra ID移行、まず押さえるべき前提条件 ~プロファイル継続で業務影響...

3.6 クエスト・ソフトウェア株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

【IT企業向け】も同日開催します

同日の2026年2月27日 14時から、ADやEntra IDの構築経験がある方向けに、オンプレAD→Entra移行で「証跡不足」が起きると何がリスクになるのか、そしてそれをどう回避するかを実務目線で整理します。変更追跡と切り戻し手順をどう設計・運用に組み込み、説明責任を担保しながら移行トラブルを防ぐかを、実装観点で具体的に解説します。ぜひIT企業の方はこちらのセミナーにご参加ください。 【IT企業向け】のセミナーへのリンクはこちら

ADからEntraへの移行が増える今、端末が壁になる

オンプレADからEntra IDへの移行は、認証基盤の強化や運用の標準化を目的に、事業会社でも検討が一気に進んでいます。ところが実務では、アカウントやグループの移行以上に、日々ユーザーが使うWindows端末の切替が計画のボトルネックになりがちです。端末が移行できない、あるいは切替後に業務が回らない懸念が先立ち、結果として「移行したいのに踏み出せない」状態に陥るケースが少なくありません。

プロファイル継続できず、業務影響が出る理由

端末移行でプロファイルを継続できないと、サインイン後の設定やアプリ利用環境が変わり、ユーザーの作業が止まります。業務アプリの再設定、ファイル参照、周辺機器(例:プリンタ)などの“いつもの手順”が崩れると、問い合わせと手戻りが集中し、現場・情シス双方の負担が跳ね上がります。さらに移行後の端末管理(例:Intune登録)まで見据えないと、運用が二重化して統制も効きにくくなり、移行の価値が薄れてしまいます。

前提条件を整理し、端末移行を段階的に進める

本セミナーでは、Entra IDとは何か、オンプレADと何が変わるのかといった基礎から、端末移行で“業務を止めない”ために最初に確認すべき前提条件をやさしく整理します。特に、Windowsプロファイルを継続利用するための考え方と、端末切替を段階的に進める際の勘所を、初心者でも全体像が掴める順序で解説します。すぐ移行したい場合でも、準備不足で詰まらないための論点を持ち帰り、社内で次の検討を前に進められる状態を目指します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:50 Entra ID移行、まず押さえるべき前提条件~プロファイル継続で業務影響を抑える端末移行の進め方~

11:50~12:00 質疑応答

主催

クエスト・ソフトウェア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【IT企業向け】オンプレAD→Entra移行、「証跡不足」によるリスクを回避するには ~変更...

4.0 クエスト・ソフトウェア株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

【事業会社向け】も同日開催します

同日の2026年2月27日 11時から、事業会社向けに、Entra IDとは何か/オンプレADと何が変わるのかといった基礎から、移行でつまずきやすい前提条件をやさしく整理します。特に、端末切替で「ログインできない」「設定が変わって作業できない」「問い合わせが殺到する」といった業務影響を出さないために、何を事前に決めて、どんな順序で進めるべきかを中心に解説します。 【事業会社向け】のセミナーへのリンクはこちら

移行支援の現場で“説明責任”が重くなる

オンプレADからEntra IDへの移行案件は増える一方で、顧客環境の制約(ネットワーク、権限、既存運用、拠点事情)や、既存設計の複雑さがそのまま移行作業に持ち込まれやすく、移行は“変更の連鎖”になりがちです。さらに、端末・ユーザー・アプリ・周辺システムが絡むことで、当初想定していなかった調整が次々に発生し、スケジュールも体制も揺さぶられます。移行は技術課題だけで完結せず、監査対応、顧客報告、責任所在の整理といった説明責任がセットで問われるため、問題が起きた瞬間に支援側の負担とリスクが一気に跳ね上がるのが実態です。

証跡不足と切り戻し不備が炎上を招く

変更追跡ができない状態では、誰がどこをいつ触ったのかを特定できず、障害時の原因究明が遅れ、顧客との合意形成も止まります。結果として、技術的な復旧作業だけでなく、状況説明・影響範囲の整理・再発防止策の提示に時間を取られ、対応が長期化しやすくなります。さらに切り戻し手順が曖昧なまま進めると、切替後に不具合が出た際に“戻せない”状態となり、復旧の遅れが信頼低下と追加工数に直結します。炎上の本質は、単発の障害そのものよりも、「追えない」「戻せない」ために説明責任と復旧性の両方を失ってしまう点にあります。

変更追跡と切り戻し手順を組み込む設計

本セミナーでは、移行で炎上しがちな「証跡不足」をどう潰すかを、変更追跡の考え方から設計への組み込み方まで、実務目線で具体的に解説します。切り戻しも“最後の手段”として曖昧に置くのではなく、計画段階から前提として組み込み、手順化・検証・運用(誰が、どの判断で、どの順に戻すか)まで落とし込むことで、説明責任と迅速復旧を両立させる進め方を整理します。移行中だけでなく移行後も残りうる統制・不正リスクまで視野に入れ、支援側が困らないための設計・運用の勘所を持ち帰っていただきます。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:50 オンプレAD→Entra移行、「証跡不足」によるリスクを回避するには~変更追跡と切り戻し手順で説明責任を担保し、移行トラブルを防ぐ~

14:50~15:00 質疑応答

主催

クエスト・ソフトウェア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い...

3.5 Capy株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2025年11月13日(木)に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

パスワード認証はセキュリティ課題ではなく、事業成長の足かせに

近年、証券会社や金融機関での口座乗っ取りや不正送金事件が相次ぎ、様々な業界・業種でパスワード依存のリスクが深刻化しています。また、パスワード認証はセキュリティを守る仕組みでありながら、いまや事業成長を阻む“構造的な足かせ”となっています。実際、多くの企業でパスワード再設定や認証トラブルがユーザー体験を損ない、離脱率や顧客維持率の低下を引き起こしています。加えて、パスワード関連の問い合わせ対応やサポート業務が、カスタマーサクセスや開発部門のリソースを圧迫し、本来注力すべき改善活動を遅らせる要因となりました。 こうした負の循環が、売り上げ機会やLTV(顧客生涯価値)を削ぎ、事業の成長スピードを鈍化させているのです。一方、Apple、Google、Microsoftが標準採用した「パスキー(FIDO認証)」は、パスワードレスで安全かつスムーズな認証を実現する新しい標準技術として世界的に普及が進んでいます。

パスワードリセット率は75%、問い合わせコストが数千万円にも それでも続けますか?

実際パスワードは、ユーザー体験と事業運営の両面で深刻な損失を生んでいます。各種調査では、その実情が明らかになっています。たとえば、アクティブユーザーの10%が毎月パスワードリセットを実行し、そのうち最大75%が途中で離脱しているとのことです。また、リセットを完了できなかったユーザーは再エンゲージできず、継続利用率やLTVの低下を招いています。さらに、問い合わせの20~40%がパスワード関連で、1件あたり2,000~10,000円のコストが発生し、年間では数千万円規模に達すると報告されています。 これらの対応は、カスタマーサクセスや開発部門のリソースを圧迫し、UX改善や新機能開発など本来注力すべき施策を後回しにする原因にもなっています。パスワード依存を続けることは、成長機会を失い続ける選択と言えるでしょう。

“認証”を変えるだけで売上も変わる、「パスキー」導入が描く成長シナリオを解説

パスキー(FIDO認証)は、セキュリティ対策にとどまらず、UX改善と事業成果の両立を実現する新しい認証方式です。パスキー認証を導入して「ログイン成功率を99%まで向上」させたり、ログインに関する問い合わせが軽減することで「コールセンターのコスト削減につながった」という事例も報告されています。 本セミナーでは、パスキー認証/FIDO認証と他の認証方式との違いや活用メリット、導入・運用コストなどを具体的な導入事例を交えて紹介します。そうしたUX改善とセキュリティ強化を両立するパスキー認証を低コストで導入できるソリューションやコスト面での効果・導入メリットなどもご紹介します。 「UX/UIを改善してログイン成功率を上げたい」「ログイン認証にかけるコストを抑えたい」「サイバー攻撃対策をしたいが、UX/UIを悪くしたくない」という方は、ぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足かせ” それでも使い続けますか?~UX改善 × セキュリティ強化 × 成長を実現する「パスキー」導入の現実解~

13:45~14:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます。

主催

Capy株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【中小企業向け】無料診断から始めるサイバー攻撃対策 ~人材不足でも堅牢なセキュリティ環境へ。...

3.7 InfiniCore株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

攻撃が多様化し、中小企業も標的となる時代へ

サイバー攻撃は日々巧妙化し、ランサムウェアや標的型攻撃に加えて、VPNの脆弱性やリモート端末を起点とした侵入など手口が多様化しています。従来は大企業が主な標的と見なされがちでしたが、近年は対策が手薄になりやすい中小企業が狙われるケースも増え、業種や規模を問わずリスクに晒される状況です。いまやサイバーセキュリティは「IT担当だけの課題」ではなく、限られた人員・予算の中で実効性のある対策をどう早く回すかが問われる経営課題の一つになっています。

必要性は感じても、現状が見えず着手できない

多くの中小企業では、セキュリティの必要性を理解していても専門知識や人材が不足し、「自社のどこが弱いのか」「何から始めるべきか」が見えないまま判断が止まってしまうのが実情です。拠点間通信やテレワーク環境、VPN運用、クラウド設定などのリスクは点在しやすく、優先度を付けられない結果、対策が継ぎはぎになり運用まで回らず形骸化しがちです。被害に遭って初めて課題に気づく前に、現状把握と優先度整理を“実行できる第一歩”として踏み出すことが急務です。

無料診断で弱点を可視化し、優先度整理をマネージドで支援

本セミナーでは、まず無料診断を起点に“現状の弱点”を短時間で可視化し、守るべき領域とリスクの優先度を整理する進め方を解説します。診断結果をもとに、拠点・テレワーク・クラウド利用で発生しやすいリスクを「今すぐ着手/次に着手/将来検討」の順に落とし込み、人材不足でも継続できる現実的な対策の組み立て方を具体化します。さらに、整理した優先度を実行に移しやすくするために、運用負荷が重くなりがちなポイント(監視の見どころ、ルールの見直し観点、例外の扱い方など)を踏まえ、マネージド支援を活用して“堅牢なセキュリティ環境に近づける”ための進め方をご紹介します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 無料診断から始めるサイバー攻撃対策~人材不足でも堅牢なセキュリティ環境へ。弱点可視化・優先度整理をマネージドで支援~

13:45~14:00 質疑応答

主催

InfiniCore株式会社(プライバシーポリシー

協賛

株式会社ティーガイア(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】SaaS乱立による“組織内のID管理の分断”やガバナンス低下を乗り越えるには? ~...

3.1 株式会社アクシオ

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは5月27日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。

SaaS導入の急増で分断される、企業・組織内のID管理

テレワークやハイブリッドワークの定着により、企業・組織内でSaaSツールの導入が急増しています。部署ごとに独自導入されることも多く、ツールごとのID管理が分断されるケースが目立っています。 また、人事異動や入退社のたびに手作業でアカウントを管理するのは非効率で、担当者の負荷も深刻です。加えて、大手企業では退職者アカウントの放置を起因とする情報漏えい事件も発生しており、セキュリティ事故の引き金になっています。 ゼロトラストやDXといった時代の要請もあり、属人化した運用から脱却してシステム化・自動化を実現するID管理の見直しが強く求められています。

全社的なガバナンス不全を招くID管理の実態、ゴーストアカウントや属人化に悩む現場

大規模な企業におけるID管理は、入退社や異動といった人事プロセスに応じた運用が求められますが、現場では手作業によるアカウント・権限管理が依然として多く、自動化が進まない実態があります。 また、SaaSの乱立によるガバナンス低下に加え、退職者のアカウントが放置される「ゴーストアカウント」も深刻な問題です。さらに、管理業務が特定の担当者に依存する属人化が進み、全社的なIT統制の実現が困難になっています。こうした状況が、企業全体のセキュリティリスクや監査対応力の低下を招いています。

最新トレンドを踏まえて、最適な「IDライフサイクル管理」の実践方法を解説

本セミナーでは、SaaSの乱立やゴーストアカウントの放置、属人化による管理負荷といったID管理の現場課題に直面している方を対象に開催します。 まず、IDガバナンスやIDライフサイクル管理など、ID管理にまつわる最新トレンドを解説します。さらに課題解決の具体策としてクラウドID管理ツール「Keyspider」の活用法をご紹介します。 特に、従業員1000人以上の企業・組織における情シスやID運用担当者に最適な内容となっています。組織内のID管理の分断やガバナンス低下などに悩んでいる方は、ぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 SaaS乱立による“組織内のID管理の分断”やガバナンス低下を乗り越えるには?~「Keyspider」を活用した最適な「IDライフサイクル管理」の実践方法を解説~

13:45~14:00 質疑応答

           ※当日いただいたご質問は後日個別に回答いたします。

主催

株式会社アクシオ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

SASE導入後に残るゼロトラストの盲点は「侵入後の正規アカウント悪用」 ~SASEだけでは完...

3.8 日本ビジネスシステムズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

認証情報窃取が増え、IDが新たな境界に

クラウド移行やSaaS利用、リモートアクセスの常態化で、境界型の守りは前提が崩れ、SASEやEDRを整備しても“入口”対策だけでは安心できない局面が増えています。攻撃側はマルウェアより先にフィッシングや情報窃取型マルウェア等で認証情報を奪い、MFAの例外運用やパスワード依存、部門ごとに乱立したIAMのすき間を踏み台にして、奪ったIDで正規手順のままログインし内部へ溶け込みながら権限を拡大します。さらにログや権限の情報はIdP・SaaS・端末・ネットワークに分散し、休眠アカウントや過剰権限の棚卸しも追いつかない組織が多く、ID起点で見ない限り「何が起きているか」を短時間でつかみにくいのが実情です。

Cisco Duoを活用し、侵入後の正規アカウント悪用による被害を食い止める

ランサムウェアの被害は、侵入そのものよりも侵入後に「正規アカウントとして」振る舞われた瞬間に拡大しやすく、どの端末で誰が何をしたかの線が急に追えなくなります。盗難IDで管理者権限が奪われると、EDRが入っていても設定変更やツール無効化、バックアップ破壊、横展開、データ持ち出しといった操作が“正規の管理作業”に見えてしまい、初動が遅れるほど暗号化・業務停止・復旧コストの跳ね上がりが現実になります。さらにIdPやSaaS側の監査ログまで横断できないと、アラートは出ても根拠が薄く、止めるべきユーザーと止めてはいけない業務の見極めができず、結果としてIDの異常行動と権限の連鎖を追う体制が後回しになっていることが盲点です。ここで重要なのがID脅威検知(ITDR)です。ITDRにより、異常な認証、管理者アカウント奪取からの権限悪用を“検知して止める”運用に落とし込み、、誤検知を避けながら優先度の高い対応を実現できます。さらに、Cisco Duoを活用することで、ITDRはもちろん、強固な多要素認証とゼロトラスト基盤を実現し、盗難IDによる不正アクセスを未然に防ぎ、IDセキュリティを大幅に強化できます。

Entra IDだけでは届かない“もう一歩”を

Microsoft製品を知り尽くしたJBSが、Entra IDとCisco Duoを活用し、セキュリティに新たな付加価値を生み出す方法をご紹介します。 なぜCisco Duoなのか?Entra IDは認証の利便性やITDR対応に弱点があり、そこをCisco Duoによって補完することで、より強固な認証基盤を構築できます。さらに、Cisco Duoならコスト面でも優位性があり、IDセキュリティを安価に導入可能です。 Entra IDだけでは十分に実現できなかった認証強化のユースケースを解説します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 SASE導入後に残るゼロトラストの盲点は「侵入後の正規アカウント悪用」~SASEだけでは完成しないゼロトラスト、IDセキュリティの本質に迫る~

10:45~11:00 質疑応答

主催・共催

日本ビジネスシステムズ株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る