情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「3つの死角」を可視...

3.6 KELA株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

EDRや侵入後対策を強化しても、被害が止まらないセキュリティの現実

近年、ランサムウェア被害や情報漏えいのニュースは後を絶たず、「対策は十分に講じているはずなのに、なぜ被害が発生するのか」という疑問を抱く企業が増えています。EDRなどの侵入後対策を導入し、インシデント対応体制を整えていても、実際には攻撃を完全に防げていないケースが少なくありません。 背景には、攻撃が発覚した“後”の対応に意識が集中する一方で、攻撃者が侵入に至るまでの過程や、事前に露出しているリスクを十分に把握・判断できていないという現実があります。結果として、「対策はしているが、本当に守れているのか分からない」という不安を抱えたまま、次の一手を決められずにいる企業も多いのではないでしょうか。

攻撃者が先に見ている「侵入前の死角」を把握・判断できていない課題

被害が止まらない背景には、防御側と攻撃者の「見ている視点の違い」があります。攻撃者は侵入後の動きだけでなく、侵入前の段階で、どこが弱いか、どこから入れるかを事前に把握しています。一方で防御側は、ダークウェブ上で自社に関する情報がどう扱われているのか、外部に公開された資産がどこまで把握できているのか、取引先を含めたリスクをどう評価すべきか、といった点を十分に整理できていないケースが少なくありません。 その結果、「何となく不安だが、どこから手を付けるべきか判断できない」「追加対策を検討したいが、優先順位が付けられない」といった状態に陥り、具体的な判断や次の一手に進めなくなってしまいます。

ダークウェブ・未管理資産・取引先を起点に、侵入前リスクの整理と優先順位を解説

本セミナーでは、侵入後対策の是非を論じるのではなく、侵入前フェーズにおいて防御側が見落としやすいポイントに焦点を当てます。具体的には、ダークウェブに流出した認証情報や、管理の目をすり抜けた野良サーバ、サプライチェーンに潜む脆弱性など、従来の境界防御では防ぎきれないリスクをどう特定し、管理プロセスに落とし込むべきかをお伝えします。 特定の製品導入を前提とするのではなく、「侵入前に何を確認し、どう判断すべきか」「どのリスクから優先的に向き合うべきか」という考え方を整理することが目的です。すぐに結論を出すための場ではなく、自社の状況を見直し、次に取るべき検討アクションを明確にするための判断軸を持ち帰っていただける内容となっています。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 なぜ、「侵入前提」の対策をしても被害を防げないのか?~攻撃者が見ている「3つの死角」を可視化し、侵入前リスクの判断軸を整理~

13:45~14:00 質疑応答

主催

KELA株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自社で「作らず・抱え...

3.9 株式会社エクサ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。 ※本セミナーは講演部分に録画での配信を含みます

イベント概要

キャッシュレス化の加速に伴い、決済システムにはかつてない「拡張性」と「スピード」が求められています。その一方で、クレジットカード業界のセキュリティ基準は「PCI DSS v4.0.1」へと厳格化され、対応工数の増大やシステム運用の負荷が限界に達しつつあります。「セキュリティを守るために、攻めの開発が遅れる」「既存のレガシーシステムが足かせになり、新サービスが立ち上がらない」。本ウェビナーでは、こうした決済事業者が直面する「二律背反」の課題を解決するため、AWSを活用した「PCI DSS準拠クラウド環境提供サービス」をご紹介します。10年以上の実績を持つプロフェッショナルの知見から、最新基準への対応とビジネス成長を同時に実現するユースケースを提示します。

PCI DSS v4.0への完全準拠と「生成AI活用」のジレンマ

PCI DSS v4.0への移行期限が迫る中、金融・決済業界では「生成AI」をいかに業務に組み込むかという新たな課題に直面しています 。 しかし、機密性の高いデータを扱う現場では、AI導入以前に「要件に適合したセキュアな環境をどう構築し、誰が継続的に運用・審査対応を行うのか」という現実的な壁が立ちはだかります 。このセキュリティと利便性の板挟みが、本来加速させるべきビジネス施策の足を止めてしまうケースが少なくありません。

作らず・抱えずに成立させる、準拠環境を活用した立ち上げアプローチ

本セミナーでは、PCI DSS準拠環境を「自社で作らず・抱えずに」活用するという選択肢を軸に、サービス立ち上げを加速させる考え方を整理します。 10年以上の実績を持つ決済基盤 をベースに、AWSの特性を活かしたマルチテナント構成や、既存システムに手を加えない外付け型の新サービス構築など、4つの具体的なユースケース を通じて解説。 準拠環境の構築・運用を任せることで、自社要員を本来の強みであるサービス企画や開発に集中させる、現実的なビジネスの成立法を持ち帰っていただける内容です。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法〜自社で「作らず・抱えず」、AI活用まで視野に入れた準拠環境〜

10:45~11:00 質疑応答

主催

株式会社エクサ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

将来のリスクに備える特権アクセス管理 ~経営とITを守る実践アプローチ~

3.8 ニッセイ情報テクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

変化するIT環境、巧妙化するサイバー攻撃に狙われる「特権ID」

クラウド利用の拡大やリモートワーク、自動化の進展により、企業のIT環境は複雑化しています。 その中で、システムの深部にアクセス可能な「特権ID」は、サイバー攻撃者にとって最優先の標的となっています。 また、「J-SOX(金融商品取引法に基づく内部統制報告制度)」や「FISC(金融情報システムセンターの安全対策基準)」 「PCI DSS(クレジットカード業界のセキュリティ基準)」など、業界横断的な法令・ガイドラインへの対応も年々厳格化しており、監査や内部統制への不安を抱える企業が増加しています。 実際、特権IDの定義や貸出・点検の実施ルールが曖昧なままの現場も多く、属人化や形骸化によるリスクが顕在化しています。 企業には、実効性ある管理体制の構築と、運用負荷を抑えつつ継続可能な仕組み作りが求められています。

“最初の防御線”となる「PAM(特権アクセス管理)」の適用が進まない理由とは?

現在の脅威環境において、PAM(特権アクセス管理)は、最後の砦ではなく、侵入を前提とした時代の「最初の防御線」として 考える必要があります。ただ、その導入や適用が進まない企業は少なくありません。 その背景には、特権IDや特権ユーザの棚卸が不十分で、誰がどのIDを使えるのか把握できていない現状があります。 さらに貸出時のパスワード通知や使用後の変更、緊急時の承認対応など、日々の運用における管理者の負担も大きく、 対応が属人化・形骸化しやすい点も課題です。加えて、アクセスログと申請情報の突合せ点検に多くの手間がかかり、 限られた人員での対応には限界があります。こうした要因が、PAMの普及を阻む一因となっています。

インシデント事例に学ぶ、PAMの基本と戦略的な適用ステップを解説

変化するIT環境と巧妙化するサイバー攻撃の中で、攻撃者が狙うのは「侵入後に何を奪うか」です。 その最短ルートとして標的となるのが、組織内の特権アクセスです。 そこで本セミナーでは、実際のインシデント事例を踏まえ、NTTテクノクロスが提供する「iDoperation PAM」の基本機能と 戦略的な適用ステップを解説。また、人以外のIDやエンドポイントを含む高度な管理の考え方や、監査レベルに応じた対応方法も紹介します。 特権ID管理に伴う煩雑な作業の自動化によって、リスク低減と運用負荷軽減を両立する実践的なアプローチに迫ります。 またニッセイ情報テクノロジーが提供する、iDoperation Cloudオンボーディングメニューを紹介します。 進化するサイバー攻撃に備えるためのPAM活用をお考えの方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:40 ① NTTテクノクロス株式会社 特権アクセス管理の導入から高度化へ ―インシデント事例から見る、PAMの対策ポイントと適用領域

14:40~14:50 ② ニッセイ情報テクノロジー株式会社 安心のその先へ ―iDoperation PAM Cloud導入を支えるNISSAY ITのオンボーディング

14:50~15:00 質疑応答

主催・共催

ニッセイ情報テクノロジー株式会社(プライバシーポリシー

NTTテクノクロス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つの防御を統合し、侵...

3.6 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

M365普及で「標準機能だけでは足りない」領域が拡大

Microsoft 365は、メール(Exchange)、ファイル共有(OneDrive/SharePoint)、コミュニケーション(Teams)を中心に、多くの企業で“業務の中核”になりました。一方で、「クラウドだからMicrosoftが守ってくれる」「標準機能があるから十分」という前提で運用が続きやすく、責任共有モデルの観点でユーザー側が担うべきデータ保護や運用対策が後回しになりがちです。さらに、攻撃者にとってMicrosoft 365は価値が高く、メールだけでなくTeamsなどコラボ基盤も含めて狙われる場面が増えています。その結果、日常運用の中に“侵害を防ぐ・検知する・復旧する”ための不足が生まれやすくなっています。

侵害後の削除・暗号化で「復旧できない」現実

この不足が深刻化するのは、実際に侵害や事故が起きた後です。マルウェア感染や不正アクセスを起点に、データの削除・暗号化・改ざんが発生すると、「どこに何があるか分からない」「必要なメールやファイルをすぐ戻せない」「復旧の判断材料(証跡)が揃わない」といった形で現場が詰みます。特にMicrosoft 365上のデータは人と業務に強く結び付いているため、復旧が遅れるほど業務停止が長引き、二次被害(取引先対応、社内調査、説明責任)が膨らみます。つまり“標準機能で十分”という思い込みのままでは、いざという時に復旧と対応の両面で立て直せないリスクが残ります。

7つの統合防御で「侵害前〜侵害後」を一気通貫で対策

本セミナーでは、Microsoft 365運用における責任共有モデルを改めて整理したうえで、標準機能だけでは不足しがちな領域を、Acronis Ultimate 365の7-in-1統合防御でどう補うかを解説します。バックアップ(クラウドtoクラウド)による“戻せる状態”の確立、メール/コラボ領域を含む入口対策、侵害の検知と対応(XDR)、アーカイブによる保持・検索性の確保、さらに態勢管理やセキュリティ教育までを1つの統合基盤で運用することで、点在しがちな対策を“使える守り”に変えていきます。結果として、侵害を防ぐだけでなく、侵害後に削除・暗号化が起きても復旧で詰まらない状態を、現実的な運用負荷で実装する道筋を提示します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:55 Microsoft 365、標準機能だけで侵害後に復旧できますか?〜7つの防御を統合し、侵害前から侵害後まで一気通貫で対策〜

土居様_集客ページ用登壇者写真.png 土居 浩 アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー

15:55~16:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサム感染時に改ざん・...

4.0 株式会社ベリサーブ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

侵入を防げない現状から「ランサムウェア感染」も防げない

ランサムウェアへの対策として、バックアップはもちろん、様々なセキュリティ製品を導入し対策を講じている企業は少なくありません。それでも、ランサムウェア被害の報道が相次いでいます。そのため、経営層や上司から「本当に大丈夫なのか?」と問われることも少なくないでしょう。 そもそも、サイバー攻撃の手法は巧妙化しており従来から「侵入を完全に防ぐこと」そのものが難しくなっていると言われており、ランサムウェアへの感染も例外ではありません。

ランサムウェアの感染時にバックアップは生き残っているのか?

これまで、ランサムウェアに感染してもバックアップが取得してあれば復旧が可能だと思われてきました。しかし、実際のランサムウェア感染被害の報道が数多くありますが、被害企業のほとんどはバックアップを取得していました。それでも、そのバックアップからの復旧はできなかったのです。 なぜなら、現在のランサムウェアを使った攻撃は、侵入した攻撃者が真っ先にバックアップを潰してからシステム全体をランサムウェアに感染させます。そうしなければ、攻撃者が身代金を受け取れないため、非常に理にかなった方法だと思われます。 だからこそ、ランサムウェアに感染した場合、通常のバックアップツールなどでバックアップされたデータはまず「生き残っていない」と考えたほうがよいでしょう。

ランサムウェア感染時に重要なのは「迅速な復旧」

本セミナーでは、ランサムウェアを使った攻撃における「侵入を防げない現実」と「真っ先に潰されるバックアップ」という絶望的な状況をどのように対応すべきかを解決します。 従来から、ランサムウェア感染への具体的な対策としてバックアップがあります。しかし、そのバックアップが真っ先に潰されるため、せっかくの防御手法は無効化されてしまうのです。 逆説的にバックアップが潰されなければ、そこから復旧できるのです。また、復旧を迅速にできれば、それだけ経営やビジネスへのインパクトを最小にすることができるのです。 つまり、本セミナーで紹介する仕組みが機能すれば、あなたが上司に「ランサム感染対策。当社は大丈夫?」と聞かれた際も「侵入と感染を防止することは必ずしもできませんが、迅速な復旧策を準備しているので、ビジネスへの影響は最小限で済みます。」と的確に回答することが可能になるでしょう。

講演内容

セッション1:止まらないランサムウェアの脅威と被害の拡大!―「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」 概要:ランサムウェアを使った攻撃手法は、当初はそれほど大きな脅威とはなっていませんでしたが、深化と巧妙化を続けた結果、2026年現在では「攻撃者が最も利益を上げやすい攻撃手法」となったと言っていいでしょう。この攻撃手法の巧妙化の経緯や攻撃者の侵入経路と共に、その対策における優先順位をご説明します。また、当社が独自に実施した40,000名に対するWebアンケートから抽出した「500名のランサムウェア感染者」のアンケート結果から、現在のランサムウェア感染の被害の実態も併せてご説明します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 マーケティング担当部長 武田 一城 略歴: 1998年に大学卒業。IT基盤、セキュリティ製品など多くの製品・サービスの新規立ち上げに携わる。特に日本市場に次世代型ファイアウォール製品分野の立ち上げに貢献した。講演やWeb、雑誌、書籍などの執筆も多数あり、IT基盤とセキュリティ分野の有識者として市場に認知され、特にアニメやゲームに例えた一般の人にも分かりやすい他に類を見ない解説に定評がある。日本PostgreSQLユーザ会理事、日本シーサート協議会運営員。 [主な寄稿] ・ 日本型セキュリティの現実と理想(ITmediaエンタープライズ) ・ 企業セキュリティの歩き方(ZDNET) ・ 武田 一城の正直セキュリティ(ZDNET) ・ 武田 一城の製品セキュリティ進化論(MONOist) セッション2:サイバー攻撃からの復旧―知っておくべきバックアップとリカバリーのポイント 概要:サイバー攻撃が増加する中、システム管理者には、攻撃被害の発生を前提としたバックアップおよびリカバリー対策が求められています。従来のバックアップやリカバリーは主にシステム障害への対応を目的としてきましたが、サイバー攻撃への備えにおいては、考慮すべきポイントが異なります。本セッションでは、サイバー攻撃を想定したバックアップおよびリカバリーにおける重要なポイントを解説します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 セキュリティCS課 課長 川野辺 満 

こんな方におすすめ

・システム停止だけは絶対に避けたい方 ・情シス・IT部門として、説明責任や判断を求められる立場にある方 ・最近の被害ニュースを見て、他人事ではないと感じている方 ・経営判断や中長期的な対策方針を検討されている方 ・情報収集や優先順位の整理をしたい方

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:25 セッション1:止まらないランサムウェアの脅威と被害の拡大!

               ー「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」

12:25~12:50 セッション2:サイバー攻撃からの復旧

               ー知っておくべきバックアップとリカバリーのポイント

12:50~13:00 質疑応答

主催

株式会社ベリサーブ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【事例で解説】EDRが脅威を検知。その後、誰が対応しますか? ~アラート発生から侵入経路特定...

4.1 株式会社NSD

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

セキュリティ対策は進めているが、インシデント経験がなく対応準備が不十分

近年、ランサムウェア攻撃やサプライチェーン経由の侵害が相次ぎ、多くの企業がEDRやアンチウイルスといったセキュリティツールを導入しています。しかし、ツールが「脅威を検知しました」とアラートを出した後、実際にどう対応するかの準備ができていない企業が少なくありません。セキュリティ対策の重要性は認識していても、実際に攻撃を受けた経験がないため、インシデント発生時の具体的な対応手順や体制が未整備のまま運用されているのが実情です。

EDRの「検知」だけでは不十分。MDRの「対応」まで実施できる体制が必要

多くのEDR製品は脅威を「検知」することに特化していますが、検知後の「対応」は人間が実施する必要があります。しかし、侵入経路の特定、被害の封じ込め、システムの復旧といった一連の対応には高度な専門知識が求められ、社内リソースだけでは24時間365日の監視・対応体制を維持することは困難です。その結果、検知はできても対応が遅れ、被害が拡大してしまうリスクを抱えています。また、セキュリティ人材の不足により、インシデント対応が特定の担当者に依存し、属人化してしまう課題も顕在化しています。

SophosのEDRとMDRで実現する24時間365日のフルマネージドセキュリティ体制

本セミナーでは、Sophos Intercept Xの高度な検知機能に加えて、脅威の検知から侵入経路の特定、封じ込め、復旧まで、Sophosの専門チームが年中無休でフルスケールのインシデント対応を行うマネージドセキュリティサービス「Sophos MDR」をご紹介します。実際の攻撃と対処の事例を交えながら、専門知識を持つ人材を社内で確保する必要がなく、「もしもの時」に即座に対応できる体制を実現する方法を解説します。セキュリティツールの機能範囲を正確に理解し、実践的なインシデント対応体制を整えるポイントをご紹介します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【事例で解説】EDRが脅威を検知。その後、誰が対応しますか?~アラート発生から侵入経路特定・封じ込め・復旧までの実践的インシデント対応~

15:45~16:00 質疑応答

主催

株式会社NSD(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを...

3.3 横河レンタ・リース株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは 2026年2月3日(火)に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

生成AI活用の拡大で、PC端末に残る業務データの扱いが重要に

生成AIの業務利用が急速に広がるなか、Copilot などのツールへ入力される情報の統制がこれまで以上に求められていますが、多くの企業では PC 端末に業務データが残存し続けているため、どのデータが AI に渡るのか把握しきれないという課題が顕在化しています。特に情報システム部門の PC 担当者は、既存ルールの徹底だけではユーザー行動を完全に制御できず、AI 活用の拡大とともに“ローカルデータが起点となる情報漏えい”のリスクを継続的に抱えています。こうした状況を背景に、端末にデータを置かないデータレス運用と、OneDrive などのクラウド集約による統制強化が評価されるようになっています。

ローカル保存や分散したデータ利用が情報漏えいリスクを高める

PC 本体に業務ファイルが点在していると、端末紛失・故障時の漏えいリスクが常に残るだけでなく、Copilot 利用時にどのデータが入力対象に含まれてしまうか統制できず、ガバナンスの穴が生じます。また、OneDrive や共有フォルダなど複数の保存先が混在している環境では、アクセス権限管理やログ取得が煩雑になり、情シスが意図しないデータ利用が発生しやすくなります。さらに、運用ルールを整備してもエンドユーザーのレベルには差があるため、現場の判断でローカル保存が温存され、結果的に AI 時代の情報管理に必要な統合的な可視化と統制が成立しにくい状況が続いています。

“データレスPC × 統合的な運用”でCopilot 利用基盤を構築

本セミナーでは、PC にデータを残さないデータレス構成と OneDrive 集約を組み合わせることで、統制しやすい AI 活用基盤をどのように実現できるのかを解説します。また、PC運用環境の整備についても触れ、情シス負担を軽減しながらガバナンスを強化する方法を紹介します。OneDrive への一元集約によりアクセス制御・ログ取得・データ棚卸が容易になることで、Copilot への安全なデータ供給と誤投入の抑制を同時に実現し、AI 利用を安心して推進できる環境構築の全体像を提示します。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全社データの集約、分析を実現するAI活用基盤の構築〜

09:45~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

横河レンタ・リース株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか ~大手企業...

3.9 高千穂交易株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年2月5日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

ランサム侵入が増加し“認証突破後”の挙動が被害拡大を左右している現状

企業のIT環境がクラウド中心へ移行する中、攻撃者は従来の境界防御を回避し、認証情報を起点に侵入する手法を高度化させています。近年のランサムウェア攻撃では、端末を無差別に狙うのではなく、まずユーザーアカウントを奪取し、正規ユーザーとして内部に侵入した後、権限昇格や横移動を通じて被害を拡大させるケースが主流です。その結果、エンドポイント対策や一部のID対策を実施していても、「侵入後にIDがどのように使われているのか」が見えず、被害拡大を止められないという状況が多くの企業で発生しています。

ID対策をしていても防げない理由は「侵入後のID悪用」が見えていないこと

多くの企業では、ADやクラウドIDの運用、パスワードポリシーの強化、多要素認証の導入など、一定のID対策をすでに実施しています。しかし、認証情報が奪取された後のアクセスや振る舞いについては、従来のエンドポイント防御や境界型防御では十分に把握・制御できません。この「認証突破を前提とした侵入」に対して、侵入後のID悪用や横移動を可視化・抑止できていないことこそが、ID対策をしていてもランサム侵入を防ぎ切れない構造的な要因となっています。

侵入後のID悪用を可視化し、横移動を止めるID中心のゼロトラスト実践

本セミナーでは、ランサム侵入の起点となる認証悪用にどう備えるべきか、また仮に侵入を許した場合でも被害拡大を防ぐために何が必要かを、ID中心の視点で解説します。具体的には、Cisco Duoによる多要素認証とデバイス状態を組み合わせた認証防御に加え、Cisco Secure Accessを活用したアクセス制御の統合により、侵入後のID利用を継続的に検証・可視化するアプローチを紹介します。さらに、ITDRの考え方を取り入れ、IDの振る舞いを軸に横移動を抑止することで、「ID対策をしていても防げない」状態から脱却するための実践ポイントを示します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか~大手企業の被害で見えた、ランサム侵入から脱却する実践策~

11:45~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます。

主催・共催

高千穂交易株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velocityで実現する...

SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「g.softbank.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velocityで実現する、ランサムウェア“侵害後”対策の実践 〜

サプライチェーンを狙ったランサムウェア攻撃が増加する中、サプライチェーンセキュリティ評価制度(SCS)への対応を含め、企業には侵害を前提とした実効性あるランサムウェア対策が求められています。 本ウェビナーでは、侵害を完全に防ぐことが難しい現実を踏まえ、被害を最小化するための侵害後対策に焦点を当てます。 CrowdStrikeが提供するランサムウェア侵害後対策の考え方や初動対応・封じ込めのポイントを解説するとともに、これらの対策を今、導入しやすい特価プログラム「Velocity」を活用することで、どのように現実的な対策を始められるのかをご紹介します。 あわせて、GMOサイバーセキュリティ byイエラエによる運用・対応面の支援を交え、SCSを見据えた実践的なランサムウェア対策を解説します。

開催概要

日時  | 2026年03月05日(木)10:00~11:00(接続開始09:50~) 会場  | Webセミナー(Zoom) 参加費 | 無料 対象  | SB C&S株式会社 販売パートナーさま、エンドユーザーさま 主催  | SB C&S株式会社 共催  | クラウドストライク合同会社 協賛  | GMOサイバーセキュリティ byイエラエ株式会社 備考  | 競合各社さまのお申し込みはお断りする場合がございます。

プログラム

09:50~10:00 Web接続開始

10:00~10:05 オープニング・趣旨説明

10:05~10:40 CrowdStrike:ランサムウェア対策の全体像

10:40~10:50 SOCは何をしてくれるのか-CrowdStrike運用における外部SOC活用

10:50~11:00 SB C&S支援体制のご紹介

※プログラムは予告なく変更となる可能性がございます。あらかじめご了承ください。

主催・共催

SB C&S株式会社(プライバシーポリシー

クラウドストライク合同会社(プライバシーポリシー

協賛

GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る