ウェビナーアーカイブ(動画・資料)
【従業員数1,000名以上向け】気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御...
4.5 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
政府機関も警鐘、DNSセキュリティ強化の必要性
近年、DNSを悪用したサイバー攻撃が増加し、企業のセキュリティに深刻な影響を与えています。特にDNSトンネリングなどの手法は従来の対策では検知が難しく、多くの企業が被害を受けています。こうした状況を受け、NISCは「プロテクティブDNS」の導入を推進しています。2024年4月にはNISTが12年ぶりにセキュアDNS実装ガイドラインを改訂し、プロテクティブDNSの活用が明記されました。通信の起点であるDNSに対する防御こそ、企業のセキュリティを次の段階へ引き上げる鍵となります。
エンドポイント対策だけでは防げない、DNS攻撃が企業を狙う
多くの企業はエンドポイントのセキュリティ強化に注力していますが、DNSを介した攻撃に対する対策が不十分な企業が多いのが現状です。攻撃者はDNSを通じて悪性サイトへ誘導し、マルウェア感染や情報漏洩を引き起こします。従来のURLフィルタリングでは検知が追いつかず、ゼロデイ攻撃にも対応できません。安全なビジネス環境を維持するには、DNSレベルでの防御を組み込んだ多層防御の仕組みが必要です。
プロテクティブDNSによる脅威に立ち向かう最新対策
従来のエンドポイントなどのセキュリティ対策だけでは防げないDNS攻撃を防ぐための最新技術として、Infoblox Threat Defenseを用いたプロテクティブDNSについて詳しくご紹介します。これにより、DNSトンネリングやその他の悪意ある通信を未然に防ぎ、攻撃者がDNSを悪用して行う不正アクセスやデータ漏洩を防ぐ実際の事例と共に、効果的な対策の立て方をご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御策~プロテクティブDNSの全貌と悪性サイトへの接続を未然に防ぐ方法について解説~
10:45~11:00 質疑応答
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
分社化・統合・M&Aでも安心 失敗しないMicrosoft365データ移行術 ~セキュリティ...
3.9 OrangeOne株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
変化する企業環境に対応するため、Microsoft 365環境の見直しが進む
分社化・統合・M&Aといった企業環境の変化により、Microsoft 365の環境再構築やデータ移行が必要になるケースが増加しています。中でも、メールを中心とした基盤の見直しは業務継続に直結する重要テーマです。Exchange Onlineへの移行や再設計に取り組む企業では、柔軟な働き方への対応、保守人材の不足、サーバー老朽化といった背景も重なり、抜本的な環境整備が求められています。
セキュリティ・容量・権限設定…メール移行の落とし穴をどう避けるか
Microsoft 365やExchange Onlineへの移行には、メールだけでなくファイルやスケジュールなどのデータ移行も含まれ、想定外の落とし穴が潜んでいます。Google WorkspaceやMicrosoft 365間、オンプレミス環境からの移行では、ドメイン設定や容量見積もり、権限の再設定といった構成設計ミスが情報漏洩や業務停止につながることも。限られた情シス体制で、これらのリスクにどう対応するかが重要です。
Microsoft 365移行を成功に導くための要点とサポート内容のご紹介
本セミナーでは、Microsoft 365およびExchange Onlineのメール・データ移行に強みを持つOrangeOneが、移行プロジェクトを安全かつ確実に進めるための設計・準備・実行フェーズのポイントをわかりやすく解説します。 Google Workspaceからの移行におけるラベル構造の違いや、Outlookとの運用ギャップ、容量増加の対処法に加え、Microsoft 365間のテナント移行で起こりがちなドメインや権限の設定ミスについても実例を交えてご紹介します。 さらに、オンプレミスの旧メール環境(Exchange Server、IMAP、POPなど)からExchange Onlineへ移行する際の設計上の注意点や、よくあるつまずき、ユーザー影響を最小化する手順についても触れながら、自社の状況に合わせた最適な移行アプローチと支援内容をご案内します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 分社化・統合・M&Aでも安心 失敗しないMicrosoft365データ移行術 ~セキュリティや権限設定に配慮した、Microsoft 365メール移行の進め方と導入支援~
14:45~15:00 質疑応答
主催
OrangeOne株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー) マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
その共有アカウント、誰が使ったか管理出来ていますか? 〜本人を特定できるEvidianアク...
3.6 EVIDIAN-BULL JAPAN株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
共有アカウントが生む「責任の所在が不明確」というリスク
業務効率やコストの都合で使用されてきた共有アカウントは、利便性の一方で重大なセキュリティリスクを孕んでいます。「誰が」「いつ」「どこから」アクセスしたのかを特定できず、内部不正や情報漏洩が発生しても追跡が困難です。さらに、ISMS(ISO/IEC 27001)やFISC(金融情報システムセンター)などの規格でも、アクセスの個別認証や操作記録の義務が明示されており、共有アカウントの利用はコンプライアンス違反のリスクにも直結します。今や本人を識別できる認証管理は、企業に求められるスタンダードです。
多要素認証やIDaaSでは解消できない「本人性の証明」
多くの企業では、クラウドサービスへの対応としてIDaaSやMFAを導入していますが、それだけではオンプレミスの業務アプリケーション、Windowsログオン、共有アカウントといった領域には対応しきれません。IDやパスワードの使い回し、ユーザーにパスワードを更新させる運用は、属人化を招き不正リスクの温床となります。また、多くの認証ツールでは「パスワードの存在自体を管理する」「本人にパスワードを触らせない」といった運用にまでは踏み込めず、結果として“誰が使ったのか分からない”状況が、今なお現場に残り続けているのが実情です。
「誰が使ったか」を可視化する本人認証基盤Evidian
本セミナーでは、共有アカウントや業務アプリ、Windows端末、AD認証など、IDaaSではカバーしきれない領域に対して、Evidianがどのように「本人性」を担保するかを解説します。Evidianは、多要素認証による厳格な本人認証に加え、ユーザーにパスワードを一切触らせないSSOと自動更新機能を提供。「誰が」「いつ」「どこから」アクセスしたかを正確に記録し、共有アカウントの利用における責任の可視化を実現します。また、複雑かつ長いパスワードを自動生成・自動更新し、ユーザーに開示しない“非開示運用”によって、運用負荷をかけずに高いセキュリティとコンプライアンス対応を両立します。共有アカウント管理、ユーザー認証に課題をお持ちの方は、ぜひご参加ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 その共有アカウント、誰が使ったか管理出来ていますか? 〜本人を特定できるEvidianアクセス管理で「誰が使ったか分からない」を可視化〜
15:45~16:00 質疑応答
主催
EVIDIAN-BULL JAPAN株式会社(プライバシーポリシー) ※親会社であるEviden SAS社のプライバシーポリシーに準拠しています。
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。