認証・ID管理
Certification
認証・ID管理の課題を解決するウェビナー
IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。
IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー
該当するセミナーはありません
IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)
【再放送】【300名以上企業の情シス担当者向け】エンタープライズITに求められるID統制の実...
2.0 株式会社イエソド
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
※本セミナーは、300名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
※情報収集のみを目的とするお申込みはお控えください。
混在環境と人事イベント増加でID統制が複雑化する背景
企業規模が300名を超えると、入退社・異動・出向といった人事イベントが単純な台帳更新に留まらず、AD・オンプレ・SaaSといった多層的なシステム群へアカウントと権限を反映させる複雑な運用が求められるようになります。特に近年はSaaSの急拡大や、グループ会社横断での人員異動が日常化するなか、システムごとに異なるプロビジョニング方式を人手で補完し続ける運用は、処理の遅延や意図しない残存アカウントの発生を招きやすく、ID統制に関わるリスクが徐々に蓄積していきます。その結果、現場担当者がどれほど努力しても、環境の複雑性そのものが統制の足かせとなり、早い段階で「仕組みそのものを再設計するべきかもしれない」という課題意識が芽生えます。
分散データと属人化が引き起こす統制崩壊と運用限界
ID統制のボトルネックは、人事データやアカウント情報が部門ごと・システムごとに散在し、共通基盤となる“正しい人・組織情報”を参照できない点にあります。このような環境では、異動や組織改編が発生するたびに、担当者が個別に情報を照合しながら権限やアカウントの状態を推測し、手動で調整する作業が不可避となります。属人化したフローは一時的に成立しても、企業規模が拡大するにつれて整合性の維持が難しくなり、権限の付け過ぎ・剥がし漏れ・棚卸しの遅延といった統制崩壊の兆候が現れます。さらに、人事イベントの発生頻度が高い部門ほど負荷は加速し、対応の遅れがセキュリティ事故や監査指摘につながるリスクを無視できなくなります。
SSoTとIGAでID統制を再設計しデモで実装を理解する
本セミナーでは、人事・組織情報を一元的に管理するSSoT(Single Source of Truth)を起点として、AD・オンプレ・SaaSといった異なる環境へイベントドリブンで統制を反映するIGA(IDガバナンス)をどのように構築すべきかを、実装視点で解説します。従来、部門に分散していた人事マスタやアカウント情報を統合し、入退社・異動などのライフサイクル変化に応じて権限とアカウントを自動的に管理するアーキテクチャを、YESODディレクトリサービスとアカウントコントロールのデモを通じて具体的に示します。さらに、現場担当者が判断に迷いやすい役割設計、権限の粒度、組織横断のプロビジョニング設計といった実務上のポイントについても理解を深められるよう、混在環境で起きやすい典型的な失敗例を踏まえながら、再設計に必要な視点を整理してご紹介します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【300名以上企業の情シス担当者向け】エンタープライズITに求められるID統制の実践ステップ〜SSoTを起点としたIGAの実践/YESODデモによる徹底解説~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社イエソド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール ~AI時代の統合IDセキュ...
3.8 Saviynt Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AI時代の到来で急増する人間以外のアイデンティティ
生成AIやクラウドサービスの普及により、企業が管理すべきアイデンティティは人間のユーザーアカウントだけでなく、サービスアカウント、APIキー、ボット、IoT機器など「人間以外」のアイデンティティへと急速に拡大しています。ガートナーの予測では、2027年までに企業が管理するアイデンティティの大半が非人間型になるとされており、これらのアイデンティティが適切に管理されないまま放置されると、攻撃者にとって格好の侵入経路となります。特に大企業では、部門ごとに異なるクラウドサービスやSaaSを利用し、それぞれが独自にアカウントを発行・管理しているケースも多く、全体を俯瞰して「誰が・何に・どこまでアクセスできるのか」を把握することが極めて困難になっています。
ID増加に伴うセキュリティホールへの意識不足が攻撃リスクを増大させる
IDが急増するなか、多くの企業ではID管理ツールやクラウドサービスごとの権限設定が分断され、全体像を一元的に可視化できていないのが実情です。その結果、退職者や異動者のアカウントが放置されたり、過剰な権限が付与されたまま見過ごされたり、サービスアカウントの棚卸しが行われず野放し状態になったりと、気づかぬうちに「見えないセキュリティホール」が拡大していきます。こうした状況は、内部不正リスクや外部攻撃者による権限昇格の足がかりを提供してしまうだけでなく、監査対応やコンプライアンス上の説明責任を果たせないという経営リスクにも直結します。しかし、ID管理基盤を統合しようにも、既存システムや業務フローへの影響を懸念して一歩を踏み出せない企業も少なくありません。
Saviynt Identity Cloudで実現する統合アイデンティティセキュリティ
本セミナーでは、Saviynt Identity Cloudを活用した統合アイデンティティセキュリティの考え方と実装アプローチを解説します。人間・非人間を問わず、オンプレミス・クラウド・SaaSにまたがる全てのアイデンティティを一元的に可視化し、リスクベースで権限を評価・制御する仕組みをご紹介します。特に、AIを活用したリスクベースの権限評価により、過剰権限や孤児アカウントを自動検知・是正する方法、人間・非人間を含む全アイデンティティを統合プラットフォームで一元管理する仕組み、そしてクラウドネイティブな設計による迅速な導入アプローチを、大企業での実践例を交えながら具体的にお伝えします。
こんな企業・担当者におすすめ
- 情報システム部門、セキュリティ部門、内部統制・監査部門、DX推進部門、経営企画部門など、全社アイデンティティセキュリティ統制に関わる方
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール~AI時代の統合IDセキュリティで全アイデンティティを管理・保護~
15:45~16:00 質疑応答
主催・共催
Saviynt Inc.(プライバシーポリシー)
株式会社マクニカ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【事業会社向け】Entra ID移行、まず押さえるべき前提条件 ~プロファイル継続で業務影響...
3.6 クエスト・ソフトウェア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
【IT企業向け】も同日開催します
同日の2026年2月27日 14時から、ADやEntra IDの構築経験がある方向けに、オンプレAD→Entra移行で「証跡不足」が起きると何がリスクになるのか、そしてそれをどう回避するかを実務目線で整理します。変更追跡と切り戻し手順をどう設計・運用に組み込み、説明責任を担保しながら移行トラブルを防ぐかを、実装観点で具体的に解説します。ぜひIT企業の方はこちらのセミナーにご参加ください。 【IT企業向け】のセミナーへのリンクはこちら
ADからEntraへの移行が増える今、端末が壁になる
オンプレADからEntra IDへの移行は、認証基盤の強化や運用の標準化を目的に、事業会社でも検討が一気に進んでいます。ところが実務では、アカウントやグループの移行以上に、日々ユーザーが使うWindows端末の切替が計画のボトルネックになりがちです。端末が移行できない、あるいは切替後に業務が回らない懸念が先立ち、結果として「移行したいのに踏み出せない」状態に陥るケースが少なくありません。
プロファイル継続できず、業務影響が出る理由
端末移行でプロファイルを継続できないと、サインイン後の設定やアプリ利用環境が変わり、ユーザーの作業が止まります。業務アプリの再設定、ファイル参照、周辺機器(例:プリンタ)などの“いつもの手順”が崩れると、問い合わせと手戻りが集中し、現場・情シス双方の負担が跳ね上がります。さらに移行後の端末管理(例:Intune登録)まで見据えないと、運用が二重化して統制も効きにくくなり、移行の価値が薄れてしまいます。
前提条件を整理し、端末移行を段階的に進める
本セミナーでは、Entra IDとは何か、オンプレADと何が変わるのかといった基礎から、端末移行で“業務を止めない”ために最初に確認すべき前提条件をやさしく整理します。特に、Windowsプロファイルを継続利用するための考え方と、端末切替を段階的に進める際の勘所を、初心者でも全体像が掴める順序で解説します。すぐ移行したい場合でも、準備不足で詰まらないための論点を持ち帰り、社内で次の検討を前に進められる状態を目指します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:50 Entra ID移行、まず押さえるべき前提条件~プロファイル継続で業務影響を抑える端末移行の進め方~
11:50~12:00 質疑応答
主催
クエスト・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【IT企業向け】オンプレAD→Entra移行、「証跡不足」によるリスクを回避するには ~変更...
4.0 クエスト・ソフトウェア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
【事業会社向け】も同日開催します
同日の2026年2月27日 11時から、事業会社向けに、Entra IDとは何か/オンプレADと何が変わるのかといった基礎から、移行でつまずきやすい前提条件をやさしく整理します。特に、端末切替で「ログインできない」「設定が変わって作業できない」「問い合わせが殺到する」といった業務影響を出さないために、何を事前に決めて、どんな順序で進めるべきかを中心に解説します。 【事業会社向け】のセミナーへのリンクはこちら
移行支援の現場で“説明責任”が重くなる
オンプレADからEntra IDへの移行案件は増える一方で、顧客環境の制約(ネットワーク、権限、既存運用、拠点事情)や、既存設計の複雑さがそのまま移行作業に持ち込まれやすく、移行は“変更の連鎖”になりがちです。さらに、端末・ユーザー・アプリ・周辺システムが絡むことで、当初想定していなかった調整が次々に発生し、スケジュールも体制も揺さぶられます。移行は技術課題だけで完結せず、監査対応、顧客報告、責任所在の整理といった説明責任がセットで問われるため、問題が起きた瞬間に支援側の負担とリスクが一気に跳ね上がるのが実態です。
証跡不足と切り戻し不備が炎上を招く
変更追跡ができない状態では、誰がどこをいつ触ったのかを特定できず、障害時の原因究明が遅れ、顧客との合意形成も止まります。結果として、技術的な復旧作業だけでなく、状況説明・影響範囲の整理・再発防止策の提示に時間を取られ、対応が長期化しやすくなります。さらに切り戻し手順が曖昧なまま進めると、切替後に不具合が出た際に“戻せない”状態となり、復旧の遅れが信頼低下と追加工数に直結します。炎上の本質は、単発の障害そのものよりも、「追えない」「戻せない」ために説明責任と復旧性の両方を失ってしまう点にあります。
変更追跡と切り戻し手順を組み込む設計
本セミナーでは、移行で炎上しがちな「証跡不足」をどう潰すかを、変更追跡の考え方から設計への組み込み方まで、実務目線で具体的に解説します。切り戻しも“最後の手段”として曖昧に置くのではなく、計画段階から前提として組み込み、手順化・検証・運用(誰が、どの判断で、どの順に戻すか)まで落とし込むことで、説明責任と迅速復旧を両立させる進め方を整理します。移行中だけでなく移行後も残りうる統制・不正リスクまで視野に入れ、支援側が困らないための設計・運用の勘所を持ち帰っていただきます。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:50 オンプレAD→Entra移行、「証跡不足」によるリスクを回避するには~変更追跡と切り戻し手順で説明責任を担保し、移行トラブルを防ぐ~
14:50~15:00 質疑応答
主催
クエスト・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【中小企業向け】無料診断から始めるサイバー攻撃対策 ~人材不足でも堅牢なセキュリティ環境へ。...
3.7 InfiniCore株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
攻撃が多様化し、中小企業も標的となる時代へ
サイバー攻撃は日々巧妙化し、ランサムウェアや標的型攻撃に加えて、VPNの脆弱性やリモート端末を起点とした侵入など手口が多様化しています。従来は大企業が主な標的と見なされがちでしたが、近年は対策が手薄になりやすい中小企業が狙われるケースも増え、業種や規模を問わずリスクに晒される状況です。いまやサイバーセキュリティは「IT担当だけの課題」ではなく、限られた人員・予算の中で実効性のある対策をどう早く回すかが問われる経営課題の一つになっています。
必要性は感じても、現状が見えず着手できない
多くの中小企業では、セキュリティの必要性を理解していても専門知識や人材が不足し、「自社のどこが弱いのか」「何から始めるべきか」が見えないまま判断が止まってしまうのが実情です。拠点間通信やテレワーク環境、VPN運用、クラウド設定などのリスクは点在しやすく、優先度を付けられない結果、対策が継ぎはぎになり運用まで回らず形骸化しがちです。被害に遭って初めて課題に気づく前に、現状把握と優先度整理を“実行できる第一歩”として踏み出すことが急務です。
無料診断で弱点を可視化し、優先度整理をマネージドで支援
本セミナーでは、まず無料診断を起点に“現状の弱点”を短時間で可視化し、守るべき領域とリスクの優先度を整理する進め方を解説します。診断結果をもとに、拠点・テレワーク・クラウド利用で発生しやすいリスクを「今すぐ着手/次に着手/将来検討」の順に落とし込み、人材不足でも継続できる現実的な対策の組み立て方を具体化します。さらに、整理した優先度を実行に移しやすくするために、運用負荷が重くなりがちなポイント(監視の見どころ、ルールの見直し観点、例外の扱い方など)を踏まえ、マネージド支援を活用して“堅牢なセキュリティ環境に近づける”ための進め方をご紹介します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 無料診断から始めるサイバー攻撃対策~人材不足でも堅牢なセキュリティ環境へ。弱点可視化・優先度整理をマネージドで支援~
13:45~14:00 質疑応答
主催
InfiniCore株式会社(プライバシーポリシー)
協賛
株式会社ティーガイア(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る ~デバイス証明書×パス...
4.0 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
“認証突破”から始まるランサムウェア攻撃対策の課題
ランサムウェア攻撃の多くは、標的型メールやフィッシングを起点に認証情報を窃取し、正規アカウントとして侵入することで深刻な被害へとつながっています。そうなると、多様なクラウドサービスの利用や委託先との連携が一般化した現在、ユーザーだけでなくデバイスの真正性まで担保する設計が求められ、従来のパスワード主体の仕組みや共通パスキー運用だけでは信頼境界を維持できなくなり、入口そのものを堅牢化する「認証・端末レベルの防御」も重要度が増しています。
XDRでは塞げない“入口の弱さ”を放置したままの認証環境
そこで多くの企業はXDRやEDRなどの高度なセキュリティ製品を導入することになります。そうすれば攻撃を止められると考えるからです。しかしながら、実際にはXDRを導入しても依然として、「パスワードの管理が甘い」「推測されやすいパスワードの設定」といった問題が多数を占めています。また、近年普及してきた『パスキー認証』を利用することで、“パスキーを導入しているから安全”という認識も一部ではが広がっています。
デバイス証明書×パスワードを使わない多要素認証でアカウント統制を強化する
本セミナーでは、XDRだけでは防ぎきれない“認証・アカウント統制の弱点”の隙間こそがランサム攻撃の起点となっており、その「認証突破」を防ぐために、ISRが推奨するデバイス証明書によって端末ごとに真正性を担保し、固定パスキー方式(端末ごとに秘密鍵を保持)によって秘密鍵を外部に持ち出せない形で固定化する仕組みと、パスワードを使わない多要素認証を組み合わせたアカウント統制強化の方法を解説します。 今まで塞ぎきれなかった“入口のリスク”、また委託先や派遣社員など多様なユーザーの一元管理を、CloudGate UNOとサイバートラストのデバイス証明書を組み合わせることで、XDRとは別軸で入口の弱点を先回りして排除するゼロトラスト環境を実現します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る~デバイス証明書×パスワードを使わない多要素認証で認証突破を防ぐ~
13:45~14:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
サイバートラスト株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に...
3.8 Keyspider株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
経産省サイバーセキュリティ経営ガイドラインが求めるID統制強化の重要性
経産省が提示するサイバーセキュリティ経営ガイドラインでは、経営層と情報システム部門が共通認識として持つべき「重要な管理対象」として、IDおよびアクセス権限管理が明確に位置付けられています。クラウドサービスの普及に伴い、従来の社内ディレクトリを中心とした管理だけでは全体の統制が取りづらくなり、複数の認証基盤・外部委託先・SaaSが混在する環境では、企業全体で誰が何にアクセスできるのかを一元的に把握する必要性が高まっています。また、経営ガイドラインは「最小権限の原則」や「異動・退職時の迅速な権限剥奪」といった実務レベルの要件に踏み込み、アクセス統制の継続的な見直しと証跡管理を求めています。
異動・退職や委託先へのID発行に追従できない権限管理の現状
大企業では、人事異動や退職、さらに委託先スタッフの受け入れなど、IDライフサイクルに関わるイベントが日常的に発生しますが、これらに対して権限の付与・変更・削除を適切なタイミングで実施できないケースが多く見られます。発令日と実運用のずれにより権限剥奪が遅れる、委託先へのアカウント発行が個別システム単位で行われ管理責任が曖昧になる、兼務者に対して複数の権限が累積し過剰権限となるなど、サイバーセキュリティ経営ガイドラインが重視する「統制不備」につながる要素が多数存在します。その結果、監査対応の負荷は増大し、内部不正リスクや情報漏洩の温床となる“権限の見えない領域”が組織内に残り続けてしまいます。
IDM/IGAによる統合管理とKeyspiderで実現する自動化
本セミナーでは、まず経産省サイバーセキュリティ経営ガイドラインについて、ID管理、IT統制の部分を中心に解説。ガイドラインが求める統制レベルを現実的に満たすためには、人事情報と連動したアカウント生成や、異動・退職に合わせた権限更新、委託先を含むユーザー管理を自動化できる基盤が不可欠であることを示します。 次に、Keyspiderを活用することで、IDライフサイクル全体を統合的に管理し、発令日に沿った権限付与・剥奪、クラウドとオンプレを横断したアクセス統制、証跡の一元化といった要件をシンプルな運用で実現できる流れを具体的に紹介します。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:35 経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に必要となる統合ID管理とアクセス権限統制の実践ポイント~
12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介
12:45~13:00 質疑応答
主催・共催
Keyspider株式会社(プライバシーポリシー)
株式会社アクシオ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【200名以上の企業向け】 多様な環境・端末が妨げるパスキー移行をどう前に進めるか 〜共有端...
4.0 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレ・閉域端末が残り統一的な認証強化が進まない現実
企業規模が大きくなるほど、業務アプリケーションの都合でオンプレミスに残されている端末や、閉域・隔離ネットワークで運用されるシステムが一定数存在し、これらがクラウド前提のパスワードレス認証への移行を難しくしています。さらに、共有端末や業務用スマートフォンを貸与されない従業員・委託スタッフが混在することで、ユーザー単位での認証方式を揃えられず、セキュリティ基準の統一自体が困難になっているのが現場の実情です。認証強化の必要性は理解されているものの、それぞれのユーザーや環境に適した認証にできていない環境で、計画を進めようとしても「どこから着手すべきか」が判断できず、結果としてパスキー認証への移行が据え置かれ続ける状況が多くの企業で起こっています。
端末・環境要件の違いでパスキー移行が停滞、止まり運用負荷も増大する課題
閉域環境・オンプレ端末・旧ブラウザ依存端末・共有PC・スマホ非所持ユーザーが混在すると、パスキー認証への移行を前提とした技術要件を満たすユーザーと満たさないユーザーが生まれ、部分的なパスキー導入と従来パスワード認証、ワンタイムパスワード認証やMFAの混在併用を余儀なくされます。この“混在運用期間の長期化”は、情シス部門にとってアカウント管理や復旧対応のルールが複雑化し、ユーザーサポートの属人化や運用負荷の増大を招き、結果的に認証基盤全体の管理コストを押し上げてしまう重大な要因です。また、一部の環境だけ認証強化が進まない状態は、攻撃者から見れば“弱い部分が残る”ことを意味し、サプライチェーン攻撃や侵害の起点として機能してしまうリスクが高まっている点も見逃せません。
多様な端末・環境へ適用できるパスキー認証のツールをご紹介
本セミナーでは、クラウド環境だけではなく、オンプレ・閉域ネットワーク端末や共有端末、スマホ非所持のユーザー 従業員を含む多様な環境に対し、各条件に応じパスキー認証ができるツールをご紹介します。パスキー認証に対応していない環境においては、Windowsログインに多要素認証を組合せて強化するなど、様々な環境に応じた認証強化案をご提示します。これにより、従来の「全社統一環境や一気に全社適用しなければならない」という制約を取り払い、要所要所に応じた認証強化を実現させる方法を解説します。また、初期コストを抑えられるサブスクリプションサービスもご紹介し、より柔軟に導入が可能となる方法をアプローチの具体例とともにお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 多様な環境・端末が妨げるパスキー移行をどう前に進めるか〜共有端末やスマホを貸与されないユーザーにも適用できる方法を解説〜
12:45~13:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
Yubico(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策とは? ~1ID月...
4.1 NTTドコモビジネス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、主に「製造業の情シス・セキュリティ・経営企画部門の皆さま」を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。また、情報収集のみを目的とするお申込みはお控えください。
製造業を直撃するランサムウェアやサプライチェーン攻撃──“ID乗っ取り”が事業停止の引き金に
製造業では、ランサムウェアやサプライチェーン攻撃が年々大幅に増加し、特にアカウント乗っ取りが侵入経路の最多要因となっています。情報漏えいや不正アクセスは生産ライン停止に直結し、BCPの観点からも“ID基盤の強化”は待ったなしの課題です。 また、サプライチェーン全体のクラウド・SaaS化やリモートメンテナンス、委託先とのデータ連携などによりアクセス経路は複雑化し、設計・製造・品質管理といった各領域でSaaS利用が急増しています。その結果、従来の境界防御では守り切れなくなっています。 一方、IT部門の人員不足は深刻で、ID管理は属人化・手作業依存が常態化し、オンプレとクラウドが混在するハイブリッド環境ではID統合も難しく、運用負荷は増す一方です。こうした状況下で、各種ガイドラインに準拠した認証・ID管理体制の早急な整備が求められています。
バラバラなアクセス管理、退職者アカウントの削除漏れや共用IDの運用が重大リスクに直結
実際、製造業の多くの現場では、多数のSaaSや業務アプリのアクセス管理が部門ごとにバラバラで、統制できていないことが大きなリスクとなっています。工場・本社・各拠点で人員異動が多く、さらにパート・派遣・委託社員、協力会社の出入りも激しい場合が挙げられます。 また、アカウント棚卸しは「Microsoft Excel」による手作業に依存していることも多く、共同ID運用が温存されやすいのが実情です。その結果、退職者アカウントの削除漏れやパスワード使い回しといった弱い認証が残り、ランサムウェアやサプライチェーン攻撃の突破口になるのではという不安が高まっています。 また、誰がどのアプリにアクセスしているのか追跡できず、監査対応には毎回膨大な工数がかかります。こうした状況では、業務効率化とリスク低減を両立することが難しく、ID管理の抜本的な見直しが避けられません。
最短1カ月で導入可能、「docomo business RINK IDaaS」による解決アプローチとロードマップを紹介
本セミナーでは、製造業を取り巻くサプライチェーン攻撃の最新動向と被害実態を整理し、経済産業省の「サプライチェーン強化に向けたセキュリティ対策評価制度」が求めるID・アクセス管理強化の方向性をわかりやすく解説します。 また、現場部門や取引先を含むアカウント共有・管理の実態、Excel依存や共有ID運用によるリスク、インシデント時に「誰がどのアプリへアクセスしたのか分からない」という深刻な問題など、製造業が直面する固有の課題を明確にします。 その上でこれらの課題をどのように解消できるのかについて「docomo business RINK IDaaS」を活用した実践的な解決アプローチをご紹介します。併せて、月額300円/IDという低コストで最短1カ月から着手できる段階的な導入ロードマップを提示し、今年度中に無理なく統合認証・ID管理基盤を構築する具体的ステップを示します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策とは?~1ID月額300円(税別)、最短1カ月で導入可能な統合認証・ID管理サービスをご紹介~
10:45~11:00 質疑応答
主催
NTTドコモビジネス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。