セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
経産省のセキュリティ対策評価制度で求められる企業データの保護をどう整備していくか 〜ID管理...
3.8 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
認証・データ管理の分断が制度要件への対応を難しくする現状
中堅・中小企業では、認証基盤やファイル管理が長年の運用を経て部門やチームごとに散在し、利用サービスの増加に伴って統合的な管理が難しくなっている企業が多くあります。そのため評価制度が求めるアクセス制御やログ管理といった要件に対し、自社の運用がどの程度対応できているのかを把握しにくい状況が続き、改善の優先順位づけが後回しになりがちです。また、既存の運用変更へもたらす影響範囲が読みづらいことから、認証とデータ管理の整備に踏み出しづらく、結果として制度対応に必要な統制が十分に確立されないまま運用が継続されるケースが少なくありません。
認証とデータ管理の基盤が揃わず統制と可視化が不足する制度対応のボトルネック
2026年度に施行されると言われている経済産業省のセキュリティ対策評価制度では、利用者の認証情報の一元管理やアクセス権限の統制、操作ログの確実な記録などが求められますが、認証・ファイル管理が別々に運用されている企業では、これらの要件を安定的に満たすための統制基盤が整いにくいのが実情です。システムごとに管理ポイントが異なることで、権限設定やログ確認の手間が増え、設定のばらつきや確認漏れが発生しやすくなります。また、認証とデータ管理を分断したまま制度要件を満たそうとするほど、ログの整理に大きな負荷がかかり、現場が実務として回し続けるには負担が大きい運用となります。その結果、制度対応の計画策定や改善の意思決定が遅れ、必要な統制状態の確立が後回しになってしまう状況が生まれています。
ID管理とクラウドストレージを活用し制度要件を満たす統制基盤を段階的に整える
本セミナーでは、CloudGate UNO による ID 管理と DirectCloud によるクラウドストレージ運用を組み合わせ、制度要件に求められる認証・権限管理・ログ管理を一貫して整備するための実務ステップを提示します。認証・データ管理が分断されている現状を前提に、段階的に統合を進める方法や、既存運用への影響を抑えながら統制状態を確立していく設計ポイントを具体的な設定例とともに解説します。また、制度要件に対する自社の準備状況を可視化し、どの領域から整備すべきかを判断できるようになる実務的な観点を提示することで、負荷の高い運用を脱却し、継続的に制度要件を満たせる認証・データ管理の基盤構築を支援します。
セミナーで「得られる3つの価値」 ・認証とデータ管理の“統合基盤”で制度要件をクリアする設計 — CloudGate UNO による ID 管理と、DirectCloud によるデータ管理を組み合わせ、認証・権限・ログ管理を“一元制御”する方法を提示 ・既存環境への影響を抑えながら段階的に整備を進める実践ステップ — 現状の分断管理前提で、「どこから手をつけるべきか」「どのようにシステムを統合すべきか」を具体的な設計例付きで解説 ・自社の準備状況を“見える化”し、優先対策を判断できる判断軸 — 制度要件に対する自社ギャップを把握できるチェックポイント・見直し基準をご紹介
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 経産省のセキュリティ対策評価制度で求められる企業データの保護をどう整備していくか〜ID管理とクラウドストレージで制度要件を満たす実務ステップ〜
11:45~12:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
株式会社ダイレクトクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
2.6 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
11:50~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP Top 10:20...
4.3 株式会社アスタリスク・リサーチ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
問題提起:開発スピードが上がるほど、事故のスケールも上がる
近年、システム開発に起因する欠陥が、ビジネス停止や顧客企業に大きく波及するセキュリティ被害事案が増えています。脆弱性悪用による情報漏えい・改ざん・乗っ取りに加え、クラウド設定不備など、「作る」だけでなく「動かす」段階の不備も被害を増幅させています。 生成AIの普及で、開発は“それっぽく”加速しやすくなりました。ところが、スピードが上がっても、セキュリティが自動的に上がるわけではありません。むしろ、指示の出し方や判断基準が曖昧なままAIを使うと、不安全な実装や運用設計が“量産”されるリスクが高まります。
原因への洞察:セキュア開発が回らないのは「仕組み」と「見える化」が足りないから
セキュア開発が難しいのは、スキル不足だけでは説明できません。問題は、仕組みと可視化が不足したまま、個人に負担を押し付けてしまう構造にあります。
- よくある問題構造1.「診断して高リスクだけ対応」で止まってしまう:指摘は“点”で終わり、次の開発に活かす“線”にならない。再発防止が仕組み化されない。
- よくある問題構造2. OSSや委託先を含む開発体制がブラックボックス化する:自社システムの構成や依存関係を正確に把握できず、説明責任を果たしにくくなる。その結果、SBOMの整備や運用に着手しづらい状況に陥いる。
- よくある問題構造3. “リリース中心の文化”が、リスク指摘を遅らせる:不注意に起因する問題ほど言いづらく、例外処理や運用設計の甘さが放置される。
「OWASP Top 10:2025」は、アクセス制御だけでなく、ソフトウェアサプライチェーンや例外条件の扱いなど、より広い範囲で“現実の事故要因”を突いています。この視点を持たずにAI活用を進めると、便利さと引き換えに、見えないリスクを増やしてしまいかねません。
次の一手:「OWASP Top 10:2025」を実践できる力とプロセスに変換する
本講演では、「OWASP Top 10:2025」を単なる知識として“読んで終わり”にせず、開発と運用の現場で実装できる戦略に落とし込むことを考えます。特に、次の3点を“現実解”として提示します。
(1)共通機能要件をつくれるチーム力向上:セキュリティを「できれば」ではなく「仕様」にする (2)検証できるプロセスを組み込む:スプリント(開発サイクル)ごとに改善の示唆が得られる状態をつくる (3)被害影響の最小化と回復を設計する:レジリエントな開発・運用力を高める
さらに、年度末予算100~500万円規模でも着手できる施策例を示し、「どこから始めるか」「何を成果物にするか」「どう測るか」など検討できる経営判断の起点を提供します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 AI時代だからこそ必要なセキュア開発の「次の一手」とは?~「OWASP Top 10:2025」を起点に、“作って終わり”から脱却するセキュア開発の現実解~
11:45~12:00 質疑応答
主催
株式会社アスタリスク・リサーチ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全...
3.4 横河レンタ・リース株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
生成AI活用の拡大で、PC端末に残る業務データの扱いが重要に
生成AIの業務利用が急速に広がるなか、Copilot などのツールへ入力される情報の統制がこれまで以上に求められていますが、多くの企業では PC 端末に業務データが残存し続けているため、どのデータが AI に渡るのか把握しきれないという課題が顕在化しています。特に情報システム部門の PC 担当者は、既存ルールの徹底だけではユーザー行動を完全に制御できず、AI 活用の拡大とともに“ローカルデータが起点となる情報漏えい”のリスクを継続的に抱えています。こうした状況を背景に、端末にデータを置かないデータレス運用と、OneDrive などのクラウド集約による統制強化が評価されるようになっています。
ローカル保存や分散したデータ利用が情報漏えいリスクを高める
PC 本体に業務ファイルが点在していると、端末紛失・故障時の漏えいリスクが常に残るだけでなく、Copilot 利用時にどのデータが入力対象に含まれてしまうか統制できず、ガバナンスの穴が生じます。また、OneDrive や共有フォルダなど複数の保存先が混在している環境では、アクセス権限管理やログ取得が煩雑になり、情シスが意図しないデータ利用が発生しやすくなります。さらに、運用ルールを整備してもエンドユーザーのレベルには差があるため、現場の判断でローカル保存が温存され、結果的に AI 時代の情報管理に必要な統合的な可視化と統制が成立しにくい状況が続いています。
“データレスPC × 統合的な運用”でCopilot 利用基盤を構築
本セミナーでは、PC にデータを残さないデータレス構成と OneDrive 集約を組み合わせることで、統制しやすい AI 活用基盤をどのように実現できるのかを解説します。また、PC運用環境の整備についても触れ、情シス負担を軽減しながらガバナンスを強化する方法を紹介します。OneDrive への一元集約によりアクセス制御・ログ取得・データ棚卸が容易になることで、Copilot への安全なデータ供給と誤投入の抑制を同時に実現し、AI 利用を安心して推進できる環境構築の全体像を提示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全社データの集約、分析を実現するAI活用基盤の構築〜
14:45~15:00 質疑応答
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ブランド真正性を守る責務があるのにDMARC導入が進まない ~ValiMail導入で運用負荷...
4.0 イージス・アプリケーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ガイドラインを準拠してもなお届くなりすましメール
各種ガイドラインや総務省の要請に沿ってDMARC/BIMIを導入し、SPF・DKIMの設定も進めているにもかかわらず、「なりすましメールは相変わらず届く」という声は少なくありません。 フィルタやゲートウェイ側である程度ブロックされていても、完全には防ぎきれず、経営層や現場からは「ここまで対策したのになぜまだ来るのか」という不満や不安が生まれています。本来、DMARC/BIMIは“なりすましをゼロにする魔法”ではなく、自社が送った正規メールかどうかを証明し、信頼できる送信元として扱ってもらうための仕組みです。 その位置づけが社内で十分に共有されていないまま導入だけが進むことで、現場の体感と経営の期待値が食い違い、対策そのものへの不信感が高まりつつあります。
なりすまし”ゼロ”を目指す誤解と期待値のずれ
多くの組織では、「DMARCを入れればなりすましメールはほぼゼロになるはずだ」という前提でプロジェクトが始まります。しかし実際には、DMARCは“正規の送信元を明確にし、それ以外を段階的に厳しく扱う”ための枠組みであり、単体ですべての攻撃メールを消し去るものではありません。このギャップが、「思ったほど効果が見えない」「やる意味があるのか」という誤解を生みます。 さらに、DMARC/BIMIをガイドライン遵守のチェック項目としてしか捉えていないと、「自社ブランドやドメインの信頼性をどう守るか」という本来の目的が議論されず、レポートの読み解きや送信元の棚卸し、ポリシーを段階的に厳しくしていく判断など、運用面の投資が後回しになりがちです。その結果、なりすまし「ゼロ」を期待される一方で、ブランド保護という成果も見えにくいという、つらい状態に陥ってしまいます。
複雑化するDMARC認証の受信要件から”逆算”して設計する次世代型認証サービス環境のValiMailを構築し、自社ドメインの真正性とブランド価値を守る
本セミナーでは、なりすましメールを完全に消し去ることだけをゴールにするのではなく、「自社が送る正規メールの真正性を証明し、ブランドを守る」という本来の目的に立ち返ったDMARC/BIMI運用の考え方を解説します。そのうえで、ValiMailが、従来の“後出しで積み上げられてきたメール認証プロセス”では対応しきれない複雑化したDMARC認証に対して、DMARC/BIMI最適化から逆算した次世代型の認証サービス環境と最適化サポートツールを提供し、送信元の洗い出しやSPF/DKIM設定、DMARCレポートの分析を短期間・高精度で支援することをご紹介します。こうした環境を基盤とすることで、「正規メールだけが確実に届き、なりすましは拒否される状態」に段階的に近づけながら、第三者機関に登録した商標イメージのアイコンをBIMIとして表示するなど、受信者保護とブランド真正性を両立させるプロセスを、画面イメージを交えつつ具体的にお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 ブランド真正性を守る責務があるのにDMARC導入が進まない~ValiMail導入で運用負荷を抑え、メールの真正性を高める方法~
13:45~14:00 質疑応答
主催・共催
イージス・アプリケーション株式会社(プライバシーポリシー)
StrategyCore K.K.(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも...
3.9 株式会社VLCセキュリティラボ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
頻発するランサムウェア被害
近年、企業や組織を狙ったランサムウェア攻撃が後を絶ちません。
攻撃者の手口はますます巧妙化し、従来のセキュリティ対策だけでは被害を未然に防ぐことが難しくなっています。
特に、外部に公開されたシステムの脆弱性を突いた侵入は深刻な被害に直結するケースも多く、素早く、そして的確な脆弱性の発見と対処が求められています。
繰り返しが前提となる脆弱性診断
このようにサイバー攻撃が高度化・巧妙化し、ITインフラも日々変化する中においては、脆弱性診断は「一度実施すれば十分」とは言えなくなっています。新たな脆弱性は次々と明らかになり、システム構成や利用環境も常に変化する今、一度きりの対応では不十分であり、変化に追随できる「継続的な」対策が欠かせません。
とはいえ、限られたセキュリティ予算の中で、こうした診断を高頻度で実施・維持することは、多くの企業にとって大きな負担となっています。
このような課題感の中で、世の中の脆弱性診断サービスも「どう効率的に、どう継続的に実施するか」が重視されるようになっています。
「継続的に任せ続けられる」AI時代の脆弱性診断サービス
本セミナーでは、こうした課題に応える新たなアプローチとして、AIプラットフォーム「ImmuniWeb」と、ホワイトハッカーによる検証を組み合わせた「VLCセキュリティ診断ソリューション」をご紹介します。
「ImmuniWeb」は、AIによる高精度な自動診断に加え、レポート生成や継続的なモニタリング機能を備えた、先進的な脆弱性診断プラットフォームです。これにVLCセキュリティのホワイトハッカーによる高度な検証を組み合わせることで、従来の診断と比べて、スピードと精度の両立を実現します。
これまで手間やコストがかかっていた脆弱性診断を大幅に効率化し、「単発の作業」から「継続的に任せられる運用」へと進化させる、実践的なセキュリティ対応が可能になります。
年度末の繁忙期にも間に合う、スピードと品質を両立した診断
国内最大規模のレッドチームを擁するVLCセキュリティは、年度末といった繁忙期においても、素早く、高品質なセキュリティ診断サービスを安定的に提供しています。
特に、お客様のプロジェクトに参画し、開発担当者と密に連携しながら進める実践的なセキュリティ支援を得意としています。
こんな方におすすめ
・年度末など繁忙期のタイミングで、診断の実施や外注を検討している方 ・様々な脆弱性診断サービスの違いに悩んでいる方、または選定基準を明確にしたい方 ・毎回スポット対応になりがちな脆弱性診断を、継続的に運用したい方 ・現在利用中の診断サービスに課題を感じており、よりよい選択肢への乗り換えを検討している方 ・AIや自動化を取り入れた診断体制に関心のある方
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも対応可能。「継続的に任せ続けられる」AI時代の脆弱性診断サービスのすすめ ~
15:45~16:00 質疑応答
主催
株式会社VLCセキュリティラボ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか? 〜NIST ...
3.8 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AIの悪用で変質するランサムウェア攻撃と、通用しなくなった従来対策
近年のランサムウェア攻撃は、AIの悪用により高度化・効率化が進み、従来の対策では防ぎきれない状況が顕在化しています。攻撃者は数か月にわたり侵入後の環境を探索し、価値の高い情報を見極めたうえで、検知を回避しながらデータを窃取・暗号化します。バックアップの破壊やEDRの無効化も行われ、これまで5~10年通用してきた対策の前提そのものが崩れ始めています。
防御前提のセキュリティ設計では、事業継続を守れなくなっている
多くの企業では、EDRやバックアップを中心にセキュリティ対策を重ねてきましたが、「侵入を防ぐこと」を前提とした設計のままでは、被害発生後の対応や復旧までを想定できていません。AIを悪用した攻撃や人が介在する標的型攻撃では、侵入防止だけでは現実的ではなく、パッチ適用前の脆弱な時間帯を突かれるケースも増えています。結果として、被害後に何を優先して復旧すべきか判断できず、事業停止が長期化するリスクが高まっています。
NIST CSF 2.0を軸に、侵入前提で再設計する事業継続型セキュリティ
本セミナーでは、AIを悪用した高度なランサムウェア攻撃を前提に、「防ぐこと」に依存しないセキュリティ設計の考え方を解説します。NIST CSF 2.0を軸に、検知・防御・復旧を分断せずに統合し、被害発生時でも事業を止めないための実践的なアプローチを紹介します。あわせて、パッチ適用前の脆弱期間への備えや、迅速なロールバック・復旧を可能にする仕組みを、Acronis Cyber Protectの具体例を交えて説明します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:55 なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか?〜NIST CSF 2.0に準拠し、検知・防御・復旧を統合して事業を止めないセキュリティ対策~
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
15:55~16:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
“最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の新常識 ~インシデ...
4.2 NTTテクノクロス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、2025年 9月 2日(曜日)に開催したセミナーの録画を配信します。
質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。
変化するIT環境、巧妙化するサイバー攻撃に狙われる「特権ID」
クラウド利用の拡大やリモートワーク、自動化の進展により、企業のIT環境は複雑化しています。その中で、システムの深部にアクセス可能な「特権ID」は、サイバー攻撃者にとって最優先の標的となっています。 また、「J-SOX(金融商品取引法に基づく内部統制報告制度)」や「FISC(金融情報システムセンターの安全対策基準)」「PCI DSS(クレジットカード業界のセキュリティ基準)」など、業界横断的な法令・ガイドラインへの対応も年々厳格化しており、監査や内部統制への不安を抱える企業が増加しています。 実際、特権IDの定義や貸出・点検の実施ルールが曖昧なままの現場も多く、属人化や形骸化によるリスクが顕在化しています。企業には、実効性ある管理体制の構築と、運用負荷を抑えつつ継続可能な仕組み作りが求められています。
“最初の防御線”となる「PAM(特権アクセス管理)」の適用が進まない理由とは?
現在の脅威環境において、PAM(特権アクセス管理)は、最後の砦ではなく、侵入を前提とした時代の「最初の防御線」として考える必要があります。ただ、その導入や適用が進まない企業は少なくありません。 その背景には、特権IDや特権ユーザの棚卸が不十分で、誰がどのIDを使えるのか把握できていない現状があります。 さらに貸出時のパスワード通知や使用後の変更、緊急時の承認対応など、日々の運用における管理者の負担も大きく、対応が属人化・形骸化しやすい点も課題です。加えて、アクセスログと申請情報の突合せ点検に多くの手間がかかり、限られた人員での対応には限界があります。こうした要因が、PAMの普及を阻む一因となっています。
インシデント事例に学ぶ、PAMの基本と戦略的な適用ステップを解説
変化するIT環境と巧妙化するサイバー攻撃の中で、攻撃者が狙うのは「侵入後に何を奪うか」です。その最短ルートとして標的となるのが、組織内の特権アクセスです。 そこで本セミナーでは、実際のインシデント事例を踏まえ、NTTテクノクロスが提供する「iDoperation PAM」の基本機能と戦略的な適用ステップを解説。また、人以外のIDやエンドポイントを含む高度な管理の考え方や、監査レベルに応じた対応方法も紹介します。特権ID管理に伴う煩雑な作業の自動化によって、リスク低減と運用負荷軽減を両立する実践的なアプローチに迫ります。 進化するサイバー攻撃に備えるためのPAM活用をお考えの方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 “最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の新常識~インシデント事例に学ぶ、PAMの基本と戦略的な「iDoperation PAM」適用ステップ~
14:45~15:00 質疑応答
主催
NTTテクノクロス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェー...
3.7 バルテス・ホールディングス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
2026年開始予定の「サプライチェーン強化に向けたセキュリティ対策評価制度」
2026年下期以降の運用開始が想定されている 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、企業単体ではなく、取引先を含めたサプライチェーン全体のセキュリティ水準を可視化・底上げすることを目的とした制度です。今後は、大企業だけでなく、その取引先となる中小企業に対しても、 一定水準のセキュリティ対策が実施されていることを説明・証明する必要性 が高まっていくと考えられます。こうした評価制度への対応を考える中で、「どこから手を付けるべきか分からない」という声は少なくありません。その中で、外部公開システムの脆弱性対策は比較的着手しやすく、多くの企業で最初の検討対象となっています。
ツールだけでは不十分?診断結果の約94%のサイトで危険なリスクが検出
脆弱性対策としてツールによる自動診断を導入している企業は少なくありませんが、その結果をどのように評価し、どこまで対応すべきかの判断に悩むケースも多く見られます。実際、セキュリティ診断の結果として、 約94%のサイトで何らかの指摘事項が検出されている というデータがあります。この数値は、すべてのサイトが高リスクな状態にあることを示すものではありませんが、多くの企業において把握しきれていない課題が残っている可能性を示唆しています。ツール診断は有効な手段である一方で、指摘事項の意味や影響度、対応の優先順位を判断しきれず、結果を十分に活かせていない点が課題となっています。
(※)出典:2024年1月~2024年12月にバルテスグループが実施したセキュリティ診断結果の一部より抽出
「ツール+手動診断」で実効性ある脆弱性診断を年度内に実現するポイント
本セミナーでは、 バルテスグループが13年以上にわたり提供してきた脆弱性診断 の実績をもとに、Web/モバイル/IoTを含む幅広いシステムを対象として、ツール診断に手動診断を組み合わせることで、 認証・認可の不備やアクセス制御、業務ロジックに起因する問題 など、事故につながりやすい脆弱性を洗い出すプロセスを紹介します。また、近年実際に発生したセキュリティ事案を踏まえ、どのような脆弱性が被害につながったのか、その背景や見落とされやすいポイントについても解説します。さらに、診断結果を一覧で終わらせず、修正方針まで整理した報告書の活用方法や再診断の重要性にも触れながら、来年度の予算取りや中長期的な対策検討につなげるための、実効性ある脆弱性診断の進め方をお伝えします。
こんな方におすすめ
2026年開始のサプライチェーン向けセキュリティ評価制度への対応を求められている中小企業の方
ツール診断は実施しているが、結果をどう判断・活用すべきか迷っている情シス/IT担当者の方
年度内に、実効性のある脆弱性診断を完了させたいと考えている方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェーン向けセキュリティ対策評価制度への備え~
12:45~13:00 質疑応答
主催・共催
バルテス・ホールディングス株式会社(プライバシーポリシー)
バルテス株式会社(プライバシーポリシー)
バルテス・イノベーションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。