ウェビナーアーカイブ(動画・資料)

【再放送】XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る ~デバイス証...

3.7 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月28日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

“認証突破”から始まるランサムウェア攻撃対策の課題

ランサムウェア攻撃の多くは、標的型メールやフィッシングを起点に認証情報を窃取し、正規アカウントとして侵入することで深刻な被害へとつながっています。そうなると、多様なクラウドサービスの利用や委託先との連携が一般化した現在、ユーザーだけでなくデバイスの真正性まで担保する設計が求められ、従来のパスワード主体の仕組みや共通パスキー運用だけでは信頼境界を維持できなくなり、入口そのものを堅牢化する「認証・端末レベルの防御」も重要度が増しています。

XDRでは塞げない“入口の弱さ”を放置したままの認証環境

そこで多くの企業はXDRやEDRなどの高度なセキュリティ製品を導入することになります。そうすれば攻撃を止められると考えるからです。しかしながら、実際にはXDRを導入しても依然として、「パスワードの管理が甘い」「推測されやすいパスワードの設定」といった問題が多数を占めています。また、近年普及してきた『パスキー認証』を利用することで、“パスキーを導入しているから安全”という認識も一部ではが広がっています。

デバイス証明書×パスワードを使わない多要素認証でアカウント統制を強化する

本セミナーでは、XDRだけでは防ぎきれない“認証・アカウント統制の弱点”の隙間こそがランサム攻撃の起点となっており、その「認証突破」を防ぐために、ISRが推奨するデバイス証明書によって端末ごとに真正性を担保し、固定パスキー方式(端末ごとに秘密鍵を保持)によって秘密鍵を外部に持ち出せない形で固定化する仕組みと、パスワードを使わない多要素認証を組み合わせたアカウント統制強化の方法を解説します。 今まで塞ぎきれなかった“入口のリスク”、また委託先や派遣社員など多様なユーザーの一元管理を、CloudGate UNOとサイバートラストのデバイス証明書を組み合わせることで、XDRとは別軸で入口の弱点を先回りして排除するゼロトラスト環境を実現します。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を守る~デバイス証明書×パスワードを使わない多要素認証で認証突破を防ぐ~

09:45~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

サイバートラスト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか ~大手企業...

3.9 高千穂交易株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年2月5日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

ランサム侵入が増加し“認証突破後”の挙動が被害拡大を左右している現状

企業のIT環境がクラウド中心へ移行する中、攻撃者は従来の境界防御を回避し、認証情報を起点に侵入する手法を高度化させています。近年のランサムウェア攻撃では、端末を無差別に狙うのではなく、まずユーザーアカウントを奪取し、正規ユーザーとして内部に侵入した後、権限昇格や横移動を通じて被害を拡大させるケースが主流です。その結果、エンドポイント対策や一部のID対策を実施していても、「侵入後にIDがどのように使われているのか」が見えず、被害拡大を止められないという状況が多くの企業で発生しています。

ID対策をしていても防げない理由は「侵入後のID悪用」が見えていないこと

多くの企業では、ADやクラウドIDの運用、パスワードポリシーの強化、多要素認証の導入など、一定のID対策をすでに実施しています。しかし、認証情報が奪取された後のアクセスや振る舞いについては、従来のエンドポイント防御や境界型防御では十分に把握・制御できません。この「認証突破を前提とした侵入」に対して、侵入後のID悪用や横移動を可視化・抑止できていないことこそが、ID対策をしていてもランサム侵入を防ぎ切れない構造的な要因となっています。

侵入後のID悪用を可視化し、横移動を止めるID中心のゼロトラスト実践

本セミナーでは、ランサム侵入の起点となる認証悪用にどう備えるべきか、また仮に侵入を許した場合でも被害拡大を防ぐために何が必要かを、ID中心の視点で解説します。具体的には、Cisco Duoによる多要素認証とデバイス状態を組み合わせた認証防御に加え、Cisco Secure Accessを活用したアクセス制御の統合により、侵入後のID利用を継続的に検証・可視化するアプローチを紹介します。さらに、ITDRの考え方を取り入れ、IDの振る舞いを軸に横移動を抑止することで、「ID対策をしていても防げない」状態から脱却するための実践ポイントを示します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか~大手企業の被害で見えた、ランサム侵入から脱却する実践策~

11:45~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます。

主催・共催

高千穂交易株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? 〜国防クラスの知見を凝縮。利...

3.8 スカイゲートテクノロジズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウド時代に高まる内部からの情報漏洩リスク

クラウドサービスやSaaSの活用が当たり前になるなか、「社内で許可したサービスだけを使っている」と言い切れる企業は多くありません。現場の業務効率化ニーズや、各拠点、顧客、パートナー企業とのやり取りなどを背景に、情シスの知らないSaaSや個人契約アカウントが日々増え続けています。こうした“見えない利用”は、ID・権限の管理を複雑化させるだけでなく、退職者アカウントの放置や過剰権限、誤った共有設定などを通じて、内部からの情報漏洩リスクを高めています。 まずは、自社ネットワーク内外でどのようなSaaSが使われているのかを把握し、意図しないデータ持ち出しやシャドーITを早期に可視化することが求められています。

現場判断でシャドーITやSaaSが増殖し、情シスは後追い対応しかできない

しかし実際には、シャドーITの把握と統制は、情シス担当者の目視確認やアンケート、ログのスポット分析に頼らざるを得ないケースが多く、「増え続けるSaaSの全体像を追いきれない」「利用実態を把握する前に、次の新しいサービスが使われ始めてしまう」といった悩みが生じています。さらに、海外製のゼロトラストソリューションやCASBを導入したとしても、日本特有の業務フローやSaaS利用実態にフィットしなかったり、また言語や時差の壁にぶつかるなど、ポリシー設計やチューニングがおざなりになってしまうことも少なくありません。その結果、ルールはあるのに運用が回らない、検知はしても対応が後追いになるなど、「内部からの情報漏洩リスクを本当に下げられているのか分からない」という不安が残り続けているのが実情です。

「禁止」するセキュリティから、「自由」を支えるセキュリティへ

セキュリティ対策が原因で、現場の利便性が下がり、ビジネスのスピードが落ちては本末転倒です。Cygieneは、高度なAIが背後で「賢く見守る」ことで、従業員の自由なSaaS活用と、企業のガバナンスを両立。情シスが「NO」と言わなくて済む、攻めのインフラ構築を支援します。

国産ゼロトラスト”Cygiene”によるAI CASB活用術と実践内容を紹介

本セミナーでは、国産ゼロトラスト/SSE基盤「Cygiene」に搭載されたAI CASB機能を活用し、社内外から利用されるSaaSを自動的に識別・分類しながら、リスクの高い利用や内部不正の兆候をいかに早期に捉えるかを解説します。 単にアクセスを遮断するのではなく、日本企業の実務に即したポリシー設計やステップ型の統制強化により、「業務の利便性を維持しつつ、シャドーITと過剰権限を抑え込む」ためのアプローチをご紹介します。あわせて、段階的なトライアル・本番展開の進め方など、情シスの運用負荷を増やさずにゼロトラスト体制へ近づけていくための具体的なロードマップもお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 「シャドーIT・内部不正」対策、海外製品で疲弊していませんか?〜国防クラスの知見を凝縮。利便性を損なわず運用を自動化する、国産ゼロトラストの正体〜

11:45~12:00 質疑応答

主催

スカイゲートテクノロジズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る