セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

セキュリティ
最新&人気ウェビナー

該当するセミナーはありません

セキュリティ
ウェビナーアーカイブ
(動画・資料)

今、知っておくべきサイバー攻撃の実態 ~一番危険なセキュリティリスクは何なのか?~

4.2 株式会社アシスト

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

IPAの「情報セキュリティ10大脅威」に見る、サイバー攻撃の傾向

IPA(独立行政法人 情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威(組織編)」では、前年度に続き1位が「ランサムウェアによる被害」、2位が「標的型攻撃による機密情報の窃取」となりました。実際にそれらの被害に遭った事例が後を絶ちません。 また、4位「テレワーク等のニューノーマルな働き方を狙った攻撃」や、 6位「脆弱性対策情報の公開に伴う悪用増加」といった具体的な手法もランクインしています。

VPNやActive Directoryに潜む、重大な落とし穴

実際に被害に遭った事例を確認すると、VPN機器の脆弱性を狙ったり、また、そこから「Active Directory」に対するサイバー攻撃を仕掛ける攻撃が増えてることは事実です。 例えば、以下のような脆弱性を狙うケースが考えられます。 ・「管理者権限が奪える」脆弱性 ・「パスワードが盗まれる脆弱性」と「多要素認証を無効化できる脆弱性」の組み合わせ 特に、大規模な情報流出にもつながりやすい「Active Directory」の設定不備や不適切な管理は、重大な落とし穴となり得りえます。

包括的なセキュリティ対策に必要不可欠な最新情報を解説

完全に侵入を防ぐことが困難な状況で、いま一番危険なセキュリティリスクとは一体何なのでしょうか。 本セミナーでは「複雑化するシステム環境のセキュリティ対策をどう優先づけるか」「まず何を実行すればいいのか」とお悩みのシステム運用・セキュリティ部門の方に対して、最新のサイバー攻撃事例を紹介しながら具体的な解決策を提示いたします。 本当に優先すべきセキュリティ対策へのヒントを得たい方は、ぜひご参加ください。

講演プログラム

15:45~16:00 受付

16:00~16:05 オープニング(マジセミ)

16:05~16:45 今、知っておくべきサイバー攻撃の実態 ~一番危険なセキュリティリスクは何なのか?~

16:45~16:55 質疑応答

主催

株式会社アシスト(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

「侵入されても発症しない」、エンドポイントセキュリティの新常識を解説 ~「最新のサイバー攻...

4.0 株式会社AppGuard Marketing

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

終わらない“いたちごっこ” 従来のサイバーセキュリティ対策の限界

サイバー攻撃の新しい手口と、それを検出するセキュリティ対策の戦い、「いたちごっこ」が繰り広げられてきました。 従来のウイルス対策ソフトで利用される防御技術の特徴は、『過去の情報に依存した仕組み』です。 そのため、過去の情報が活用できない攻撃手法や脅威に対して効果的に対応できる仕組みではないため対処が困難です。

サイバー攻撃の被害拡大 Emotetやランサムウェア対策で求められるセキュリティ強化

国内大手企業での被害事例が報道される中、Emotetやランラムウェアの被害が絶えません。 また、その取引先である中小企業を狙うサプライチェーン攻撃も活発化しています。 サプライチェーン全体でのセキュリティ強化対策として取引先に対するガイドラインが求められてきており、多くの企業でその対応に迫られています。 様々な方面からセキュリティのさらなる強化が必要とされています。

「侵入されても発症しない」、エンドポイントセキュリティの新常識を解説

従来のセキュリティ対策としては、侵入を防ぐ「UTM」や「アンチウイルス」があり、侵入された後の事後対策として「EDR」や「SIEM」などの製品・サービスが市場には存在します。 ただ、万が一、検知される前にウイルスが発症してしまうと、結局は被害を食い止めることはできません。 セキュリティ防御プロセスの事前・事後対策のすき間を解決する必要があります。 セキュリティは“防御”から“防止”の時代へ、今こそ新しい守りのカタチが求められています。

本セミナーでは、サイバー攻撃者を取り巻く環境、最新のサイバー攻撃手口やその対策を解説します。 「セキュリティ対策を強化したいが、まず何をすればいいのかが分からない」「スキル、人材不足など、現場からセキュリティ運用負荷に対する不満がある」などでお悩みの企業経営層の方、情報システム部門の方は、ぜひご参加ください。

講演プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ )

15:05~15:30 基調講演「攻撃者だって必死?! 防御をすり抜ける創意工夫に迫る」

(株式会社Blue Planet-works)

概要:これまでサイバーセキュリティの技術は幾度となく進化してきました。 しかしサイバー攻撃の被害は止まることを知らず、今も昔も優位に立っているのは攻撃者です。 何かがおかしいと思いませんか? 今回のセミナーでは、サイバー攻撃者が防御を搔い潜るために編み出した最新の攻撃手法を実際の事例の中からご紹介したいと思います。

15:30~15:50 最新のエンドポイントセキュリティ対策事例とその対策について

(株式会社AppGuard Marketing/大興電子通信株式会社)

15:50~16:00 質疑応答&クロージング

主催

株式会社AppGuard Marketing(プライバシー・ポリシー

共催

大興電子通信株式会社(プライバシー・ポリシー) 株式会社Blue Planet-works(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

【Microsoft365ユーザー向け】世界一狙われやすい、Microsoft365メール...

4.1 高千穂交易株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

本セミナーは2022年9月7日開催分と同内容となります。

フィッシングサイト数が世界1位。最も狙われやすいMicrosoft365

2021年のキーマンズネットの調査によるとMicrosoft 365の利用率は法人全体で65.2%を占めており、もっとも利用されているWebアプリケーションであり、メールツールでもあります。 一方で、Microsoftのフィッシングサイトは世界で最も多いことをご存知でしょうか?Microsoft365への攻撃は1度侵入に成功すれば、多くの情報にアクセスできサプライチェーン攻撃も可能になるため、攻撃者にとって非常に魅力的です。フィッシング用のメールやサイトの高度化が進む中で、企業はMicrosoft365のセキュリティについて再考を迫られています。

高度化、複雑化する標的型メール攻撃

サイバー攻撃の90%はメールがきっかけになっているため、インシデントの防止にはメールセキュリティが急務です。昨今ではシステムを暗号化し身代金を要求するランサムウェア、検知が難しく多くの情報を窃取するEmotetなどによる被害が急増しています。これらの攻撃では、同僚や取引先を装ったメールを使い、添付ファイルにマルウェアを忍ばせることで侵入を試みます。 ビジネスメール詐欺も含めた標的型メール攻撃は高度化、複雑化が進んでおり、個人の知識や警戒による対策は限界を迎えつつあります。

現在のメールセキュリティの課題

メールセキュリティでは、メールサーバーの前で送受信されるメールのチェックを行うゲートウェイ方式が一般的です。しかしゲートウェイ方式では、 ・検証や導入が難しい ・社内のメールはチェックできない ・フィルタの管理負担が大きい など多くの課題が顕在化しています。また、検知率や検知の傾向は製品によって異なり、未知の脅威の検知には弱い傾向があります。

未知の脅威を防ぐ方法はないのか?

メールによるサイバー攻撃の高度化・複雑化が短期間で進む中、未知の脅威への対策は必須です。 本セミナーでは「Microsoft365メールセキュリティ」をテーマに、最新のメールセキュリティ課題、未知の脅威を防ぐ方法を解説いたします。 Vade for M365は従来のゲートウェイ方式とは異なり、アプリケーションとのAPI連携を活用して、多層防御による強固なセキュリティを実現します。 現状のメールセキュリティに不安を感じている企業様、新しいメールセキュリティ製品を検討している企業様は奮ってご参加ください。

講演プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 【Microsoft365ユーザー向け】世界一狙われやすい、Microsoft365メールを保護する「Vade for M365」を解説 〜Emotetの感染拡大などのメールセキュリティ最前線と、いまやるべき「未知の脅威」対策について解説〜

10:45~10:55 質疑応答

主催

高千穂交易株式会社(プライバシー・ポリシー

共催

Vade Japan株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

AWS、Azureの特権ID管理の課題も解決 〜8年連続シェアNo.1(※)の特権ID管理...

3.7 株式会社アシスト

(※)富士キメラ総研「2014~2021 ネットワークセキュリティビジネス調査総覧」(2013年度~2020年)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

こんな人におすすめのセミナー

・OSやDBは特権ID管理しているが、クラウドの特権ID管理についてはまだ対応できていない ・特権IDを貸出す際のパスワード通知や、使用後のパスワード変更など管理者の負担が大きい ・複数のユーザーで特権IDを共有しているため、アクセス制限や利用者の特定ができない

ランサムウェアに狙われやすい特権ID

特権IDとは管理者権限を持つIDのことを指し、共有アカウントとして複数の担当者が共有していることが多いです。 そのため、

AWS、Azureなどクラウドサービス内の設定変更や契約情報の閲覧などができてしまう

履歴を確認しても誰が使ったのか判別がつかない

といった問題があり、攻撃者の標的になりやすいと言われています。

AWS、Azureなどクラウドサービスの特権ID管理はどうすべき?

近年、AWS・Azureなどの特権IDであるアクセスキーが漏洩し、不正アクセスされるという事件が増加しています。 基幹システムをAWS・Azureなどのクラウドに依存している企業では、アクセスキーが情報漏洩すれば巨額な金銭被害が発生し、信頼の失墜に繋がります。 どのように管理するのがもっとも安全なのでしょうか?

本セミナーではクラウドの特権ID管理を解説します

本セミナーでは、ますます普及が進むAWS、Azureなどクラウドの特権ID管理における課題を共有し、シェアNo.1の特権ID管理ツール「iDoperation」の機能・特徴を解説します。 アカウントを多く保有する特権ID管理担当者、IT管理者の方は奮ってご参加ください。

プログラム

15:45~16:00 受付

16:00~16:05 オープニング(マジセミ)

16:05~16:45 AWS、Azureの特権ID管理の課題も解決 〜8年連続シェアNo.1(※)の特権ID管理ツール「iDoperation」活用方法〜

・AWS、Azureなどクラウドサービスの特権ID管理の課題 ・製品紹介 ・製品デモ

16:45~16:55 質疑応答

主催

株式会社アシスト(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

サーバOSのパッチ適用業務を自動化しませんか? 〜ハイブリッドクラウド環境での脆弱性対策を紹介〜

4.0 株式会社アシスト

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

オンプレミスからクラウドへ、インフラ基盤の移行が加速

AWSなどのクラウド活用が進む中、従来のオンプレミス環境からクラウドへ移行を進める企業が増えています。 また、ハードウェアの保守期間やセキュリティなどの関係で、オンプレミス・クラウドを併用する「ハイブリッドクラウド」環境でシステムを運用している企業も見られるなど、様々な形でクラウドが利用されるケースが増えていると言えるでしょう。

サーバの脆弱性対策の負担が増加

クラウド移行が進んだことで課題になっているのが、脆弱性対策の負担です。 管理対象そのものが増えたことに加え、新しいシステムを導入するスピードも早まっていることから、抜け漏れなく脆弱性を把握し、ミスなく対策を講じることが難しくなっているのです。

人手での網羅的な脆弱性対策は非現実的

2021年に公開された脆弱性の件数は、20,138件と膨大な数にのぼります。 クラウド環境の導入等により企業資産の数も増えていることから、それらを人手で網羅的に把握し、手動で管理・チェックしていくことは現実的ではありません。 システムセキュリティの問題が起きた場合のインパクトは非常に大きいため、問題が顕在化する前に手を打つ必要があります。

脆弱性対策の発見〜対処まで自動化するには?

そこで本セミナーでは、サーバの構築から脆弱性の発見〜対処までを自動化する方法を、解説します。 脆弱性の検出からパッチの適用、そして適用後のテストまで一気通貫で自動化できるソリューションについてもご紹介する予定です。

・クラウド移行が進んだことに伴い、サーバの脆弱性対策の負担が増加した

・現状把握、脆弱性対策(パッチ適用)を人手・手動で行っているため、管理が漏れたりミスが起きたりしている

・人手で脆弱制作を行うことに限界を感じているので、効率化・自動化できるツールを探している

上記に該当するユーザー企業情シス部門のインフラ・運用担当の方は、ぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 サーバOSのパッチ適用業務を自動化しませんか?〜ハイブリッドクラウド環境での脆弱性対策を紹介〜

11:45~11:55 質疑応答

主催

株式会社アシスト(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

最新の脅威動向から考える、今「サイバー・レジリエンス」が必要な理由 ~「完全防御不可能」な...

3.5 Exabeam Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア、内部不正 2022年も増え続けるサイバー脅威

ここ数年、企業・組織のセキュリティ担当者の多くが悲鳴をあげており、今までに無いほどの負担がのしかかってきました。日本国内でも猛威を振るうランサムウェア攻撃、従業員を騙すビジネス・メール詐欺(BEC)、最近多くなっているAPI攻撃やコンテナの脆弱性を狙う新種の攻撃など止めどなく攻撃は続いています。 一方、このような被害は外部要因だけでありません。内部犯行にも警戒する必要があり、情報搾取から特許侵害までビジネスの継続性から見ても事業活動を揺るがすリスクが高まっています。

回答者の65%が「ウクライナ侵攻開始以来、サイバー攻撃の増加」を実感

2022年に入ると、世界的なパンデミックのみならず、地政学的な要因による脅威も登場しています。 VMwareが2022年6月にグローバルのセキュリティ運用担当者 125人を対象に実施した「グローバル インシデント レスポンス脅威レポート」では、回答者の65%が「ロシアによるウクライナ侵攻開始以来、サイバー攻撃が増加している」と回答。また、過去1年の間に、回答者の62%がゼロデイ・エクスプロイトに遭遇し、回答者の約60%がランサムウェア攻撃を経験しているとのことです。

今、企業・組織に求められるのは「サイバー・レジリエンス」強化

既存の境界型防御アプローチだけで保護することが困難になっている中、「ゼロトラスト・セキュリティ」に代表されるような新しいセキュリティ・アプロ―チが再検討されています。 しかし、どの対策でも完全防御は不可能であるためサイバー攻撃に対する耐性力・回復力を高める方法、いわゆる「サイバー・レジリエンス」が今の時代に必要なセキュリティ対策です。

サイバー・レジリエンスを高めるベストプラクティスを解説

組織の事業活動やセキュリティ運用を統括するリーダーは、どのようにサイバー・レジリエンス態勢を高めていけば良いのでしょうか。 本セミナーでは、先述した調査レポートの結果を踏まえて、サイバー脅威の最新動向を紹介し、今考えるべき脅威に対してサイバー・レジリエンス態勢をより高度化し、必要となるベストプラクティスをご紹介いたします。 さらにより具体的なアクションとして、インシデントログの最適な活用の観点からヴイエムウェアとExabeam Japanにおけるログ適用方法について提案いたします。今後、組織のリーダーに求められる「サイバー・レジリエンス」態勢強化の推進をご検討されている方はぜひご参加ください。

講演プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:30 最新の脅威情報、サイバーレジリエンス、VMwareのカバーするソリューションの紹介(ヴイエムウェア株式会社)

10:30~10:55 レジリエンスから外部・内部不正でも早期復旧を可能にする次世代SIEMプラットフォームの優位性、両社の連携について(Exabeam Japan株式会社)

10:55~11:00 質疑応答

主催

Exabeam Japan株式会社(プライバシー・ポリシー

協力

ヴイエムウェア株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

リモートワーク・人材の流動化に伴い、リスクが高まる”内部脅威”への対策 ~脅威の見える化と...

3.8 日商エレクトロニクス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

情報漏洩の87.6%は内部脅威によるもの、リモートワークや転職活動の活発化によりリスクが高まっている

IPAが公表した営業秘密の漏洩ルート(2020年)を内部脅威で再集計すると、外部からのサイバー攻撃等による漏洩が8%なのに対し、内部脅威による漏洩が87.6%と大きく上回っています。 また、リモートワークの普及に伴い人の目を気にするシーンが減ったことや、転職市場活発化から同業他社への「手土産転職」のよう事案も増え、内部脅威のリスクが高まっています。 内部関係者の不正行為による情報漏洩は、より有益な情報が抜き取られてしまう可能性が高く、被害額も大きくなる傾向にあることから、特に機密情報や特許情報などを多く持つ大企業では対策が必要です。

内部脅威をリアルタイムで把握し、未然に防ぐことの難しさ

内部脅威に対策するため、社員の操作ログは収集しているものの、それを怪しい挙動と判断するのには証拠として十分でないため、悪意ある行動の絞り込みと対策実行に工数がかかるといったケースがあります。結果、不正が行われようとしているそのタイミングで対策できず、未然に防ぐことが難しくなってしまいます。

ユーザ操作のスコアリングとリスクの可視化、不正を抑止するProofpoint ITM(Insider Threat Management)のご紹介

本セミナーでは、内部脅威のリスクや必要な対策について解説すると共に、ユーザ操作のスコアリングでリスクを見える化し、不正を抑止する”Proofpoint ITM”を実際のデモを交えてご紹介致します。 有益な情報資産を守るため内部脅威に対策を講じたいが何をしてよいかわからない、現状の対策が上手くいかない等でお困りの方は是非本セミナーへご参加ください。

講演プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 リモートワーク・転職活動の活発化に伴い、リスクが高まる”内部脅威”への対策 ~脅威を可視化・不正を抑止し、大企業の持つ有益な情報資産守る方法~

14:45~14:55 質疑応答

主催

日商エレクトロニクス株式会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

【SIer/ITベンダー向け】マイクロセグメンテーションとは?侵入されてしまった後で、被害を...

3.9 イルミオ ジャパン合同会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

広がる、サイバー攻撃の被害

昨今の緊迫した社会情勢の影響もあり、ランサムウェア攻撃やEmotetなど、様々なサイバー攻撃が激しさを増しています。 「企業ネットワークへの侵入はもはや完全に防ぐことはできない」と言われており、「万が一侵入されてしまった後、どうやって被害を最小限に抑えるか?」が、セキュリティ対策の主なテーマとなっています。

そこで注目されているのが「マイクロセグメンテーション」です。

マイクロセグメンテーションとは?

マイクロセグメンテーションは、企業ネットワークを論理的な細かい領域(セグメント)に分割し、万が一不正アクセスがあった場合でも、その被害を最小のセグメントに抑える、というものです。

例えば、昨今のランサムウェア攻撃では、VPNから不正に侵入された後、企業ネットワークの広い範囲が攻撃されてしまう事例が相次いでいます。 マイクロセグメンテーションを実現することができれば、このような場合でも被害を最小化できます。

どうすれば、マイクロセグメンテーションを実現できるのか?

しかし、マイクロセグメンテーションを実現するのは容易ではありません。 企業ネットワークを、多数のセグメントに分割し、それらの間の通信状況を常にモニタリングし、状況に応じて遮断するなど制御を行う必要があります。

本セミナーでは、マイクロセグメンテーションを実現するための技術、及びソリューション「illumio(イルミオ)」についてご紹介します。

自らもビジネス変革が迫られる、日本のSIer/ITベンダー

前述のようにサイバー攻撃に対する対策が益々重要になる中、企業の情報システムを担うSIer、ITベンダーも変革が求められています。 従来の「境界防御モデル」が成り立たなくなっている今、最新の「ゼロトラストモデル」を企業に提案する必要があります。 その中でも「マイクロセグメンテーション」をベースにした新技術「ゼロトラスト・セグメンテーション」は、ユーザー企業にとっても重要であると同時に、SIer、ITベンダーにとっても自社の成長や競合他社との差別化を図る武器となります。

パートナープログラムのご紹介

本セミナーでは、サイバーセキュリティの最新技術として海外企業のセキュリティ強化を導いてきたイルミオが展開するソリューションとパートナープログラムをご紹介いたします。 「ゼロトラスト・セグメンテーション」によって、全ての企業と組織が実現したいと考えている「ゼロトラスト・セキュリティ」をよりシンプルに実現する方法とともに、同社とのパートナーシップが、ITソリューション販売店の方々のビジネス変革をどう支援できるかを詳しくご説明します。

講演プログラム

15:45~16:00 受付

16:00~16:05 オープニング(マジセミ運営スタッフ)

16:05~16:45 【SIer/ITベンダー向け】マイクロセグメンテーションとは?侵入されてしまった後で、被害を最小限に抑えるために 〜「ゼロトラスト」のリーディングカンパニー・イルミオによるパートナープログラム紹介セミナー〜

16:45~17:00 質疑応答

主催

イルミオ ジャパン合同会社(プライバシー・ポリシー

協力

株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー

資料を見る

クラウド(AWS、Azureや各種SaaS)セキュリティ入門 ~検討するべきリスクと、必要...

3.7 マジセミ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

企業の情報システム担当者向けの、入門的な内容です。

本セミナーの基調講演部分は、企業の情報システム担当者向けの、入門的な内容です。 各キーワードの詳細は説明はありません。クラウドに関するセキュリティの「全体感」を掴んで頂く内容です。 なお、後半の協賛・協力企業各社からの講演は、専門的な内容を含みます。 また、講演内容は変更される場合があります。

クラウドサービスの普及

この10年で、企業の情報システムにおけるクラウドの利用は大幅に拡大しました。 AWSやAzure、GCPなどのパブリッククラウド(IaaS)の他、様々な業務を行うためのSaaSも急速に普及しています。 特に2020年のコロナ禍以降、テレワークの普及と共に一気に利用が拡大しました。

どのようなリスクがあるのか?

このような状況の中で企業の情報システム担当者は、どのようにセキュリティを考えればよいのでしょうか? どのようなリスクがあるのでしょうか?

例えばIPA(独立行政法人情報処理推進機構)が毎年発表している「情報セキュリティ10大脅威」の2022年版では、組織への脅威として以下を上げています。   1位:ランサムウェアによる被害 2位:標的型攻撃による機密情報の窃取 3位:サプライチェーンの弱点を悪用した攻撃 4位:テレワーク等のニューノーマルな働き方を狙った攻撃 5位:内部不正による情報漏えい 6位:脆弱性対策情報の公開に伴う悪用増加 7位:修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) 8位:ビジネスメール詐欺による金銭被害 9位:予期せぬIT基盤の障害に伴う業務停止 10位:不注意による情報漏えい等の被害   加えて、自社で独自のシステムを開発する場合も、従来であれば社内ネットワークに閉じた利用だったものが、AWSなどのパブリッククラウド上にホスティングし、インターネットで使うケースが多くなっています。 よって、自社開発コードのセキュリティにも注意する必要があります。   さらに、オンプレミス環境のシステムをクラウドに移行する場合にも、考慮点が必要となります。

クラウドを利用する上で検討するべきリスクと、必要な対策

本セミナーでは、前述のようなリスクを再度整理した上で、どのような対策が必要なのかを確認します。

・AWSなど、パブリッククラウドを利用する上で考慮すべきこと

・SaaSを利用する上で考慮すべきこと

・クラウドを利用する際に、端末側で考慮すべきこと

 

また、以下のようなキーワードについて、全体の中での位置付けを確認します。

・責任共有モデル

・SWG、CASB、SASE

・ゼロトラスト

・ユーザーID管理、認証・認可

・特権ID管理

・脆弱性管理

・ランサムウェア対策

・エンドポイントセキュリティ

また、後半ではクラウドセキュリティに役立つソリューションをいくつか紹介します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:30 クラウド(AWS、Azureや各種SaaS)セキュリティ入門

マジセミ株式会社

代表取締役社長 寺田雄一

15:30~16:00 パブリッククラウドのセキュリティ、どう守る? Webサイトから情報漏えいさせないためのにとるべき対策とは

講演者: 株式会社サイバーセキュリティクラウド 営業部 アカウントセールスチーム 山本寛治   概要: AWS・Azure・Google Cloud などのパブリッククラウドは構築しやすいため初めやすいというメリットはあるものの、セキュリティ対策に関してはサービス提供側がすべて担保してくれるというわけではありません。 本セッションではパブリッククラウド利用時の情報漏えい等のインシデントを防ぐために自社でどのような対策を実施すれば良いかを解説します。

16:00~16:30 Azure/AWS/SaaSクラウドサービスへのアクセス・セキュリティにおけるNetskopeの活用

講演者: Netskope Japan株式会社 ソリューションエンジニア 川名 清太   概要: SaaS/パブリッククラウドサービスには、クラウドサービスに適したアクセス方法、セキュリティ防御の手法が確立されつつあります。セキュリティ・サービス・エッジ(SSE)の先駆者であるNetskopeを活用することで、今抱えている課題をまとめて解決する方法をご紹介します。

16:30~16:45 クラウド環境向け WithSecure サイバーセキュリティコンサルティング​概要とポイント​

講演者: ウィズセキュア株式会社 法人営業本部 シニアセールスマネージャー 河野 真一郎   概要: クラウドセキュリティの重要性はわかっているが、クラウド環境はどこから診断すればよいかわからない。 このようなお悩みをお持ちのセキュリティご担当者様に役立つ、クラウド環境向けサイバーセキュリティコンサルティングの概要とポイントをご説明します。

16:45~17:00 クラウド環境における特権ID管理の課題とその解決策

講演者: 株式会社NSD

  概要: 今後ますます加速するクラウドシフトと、その際に求められるゼロトラストセキュリティおける特権ID管理の基本と課題、その対策について紹介いたします。

17:00~17:30 どこまで守ればいいの?クラウド利用時の考慮すべきポイント

講演者: アクロニス・ジャパン株式会社 ソリューションエンジニアリング統括部 主管技師 後藤 匡貴

概要: 働き化の変化とともに守るべき資産の所在もオンプレミスからクラウドへの変化してきました。サービス側で担保されている範囲と利用者側で準備すべきものを正確に把握しリスクに備える必要があります。 本セッションではクラウド利用時の考慮すべきポイントと安心してご利用いただけるためのソリューションを解説します。

17:30~18:00 質疑応答、クロージング

主催

マジセミ株式会社(プライバシー・ポリシー

協賛

株式会社サイバーセキュリティクラウド(プライバシー・ポリシー) Netskope Japan株式会社(プライバシー・ポリシー) アクロニス・ジャパン株式会社(プライバシー・ポリシー

協力

ウィズセキュア株式会社(プライバシー・ポリシー) 株式会社NSD(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー

資料を見る