セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

セキュリティ
最新&人気ウェビナー

該当するセミナーはありません

セキュリティ
ウェビナーアーカイブ
(動画・資料)

暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷を放置していません...

4.0 キーサイト・テクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

暗号化通信が当たり前になりつつある今のネットワーク

HTTPS通信やVPN、クラウド接続など、暗号化通信がネットワークの大半を占める今、NDRやIDSなどのネットワーク型セキュリティツールが「見るべき通信」と「見なくてもよい通信」を区別できず、検知処理の負荷が高まっています。暗号化されたトラフィックをそのままNDRやIDSなどの検知エンジンへ流し込むと、解析や記録などの処理負荷が集中し、処理遅延やアラート過多が発生しやすくなります。加えて、通信が暗号化されていることで、攻撃用ツール・ランサムウェアによるC2通信や不審な通信の挙動が見えにくくなり、検知が遅れるリスクも残ります。こうした環境では、ネットワーク側で適切にトラフィックを前処理し、「本当に検知すべき通信だけ」を各ツールへ振り分けることが重要です。ユーザー・端末・アプリケーションなどの主体の振る舞いを通信上で可視化することは、ゼロトラストアーキテクチャを運用可能な形で実現するための前提条件でもあります。

気づかないうちに“見なくてはいけない通信”が増えている

多くの現場では、NDRやIDSの導入後にアラート量が想定以上に増え、誤検知の確認や優先度の整理に追われるケースが少なくありません。特に、暗号化通信の増加により「どの通信を復号してチェックするか」「どこまで可視化すればよいか」の判断が難しくなり、結果として全トラフィックを検知エンジンに流し込む構成が続いてしまいます。その結果、検知エンジンが処理性能の限界に達して重要な通信の検知が遅延するケースが増えています。また、運用チームがアラート対応に忙殺され、本質的な脅威分析に時間を割けなくなるなど、セキュリティ投資の効果が十分に発揮されない状況が生まれています。さらに、暗号化通信を復号する際のプライバシーや法的リスクへの配慮も求められ、どこで復号し誰が管理するかという設計判断にも悩みが尽きません。

Keysight×A10でトラフィックを前処理し、NDR・IDSが“検知すべき通信”だけを見る

本セミナーでは、キーサイト・テクノロジーとA10ネットワークスのソリューションを組み合わせることで、暗号化通信をネットワークレイヤで適切に前処理し、NDRやIDSなどのネットワーク型検知ツールへ「検知すべき通信だけ」を効率的に振り分けるアーキテクチャをご紹介します。A10ソリューションでSSL/TLS通信を復号し、KeysightのTAP/パケットブローカーにより復号後の通信を取得・整流・分配します。さらに、インライン構成ではKeysightのバイパススイッチを組み合わせることで、復号装置やモニタリング機器に障害が発生した場合でも通信を迂回させ、ネットワーク停止を防ぐ高可用な構成を実現します。 この構成により、可用性と信頼性を確保しながら、重複パケットの除去やトラフィックの選別・負荷分散を実現します。さらに、復号対象の判断基準やプライバシー保護の考え方、SCSKによる設計・運用支援のポイント、既存NDR環境との連携時の注意点など、実装時に押さえるべき勘所を、具体的な構成例とともに解説します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷を放置していませんか?~Keysight×A10でSSL/TLS暗号化通信を可視化しゼロトラスト実現を支える~

10:45~11:00 質疑応答

主催・共催

キーサイト・テクノロジー株式会社(プライバシーポリシー

A10ネットワークス株式会社(プライバシーポリシー

SCSK株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? AI時代のランサムウェ...

3.9 Infoblox株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。


AIを悪用したランサムウェア攻撃が高度化・高速化する中、 従来の「侵入後に検知・対応する」セキュリティ対策だけでは被害を防ぎきれないケースが増えています。

本ウェビナーでは、攻撃通信が発生する“前段階”で脅威を遮断する先制型DNSセキュリティに焦点を当て、 AI時代に求められるランサムウェア対策の考え方と実践的なアプローチをご紹介します。

「なぜDNSなのか」「既存のEDR/XDRと何が違うのか」を具体例を交えて分かりやすく解説します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:50 【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? - AI時代のランサムウェア対策を支える先制型DNSセキュリティ-

11:50~12:00 質疑応答

※プログラムおよび各セッションの時間は、当日の進行状況により変更となる場合がございます。

主催・共催

Infoblox株式会社(プライバシーポリシー

株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【IT事業者向け】ITにおける「物販ビジネス」vs「サービスビジネス」 〜顧客の利用形態に...

3.5 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AI時代のサイバー脅威にさらされる企業と事業継続の危機

ウイルスやランサムウェアに加え、AI悪用による攻撃の高度化、さらに災害・故障といった非サイバー要因まで含め、あらゆる企業が事業継続の危機に直面しています。こうした状況でユーザー企業の志向は二極化し、データ主権や統制要件から自営で対策・運用を重視する層がある一方、ITリソースの制約や事業集中の観点からアウトソースを選ぶ層も増えています。結果としてIT事業者には、物販かサービスかの優劣を論じるのではなく、顧客の利用形態(自営/アウトソース)に合わせて、提供モデルを柔軟に用意できることが求められています。

「製品を売る」から「課題を解決する」への移行

物販であってもサービス提供であっても、これからの差別化の核は「顧客課題をどう解決し続けるか」であり、単発の導入ではなく長期の信頼関係を築く“トラステッド・アドバイザー”への転換が不可欠です。特にサブスクリプションでは販売後のエンゲージメントが価値を左右し、運用・改善まで踏み込めないと価格競争に巻き込まれやすく、単価向上と工数削減の両立が難しくなります。一方でサービスビジネスは、ブランド、提供範囲、品質水準、価格設定を設計しやすく差別化しやすい反面、運用が増えるほど工数が利益を食いやすいという課題もあり、結局は「顧客の利用形態に合わせ、単価と工数を両立できる提供設計」が勝敗を分けます。

アクロニスのSaaSプラットフォームで始めるバックアップ×セキュリティサービス

本セミナーでは、Acronis Cyber Protect/Cyber Protect Cloudを前提に、バックアップとセキュリティを統合した“運用込み”の提供を、顧客の利用形態(自営/アウトソース)に合わせてどう組み立てるべきかを、具体事例で解説します。単なる機能紹介ではなく、顧客が抱える復旧・感染・運用の属人化といった課題に対して、監視、更新、復旧、セキュリティ運用といった提供範囲をどう定義し、提案をパッケージ化して見積・体制・収益性を成立させるかまで落とし込みます。物販とサービスのどちらかに寄せるのではなく、顧客の志向に応じて提供モデルを選べる状態を作りながら、単価向上と運用工数削減を両立するための実務的な勘所を持ち帰っていただきます。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:55 ITにおける「物販ビジネス」vs「サービスビジネス」〜顧客の利用形態に合わせ、単価向上と工数削減を両立するAcronisバックアップ×セキュリティ〜

土居様_集客ページ用登壇者写真.png 土居 浩 アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー

14:55~15:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

Salesforceデータの窃取・恐喝から組織を守るための戦略 〜責任共有モデルの盲点を突き...

3.8 ウィズセキュア株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

なぜ今、Salesforceのセキュリティが見直されているのか

Salesforceは、企業活動の中枢を担うインフラとして不可欠な存在です。その堅牢さは世界最高水準ですが、サイバー犯罪者の狙いはインフラそのものではなく、その中にある「データ」や「ユーザー」へと移っています。ここで見落とされがちなのが「責任共有モデル」です。プラットフォームの安全はSalesforceが守りますが、そこにアップロードされるファイルやデータの安全は、利用する組織側の責任範囲です。「SaaSだから任せておけば安心」という認識の空白を突いた、マルウェア混入や不正ファイルの持ち込みリスクが、全社的な脅威へと発展するケースが急増しています。

脅威の実態:2026年、SaaSを狙う攻撃はより巧妙に

2026年もSalesforce等SaaSへの攻撃は巧妙化し、高水準で推移すると推察されています。 ・ウイルススキャン機能の不在: Salesforce自体には受信ファイルをスキャンする機能がないため、攻撃者にとって効率的な標的となります。 ・「正規の入り口」を悪用: システムの隙ではなく、盗んだIDや日常の業務フローを悪用して侵入します。 ・ランサムウェア攻撃戦術の進化: 「暗号化して使えなくする」から、「気づかれないようにデータを盗み出し、公開を盾に脅迫する」という手口へ劇的に変化しています。

セールスフォース社との共同開発「WithSecure™ Cloud Protection for Salesforce」

高度な防御体制を備えた大企業でさえ標的となる今、セキュリティ対策の後回しは許されません。本セミナーでは、最新の侵害事例とともに、セキュリティチームが明日から着手すべき「Salesforce内保護」の包括的な解決策をご紹介します。

このような方におすすめです ・Experience Cloud、Service Cloudをご利用中のSalesforce 管理者 ・情報システム部門、セキュリティ担当者 ・Salesforce上の個人情報や機密データをより強固に守りたい方 ・SaaSの「責任共有モデル」に基づいた具体的な対策案を探している方

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 Salesforceを狙うランサムウェア攻撃が企業にもたらすリスク~責任共有モデルの盲点と、CPSFによるSalesforceデータ保護のアプローチ~

11:45~12:00 質疑応答

主催

ウィズセキュア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境...

3.8 Keyspider株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

工場システム・ガイドラインが求める管理の考え方とID統制の位置づけ

経済産業省が策定した「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」は、工場システムのIT化・ネットワーク接続が進む中で、サイバー空間とフィジカル空間が相互に影響し合うリスクを踏まえ、対策を検討・実装し、継続的に改善していくための考え方と進め方を示しています。 ガイドラインでは、工場システムのセキュリティ対策を進める上で、

「関係者や対象範囲を明確にした上で、管理を行うこと」

の重要性が示されており、人と設備・システムの関係を把握・管理することが、対策検討の前提となると位置付けられています。 工場・OT環境においても、誰がどのシステムや設備に関与しているのかを整理し、適切に管理することが求められており、ID管理やアクセス権限管理は、その実務的な基盤の一つとなります。

人の入れ替わりや委託先対応に追従できない工場システムの権限管理

製造現場では、担当者交代やシフト変更、応援要員の受け入れ、さらに保守・点検を担う外部ベンダーの常駐・リモート作業など、人とシステムの関係が頻繁に変化します。しかし実際には、現場アカウントや共用IDが整理されないまま使われ続けたり、委託先ごとのアクセス範囲が曖昧なまま運用されたりするケースも少なくありません。 こうした状況は、工場システムの運用管理やトラブル発生時の原因特定を難しくし、結果として現場負荷の増大やリスク把握の困難さにつながります。工場システム・ガイドラインが示す「管理対象の明確化」という考え方を踏まえると、IDやアクセス権限を整理し、見える形で管理することの重要性が浮き彫りになります。

ID管理基盤による統合管理とKeyspiderで実現する自動化

本セミナーでは、まず「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」について、工場システムの管理・運用の観点から分かりやすく解説します。その上で、ガイドラインが示す考え方を現場で実践する際に、ID管理・アクセス統制がどのような役割を果たすのかを整理します。 次に、Keyspiderを活用することで、工場システムや関連IT環境に分散したIDを統合的に管理し、担当変更や委託先契約の開始・終了といった人の変化に合わせて、権限付与・変更・削除を効率的に運用する方法を具体的にご紹介します。現場運用に過度な負担をかけることなく、管理の見える化と運用の安定化を実現するアプローチをお伝えします。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:35 経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境におけるID管理とアクセス統制の実践~

12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介

12:45~13:00 質疑応答

主催・共催

Keyspider株式会社(プライバシーポリシー

株式会社アクシオ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか ~証明書認証で強化し、...

4.0 GMOグローバルサイン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

フィッシング増でVPN認証が狙われる

フィッシングなどにより窃取された認証情報を起点に、社内システムへ到達する“入口”としてVPNが改めて狙われています。リモートワークの常態化に加え、外部委託や協力会社の活用が進んだことで、VPNの利用者は本社だけでなく拠点・委託先まで広がり、管理者が把握しきれない端末やネットワーク環境からも接続される前提になりました。結果として「VPNだけはID/パスのまま」「一部ユーザーだけ例外」といった状態が温存されやすく、対策しているつもりでも“弱い認証の入口”が残ったまま、攻撃者にとって狙いどころの多い環境になってしまっています。

拠点・委託先まで強い認証を広げられない

多要素認証など認証強化をしたいと思っても、端末や利用環境がバラバラな拠点・委託先まで“同じ品質”で展開するのは簡単ではありません。方式選定の段階で、OTPやプッシュ通知、FIDO2、証明書など選択肢が増えた一方、VPN製品や端末管理、運用体制との相性まで考える必要があり、結局「まずは一部だけ」「特定の部門だけ」と例外が増えて「ID/パスのみの」ユーザーが残りがちです。さらに導入後も、配布・更新・失効といった日々の運用がボトルネックになり、退職・契約終了時の剥奪漏れや監査説明の難しさにつながって、統制面のリスクが積み上がります。

証明書認証を運用で回し全社統一へ

本セミナーでは、VPN入口を「ID/パスのみ」から見直し、拠点・委託先まで含めて適用できる認証強化の現実解として“証明書認証”の考え方と進め方を整理します。証明書はフィッシング耐性の観点でも有効な選択肢になり得ますが、自社で運用するにはコストが重くなりやすいため、発行から配布・更新・失効のライフサイクル管理をどう回すかが全社展開の成否を分けます。そこで、GMOグローバルサイン株式会社の「マネージドPKI Lite byGMO」を活用し、これらの運用を一括管理しながら例外を増やさずに展開する設計ポイントと、導入時に詰まりやすい論点などを具体的に解説します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか~証明書認証で強化し、マネージドサービスで配布・更新・失効を一括管理~

13:45~14:00 質疑応答

主催

GMOグローバルサイン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは? ~高セキュリティ要件に...

3.8 三菱電機デジタルイノベーション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

多要素認証の導入・SMS代替が“検討”から“選定”フェーズへ

現在、オンラインサービスを狙う不正アクセス手法は巧妙化しており、ID/パスワード単体では対策として不十分となるケースがあります。そのため、知識要素・所有要素・生体要素を組み合わせた多要素認証を導入し、リスクを抑える必要性が高まっています。SMSによるワンタイムパスワードは導入が容易で普及しましたが、SIMスワップや中継型フィッシングの現実化により「SMS前提のままでは守り切れない」認識が広がり、重要操作や高額取引を抱える事業者ほど移行判断を迫られています。ただし、自社のユーザー層・運用体制・既存基盤の制約に合う方式を選ぶ必要がありますが、様々な認証方式から、強度・UX・実装負荷・運用のどこを優先すべきかが整理できず、選定が止まってモダナイズが先送りされるケースが増えています。

新規導入・移行が失敗する“選定の落とし穴”

攻撃者は回線乗っ取りでSMSを受け取れる状態を作ったり、偽サイトでコード入力を誘導して即時に中継したりして、本人が気づく前にログインや設定変更、決済などの重要操作へ到達します。対策を急ぐ一方で、既存ログインの大改修は難しく、離脱率や認証成功率を落とせないうえ、例外時のフォールバックや監視・証跡まで含めた運用設計が曖昧なまま方式だけ決めてしまい、現場運用で破綻するのが典型的な失敗パターンです。結果として「比較材料不足で意思決定できない」「移行計画が立たない」状態が続き、リスクと説明責任だけが残ります。

アプリ不要の電話発信認証で手軽に実装

本セミナーでは、電話発信認証サービスTELEOを例に、SMS/パスキー(FIDO)/電話発信認証を「攻撃耐性・UX・実装負荷・運用」の軸で比較し、失敗しない選定基準と判断手順を整理します。整理した情報からTELEOがどういった課題に対して有効的か、選ばれている理由を解説するとともに、セキュリティ要件の高い金融機関、その他業界での活用事例も踏まえ、導入に必要な作業内容とスケジュール感を示し、課題解決・検討推進につながる情報を提供します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは?~高セキュリティ要件に応える、アプリ不要の「電話発信認証」で手軽に実装~

14:45~15:00 質疑応答

主催

三菱電機デジタルイノベーション株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説 ~AI検知×ネット...

3.7 アライドテレシス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

脅威検知ツールを入れても、現場が回らない“形だけのセキュリティ”

EDRやXDRなどの脅威検知ツールを導入し、アラートは上がるようになったものの、「そこから先の対応」が人手に依存してしまい、攻撃の拡大を防ぎきれない悩みを抱える企業が増えています。夜間や休日に重大アラートが発生しても担当者がすぐに動けず、初動対応が遅れることで被害が拡大してしまうケースや、SOCや情シスが慢性的な人手不足で、全てのアラートを十分に精査できないケースも少なくありません。脅威を検知するだけでなく、「怪しい端末や通信をネットワークから自動的に切り離し、被害の範囲を最小化する」仕組みを組み込むことが、現実的なセキュリティ体制として今求められています。

検知と遮断が分断され、インシデント対応が属人化する

多くの現場では、EDRなどで検知したアラートをもとに、担当者が手作業でFWやスイッチ、VPNの設定を変更し、問題のある端末を隔離しています。しかしこの運用は、担当者のスキルや判断に大きく依存しており、対応のスピードと品質にばらつきが出やすいという課題があります。また、ネットワーク機器ごとに操作手順や管理インターフェースが異なるため、「誰が・どの機器を・どの順番で操作するか」を属人的に覚えている状態になりがちです。 その結果、インシデント対応のたびに現場は疲弊し、「アラートは見えているのに、遮断まで手が回らない」「自動化したいが、どこから手をつければよいか分からない」というジレンマに直面します。

AI脅威検知とネットワーク制御を自動化し、人に依存しないセキュリティ対策を実現

本セミナーでは、Darktraceがネットワーク上のふるまいを常時学習・分析して不審な通信や侵害の兆候を早期に検知し、その脅威情報をトリガーにアライドテレシスの「AMF-SEC」がネットワーク全体を自動遮断する仕組みをご紹介します。属人化しがちな判断や平日・日中帯に偏りがちな監視体制をAIと自動制御で補完しつつ、人が確認すべきケースと自動遮断に任せるケースの切り分け方、誤検知や業務影響を最小化するチューニング手法など、人に依存しないセキュリティ体制へ段階的に移行するための実践ステップをお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説~AI検知×ネットワーク自動遮断で実現する、即時対応・完全自律型セキュリティ~

11:45~12:00 質疑応答

主催

アライドテレシス株式会社(プライバシーポリシー

協賛

SB C&S株式会社 (プライバシーポリシー

協力

ダークトレース・ジャパン株式会社 (プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには? 〜Arcser...

3.4 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

複雑なバックアップ設計が、初手の検討負荷を増やす

バックアップは導入して終わりではなく、RPO/RTO、保護対象の増減、保持世代、遠隔地転送、復旧手順や復旧テスト頻度を前提に設計する必要があり、検討項目が最初から多層化しやすい領域です。加えて近年は、ランサムウェア被害を想定した「バックアップデータ自体の保護」や、復旧可能性を担保するための運用設計(復旧手順の標準化・検証)も求められ、設計の前提条件が増えています。その結果、仮想化・クラウド連携・セキュリティ要件まで含めて、容量見積りや性能前提、ネットワーク帯域、暗号化や認証などの条件が絡み合い、「どこまでを決めれば設計が固まるのか」が曖昧なまま議論が長引きます。結果として、サーバ選定やサイジング、構成の組み合わせ検討に時間が吸われ、設計・構築の初期段階から手戻りが発生しやすくなります。

サーバ選定・サイジング・構成検討が膨らみ、構築が遅れる

一般的な構成では、サーバ、OS、ストレージ、バックアップソフト、保守契約が別々に積み上がり、互換性確認やサイジング、構成最適化の判断が担当者に集中しがちです。見積りや購買調整、手順書整備、検証のやり直しまで含めると、設計・構築のリードタイムが伸び、導入計画全体に影響します。さらに複数ベンダにまたがると責任分界が増え、障害時は切り分けに時間を要し、復旧までのリードタイムが長期化することもあります。ランサムウェア対策として復旧要件や運用手順の厳格化が必要になるほど、検討事項が増え、現場負荷がさらに積み上がりがちです。結果として、バックアップ基盤が「守るための仕組み」であるはずなのに、設計・構築の負荷と運用の不確実性が積み上がり、継続運用を圧迫してしまいます。

Arcserve UDP Applianceでランサムウェア対策と設計・構築をシンプルに

本セミナーでは、Arcserve UDP Appliance(UDP Appliance)を例に、バックアップ設計が複雑化する論点を整理し、特に負荷が集中しやすい「サーバ選定」「サイジング」「構成検討」をどこまで前提化・標準化できるかを具体的に解説します。要件定義から導入・検証までの流れを実務目線でつなぎ、手戻りが起きやすいポイント(要件の決め方、容量見積りの考え方、構成パターンの固め方、責任分界の整理)を判断基準として持ち帰れる形に落とし込みます。あわせて、ランサムウェアを想定したバックアップ運用で重視される「復旧できる前提」を崩さないために、設計・構築の段階でどこまで標準化しておくべきか(復旧観点の要件整理や運用設計の勘所)も整理し、設計・構築をシンプルに進めるための実務的な進め方を提示します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには?〜Arcserve UDP Applianceで設計・構築をシンプルに〜

14:45~15:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る