認証・ID管理

認証・ID管理

Certification

認証・ID管理の課題を解決するウェビナー

IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。

IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー

該当するセミナーはありません

IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)

厚労省「医療情報システムの安全管理に関するガイドライン 第6.0版」解説 ~医療機関における...

4.1 Keyspider株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害の増加でますます重要となる医療情報システム安全管理とガイドライン第6.0版

近年、医療機関を標的としたランサムウェア被害が相次ぎ、電子カルテの停止や診療制限など、医療提供体制に大きな影響を及ぼす事案が発生しています。こうした状況を受け、医療情報システムの安全管理は「対応すべき課題」から「経営上の重要テーマ」へと、その位置づけが一層高まっています。

厚生労働省が公表した「医療情報システムの安全管理に関するガイドライン 第6.0版」は、電子カルテをはじめとする医療情報システムの高度化やネットワーク化、サイバー攻撃の動向等を踏まえ、医療機関等における安全管理の考え方と対策の方向性を整理したものです。

第6.0版では、概説編・経営管理編・企画管理編・システム運用編の構成のもと、医療情報システムの導入・運用・利用・保守・廃棄に関わる者を対象に、体制整備、規程策定、リスクに応じた対策の実施、管理状況の把握と継続的な見直しといった統制の重要性が示されています。

また、医療情報の安全管理においては、機密性・完全性・可用性の確保のほか、電磁的保存に関する見読性・真正性・保存性の確保が求められます。これらを実務として支える対策の一つとして、許諾された者のみがアクセスできるようにするアクセスコントロールや、操作履歴の記録・監査といった管理が挙げられています。

人の異動や委託対応を踏まえた医療情報システムのアクセス管理

医療現場では、医師・看護師・コメディカル職員の異動やローテーション、非常勤職員の採用、さらにはシステム保守を担う委託事業者の関与など、医療情報システムに関わる人の範囲が常に変化します。

ガイドラインでは、組織としての体制整備や管理責任の明確化、委託先を含めた安全管理の確保が求められており、実際の運用においては、誰がどの情報・どのシステムにアクセスできるのかを適切に管理し、定期的に状況を確認・見直すことが重要になります。

退職者IDの残存、共用IDの常態化、委託先のアクセス範囲が曖昧なまま運用されるといった状況は、インシデント発生時の追跡や説明責任の観点でも課題となり得ます。ランサムウェア対策の観点からも、アカウント管理やアクセス統制の強化は、被害拡大防止と早期復旧を支える基盤となります。

システム運用編を中心としたアクセス権限管理の解説とID管理基盤による運用効率化

本セミナーでは、「医療情報システムの安全管理に関するガイドライン 第6.0版」の全体像を整理した上で、特にシステム運用編を中心にその概要とアクセス権限の管理について分かりやすく解説します。

さらに、Keyspiderを活用し、電子カルテや部門システム、院内IT基盤に分散したIDを統合的に管理することで、

・入職・異動・退職に伴う権限の付与・変更・削除 ・委託契約の開始・終了に応じたアクセス制御 ・定期的なアカウント棚卸しや監査対応の効率化

といった運用を支援するアプローチをご紹介します。

ガイドライン対応を単なる義務対応にとどめず、ランサムウェア等の脅威が高まる中でも診療を継続できる体制づくりへとつなげる実践的なヒントをお届けします。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:35 厚労省「医療情報システムの安全管理に関するガイドライン 第6.0版」解説 ~医療機関におけるID管理とアクセス統制の実践~

12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介

12:45~13:00 質疑応答

主催・共催

Keyspider株式会社(プライバシーポリシー

株式会社アクシオ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサムウェア脅威が増すなかでの認証設計、制度要件に沿って説明できますか? ~複数SaaS環...

4.0 NTTドコモビジネス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。

  該当企業以外の方のお申込みをお断りさせていただく場合もございます。あらかじめご了承ください。

SaaS増加とランサム被害拡大で問われる認証統制の実効性

ランサムウェア攻撃は依然として拡大傾向にあり、特にSaaSアカウントの不正利用や認証情報の流出を起点とした被害が増えています。 クラウド利用やリモートワークの常態化により、ID・認証が実質的な最前線となる一方で、SaaSごとに個別管理されたアカウントや手作業の棚卸が残っている企業も少なくありません。

さらに、SCS評価制度への対応が求められるなか、「自社の認証統制は制度審査に耐えうるのか」「漏れなく説明できる状態か」と問われた際、明確な根拠を示せる企業は決して多くないのが実情です。 事故が起きてから見直すのではなく、今の設計が妥当かを整理することが急務となっています。

SCS評価制度★3要件から見るIDaaSの必要性

SCS評価制度では、アクセス制御や認証管理に関する統制が重要な観点となっています。特に★3要件を意識すると、以下のような論点が浮かび上がります。

・認証が全社横断で統一されているか ・退職者・異動者のアカウント管理が適切に行われているか ・アクセス権限の棚卸や証跡が説明可能な状態か

M365など一部SaaSではMFAを有効化していても、他SaaSが未統一のままでは統制として不十分となる可能性があります。また、Excel管理や手動削除では「やっている」ことと「証明できる」ことは同義ではありません。

本セミナーでは、SCS評価制度の観点から、なぜIDaaSによる一元管理が現実的な解となるのか、その考え方を整理します。

docomo business RINK IDaaSで実現する認証統制の整備と具体ステップ

後半では、docomo business RINK IDaaSの機能概要に加え、昨年12月にリリースされたSaaS管理オプションも含めてご紹介します。

・SSO/MFA統合による認証の一元化 ・AD/Entra連携によるID統合 ・IDライフサイクル管理による削除漏れ防止 ・8,500以上のSaaS対応と段階導入の考え方

さらに、SCS評価制度★3要件との対応関係を整理し、実際のユースケースを交えながら、「どのように整備を進めれば制度審査で説明できる状態に持っていけるのか」を具体的に解説します。

単なる製品紹介にとどまらず、自社構成を前提に認証統制をどう整えるか、その検討の起点を持ち帰っていただける内容です。

こんな方におすすめ

・情報システム部門でSaaSアカウント管理を担当している方 ・SCS評価制度対応に向けて認証統制の見直しを検討している方 ・退職者削除漏れや権限棚卸に不安を感じている方 ・IDaaS導入を検討中だが、費用対効果や運用負荷で判断が止まっている方 ・経営層や監査部門に対し、認証設計の妥当性を説明する立場の方

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:20 第1部

         昨今のランサムウェア攻撃による被害動向          SCS評価制度とIDaaSの重要性について

10:20~10:45 第2部

         docomo business RINK IDaaSのご紹介          - サービス概要(機能、オプション紹介等)          - SCS評価制度★3要件との対応          - ユースケース紹介

10:45~11:00 質疑応答

主催

NTTドコモビジネス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

「サプライチェーン強化に向けたセキュリティ対策評価制度」の第一歩はID管理から 〜国産IDa...

3.7 株式会社テンダ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

「サプライチェーン強化に向けたセキュリティ対策評価制度」が始まる

令和8年度から始まる 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、サプライチェーン全体でサイバー攻撃対策の底上げを進めるために、企業が求められる対策を整理し、取引の中で説明・確認しやすくすることを目的とした枠組みです。制度対応は、体制づくりから技術対策、インシデント対応まで幅広い観点が関わるため、現場が動き出す“第一歩”を決めて、段階的に整備していく考え方が重要になります。

対応すべき7項目、まずどこから手をつけるべきか?

制度対応では、体制づくりや取引先との関係、リスク把握、攻撃への備え、検知、インシデント対応、復旧といった複数の観点をバランスよく整える必要があり、全体を一度に完璧にするのは現実的ではありません。そこで初動として取り組みやすく、かつ後続の対策にもつながりやすいのが、攻撃への備えと検知に直結する“入口対策”です。ID管理と認証・アクセス管理が弱いままだと、攻撃への備えや検知を整えても前提が揺らぎやすく、制度対応として社内外に説明しづらい状態が残ってしまいます。

IDaaSでシンプルな入口対策、手厚いサポートで制度対応も安心

本セミナーでは、制度対応の第一歩として取り組みやすい “入口対策” に絞り、IDaaSでID管理・認証・アクセス管理をまとめて整え、攻撃への備えと検知につながる土台をつくる進め方を解説します。具体策として、国産IDaaS CloudGate UNO を取り上げ、シングルサインオン(SSO)と多要素認証(MFA)による認証強化に加え、IP制限や端末証明書を用いた端末制限などのアクセス制限を組み合わせて、クラウド利用の入口をシンプルに一元化する方法を紹介します。さらに、国産ならではの手厚いサポートと無料トライアルの活用も前提に、制度対応として説明しやすい入口対策を現実的に進めるポイントをお伝えします。

こんな方におすすめ

  • Microsoft 365/Google Workspaceなど複数クラウドを併用しており、ログインやアクセス管理をまとめて整理したい企業

  • ID・パスワード運用から脱却し、認証を強化しつつ、不正アクセス対策を手間なく安全に進めたい企業

  • 「サプライチェーン強化に向けたセキュリティ対策評価制度」への対応も見据え、ゼロトラストを技術的・現実的に実装したい企業

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 「サプライチェーン向けセキュリティ対策評価制度」の第一歩はID管理から 〜国産IDaaSで認証とアクセス管理をシンプルに、導入から運用まで手厚くサポート〜

12:45~13:00 質疑応答

主催・共催

株式会社テンダ(プライバシーポリシー

株式会社インターナショナルシステムリサーチ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール ~AI時代の統合IDセキュ...

3.8 Saviynt Inc.

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AI時代の到来で急増する人間以外のアイデンティティ

生成AIやクラウドサービスの普及により、企業が管理すべきアイデンティティは人間のユーザーアカウントだけでなく、サービスアカウント、APIキー、ボット、IoT機器など「人間以外」のアイデンティティへと急速に拡大しています。ガートナーの予測では、2027年までに企業が管理するアイデンティティの大半が非人間型になるとされており、これらのアイデンティティが適切に管理されないまま放置されると、攻撃者にとって格好の侵入経路となります。特に大企業では、部門ごとに異なるクラウドサービスやSaaSを利用し、それぞれが独自にアカウントを発行・管理しているケースも多く、全体を俯瞰して「誰が・何に・どこまでアクセスできるのか」を把握することが極めて困難になっています。

ID増加に伴うセキュリティホールへの意識不足が攻撃リスクを増大させる

IDが急増するなか、多くの企業ではID管理ツールやクラウドサービスごとの権限設定が分断され、全体像を一元的に可視化できていないのが実情です。その結果、退職者や異動者のアカウントが放置されたり、過剰な権限が付与されたまま見過ごされたり、サービスアカウントの棚卸しが行われず野放し状態になったりと、気づかぬうちに「見えないセキュリティホール」が拡大していきます。こうした状況は、内部不正リスクや外部攻撃者による権限昇格の足がかりを提供してしまうだけでなく、監査対応やコンプライアンス上の説明責任を果たせないという経営リスクにも直結します。しかし、ID管理基盤を統合しようにも、既存システムや業務フローへの影響を懸念して一歩を踏み出せない企業も少なくありません。

Saviynt Identity Cloudで実現する統合アイデンティティセキュリティ

本セミナーでは、Saviynt Identity Cloudを活用した統合アイデンティティセキュリティの考え方と実装アプローチを解説します。人間・非人間を問わず、オンプレミス・クラウド・SaaSにまたがる全てのアイデンティティを一元的に可視化し、リスクベースで権限を評価・制御する仕組みをご紹介します。特に、AIを活用したリスクベースの権限評価により、過剰権限や孤児アカウントを自動検知・是正する方法、人間・非人間を含む全アイデンティティを統合プラットフォームで一元管理する仕組み、そしてクラウドネイティブな設計による迅速な導入アプローチを、大企業での実践例を交えながら具体的にお伝えします。

こんな企業・担当者におすすめ

  • 情報システム部門、セキュリティ部門、内部統制・監査部門、DX推進部門、経営企画部門など、全社アイデンティティセキュリティ統制に関わる方

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール~AI時代の統合IDセキュリティで全アイデンティティを管理・保護~

15:45~16:00 質疑応答

主催・共催

Saviynt Inc.(プライバシーポリシー

株式会社マクニカ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【事業会社向け】Entra ID移行、まず押さえるべき前提条件 ~プロファイル継続で業務影響...

3.6 クエスト・ソフトウェア株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

【IT企業向け】も同日開催します

同日の2026年2月27日 14時から、ADやEntra IDの構築経験がある方向けに、オンプレAD→Entra移行で「証跡不足」が起きると何がリスクになるのか、そしてそれをどう回避するかを実務目線で整理します。変更追跡と切り戻し手順をどう設計・運用に組み込み、説明責任を担保しながら移行トラブルを防ぐかを、実装観点で具体的に解説します。ぜひIT企業の方はこちらのセミナーにご参加ください。 【IT企業向け】のセミナーへのリンクはこちら

ADからEntraへの移行が増える今、端末が壁になる

オンプレADからEntra IDへの移行は、認証基盤の強化や運用の標準化を目的に、事業会社でも検討が一気に進んでいます。ところが実務では、アカウントやグループの移行以上に、日々ユーザーが使うWindows端末の切替が計画のボトルネックになりがちです。端末が移行できない、あるいは切替後に業務が回らない懸念が先立ち、結果として「移行したいのに踏み出せない」状態に陥るケースが少なくありません。

プロファイル継続できず、業務影響が出る理由

端末移行でプロファイルを継続できないと、サインイン後の設定やアプリ利用環境が変わり、ユーザーの作業が止まります。業務アプリの再設定、ファイル参照、周辺機器(例:プリンタ)などの“いつもの手順”が崩れると、問い合わせと手戻りが集中し、現場・情シス双方の負担が跳ね上がります。さらに移行後の端末管理(例:Intune登録)まで見据えないと、運用が二重化して統制も効きにくくなり、移行の価値が薄れてしまいます。

前提条件を整理し、端末移行を段階的に進める

本セミナーでは、Entra IDとは何か、オンプレADと何が変わるのかといった基礎から、端末移行で“業務を止めない”ために最初に確認すべき前提条件をやさしく整理します。特に、Windowsプロファイルを継続利用するための考え方と、端末切替を段階的に進める際の勘所を、初心者でも全体像が掴める順序で解説します。すぐ移行したい場合でも、準備不足で詰まらないための論点を持ち帰り、社内で次の検討を前に進められる状態を目指します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:50 Entra ID移行、まず押さえるべき前提条件~プロファイル継続で業務影響を抑える端末移行の進め方~

11:50~12:00 質疑応答

主催

クエスト・ソフトウェア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【IT企業向け】オンプレAD→Entra移行、「証跡不足」によるリスクを回避するには ~変更...

4.0 クエスト・ソフトウェア株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

【事業会社向け】も同日開催します

同日の2026年2月27日 11時から、事業会社向けに、Entra IDとは何か/オンプレADと何が変わるのかといった基礎から、移行でつまずきやすい前提条件をやさしく整理します。特に、端末切替で「ログインできない」「設定が変わって作業できない」「問い合わせが殺到する」といった業務影響を出さないために、何を事前に決めて、どんな順序で進めるべきかを中心に解説します。 【事業会社向け】のセミナーへのリンクはこちら

移行支援の現場で“説明責任”が重くなる

オンプレADからEntra IDへの移行案件は増える一方で、顧客環境の制約(ネットワーク、権限、既存運用、拠点事情)や、既存設計の複雑さがそのまま移行作業に持ち込まれやすく、移行は“変更の連鎖”になりがちです。さらに、端末・ユーザー・アプリ・周辺システムが絡むことで、当初想定していなかった調整が次々に発生し、スケジュールも体制も揺さぶられます。移行は技術課題だけで完結せず、監査対応、顧客報告、責任所在の整理といった説明責任がセットで問われるため、問題が起きた瞬間に支援側の負担とリスクが一気に跳ね上がるのが実態です。

証跡不足と切り戻し不備が炎上を招く

変更追跡ができない状態では、誰がどこをいつ触ったのかを特定できず、障害時の原因究明が遅れ、顧客との合意形成も止まります。結果として、技術的な復旧作業だけでなく、状況説明・影響範囲の整理・再発防止策の提示に時間を取られ、対応が長期化しやすくなります。さらに切り戻し手順が曖昧なまま進めると、切替後に不具合が出た際に“戻せない”状態となり、復旧の遅れが信頼低下と追加工数に直結します。炎上の本質は、単発の障害そのものよりも、「追えない」「戻せない」ために説明責任と復旧性の両方を失ってしまう点にあります。

変更追跡と切り戻し手順を組み込む設計

本セミナーでは、移行で炎上しがちな「証跡不足」をどう潰すかを、変更追跡の考え方から設計への組み込み方まで、実務目線で具体的に解説します。切り戻しも“最後の手段”として曖昧に置くのではなく、計画段階から前提として組み込み、手順化・検証・運用(誰が、どの判断で、どの順に戻すか)まで落とし込むことで、説明責任と迅速復旧を両立させる進め方を整理します。移行中だけでなく移行後も残りうる統制・不正リスクまで視野に入れ、支援側が困らないための設計・運用の勘所を持ち帰っていただきます。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:50 オンプレAD→Entra移行、「証跡不足」によるリスクを回避するには~変更追跡と切り戻し手順で説明責任を担保し、移行トラブルを防ぐ~

14:50~15:00 質疑応答

主催

クエスト・ソフトウェア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【中小企業向け】無料診断から始めるサイバー攻撃対策 ~人材不足でも堅牢なセキュリティ環境へ。...

3.7 InfiniCore株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

攻撃が多様化し、中小企業も標的となる時代へ

サイバー攻撃は日々巧妙化し、ランサムウェアや標的型攻撃に加えて、VPNの脆弱性やリモート端末を起点とした侵入など手口が多様化しています。従来は大企業が主な標的と見なされがちでしたが、近年は対策が手薄になりやすい中小企業が狙われるケースも増え、業種や規模を問わずリスクに晒される状況です。いまやサイバーセキュリティは「IT担当だけの課題」ではなく、限られた人員・予算の中で実効性のある対策をどう早く回すかが問われる経営課題の一つになっています。

必要性は感じても、現状が見えず着手できない

多くの中小企業では、セキュリティの必要性を理解していても専門知識や人材が不足し、「自社のどこが弱いのか」「何から始めるべきか」が見えないまま判断が止まってしまうのが実情です。拠点間通信やテレワーク環境、VPN運用、クラウド設定などのリスクは点在しやすく、優先度を付けられない結果、対策が継ぎはぎになり運用まで回らず形骸化しがちです。被害に遭って初めて課題に気づく前に、現状把握と優先度整理を“実行できる第一歩”として踏み出すことが急務です。

無料診断で弱点を可視化し、優先度整理をマネージドで支援

本セミナーでは、まず無料診断を起点に“現状の弱点”を短時間で可視化し、守るべき領域とリスクの優先度を整理する進め方を解説します。診断結果をもとに、拠点・テレワーク・クラウド利用で発生しやすいリスクを「今すぐ着手/次に着手/将来検討」の順に落とし込み、人材不足でも継続できる現実的な対策の組み立て方を具体化します。さらに、整理した優先度を実行に移しやすくするために、運用負荷が重くなりがちなポイント(監視の見どころ、ルールの見直し観点、例外の扱い方など)を踏まえ、マネージド支援を活用して“堅牢なセキュリティ環境に近づける”ための進め方をご紹介します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 無料診断から始めるサイバー攻撃対策~人材不足でも堅牢なセキュリティ環境へ。弱点可視化・優先度整理をマネージドで支援~

13:45~14:00 質疑応答

主催

InfiniCore株式会社(プライバシーポリシー

協賛

株式会社ティーガイア(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る ~デバイス証明書×パス...

4.0 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

“認証突破”から始まるランサムウェア攻撃対策の課題

ランサムウェア攻撃の多くは、標的型メールやフィッシングを起点に認証情報を窃取し、正規アカウントとして侵入することで深刻な被害へとつながっています。そうなると、多様なクラウドサービスの利用や委託先との連携が一般化した現在、ユーザーだけでなくデバイスの真正性まで担保する設計が求められ、従来のパスワード主体の仕組みや共通パスキー運用だけでは信頼境界を維持できなくなり、入口そのものを堅牢化する「認証・端末レベルの防御」も重要度が増しています。

XDRでは塞げない“入口の弱さ”を放置したままの認証環境

そこで多くの企業はXDRやEDRなどの高度なセキュリティ製品を導入することになります。そうすれば攻撃を止められると考えるからです。しかしながら、実際にはXDRを導入しても依然として、「パスワードの管理が甘い」「推測されやすいパスワードの設定」といった問題が多数を占めています。また、近年普及してきた『パスキー認証』を利用することで、“パスキーを導入しているから安全”という認識も一部ではが広がっています。

デバイス証明書×パスワードを使わない多要素認証でアカウント統制を強化する

本セミナーでは、XDRだけでは防ぎきれない“認証・アカウント統制の弱点”の隙間こそがランサム攻撃の起点となっており、その「認証突破」を防ぐために、ISRが推奨するデバイス証明書によって端末ごとに真正性を担保し、固定パスキー方式(端末ごとに秘密鍵を保持)によって秘密鍵を外部に持ち出せない形で固定化する仕組みと、パスワードを使わない多要素認証を組み合わせたアカウント統制強化の方法を解説します。 今まで塞ぎきれなかった“入口のリスク”、また委託先や派遣社員など多様なユーザーの一元管理を、CloudGate UNOとサイバートラストのデバイス証明書を組み合わせることで、XDRとは別軸で入口の弱点を先回りして排除するゼロトラスト環境を実現します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る~デバイス証明書×パスワードを使わない多要素認証で認証突破を防ぐ~

13:45~14:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

サイバートラスト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に...

3.8 Keyspider株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

経産省サイバーセキュリティ経営ガイドラインが求めるID統制強化の重要性

経産省が提示するサイバーセキュリティ経営ガイドラインでは、経営層と情報システム部門が共通認識として持つべき「重要な管理対象」として、IDおよびアクセス権限管理が明確に位置付けられています。クラウドサービスの普及に伴い、従来の社内ディレクトリを中心とした管理だけでは全体の統制が取りづらくなり、複数の認証基盤・外部委託先・SaaSが混在する環境では、企業全体で誰が何にアクセスできるのかを一元的に把握する必要性が高まっています。また、経営ガイドラインは「最小権限の原則」や「異動・退職時の迅速な権限剥奪」といった実務レベルの要件に踏み込み、アクセス統制の継続的な見直しと証跡管理を求めています。

異動・退職や委託先へのID発行に追従できない権限管理の現状

大企業では、人事異動や退職、さらに委託先スタッフの受け入れなど、IDライフサイクルに関わるイベントが日常的に発生しますが、これらに対して権限の付与・変更・削除を適切なタイミングで実施できないケースが多く見られます。発令日と実運用のずれにより権限剥奪が遅れる、委託先へのアカウント発行が個別システム単位で行われ管理責任が曖昧になる、兼務者に対して複数の権限が累積し過剰権限となるなど、サイバーセキュリティ経営ガイドラインが重視する「統制不備」につながる要素が多数存在します。その結果、監査対応の負荷は増大し、内部不正リスクや情報漏洩の温床となる“権限の見えない領域”が組織内に残り続けてしまいます。

IDM/IGAによる統合管理とKeyspiderで実現する自動化

本セミナーでは、まず経産省サイバーセキュリティ経営ガイドラインについて、ID管理、IT統制の部分を中心に解説。ガイドラインが求める統制レベルを現実的に満たすためには、人事情報と連動したアカウント生成や、異動・退職に合わせた権限更新、委託先を含むユーザー管理を自動化できる基盤が不可欠であることを示します。 次に、Keyspiderを活用することで、IDライフサイクル全体を統合的に管理し、発令日に沿った権限付与・剥奪、クラウドとオンプレを横断したアクセス統制、証跡の一元化といった要件をシンプルな運用で実現できる流れを具体的に紹介します。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:35 経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に必要となる統合ID管理とアクセス権限統制の実践ポイント~

12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介

12:45~13:00 質疑応答

主催・共催

Keyspider株式会社(プライバシーポリシー

株式会社アクシオ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る