最新&人気ウェビナー

ウェビナーアーカイブ(動画・資料)

複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには? 〜Arcser...

3.4 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

複雑なバックアップ設計が、初手の検討負荷を増やす

バックアップは導入して終わりではなく、RPO/RTO、保護対象の増減、保持世代、遠隔地転送、復旧手順や復旧テスト頻度を前提に設計する必要があり、検討項目が最初から多層化しやすい領域です。加えて近年は、ランサムウェア被害を想定した「バックアップデータ自体の保護」や、復旧可能性を担保するための運用設計(復旧手順の標準化・検証)も求められ、設計の前提条件が増えています。その結果、仮想化・クラウド連携・セキュリティ要件まで含めて、容量見積りや性能前提、ネットワーク帯域、暗号化や認証などの条件が絡み合い、「どこまでを決めれば設計が固まるのか」が曖昧なまま議論が長引きます。結果として、サーバ選定やサイジング、構成の組み合わせ検討に時間が吸われ、設計・構築の初期段階から手戻りが発生しやすくなります。

サーバ選定・サイジング・構成検討が膨らみ、構築が遅れる

一般的な構成では、サーバ、OS、ストレージ、バックアップソフト、保守契約が別々に積み上がり、互換性確認やサイジング、構成最適化の判断が担当者に集中しがちです。見積りや購買調整、手順書整備、検証のやり直しまで含めると、設計・構築のリードタイムが伸び、導入計画全体に影響します。さらに複数ベンダにまたがると責任分界が増え、障害時は切り分けに時間を要し、復旧までのリードタイムが長期化することもあります。ランサムウェア対策として復旧要件や運用手順の厳格化が必要になるほど、検討事項が増え、現場負荷がさらに積み上がりがちです。結果として、バックアップ基盤が「守るための仕組み」であるはずなのに、設計・構築の負荷と運用の不確実性が積み上がり、継続運用を圧迫してしまいます。

Arcserve UDP Applianceでランサムウェア対策と設計・構築をシンプルに

本セミナーでは、Arcserve UDP Appliance(UDP Appliance)を例に、バックアップ設計が複雑化する論点を整理し、特に負荷が集中しやすい「サーバ選定」「サイジング」「構成検討」をどこまで前提化・標準化できるかを具体的に解説します。要件定義から導入・検証までの流れを実務目線でつなぎ、手戻りが起きやすいポイント(要件の決め方、容量見積りの考え方、構成パターンの固め方、責任分界の整理)を判断基準として持ち帰れる形に落とし込みます。あわせて、ランサムウェアを想定したバックアップ運用で重視される「復旧できる前提」を崩さないために、設計・構築の段階でどこまで標準化しておくべきか(復旧観点の要件整理や運用設計の勘所)も整理し、設計・構築をシンプルに進めるための実務的な進め方を提示します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには?〜Arcserve UDP Applianceで設計・構築をシンプルに〜

14:45~15:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

小売・卸業、古い通信機器の対応やセキュリティ対策の課題 ~機器更改・障害対応・セキュリティ運...

3.5 ネットワンネクスト株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

古い通信機器とセキュリティ運用が情シスを圧迫している現状

小売・卸業の現場では、店舗や拠点に設置したルータやUTM、スイッチなどの通信機器が長年使われ続け、すでにサポート終了(EoL/EoS)を迎えているケースも少なくありません。売上に直結しないインフラへの投資は後回しになりがちで、「とりあえず動いているからそのまま使う」判断が続きます。一方で、拠点ごとにバラバラな設定やセキュリティ対策、ベンダー任せの監視・運用が積み重なり、全体像を把握できる人が限られている状況も珍しくありません。その結果、情シスは機器更改・障害対応・セキュリティ運用に日々追われ、本来取り組みたいDXや業務改善まで手が回らない状態に陥っています。

EoL機器の更改コストと、障害・セキュリティ対応を自社だけで抱え続けるジレンマ

老朽化した通信機器を使い続ければ、故障時に代替機が確保できず、レジ停止や受発注停止など業務への影響が長期化するリスクがあります。また、サポート切れ機器を抱えたままでは、脆弱性対応やセキュリティ事故発生時の説明責任にも不安が残ります。しかし、全拠点の機器を一斉にリプレイスするだけのIT予算や現場工数は捻出しづらく、「これ以上インフラにお金はかけにくい」のが実情です。運用や障害・セキュリティ対応を丸ごと外部に任せることにも躊躇があり、どこまでをサービスに任せ、どこからを自社で持つべきか判断できないまま、EoL機器の更改コストと日々の対応負荷を自社で抱え続けてしまう――それが多くの小売・卸企業が共通して抱えるジレンマです。

NEXT-NaaS×NileでEoL機器対応とネットワーク運用の負担を見直す検討ポイントを解説

「所有から利用へ」。既存機器か刷新か、2つのアプローチで負担から解放 本セミナーでは、このジレンマを解消するカギとして、機器資産を持たずにネットワーク機能を利用する「NaaS(Network as a Service)」のアプローチを2つの方向性から解説します。共通するのは、どちらも「所有から利用」へとシフトし、運用負荷をサービス側へ逃がす点です。 1. NEXT-NaaS:既存機器を利用したサービス化 「今の機器構成は変えられない・変えたくない」という拠点向け。現在の機器資産をそのまま活用しながら、資産管理や保守をサービス型へ移行(オフバランス化)させます。機器を入れ替えずに、EoL対応や障害対応の責務を自社から切り離す現実的なアプローチです。 2. Nile Access Service:機器も一新する次世代NW運用 「この機にインフラを最新化したい」という拠点向け。機器そのものをAI活用の最新モデルへ刷新しますが、こちらも「所有」はしません。導入・運用・更新の全てが含まれたサブスクリプション型サービスとして利用することで、突発的な更改コストや複雑なセキュリティ設定から恒久的に解放されます。 今の環境維持を優先すべき領域(NEXT-NaaS)と、次世代型へ刷新すべき領域(Nile)をどう使い分けるか。限られた人員と予算の中で、段階的に抱え込まないネットワーク運用へ移行するための具体的なステップをご紹介します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 小売・卸業、古い通信機器の対応やセキュリティ対策の課題 ~機器更改・障害対応・セキュリティ運用の負担から解放する、NEXT-NaaS×Nile 活用~

13:45~14:00 質疑応答

主催

ネットワンネクスト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

SASE導入後に残るゼロトラストの盲点は「侵入後の正規アカウント悪用」 ~SASEだけでは完...

3.8 日本ビジネスシステムズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

認証情報窃取が増え、IDが新たな境界に

クラウド移行やSaaS利用、リモートアクセスの常態化で、境界型の守りは前提が崩れ、SASEやEDRを整備しても“入口”対策だけでは安心できない局面が増えています。攻撃側はマルウェアより先にフィッシングや情報窃取型マルウェア等で認証情報を奪い、MFAの例外運用やパスワード依存、部門ごとに乱立したIAMのすき間を踏み台にして、奪ったIDで正規手順のままログインし内部へ溶け込みながら権限を拡大します。さらにログや権限の情報はIdP・SaaS・端末・ネットワークに分散し、休眠アカウントや過剰権限の棚卸しも追いつかない組織が多く、ID起点で見ない限り「何が起きているか」を短時間でつかみにくいのが実情です。

Cisco Duoを活用し、侵入後の正規アカウント悪用による被害を食い止める

ランサムウェアの被害は、侵入そのものよりも侵入後に「正規アカウントとして」振る舞われた瞬間に拡大しやすく、どの端末で誰が何をしたかの線が急に追えなくなります。盗難IDで管理者権限が奪われると、EDRが入っていても設定変更やツール無効化、バックアップ破壊、横展開、データ持ち出しといった操作が“正規の管理作業”に見えてしまい、初動が遅れるほど暗号化・業務停止・復旧コストの跳ね上がりが現実になります。さらにIdPやSaaS側の監査ログまで横断できないと、アラートは出ても根拠が薄く、止めるべきユーザーと止めてはいけない業務の見極めができず、結果としてIDの異常行動と権限の連鎖を追う体制が後回しになっていることが盲点です。ここで重要なのがID脅威検知(ITDR)です。ITDRにより、異常な認証、管理者アカウント奪取からの権限悪用を“検知して止める”運用に落とし込み、、誤検知を避けながら優先度の高い対応を実現できます。さらに、Cisco Duoを活用することで、ITDRはもちろん、強固な多要素認証とゼロトラスト基盤を実現し、盗難IDによる不正アクセスを未然に防ぎ、IDセキュリティを大幅に強化できます。

Entra IDだけでは届かない“もう一歩”を

Microsoft製品を知り尽くしたJBSが、Entra IDとCisco Duoを活用し、セキュリティに新たな付加価値を生み出す方法をご紹介します。 なぜCisco Duoなのか?Entra IDは認証の利便性やITDR対応に弱点があり、そこをCisco Duoによって補完することで、より強固な認証基盤を構築できます。さらに、Cisco Duoならコスト面でも優位性があり、IDセキュリティを安価に導入可能です。 Entra IDだけでは十分に実現できなかった認証強化のユースケースを解説します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 SASE導入後に残るゼロトラストの盲点は「侵入後の正規アカウント悪用」~SASEだけでは完成しないゼロトラスト、IDセキュリティの本質に迫る~

10:45~11:00 質疑応答

主催・共催

日本ビジネスシステムズ株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る