情報セキュリティ
最新&人気ウェビナー
-
「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? 〜国防クラ...
2026/03/03(火)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/03/03(火)
-
サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情...
2026/03/03(火)
-
あなたの会社のVPN、侵入経路になっていませんか? ~ランサムウェアの被害...
2026/03/04(水)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/03/04(水)
-
多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし ~オンプレA...
2026/03/04(水)
-
ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できてい...
2026/03/05(木)
-
【再放送】ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていな...
2026/03/05(木)
-
従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善...
2026/03/05(木)
-
侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velo...
2026/03/05(木)
-
たった一人のフィッシング被害を「全社の事故」に広げないために 〜セキュリテ...
2026/03/05(木)
-
【再放送】生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? ...
2026/03/06(金)
-
【事例で解説】EDRが脅威を検知。その後、誰が対応しますか? ~アラート発...
2026/03/10(火)
-
なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「...
2026/03/11(水)
-
【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自...
2026/03/11(水)
-
将来のリスクに備える特権アクセス管理 ~経営とITを守る実践アプローチ~
2026/03/11(水)
-
Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つ...
2026/03/11(水)
-
上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサ...
2026/03/11(水)
-
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失へ...
2026/03/12(木)
-
【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメー...
2026/03/12(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
“最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の新常識 ~インシデ...
4.2 NTTテクノクロス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、2025年 9月 2日(曜日)に開催したセミナーの録画を配信します。
質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。
変化するIT環境、巧妙化するサイバー攻撃に狙われる「特権ID」
クラウド利用の拡大やリモートワーク、自動化の進展により、企業のIT環境は複雑化しています。その中で、システムの深部にアクセス可能な「特権ID」は、サイバー攻撃者にとって最優先の標的となっています。 また、「J-SOX(金融商品取引法に基づく内部統制報告制度)」や「FISC(金融情報システムセンターの安全対策基準)」「PCI DSS(クレジットカード業界のセキュリティ基準)」など、業界横断的な法令・ガイドラインへの対応も年々厳格化しており、監査や内部統制への不安を抱える企業が増加しています。 実際、特権IDの定義や貸出・点検の実施ルールが曖昧なままの現場も多く、属人化や形骸化によるリスクが顕在化しています。企業には、実効性ある管理体制の構築と、運用負荷を抑えつつ継続可能な仕組み作りが求められています。
“最初の防御線”となる「PAM(特権アクセス管理)」の適用が進まない理由とは?
現在の脅威環境において、PAM(特権アクセス管理)は、最後の砦ではなく、侵入を前提とした時代の「最初の防御線」として考える必要があります。ただ、その導入や適用が進まない企業は少なくありません。 その背景には、特権IDや特権ユーザの棚卸が不十分で、誰がどのIDを使えるのか把握できていない現状があります。 さらに貸出時のパスワード通知や使用後の変更、緊急時の承認対応など、日々の運用における管理者の負担も大きく、対応が属人化・形骸化しやすい点も課題です。加えて、アクセスログと申請情報の突合せ点検に多くの手間がかかり、限られた人員での対応には限界があります。こうした要因が、PAMの普及を阻む一因となっています。
インシデント事例に学ぶ、PAMの基本と戦略的な適用ステップを解説
変化するIT環境と巧妙化するサイバー攻撃の中で、攻撃者が狙うのは「侵入後に何を奪うか」です。その最短ルートとして標的となるのが、組織内の特権アクセスです。 そこで本セミナーでは、実際のインシデント事例を踏まえ、NTTテクノクロスが提供する「iDoperation PAM」の基本機能と戦略的な適用ステップを解説。また、人以外のIDやエンドポイントを含む高度な管理の考え方や、監査レベルに応じた対応方法も紹介します。特権ID管理に伴う煩雑な作業の自動化によって、リスク低減と運用負荷軽減を両立する実践的なアプローチに迫ります。 進化するサイバー攻撃に備えるためのPAM活用をお考えの方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 “最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の新常識~インシデント事例に学ぶ、PAMの基本と戦略的な「iDoperation PAM」適用ステップ~
14:45~15:00 質疑応答
主催
NTTテクノクロス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポ...
3.9 GMOサイバーセキュリティbyイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年12月5日(金)に開催したセミナーと同じ講演内容を含んでおります。
本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
増え続けるランサムウェアの被害、多様な攻撃に狙われる「アタックサーフェース」
デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。
攻撃者は脆弱性をどう狙ってくるのか?
特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPN やリモートデスクトップ用の機器からの侵入」が占めていました。 多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。
子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?
こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。
経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介
そうした状況の中、ランサムウェアなどのサイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Attack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~
15:45~16:00 質疑応答
主催
GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から先手の守りへ~
4.0 TeamT5株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年7月24日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
増加・巧妙化する国家支援型サイバー攻撃
国家の支援を受けたAPT(Advanced Persistent Threat)攻撃は、標的の業種や規模を問わず拡大し続けています。特に製造業や通信、金融など、社会インフラに関わる企業が狙われやすく、攻撃は長期かつ巧妙に仕掛けられます。地政学的な緊張が高まる中、これらの攻撃は単なるサイバー犯罪ではなく、情報戦・経済戦の一部として位置付けられており、従来の防御策だけでは対応が困難です。いま、企業には脅威を“知る”力が強く求められています。
「何が危ないのか」がわからない現場の限界
多くの企業ではセキュリティ対策を講じているものの、「自社にとって本当に危険な脅威は何か」が把握できていないのが実情です。公開情報やインシデントレポートは断片的であり、自社に関係するリスクを正確に見極めるには限界があります。また、攻撃の兆候を捉えるには専門知識と継続的な情報収集が不可欠ですが、現場は人材・時間の両面で逼迫しています。結果として、対応は常に後手に回り、攻撃者に主導権を握られる状況に陥っています。
後手から先手へ、脅威を可視化し事前防御を実現
本セミナーでは、国家支援型のAPT攻撃や地政学的リスクに対応するために、脅威インテリジェンスをいかに実務で活用するかに焦点を当てます。TeamT5の「ThreatVision」を活用し、自社に関連する攻撃の兆候を可視化し、先回りして対策を講じるための具体的な方法を紹介します。さらに、攻撃者視点での分析や、業界別に見えるリスクの傾向など、実践的なインテリジェンスの活用術について解説します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 迫るサイバー攻撃、対応の遅れが命取りに?~脅威インテリジェンスで後手から先手の守りへ~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
TeamT5株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェー...
3.7 バルテス・ホールディングス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
2026年開始予定の「サプライチェーン強化に向けたセキュリティ対策評価制度」
2026年下期以降の運用開始が想定されている 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、企業単体ではなく、取引先を含めたサプライチェーン全体のセキュリティ水準を可視化・底上げすることを目的とした制度です。今後は、大企業だけでなく、その取引先となる中小企業に対しても、 一定水準のセキュリティ対策が実施されていることを説明・証明する必要性 が高まっていくと考えられます。こうした評価制度への対応を考える中で、「どこから手を付けるべきか分からない」という声は少なくありません。その中で、外部公開システムの脆弱性対策は比較的着手しやすく、多くの企業で最初の検討対象となっています。
ツールだけでは不十分?診断結果の約94%のサイトで危険なリスクが検出
脆弱性対策としてツールによる自動診断を導入している企業は少なくありませんが、その結果をどのように評価し、どこまで対応すべきかの判断に悩むケースも多く見られます。実際、セキュリティ診断の結果として、 約94%のサイトで何らかの指摘事項が検出されている というデータがあります。この数値は、すべてのサイトが高リスクな状態にあることを示すものではありませんが、多くの企業において把握しきれていない課題が残っている可能性を示唆しています。ツール診断は有効な手段である一方で、指摘事項の意味や影響度、対応の優先順位を判断しきれず、結果を十分に活かせていない点が課題となっています。
(※)出典:2024年1月~2024年12月にバルテスグループが実施したセキュリティ診断結果の一部より抽出
「ツール+手動診断」で実効性ある脆弱性診断を年度内に実現するポイント
本セミナーでは、 バルテスグループが13年以上にわたり提供してきた脆弱性診断 の実績をもとに、Web/モバイル/IoTを含む幅広いシステムを対象として、ツール診断に手動診断を組み合わせることで、 認証・認可の不備やアクセス制御、業務ロジックに起因する問題 など、事故につながりやすい脆弱性を洗い出すプロセスを紹介します。また、近年実際に発生したセキュリティ事案を踏まえ、どのような脆弱性が被害につながったのか、その背景や見落とされやすいポイントについても解説します。さらに、診断結果を一覧で終わらせず、修正方針まで整理した報告書の活用方法や再診断の重要性にも触れながら、来年度の予算取りや中長期的な対策検討につなげるための、実効性ある脆弱性診断の進め方をお伝えします。
こんな方におすすめ
2026年開始のサプライチェーン向けセキュリティ評価制度への対応を求められている中小企業の方
ツール診断は実施しているが、結果をどう判断・活用すべきか迷っている情シス/IT担当者の方
年度内に、実効性のある脆弱性診断を完了させたいと考えている方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェーン向けセキュリティ対策評価制度への備え~
12:45~13:00 質疑応答
主催・共催
バルテス・ホールディングス株式会社(プライバシーポリシー)
バルテス株式会社(プライバシーポリシー)
バルテス・イノベーションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】人材不足、属人化、新技術対応の遅れ SOCの現場が抱える「運用の三重苦」を解消する...
4.1 株式会社LogStare
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年9月11日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
※本セミナーは、SOC事業者、MSP事業者、自社SOCの担当者、これからSOCサービスを始めたいSIベンダーなどの方を対象としています。
クラウド時代に限界を迎えた「セキュリティ監視」の在り方
「SOC(Security Operation Center)」は、ネットワークやサーバー、エンドポイントを常時監視し、サイバー攻撃やインシデントに迅速に対応する専門組織として、2000年前後から国内でも導入が進みました。 黎明期の自社SOCから始まり、MSP(外部委託SOC)やvSOC(仮想SCO)など多様な形態を経て普及した一方、クラウドやIoT、ゼロトラストの急速な浸透により、監視対象はかつてない広がりを見せています。 その結果、従来のSOC運用は複雑化し、様々な課題が顕在化。これまでの延長線上には限界があり、現代のセキュリティ監視には、柔軟かつ省力化された新たなSOCのアプローチが求められています。
「人材不足」「属人化」「新技術対応の遅れ」、SOC現場が抱える「運用の三重苦」
多くのSOC現場が直面しているのが「人材不足」「属人化」「新技術対応の遅れ」という“運用の三重苦”です。実務経験を持つセキュリティ人材の不足は深刻で、育成にも時間がかかる上に流動性も高く、安定的な運用体制の確保が困難になっています。 また、ルールベースの検知に依存するSOCでは、誤検知が多発し、対応判断が特定のスキルに依存して属人化が進行。さらに、クラウドやゼロトラストといった新技術への監視対応が後手に回り、インシデントの見逃しにもつながっています。 こうした課題は企業規模に関わらず共通しており、今後のSOC運用では、省力化と標準化の実現は急務の課題です。
24年の実績・ノウハウから導き出した、SOCの無人化の現実的ステップを解説
本セミナーでは、ログステアが24年にわたるSOC運用の実績とノウハウから導き出された、現実的な「SOC無人化」のステップを具体的に解説します。また、その基盤として最適な同社のクラウド型セキュリティ運用プラットフォーム「LogStare」をご紹介。監視・ログ管理・AI予測などの機能を統合し、ログの収集・分析・レポート作成を自動化したり、運用の標準化と省力化を実現できる同ソリューションの特徴を分かりやすく解説します。 「SOCを立ち上げたいが、予算内で実現できるか不安」「SOCの省力化、コスト削減に課題を感じている」「自社SOCの立ち上げを検討している」という企業・組織の担当者の方は、ぜひご参加ください。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 人材不足、属人化、新技術対応の遅れ SOCの現場が抱える「運用の三重苦」を解消するには?~“SOCの無人化”をAI化で実現、24年の実績・ノウハウから導き出した実践ステップを解説~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社LogStare(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩しているか把握できていま...
4.0 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。 重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。 したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。 盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。 その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
攻撃者の初動からモニタリングを行い、全方位への先制対処を実現
本セミナーでは、ハッカーと同じ視点でダークウェブを継続的にモニタリングし、自社やグループ会社、取引先に関連する漏洩データや攻撃準備の兆候を早期に捉える「QUAXAR(クェーサー)」の特長を紹介します。 単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃シナリオにつながり得るのか」を可視化し、優先度を付けて対応するための具体的な手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知から、インシデント対応チームへのエスカレーション、関連システムへのアクセス制御強化までを一連の流れとして整理し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいをいかに先回りで抑止するかを、実際のユースケースを交えてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩しているか把握できていますか?~ハッカー目線でダークウェブを調査するQUAXAR(クェーサー)で外部脅威に先制対応~
13:45~14:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか? 〜Ma...
3.4 株式会社インターコム
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年7月15日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
業務でMacの利用が進み、Windows同様に管理が求められている
近年、デザインや開発、マーケティングなど多様な業務においてMacを利用するケースが増えており、企業内でのOS混在環境が当たり前となってきました。従来はWindowsが企業IT環境の中心でしたが、働き方の多様化や部門ごとのニーズに応じた端末選定が進む中で、OSに依存しない柔軟な運用が求められるようになっています。こうした背景から、MacもWindowsと同等に管理対象とし、情報セキュリティや資産管理の観点で一貫した対応を行うことが求めれています。
管理ツールの多くがWindows前提で、Macは対象外となるケースが多い
しかし、現状のIT資産管理ツールや情報漏洩対策ソリューションの多くは、Windows環境を前提として設計されており、Mac端末の管理が不十分、あるいは全く対応していないケースも少なくありません。その結果、Mac端末は「管理の空白地帯」となり、情報漏洩リスクやライセンス管理の不備、運用コストの増大といった問題が顕在化しています。業務環境の多様化に対応するには、Macを前提とした管理体制の見直しが急務です。
Macも含めた資産管理と情報漏洩対策の方法を解説
本セミナーでは、WindowsだけでなくMacも含めたIT資産を一元的に管理し、セキュリティ対策まで効率よく行う方法についてご紹介します。専門的なIT知識がなくても扱えるため、システム部門の負担を軽減しながら、組織全体の統制力を高める運用方法を具体的に解説します。Macの管理に課題を感じている方、IT資産をもっと簡単に一括管理したい方、限られた人員でも情報漏洩対策を強化したいとお考えのご担当者様におすすめの内容です。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 IT資産管理と情報漏洩対策、Macだけが“管理対象外”になっていませんか? 〜MacもWindowsも一元管理、手間なく実現するための最適解〜
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社インターコム(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
特権ID悪用の"見逃しリスク"をどう防ぐか 〜統制を途切れさせない特権ID管理の実践ポイント〜
3.6 サイオステクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
巧妙化する攻撃と複雑化する特権ID運用の現状
企業システムを取り巻く環境は、クラウドサービスの利用拡大や環境分散により、特権IDの種類と数が増加し続けています。こうした複雑な環境で厳密な特権ID管理を行うのは非常に難しく、内部不正や標的型攻撃による特権IDの悪用が企業に深刻な影響を与える要因となっています。さらに、ログが分散し監査が追いつかない、アクセス制御が不十分になる、現場の運用負荷が増大するなど、管理面での課題が顕在化しています。
特権ID悪用を“止められない”運用リスク
多くの企業は特権IDの利用に関する承認フローやパスワード管理を整備していますが、アクセス権限の付与・剥奪がリアルタイムで行えない、利用時間や範囲を制御できないといった課題を抱えています。こうした制御の不十分さが、悪用発生時に気づけない、発生後に責任の所在を特定できない状況を生み出しています。また、業務継続を最優先とする環境では、セキュリティ強化が作業遅延につながるため、運用担当者が統制より可用性を優先せざるを得ず、構造的にリスクを抱え続ける状況が生まれています。
止められないシステムを守る特権ID管理の考え方と要点
本セミナーでは、特権ID悪用の“リスク”がどのように発生するのかを整理し、アクセス制御・証跡取得の観点から特権ID管理に求められるポイントを具体的に解説します。特に、ゲートウェイ型・エージェントレスで導入しやすく、アクセスの一元管理・利用プロセスの統制・操作記録を実現できる「SecureCube Access Check」を活用し、特権IDの利用を「必要な時に、必要な人だけが、必要な範囲で」行える仕組みを紹介します。また、特権ID管理基盤自体が障害で停止すると統制が失われセキュリティリスクが高まるため、システム可用性を確保する高可用クラスタソフトウェア「LifeKeeper」を用いて、特権ID管理基盤を「止めては困るシステム」として保護するアーキテクチャも併せて解説します。さらに、特権ID管理と高可用性対策を組み合わせ、止められない基盤を守りながら統制と運用効率を両立させる実践的アプローチをお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 特権ID悪用の見逃しリスク
をどう防ぐか〜統制を途切れさせない特権ID管理の実践ポイント〜
【登壇者】
NRIセキュアテクノロジーズ株式会社
シニアアソシエイト
桂 充毅
サイオステクノロジー株式会社
ソリューションアーキテクト
西下 容史
13:45~14:00 質疑応答
主催・共催
サイオステクノロジー株式会社(プライバシーポリシー)
NRIセキュアテクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか? 〜変更の可視化と自...
3.8 クエスト・ソフトウェア株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア時代に深刻化するオンプレAD破損の長期化リスク
近年、ランサムウェア攻撃によりオンプレミス Active Directory(AD)が暗号化・破損し、ドメイン参加端末や業務アプリケーションが連鎖的に停止する事例が増えています。特に AD は組織 IT の“中枢”であるため、復旧まで長期間の停止が事業継続計画に深刻な影響を及ぼします。 さらに、攻撃の初動で“何が変えられたのか”が把握できない状況では、復旧方針の判断そのものが遅れ、結果として復旧作業が長期化するリスクが高まります。
MS標準復旧の複雑性と「変更が見えない」ことによる判断遅延
Microsoft 標準手順による AD 復旧は、フォレスト破損時に数十以上の工程が存在し、環境によっては 1〜2 週間規模の工数が必要となることもあります。 加えて、標準ログでは AD 内の変更内容が十分に把握できず、 • どの時点に戻すべきか • 攻撃者が操作した痕跡はどれか • 正常な運用変更とどう切り分けるか といった判断が非常に困難になります。 この「変更内容が見えない」状態が、復旧の遅延・不確実性の大きな要因となっています。
AD変更の“完全可視化”で復旧判断を高速化
本セミナーでは、攻撃や誤操作による AD の不正変更をリアルタイムに検知・追跡できる Quest Change Auditor の活用方法もあわせて解説します。 Change Auditor は以下を可能にします: • 誰が・いつ・どの端末から • 何を変更したか を把握 • 標準ログでは追えない AD の属性レベル変更も完全に可視化 • 不審操作や攻撃につながる行動をリアルタイムアラートで通知 • 変更内容の情報を Recovery Manager for Active Directory(RMAD)が利用し誤操作で削除されたオブジェクトを簡単に戻す これにより、ランサムウェア攻撃時の初動判断が劇的に速まり、不要な巻き戻しや誤復元のリスクを最小化できます。
フォレスト復旧の自動化で復旧時間を大幅短縮
さらに本セミナーでは、手動では複雑なフォレスト復旧を自動化し高速化することができる RMADを活用した復旧アプローチをご紹介します。 • 手動による復旧プロセスと比較し5倍以上の速さで復旧 • Change Auditor の監査履歴を用いて復旧ポイントを迅速に判断 • ランサムウェア攻撃直後でも迷わず復旧を開始できる運用体制を確立 • 誤操作などで削除されたユーザーアカウントやグループ、OU(組織単位)などをピンポイントで素早く復旧 AD の変更可視化(Change Auditor)と高速復旧(RMAD)を組み合わせることで、攻撃発生前後の“検知 → 判断 → 復旧”を一気通貫で強化できます。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【ランサムウェア対策】オンプレADは“すぐ戻せる”設計になっていますか?〜変更の可視化と自動復旧で業務停止リスクを最小化〜
11:45~12:00 質疑応答
主催
クエスト・ソフトウェア株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。