セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

セキュリティ
最新&人気ウェビナー

該当するセミナーはありません

セキュリティ
ウェビナーアーカイブ
(動画・資料)

生成AIで書いたコード、このまま使って本当に大丈夫?~SonarQubeを用いて、品質・セキ...

4.0 株式会社クレスコ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

生成AI・外部ライブラリ活用が進み、コードの中身が見えなくなっている現実

生成AIや外部ライブラリの活用が当たり前になる中で、開発スピードは大きく向上しています。一方で、「そのコードが本当に安全なのか」「品質や保守性に問題はないのか」を、開発者自身が把握しきれなくなっているケースも増えています。 特にクラウド前提で複数チーム・複数プロジェクトが並行する環境では、コードの量と変化が激しく、人手によるレビューや経験則だけでは限界を感じている現場も少なくありません。便利さと引き換えに、コードの中身がブラックボックス化しつつある――これが、多くの開発・運用現場で起きている現実です。

品質・セキュリティ・監査を「なぜ問題ないと言えるのか」説明できないジレンマ

生成AIが生成したコードや外部ライブラリを含むコードを本番で利用するにあたり、「なぜ問題ないと言えるのか」を説明できるでしょうか。 品質面では将来的な保守性や不具合の懸念、セキュリティ面では脆弱性やライセンスリスク、さらに監査・ガバナンスの観点では、社内外から根拠を求められる場面も増えています。 属人的なレビューや慣習に頼ったままでは、障害発生時や監査指摘の際に説明が追いつかず、「判断の理由を示せない」こと自体がリスクになりかねません。このジレンマに直面しながらも、何から手を付けるべきか分からず、現状維持が続いているケースも多いのではないでしょうか。

Trust Code Hub × SonarQubeで支える、AI時代のコード判断基準と向き合い方

本セミナーでは、生成AIや外部ライブラリ活用が進む今の開発環境を前提に、コードの品質・セキュリティ・監査とどう向き合うべきか、その考え方を整理します。 ソフトウェア品質・脆弱性解析ツール SonarQube を活用し、コードを客観的な指標で可視化することで、「どこが問題になり得るのか」「何を根拠に問題ないと言えるのか」を説明可能な形にしていくアプローチをご紹介します。 また、お客様の業務内容や開発環境に合わせ、最大限の効果を引き出す仕組みづくりを支援するサービス 「Trust Code Hub」 についてもあわせてご案内します。 特定のツール機能を覚えることが目的ではなく、属人化しがちな判断を組織として共有できる状態をどう作るか、複数チームでも回るコード管理をどう考えるか――AI時代に求められるコードとの向き合い方を持ち帰っていただく内容です。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 生成AIで書いたコード、このまま使って本当に大丈夫?~SonarQubeを用いて、品質・セキュリティ・監査の壁を属人化せずに越えるコード管理の考え方~

13:45~14:00 質疑応答

主催・共催

株式会社クレスコ(プライバシーポリシー

Sonar(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

広がるランサムウェア被害と企業ネットワークの盲点 ~被害の現場から見えた実態と、ネットワーク...

3.8 NECネッツエスアイ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーの講演部分は、事前に収録した録画を配信します。

質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。

相次ぐランサムウェア被害、”対策済み”でも止められない要因

ランサムウェア被害は、製造業や流通、小売、公共などあらゆる業種に広がり、「自社はそこまで狙われないはず」と考えていた企業でも業務停止や情報漏えいに直結するケースが相次いでいます。多くの企業はすでにEDRや次世代FWなどの対策を導入していますが、それでも侵入や横移動を完全には止めきれていないのが実情です。攻撃者は、メールやVPN、クラウド、サプライチェーンなど複数の経路を組み合わせながら、じわじわと内部に入り込むため、「対策済み」のつもりでもネットワーク全体を俯瞰すると大きな“盲点”が残っていることが少なくありません。

EDRやFWがあっても防ぎきれない、ネットワークレイヤの“見落としポイント”とは

EDRやFWが導入されていても、ネットワークレイヤでの可視化や監視が不十分なままになっていると、侵入後の横移動やC2通信、認証情報の不正利用など、攻撃の“本番”となる動きが見逃されてしまいます。特に、拠点間ネットワークやクラウド接続、OT・IoT機器など、エージェントを入れづらい領域は死角になりやすく、ログを集めているだけでは、どの挙動が本当に危険なのか判断しきれません。また、「どのセグメントで何が起きているか」をリアルタイムに追えない環境では、インシデント対応時に原因特定や封じ込めに時間がかかり、その間に被害範囲が広がってしまうリスクも高まります。

AI活用のNDR「Darktrace」によるネットワークレイヤでの対策をご提案。その導入・運用ポイントも解説!

FWやEDRでは検知できない「目に見えない脅威」を発見するには、ネットワークの不自然な挙動を全方位的に監視するNDR製品が有効です。 本セミナーでは、実際のインシデント事例を通じて、ネットワーク層における技術的な盲点とその課題について解説します。 これらの解決策として、AI技術を活用したNDR製品「Darktrace」を用い、オンプレミスとクラウド環境の未知の脅威や内部不正を包括的に検知する方法を具体例を交えてご説明します。 また、数多くの「Darktrace」導入実績を持つNECネッツエスアイが、システム導入から保守・サポート・運用(SOC)までを包括的に支援するサービスについてもご紹介します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 広がるランサムウェア被害と企業ネットワークの盲点~被害の現場から見えた実態と、ネットワークレイヤでの対策提案~

10:45~11:00 質疑応答

質疑応答タイムはライブ配信にて行います。

主催・共催

NECネッツエスアイ株式会社(プライバシーポリシー

ダークトレース・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【従業員数300名以上向け】ガイドライン対応のログ分析が進まないのは、なぜ? ~SIEM×S...

3.6 三菱電機デジタルイノベーション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ガイドラインで求められるログ分析が進まない

SaaSの利活用促進や、ゼロトラストアーキテクチャの浸透により、認証・端末・NW・アプリなどのログ量は増加傾向にあります。こうした中、ログの保管や、SIEM 等を用いたログの収集・可視化に取り組む企業が増えています。しかし、各種ガイドラインで推奨される「ログを継続的に分析し、運用監視する」段階まで到達できていないケースも少なくありません。特に従業員数300名以上の企業では、対象システムやログの種類が多く、SIEM活用の難易度が上がりやすい傾向にあります。

ログは揃っているのに、分析・運用監視へつながらない

ログ分析を成果に繋げるには、SIEM を効果的に活用し、ログ収集から判断・対応までを一貫して運用できる体制づくりが重要です。しかし実際には、SIEM未導入でログの保管のみ実施しているケースや、SIEM導入済みでも分析の進め方やルール設計が定まらず、インシデントの予兆把握や適切な監視に繋げられないケース等、企業によって様々な課題があります。さらにSOC運用を担う人材不足により、分析・運用監視が属人化したり、重要な兆候の見逃しや対応遅れに繋がったりするリスクが高まっています。

SIEM×SOC 連携で“可視化”の先へ進める

企業にとって、限られたリソースの中で効果的な SIEM 活用・運用をどのように整備すべきかは、いま大きな課題となっています。 本セミナーでは、その課題感を整理したうえで、解決策として三菱電機デジタルイノベーション株式会社が提供する「セキュリティログ分析サービス」をご紹介します。各種ガイドラインで求められるログ分析を、専門人材の新規確保や複雑な基盤構築を行うことなく、実現するためのアプローチをお伝えします。ガイドライン対応を進めたい方、運用監視がうまく回らず課題を感じている方、また、サイバー攻撃対策として SIEM をどう始めるか悩んでいるセキュリティ運用部門・担当者の方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 ガイドライン対応のログ分析が進まないのは、なぜ?~SIEM×SOC 連携で“可視化”の先へ進める~

14:45~15:00 質疑応答

主催

三菱電機デジタルイノベーション株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷を放置していません...

4.0 キーサイト・テクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

暗号化通信が当たり前になりつつある今のネットワーク

HTTPS通信やVPN、クラウド接続など、暗号化通信がネットワークの大半を占める今、NDRやIDSなどのネットワーク型セキュリティツールが「見るべき通信」と「見なくてもよい通信」を区別できず、検知処理の負荷が高まっています。暗号化されたトラフィックをそのままNDRやIDSなどの検知エンジンへ流し込むと、解析や記録などの処理負荷が集中し、処理遅延やアラート過多が発生しやすくなります。加えて、通信が暗号化されていることで、攻撃用ツール・ランサムウェアによるC2通信や不審な通信の挙動が見えにくくなり、検知が遅れるリスクも残ります。こうした環境では、ネットワーク側で適切にトラフィックを前処理し、「本当に検知すべき通信だけ」を各ツールへ振り分けることが重要です。ユーザー・端末・アプリケーションなどの主体の振る舞いを通信上で可視化することは、ゼロトラストアーキテクチャを運用可能な形で実現するための前提条件でもあります。

気づかないうちに“見なくてはいけない通信”が増えている

多くの現場では、NDRやIDSの導入後にアラート量が想定以上に増え、誤検知の確認や優先度の整理に追われるケースが少なくありません。特に、暗号化通信の増加により「どの通信を復号してチェックするか」「どこまで可視化すればよいか」の判断が難しくなり、結果として全トラフィックを検知エンジンに流し込む構成が続いてしまいます。その結果、検知エンジンが処理性能の限界に達して重要な通信の検知が遅延するケースが増えています。また、運用チームがアラート対応に忙殺され、本質的な脅威分析に時間を割けなくなるなど、セキュリティ投資の効果が十分に発揮されない状況が生まれています。さらに、暗号化通信を復号する際のプライバシーや法的リスクへの配慮も求められ、どこで復号し誰が管理するかという設計判断にも悩みが尽きません。

Keysight×A10でトラフィックを前処理し、NDR・IDSが“検知すべき通信”だけを見る

本セミナーでは、キーサイト・テクノロジーとA10ネットワークスのソリューションを組み合わせることで、暗号化通信をネットワークレイヤで適切に前処理し、NDRやIDSなどのネットワーク型検知ツールへ「検知すべき通信だけ」を効率的に振り分けるアーキテクチャをご紹介します。A10ソリューションでSSL/TLS通信を復号し、KeysightのTAP/パケットブローカーにより復号後の通信を取得・整流・分配します。さらに、インライン構成ではKeysightのバイパススイッチを組み合わせることで、復号装置やモニタリング機器に障害が発生した場合でも通信を迂回させ、ネットワーク停止を防ぐ高可用な構成を実現します。 この構成により、可用性と信頼性を確保しながら、重複パケットの除去やトラフィックの選別・負荷分散を実現します。さらに、復号対象の判断基準やプライバシー保護の考え方、SCSKによる設計・運用支援のポイント、既存NDR環境との連携時の注意点など、実装時に押さえるべき勘所を、具体的な構成例とともに解説します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 暗号化通信に隠れたランサムウェア関連の不審通信、NDR・IDS検知の過負荷を放置していませんか?~Keysight×A10でSSL/TLS暗号化通信を可視化しゼロトラスト実現を支える~

10:45~11:00 質疑応答

主催・共催

キーサイト・テクノロジー株式会社(プライバシーポリシー

A10ネットワークス株式会社(プライバシーポリシー

SCSK株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? AI時代のランサムウェ...

3.9 Infoblox株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。


AIを悪用したランサムウェア攻撃が高度化・高速化する中、 従来の「侵入後に検知・対応する」セキュリティ対策だけでは被害を防ぎきれないケースが増えています。

本ウェビナーでは、攻撃通信が発生する“前段階”で脅威を遮断する先制型DNSセキュリティに焦点を当て、 AI時代に求められるランサムウェア対策の考え方と実践的なアプローチをご紹介します。

「なぜDNSなのか」「既存のEDR/XDRと何が違うのか」を具体例を交えて分かりやすく解説します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:50 【従業員数3,000名以上向け】その攻撃、始まる前に止められますか? - AI時代のランサムウェア対策を支える先制型DNSセキュリティ-

11:50~12:00 質疑応答

※プログラムおよび各セッションの時間は、当日の進行状況により変更となる場合がございます。

主催・共催

Infoblox株式会社(プライバシーポリシー

株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【IT事業者向け】ITにおける「物販ビジネス」vs「サービスビジネス」 〜顧客の利用形態に...

3.5 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AI時代のサイバー脅威にさらされる企業と事業継続の危機

ウイルスやランサムウェアに加え、AI悪用による攻撃の高度化、さらに災害・故障といった非サイバー要因まで含め、あらゆる企業が事業継続の危機に直面しています。こうした状況でユーザー企業の志向は二極化し、データ主権や統制要件から自営で対策・運用を重視する層がある一方、ITリソースの制約や事業集中の観点からアウトソースを選ぶ層も増えています。結果としてIT事業者には、物販かサービスかの優劣を論じるのではなく、顧客の利用形態(自営/アウトソース)に合わせて、提供モデルを柔軟に用意できることが求められています。

「製品を売る」から「課題を解決する」への移行

物販であってもサービス提供であっても、これからの差別化の核は「顧客課題をどう解決し続けるか」であり、単発の導入ではなく長期の信頼関係を築く“トラステッド・アドバイザー”への転換が不可欠です。特にサブスクリプションでは販売後のエンゲージメントが価値を左右し、運用・改善まで踏み込めないと価格競争に巻き込まれやすく、単価向上と工数削減の両立が難しくなります。一方でサービスビジネスは、ブランド、提供範囲、品質水準、価格設定を設計しやすく差別化しやすい反面、運用が増えるほど工数が利益を食いやすいという課題もあり、結局は「顧客の利用形態に合わせ、単価と工数を両立できる提供設計」が勝敗を分けます。

アクロニスのSaaSプラットフォームで始めるバックアップ×セキュリティサービス

本セミナーでは、Acronis Cyber Protect/Cyber Protect Cloudを前提に、バックアップとセキュリティを統合した“運用込み”の提供を、顧客の利用形態(自営/アウトソース)に合わせてどう組み立てるべきかを、具体事例で解説します。単なる機能紹介ではなく、顧客が抱える復旧・感染・運用の属人化といった課題に対して、監視、更新、復旧、セキュリティ運用といった提供範囲をどう定義し、提案をパッケージ化して見積・体制・収益性を成立させるかまで落とし込みます。物販とサービスのどちらかに寄せるのではなく、顧客の志向に応じて提供モデルを選べる状態を作りながら、単価向上と運用工数削減を両立するための実務的な勘所を持ち帰っていただきます。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:55 ITにおける「物販ビジネス」vs「サービスビジネス」〜顧客の利用形態に合わせ、単価向上と工数削減を両立するAcronisバックアップ×セキュリティ〜

土居様_集客ページ用登壇者写真.png 土居 浩 アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー

14:55~15:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

Salesforceデータの窃取・恐喝から組織を守るための戦略 〜責任共有モデルの盲点を突き...

3.8 ウィズセキュア株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

なぜ今、Salesforceのセキュリティが見直されているのか

Salesforceは、企業活動の中枢を担うインフラとして不可欠な存在です。その堅牢さは世界最高水準ですが、サイバー犯罪者の狙いはインフラそのものではなく、その中にある「データ」や「ユーザー」へと移っています。ここで見落とされがちなのが「責任共有モデル」です。プラットフォームの安全はSalesforceが守りますが、そこにアップロードされるファイルやデータの安全は、利用する組織側の責任範囲です。「SaaSだから任せておけば安心」という認識の空白を突いた、マルウェア混入や不正ファイルの持ち込みリスクが、全社的な脅威へと発展するケースが急増しています。

脅威の実態:2026年、SaaSを狙う攻撃はより巧妙に

2026年もSalesforce等SaaSへの攻撃は巧妙化し、高水準で推移すると推察されています。 ・ウイルススキャン機能の不在: Salesforce自体には受信ファイルをスキャンする機能がないため、攻撃者にとって効率的な標的となります。 ・「正規の入り口」を悪用: システムの隙ではなく、盗んだIDや日常の業務フローを悪用して侵入します。 ・ランサムウェア攻撃戦術の進化: 「暗号化して使えなくする」から、「気づかれないようにデータを盗み出し、公開を盾に脅迫する」という手口へ劇的に変化しています。

セールスフォース社との共同開発「WithSecure™ Cloud Protection for Salesforce」

高度な防御体制を備えた大企業でさえ標的となる今、セキュリティ対策の後回しは許されません。本セミナーでは、最新の侵害事例とともに、セキュリティチームが明日から着手すべき「Salesforce内保護」の包括的な解決策をご紹介します。

このような方におすすめです ・Experience Cloud、Service Cloudをご利用中のSalesforce 管理者 ・情報システム部門、セキュリティ担当者 ・Salesforce上の個人情報や機密データをより強固に守りたい方 ・SaaSの「責任共有モデル」に基づいた具体的な対策案を探している方

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 Salesforceを狙うランサムウェア攻撃が企業にもたらすリスク~責任共有モデルの盲点と、CPSFによるSalesforceデータ保護のアプローチ~

11:45~12:00 質疑応答

主催

ウィズセキュア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境...

3.8 Keyspider株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

工場システム・ガイドラインが求める管理の考え方とID統制の位置づけ

経済産業省が策定した「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」は、工場システムのIT化・ネットワーク接続が進む中で、サイバー空間とフィジカル空間が相互に影響し合うリスクを踏まえ、対策を検討・実装し、継続的に改善していくための考え方と進め方を示しています。 ガイドラインでは、工場システムのセキュリティ対策を進める上で、

「関係者や対象範囲を明確にした上で、管理を行うこと」

の重要性が示されており、人と設備・システムの関係を把握・管理することが、対策検討の前提となると位置付けられています。 工場・OT環境においても、誰がどのシステムや設備に関与しているのかを整理し、適切に管理することが求められており、ID管理やアクセス権限管理は、その実務的な基盤の一つとなります。

人の入れ替わりや委託先対応に追従できない工場システムの権限管理

製造現場では、担当者交代やシフト変更、応援要員の受け入れ、さらに保守・点検を担う外部ベンダーの常駐・リモート作業など、人とシステムの関係が頻繁に変化します。しかし実際には、現場アカウントや共用IDが整理されないまま使われ続けたり、委託先ごとのアクセス範囲が曖昧なまま運用されたりするケースも少なくありません。 こうした状況は、工場システムの運用管理やトラブル発生時の原因特定を難しくし、結果として現場負荷の増大やリスク把握の困難さにつながります。工場システム・ガイドラインが示す「管理対象の明確化」という考え方を踏まえると、IDやアクセス権限を整理し、見える形で管理することの重要性が浮き彫りになります。

ID管理基盤による統合管理とKeyspiderで実現する自動化

本セミナーでは、まず「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」について、工場システムの管理・運用の観点から分かりやすく解説します。その上で、ガイドラインが示す考え方を現場で実践する際に、ID管理・アクセス統制がどのような役割を果たすのかを整理します。 次に、Keyspiderを活用することで、工場システムや関連IT環境に分散したIDを統合的に管理し、担当変更や委託先契約の開始・終了といった人の変化に合わせて、権限付与・変更・削除を効率的に運用する方法を具体的にご紹介します。現場運用に過度な負担をかけることなく、管理の見える化と運用の安定化を実現するアプローチをお伝えします。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:35 経産省 工場システム向けサイバー・フィジカル・セキュリティガイドライン解説 ~工場・OT環境におけるID管理とアクセス統制の実践~

12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介

12:45~13:00 質疑応答

主催・共催

Keyspider株式会社(プライバシーポリシー

株式会社アクシオ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか ~証明書認証で強化し、...

4.0 GMOグローバルサイン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

フィッシング増でVPN認証が狙われる

フィッシングなどにより窃取された認証情報を起点に、社内システムへ到達する“入口”としてVPNが改めて狙われています。リモートワークの常態化に加え、外部委託や協力会社の活用が進んだことで、VPNの利用者は本社だけでなく拠点・委託先まで広がり、管理者が把握しきれない端末やネットワーク環境からも接続される前提になりました。結果として「VPNだけはID/パスのまま」「一部ユーザーだけ例外」といった状態が温存されやすく、対策しているつもりでも“弱い認証の入口”が残ったまま、攻撃者にとって狙いどころの多い環境になってしまっています。

拠点・委託先まで強い認証を広げられない

多要素認証など認証強化をしたいと思っても、端末や利用環境がバラバラな拠点・委託先まで“同じ品質”で展開するのは簡単ではありません。方式選定の段階で、OTPやプッシュ通知、FIDO2、証明書など選択肢が増えた一方、VPN製品や端末管理、運用体制との相性まで考える必要があり、結局「まずは一部だけ」「特定の部門だけ」と例外が増えて「ID/パスのみの」ユーザーが残りがちです。さらに導入後も、配布・更新・失効といった日々の運用がボトルネックになり、退職・契約終了時の剥奪漏れや監査説明の難しさにつながって、統制面のリスクが積み上がります。

証明書認証を運用で回し全社統一へ

本セミナーでは、VPN入口を「ID/パスのみ」から見直し、拠点・委託先まで含めて適用できる認証強化の現実解として“証明書認証”の考え方と進め方を整理します。証明書はフィッシング耐性の観点でも有効な選択肢になり得ますが、自社で運用するにはコストが重くなりやすいため、発行から配布・更新・失効のライフサイクル管理をどう回すかが全社展開の成否を分けます。そこで、GMOグローバルサイン株式会社の「マネージドPKI Lite byGMO」を活用し、これらの運用を一括管理しながら例外を増やさずに展開する設計ポイントと、導入時に詰まりやすい論点などを具体的に解説します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 拠点・委託先VPNがID/パスだけのまま、認証の穴が残っていませんか~証明書認証で強化し、マネージドサービスで配布・更新・失効を一括管理~

13:45~14:00 質疑応答

主催

GMOグローバルサイン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る