認証・ID管理
Certification
認証・ID管理の課題を解決するウェビナー
IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。
IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー
-
【再放送】パスワード認証は今や“セキュリティ課題”ではなく“事業成長の足か...
2026/02/25(水)
-
【事業会社向け】Entra ID移行、まず押さえるべき前提条件 ~プロファ...
2026/02/27(金)
-
【IT企業向け】オンプレAD→Entra移行、「証跡不足」によるリスクを回...
2026/02/27(金)
-
クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール ~AI時...
2026/03/03(火)
-
中堅企業必見!ちょうどいいゼロトラストとは? ~ 多要素認証と脱VPNで実...
2026/03/03(火)
-
【再放送】【300名以上企業の情シス担当者向け】エンタープライズITに求め...
2026/03/04(水)
-
【再放送】XDRでも防げない、認証情報を保護してランサムウェア攻撃から身を...
2026/03/12(木)
-
【再放送】IDaaS/SSO製品比較 ~SaaS利用拡大やMFA必須に対応...
2026/03/12(木)
IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)
経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に...
3.8 Keyspider株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
経産省サイバーセキュリティ経営ガイドラインが求めるID統制強化の重要性
経産省が提示するサイバーセキュリティ経営ガイドラインでは、経営層と情報システム部門が共通認識として持つべき「重要な管理対象」として、IDおよびアクセス権限管理が明確に位置付けられています。クラウドサービスの普及に伴い、従来の社内ディレクトリを中心とした管理だけでは全体の統制が取りづらくなり、複数の認証基盤・外部委託先・SaaSが混在する環境では、企業全体で誰が何にアクセスできるのかを一元的に把握する必要性が高まっています。また、経営ガイドラインは「最小権限の原則」や「異動・退職時の迅速な権限剥奪」といった実務レベルの要件に踏み込み、アクセス統制の継続的な見直しと証跡管理を求めています。
異動・退職や委託先へのID発行に追従できない権限管理の現状
大企業では、人事異動や退職、さらに委託先スタッフの受け入れなど、IDライフサイクルに関わるイベントが日常的に発生しますが、これらに対して権限の付与・変更・削除を適切なタイミングで実施できないケースが多く見られます。発令日と実運用のずれにより権限剥奪が遅れる、委託先へのアカウント発行が個別システム単位で行われ管理責任が曖昧になる、兼務者に対して複数の権限が累積し過剰権限となるなど、サイバーセキュリティ経営ガイドラインが重視する「統制不備」につながる要素が多数存在します。その結果、監査対応の負荷は増大し、内部不正リスクや情報漏洩の温床となる“権限の見えない領域”が組織内に残り続けてしまいます。
IDM/IGAによる統合管理とKeyspiderで実現する自動化
本セミナーでは、まず経産省サイバーセキュリティ経営ガイドラインについて、ID管理、IT統制の部分を中心に解説。ガイドラインが求める統制レベルを現実的に満たすためには、人事情報と連動したアカウント生成や、異動・退職に合わせた権限更新、委託先を含むユーザー管理を自動化できる基盤が不可欠であることを示します。 次に、Keyspiderを活用することで、IDライフサイクル全体を統合的に管理し、発令日に沿った権限付与・剥奪、クラウドとオンプレを横断したアクセス統制、証跡の一元化といった要件をシンプルな運用で実現できる流れを具体的に紹介します。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:35 経産省 サイバーセキュリティ経営ガイドラインの解説とIDM、IGAの重要性 ~クラウド時代に必要となる統合ID管理とアクセス権限統制の実践ポイント~
12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介
12:45~13:00 質疑応答
主催・共催
Keyspider株式会社(プライバシーポリシー)
株式会社アクシオ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【300名以上の企業向け】エンタープライズITに求められるID統制の実践ステップ 〜SSoT...
4.0 株式会社イエソド
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、300名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
※情報収集のみを目的とするお申込みはお控えください。
混在環境と人事イベント増加でID統制が複雑化する背景
企業規模が300名を超えると、入退社・異動・出向といった人事イベントが単純な台帳更新に留まらず、AD・オンプレ・SaaSといった多層的なシステム群へアカウントと権限を反映させる複雑な運用が求められるようになります。特に近年はSaaSの急拡大や、グループ会社横断での人員異動が日常化するなか、システムごとに異なるプロビジョニング方式を人手で補完し続ける運用は、処理の遅延や意図しない残存アカウントの発生を招きやすく、ID統制に関わるリスクが徐々に蓄積していきます。その結果、現場担当者がどれほど努力しても、環境の複雑性そのものが統制の足かせとなり、早い段階で「仕組みそのものを再設計するべきかもしれない」という課題意識が芽生えます。
分散データと属人化が引き起こす統制崩壊と運用限界
ID統制のボトルネックは、人事データやアカウント情報が部門ごと・システムごとに散在し、共通基盤となる“正しい人・組織情報”を参照できない点にあります。このような環境では、異動や組織改編が発生するたびに、担当者が個別に情報を照合しながら権限やアカウントの状態を推測し、手動で調整する作業が不可避となります。属人化したフローは一時的に成立しても、企業規模が拡大するにつれて整合性の維持が難しくなり、権限の付け過ぎ・剥がし漏れ・棚卸しの遅延といった統制崩壊の兆候が現れます。さらに、人事イベントの発生頻度が高い部門ほど負荷は加速し、対応の遅れがセキュリティ事故や監査指摘につながるリスクを無視できなくなります。
SSoTとIGAでID統制を再設計しデモで実装を理解する
本セミナーでは、人事・組織情報を一元的に管理するSSoT(Single Source of Truth)を起点として、AD・オンプレ・SaaSといった異なる環境へイベントドリブンで統制を反映するIGA(IDガバナンス)をどのように構築すべきかを、実装視点で解説します。従来、部門に分散していた人事マスタやアカウント情報を統合し、入退社・異動などのライフサイクル変化に応じて権限とアカウントを自動的に管理するアーキテクチャを、YESODディレクトリサービスとアカウントコントロールのデモを通じて具体的に示します。さらに、現場担当者が判断に迷いやすい役割設計、権限の粒度、組織横断のプロビジョニング設計といった実務上のポイントについても理解を深められるよう、混在環境で起きやすい典型的な失敗例を踏まえながら、再設計に必要な視点を整理してご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【300名以上の企業向け】エンタープライズITに求められるID統制の実践ステップ〜SSoTを起点としたIGAの実践/YESODデモによる徹底解説~
15:45~16:00 質疑応答
主催
株式会社イエソド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】小規模な組織の「脱VPN」はどう実現すべきか? ~ 過剰な機能を排し、Keygat...
3.7 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年8月19日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
リモートアクセスが、ランサムウェア攻撃の起点になっている
ランサムウェア攻撃の多くが、VPNをはじめとするリモートアクセス経路を侵入口としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度内部ネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、悪用されやすい状況です。 このようなセキュリティリスクには、どう対応すればよいのでしょうか?
「多機能すぎる」脱VPNソリューションは不要?
脱VPNの手段として注目されているのは、ゼロトラストによるセキュリティです。 よく知られているゼロトラストソリューションは、大手企業の複雑な環境を前提に設計されており、コストも運用も過大になりがちです。中小企業や小規模なVPNを運用している組織にとっては、「最低限必要なセキュリティを、できるだけシンプルに導入・運用する」ことこそが現実的な選択肢です。そうした観点でゼロトラストセキュリティを導入するには、どのような選択肢があるのでしょうか?
KeygatewayC1を使った、小規模チームでのケースを紹介
本セミナーでは、中小企業でKeygatewayC1を導入し、VPNに代わるセキュアな接続環境のユースケースをご紹介します。中小企業や小規模な組織にとって必要十分な機能を提供することで、コストインパクトが圧倒的に低く無理なく始められる「脱VPN」の現実解をご覧ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 小規模な組織の「脱VPN」はどう実現すべきか? ~ 過剰な機能を排し、KeygatewayC1でシンプル&低コストに始める安全なリモートアクセス ~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ ランサムウェア攻撃に...
3.6 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年7月18日(金)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
日本国内で被害が拡大するランサムウェア
日本国内でのランサムウェア被害が急増しています。 例えば大阪の医療機関での大規模なランサムウェア攻撃では、電子カルテを含む総合情報システムが利用不能となり、救急診療や外来診療、予定手術などの診療機能に大きな支障をきたしました。 完全復旧まで約2ヵ月以上を要し、調査・復旧費用や診療制限などの逸失利益は数十億円規模とされています。 大手自動車メーカーの取引先企業におけるランサムウェア攻撃では、自動車メーカーの国内の全ての工場・ラインが停止する事態となりました。 最近の大手出版社・メディアや外食チェーンにおけるランサムウェア被害も、大きな注目を集めました。 ランサムウェア攻撃は、業種を問わずさまざまな企業に大きな被害をもたらしています。
VPNが、ランサムウェア攻撃の起点になっている
ランサムウェア攻撃の多くが、VPNを侵入路としています。 特に古いVPN装置の場合、脆弱性に問題があったり、一度内部ネットワークに侵入しさえすればそこから先のアクセス制御が行われていないことが多く、悪用されやすい状況です。 このようなVPNのセキュリティリスクには、どう対応すればよいのでしょうか。
大手資材メーカーや大規模総合病院における「脱VPN」の方法と事例を解説
本セミナーでは、ゼロトラスト接続サービス「KeygatewayC1」を活用して実際に「脱VPN」を実現している事例をご紹介します。 KeygatewayC1を導入することで、どのようにしてVPNに代わる安全なアクセス環境を構築し、ランサムウェアのリスクを低減したのか、その具体的な方法についてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 大手資材メーカーや大規模病院が実現した「脱VPN」の方法 ~ランサムウェア攻撃におけるVPNのリスクと、KeygatewayC1による代替方法を解説~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】「固定料金」のIDaaSを紹介 ~1,000ユーザー以上の企業への「ユーザー課金」...
3.9 かもめエンジニアリング株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年4月24日(木)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
増すセキュリティ要求と、「認証」への新たな責任
クラウドサービスの普及に伴い、企業の情報システムに求められるセキュリティ要件は年々厳しさを増しています。Salesforceをはじめ、多くの主要SaaSでは2022年以降、アクセス時の多要素認証(MFA)の必須化が進み、ユーザーIDの本人性担保が強く求められるようになりました。 こうした状況において、「SSO+多要素認証」を統合的に実現するIDaaS(Identity as a Service)の導入が、有力な選択肢として企業内で検討されつつあります。
コンプライアンス遵守・内部監査対応にも求められる「統合認証」
セキュリティ強化に加え、近年はJ-SOXやISMS、個人情報保護法など、社内のアクセス管理体制に関する法令・監査対応も企業にとって無視できない課題となっています。 誰が、いつ、どのシステムに、どの権限でアクセスしているのか——。こうしたアクセスログやアカウント情報を正確かつ効率的に管理・可視化するには、統合認証基盤の導入が不可欠です。 コンプライアンス遵守と内部統制強化の両立を実現する手段として、統合認証基盤の導入はもはや「選択肢」ではなく「必要条件」となりつつあります。
従業員1,000名以上の企業だと、IDaaSのサブスクリプション費用が高額に
このようなニーズに対応する場合、最近ではクラウド認証基盤であるIDaaSを検討するケースが一般的になりました。 しかし1,000ユーザー以上を抱える企業の場合、ユーザー課金であるIDaaSのサブスクリプション費用は高額になるケースが多く、企業にとって導入検討時の大きな課題となっています。
「ユーザー課金」ではない選択肢、「固定料金」のIDaaSを紹介
本セミナーでは、国内の大手企業向けに認証基盤を多数構築してきたかもめエンジニアリングが新たに提供する、「固定料金のIDaaS」についてご紹介します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 「固定料金」のIDaaSを紹介 ~1,000ユーザー以上の企業への「ユーザー課金」ではない選択肢~
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【200名以上の企業向け】 多様な環境・端末が妨げるパスキー移行をどう前に進めるか 〜共有端...
4.0 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレ・閉域端末が残り統一的な認証強化が進まない現実
企業規模が大きくなるほど、業務アプリケーションの都合でオンプレミスに残されている端末や、閉域・隔離ネットワークで運用されるシステムが一定数存在し、これらがクラウド前提のパスワードレス認証への移行を難しくしています。さらに、共有端末や業務用スマートフォンを貸与されない従業員・委託スタッフが混在することで、ユーザー単位での認証方式を揃えられず、セキュリティ基準の統一自体が困難になっているのが現場の実情です。認証強化の必要性は理解されているものの、それぞれのユーザーや環境に適した認証にできていない環境で、計画を進めようとしても「どこから着手すべきか」が判断できず、結果としてパスキー認証への移行が据え置かれ続ける状況が多くの企業で起こっています。
端末・環境要件の違いでパスキー移行が停滞、止まり運用負荷も増大する課題
閉域環境・オンプレ端末・旧ブラウザ依存端末・共有PC・スマホ非所持ユーザーが混在すると、パスキー認証への移行を前提とした技術要件を満たすユーザーと満たさないユーザーが生まれ、部分的なパスキー導入と従来パスワード認証、ワンタイムパスワード認証やMFAの混在併用を余儀なくされます。この“混在運用期間の長期化”は、情シス部門にとってアカウント管理や復旧対応のルールが複雑化し、ユーザーサポートの属人化や運用負荷の増大を招き、結果的に認証基盤全体の管理コストを押し上げてしまう重大な要因です。また、一部の環境だけ認証強化が進まない状態は、攻撃者から見れば“弱い部分が残る”ことを意味し、サプライチェーン攻撃や侵害の起点として機能してしまうリスクが高まっている点も見逃せません。
多様な端末・環境へ適用できるパスキー認証のツールをご紹介
本セミナーでは、クラウド環境だけではなく、オンプレ・閉域ネットワーク端末や共有端末、スマホ非所持のユーザー 従業員を含む多様な環境に対し、各条件に応じパスキー認証ができるツールをご紹介します。パスキー認証に対応していない環境においては、Windowsログインに多要素認証を組合せて強化するなど、様々な環境に応じた認証強化案をご提示します。これにより、従来の「全社統一環境や一気に全社適用しなければならない」という制約を取り払い、要所要所に応じた認証強化を実現させる方法を解説します。また、初期コストを抑えられるサブスクリプションサービスもご紹介し、より柔軟に導入が可能となる方法をアプローチの具体例とともにお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 多様な環境・端末が妨げるパスキー移行をどう前に進めるか〜共有端末やスマホを貸与されないユーザーにも適用できる方法を解説〜
12:45~13:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
Yubico(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策とは? ~1ID月...
4.1 NTTドコモビジネス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、主に「製造業の情シス・セキュリティ・経営企画部門の皆さま」を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。また、情報収集のみを目的とするお申込みはお控えください。
製造業を直撃するランサムウェアやサプライチェーン攻撃──“ID乗っ取り”が事業停止の引き金に
製造業では、ランサムウェアやサプライチェーン攻撃が年々大幅に増加し、特にアカウント乗っ取りが侵入経路の最多要因となっています。情報漏えいや不正アクセスは生産ライン停止に直結し、BCPの観点からも“ID基盤の強化”は待ったなしの課題です。 また、サプライチェーン全体のクラウド・SaaS化やリモートメンテナンス、委託先とのデータ連携などによりアクセス経路は複雑化し、設計・製造・品質管理といった各領域でSaaS利用が急増しています。その結果、従来の境界防御では守り切れなくなっています。 一方、IT部門の人員不足は深刻で、ID管理は属人化・手作業依存が常態化し、オンプレとクラウドが混在するハイブリッド環境ではID統合も難しく、運用負荷は増す一方です。こうした状況下で、各種ガイドラインに準拠した認証・ID管理体制の早急な整備が求められています。
バラバラなアクセス管理、退職者アカウントの削除漏れや共用IDの運用が重大リスクに直結
実際、製造業の多くの現場では、多数のSaaSや業務アプリのアクセス管理が部門ごとにバラバラで、統制できていないことが大きなリスクとなっています。工場・本社・各拠点で人員異動が多く、さらにパート・派遣・委託社員、協力会社の出入りも激しい場合が挙げられます。 また、アカウント棚卸しは「Microsoft Excel」による手作業に依存していることも多く、共同ID運用が温存されやすいのが実情です。その結果、退職者アカウントの削除漏れやパスワード使い回しといった弱い認証が残り、ランサムウェアやサプライチェーン攻撃の突破口になるのではという不安が高まっています。 また、誰がどのアプリにアクセスしているのか追跡できず、監査対応には毎回膨大な工数がかかります。こうした状況では、業務効率化とリスク低減を両立することが難しく、ID管理の抜本的な見直しが避けられません。
最短1カ月で導入可能、「docomo business RINK IDaaS」による解決アプローチとロードマップを紹介
本セミナーでは、製造業を取り巻くサプライチェーン攻撃の最新動向と被害実態を整理し、経済産業省の「サプライチェーン強化に向けたセキュリティ対策評価制度」が求めるID・アクセス管理強化の方向性をわかりやすく解説します。 また、現場部門や取引先を含むアカウント共有・管理の実態、Excel依存や共有ID運用によるリスク、インシデント時に「誰がどのアプリへアクセスしたのか分からない」という深刻な問題など、製造業が直面する固有の課題を明確にします。 その上でこれらの課題をどのように解消できるのかについて「docomo business RINK IDaaS」を活用した実践的な解決アプローチをご紹介します。併せて、月額300円/IDという低コストで最短1カ月から着手できる段階的な導入ロードマップを提示し、今年度中に無理なく統合認証・ID管理基盤を構築する具体的ステップを示します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【製造業向け】事業停止を招くサプライチェーン攻撃とID乗っ取り、その防止策とは?~1ID月額300円(税別)、最短1カ月で導入可能な統合認証・ID管理サービスをご紹介~
10:45~11:00 質疑応答
主催
NTTドコモビジネス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】SaaS時代のアカウント・権限管理ツール、主要3製品比較 ~退職者IDの削除漏れ、...
4.1 Keyspider株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2024年 9月 4日(水)開催されたセミナーの再放送です。
増える、クラウドサービスやSaaS
テレワークの普及もあり、企業では様々なクラウドサービスを活用するようになりました。 ・Microsoft365、Google Workspace などのオフィススイート ・Salesforce などのCRM ・BOX などのオンラインストレージ ・Slack、LINEWORKS、ChatWork などのビジネスチャット ・Zoom、Teams などのビデオ会議 ・サイボウズ、Kintone などのグループウェアやWebデータベース ・コンカー、楽々精算、マネーフォワード などの経費精算 ・ジョブカン、KING OF TIME などの勤怠管理 また、従来のオンプレミスの社内システム、業務システム、オンプレADも当然残っています。
アカウントや権限の管理が大変
このような状況の中、人事情報やADなどを元に、全てのクラウドサービスのアカウントや権限を管理する必要があります。 具体的には、入社した社員のアカウントの生成、人事異動などによる所属や権限の変更、退職した社員のアカウント削除などを、タイムリーに行う必要があります。 当然ながら、オンプレミスのシステムについても同様です。
関連会社もJ-SOX法の対象に
このような「ID管理」業務は、J-SOX法に基づく内部統制の対象であり、監査の対象になります。 また、上場企業はもちろんのこと、その関連会社も監査の対象です。
ID管理ツール(アカウント・権限管理ツール)、主要3製品比較
本セミナーでは、主要なID管理ツール(アカウント・権限管理ツール)を3製品比較します。
比較対象は以下です。 ・Okta…グローバルで多く利用されている ・国産ID管理ツールA…国内で多く利用されている ・Keyspider…国内で多く利用されている
単純な○✕の比較表ではなく、その設計コンセプトなどから「どのような企業にはどの製品が適しているのか?」掘り下げていきます。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:45 SaaS時代のアカウント・権限管理ツール、主要3製品比較 ~退職者IDの削除漏れ、人事異動時の権限削除漏れなど、セキュリティ事故を防止~
09:45~10:00 質疑応答
※当日いただいた質問は後日直接回答を差し上げます。
主催・共催
Keyspider株式会社(プライバシーポリシー)
株式会社アクシオ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】EDRでは防げない脅威を見逃していませんか? 〜メモリフォレンジックと脅威ハンティ...
3.8 TeamT5株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年3月27日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
サイバー攻撃の進化に追いつかない従来の防御手法
近年のサイバー攻撃は急速に高度化しており、従来のEDRやアンチウイルスを導入済みの組織でも侵害されるケースが増えています。攻撃者は防御策を回避するため、EDRの検出を巧みに回避する高度なステルス技術(EDR bypass)を駆使してシステムに侵入し、発覚を避けながら活動を継続しています。
インシデント発覚の遅れが被害拡大を招く
攻撃者は侵入後すぐに目立った攻撃を行うのではなく、システム内に静かに潜伏します。この間に認証情報の窃取や権限昇格、ネットワーク内での横展開などを密かに進め、攻撃の準備を整えます。従来の防御策では潜伏期間中の不審な挙動を捉えることは難しく、被害が拡大するまでインシデントが発覚しないケースが少なくありません。被害拡大を防ぐためには、攻撃者が残す痕跡を早期に捉える新たな防御策が不可欠です。
EDRの弱点を補う、ThreatSonarによる高度な脅威検出
本セミナーでは、EDRの限界を補う脅威ハンティングツール「ThreatSonar」を活用した新たなアプローチをご紹介します。 TeamT5の最新インテリジェンスによるAPT脅威の自動検出や、メモリフォレンジックを用いた攻撃痕跡の迅速な特定、さらにインテリジェンス駆動型の効率的な脅威ハンティングを、実際の導入事例とともに解説します。 これにより、EDR単体では見逃す高度な攻撃を早期に特定し、セキュリティ担当者が迅速に対応できるようになります。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 EDRでは防げない脅威を見逃していませんか?〜メモリフォレンジックと脅威ハンティングで攻撃者の見えない手口を暴く〜
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
TeamT5株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。