セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

セキュリティ
最新&人気ウェビナー

該当するセミナーはありません

セキュリティ
ウェビナーアーカイブ
(動画・資料)

ランサムウェアの脅威はEDRだけでは防げない ~NDRで“死角”を消せるネットワーク監視と運...

3.9 エムオーテックス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

昨今の大規模ランサムウェア被害は、EDRだけでは防ぎきれない

近年は名だたる大手企業でもランサムウェア被害が相次ぎ、業務停止や情報漏えい、サプライチェーンへの影響など、経営と社会に深刻な問題を引き起こしています。 攻撃は端末だけでなく、外部公開資産やクラウド、認証情報の悪用など多方面から発生しており、従来の「端末を守ればよい」という前提が揺らいでいます。 このような状況で求められるのは、EDRに依存しすぎず、ネットワークを含む全体を視野に入れた“面”での監視と、早期兆候を捉える継続的な可視化を組み合わせた、現実的な多層防御です。

セキュリティ対策の死角を見落とすことで、攻撃の標的となるリスクが高まる

システムやツールが増えるほど、管理すべき範囲は広がり、脆弱性管理やパッチ対応といった運用作業の負荷も大きくなります。 その結果、更新漏れや設定不備などの見落としが発生しやすくなり、セキュリティ対策が行き届かない“死角”が生まれます。 こうした死角の積み重ねが、攻撃に悪用されるリスクを確実に高めています。

システム構成に依存しないネットワークセキュリティ監視と、導入から運用までのロードマップ

本セミナーでは、ネットワークトラフィックを網羅的に監視することで、社内だけでなく個人端末やクラウドサービスまで可視化範囲を拡張する方法を解説します。 AIが24時間365日、自律学習しながら監視・対応することで、ルール定義やチューニングの手間を大幅に軽減します。 さらに、年1回程度のアップデートで最新脅威に追随し、エージェントレスの仕組みによりEPP・EDRを導入できないレガシーOSや専用機器も検知対象に含められる点について、実装の勘所と既存基盤との連携ポイントを示します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 ランサムウェアの脅威はEDRだけでは防げない ~ゼロトラスト時代に行うべきネットワークの網羅的監視の実現~

11:45~12:00 質疑応答

主催

エムオーテックス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

セキュリティ対策は「100%を目指すとキリがない。」すぐに取り組むべき対策と、後回しにすべき...

3.3 株式会社セキュビット

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア感染など重大なセキュリティ事故が頻発

大規模なランサムウェア感染の頻発がニュースを賑わし、従前から問題となっているサプライチェーンを経由した侵害も依然として後を絶たず、クラウド活用の進展や委託先連携の拡大も伴って、企業に求められるセキュリティ対策は年々増加しています。

このような状況から対策ツールの導入を次々に進めてはみたものの、セキュリティ対策にかけられる人員予算は増加しにくく、一方、設定・監視・運用の業務負荷増加に追い付かずにツール活用が不十分なままとなるケースが見られます。

まず重要なのは、事業への影響度と発生確率を指標にして、限られたリソースの中で「何を優先するのか」を組織として判断できる体制と基盤の整備です。 判断基準のばらつきをなくし、経営・情シス・現場が同じ物差しで優先度を共有し迅速に意思決定できる状態を整えることで、効果的な被害の防止と、復旧期間の短縮につなげることができます。

ベンダーやコンサルの提案は理想形ではあるが、現実的にはすべて実施できない

ベンダーやコンサルが示す理想的な対策は網羅的かつ安全度の高い内容になりますが、すべてを同時に実施するのは現実的ではありません。 セキュリティ対策は時としてシステムの可用性に影響を与えることから、対策メニューが増えるほど導入のための業務調整に忙殺されます。 また、運用する要員の不足も重なると対策のほとんどが実効性ある形では着地できなくなります。

そうすると、当初目的はぼやけ、対策推進の責任所在がうやむやになり、再び同じような検討を繰り返すことになってしまいます。

そのような現実に目をつぶって、できる範囲で形式的なチェックリスト消化や規定改定だけを続けると、現場はどんどん疲弊します。さらに、

・検知・復旧の遅延 ・設定もれや監視の死角 ・脆弱性対応の滞留 ・監査指摘の再発

といった問題も山積するでしょう。 組織内に部門横断で合意形成を主導する専門家が不在の状態では、対策がなかなか前に進まない状態に陥りがちです。

豊富な現場経験に裏打ちされた手厚い支援で優先対策を定め、セキュリティリスクから企業を保護する

本セミナーでは豊富な現場経験に基づく実践的なアプローチで、「すぐに取り組むべき対策」を明確化し、現場の実情を考慮しながら対策を着実に前進させるコンサルティングサービスをご紹介します。 事業への影響度とリスク確率や、最新の攻撃手法に基づいて重要対策領域を特定し、初めに必要最小限の取り組みを短いサイクルで推進するスタイルを採用。 具体的には以下のような支援を一貫して提供します。

・セキュリティ戦略策定・対策計画の作成と実行支援 ・ガバナンス体制の整備 ・適切なソリューション導入の選定と支援 ・教育訓練の設計と実施 ・CSIRT構築支援 ・各種認証取得支援

”現場が動ける”状態を維持しつつ、企業全体で優先度を合意形成し、無駄なく効果的なセキュリティ対策を実現するための具体的な支援内容をご紹介します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 セキュリティ対策は「100%を目指すとキリがない。」すぐに取り組むべき対策と、後回しにすべき対策は?~優先度判断で無駄な取り組みを省いて、実践的な対策導入と強い組織づくりを~

13:45~14:00 質疑応答

主催

株式会社セキュビット(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要なポイントは...

3.9 株式会社ハイパー

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化

近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。

あらゆるデータが暗号化されるケースを想定した対策ができていない

攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。

ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ

本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)

11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute)

11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)

11:50~12:00 質疑応答

主催・共催

株式会社ハイパー(プライバシーポリシー

デル・テクノロジーズ株式会社(プライバシーポリシー

Absolute Software株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき? ~...

4.0 フォーティネットジャパン合同会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、Fortinet製品をご利用中の企業・組織の方を対象として開催します。該当しない企業・組織に所属される方のお申し込みは、参加をご遠慮いただく場合がございますので、あらかじめご了承ください。

Fortinetの「SSL-VPN」廃止が示す、“リモートアクセス再設計”期の到来

リモートワークの定着によりVPN利用は日常的になりましたが、従来型VPNではセキュリティと運用負荷の両面で限界が顕在化しています。特にコロナ禍に急ぎ整備したリモートアクセス環境は、現在リプレースのタイミングを迎えており、VPN装置や認証の脆弱性を狙う攻撃の増加、ランサムウェア被害、SSL-VPNを悪用した侵入事例など、リスクは深刻化しています。 こうした状況を踏まえ、Fortinet社はFortiGateの「SSL-VPNトンネルモード(クライアントVPN)」機能を廃止することを発表しました。もはや「リモートアクセスの再設計」は避けられないITインフラ課題であり、クラウド分散・SaaS化が進む現在、境界防御中心の設計から脱却していくことが求められています。FortiGate利用企業にとって、今こそ次のアクセス基盤を検討すべき重要な転換点と言えます。

VPN依存の限界:「セキュリティ」「運用効率化」「ユーザー体験」などが頭打ちに

VPN前提のリモートアクセス環境には、すでに明確な限界が生じています。内部からの不正アクセスや感染拡大を抑止しにくく、ゼロトラスト化に必要な“ユーザーごとの厳密なアクセス制御”を実現できません。さらに、VPN廃止後の具体的な代替策が見えず、ゼロトラストやSASEを検討したいものの、どこから着手すべきか判断できないという不安も多くの企業が抱えています。 加えて、SaaS利用時の遅延やネットワークのボトルネックによるユーザー体験の悪化、多様化する端末や散在するユーザーをどのように統一管理し、安全にデータを保護するかという課題も深刻です。 ランサムウェア被害が増える中、事業継続リスクを低減したいというニーズは高まっており、VPN依存のままではセキュリティ、運用効率、ユーザー体験のすべてが頭打ちになっていると言えます。

VPNからゼロトラスト/SASEへ──Fortinetが描く“次世代アクセス制御”と具体的な移行アプローチを紹介

FortiGateのSSL-VPN廃止を受け、今後はより堅牢なアーキテクチャを持つIPsec方式への移行が重要な選択肢となります。本セミナーは、Fortinet製品をご利用中の企業を対象として開催します。まず「なぜSSL-VPNを廃止するのか」という技術的背景を明確にした上で、安全にIPsecへ移行するための具体的なステップを解説します。また、VPN依存から段階的に移行し、セキュリティ強化と運用効率化を両立させるための実践的アプローチを、FortiGate利用企業に向けて分かりやすく提示します。 次世代のリモートアクセスの先に位置づけられるゼロトラストやSASEなど“脱VPN”を実現する次世代アクセス制御について、Fortinetが描く方向性を知りたい方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき?~VPN依存のリモートアクセスから脱却し、ゼロトラストへ段階的に移行する“現実的なステップ”を解説~

【登壇者】 登壇者写真 フォーティネットジャパン合同会社 マーケティング本部 マーケティングマネージャー 日置 敬介 (Keisuke Hioki)

14:45~15:00 質疑応答

主催

フォーティネットジャパン合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法 ~Goで...

4.1 Hornetsecurity株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

メール基盤への要求が増加する中、Postfixで何とかしなければならない現場の苦悩

長年にわたり、企業やISPの多くがPostfixやSendmailを中心としたメール基盤を運用してきました。 高い信頼性を誇る一方で、セキュリティの強化・可用性の確保・状況の可視化といった新たな要件が求められる今、従来の構成では限界を迎えています。 多くの現場では、「動いているから変えられない」という事情から既存環境を維持していますが、その結果、設定変更などでは対応しきれない要件や手作業が増え、柔軟性の欠如を招いています。 こうした状況を打破するためには、従来の延長線上ではなく、構造そのものを見直す必要があります。

既存メール基盤の限界 ― 細かな制御を実現できない構造的問題

PostfixやSendmailは長らく、拡張機能やMilterなどを利用して機能拡張をしてきましたが、これらの仕様には限界があり ・ユーザーやドメインごとのきめ細かなポリシー制御 ・障害時の自動切替や分散Queueによる冗長構成 ・新しいセキュリティプロトコル(SPF/DKIM/DMARCなど)の柔軟な導入 ・いくつかのルールの組み合わせ などを実現することが困難です。

Postfix/Sendmailの限界を超える ― Policy Runnerが実現する柔軟で高可用なMTA基盤

本セミナーでは、これらの課題を抜本的に解決する新しいアプローチとして、Hornetsecurity社が提供する「Policy Runner(MTA Builder)」を紹介します。 Policy RunnerはGo言語で設計されたメールサーバーフレームワークであり、従来のメール基盤の限界を超え、Milterでさえ困難であった複雑なルールの組み合わせなどの運用制御・分散Queueによる冗長構成・DMARC対応などの先進的な制御を実現します。 Postfix/Sendmailを完全に捨てるのではなく、既存構成を活かしながら段階的に移行できるため、運用停止のリスクを最小限に抑えつつ「柔軟性・拡張性・可用性」を同時に実現できます。 本セミナーでは、実際の構成例や導入事例を通じて、既存メール基盤では実現できなかった「ポリシー制御・自動化・冗長化」をどう実現できるのかを技術的観点から具体的に解説し、“既存構成を活かしながら次のステージへ移行する”ための現実的な方法をお伝えします。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法~Goで柔軟なポリシー制御と高可用性を実現するPolicy Runner~

14:45~15:00 質疑応答

主催

Hornetsecurity株式会社(プライバシーポリシー

協力

株式会社日立ソリューションズ(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ラン...

3.7 AJS株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

近年、ニュースでも取り上げられているように、ランサムウェアによる被害は急増しています。 しかし、感染を100%防ぐことは現実的ではありません。 だからこそ、「感染を防ぐ」だけでなく、「万一感染した場合に早期復旧できる体制を整える」ことが重要です。 攻撃者はメールやVPNなど多様な経路から侵入しますが、広範囲にランサムウェアを拡散させるために認証基盤の乗っ取りを狙う点は共通しています。 つまり、感染に気づいた時には、M365の認証基盤が攻撃者の支配下にある可能性が高いと考えなければなりません。

M365は企業のコミュニケーション基盤です。これが乗っ取られた状態では、関係者との情報共有や復旧対応が極めて困難になります。 初動対応として証跡確保や再感染防止策を講じた後、バックアップからのリストアで仮復旧を試みることになりますが、この時バックアップが「使えない」状態では致命的です。 そこで旭化成様とAJSは、万一の際にも確実にリストアできる「意味のあるバックアップ環境」を構築するため、AvePoint Cloud Backupを採用しました。 本セミナーでは、以下のポイントを解説します:

・M365標準バックアップではなぜ不十分なのか? ・AvePoint Cloud Backupで何が改善されるのか? ・ツールだけでは不十分、運用設計で考慮すべき重要事項

ランサムウェア脅威の高まりにおける「戻せない」を防ぐための実践的な知見をお届けします。 備えを万全にしたい企業様にとって、必ず役立つ内容です。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ランサムウェア脅威が高まる現代に標準バックアップだけで大丈夫なのか?〜

15:45~16:00 質疑応答

主催

AJS株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは? 〜ラン...

3.6 横河レンタ・リース株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

オンプレ・クラウドを組み合わせたハイブリッド化が進む中、増大する運用負荷とセキュリティリスク

多くの企業でクラウド移行が進む一方、基幹システムや社内業務を支える重要なシステムは、オンプレミス環境で安定稼働しています。 しかし、日常業務に支障がないため運用やセキュリティ対応の優先度が下がり、構成情報の更新漏れやパッチ適用の遅れが生じることがあります。 こうした状況は、クラウド中心の運用体制を採る企業にとって、見過ごされがちなリスクとなり得ます。

構成管理・脆弱性対応が後回しとなり、ランサムウェアのリスクを見過ごす可能性

運用リソースがクラウド側の最適化や新サービス対応に集中する中、オンプレ環境の構成管理や脆弱性対応が後回しになる傾向が見られます。古いサーバーやネットワーク機器がそのまま稼働し続け、アクセス制御や認証の仕組みが当時のまま残っていることも珍しくありません。こうした環境は、ランサムウェアの侵入口として狙われやすく、ネットワーク全体への被害拡大につながる恐れがあります。また、担当者の異動や退職により構成情報の把握が曖昧になり、いざ障害や脆弱性が発覚しても迅速な対応ができないという課題も顕在化しています。

ランサムウェア診断によるリスク可視化と運用でのセキュリティ対応代行

本セミナーでは、こうしたオンプレ環境の「見えないリスク」を可視化し、日常的な運用の中で継続的に対策を講じる方法を紹介します。Yellow Dash Supportが提供する構成管理・作業代行・障害対応の一元化サービスを活用することで、オンプレ環境を含めた全体の運用状況を把握し、リソース不足による対応漏れを防ぎます。さらに、ランサムウェア診断を組み合わせることで、既存環境に潜む脆弱性を定量的に分析し、優先度を明確化。リスクを「見える化」したうえで、パッチ適用や設定見直しを代行することで、属人化を防ぎながら、クラウドとオンプレを横断した安定した運用体制を実現します。クラウド移行が進んだからこそ、残されたオンプレの運用をどう守るか、その具体的なアプローチをお伝えします。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45  ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは? 〜ランサムウェア診断でリスク可視化し、構成管理・運用代行で継続的な対策を実現〜

14:45~15:00 質疑応答

主催

横河レンタ・リース株式会社(プライバシーポリシー

協賛

日本ヒューレット・パッカード合同会社(プライバシーポリシー

協力

株式会社アルファネット(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

“うっかり”も“悪意”も見逃さない──クラウド/SaaS時代に内部からの情報漏えいリスクを防...

3.9 スカイゲートテクノロジズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

※ 本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

情報漏えいの88%は内部要因──善意の社員も“リスクの発生源”になる現実

多くの企業・組織でテレワークやクラウド利用が当たり前になり、社内外で情報資産が分散するようになりました。その結果、従業員のアクセス経路は複雑化し、IT管理者が全体を把握することが難しくなっています。 IPAの調査では、情報漏えいの約88%が内部要因、つまり内部不正や誤操作といった“人の行動”によって発生しているという現実が示されています。こうした内部リスクは、特定の悪意ある行為だけでなく、善意の社員の「うっかり」や「思い込み」からも生じます。法改正により報告義務や罰則が強化された現在、情報漏えいは経営リスクとして全社的に取り組むべき重要課題です。

「誰が、どのクラウドで、何をしているのか」が分からない クラウド/SaaS活用の“見えない不安”

クラウドサービスの利用が急速に拡大する中、「社内の誰が、どのクラウドで、どのような操作を行っているのか」を把握できていない企業は少なくありません。また、セキュリティを強化するため、多種多様なセキュリティ製品を導入するようになりましたが、利用状況は依然としてブラックボックス化し、異常行動の検知が難しいのが現実です。さらに、セキュリティ対策として多くの企業が「SIEM(Security Information and Event Management)」を導入しています。SIEMは外部からの攻撃や不審アクセスの検知には効果的ですが、膨大なログの収集・分析や短期間で消える監査データへの対応が運用負担となります。加えて、海外製品ではサポートや法的対応への不安も残るという声も少なくありません。

利用実態を“人”単位で詳細把握、行動の可視化と予兆検知を両立する「Cygiene」を紹介

クラウド/SaaSを活用する際の利便性と安全性をいかに両立するかが、今や多くの企業に共通する課題です。本セミナーは、主にエンドユーザー企業・組織の情報システム部門やコンプライアンス担当の方を対象に開催します。それらの課題解決策として、スカイゲートテクノロジズが提供する国産ゼロトラストソリューション「Cygiene」を提案します。クラウドサービス利用を可視化する「CASB(Cloud Access Security Broker)」と安全なアクセスを制御する「SWG(Secure Web Gateway)」が密に連携し、従来の仕組みでは難しかった“人”単位での行動可視化を実現します。クラウドサービスとWebサイトを自動識別し行動データを解析して不審な兆候を早期に検知します。セキュリティはコストではなく、事業を守り成長させるための基盤です。「従業員のうっかり情報漏えいや転職者の持ち出しなどを防止したい」「従業員のクラウド利用状況を把握したい」とお考えの方は、ぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 “うっかり”も“悪意”も見逃さない──クラウド/SaaS時代に内部からの情報漏えいリスクを防ぐには?~“人”単位の行動可視化とリスク検知、CASB/SWGが連携する国産ゼロトラスト「Cygiene」~

13:45~14:00 質疑応答

主催

スカイゲートテクノロジズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

デジタルワークプレイス時代の“見えない脅威”をどう防ぐか ~シャドーIT対策とSASE選定の...

4.2 キヤノンITソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

VPN遅延・シャドーIT増加で複雑化する防御体制の限界

クラウド利用の急増やリモートワークの定常化により、企業ネットワークはこれまでにない複雑さを抱えるようになりました。SaaSの乱立、拠点増加、VPN経由の全トラフィック集中により通信経路が肥大化し、遅延や可視性の低下が顕著です。また、管理外のクラウドサービス(シャドーIT)の利用が拡大することで、従来の境界防御ではリスク把握やアクセス制御が追いつかない状況も生まれています。結果として“どこで何が起きているのか”を把握できず、運用担当者の負荷はますます増大しています。

VPN依存・個別対策型運用による“限界”と現場の重点課題

VPN機器のサイジング負荷、アクセス集中によるボトルネック化、複数製品を寄せ集めた対症療法的な運用など、情報システム部門が抱える重点課題は多岐にわたります。設定変更・ログ確認のたびに異なるシステムを行き来する状況は属人化を招き、SaaS利用が増えるほど「誰が・どこから・何にアクセスしているのか」の把握が難しくなります。「人を増やさずに、安全性を維持したまま管理負荷を抑えたい」というニーズが強まる一方で、その実現に向けた“再設計の道筋”を描けていない企業は少なくありません。

Cato か Mammoth Cyber か──課題に応じて選ぶSASEアプローチ

本セミナーでは、こうした環境変化に対応するための「防御再設計」の考え方と、SASE導入に向けた実践的なアプローチを解説します。特に重要となるのが、自社の環境やニーズに応じて、どのSASEアーキテクチャを採用すべきかを判断することです。ネットワーク統合・通信最適化を重視する企業には Cato を、端末起点のゼロトラスト制御やブラウザレイヤでの保護が求められる環境には Mammoth Cyber を選択するといったように、それぞれが異なる強みを持っています。本セミナーでは、「VPN遅延を引き起こすネットワーク課題への対応方法」、「シャドーITやSaaS乱立にどう向き合うか」、「Cato と Mammoth Cyber のどちらが自社課題に適しているか」といった観点から、判断基準と具体的な選定ポイントをわかりやすくお伝えします。「VPN遅延・シャドーIT増加時代の防御をどう再設計するか」をテーマに、企業が直面する課題を解決するための最適なSASEアプローチをご紹介します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 デジタルワークプレイス時代の“見えない脅威”をどう防ぐか~シャドーIT対策とSASE選定のポイント~

10:45~11:00 質疑応答

主催

キヤノンITソリューションズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る