最新&人気ウェビナー
-
【まさか!?そこが狙われるとは!】業務ツールが悪用される?進化するサイバー...
2025/07/08(火)
-
~EDR/XDRを自社運用できますか?~ 【事例解説あり】専門家による監視...
2025/07/08(火)
-
【AWS summit 振返り】NTT東日本のクラウドソリューションが拓く...
2025/07/11(金)
-
【IT企業向け】設備投資ゼロですぐ始められる“自社ブランド”統合データ保護...
2025/07/11(金)
-
【従業員数3,000名以上向け】攻撃が始まってからでは遅い、攻撃を防ぐため...
2025/07/14(月)
-
【AWS社登壇】AWS初心者が押さえておきたい「セキュリティ対策」、何から...
2025/07/15(火)
-
委託先のセキュリティリスクを適切に把握できていますか? ~トレンドを踏まえ...
2025/07/16(水)
-
Microsoft 365のログ管理、今の対策で本当に万全ですか? ~業務...
2025/07/22(火)
-
増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか? 情シスが把握・対策...
2025/07/22(火)
-
【製造業のIT部門必見】技術情報、必要ない人までアクセスできる状態になって...
2025/07/22(火)
-
【中小企業向け】無料診断から始めるサイバー攻撃対策 ~クラウド型ゼロトラス...
2025/07/22(火)
-
進化し続けるサイバー脅威から、いかにエンドポイントを守り抜くべきか? ~ラ...
2025/07/22(火)
-
すべての端末(クライアント、サーバー)にEDRを入れていますか?最新サイバ...
2025/07/23(水)
-
迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から...
2025/07/24(木)
-
サイバー攻撃の次の標的は“貴社のWebサイト”かもしれない ~最新の攻撃事...
2025/07/24(木)
-
【再放送】委託先のセキュリティリスクを適切に把握できていますか? ~トレン...
2025/07/24(木)
-
【再放送】多様化するDDoS攻撃や暗号化通信の悪用など、重要インフラを狙う...
2025/07/24(木)
-
貴社の脆弱性、そのままでは攻撃者から丸見えです ~ASMで外部に露出した攻...
2025/07/24(木)
-
官公庁の入札・取引で“必須条件化”するセキュリティ評価制度「JC-STAR...
2025/07/25(金)
-
【中小企業情シス向け】Microsoft 365のセキュリティを省リソース...
2025/07/28(月)
ウェビナーアーカイブ(動画・資料)
自社に最適な「アタックサーフェスマネジメント」を見極めるには? ~300社の調査結果から読み...
4.1 株式会社ソリトンシステムズ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
増え続けるサイバー攻撃の対象領域、ASMによる可視化の必要性が高まる
クラウドサービスやリモートワークの急拡大に伴い、シャドーITや管理されないクラウド資産が増加し、企業の攻撃対象領域はますます広がっています。ランサムウェアを含むマルウェアの侵入経路も、USBやメールからネットワーク機器、VPN、クラウドサービス、リモートデスクトップなどへと多様化し、被害も深刻化しています。 攻撃者は脆弱な箇所を狙って外部から全体をスキャンし、侵入してくるため、自社および子会社を含めた外部資産の可視化と管理が重要です。こうした背景から「アタックサーフェスマネジメント(ASM)」が注目されており、令和5年5月29日には経済産業省から「ASM導入ガイダンス」も公表されました。セキュリティ対策として、ASMを活用した「資産の棚卸し」と「リスクの可視化」の必要性は高まっています。
ASMの実践手法は多種多様、自社に最適な可視化の手法とは?
ただ、ASMの実践手法としては「ツールありき」と考えられがちですが、必ずしも高額なASMツールを導入する必要はありません。 自社に必要な可視化が何かを見極め、目的に応じた手法を選ぶことが重要です。たとえば、IT資産の可視化に特化したツールを使う場合もあれば、脆弱性診断や外部調査サービスを通じて可視化を進める選択肢もあります。運用スキルに不安がある企業でも、外部支援を受けながら段階的に取り組むことが可能です。 特に「どこから手をつければよいか分からない」と悩む情シス担当者こそ、自社に最適なASMの形を見つける視点が求められます。
独自調査から見えた「企業内に潜む脆弱性の実態」、ASMによる可視化に最適な調査サービスをご紹介
本セミナーでは、ASM実践に課題を抱える企業・組織の情報システム部門やセキュリティ運用の担当者の方を対象に開催します。最新のマルウェア動向を踏まえた独自調査により、企業内に潜む脆弱性の実態を明らかにするとともに、自社に最適なASMを実践するためのヒントを解説します。また、ツール導入なしでASMを実践できる有効な手段として「ソリトン Attack Surface Managementサービス」をご紹介。関係会社・グループ企業を含めた「ASMによる可視化」に最適である理由を分かりやすくご説明します。 「ASMを実践したいが、ツールの導入はコストが見合わない」「ツールを運用できるスキルはないが、自社のIT資産の脆弱性を可視化したい」という悩みを解決したい方は、ぜひご参加ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 自社に最適な「アタックサーフェスマネジメント」を見極めるには?~300社の調査結果から読み解く「攻撃対象領域の実態像」とASMサービスの選び方を解説~
15:45~16:00 質疑応答
主催
株式会社ソリトンシステムズ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【医療関連事業者向け】インターネットでのリモート接続が禁止されている機器・システムへの遠隔ア...
4.2 株式会社エム・クレスト
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
医療施設内の機器やシステムへのリモート接続はセキュリティ強化によりインターネット接続が原則禁止に
病院内の機器やシステムは、患者の個人情報や医療データを保護するために厳格なセキュリティ対策が求められています。特に近年ではリモート接続による脆弱性を突いたサイバー攻撃が急増しており、多くの医療施設では機器やシステムの保守/メンテナンス時等のリモート接続において、インターネット接続を原則禁止にすることが一般的となってきました。そのため、医療機器の運用や保守、トラブルシューティングを遠隔で実施する際に課題となっています。
制限された環境で迅速かつセキュアなリモート接続はどうする?
インターネットによる医療施設内の機器やシステムへのリモート接続が禁止される中で、どのように迅速かつセキュアな遠隔アクセスを実現するかが課題となります。専用線やIP-VPNを用いた接続という方法が考えられますが、これらは回線費用が高価であり、また回線工事が必要で開通まで数ヶ月要するなど、導入できる施設は限定されてしまいます。
コストを抑え、モバイル閉域接続で安全、且つ迅速な導入を可能とするリモート接続を解説
モバイル回線の導入には様々な課題もありますが、うまく活用することでインターネット接続が許されない環境でも、コストを抑えつつ高いセキュリティレベルを保つリモート接続を、 迅速に導入することができます。これにより、厳格なセキュリ対策が求められる医療施設内の機器やシステムに、遠隔による安全な運用・保守が可能となります。 本セミナーでは、モバイル回線活用の肝処、またモバイル閉域接続を活用したリモート接続の利点や導入方法を詳しく解説し、医療施設内の機器やシステムへのセキュアで効率的な運用・保守を実現するための選択肢を提供します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 【医療関連事業者向け】インターネットでのリモート接続が禁止されている機器・システムへの遠隔アクセス 〜回線工事不要で迅速に導入、かつ高セキュアなモバイル閉域接続によるリモート接続の選択肢〜
13:45~14:00 質疑応答
主催
株式会社エム・クレスト(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数1,000名以上向け】気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御...
4.5 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
政府機関も警鐘、DNSセキュリティ強化の必要性
近年、DNSを悪用したサイバー攻撃が増加し、企業のセキュリティに深刻な影響を与えています。特にDNSトンネリングなどの手法は従来の対策では検知が難しく、多くの企業が被害を受けています。こうした状況を受け、NISCは「プロテクティブDNS」の導入を推進しています。2024年4月にはNISTが12年ぶりにセキュアDNS実装ガイドラインを改訂し、プロテクティブDNSの活用が明記されました。通信の起点であるDNSに対する防御こそ、企業のセキュリティを次の段階へ引き上げる鍵となります。
エンドポイント対策だけでは防げない、DNS攻撃が企業を狙う
多くの企業はエンドポイントのセキュリティ強化に注力していますが、DNSを介した攻撃に対する対策が不十分な企業が多いのが現状です。攻撃者はDNSを通じて悪性サイトへ誘導し、マルウェア感染や情報漏洩を引き起こします。従来のURLフィルタリングでは検知が追いつかず、ゼロデイ攻撃にも対応できません。安全なビジネス環境を維持するには、DNSレベルでの防御を組み込んだ多層防御の仕組みが必要です。
プロテクティブDNSによる脅威に立ち向かう最新対策
従来のエンドポイントなどのセキュリティ対策だけでは防げないDNS攻撃を防ぐための最新技術として、Infoblox Threat Defenseを用いたプロテクティブDNSについて詳しくご紹介します。これにより、DNSトンネリングやその他の悪意ある通信を未然に防ぎ、攻撃者がDNSを悪用して行う不正アクセスやデータ漏洩を防ぐ実際の事例と共に、効果的な対策の立て方をご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御策~プロテクティブDNSの全貌と悪性サイトへの接続を未然に防ぐ方法について解説~
10:45~11:00 質疑応答
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。