セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

セキュリティ
最新&人気ウェビナー

該当するセミナーはありません

セキュリティ
ウェビナーアーカイブ
(動画・資料)

“p=none”のままでは届かない?メールロゴ表示で信頼と成果を高める 〜BIMI/VMC導...

4.4 GMOグローバルサイン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

DMARCは設定しただけでは不十分、フィッシング対策に求められる運用フェーズへの移行

巧妙化するフィッシングメールへの対策として、GmailやYahoo、Outlookなど主要メールサービスがDMARC対応を必須化したことを受け、多くの企業がDMARCを設定しました。しかし、そのポリシーは「p=none」のまま、レポートは未活用、依然としてなりすましメールが配送され、正規メールが埋もれたり不達になってしまうなど、メールセキュリティやメール配信における効果を実感できず、フィッシング対策として不十分な状態に陥っているケースが多く見られます。なりすましメールの開封を防ぐための環境や、正規メールと容易にわかる判断材料の提供が必要です。そこで今、正しいフィッシングメール対策として「受信者が安心して開封できるメールのロゴ表示」が求められており、それを実現するために「DMARCの運用フェーズへの移行」や「設定の最適化」が必要となっています。

運用まで進まない現場の悩みと、設定不備によるマーケティング効果の低下

DMARCを活用しきれていない背景では、「レポートの読み方が分からない」「送信ドメインの整理が追いつかない」「p=noneから進めない」といった運用上の課題が各社で顕在化しています。さらに、BIMIによるロゴ表示を目的にVMCを導入しても、DMARC設定が不十分なためロゴが表示されず放置されているケースも多くあり、開封率やブランド価値の最大化を阻んでいます。このようにDMARCによるメール認証やBIMI/VMCによるロゴ表示の仕組みを正しく理解し、運用しなければ、セキュリティ強化にもブランド信頼性向上にもつながりません。

DMARC運用の最適化で実現する、BIMI/VMCによるブランド信頼の可視化

本セミナーでは、正しいフィッシングメール対策として「p=none」の次に必要な、BIMI/VMCを活用したメールでのロゴ表示による信頼性向上と、開封率・成果への波及効果についても具体的にご紹介します。さらに、BIMI/VMCでのロゴ表示に必要な「p=quarantineまたはp=rejectへの移行」や「レポート分析や送信ドメインの統制」といった“運用の壁”をどう乗り越えるかを、実践的に解説します。GMOグローバルサイン株式会社の「VMC(企業ロゴ所有証明書) byGMO」でのメールロゴ表示のメリットや導入の注意点や、Hornetsecurity株式会社の「DMARC Manager」を用いたDMARCの効率的な運用方法といった、フィッシングメール対策のセキュリティとメールマーケティング成果の最大化を目指す現場に必要な視点を提供します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 “p=none”のままでは届かない?メールロゴ表示で信頼と成果を高める〜BIMI/VMC導入に向けたDMARC運用の最適化とレポート活用〜

14:45~15:00 質疑応答

主催・共催

GMOグローバルサイン株式会社(プライバシーポリシー

Hornetsecurity株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

Microsoft 365のデータは本当に安全なのか? 〜データ保護の盲点を解消し、企業のビ...

3.8 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

Microsoft 365を狙う脅威と見逃されがちな法的リスク

Microsoft 365の普及により業務効率は大きく向上しましたが、その一方で、サイバー攻撃や人的ミス、内部不正といったリスクも増加しています。加えて、企業が見落としがちなのが、“法的証明”や“長期保管”といった観点です。医療・法務・経理などの分野では、7~10年にわたる文書の保存義務があり、訴訟や監査の際には証拠としての提出も求められます。しかし、Microsoft 365の標準機能では、こうした要件を満たすための仕組みが十分ではなく、企業が不利な立場に立たされる可能性もあります。

標準機能では埋められない保護のギャップと運用の限界

Microsoft 365には一定の保持機能やセキュリティ機能が備わっていますが、それは限定的かつ一時的な対応にとどまるケースがほとんどです。データの保存期間が短く、自動消去される設定になっていることも多く、必要なときに「証拠が残っていない」状況が起こり得ます。また、各種ログやメールの保管が分散・属人化しており、監査や法的提出要請に迅速に応じられないという見えない運用リスクも深刻です。企業に求められるのは、より継続的かつ統合されたデータ保護体制です。

法的要件とサイバー脅威に備える統合型データ保護戦略

本セミナーでは、Microsoft 365環境における見えにくいリスクを可視化し、Acronis Cyber Protectによって実現できる統合型のデータ保護戦略をご紹介します。セキュリティ対策とバックアップ、長期保管・アーカイブ、さらにはリーガルホールドやコンプライアンス対応まで、バラバラな製品で対応していた領域を一元化し、煩雑な運用を簡素化しつつ、訴訟や監査など“いざという時”に備えた、信頼性の高いデータ保護体制を構築する具体的な方法を解説します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:55 Microsoft 365のデータは本当に安全なのか?〜データ保護の盲点を解消し、企業のビジネス継続性を確保する方法〜

土居様_集客ページ用登壇者写真.png 土居 浩 アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー

15:55~16:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

セキュリティ診断で“付加価値”を、顧客対応に不安を抱えるSIer/Web開発企業の新ビジネス...

3.8 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

サイバー攻撃は日常に──いま求められるのは“セキュリティも相談できる”パートナー

新たな脆弱性は日々発見され、脆弱性情報が公開されれば即座に悪用される──。いまやサイバー攻撃は、特別な事件ではなく、日常の業務と隣り合わせのリスクになりました。Webサイトやクラウド資産が数クリックで構築できる時代となった一方で、それらが適切に管理されないまま放置され、攻撃の入り口となるケースが増えています。 こうした中、SIerやWeb開発企業が顧客から「セキュリティは大丈夫か?」と相談を受ける場面が増えています。そこで注目されているのが、外部公開資産に対する自動の脆弱性診断を行える「ASM(Attack Surface Management)」などのツールを活用したセキュリティ診断です。 経済産業省やIPA(情報処理推進機構)も、外部公開資産の可視化や定期的なセキュリティ診断の必要性を強調しており、ASMのようなアプローチにも関心が集まっています。今こそ“セキュリティも相談できる”パートナーとしての対応力が求められています。

「セキュリティ診断、始めたくても始められない」理由は数多い

「昨今のサイバー脅威を考えるとセキュリティ診断は必要。そう分かっていても、自社でどう始めればいいか分からない」──それが多くのSIerやWeb開発企業の本音ではないでしょうか。 ただ、「脆弱性診断は専門的で難しそう」「診断レポートの解釈や顧客への説明に自信がない」「工数やコストもかけられない」という現場の声も少なくありません。サービスの差別化や付加価値の向上を目指して「セキュリティ診断」という新たな武器を加えたいものの、導入のハードルが高いのが実情です。さらに「本当に収益化できるのか」「ASMを使ったビジネスとして成立するのか」といった疑問もつきまといます。せっかくニーズがあっても、仕組みがなければチャンスを逃してしまうのです。

ASM活用で“始めやすいセキュリティビジネス”を──診断の仕組みから活用事例・メリットなどを解説

セキュリティ診断は、顧客からの信頼を得る手段であり、競合優位性を高める“新たな武器”として注目されています。しかし、その導入をためらう企業も少なくありません。 本セミナーでは、そうした課題を抱えるSIerやWeb開発・制作企業の方を対象として開催します。GMOサイバーセキュリティbyイエラエが提供する脆弱性診断ツール「GMOサイバー攻撃ネットde診断」を例に、ASMの基本的な仕組みからセキュリティ診断の実践方法やセキュリティビジネスへの展開、採用事例などをご紹介します。診断結果をレポートとして提供するモデルやパッケージに組み込む形など、さまざまな展開が可能です。 「他社との競争優位性を高めるため、セキュリティを付加価値としてつけたい」「顧客の課題や要望に応えることで顧客満足度を高めたい」「簡単にセキュリティ診断を実施したい」という方は、収益と信頼につながる“次の一手”をぜひ本セミナーで見つけてください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:35 セキュリティ診断で“付加価値”を、顧客対応に不安を抱えるSIer/Web開発企業の新ビジネス構築法~ASMを活用した“セキュリティビジネス”を無理なく始める方法と脆弱性対策のポイントを解説~

12:35~13:00 質疑応答

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

工場DXの裏で取り残される古い製造端末、脆弱性対策がむずかしい端末を守る方法とは? 〜Wis...

3.6 パナソニック ソリューションテクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

DX化が進む一方で広がる工場のセキュリティリスク

近年、クラウド活用や製造設備のネットワーク化が加速する中、工場における外部接続の機会は急増しています。しかし、工場では「古いOSが動作する製造端末」や「セキュリティパッチが適用できない機器」が数多く残されており、一般的なエンドポイント向けのセキュリティ対策の導入が難しいという特有の制約があります。その結果、脆弱性を抱えたまま外部接続する機会が増え続け、ランサムウェアによる被害や生産停止のリスクが、これまで以上に深刻化しているのが現状です。

脅威検知の未整備とリソース不足が招く事業継続への重大な影響

工場の現場は、脆弱性の存在を認識しつつも、業務上クラウドや外部システムへの接続が避けられないジレンマに直面しています。未知の脅威を抱えたまま運用されるケースが多く、迅速な脅威検知や影響度分析の仕組みが整備されていないことから初動対応が遅れ、被害の最小化が困難になる点は深刻な課題です。また、リソース不足や専門人材の不在がこうした課題を一層深刻化させており、現場担当者のみでの対応には限界があります。このままでは、工場全体の事業継続性や企業の信頼性に対して、重大な影響を及ぼす可能性があります。

パナソニックの知見が詰まった「WisShield」で実現する工場セキュリティ

「WisShield(ウィズシールド)」は、パナソニックが自社の製造現場で長年にわたり培ってきたセキュリティ運用の知見を集約したソリューションです。工場特有の制約に対応し、IDS(不正侵入検知システム)による迅速な脅威検知と、ネットワークパケットの収集・影響度分析を通じて、被害の最小化を図ります。さらに、単なる製品提供にとどまらず、パナソニック自身の現場運用で得られたノウハウをお客様に提供することで、実効性の高いセキュリティ体制の構築を支援します。本セミナーではパナソニックのサイバーセキュリティに対する取り組みをご紹介しつつ、その実績から生み出された「WisShield」ソリューションを解説いたします。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 工場DXの裏で取り残される古い製造端末、脆弱性対策がむずかしい端末を守る方法とは?〜WisShieldで実現する製造業特化の迅速な脅威検知と被害最小化〜

14:45~15:00 質疑応答

主催

パナソニック ソリューションテクノロジー株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

何かが起きてから動くセキュリティ対応ではもう限界?攻撃を先読みするプロアクティブセキュリティ...

3.8 トレンドマイクロ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

複雑化・拡大するIT環境とリアクティブ対応の限界

企業のIT環境は社内PCやサーバに加え、クラウド、SaaS、そしてAI活用などへと急速に広がり続けています。守るべき資産が増加する一方で、攻撃者はその複雑さを逆手に取り、脆弱性や設定不備といった隙を突いて侵入を試みます。従来の「何かが起きてから動く」リアクティブな対応は、攻撃スピードや複雑さに追いつけず、被害の拡大を許しかねません。限られた人材とリソースで防御を強化するためには、攻撃が具現化する前にリスクを把握し、優先度を付けて軽減していく「プロアクティブセキュリティ」への転換が不可欠となっています。

リスクの把握不足と優先度付けの難しさが招く後手対応

多くの企業では、資産やその資産が持つリスクを正確に把握できていないことが大きな課題となっています。各部門で導入されたクラウドサービスやアプリケーション、従業員が独自に利用するツールなど、管理が及ばない領域が拡大し続けています。その結果、潜むリスクを把握できない、または把握できていても膨大なリスクのうち、どこから対応すべきか判断できないまま時間が経過してしまうケースも少なくありません。さらに、限られたセキュリティ人材とリソースでは、すべてのリスクに手を打つことは不可能であり、重要なリスクを後回しにして被害が発生する危険性が高まっています。

CREMで実現するプロアクティブセキュリティによる課題解決

本セミナーでは、CREM(Cyber Risk Exposure Management)がどのようにリスク管理の難しさを解消するのかを具体的に解説します。CREMは社内外やクラウドに散在する資産を可視化し、攻撃経路を予測してリスクをスコア化することで、優先度の高いリスクから効果的に対処する道筋を示します。これにより、従来の「後手対応」に頼らず、被害が起こる前にリスクを軽減する「プロアクティブセキュリティ」を実現可能です。セミナーでは導入事例を交えながら、CREMを活用した実践的なリスク管理の手法をご紹介します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 何かが起きてから動くセキュリティ対応ではもう限界?攻撃を先読みするプロアクティブセキュリティ〜CREMでリスクを可視化し、優先度付けと軽減策で攻撃を未然に防ぐ〜

13:45~14:00 質疑応答

主催

トレンドマイクロ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

Win10終了で迫るリスク、移行時に問われる企業の認証強化 〜Win11移行を好機に、証明書...

3.7 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

Win10サポート終了がもたらす深刻なセキュリティリスク

2025年10月14日、Windows10のサポートが終了すると、セキュリティパッチの提供は停止されます。その結果、新たに発見される脆弱性は放置され、攻撃者にとって格好の標的となります。過去のセキュリティ事案でもサポート切れOSの利用が被害拡大の一因となっており、同様のリスクは全ての企業に迫っています。特に業務PCの大半を依存する企業にとって、これは単なるITの問題ではなく、事業継続そのものに直結する経営課題です。Win11への移行を単なるアップデートにとどめず、認証強化やアカウント最適化も含めた認証基盤への機能集約を同時に進めることが、次世代の企業防衛策として不可欠です。

利便性と強固なセキュリティを両立できない従来の認証

Win11移行に合わせてセキュリティ強化の必要性が高まる一方、従来のパスワードやワンタイムパスワードでの認証(OTP)は、利便性の低下や運用負荷増大といった課題を抱えています。特に利用者が多い大規模組織では、複雑な認証手順は現場の業務効率を阻害し、結果として形骸化してしまう恐れがあります。また、セキュリティの対策が不十分なままでは、不正アクセスやアカウント乗っ取りといったリスクは解消できません。今後の企業には、使いやすさを損なわずに堅牢性を高められる認証基盤の構築が求められています。

「デバイス証明書+パスキー認証」で実現する次世代の認証基盤

本セミナーでは、Win11移行を契機に見直すべき認証の最新アプローチをご紹介します。具体的には、デバイス証明書を活用した確実なクライアント認証と、IPAも推奨する()フィッシング攻撃に耐性があるパスキー認証によって、ユーザー負担の少ない強固な認証を組み合わせ、不正アクセスのリスクを大幅に低減する方法を解説します。さらに、CloudGate UNOを活用したSSOにより、利便性とセキュリティを両立させながら運用負荷を軽減する実践的な仕組みを提示します。単なる移行ではなく、セキュリティ強化と業務効率化を同時に実現する具体的な手段をお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 Win10終了で迫るリスク、移行時に問われる企業の認証強化〜Win11移行を好機に、証明書とSSOで実現する堅牢なセキュリティ〜

11:45~12:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

サイバートラスト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

委託先セキュリティリスクをどう見抜くか? ~評価品質と工数削減を両立する、最新トレンド対応の...

3.6 株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

身近に潜む委託先リスクが企業を直撃

サプライチェーンを狙ったサイバー攻撃は急増しており、委託先経由の情報漏えいや業務停止はもはや他人事ではありません。自社の防御だけでは限界がある中で、委託先セキュリティリスクをどう正しく見抜くかが重要な経営課題となっています。しかし現場では、評価項目の更新遅れ、属人的な判断、膨れ上がる評価件数や人材不足といった課題が山積し、形骸化したチェックに陥る企業も少なくないのが現状です。

更新遅れと属人化が委託先リスク評価を形骸化させる

多くの企業では委託先のリスク評価を実施しているものの、評価項目が長期間更新されず最新の攻撃手法や脅威トレンドを反映できていないケースが少なくありません。また、評価が特定の担当者に依存して属人化し、組織としての継続性や網羅性に欠けることも大きな課題です。その結果、重要なリスクを見落とし、形式的なチェックに陥る恐れが高まります。さらに、限られた人員や膨れ上がる評価件数により、工数負担が過大になり実効性ある体制づくりが困難となっているのが現実です。

最新脅威を反映し評価品質と効率化を両立する方法

本セミナーでは、委託先のセキュリティリスク評価における属人化や工数増、評価項目の更新遅れといった課題に対し、最新の攻撃トレンドや脅威を反映した評価項目を用いることで、網羅性と効率化の両立を図る方法を紹介します。さらに、限られた人員でも効率的に運用可能な評価プロセスの設計や、他社との重複評価を回避する運用の工夫についても解説。多くの企業で導入が進む「Assured」の仕組みや活用例を交えながら、現実的かつ再現性の高い委託先管理体制の構築方法をお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 委託先セキュリティリスクをどう見抜くか?~評価品質と工数削減を両立する、最新トレンド対応の実践的な委託先管理とは~

11:45~12:00 質疑応答

主催

株式会社アシュアード(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか? ~AIコーディ...

3.8 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

規模や知名度は関係ない!サイバー攻撃者に狙われる「Webアプリ」、ローコード化、AIコーディングの裏で広がる“潜在的脆弱性”

Webアプリケーションはインターネットに常時接続され、攻撃者にとって最もアクセスしやすい入口であり、今やサイバー攻撃の主要標的です。実際、DX推進やクラウドシフトで社内外からアクセス可能なWebアプリやスマホアプリが急増する一方、自社開発やローコード/ノーコード、AIコーディングによる内製化が進み、セキュリティレビューや品質管理が不十分なままリリースされる事例も散見されます。 エンジニアがセキュリティを専門的に学んでいないケースも多く、脆弱なコードが放置されやすい状況です。経済産業省やIPAのガイドラインでは診断実施を推奨し、製造・医療・金融などの業界では事実上の義務化が進行。加えて、取引先からのサプライチェーン全体でのセキュリティ強化要請も高まっています。

正しく質の高い脆弱性診断を実施するにはどうすればいい?

Webアプリケーションやサーバーの脆弱性診断を外部ベンダーに任せきりにしている企業は少なくありません。しかし、診断範囲や深さが不明確なままでは重要なリスクを見落とす危険があり、予算や期間に制約がある中で、どこから着手し何を優先すべきか判断できずに対策が後手に回るケースも目立ちます。 また、過去にツールによる簡易診断を行ったが十分か不安、あるいは1年以上診断をしていない企業も多く、ECサイトや個人情報・決済機能を扱うサービスでは不正利用や情報漏えいのリスクが高まります。サービス拡大や新機能追加時には特に注意が必要です。 こうした状況で求められるのは、リスクを可視化し、優先順位を明確に示す“正しく、質の高い”脆弱性診断です。

世界No.1ホワイトハッカーも所属、“攻撃者視点”の脆弱性診断サービスが「可視化と優先順位付け」の課題を解決

本セミナーは「脆弱性診断を実施したいが、どこから始めるべきか」という企業・組織の情報システム部門、システム/アプリケーション開発部門、セキュリティ推進部門、DX推進部門などの担当者に向けて開催します。 脆弱性診断で重要なのは、単なるチェックリストではなく「攻撃者視点」でリスクを洗い出し、優先順位を付けることです。その実践に欠かせないソリューションとして、GMOサイバーセキュリティ byイエラエが提供する「Webアプリケーション診断」をご紹介します。 同サービスでは世界No.1ホワイトハッカーも所属する診断チームがツールでは検出困難な論理的脆弱性まで手動で評価。1万2600件以上の実績をもとに実行可能な対策を提示します。また、第三者の専門家による客観的評価により、自社システムのセキュリティリスクを可視化し、どの領域の対策が急務かを明確化に役立ちます。自組織のセキュリティレベルを本気で見直すきっかけとして、ぜひ本セミナーへご参加ください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか?~AIコーディングやローコードの落とし穴も解決、攻撃者視点で脆弱性を洗い出す診断サービス~

12:45~13:00 質疑応答

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

脆弱性診断だけで十分ですか? 〜攻撃シナリオで攻撃耐性を確かめるペネトレーションテストとベン...

3.7 バルテス・ホールディングス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

VPN脆弱性悪用、ランサム拡大──高度化するサイバー攻撃

近年のサイバー攻撃は多様化・高度化し、従来の境界防御やウイルス対策では防ぎきれない事例が増えています。 たとえば、子会社や取引先を経由したサプライチェーン攻撃、公開VPN機器の脆弱性を突いたリモート侵入、そして業種を問わず拡大するランサムウェア被害などです。 これらの攻撃は、事業継続を直接脅かす深刻なリスクであり、企業にはより実効性のあるセキュリティ検証が求められています。

脆弱性診断の限界:組み合わせ攻撃や実害の有無は分からない

脆弱性診断はセキュリティ対策の基本として不可欠ですが、それだけでは十分ではありません。 診断で確認できるのは個別の脆弱性の有無にとどまり、複数の脆弱性を組み合わせた場合の影響度や、実際に侵入され業務に与える実害までは把握できません。 その結果、経営層やシステム部門は「どこまで対応すべきか」の判断に迷い、リスクが放置される恐れがあります。システムの攻撃耐性を確かめるためには、想定される攻撃を再現できるペネトレーションテストが必要です。

ペネトレーションテストの導入判断とベンダー選定のポイント

本セミナーでは、脆弱性診断とペネトレーションテストの違いを整理し、両者をどのように使い分けるべきかを具体的に解説します。 ペネトレーションテストは 「攻撃者視点で侵入可能性を検証するテスト」 であり、脆弱性診断では把握できない、残置された脆弱性や設定ミスによる影響を可視化できます。 そのうえで、どのシステムに対してペネトレーションテストを導入すべきか、逆に実施不要なケースは何かといった判断軸を提示します。 さらに、ベンダーを活用するための準備事項、ベンダー選定時に確認すべき観点なども取り上げます。 セキュリティ担当者が実務で活かせる 「診断とペネの最適な使い分けとベンダー活用の勘所」 をお伝えします。

こんな方におすすめ

  • 脆弱性診断は実施しているが、 本当に攻撃を防げているか不安 を感じているセキュリティ担当者の方

  • どのシステムにペネトレーションテストを導入すべきか、判断に迷っている情報システム部門及び事業部門の方

  • 取引先などからの セキュリティアンケートでペネトレーションテストを求められている

  • ベンダーに依頼したいが、 目的整理や準備資料、選定基準が分からず悩んでいる

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 脆弱性診断だけで十分ですか? 〜攻撃シナリオで実効性を確かめるペネトレーションテストとベンダー活用の実践知〜

13:45~14:00 質疑応答

主催・共催

バルテス・ホールディングス株式会社(プライバシーポリシー

バルテス株式会社(プライバシーポリシー

バルテス・イノベーションズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る