セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境...
3.8 Keyspider株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
工場システム・ガイドラインが求める管理の考え方とID統制の位置づけ
経済産業省が策定した「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」は、工場システムのIT化・ネットワーク接続が進む中で、サイバー空間とフィジカル空間が相互に影響し合うリスクを踏まえ、対策を検討・実装し、継続的に改善していくための考え方と進め方を示しています。 ガイドラインでは、工場システムのセキュリティ対策を進める上で、
「関係者や対象範囲を明確にした上で、管理を行うこと」
の重要性が示されており、人と設備・システムの関係を把握・管理することが、対策検討の前提となると位置付けられています。 工場・OT環境においても、誰がどのシステムや設備に関与しているのかを整理し、適切に管理することが求められており、ID管理やアクセス権限管理は、その実務的な基盤の一つとなります。
人の入れ替わりや委託先対応に追従できない工場システムの権限管理
製造現場では、担当者交代やシフト変更、応援要員の受け入れ、さらに保守・点検を担う外部ベンダーの常駐・リモート作業など、人とシステムの関係が頻繁に変化します。しかし実際には、現場アカウントや共用IDが整理されないまま使われ続けたり、委託先ごとのアクセス範囲が曖昧なまま運用されたりするケースも少なくありません。 こうした状況は、工場システムの運用管理やトラブル発生時の原因特定を難しくし、結果として現場負荷の増大やリスク把握の困難さにつながります。工場システム・ガイドラインが示す「管理対象の明確化」という考え方を踏まえると、IDやアクセス権限を整理し、見える形で管理することの重要性が浮き彫りになります。
ID管理基盤による統合管理とKeyspiderで実現する自動化
本セミナーでは、まず「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」について、工場システムの管理・運用の観点から分かりやすく解説します。その上で、ガイドラインが示す考え方を現場で実践する際に、ID管理・アクセス統制がどのような役割を果たすのかを整理します。 次に、Keyspiderを活用することで、工場システムや関連IT環境に分散したIDを統合的に管理し、担当変更や委託先契約の開始・終了といった人の変化に合わせて、権限付与・変更・削除を効率的に運用する方法を具体的にご紹介します。現場運用に過度な負担をかけることなく、管理の見える化と運用の安定化を実現するアプローチをお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:35 経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境におけるID管理とアクセス統制の実践~
12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介
12:45~13:00 質疑応答
主催・共催
Keyspider株式会社(プライバシーポリシー)
株式会社アクシオ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか ~証明書認証で強化し、...
4.0 GMOグローバルサイン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
フィッシング増でVPN認証が狙われる
フィッシングなどにより窃取された認証情報を起点に、社内システムへ到達する“入口”としてVPNが改めて狙われています。リモートワークの常態化に加え、外部委託や協力会社の活用が進んだことで、VPNの利用者は本社だけでなく拠点・委託先まで広がり、管理者が把握しきれない端末やネットワーク環境からも接続される前提になりました。結果として「VPNだけはID/パスのまま」「一部ユーザーだけ例外」といった状態が温存されやすく、対策しているつもりでも“弱い認証の入口”が残ったまま、攻撃者にとって狙いどころの多い環境になってしまっています。
拠点・委託先まで強い認証を広げられない
多要素認証など認証強化をしたいと思っても、端末や利用環境がバラバラな拠点・委託先まで“同じ品質”で展開するのは簡単ではありません。方式選定の段階で、OTPやプッシュ通知、FIDO2、証明書など選択肢が増えた一方、VPN製品や端末管理、運用体制との相性まで考える必要があり、結局「まずは一部だけ」「特定の部門だけ」と例外が増えて「ID/パスのみの」ユーザーが残りがちです。さらに導入後も、配布・更新・失効といった日々の運用がボトルネックになり、退職・契約終了時の剥奪漏れや監査説明の難しさにつながって、統制面のリスクが積み上がります。
証明書認証を運用で回し全社統一へ
本セミナーでは、VPN入口を「ID/パスのみ」から見直し、拠点・委託先まで含めて適用できる認証強化の現実解として“証明書認証”の考え方と進め方を整理します。証明書はフィッシング耐性の観点でも有効な選択肢になり得ますが、自社で運用するにはコストが重くなりやすいため、発行から配布・更新・失効のライフサイクル管理をどう回すかが全社展開の成否を分けます。そこで、GMOグローバルサイン株式会社の「マネージドPKI Lite byGMO」を活用し、これらの運用を一括管理しながら例外を増やさずに展開する設計ポイントと、導入時に詰まりやすい論点などを具体的に解説します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか~証明書認証で強化し、マネージドサービスで配布・更新・失効を一括管理~
13:45~14:00 質疑応答
主催
GMOグローバルサイン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは? ~高セキュリティ要件に...
3.8 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
多要素認証の導入・SMS代替が“検討”から“選定”フェーズへ
現在、オンラインサービスを狙う不正アクセス手法は巧妙化しており、ID/パスワード単体では対策として不十分となるケースがあります。そのため、知識要素・所有要素・生体要素を組み合わせた多要素認証を導入し、リスクを抑える必要性が高まっています。SMSによるワンタイムパスワードは導入が容易で普及しましたが、SIMスワップや中継型フィッシングの現実化により「SMS前提のままでは守り切れない」認識が広がり、重要操作や高額取引を抱える事業者ほど移行判断を迫られています。ただし、自社のユーザー層・運用体制・既存基盤の制約に合う方式を選ぶ必要がありますが、様々な認証方式から、強度・UX・実装負荷・運用のどこを優先すべきかが整理できず、選定が止まってモダナイズが先送りされるケースが増えています。
新規導入・移行が失敗する“選定の落とし穴”
攻撃者は回線乗っ取りでSMSを受け取れる状態を作ったり、偽サイトでコード入力を誘導して即時に中継したりして、本人が気づく前にログインや設定変更、決済などの重要操作へ到達します。対策を急ぐ一方で、既存ログインの大改修は難しく、離脱率や認証成功率を落とせないうえ、例外時のフォールバックや監視・証跡まで含めた運用設計が曖昧なまま方式だけ決めてしまい、現場運用で破綻するのが典型的な失敗パターンです。結果として「比較材料不足で意思決定できない」「移行計画が立たない」状態が続き、リスクと説明責任だけが残ります。
アプリ不要の電話発信認証で手軽に実装
本セミナーでは、電話発信認証サービスTELEOを例に、SMS/パスキー(FIDO)/電話発信認証を「攻撃耐性・UX・実装負荷・運用」の軸で比較し、失敗しない選定基準と判断手順を整理します。整理した情報からTELEOがどういった課題に対して有効的か、選ばれている理由を解説するとともに、セキュリティ要件の高い金融機関、その他業界での活用事例も踏まえ、導入に必要な作業内容とスケジュール感を示し、課題解決・検討推進につながる情報を提供します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは?~高セキュリティ要件に応える、アプリ不要の「電話発信認証」で手軽に実装~
14:45~15:00 質疑応答
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説 ~AI検知×ネット...
3.7 アライドテレシス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
脅威検知ツールを入れても、現場が回らない“形だけのセキュリティ”
EDRやXDRなどの脅威検知ツールを導入し、アラートは上がるようになったものの、「そこから先の対応」が人手に依存してしまい、攻撃の拡大を防ぎきれない悩みを抱える企業が増えています。夜間や休日に重大アラートが発生しても担当者がすぐに動けず、初動対応が遅れることで被害が拡大してしまうケースや、SOCや情シスが慢性的な人手不足で、全てのアラートを十分に精査できないケースも少なくありません。脅威を検知するだけでなく、「怪しい端末や通信をネットワークから自動的に切り離し、被害の範囲を最小化する」仕組みを組み込むことが、現実的なセキュリティ体制として今求められています。
検知と遮断が分断され、インシデント対応が属人化する
多くの現場では、EDRなどで検知したアラートをもとに、担当者が手作業でFWやスイッチ、VPNの設定を変更し、問題のある端末を隔離しています。しかしこの運用は、担当者のスキルや判断に大きく依存しており、対応のスピードと品質にばらつきが出やすいという課題があります。また、ネットワーク機器ごとに操作手順や管理インターフェースが異なるため、「誰が・どの機器を・どの順番で操作するか」を属人的に覚えている状態になりがちです。 その結果、インシデント対応のたびに現場は疲弊し、「アラートは見えているのに、遮断まで手が回らない」「自動化したいが、どこから手をつければよいか分からない」というジレンマに直面します。
AI脅威検知とネットワーク制御を自動化し、人に依存しないセキュリティ対策を実現
本セミナーでは、Darktraceがネットワーク上のふるまいを常時学習・分析して不審な通信や侵害の兆候を早期に検知し、その脅威情報をトリガーにアライドテレシスの「AMF-SEC」がネットワーク全体を自動遮断する仕組みをご紹介します。属人化しがちな判断や平日・日中帯に偏りがちな監視体制をAIと自動制御で補完しつつ、人が確認すべきケースと自動遮断に任せるケースの切り分け方、誤検知や業務影響を最小化するチューニング手法など、人に依存しないセキュリティ体制へ段階的に移行するための実践ステップをお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説~AI検知×ネットワーク自動遮断で実現する、即時対応・完全自律型セキュリティ~
11:45~12:00 質疑応答
主催
アライドテレシス株式会社(プライバシーポリシー)
協賛
SB C&S株式会社 (プライバシーポリシー)
協力
ダークトレース・ジャパン株式会社 (プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには? 〜Arcser...
3.4 SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
複雑なバックアップ設計が、初手の検討負荷を増やす
バックアップは導入して終わりではなく、RPO/RTO、保護対象の増減、保持世代、遠隔地転送、復旧手順や復旧テスト頻度を前提に設計する必要があり、検討項目が最初から多層化しやすい領域です。加えて近年は、ランサムウェア被害を想定した「バックアップデータ自体の保護」や、復旧可能性を担保するための運用設計(復旧手順の標準化・検証)も求められ、設計の前提条件が増えています。その結果、仮想化・クラウド連携・セキュリティ要件まで含めて、容量見積りや性能前提、ネットワーク帯域、暗号化や認証などの条件が絡み合い、「どこまでを決めれば設計が固まるのか」が曖昧なまま議論が長引きます。結果として、サーバ選定やサイジング、構成の組み合わせ検討に時間が吸われ、設計・構築の初期段階から手戻りが発生しやすくなります。
サーバ選定・サイジング・構成検討が膨らみ、構築が遅れる
一般的な構成では、サーバ、OS、ストレージ、バックアップソフト、保守契約が別々に積み上がり、互換性確認やサイジング、構成最適化の判断が担当者に集中しがちです。見積りや購買調整、手順書整備、検証のやり直しまで含めると、設計・構築のリードタイムが伸び、導入計画全体に影響します。さらに複数ベンダにまたがると責任分界が増え、障害時は切り分けに時間を要し、復旧までのリードタイムが長期化することもあります。ランサムウェア対策として復旧要件や運用手順の厳格化が必要になるほど、検討事項が増え、現場負荷がさらに積み上がりがちです。結果として、バックアップ基盤が「守るための仕組み」であるはずなのに、設計・構築の負荷と運用の不確実性が積み上がり、継続運用を圧迫してしまいます。
Arcserve UDP Applianceでランサムウェア対策と設計・構築をシンプルに
本セミナーでは、Arcserve UDP Appliance(UDP Appliance)を例に、バックアップ設計が複雑化する論点を整理し、特に負荷が集中しやすい「サーバ選定」「サイジング」「構成検討」をどこまで前提化・標準化できるかを具体的に解説します。要件定義から導入・検証までの流れを実務目線でつなぎ、手戻りが起きやすいポイント(要件の決め方、容量見積りの考え方、構成パターンの固め方、責任分界の整理)を判断基準として持ち帰れる形に落とし込みます。あわせて、ランサムウェアを想定したバックアップ運用で重視される「復旧できる前提」を崩さないために、設計・構築の段階でどこまで標準化しておくべきか(復旧観点の要件整理や運用設計の勘所)も整理し、設計・構築をシンプルに進めるための実務的な進め方を提示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには?〜Arcserve UDP Applianceで設計・構築をシンプルに〜
14:45~15:00 質疑応答
主催・共催
SB C&S株式会社(プライバシーポリシー)
arcserve Japan 合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経済産業省のセキュリティ対策評価制度にどう対応すべきか 〜評価制度に必須なバックアップで抑え...
4.0 バラクーダネットワークスジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
セキュリティ対策評価制度で求められる「対策水準の説明責任」
経済産業省が検討を進めるセキュリティ対策評価制度を背景に、取引の現場では「自社のセキュリティ対策はどの水準にあり、何を根拠にそう言えるのか」を説明する場面が増えていきます。とりわけMicrosoft 365を利用する企業では、日常業務の基盤がクラウドへ移行したことで「対策はできているはず」という認識が先行しやすく、バックアップやID保護の設計が“説明責任”の観点で整理されないまま運用されているケースが少なくありません。制度対応が“指摘されてからの後追い”にならないよう、今のうちに「問われたときに答えられる状態」を整えることが重要です。
「クラウドだから安全」という前提では、復旧性と説明根拠が不足
「クラウドだから安全」「Microsoftが守ってくれる」という前提のままでは、誤削除・退職者処理・運用ミス・権限設定変更など“起こり得る事故”に対して、どのデータをどの時点まで、どの粒度で復旧できるのかが曖昧になりがちです。結果として、監査や取引先から「バックアップは十分か?」と問われた際に、復旧性(戻せるか)と説明根拠(何を示せるか)を自信をもって判断・説明できず、社内外の意思決定が停滞します。さらに近年はランサムウェアがバックアップ領域まで狙うことも想定すべきであり、単に取得するだけでなく“バックアップ自体を守る”設計(改ざん・削除への耐性)も含めて備える必要があります。
業務停止を想定して、Microsoft 365のバックアップとID保護を設計する
本セミナーでは、セキュリティ対策評価制度を見据え、バックアップ全般として抑えるべきポイントと合わせ「Microsoft 365を利用する企業が“バックアップは十分か?”と問われた際に、説明・判断できる状態」をゴールに、保持(何をどれだけ残すか)・復旧(どこまで戻すか)・証跡(何を根拠として示すか)を整理する考え方を体系立てて解説します。あわせて、Microsoft 365の業務データ(Exchange、OneDrive、SharePoint、Teams等)に加え、業務継続の要となるID基盤(Entra ID)についても、障害や侵害で業務停止に至る前提で「どこまで保護し、どう復旧するか」の設計ポイントを扱います。さらにランサムウェア被害後の復旧性を高める観点として、イミュータブル(改ざん・削除されにくい保管)などを含むバックアップ防御の考え方にも触れ、平時から“復旧できる設計と運用”を整える実践的な道筋を提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 経済産業省のセキュリティ対策評価制度にどう対応すべきか〜評価制度に必須なバックアップで抑えるべきポイント、M365/ID保護の重要性とは?〜
15:45~16:00 質疑応答
主催
バラクーダネットワークスジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合型NaaSで実現す...
3.9 NTTドコモビジネス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド・リモート拡大で、アクセス経路とセキュリティが分断する現実
SaaS やクラウドサービスの利用拡大、リモートワークの定着により、企業ネットワークは急速に複雑化しています。これまでの構成に、拠点・自宅・クラウドといった利用形態が加わることで、通信経路やインターネットの出口が分散し、セキュリティの境界が見えにくくなっているケースも少なくありません。 その結果、「どの経路で、誰が、どのサービスにアクセスしているのか把握しきれない」「いまの構成で、どこまで管理・統制できているのか説明できない」といった不安を感じている情シス担当者も多いのではないでしょうか。構成自体は動いているものの、全体像を言語化できない状態が、次の判断を難しくしています。
SASE/ゼロトラストが必要でも、設計・運用が重く踏み出せない
こうした状況を受け、SASE やゼロトラストといった考え方が必要だと分かっていても、ネットワーク、クラウド、ID、セキュリティを横断して設計・運用するハードルは高く、「どこから手を付ければよいのか分からない」「個別の対策を追加するだけで、全体として整理できていない」という状態に陥りがちです。 既存の構成を活かしながら対応を重ねてきた結果、アクセス統制やログの可視化が十分でないまま運用が続き、万が一の際に影響範囲や対応方針を即座に説明できない――こうした“整理しきれない不安”が、多くの企業で共通のジレンマとなっています。
統合セキュリティ基盤ではじめるゼロトラスト
本セミナーでは、こうした“分断された構成”を見直すために、統合セキュリティ基盤の考え方を解説します。境界防御だけに頼るのではなく、アクセス経路・認証・通信ログを一体で捉え、「侵入を防ぐ事前対策」と「万が一侵入された後の事後対策」をどう設計すべきか、その全体像と検討のステップを分かりやすく整理します。 今回は、NTTドコモビジネスのセキュリティ統合型NaaS「docomo business RINK」から、インターネットゲートウェイ・IDaaS・ネットワークセキュリティを中心に、まず取り組むべき内容をコンパクトにご紹介します。 自社の構成をどこから見直すべきか、次の一手を考えるためのヒントを持ち帰っていただける内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合型NaaSで実現するゼロトラスト最初の一歩~
10:45~11:00 質疑応答
主催
NTTドコモビジネス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
情シス不足のWi-Fiセキュリティ、誰が監視していますか? 〜運用をマネージド化し、負荷を増...
3.6 富士フイルムビジネスイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
情シス不足でWi-Fi運用が崩れる
拠点やフロアの増加、端末の多様化、来訪者利用の常態化によって、企業Wi-Fiは“つながれば十分”から“継続的に守る運用が必要”な領域へ変わっています。ところが現場では専任不在や兼務が前提となり、設定変更や利用者追加・削除、ログ確認、障害の一次切り分けといった日常運用が後回しになりがちで、担当者の経験に依存した属人化が進みます。結果として「見ていない時間」が生まれやすく、平時の不安が増えるだけでなく、有事の初動遅れや責任の空白につながりやすい状況が起きています。
監視・認証の抜けが侵入を招く
監視が薄い状態では、異常な接続や設定の変化に気づけず、原因特定が遅れて影響範囲の把握も難しくなります。さらに共通パスワード運用やゲストと業務の扱いが曖昧なままだと、退職者・外部者の接続が残る、意図しない経路が生まれるといった“穴”が放置され、インシデント時に「誰が・いつ・どこから」を追えない状態に陥りがちです。対策の必要性は理解していても、運用負荷を増やせない現場ほど改善が止まり、気づけばセキュリティが形骸化してしまうことが最大の課題です。
マネージド化で負荷なく強化する
本セミナーでは、情シス不足でも運用負荷を増やさずにWi-Fiセキュリティを強化するために、まず「守るべき範囲の切り分け」「認証と権限管理」「監視と一次切り分け」を“回る運用”として設計する考え方を整理します。次に、それらを自社だけで抱え込まず、導入から運用、障害対応までをマネージド化することで、属人化を抑えながら平時の不安と有事の初動遅れを最小化する進め方を具体化します。参加後アンケートでは、無償検証で導入イメージを具体化、サービス詳細のご案内、費用感のご提示をご用意し、自社状況に合わせて次の検討に進める状態をつくります。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 情シス不足のWi-Fiセキュリティ、誰が監視していますか?〜運用をマネージド化し、負荷を増やさずセキュリティ強化〜
10:45~11:00 質疑応答
主催・共催
富士フイルムビジネスイノベーション株式会社(プライバシーポリシー)
シスコシステムズ合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【専門知識ゼロでも大丈夫】AI活用で実現するWebアプリ脆弱性診断の内製化 〜巡回・検出・レ...
3.7 日鉄ソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
Webアプリを狙う脆弱性リスクが増大、需要が高まる診断の内製化
生成AIの普及やDevSecOpsによる高速リリースで、Webアプリ/APIは短いサイクルで更新される一方、脆弱性確認はスポット診断や手作業に偏りやすく、未把握のリスクが“セキュリティ負債”として積み上がりがちです。加えて、事業継続を揺さぶるサイバー脅威が継続的に上位課題として挙がる中、外部委託だけに頼らず、自社でも継続的に診断・可視化・是正のループを回す「内製化」への関心が高まっています。 公開資産の増加や委託コストの上昇、監査・ガイドライン対応の厳格化も重なり、定期的に回し続けられる診断基盤を早期に整える必要があります。
脆弱性診断ツールを比較する中で、内製で使いこなせるか判断ができない
ツールを比較する際に、検出項目や価格だけを見ても、実運用で必要な「画面遷移の把握」「フォーム入力を含む巡回」「結果の読み解きと開発への是正指示」までを情シス・セキュリティ担当が回せるかは判断しづらく、導入の決め手を失いがちです。 さらに、設定に時間がかかったり誤検知が多いと、担当者の工数を圧迫して定着を阻み、社内展開のイメージが持てないまま“比較検討だけが長期化する”状態を招きます。だからこそ「誰が」「どの頻度で」「どこまで自動化できるか」まで含めた運用観点で比較しないと、導入後に想定外の負担が残り、社内展開が止まってしまいます。
脆弱性診断ツールの選び方と、AI自動診断を活用した導入成功のポイントを解説
本セミナーでは、内製化を前提に「担当者の専門性に依存しない操作性」「巡回〜検出〜レポートの自動化」を軸に、ツール選定のチェックポイントと導入判断の基準を整理します。あわせて、SaaS型Webアプリ脆弱性診断プラットフォームAeyeScanのAI自動巡回、画面遷移図の自動生成、日本語での対応方法まで示すレポートといった機能を例に、トライアルから運用定着、運用へ広げるための具体的な導入ステップを解説します。 自社の状況に合わせた内製の型を持ち帰れる内容です。なお、参加特典としてデモ環境付きの無料トライアルの案内もご用意しています。
このような方におすすめ
・外部委託中心の現状から、コストとスピードの両面で自社での脆弱性診断を検討されている方 ・脆弱性診断の内製化を進めたいが、情シス/セキュリティ担当の人数が限られており、運用が回るか不安な方 ・脆弱性診断ツールを比較検討中で、「内製で使いこなせる基準」や「選定の軸」を整理したい方
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【専門知識ゼロでも大丈夫】AI活用で実現するWebアプリ脆弱性診断の内製化 〜巡回・検出・レポートをAIで自動化する診断ツールと、導入ステップを解説〜
11:45~12:00 質疑応答
主催・共催
日鉄ソリューションズ株式会社(プライバシーポリシー)
株式会社ネットワークバリューコンポネンツ(プライバシーポリシー)
協力
株式会社エーアイセキュリティラボ(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。