ウェビナーアーカイブ(動画・資料)
クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合型NaaSで実現す...
3.9 NTTドコモビジネス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド・リモート拡大で、アクセス経路とセキュリティが分断する現実
SaaS やクラウドサービスの利用拡大、リモートワークの定着により、企業ネットワークは急速に複雑化しています。これまでの構成に、拠点・自宅・クラウドといった利用形態が加わることで、通信経路やインターネットの出口が分散し、セキュリティの境界が見えにくくなっているケースも少なくありません。 その結果、「どの経路で、誰が、どのサービスにアクセスしているのか把握しきれない」「いまの構成で、どこまで管理・統制できているのか説明できない」といった不安を感じている情シス担当者も多いのではないでしょうか。構成自体は動いているものの、全体像を言語化できない状態が、次の判断を難しくしています。
SASE/ゼロトラストが必要でも、設計・運用が重く踏み出せない
こうした状況を受け、SASE やゼロトラストといった考え方が必要だと分かっていても、ネットワーク、クラウド、ID、セキュリティを横断して設計・運用するハードルは高く、「どこから手を付ければよいのか分からない」「個別の対策を追加するだけで、全体として整理できていない」という状態に陥りがちです。 既存の構成を活かしながら対応を重ねてきた結果、アクセス統制やログの可視化が十分でないまま運用が続き、万が一の際に影響範囲や対応方針を即座に説明できない――こうした“整理しきれない不安”が、多くの企業で共通のジレンマとなっています。
統合セキュリティ基盤ではじめるゼロトラスト
本セミナーでは、こうした“分断された構成”を見直すために、統合セキュリティ基盤の考え方を解説します。境界防御だけに頼るのではなく、アクセス経路・認証・通信ログを一体で捉え、「侵入を防ぐ事前対策」と「万が一侵入された後の事後対策」をどう設計すべきか、その全体像と検討のステップを分かりやすく整理します。 今回は、NTTドコモビジネスのセキュリティ統合型NaaS「docomo business RINK」から、インターネットゲートウェイ・IDaaS・ネットワークセキュリティを中心に、まず取り組むべき内容をコンパクトにご紹介します。 自社の構成をどこから見直すべきか、次の一手を考えるためのヒントを持ち帰っていただける内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合型NaaSで実現するゼロトラスト最初の一歩~
10:45~11:00 質疑応答
主催
NTTドコモビジネス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【無料相談会付】RDPは危険?VPN依存から脱却するゼロトラスト時代の安全なオンプレ管理 ク...
株式会社ネットワールド
本セミナーはWebセミナーです
ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「networld.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
昨今、VPNの脆弱性を突いたサイバー攻撃のニュースを目にする機会が増えています。こうした攻撃は、大企業だけでなく中小企業にも猛威を振るい、様々な企業のビジネスそのものを脅かしています。 そのため、現代に合わせたセキュリティ対応を行う必要があります。 「そうはいっても、どんな対応をしたらいいのかわからない」 そんな声をよく耳にしますが、Microsoft365とAzure Arcの組み合わせでVPN依存から脱却し、より強固なセキュリティ基盤を構築する選択肢があります。
本セミナーでは、Entra ID × Azure Arcを活用し、VPNを使わないオンプレミス管理を実現する方法と、ゼロトラスト時代に求められるセキュリティ強化のポイントをわかりやすく解説します。 本セミナーにご参加いただいた方は特別に、インフラのプロに相談できる無料相談会をご利用いただけます。
既に保有しているMicrosoft 365をもっと利活用してみたい。対応方法を聞いてみたい、そんな方には必見です。 ぜひご参加ください!
開催概要
主催 株式会社ネットワールド
協賛 株式会社ランドコンピュータ
参加費 無料
開催日時 2026年 2月 6日(金)10:00 ~ 11:00
(2月19日(木)10:00 ~ 11:00 のお申込みはこちら) ※同一の内容となります。ご都合のよい日程をお選びください。 本セミナーは、Teamsで配信いたします。 ご視聴用のURLは、セミナー開催までにメールでご案内いたします。
対象 パートナー企業様 / エンドユーザー様
※競合企業様におかれましては、お申し込みをお断りする場合がございます。
内容
<10:00 ~ 10 :20>
Azure Arc で作るモダンなインフラ管理環境
株式会社ネットワールド 技術本部 ソリューションアーキテクト部 後藤 諭史
<10:20 ~ 10 :50>
Azure へのアクセスを守る Entra ID 条件付きアクセスとは?
株式会社ランドコンピュータ ビジネス基盤事業本部 東日本インフラ事業部 クラウドビジネス室 松岡 智也
<10:50 ~ 11 :00>
Q & A
※プログラムは、予告なく変更する場合がございます。
関連サイト
主催・共催
株式会社ネットワールド(プライバシーポリシー)
・個人情報保護方針 ・業務別の個人情報取扱い(イベント・セミナー開催) ・業務別の個人情報取扱い(メールマガジン運営)
株式会社ランドコンピュータ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか ~大手企業の被害で見...
3.8 高千穂交易株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサム侵入が増加し“認証突破後”の挙動が被害拡大を左右している現状
企業のIT環境がクラウド中心へ移行する中、攻撃者は従来の境界防御を回避し、認証情報を起点に侵入する手法を高度化させています。近年のランサムウェア攻撃では、端末を無差別に狙うのではなく、まずユーザーアカウントを奪取し、正規ユーザーとして内部に侵入した後、権限昇格や横移動を通じて被害を拡大させるケースが主流です。その結果、エンドポイント対策や一部のID対策を実施していても、「侵入後にIDがどのように使われているのか」が見えず、被害拡大を止められないという状況が多くの企業で発生しています。
ID対策をしていても防げない理由は「侵入後のID悪用」が見えていないこと
多くの企業では、ADやクラウドIDの運用、パスワードポリシーの強化、多要素認証の導入など、一定のID対策をすでに実施しています。しかし、認証情報が奪取された後のアクセスや振る舞いについては、従来のエンドポイント防御や境界型防御では十分に把握・制御できません。この「認証突破を前提とした侵入」に対して、侵入後のID悪用や横移動を可視化・抑止できていないことこそが、ID対策をしていてもランサム侵入を防ぎ切れない構造的な要因となっています。
侵入後のID悪用を可視化し、横移動を止めるID中心のゼロトラスト実践
本セミナーでは、ランサム侵入の起点となる認証悪用にどう備えるべきか、また仮に侵入を許した場合でも被害拡大を防ぐために何が必要かを、ID中心の視点で解説します。具体的には、Cisco Duoによる多要素認証とデバイス状態を組み合わせた認証防御に加え、Cisco Secure Accessを活用したアクセス制御の統合により、侵入後のID利用を継続的に検証・可視化するアプローチを紹介します。さらに、ITDRの考え方を取り入れ、IDの振る舞いを軸に横移動を抑止することで、「ID対策をしていても防げない」状態から脱却するための実践ポイントを示します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか~大手企業の被害で見えた、ランサム侵入から脱却する実践策~
11:45~12:00 質疑応答
主催・共催
高千穂交易株式会社(プライバシーポリシー)
シスコシステムズ合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。