セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェー...
3.7 バルテス・ホールディングス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
2026年開始予定の「サプライチェーン強化に向けたセキュリティ対策評価制度」
2026年下期以降の運用開始が想定されている 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、企業単体ではなく、取引先を含めたサプライチェーン全体のセキュリティ水準を可視化・底上げすることを目的とした制度です。今後は、大企業だけでなく、その取引先となる中小企業に対しても、 一定水準のセキュリティ対策が実施されていることを説明・証明する必要性 が高まっていくと考えられます。こうした評価制度への対応を考える中で、「どこから手を付けるべきか分からない」という声は少なくありません。その中で、外部公開システムの脆弱性対策は比較的着手しやすく、多くの企業で最初の検討対象となっています。
ツールだけでは不十分?診断結果の約94%のサイトで危険なリスクが検出
脆弱性対策としてツールによる自動診断を導入している企業は少なくありませんが、その結果をどのように評価し、どこまで対応すべきかの判断に悩むケースも多く見られます。実際、セキュリティ診断の結果として、 約94%のサイトで何らかの指摘事項が検出されている というデータがあります。この数値は、すべてのサイトが高リスクな状態にあることを示すものではありませんが、多くの企業において把握しきれていない課題が残っている可能性を示唆しています。ツール診断は有効な手段である一方で、指摘事項の意味や影響度、対応の優先順位を判断しきれず、結果を十分に活かせていない点が課題となっています。
(※)出典:2024年1月~2024年12月にバルテスグループが実施したセキュリティ診断結果の一部より抽出
「ツール+手動診断」で実効性ある脆弱性診断を年度内に実現するポイント
本セミナーでは、 バルテスグループが13年以上にわたり提供してきた脆弱性診断 の実績をもとに、Web/モバイル/IoTを含む幅広いシステムを対象として、ツール診断に手動診断を組み合わせることで、 認証・認可の不備やアクセス制御、業務ロジックに起因する問題 など、事故につながりやすい脆弱性を洗い出すプロセスを紹介します。また、近年実際に発生したセキュリティ事案を踏まえ、どのような脆弱性が被害につながったのか、その背景や見落とされやすいポイントについても解説します。さらに、診断結果を一覧で終わらせず、修正方針まで整理した報告書の活用方法や再診断の重要性にも触れながら、来年度の予算取りや中長期的な対策検討につなげるための、実効性ある脆弱性診断の進め方をお伝えします。
こんな方におすすめ
2026年開始のサプライチェーン向けセキュリティ評価制度への対応を求められている中小企業の方
ツール診断は実施しているが、結果をどう判断・活用すべきか迷っている情シス/IT担当者の方
年度内に、実効性のある脆弱性診断を完了させたいと考えている方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェーン向けセキュリティ対策評価制度への備え~
12:45~13:00 質疑応答
主催・共催
バルテス・ホールディングス株式会社(プライバシーポリシー)
バルテス株式会社(プライバシーポリシー)
バルテス・イノベーションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩しているか把握できていま...
4.0 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。 重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。 したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。 盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。 その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
攻撃者の初動からモニタリングを行い、全方位への先制対処を実現
本セミナーでは、ハッカーと同じ視点でダークウェブを継続的にモニタリングし、自社やグループ会社、取引先に関連する漏洩データや攻撃準備の兆候を早期に捉える「QUAXAR(クェーサー)」の特長を紹介します。 単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃シナリオにつながり得るのか」を可視化し、優先度を付けて対応するための具体的な手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知から、インシデント対応チームへのエスカレーション、関連システムへのアクセス制御強化までを一連の流れとして整理し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいをいかに先回りで抑止するかを、実際のユースケースを交えてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩しているか把握できていますか?~ハッカー目線でダークウェブを調査するQUAXAR(クェーサー)で外部脅威に先制対応~
13:45~14:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
特権ID悪用の"見逃しリスク"をどう防ぐか 〜統制を途切れさせない特権ID管理の実践ポイント〜
3.6 サイオステクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
巧妙化する攻撃と複雑化する特権ID運用の現状
企業システムを取り巻く環境は、クラウドサービスの利用拡大や環境分散により、特権IDの種類と数が増加し続けています。こうした複雑な環境で厳密な特権ID管理を行うのは非常に難しく、内部不正や標的型攻撃による特権IDの悪用が企業に深刻な影響を与える要因となっています。さらに、ログが分散し監査が追いつかない、アクセス制御が不十分になる、現場の運用負荷が増大するなど、管理面での課題が顕在化しています。
特権ID悪用を“止められない”運用リスク
多くの企業は特権IDの利用に関する承認フローやパスワード管理を整備していますが、アクセス権限の付与・剥奪がリアルタイムで行えない、利用時間や範囲を制御できないといった課題を抱えています。こうした制御の不十分さが、悪用発生時に気づけない、発生後に責任の所在を特定できない状況を生み出しています。また、業務継続を最優先とする環境では、セキュリティ強化が作業遅延につながるため、運用担当者が統制より可用性を優先せざるを得ず、構造的にリスクを抱え続ける状況が生まれています。
止められないシステムを守る特権ID管理の考え方と要点
本セミナーでは、特権ID悪用の“リスク”がどのように発生するのかを整理し、アクセス制御・証跡取得の観点から特権ID管理に求められるポイントを具体的に解説します。特に、ゲートウェイ型・エージェントレスで導入しやすく、アクセスの一元管理・利用プロセスの統制・操作記録を実現できる「SecureCube Access Check」を活用し、特権IDの利用を「必要な時に、必要な人だけが、必要な範囲で」行える仕組みを紹介します。また、特権ID管理基盤自体が障害で停止すると統制が失われセキュリティリスクが高まるため、システム可用性を確保する高可用クラスタソフトウェア「LifeKeeper」を用いて、特権ID管理基盤を「止めては困るシステム」として保護するアーキテクチャも併せて解説します。さらに、特権ID管理と高可用性対策を組み合わせ、止められない基盤を守りながら統制と運用効率を両立させる実践的アプローチをお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 特権ID悪用の見逃しリスク
をどう防ぐか〜統制を途切れさせない特権ID管理の実践ポイント〜
【登壇者】
NRIセキュアテクノロジーズ株式会社
シニアアソシエイト
桂 充毅
サイオステクノロジー株式会社
ソリューションアーキテクト
西下 容史
13:45~14:00 質疑応答
主催・共催
サイオステクノロジー株式会社(プライバシーポリシー)
NRIセキュアテクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか? 〜変更の可視化と自...
3.8 クエスト・ソフトウェア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア時代に深刻化するオンプレAD破損の長期化リスク
近年、ランサムウェア攻撃によりオンプレミス Active Directory(AD)が暗号化・破損し、ドメイン参加端末や業務アプリケーションが連鎖的に停止する事例が増えています。特に AD は組織 IT の“中枢”であるため、復旧まで長期間の停止が事業継続計画に深刻な影響を及ぼします。 さらに、攻撃の初動で“何が変えられたのか”が把握できない状況では、復旧方針の判断そのものが遅れ、結果として復旧作業が長期化するリスクが高まります。
MS標準復旧の複雑性と「変更が見えない」ことによる判断遅延
Microsoft 標準手順による AD 復旧は、フォレスト破損時に数十以上の工程が存在し、環境によっては 1〜2 週間規模の工数が必要となることもあります。 加えて、標準ログでは AD 内の変更内容が十分に把握できず、 • どの時点に戻すべきか • 攻撃者が操作した痕跡はどれか • 正常な運用変更とどう切り分けるか といった判断が非常に困難になります。 この「変更内容が見えない」状態が、復旧の遅延・不確実性の大きな要因となっています。
AD変更の“完全可視化”で復旧判断を高速化
本セミナーでは、攻撃や誤操作による AD の不正変更をリアルタイムに検知・追跡できる Quest Change Auditor の活用方法もあわせて解説します。 Change Auditor は以下を可能にします: • 誰が・いつ・どの端末から • 何を変更したか を把握 • 標準ログでは追えない AD の属性レベル変更も完全に可視化 • 不審操作や攻撃につながる行動をリアルタイムアラートで通知 • 変更内容の情報を Recovery Manager for Active Directory(RMAD)が利用し誤操作で削除されたオブジェクトを簡単に戻す これにより、ランサムウェア攻撃時の初動判断が劇的に速まり、不要な巻き戻しや誤復元のリスクを最小化できます。
フォレスト復旧の自動化で復旧時間を大幅短縮
さらに本セミナーでは、手動では複雑なフォレスト復旧を自動化し高速化することができる RMADを活用した復旧アプローチをご紹介します。 • 手動による復旧プロセスと比較し5倍以上の速さで復旧 • Change Auditor の監査履歴を用いて復旧ポイントを迅速に判断 • ランサムウェア攻撃直後でも迷わず復旧を開始できる運用体制を確立 • 誤操作などで削除されたユーザーアカウントやグループ、OU(組織単位)などをピンポイントで素早く復旧 AD の変更可視化(Change Auditor)と高速復旧(RMAD)を組み合わせることで、攻撃発生前後の“検知 → 判断 → 復旧”を一気通貫で強化できます。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか?〜変更の可視化と自動復旧で業務停止リスクを最小化〜
11:45~12:00 質疑応答
主催
クエスト・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合...
3.8 かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは11月18日に開催したセミナーと一部同じ内容を含みます。
クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及
近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。
高機能・高価格なSASEが現場運用と乖離
既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。一方中堅・中小企業では「シャドーIT」のリスクが高く、速やかな対応が求められます。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。
既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案
本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める現実的なSASEアプローチを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案~
10:45~11:00 質疑応答
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェアの脅威はEDRだけでは防げない ~NDRで“死角”を消せるネットワーク監視と運...
3.9 エムオーテックス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
昨今の大規模ランサムウェア被害は、EDRだけでは防ぎきれない
近年は名だたる大手企業でもランサムウェア被害が相次ぎ、業務停止や情報漏えい、サプライチェーンへの影響など、経営と社会に深刻な問題を引き起こしています。 攻撃は端末だけでなく、外部公開資産やクラウド、認証情報の悪用など多方面から発生しており、従来の「端末を守ればよい」という前提が揺らいでいます。 このような状況で求められるのは、EDRに依存しすぎず、ネットワークを含む全体を視野に入れた“面”での監視と、早期兆候を捉える継続的な可視化を組み合わせた、現実的な多層防御です。
セキュリティ対策の死角を見落とすことで、攻撃の標的となるリスクが高まる
システムやツールが増えるほど、管理すべき範囲は広がり、脆弱性管理やパッチ対応といった運用作業の負荷も大きくなります。 その結果、更新漏れや設定不備などの見落としが発生しやすくなり、セキュリティ対策が行き届かない“死角”が生まれます。 こうした死角の積み重ねが、攻撃に悪用されるリスクを確実に高めています。
システム構成に依存しないネットワークセキュリティ監視と、導入から運用までのロードマップ
本セミナーでは、ネットワークトラフィックを網羅的に監視することで、社内だけでなく個人端末やクラウドサービスまで可視化範囲を拡張する方法を解説します。 AIが24時間365日、自律学習しながら監視・対応することで、ルール定義やチューニングの手間を大幅に軽減します。 さらに、年1回程度のアップデートで最新脅威に追随し、エージェントレスの仕組みによりEPP・EDRを導入できないレガシーOSや専用機器も検知対象に含められる点について、実装の勘所と既存基盤との連携ポイントを示します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ランサムウェアの脅威はEDRだけでは防げない ~ゼロトラスト時代に行うべきネットワークの網羅的監視の実現~
11:45~12:00 質疑応答
主催
エムオーテックス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
セキュリティ対策は「100%を目指すとキリがない。」すぐに取り組むべき対策と、後回しにすべき...
3.3 株式会社セキュビット
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア感染など重大なセキュリティ事故が頻発
大規模なランサムウェア感染の頻発がニュースを賑わし、従前から問題となっているサプライチェーンを経由した侵害も依然として後を絶たず、クラウド活用の進展や委託先連携の拡大も伴って、企業に求められるセキュリティ対策は年々増加しています。
このような状況から対策ツールの導入を次々に進めてはみたものの、セキュリティ対策にかけられる人員予算は増加しにくく、一方、設定・監視・運用の業務負荷増加に追い付かずにツール活用が不十分なままとなるケースが見られます。
まず重要なのは、事業への影響度と発生確率を指標にして、限られたリソースの中で「何を優先するのか」を組織として判断できる体制と基盤の整備です。 判断基準のばらつきをなくし、経営・情シス・現場が同じ物差しで優先度を共有し迅速に意思決定できる状態を整えることで、効果的な被害の防止と、復旧期間の短縮につなげることができます。
ベンダーやコンサルの提案は理想形ではあるが、現実的にはすべて実施できない
ベンダーやコンサルが示す理想的な対策は網羅的かつ安全度の高い内容になりますが、すべてを同時に実施するのは現実的ではありません。 セキュリティ対策は時としてシステムの可用性に影響を与えることから、対策メニューが増えるほど導入のための業務調整に忙殺されます。 また、運用する要員の不足も重なると対策のほとんどが実効性ある形では着地できなくなります。
そうすると、当初目的はぼやけ、対策推進の責任所在がうやむやになり、再び同じような検討を繰り返すことになってしまいます。
そのような現実に目をつぶって、できる範囲で形式的なチェックリスト消化や規定改定だけを続けると、現場はどんどん疲弊します。さらに、
・検知・復旧の遅延 ・設定もれや監視の死角 ・脆弱性対応の滞留 ・監査指摘の再発
といった問題も山積するでしょう。 組織内に部門横断で合意形成を主導する専門家が不在の状態では、対策がなかなか前に進まない状態に陥りがちです。
豊富な現場経験に裏打ちされた手厚い支援で優先対策を定め、セキュリティリスクから企業を保護する
本セミナーでは豊富な現場経験に基づく実践的なアプローチで、「すぐに取り組むべき対策」を明確化し、現場の実情を考慮しながら対策を着実に前進させるコンサルティングサービスをご紹介します。 事業への影響度とリスク確率や、最新の攻撃手法に基づいて重要対策領域を特定し、初めに必要最小限の取り組みを短いサイクルで推進するスタイルを採用。 具体的には以下のような支援を一貫して提供します。
・セキュリティ戦略策定・対策計画の作成と実行支援 ・ガバナンス体制の整備 ・適切なソリューション導入の選定と支援 ・教育訓練の設計と実施 ・CSIRT構築支援 ・各種認証取得支援
”現場が動ける”状態を維持しつつ、企業全体で優先度を合意形成し、無駄なく効果的なセキュリティ対策を実現するための具体的な支援内容をご紹介します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 セキュリティ対策は「100%を目指すとキリがない。」すぐに取り組むべき対策と、後回しにすべき対策は?~優先度判断で無駄な取り組みを省いて、実践的な対策導入と強い組織づくりを~
13:45~14:00 質疑応答
主催
株式会社セキュビット(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要なポイントは...
3.9 株式会社ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute)
11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
11:50~12:00 質疑応答
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき? ~...
4.0 フォーティネットジャパン合同会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、Fortinet製品をご利用中の企業・組織の方を対象として開催します。該当しない企業・組織に所属される方のお申し込みは、参加をご遠慮いただく場合がございますので、あらかじめご了承ください。
Fortinetの「SSL-VPN」廃止が示す、“リモートアクセス再設計”期の到来
リモートワークの定着によりVPN利用は日常的になりましたが、従来型VPNではセキュリティと運用負荷の両面で限界が顕在化しています。特にコロナ禍に急ぎ整備したリモートアクセス環境は、現在リプレースのタイミングを迎えており、VPN装置や認証の脆弱性を狙う攻撃の増加、ランサムウェア被害、SSL-VPNを悪用した侵入事例など、リスクは深刻化しています。 こうした状況を踏まえ、Fortinet社はFortiGateの「SSL-VPNトンネルモード(クライアントVPN)」機能を廃止することを発表しました。もはや「リモートアクセスの再設計」は避けられないITインフラ課題であり、クラウド分散・SaaS化が進む現在、境界防御中心の設計から脱却していくことが求められています。FortiGate利用企業にとって、今こそ次のアクセス基盤を検討すべき重要な転換点と言えます。
VPN依存の限界:「セキュリティ」「運用効率化」「ユーザー体験」などが頭打ちに
VPN前提のリモートアクセス環境には、すでに明確な限界が生じています。内部からの不正アクセスや感染拡大を抑止しにくく、ゼロトラスト化に必要な“ユーザーごとの厳密なアクセス制御”を実現できません。さらに、VPN廃止後の具体的な代替策が見えず、ゼロトラストやSASEを検討したいものの、どこから着手すべきか判断できないという不安も多くの企業が抱えています。 加えて、SaaS利用時の遅延やネットワークのボトルネックによるユーザー体験の悪化、多様化する端末や散在するユーザーをどのように統一管理し、安全にデータを保護するかという課題も深刻です。 ランサムウェア被害が増える中、事業継続リスクを低減したいというニーズは高まっており、VPN依存のままではセキュリティ、運用効率、ユーザー体験のすべてが頭打ちになっていると言えます。
VPNからゼロトラスト/SASEへ──Fortinetが描く“次世代アクセス制御”と具体的な移行アプローチを紹介
FortiGateのSSL-VPN廃止を受け、今後はより堅牢なアーキテクチャを持つIPsec方式への移行が重要な選択肢となります。本セミナーは、Fortinet製品をご利用中の企業を対象として開催します。まず「なぜSSL-VPNを廃止するのか」という技術的背景を明確にした上で、安全にIPsecへ移行するための具体的なステップを解説します。また、VPN依存から段階的に移行し、セキュリティ強化と運用効率化を両立させるための実践的アプローチを、FortiGate利用企業に向けて分かりやすく提示します。 次世代のリモートアクセスの先に位置づけられるゼロトラストやSASEなど“脱VPN”を実現する次世代アクセス制御について、Fortinetが描く方向性を知りたい方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき?~VPN依存のリモートアクセスから脱却し、ゼロトラストへ段階的に移行する“現実的なステップ”を解説~
【登壇者】
フォーティネットジャパン合同会社
マーケティング本部 マーケティングマネージャー
日置 敬介 (Keisuke Hioki)
14:45~15:00 質疑応答
主催
フォーティネットジャパン合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。