最新&人気ウェビナー

ウェビナーアーカイブ(動画・資料)

FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき? ~...

4.0 フォーティネットジャパン合同会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、Fortinet製品をご利用中の企業・組織の方を対象として開催します。該当しない企業・組織に所属される方のお申し込みは、参加をご遠慮いただく場合がございますので、あらかじめご了承ください。

Fortinetの「SSL-VPN」廃止が示す、“リモートアクセス再設計”期の到来

リモートワークの定着によりVPN利用は日常的になりましたが、従来型VPNではセキュリティと運用負荷の両面で限界が顕在化しています。特にコロナ禍に急ぎ整備したリモートアクセス環境は、現在リプレースのタイミングを迎えており、VPN装置や認証の脆弱性を狙う攻撃の増加、ランサムウェア被害、SSL-VPNを悪用した侵入事例など、リスクは深刻化しています。 こうした状況を踏まえ、Fortinet社はFortiGateの「SSL-VPNトンネルモード(クライアントVPN)」機能を廃止することを発表しました。もはや「リモートアクセスの再設計」は避けられないITインフラ課題であり、クラウド分散・SaaS化が進む現在、境界防御中心の設計から脱却していくことが求められています。FortiGate利用企業にとって、今こそ次のアクセス基盤を検討すべき重要な転換点と言えます。

VPN依存の限界:「セキュリティ」「運用効率化」「ユーザー体験」などが頭打ちに

VPN前提のリモートアクセス環境には、すでに明確な限界が生じています。内部からの不正アクセスや感染拡大を抑止しにくく、ゼロトラスト化に必要な“ユーザーごとの厳密なアクセス制御”を実現できません。さらに、VPN廃止後の具体的な代替策が見えず、ゼロトラストやSASEを検討したいものの、どこから着手すべきか判断できないという不安も多くの企業が抱えています。 加えて、SaaS利用時の遅延やネットワークのボトルネックによるユーザー体験の悪化、多様化する端末や散在するユーザーをどのように統一管理し、安全にデータを保護するかという課題も深刻です。 ランサムウェア被害が増える中、事業継続リスクを低減したいというニーズは高まっており、VPN依存のままではセキュリティ、運用効率、ユーザー体験のすべてが頭打ちになっていると言えます。

VPNからゼロトラスト/SASEへ──Fortinetが描く“次世代アクセス制御”と具体的な移行アプローチを紹介

FortiGateのSSL-VPN廃止を受け、今後はより堅牢なアーキテクチャを持つIPsec方式への移行が重要な選択肢となります。本セミナーは、Fortinet製品をご利用中の企業を対象として開催します。まず「なぜSSL-VPNを廃止するのか」という技術的背景を明確にした上で、安全にIPsecへ移行するための具体的なステップを解説します。また、VPN依存から段階的に移行し、セキュリティ強化と運用効率化を両立させるための実践的アプローチを、FortiGate利用企業に向けて分かりやすく提示します。 次世代のリモートアクセスの先に位置づけられるゼロトラストやSASEなど“脱VPN”を実現する次世代アクセス制御について、Fortinetが描く方向性を知りたい方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき?~VPN依存のリモートアクセスから脱却し、ゼロトラストへ段階的に移行する“現実的なステップ”を解説~

【登壇者】 登壇者写真 フォーティネットジャパン合同会社 マーケティング本部 マーケティングマネージャー 日置 敬介 (Keisuke Hioki)

14:45~15:00 質疑応答

主催

フォーティネットジャパン合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

“うっかり”も“悪意”も見逃さない──クラウド/SaaS時代に内部からの情報漏えいリスクを防...

3.9 スカイゲートテクノロジズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

※ 本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

情報漏えいの88%は内部要因──善意の社員も“リスクの発生源”になる現実

多くの企業・組織でテレワークやクラウド利用が当たり前になり、社内外で情報資産が分散するようになりました。その結果、従業員のアクセス経路は複雑化し、IT管理者が全体を把握することが難しくなっています。 IPAの調査では、情報漏えいの約88%が内部要因、つまり内部不正や誤操作といった“人の行動”によって発生しているという現実が示されています。こうした内部リスクは、特定の悪意ある行為だけでなく、善意の社員の「うっかり」や「思い込み」からも生じます。法改正により報告義務や罰則が強化された現在、情報漏えいは経営リスクとして全社的に取り組むべき重要課題です。

「誰が、どのクラウドで、何をしているのか」が分からない クラウド/SaaS活用の“見えない不安”

クラウドサービスの利用が急速に拡大する中、「社内の誰が、どのクラウドで、どのような操作を行っているのか」を把握できていない企業は少なくありません。また、セキュリティを強化するため、多種多様なセキュリティ製品を導入するようになりましたが、利用状況は依然としてブラックボックス化し、異常行動の検知が難しいのが現実です。さらに、セキュリティ対策として多くの企業が「SIEM(Security Information and Event Management)」を導入しています。SIEMは外部からの攻撃や不審アクセスの検知には効果的ですが、膨大なログの収集・分析や短期間で消える監査データへの対応が運用負担となります。加えて、海外製品ではサポートや法的対応への不安も残るという声も少なくありません。

利用実態を“人”単位で詳細把握、行動の可視化と予兆検知を両立する「Cygiene」を紹介

クラウド/SaaSを活用する際の利便性と安全性をいかに両立するかが、今や多くの企業に共通する課題です。本セミナーは、主にエンドユーザー企業・組織の情報システム部門やコンプライアンス担当の方を対象に開催します。それらの課題解決策として、スカイゲートテクノロジズが提供する国産ゼロトラストソリューション「Cygiene」を提案します。クラウドサービス利用を可視化する「CASB(Cloud Access Security Broker)」と安全なアクセスを制御する「SWG(Secure Web Gateway)」が密に連携し、従来の仕組みでは難しかった“人”単位での行動可視化を実現します。クラウドサービスとWebサイトを自動識別し行動データを解析して不審な兆候を早期に検知します。セキュリティはコストではなく、事業を守り成長させるための基盤です。「従業員のうっかり情報漏えいや転職者の持ち出しなどを防止したい」「従業員のクラウド利用状況を把握したい」とお考えの方は、ぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 “うっかり”も“悪意”も見逃さない──クラウド/SaaS時代に内部からの情報漏えいリスクを防ぐには?~“人”単位の行動可視化とリスク検知、CASB/SWGが連携する国産ゼロトラスト「Cygiene」~

13:45~14:00 質疑応答

主催

スカイゲートテクノロジズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

デジタルワークプレイス時代の“見えない脅威”をどう防ぐか ~シャドーIT対策とSASE選定の...

4.2 キヤノンITソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

VPN遅延・シャドーIT増加で複雑化する防御体制の限界

クラウド利用の急増やリモートワークの定常化により、企業ネットワークはこれまでにない複雑さを抱えるようになりました。SaaSの乱立、拠点増加、VPN経由の全トラフィック集中により通信経路が肥大化し、遅延や可視性の低下が顕著です。また、管理外のクラウドサービス(シャドーIT)の利用が拡大することで、従来の境界防御ではリスク把握やアクセス制御が追いつかない状況も生まれています。結果として“どこで何が起きているのか”を把握できず、運用担当者の負荷はますます増大しています。

VPN依存・個別対策型運用による“限界”と現場の重点課題

VPN機器のサイジング負荷、アクセス集中によるボトルネック化、複数製品を寄せ集めた対症療法的な運用など、情報システム部門が抱える重点課題は多岐にわたります。設定変更・ログ確認のたびに異なるシステムを行き来する状況は属人化を招き、SaaS利用が増えるほど「誰が・どこから・何にアクセスしているのか」の把握が難しくなります。「人を増やさずに、安全性を維持したまま管理負荷を抑えたい」というニーズが強まる一方で、その実現に向けた“再設計の道筋”を描けていない企業は少なくありません。

Cato か Mammoth Cyber か──課題に応じて選ぶSASEアプローチ

本セミナーでは、こうした環境変化に対応するための「防御再設計」の考え方と、SASE導入に向けた実践的なアプローチを解説します。特に重要となるのが、自社の環境やニーズに応じて、どのSASEアーキテクチャを採用すべきかを判断することです。ネットワーク統合・通信最適化を重視する企業には Cato を、端末起点のゼロトラスト制御やブラウザレイヤでの保護が求められる環境には Mammoth Cyber を選択するといったように、それぞれが異なる強みを持っています。本セミナーでは、「VPN遅延を引き起こすネットワーク課題への対応方法」、「シャドーITやSaaS乱立にどう向き合うか」、「Cato と Mammoth Cyber のどちらが自社課題に適しているか」といった観点から、判断基準と具体的な選定ポイントをわかりやすくお伝えします。「VPN遅延・シャドーIT増加時代の防御をどう再設計するか」をテーマに、企業が直面する課題を解決するための最適なSASEアプローチをご紹介します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 デジタルワークプレイス時代の“見えない脅威”をどう防ぐか~シャドーIT対策とSASE選定のポイント~

10:45~11:00 質疑応答

主催

キヤノンITソリューションズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る