情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「3つの死角」を可視...

3.6 KELA株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

EDRや侵入後対策を強化しても、被害が止まらないセキュリティの現実

近年、ランサムウェア被害や情報漏えいのニュースは後を絶たず、「対策は十分に講じているはずなのに、なぜ被害が発生するのか」という疑問を抱く企業が増えています。EDRなどの侵入後対策を導入し、インシデント対応体制を整えていても、実際には攻撃を完全に防げていないケースが少なくありません。 背景には、攻撃が発覚した“後”の対応に意識が集中する一方で、攻撃者が侵入に至るまでの過程や、事前に露出しているリスクを十分に把握・判断できていないという現実があります。結果として、「対策はしているが、本当に守れているのか分からない」という不安を抱えたまま、次の一手を決められずにいる企業も多いのではないでしょうか。

攻撃者が先に見ている「侵入前の死角」を把握・判断できていない課題

被害が止まらない背景には、防御側と攻撃者の「見ている視点の違い」があります。攻撃者は侵入後の動きだけでなく、侵入前の段階で、どこが弱いか、どこから入れるかを事前に把握しています。一方で防御側は、ダークウェブ上で自社に関する情報がどう扱われているのか、外部に公開された資産がどこまで把握できているのか、取引先を含めたリスクをどう評価すべきか、といった点を十分に整理できていないケースが少なくありません。 その結果、「何となく不安だが、どこから手を付けるべきか判断できない」「追加対策を検討したいが、優先順位が付けられない」といった状態に陥り、具体的な判断や次の一手に進めなくなってしまいます。

ダークウェブ・未管理資産・取引先を起点に、侵入前リスクの整理と優先順位を解説

本セミナーでは、侵入後対策の是非を論じるのではなく、侵入前フェーズにおいて防御側が見落としやすいポイントに焦点を当てます。具体的には、ダークウェブに流出した認証情報や、管理の目をすり抜けた野良サーバ、サプライチェーンに潜む脆弱性など、従来の境界防御では防ぎきれないリスクをどう特定し、管理プロセスに落とし込むべきかをお伝えします。 特定の製品導入を前提とするのではなく、「侵入前に何を確認し、どう判断すべきか」「どのリスクから優先的に向き合うべきか」という考え方を整理することが目的です。すぐに結論を出すための場ではなく、自社の状況を見直し、次に取るべき検討アクションを明確にするための判断軸を持ち帰っていただける内容となっています。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 なぜ、「侵入前提」の対策をしても被害を防げないのか?~攻撃者が見ている「3つの死角」を可視化し、侵入前リスクの判断軸を整理~

13:45~14:00 質疑応答

主催

KELA株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自社で「作らず・抱え...

3.9 株式会社エクサ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。 ※本セミナーは講演部分に録画での配信を含みます

イベント概要

キャッシュレス化の加速に伴い、決済システムにはかつてない「拡張性」と「スピード」が求められています。その一方で、クレジットカード業界のセキュリティ基準は「PCI DSS v4.0.1」へと厳格化され、対応工数の増大やシステム運用の負荷が限界に達しつつあります。「セキュリティを守るために、攻めの開発が遅れる」「既存のレガシーシステムが足かせになり、新サービスが立ち上がらない」。本ウェビナーでは、こうした決済事業者が直面する「二律背反」の課題を解決するため、AWSを活用した「PCI DSS準拠クラウド環境提供サービス」をご紹介します。10年以上の実績を持つプロフェッショナルの知見から、最新基準への対応とビジネス成長を同時に実現するユースケースを提示します。

PCI DSS v4.0への完全準拠と「生成AI活用」のジレンマ

PCI DSS v4.0への移行期限が迫る中、金融・決済業界では「生成AI」をいかに業務に組み込むかという新たな課題に直面しています 。 しかし、機密性の高いデータを扱う現場では、AI導入以前に「要件に適合したセキュアな環境をどう構築し、誰が継続的に運用・審査対応を行うのか」という現実的な壁が立ちはだかります 。このセキュリティと利便性の板挟みが、本来加速させるべきビジネス施策の足を止めてしまうケースが少なくありません。

作らず・抱えずに成立させる、準拠環境を活用した立ち上げアプローチ

本セミナーでは、PCI DSS準拠環境を「自社で作らず・抱えずに」活用するという選択肢を軸に、サービス立ち上げを加速させる考え方を整理します。 10年以上の実績を持つ決済基盤 をベースに、AWSの特性を活かしたマルチテナント構成や、既存システムに手を加えない外付け型の新サービス構築など、4つの具体的なユースケース を通じて解説。 準拠環境の構築・運用を任せることで、自社要員を本来の強みであるサービス企画や開発に集中させる、現実的なビジネスの成立法を持ち帰っていただける内容です。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法〜自社で「作らず・抱えず」、AI活用まで視野に入れた準拠環境〜

10:45~11:00 質疑応答

主催

株式会社エクサ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

将来のリスクに備える特権アクセス管理 ~経営とITを守る実践アプローチ~

3.8 ニッセイ情報テクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

変化するIT環境、巧妙化するサイバー攻撃に狙われる「特権ID」

クラウド利用の拡大やリモートワーク、自動化の進展により、企業のIT環境は複雑化しています。 その中で、システムの深部にアクセス可能な「特権ID」は、サイバー攻撃者にとって最優先の標的となっています。 また、「J-SOX(金融商品取引法に基づく内部統制報告制度)」や「FISC(金融情報システムセンターの安全対策基準)」 「PCI DSS(クレジットカード業界のセキュリティ基準)」など、業界横断的な法令・ガイドラインへの対応も年々厳格化しており、監査や内部統制への不安を抱える企業が増加しています。 実際、特権IDの定義や貸出・点検の実施ルールが曖昧なままの現場も多く、属人化や形骸化によるリスクが顕在化しています。 企業には、実効性ある管理体制の構築と、運用負荷を抑えつつ継続可能な仕組み作りが求められています。

“最初の防御線”となる「PAM(特権アクセス管理)」の適用が進まない理由とは?

現在の脅威環境において、PAM(特権アクセス管理)は、最後の砦ではなく、侵入を前提とした時代の「最初の防御線」として 考える必要があります。ただ、その導入や適用が進まない企業は少なくありません。 その背景には、特権IDや特権ユーザの棚卸が不十分で、誰がどのIDを使えるのか把握できていない現状があります。 さらに貸出時のパスワード通知や使用後の変更、緊急時の承認対応など、日々の運用における管理者の負担も大きく、 対応が属人化・形骸化しやすい点も課題です。加えて、アクセスログと申請情報の突合せ点検に多くの手間がかかり、 限られた人員での対応には限界があります。こうした要因が、PAMの普及を阻む一因となっています。

インシデント事例に学ぶ、PAMの基本と戦略的な適用ステップを解説

変化するIT環境と巧妙化するサイバー攻撃の中で、攻撃者が狙うのは「侵入後に何を奪うか」です。 その最短ルートとして標的となるのが、組織内の特権アクセスです。 そこで本セミナーでは、実際のインシデント事例を踏まえ、NTTテクノクロスが提供する「iDoperation PAM」の基本機能と 戦略的な適用ステップを解説。また、人以外のIDやエンドポイントを含む高度な管理の考え方や、監査レベルに応じた対応方法も紹介します。 特権ID管理に伴う煩雑な作業の自動化によって、リスク低減と運用負荷軽減を両立する実践的なアプローチに迫ります。 またニッセイ情報テクノロジーが提供する、iDoperation Cloudオンボーディングメニューを紹介します。 進化するサイバー攻撃に備えるためのPAM活用をお考えの方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:40 ① NTTテクノクロス株式会社 特権アクセス管理の導入から高度化へ ―インシデント事例から見る、PAMの対策ポイントと適用領域

14:40~14:50 ② ニッセイ情報テクノロジー株式会社 安心のその先へ ―iDoperation PAM Cloud導入を支えるNISSAY ITのオンボーディング

14:50~15:00 質疑応答

主催・共催

ニッセイ情報テクノロジー株式会社(プライバシーポリシー

NTTテクノクロス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つの防御を統合し、侵...

3.6 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

M365普及で「標準機能だけでは足りない」領域が拡大

Microsoft 365は、メール(Exchange)、ファイル共有(OneDrive/SharePoint)、コミュニケーション(Teams)を中心に、多くの企業で“業務の中核”になりました。一方で、「クラウドだからMicrosoftが守ってくれる」「標準機能があるから十分」という前提で運用が続きやすく、責任共有モデルの観点でユーザー側が担うべきデータ保護や運用対策が後回しになりがちです。さらに、攻撃者にとってMicrosoft 365は価値が高く、メールだけでなくTeamsなどコラボ基盤も含めて狙われる場面が増えています。その結果、日常運用の中に“侵害を防ぐ・検知する・復旧する”ための不足が生まれやすくなっています。

侵害後の削除・暗号化で「復旧できない」現実

この不足が深刻化するのは、実際に侵害や事故が起きた後です。マルウェア感染や不正アクセスを起点に、データの削除・暗号化・改ざんが発生すると、「どこに何があるか分からない」「必要なメールやファイルをすぐ戻せない」「復旧の判断材料(証跡)が揃わない」といった形で現場が詰みます。特にMicrosoft 365上のデータは人と業務に強く結び付いているため、復旧が遅れるほど業務停止が長引き、二次被害(取引先対応、社内調査、説明責任)が膨らみます。つまり“標準機能で十分”という思い込みのままでは、いざという時に復旧と対応の両面で立て直せないリスクが残ります。

7つの統合防御で「侵害前〜侵害後」を一気通貫で対策

本セミナーでは、Microsoft 365運用における責任共有モデルを改めて整理したうえで、標準機能だけでは不足しがちな領域を、Acronis Ultimate 365の7-in-1統合防御でどう補うかを解説します。バックアップ(クラウドtoクラウド)による“戻せる状態”の確立、メール/コラボ領域を含む入口対策、侵害の検知と対応(XDR)、アーカイブによる保持・検索性の確保、さらに態勢管理やセキュリティ教育までを1つの統合基盤で運用することで、点在しがちな対策を“使える守り”に変えていきます。結果として、侵害を防ぐだけでなく、侵害後に削除・暗号化が起きても復旧で詰まらない状態を、現実的な運用負荷で実装する道筋を提示します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:55 Microsoft 365、標準機能だけで侵害後に復旧できますか?〜7つの防御を統合し、侵害前から侵害後まで一気通貫で対策〜

土居様_集客ページ用登壇者写真.png 土居 浩 アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー

15:55~16:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサム感染時に改ざん・...

4.0 株式会社ベリサーブ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

侵入を防げない現状から「ランサムウェア感染」も防げない

ランサムウェアへの対策として、バックアップはもちろん、様々なセキュリティ製品を導入し対策を講じている企業は少なくありません。それでも、ランサムウェア被害の報道が相次いでいます。そのため、経営層や上司から「本当に大丈夫なのか?」と問われることも少なくないでしょう。 そもそも、サイバー攻撃の手法は巧妙化しており従来から「侵入を完全に防ぐこと」そのものが難しくなっていると言われており、ランサムウェアへの感染も例外ではありません。

ランサムウェアの感染時にバックアップは生き残っているのか?

これまで、ランサムウェアに感染してもバックアップが取得してあれば復旧が可能だと思われてきました。しかし、実際のランサムウェア感染被害の報道が数多くありますが、被害企業のほとんどはバックアップを取得していました。それでも、そのバックアップからの復旧はできなかったのです。 なぜなら、現在のランサムウェアを使った攻撃は、侵入した攻撃者が真っ先にバックアップを潰してからシステム全体をランサムウェアに感染させます。そうしなければ、攻撃者が身代金を受け取れないため、非常に理にかなった方法だと思われます。 だからこそ、ランサムウェアに感染した場合、通常のバックアップツールなどでバックアップされたデータはまず「生き残っていない」と考えたほうがよいでしょう。

ランサムウェア感染時に重要なのは「迅速な復旧」

本セミナーでは、ランサムウェアを使った攻撃における「侵入を防げない現実」と「真っ先に潰されるバックアップ」という絶望的な状況をどのように対応すべきかを解決します。 従来から、ランサムウェア感染への具体的な対策としてバックアップがあります。しかし、そのバックアップが真っ先に潰されるため、せっかくの防御手法は無効化されてしまうのです。 逆説的にバックアップが潰されなければ、そこから復旧できるのです。また、復旧を迅速にできれば、それだけ経営やビジネスへのインパクトを最小にすることができるのです。 つまり、本セミナーで紹介する仕組みが機能すれば、あなたが上司に「ランサム感染対策。当社は大丈夫?」と聞かれた際も「侵入と感染を防止することは必ずしもできませんが、迅速な復旧策を準備しているので、ビジネスへの影響は最小限で済みます。」と的確に回答することが可能になるでしょう。

講演内容

セッション1:止まらないランサムウェアの脅威と被害の拡大!―「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」 概要:ランサムウェアを使った攻撃手法は、当初はそれほど大きな脅威とはなっていませんでしたが、深化と巧妙化を続けた結果、2026年現在では「攻撃者が最も利益を上げやすい攻撃手法」となったと言っていいでしょう。この攻撃手法の巧妙化の経緯や攻撃者の侵入経路と共に、その対策における優先順位をご説明します。また、当社が独自に実施した40,000名に対するWebアンケートから抽出した「500名のランサムウェア感染者」のアンケート結果から、現在のランサムウェア感染の被害の実態も併せてご説明します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 マーケティング担当部長 武田 一城 略歴: 1998年に大学卒業。IT基盤、セキュリティ製品など多くの製品・サービスの新規立ち上げに携わる。特に日本市場に次世代型ファイアウォール製品分野の立ち上げに貢献した。講演やWeb、雑誌、書籍などの執筆も多数あり、IT基盤とセキュリティ分野の有識者として市場に認知され、特にアニメやゲームに例えた一般の人にも分かりやすい他に類を見ない解説に定評がある。日本PostgreSQLユーザ会理事、日本シーサート協議会運営員。 [主な寄稿] ・ 日本型セキュリティの現実と理想(ITmediaエンタープライズ) ・ 企業セキュリティの歩き方(ZDNET) ・ 武田 一城の正直セキュリティ(ZDNET) ・ 武田 一城の製品セキュリティ進化論(MONOist) セッション2:サイバー攻撃からの復旧―知っておくべきバックアップとリカバリーのポイント 概要:サイバー攻撃が増加する中、システム管理者には、攻撃被害の発生を前提としたバックアップおよびリカバリー対策が求められています。従来のバックアップやリカバリーは主にシステム障害への対応を目的としてきましたが、サイバー攻撃への備えにおいては、考慮すべきポイントが異なります。本セッションでは、サイバー攻撃を想定したバックアップおよびリカバリーにおける重要なポイントを解説します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 セキュリティCS課 課長 川野辺 満 

こんな方におすすめ

・システム停止だけは絶対に避けたい方 ・情シス・IT部門として、説明責任や判断を求められる立場にある方 ・最近の被害ニュースを見て、他人事ではないと感じている方 ・経営判断や中長期的な対策方針を検討されている方 ・情報収集や優先順位の整理をしたい方

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:25 セッション1:止まらないランサムウェアの脅威と被害の拡大!

               ー「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」

12:25~12:50 セッション2:サイバー攻撃からの復旧

               ー知っておくべきバックアップとリカバリーのポイント

12:50~13:00 質疑応答

主催

株式会社ベリサーブ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【事例で解説】EDRが脅威を検知。その後、誰が対応しますか? ~アラート発生から侵入経路特定...

4.1 株式会社NSD

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

セキュリティ対策は進めているが、インシデント経験がなく対応準備が不十分

近年、ランサムウェア攻撃やサプライチェーン経由の侵害が相次ぎ、多くの企業がEDRやアンチウイルスといったセキュリティツールを導入しています。しかし、ツールが「脅威を検知しました」とアラートを出した後、実際にどう対応するかの準備ができていない企業が少なくありません。セキュリティ対策の重要性は認識していても、実際に攻撃を受けた経験がないため、インシデント発生時の具体的な対応手順や体制が未整備のまま運用されているのが実情です。

EDRの「検知」だけでは不十分。MDRの「対応」まで実施できる体制が必要

多くのEDR製品は脅威を「検知」することに特化していますが、検知後の「対応」は人間が実施する必要があります。しかし、侵入経路の特定、被害の封じ込め、システムの復旧といった一連の対応には高度な専門知識が求められ、社内リソースだけでは24時間365日の監視・対応体制を維持することは困難です。その結果、検知はできても対応が遅れ、被害が拡大してしまうリスクを抱えています。また、セキュリティ人材の不足により、インシデント対応が特定の担当者に依存し、属人化してしまう課題も顕在化しています。

SophosのEDRとMDRで実現する24時間365日のフルマネージドセキュリティ体制

本セミナーでは、Sophos Intercept Xの高度な検知機能に加えて、脅威の検知から侵入経路の特定、封じ込め、復旧まで、Sophosの専門チームが年中無休でフルスケールのインシデント対応を行うマネージドセキュリティサービス「Sophos MDR」をご紹介します。実際の攻撃と対処の事例を交えながら、専門知識を持つ人材を社内で確保する必要がなく、「もしもの時」に即座に対応できる体制を実現する方法を解説します。セキュリティツールの機能範囲を正確に理解し、実践的なインシデント対応体制を整えるポイントをご紹介します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【事例で解説】EDRが脅威を検知。その後、誰が対応しますか?~アラート発生から侵入経路特定・封じ込め・復旧までの実践的インシデント対応~

15:45~16:00 質疑応答

主催

株式会社NSD(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを...

3.3 横河レンタ・リース株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは 2026年2月3日(火)に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

生成AI活用の拡大で、PC端末に残る業務データの扱いが重要に

生成AIの業務利用が急速に広がるなか、Copilot などのツールへ入力される情報の統制がこれまで以上に求められていますが、多くの企業では PC 端末に業務データが残存し続けているため、どのデータが AI に渡るのか把握しきれないという課題が顕在化しています。特に情報システム部門の PC 担当者は、既存ルールの徹底だけではユーザー行動を完全に制御できず、AI 活用の拡大とともに“ローカルデータが起点となる情報漏えい”のリスクを継続的に抱えています。こうした状況を背景に、端末にデータを置かないデータレス運用と、OneDrive などのクラウド集約による統制強化が評価されるようになっています。

ローカル保存や分散したデータ利用が情報漏えいリスクを高める

PC 本体に業務ファイルが点在していると、端末紛失・故障時の漏えいリスクが常に残るだけでなく、Copilot 利用時にどのデータが入力対象に含まれてしまうか統制できず、ガバナンスの穴が生じます。また、OneDrive や共有フォルダなど複数の保存先が混在している環境では、アクセス権限管理やログ取得が煩雑になり、情シスが意図しないデータ利用が発生しやすくなります。さらに、運用ルールを整備してもエンドユーザーのレベルには差があるため、現場の判断でローカル保存が温存され、結果的に AI 時代の情報管理に必要な統合的な可視化と統制が成立しにくい状況が続いています。

“データレスPC × 統合的な運用”でCopilot 利用基盤を構築

本セミナーでは、PC にデータを残さないデータレス構成と OneDrive 集約を組み合わせることで、統制しやすい AI 活用基盤をどのように実現できるのかを解説します。また、PC運用環境の整備についても触れ、情シス負担を軽減しながらガバナンスを強化する方法を紹介します。OneDrive への一元集約によりアクセス制御・ログ取得・データ棚卸が容易になることで、Copilot への安全なデータ供給と誤投入の抑制を同時に実現し、AI 利用を安心して推進できる環境構築の全体像を提示します。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全社データの集約、分析を実現するAI活用基盤の構築〜

09:45~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

横河レンタ・リース株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか ~NDRを...

3.7 Vectra AI Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウドやSaaSの普及で攻撃対象領域はハイブリッド環境全体へ拡大している

近年、ランサムウェア攻撃は端末だけでなく、クラウドやSaaS、ID基盤をまたいで侵入し横移動 (ラテラルムーブ) する高度な手法へと進化しています。従来の境界防御中心の対策では、リモートワークやクラウド活用の普及により攻撃対象領域が社内外に拡大し続ける中で、侵害の全体像を捉えることが困難になっています。このような状況で求められるのは、EDRやSIEMといった点での監視に加えて、ネットワーク全体を視野に入れた面での可視化と、膨大なアラートの中から本当に危険な攻撃シグナルを検知する優先度付けの仕組みです。

EDR・SIEMのアラート過多で攻撃の全体像が見えず、重大なシグナルを見落とす

既にEDRやSIEMを導入している企業でも、日々発報される大量のアラートに追われ、どれから対応すべきか判断がつかないという課題を抱えています。その結果、SOCや情報システム部門の人的リソースが逼迫し、重大な攻撃シグナルを見落としてしまうリスクが高まっています。 また、境界をまたいだ横移動やクラウド、IDを悪用した攻撃の経路を追い切れず、侵害がどこまで広がっているかを把握できないまま、対応が後手に回ってしまうケースが後を絶ちません。

ガートナー認定のNDRリーダーVectra AIが攻撃を「面」で可視化し対応すべき脅威を検知

本セミナーでは、ガートナーの2025年ネットワーク検知とレスポンス (NDR) のマジック・クアドラントにおいてリーダーの1社に位置付けられたVectra AIプラットフォームを紹介します。ネットワーク、ID、クラウドをまたいで攻撃の振る舞いを解析し、Attack Signal Intelligenceによって多数のイベントの中から本当に優先して対応すべき攻撃シグナルを検知します。さらに、既存のEDRやSIEMと連携することで、検知から調査、対応までの一連の流れを効率化し、ハイブリッドクラウド環境全体の可視性を高める具体的なアプローチを解説します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか~NDRをリードするVectra AIが攻撃の振る舞いを「面」で可視化し対応すべき脅威を検知~

13:45~14:00 質疑応答

主催・共催

Vectra AI Japan株式会社(プライバシーポリシー

株式会社マクニカ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

たった一人のフィッシング被害を「全社の事故」に広げないために 〜セキュリティ教育・メール訓練...

4.0 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害も、入口は「認証情報の窃取 」から始まる

サイバー攻撃の手口はランサムウェア、サプライチェーン攻撃、標的型攻撃など多様化していますが、実害が出る入口として共通しやすいのが「ID/パスワードなど認証情報の窃取 」です。近年は生成AIの活用により、文章の不自然さが消え、上司・取引先・社内連絡を装った“それっぽい”メールが大量かつ高速に作られ、受信者側の違和感だけで見抜く難易度が上がっています。いったん認証情報が奪われると、クラウドサービスや社内システムへの不正ログインを許し、情報漏えい・業務停止・顧客/取引先への影響へと被害が連鎖し、たった一人の「フィッシングメールへの 安易なクリック 」が“全社の事故”として顕在化します。

「教育だけ」「MFAだけ」では、ランサムウェア級の事故化を止め切れない

フィッシング対策として、注意喚起やルール整備、年1回の教育を実施していても、巧妙な誘導メールは必ず一定割合で「安易なクリック 」を生みます。現場では忙しさ、慣れ、心理的な焦りが重なり、たった1回の入力やクリックが認証情報の漏えいにつながるため、教育だけで“ゼロ”にするのは現実的ではありません。逆に、多要素認証(MFA)などの技術対策を導入しても、例外運用が増えたり、利用部門の負担が膨らんで定着しなかったりすると、守るべき入口に抜け道が残ります。結果として「誰でも引っかかる前提」で備えていない組織ほど、発見が遅れ、横展開や権限悪用で被害が広がり、ランサムウェア被害のような“全社の事故”に発展します。

訓練で安易なクリック を減らし、MFA/端末制限でランサムウェア級の被害を最小限に

本セミナーでは、まずソースポッドクラウドを用いて、訓練・教育を継続的に回し、「だまされてしまう確率 」を減らす実務設計を解説します。大切なのは、やりっぱなしにしないことです。受講状況や理解度、 訓練結果の傾向などを把握し、部門や職種の弱点を“見える化”したうえで、次回の教育内容や周知のやり方を改善し続けることで、セキュリティリテラシーを組織として底上げします。 次に、CloudGate UNOを活用して、ログインの入口を強化します。MFAの導入はもちろん、端末制限を組み合わせることで「ID/パスワードが漏れても、許可されていない端末からは入れない」状態を作りやすくなり、万一の漏えいがそのまま不正ログインに直結しない設計を目指せます。さらに、導入時に現場が混乱しない進め方、例外が発生した際の考え方、業務が止まらないための設計ポイントまで、実務に落ちる形で整理します。 本セミナーでは、単発の注意喚起でも、単一の製品導入でもありません。「人(教育・訓練)」で安易なクリック を減らし、「仕組み(MFA/端末制限)」で不正ログインを止める――この両輪を同時に回すことで、たった一人のフィッシング被害を“全社の事故”に広げないための現実的な打ち手を持ち帰っていただきます。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 たった一人のフィッシング被害を「全社の事故」に広げないために〜セキュリティ教育・メール訓練・認証強化対策 で不正ログインを防ぐ~

11:45~12:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

株式会社ソースポッド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る