セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
経済産業省のセキュリティ対策評価制度にどう対応すべきか 〜評価制度に必須なバックアップで抑え...
4.0 バラクーダネットワークスジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
セキュリティ対策評価制度で求められる「対策水準の説明責任」
経済産業省が検討を進めるセキュリティ対策評価制度を背景に、取引の現場では「自社のセキュリティ対策はどの水準にあり、何を根拠にそう言えるのか」を説明する場面が増えていきます。とりわけMicrosoft 365を利用する企業では、日常業務の基盤がクラウドへ移行したことで「対策はできているはず」という認識が先行しやすく、バックアップやID保護の設計が“説明責任”の観点で整理されないまま運用されているケースが少なくありません。制度対応が“指摘されてからの後追い”にならないよう、今のうちに「問われたときに答えられる状態」を整えることが重要です。
「クラウドだから安全」という前提では、復旧性と説明根拠が不足
「クラウドだから安全」「Microsoftが守ってくれる」という前提のままでは、誤削除・退職者処理・運用ミス・権限設定変更など“起こり得る事故”に対して、どのデータをどの時点まで、どの粒度で復旧できるのかが曖昧になりがちです。結果として、監査や取引先から「バックアップは十分か?」と問われた際に、復旧性(戻せるか)と説明根拠(何を示せるか)を自信をもって判断・説明できず、社内外の意思決定が停滞します。さらに近年はランサムウェアがバックアップ領域まで狙うことも想定すべきであり、単に取得するだけでなく“バックアップ自体を守る”設計(改ざん・削除への耐性)も含めて備える必要があります。
業務停止を想定して、Microsoft 365のバックアップとID保護を設計する
本セミナーでは、セキュリティ対策評価制度を見据え、バックアップ全般として抑えるべきポイントと合わせ「Microsoft 365を利用する企業が“バックアップは十分か?”と問われた際に、説明・判断できる状態」をゴールに、保持(何をどれだけ残すか)・復旧(どこまで戻すか)・証跡(何を根拠として示すか)を整理する考え方を体系立てて解説します。あわせて、Microsoft 365の業務データ(Exchange、OneDrive、SharePoint、Teams等)に加え、業務継続の要となるID基盤(Entra ID)についても、障害や侵害で業務停止に至る前提で「どこまで保護し、どう復旧するか」の設計ポイントを扱います。さらにランサムウェア被害後の復旧性を高める観点として、イミュータブル(改ざん・削除されにくい保管)などを含むバックアップ防御の考え方にも触れ、平時から“復旧できる設計と運用”を整える実践的な道筋を提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 経済産業省のセキュリティ対策評価制度にどう対応すべきか〜評価制度に必須なバックアップで抑えるべきポイント、M365/ID保護の重要性とは?〜
15:45~16:00 質疑応答
主催
バラクーダネットワークスジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合型NaaSで実現す...
3.9 NTTドコモビジネス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド・リモート拡大で、アクセス経路とセキュリティが分断する現実
SaaS やクラウドサービスの利用拡大、リモートワークの定着により、企業ネットワークは急速に複雑化しています。これまでの構成に、拠点・自宅・クラウドといった利用形態が加わることで、通信経路やインターネットの出口が分散し、セキュリティの境界が見えにくくなっているケースも少なくありません。 その結果、「どの経路で、誰が、どのサービスにアクセスしているのか把握しきれない」「いまの構成で、どこまで管理・統制できているのか説明できない」といった不安を感じている情シス担当者も多いのではないでしょうか。構成自体は動いているものの、全体像を言語化できない状態が、次の判断を難しくしています。
SASE/ゼロトラストが必要でも、設計・運用が重く踏み出せない
こうした状況を受け、SASE やゼロトラストといった考え方が必要だと分かっていても、ネットワーク、クラウド、ID、セキュリティを横断して設計・運用するハードルは高く、「どこから手を付ければよいのか分からない」「個別の対策を追加するだけで、全体として整理できていない」という状態に陥りがちです。 既存の構成を活かしながら対応を重ねてきた結果、アクセス統制やログの可視化が十分でないまま運用が続き、万が一の際に影響範囲や対応方針を即座に説明できない――こうした“整理しきれない不安”が、多くの企業で共通のジレンマとなっています。
統合セキュリティ基盤ではじめるゼロトラスト
本セミナーでは、こうした“分断された構成”を見直すために、統合セキュリティ基盤の考え方を解説します。境界防御だけに頼るのではなく、アクセス経路・認証・通信ログを一体で捉え、「侵入を防ぐ事前対策」と「万が一侵入された後の事後対策」をどう設計すべきか、その全体像と検討のステップを分かりやすく整理します。 今回は、NTTドコモビジネスのセキュリティ統合型NaaS「docomo business RINK」から、インターネットゲートウェイ・IDaaS・ネットワークセキュリティを中心に、まず取り組むべき内容をコンパクトにご紹介します。 自社の構成をどこから見直すべきか、次の一手を考えるためのヒントを持ち帰っていただける内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合型NaaSで実現するゼロトラスト最初の一歩~
10:45~11:00 質疑応答
主催
NTTドコモビジネス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
情シス不足のWi-Fiセキュリティ、誰が監視していますか? 〜運用をマネージド化し、負荷を増...
3.6 富士フイルムビジネスイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
情シス不足でWi-Fi運用が崩れる
拠点やフロアの増加、端末の多様化、来訪者利用の常態化によって、企業Wi-Fiは“つながれば十分”から“継続的に守る運用が必要”な領域へ変わっています。ところが現場では専任不在や兼務が前提となり、設定変更や利用者追加・削除、ログ確認、障害の一次切り分けといった日常運用が後回しになりがちで、担当者の経験に依存した属人化が進みます。結果として「見ていない時間」が生まれやすく、平時の不安が増えるだけでなく、有事の初動遅れや責任の空白につながりやすい状況が起きています。
監視・認証の抜けが侵入を招く
監視が薄い状態では、異常な接続や設定の変化に気づけず、原因特定が遅れて影響範囲の把握も難しくなります。さらに共通パスワード運用やゲストと業務の扱いが曖昧なままだと、退職者・外部者の接続が残る、意図しない経路が生まれるといった“穴”が放置され、インシデント時に「誰が・いつ・どこから」を追えない状態に陥りがちです。対策の必要性は理解していても、運用負荷を増やせない現場ほど改善が止まり、気づけばセキュリティが形骸化してしまうことが最大の課題です。
マネージド化で負荷なく強化する
本セミナーでは、情シス不足でも運用負荷を増やさずにWi-Fiセキュリティを強化するために、まず「守るべき範囲の切り分け」「認証と権限管理」「監視と一次切り分け」を“回る運用”として設計する考え方を整理します。次に、それらを自社だけで抱え込まず、導入から運用、障害対応までをマネージド化することで、属人化を抑えながら平時の不安と有事の初動遅れを最小化する進め方を具体化します。参加後アンケートでは、無償検証で導入イメージを具体化、サービス詳細のご案内、費用感のご提示をご用意し、自社状況に合わせて次の検討に進める状態をつくります。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 情シス不足のWi-Fiセキュリティ、誰が監視していますか?〜運用をマネージド化し、負荷を増やさずセキュリティ強化〜
10:45~11:00 質疑応答
主催・共催
富士フイルムビジネスイノベーション株式会社(プライバシーポリシー)
シスコシステムズ合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【専門知識ゼロでも大丈夫】AI活用で実現するWebアプリ脆弱性診断の内製化 〜巡回・検出・レ...
3.7 日鉄ソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
Webアプリを狙う脆弱性リスクが増大、需要が高まる診断の内製化
生成AIの普及やDevSecOpsによる高速リリースで、Webアプリ/APIは短いサイクルで更新される一方、脆弱性確認はスポット診断や手作業に偏りやすく、未把握のリスクが“セキュリティ負債”として積み上がりがちです。加えて、事業継続を揺さぶるサイバー脅威が継続的に上位課題として挙がる中、外部委託だけに頼らず、自社でも継続的に診断・可視化・是正のループを回す「内製化」への関心が高まっています。 公開資産の増加や委託コストの上昇、監査・ガイドライン対応の厳格化も重なり、定期的に回し続けられる診断基盤を早期に整える必要があります。
脆弱性診断ツールを比較する中で、内製で使いこなせるか判断ができない
ツールを比較する際に、検出項目や価格だけを見ても、実運用で必要な「画面遷移の把握」「フォーム入力を含む巡回」「結果の読み解きと開発への是正指示」までを情シス・セキュリティ担当が回せるかは判断しづらく、導入の決め手を失いがちです。 さらに、設定に時間がかかったり誤検知が多いと、担当者の工数を圧迫して定着を阻み、社内展開のイメージが持てないまま“比較検討だけが長期化する”状態を招きます。だからこそ「誰が」「どの頻度で」「どこまで自動化できるか」まで含めた運用観点で比較しないと、導入後に想定外の負担が残り、社内展開が止まってしまいます。
脆弱性診断ツールの選び方と、AI自動診断を活用した導入成功のポイントを解説
本セミナーでは、内製化を前提に「担当者の専門性に依存しない操作性」「巡回〜検出〜レポートの自動化」を軸に、ツール選定のチェックポイントと導入判断の基準を整理します。あわせて、SaaS型Webアプリ脆弱性診断プラットフォームAeyeScanのAI自動巡回、画面遷移図の自動生成、日本語での対応方法まで示すレポートといった機能を例に、トライアルから運用定着、運用へ広げるための具体的な導入ステップを解説します。 自社の状況に合わせた内製の型を持ち帰れる内容です。なお、参加特典としてデモ環境付きの無料トライアルの案内もご用意しています。
このような方におすすめ
・外部委託中心の現状から、コストとスピードの両面で自社での脆弱性診断を検討されている方 ・脆弱性診断の内製化を進めたいが、情シス/セキュリティ担当の人数が限られており、運用が回るか不安な方 ・脆弱性診断ツールを比較検討中で、「内製で使いこなせる基準」や「選定の軸」を整理したい方
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【専門知識ゼロでも大丈夫】AI活用で実現するWebアプリ脆弱性診断の内製化 〜巡回・検出・レポートをAIで自動化する診断ツールと、導入ステップを解説〜
11:45~12:00 質疑応答
主催・共催
日鉄ソリューションズ株式会社(プライバシーポリシー)
株式会社ネットワークバリューコンポネンツ(プライバシーポリシー)
協力
株式会社エーアイセキュリティラボ(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか ~大手企業の被害で見...
3.8 高千穂交易株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサム侵入が増加し“認証突破後”の挙動が被害拡大を左右している現状
企業のIT環境がクラウド中心へ移行する中、攻撃者は従来の境界防御を回避し、認証情報を起点に侵入する手法を高度化させています。近年のランサムウェア攻撃では、端末を無差別に狙うのではなく、まずユーザーアカウントを奪取し、正規ユーザーとして内部に侵入した後、権限昇格や横移動を通じて被害を拡大させるケースが主流です。その結果、エンドポイント対策や一部のID対策を実施していても、「侵入後にIDがどのように使われているのか」が見えず、被害拡大を止められないという状況が多くの企業で発生しています。
ID対策をしていても防げない理由は「侵入後のID悪用」が見えていないこと
多くの企業では、ADやクラウドIDの運用、パスワードポリシーの強化、多要素認証の導入など、一定のID対策をすでに実施しています。しかし、認証情報が奪取された後のアクセスや振る舞いについては、従来のエンドポイント防御や境界型防御では十分に把握・制御できません。この「認証突破を前提とした侵入」に対して、侵入後のID悪用や横移動を可視化・抑止できていないことこそが、ID対策をしていてもランサム侵入を防ぎ切れない構造的な要因となっています。
侵入後のID悪用を可視化し、横移動を止めるID中心のゼロトラスト実践
本セミナーでは、ランサム侵入の起点となる認証悪用にどう備えるべきか、また仮に侵入を許した場合でも被害拡大を防ぐために何が必要かを、ID中心の視点で解説します。具体的には、Cisco Duoによる多要素認証とデバイス状態を組み合わせた認証防御に加え、Cisco Secure Accessを活用したアクセス制御の統合により、侵入後のID利用を継続的に検証・可視化するアプローチを紹介します。さらに、ITDRの考え方を取り入れ、IDの振る舞いを軸に横移動を抑止することで、「ID対策をしていても防げない」状態から脱却するための実践ポイントを示します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか~大手企業の被害で見えた、ランサム侵入から脱却する実践策~
11:45~12:00 質疑応答
主催・共催
高千穂交易株式会社(プライバシーポリシー)
シスコシステムズ合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経産省のセキュリティ対策評価制度で求められる企業データの保護をどう整備していくか 〜ID管理...
3.8 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
認証・データ管理の分断が制度要件への対応を難しくする現状
中堅・中小企業では、認証基盤やファイル管理が長年の運用を経て部門やチームごとに散在し、利用サービスの増加に伴って統合的な管理が難しくなっている企業が多くあります。そのため評価制度が求めるアクセス制御やログ管理といった要件に対し、自社の運用がどの程度対応できているのかを把握しにくい状況が続き、改善の優先順位づけが後回しになりがちです。また、既存の運用変更へもたらす影響範囲が読みづらいことから、認証とデータ管理の整備に踏み出しづらく、結果として制度対応に必要な統制が十分に確立されないまま運用が継続されるケースが少なくありません。
認証とデータ管理の基盤が揃わず統制と可視化が不足する制度対応のボトルネック
2026年度に施行されると言われている経済産業省のセキュリティ対策評価制度では、利用者の認証情報の一元管理やアクセス権限の統制、操作ログの確実な記録などが求められますが、認証・ファイル管理が別々に運用されている企業では、これらの要件を安定的に満たすための統制基盤が整いにくいのが実情です。システムごとに管理ポイントが異なることで、権限設定やログ確認の手間が増え、設定のばらつきや確認漏れが発生しやすくなります。また、認証とデータ管理を分断したまま制度要件を満たそうとするほど、ログの整理に大きな負荷がかかり、現場が実務として回し続けるには負担が大きい運用となります。その結果、制度対応の計画策定や改善の意思決定が遅れ、必要な統制状態の確立が後回しになってしまう状況が生まれています。
ID管理とクラウドストレージを活用し制度要件を満たす統制基盤を段階的に整える
本セミナーでは、CloudGate UNO による ID 管理と DirectCloud によるクラウドストレージ運用を組み合わせ、制度要件に求められる認証・権限管理・ログ管理を一貫して整備するための実務ステップを提示します。認証・データ管理が分断されている現状を前提に、段階的に統合を進める方法や、既存運用への影響を抑えながら統制状態を確立していく設計ポイントを具体的な設定例とともに解説します。また、制度要件に対する自社の準備状況を可視化し、どの領域から整備すべきかを判断できるようになる実務的な観点を提示することで、負荷の高い運用を脱却し、継続的に制度要件を満たせる認証・データ管理の基盤構築を支援します。
セミナーで「得られる3つの価値」 ・認証とデータ管理の“統合基盤”で制度要件をクリアする設計 — CloudGate UNO による ID 管理と、DirectCloud によるデータ管理を組み合わせ、認証・権限・ログ管理を“一元制御”する方法を提示 ・既存環境への影響を抑えながら段階的に整備を進める実践ステップ — 現状の分断管理前提で、「どこから手をつけるべきか」「どのようにシステムを統合すべきか」を具体的な設計例付きで解説 ・自社の準備状況を“見える化”し、優先対策を判断できる判断軸 — 制度要件に対する自社ギャップを把握できるチェックポイント・見直し基準をご紹介
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 経産省のセキュリティ対策評価制度で求められる企業データの保護をどう整備していくか〜ID管理とクラウドストレージで制度要件を満たす実務ステップ〜
11:45~12:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
株式会社ダイレクトクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
2.6 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
11:50~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP Top 10:20...
4.3 株式会社アスタリスク・リサーチ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
問題提起:開発スピードが上がるほど、事故のスケールも上がる
近年、システム開発に起因する欠陥が、ビジネス停止や顧客企業に大きく波及するセキュリティ被害事案が増えています。脆弱性悪用による情報漏えい・改ざん・乗っ取りに加え、クラウド設定不備など、「作る」だけでなく「動かす」段階の不備も被害を増幅させています。 生成AIの普及で、開発は“それっぽく”加速しやすくなりました。ところが、スピードが上がっても、セキュリティが自動的に上がるわけではありません。むしろ、指示の出し方や判断基準が曖昧なままAIを使うと、不安全な実装や運用設計が“量産”されるリスクが高まります。
原因への洞察:セキュア開発が回らないのは「仕組み」と「見える化」が足りないから
セキュア開発が難しいのは、スキル不足だけでは説明できません。問題は、仕組みと可視化が不足したまま、個人に負担を押し付けてしまう構造にあります。
- よくある問題構造1.「診断して高リスクだけ対応」で止まってしまう:指摘は“点”で終わり、次の開発に活かす“線”にならない。再発防止が仕組み化されない。
- よくある問題構造2. OSSや委託先を含む開発体制がブラックボックス化する:自社システムの構成や依存関係を正確に把握できず、説明責任を果たしにくくなる。その結果、SBOMの整備や運用に着手しづらい状況に陥いる。
- よくある問題構造3. “リリース中心の文化”が、リスク指摘を遅らせる:不注意に起因する問題ほど言いづらく、例外処理や運用設計の甘さが放置される。
「OWASP Top 10:2025」は、アクセス制御だけでなく、ソフトウェアサプライチェーンや例外条件の扱いなど、より広い範囲で“現実の事故要因”を突いています。この視点を持たずにAI活用を進めると、便利さと引き換えに、見えないリスクを増やしてしまいかねません。
次の一手:「OWASP Top 10:2025」を実践できる力とプロセスに変換する
本講演では、「OWASP Top 10:2025」を単なる知識として“読んで終わり”にせず、開発と運用の現場で実装できる戦略に落とし込むことを考えます。特に、次の3点を“現実解”として提示します。
(1)共通機能要件をつくれるチーム力向上:セキュリティを「できれば」ではなく「仕様」にする (2)検証できるプロセスを組み込む:スプリント(開発サイクル)ごとに改善の示唆が得られる状態をつくる (3)被害影響の最小化と回復を設計する:レジリエントな開発・運用力を高める
さらに、年度末予算100~500万円規模でも着手できる施策例を示し、「どこから始めるか」「何を成果物にするか」「どう測るか」など検討できる経営判断の起点を提供します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 AI時代だからこそ必要なセキュア開発の「次の一手」とは?~「OWASP Top 10:2025」を起点に、“作って終わり”から脱却するセキュア開発の現実解~
11:45~12:00 質疑応答
主催
株式会社アスタリスク・リサーチ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全...
3.4 横河レンタ・リース株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
生成AI活用の拡大で、PC端末に残る業務データの扱いが重要に
生成AIの業務利用が急速に広がるなか、Copilot などのツールへ入力される情報の統制がこれまで以上に求められていますが、多くの企業では PC 端末に業務データが残存し続けているため、どのデータが AI に渡るのか把握しきれないという課題が顕在化しています。特に情報システム部門の PC 担当者は、既存ルールの徹底だけではユーザー行動を完全に制御できず、AI 活用の拡大とともに“ローカルデータが起点となる情報漏えい”のリスクを継続的に抱えています。こうした状況を背景に、端末にデータを置かないデータレス運用と、OneDrive などのクラウド集約による統制強化が評価されるようになっています。
ローカル保存や分散したデータ利用が情報漏えいリスクを高める
PC 本体に業務ファイルが点在していると、端末紛失・故障時の漏えいリスクが常に残るだけでなく、Copilot 利用時にどのデータが入力対象に含まれてしまうか統制できず、ガバナンスの穴が生じます。また、OneDrive や共有フォルダなど複数の保存先が混在している環境では、アクセス権限管理やログ取得が煩雑になり、情シスが意図しないデータ利用が発生しやすくなります。さらに、運用ルールを整備してもエンドユーザーのレベルには差があるため、現場の判断でローカル保存が温存され、結果的に AI 時代の情報管理に必要な統合的な可視化と統制が成立しにくい状況が続いています。
“データレスPC × 統合的な運用”でCopilot 利用基盤を構築
本セミナーでは、PC にデータを残さないデータレス構成と OneDrive 集約を組み合わせることで、統制しやすい AI 活用基盤をどのように実現できるのかを解説します。また、PC運用環境の整備についても触れ、情シス負担を軽減しながらガバナンスを強化する方法を紹介します。OneDrive への一元集約によりアクセス制御・ログ取得・データ棚卸が容易になることで、Copilot への安全なデータ供給と誤投入の抑制を同時に実現し、AI 利用を安心して推進できる環境構築の全体像を提示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全社データの集約、分析を実現するAI活用基盤の構築〜
14:45~15:00 質疑応答
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。