ウェビナーアーカイブ(動画・資料)

【200名以上の企業向け】 多様な環境・端末が妨げるパスキー移行をどう前に進めるか 〜共有端...

4.0 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

オンプレ・閉域端末が残り統一的な認証強化が進まない現実

企業規模が大きくなるほど、業務アプリケーションの都合でオンプレミスに残されている端末や、閉域・隔離ネットワークで運用されるシステムが一定数存在し、これらがクラウド前提のパスワードレス認証への移行を難しくしています。さらに、共有端末や業務用スマートフォンを貸与されない従業員・委託スタッフが混在することで、ユーザー単位での認証方式を揃えられず、セキュリティ基準の統一自体が困難になっているのが現場の実情です。認証強化の必要性は理解されているものの、それぞれのユーザーや環境に適した認証にできていない環境で、計画を進めようとしても「どこから着手すべきか」が判断できず、結果としてパスキー認証への移行が据え置かれ続ける状況が多くの企業で起こっています。

端末・環境要件の違いでパスキー移行が停滞、止まり運用負荷も増大する課題

閉域環境・オンプレ端末・旧ブラウザ依存端末・共有PC・スマホ非所持ユーザーが混在すると、パスキー認証への移行を前提とした技術要件を満たすユーザーと満たさないユーザーが生まれ、部分的なパスキー導入と従来パスワード認証、ワンタイムパスワード認証やMFAの混在併用を余儀なくされます。この“混在運用期間の長期化”は、情シス部門にとってアカウント管理や復旧対応のルールが複雑化し、ユーザーサポートの属人化や運用負荷の増大を招き、結果的に認証基盤全体の管理コストを押し上げてしまう重大な要因です。また、一部の環境だけ認証強化が進まない状態は、攻撃者から見れば“弱い部分が残る”ことを意味し、サプライチェーン攻撃や侵害の起点として機能してしまうリスクが高まっている点も見逃せません。

多様な端末・環境へ適用できるパスキー認証のツールをご紹介

本セミナーでは、クラウド環境だけではなく、オンプレ・閉域ネットワーク端末や共有端末、スマホ非所持のユーザー 従業員を含む多様な環境に対し、各条件に応じパスキー認証ができるツールをご紹介します。パスキー認証に対応していない環境においては、Windowsログインに多要素認証を組合せて強化するなど、様々な環境に応じた認証強化案をご提示します。これにより、従来の「全社統一環境や一気に全社適用しなければならない」という制約を取り払い、要所要所に応じた認証強化を実現させる方法を解説します。また、初期コストを抑えられるサブスクリプションサービスもご紹介し、より柔軟に導入が可能となる方法をアプローチの具体例とともにお伝えします。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 多様な環境・端末が妨げるパスキー移行をどう前に進めるか〜共有端末やスマホを貸与されないユーザーにも適用できる方法を解説〜

12:45~13:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

Yubico(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策とは? ~1ID月...

4.1 NTTドコモビジネス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、主に「製造業の情シス・セキュリティ・経営企画部門の皆さま」を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。また、情報収集のみを目的とするお申込みはお控えください。

製造業を直撃するランサムウェアやサプライチェーン攻撃──“ID乗っ取り”が事業停止の引き金に

製造業では、ランサムウェアやサプライチェーン攻撃が年々大幅に増加し、特にアカウント乗っ取りが侵入経路の最多要因となっています。情報漏えいや不正アクセスは生産ライン停止に直結し、BCPの観点からも“ID基盤の強化”は待ったなしの課題です。 また、サプライチェーン全体のクラウド・SaaS化やリモートメンテナンス、委託先とのデータ連携などによりアクセス経路は複雑化し、設計・製造・品質管理といった各領域でSaaS利用が急増しています。その結果、従来の境界防御では守り切れなくなっています。 一方、IT部門の人員不足は深刻で、ID管理は属人化・手作業依存が常態化し、オンプレとクラウドが混在するハイブリッド環境ではID統合も難しく、運用負荷は増す一方です。こうした状況下で、各種ガイドラインに準拠した認証・ID管理体制の早急な整備が求められています。

バラバラなアクセス管理、退職者アカウントの削除漏れや共用IDの運用が重大リスクに直結

実際、製造業の多くの現場では、多数のSaaSや業務アプリのアクセス管理が部門ごとにバラバラで、統制できていないことが大きなリスクとなっています。工場・本社・各拠点で人員異動が多く、さらにパート・派遣・委託社員、協力会社の出入りも激しい場合が挙げられます。 また、アカウント棚卸しは「Microsoft Excel」による手作業に依存していることも多く、共同ID運用が温存されやすいのが実情です。その結果、退職者アカウントの削除漏れやパスワード使い回しといった弱い認証が残り、ランサムウェアやサプライチェーン攻撃の突破口になるのではという不安が高まっています。 また、誰がどのアプリにアクセスしているのか追跡できず、監査対応には毎回膨大な工数がかかります。こうした状況では、業務効率化とリスク低減を両立することが難しく、ID管理の抜本的な見直しが避けられません。

最短1カ月で導入可能、「docomo business RINK IDaaS」による解決アプローチとロードマップを紹介

本セミナーでは、製造業を取り巻くサプライチェーン攻撃の最新動向と被害実態を整理し、経済産業省の「サプライチェーン強化に向けたセキュリティ対策評価制度」が求めるID・アクセス管理強化の方向性をわかりやすく解説します。 また、現場部門や取引先を含むアカウント共有・管理の実態、Excel依存や共有ID運用によるリスク、インシデント時に「誰がどのアプリへアクセスしたのか分からない」という深刻な問題など、製造業が直面する固有の課題を明確にします。 その上でこれらの課題をどのように解消できるのかについて「docomo business RINK IDaaS」を活用した実践的な解決アプローチをご紹介します。併せて、月額300円/IDという低コストで最短1カ月から着手できる段階的な導入ロードマップを提示し、今年度中に無理なく統合認証・ID管理基盤を構築する具体的ステップを示します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策とは?~1ID月額300円(税別)、最短1カ月で導入可能な統合認証・ID管理サービスをご紹介~

10:45~11:00 質疑応答

主催

NTTドコモビジネス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

防御が難しい亜種・未知のランサムウェアを感染”前”に止める最適解とは? エンドポイントもNA...

4.0 情報技術開発株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

EPP/EDRだけでは防ぎきれないランサムウェア、見落とされがちなNAS/クラウドストレージ対策

近年、ランサムウェアやサプライチェーン攻撃、生成AIを悪用したサイバー攻撃も登場するなど、脅威は巧妙化・高速化しています。こうした状況下で、従来の「EPP(Endpoint Protection Platform)」や、感染後の対応を前提とする「EDR(Endpoint Detection and Response)」といった「事後型防御」対策では、未知の脅威やゼロデイ攻撃への対応が難しくなっています。 加えて、攻撃者はエンドポイントだけでなく、NAS(Network Attached Storage)やクラウドストレージに保存された価値あるデータも標的としており、エンドポイント中心の防御体制では重要データを守りきれません。

実際、国内では大手企業の情報漏えいやシステム停止が相次いでいます。その背景には、日々のアラート対応や誤検知の判断、シグネチャ更新といったセキュリティ運用者の継続的な負荷増大があります。この運用負荷は、専門人材の不足やTCO(Total Cost of Ownership)の増大といった経営課題にも直結しています。

もはや、従業員の意識向上や手作業に依存する体制では限界です。強固な防御と業務効率を両立させるためには、脅威を自動的に予測・防御できる“先制的”なセキュリティ体制への転換が不可欠です。

エンドポイントだけでなくNAS・クラウドストレージまでも包括的に防御、AIで実現する“先制的なデータセキュリティ”の形を紹介

本セミナーでは、巧妙化・高速化の進むランサムウェア被害を中心とするセキュリティ動向を解説するとともに、「エンドポイント防御のみでは不十分」「脅威を検知してからでは遅い」という現場の課題に対し、NASやクラウドストレージも防御し、感染“前”に脅威を止める“先制的なデータセキュリティ”を紹介します。

また、その具体的なソリューションとして、AIを活用し既知・亜種・未知のマルウェアを実行前にブロックするDeep Instinct社の「DSX for Endpoints」と、ストレージ領域への攻撃を防御し被害を最小化する「DSX for NAS」の特長を解説します。「運用負荷を抑えつつエンドポイントからNASまで包括的に守る最適な対策」を知りたい方は、ぜひご参加ください。

※DSX for Endpoints、DSX for NASは、Deep Instinct Ltd.の登録商標または商標です。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:35 ランサムウェア攻撃の真実 ~被害事例から学ぶ企業防衛~(情報技術開発株式会社) 

13:35~13:55 NASに対するマルウェア対策は必要か?(ディープインスティンクト株式会社)

13:55~14:00 質疑応答

主催・共催

情報技術開発株式会社(プライバシーポリシー

ディープインスティンクト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る