セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
ランサムウェア・標的型攻撃
ウェビナーアーカイブ
(動画・資料)
なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「3つの死角」を可視...
3.6 KELA株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
EDRや侵入後対策を強化しても、被害が止まらないセキュリティの現実
近年、ランサムウェア被害や情報漏えいのニュースは後を絶たず、「対策は十分に講じているはずなのに、なぜ被害が発生するのか」という疑問を抱く企業が増えています。EDRなどの侵入後対策を導入し、インシデント対応体制を整えていても、実際には攻撃を完全に防げていないケースが少なくありません。 背景には、攻撃が発覚した“後”の対応に意識が集中する一方で、攻撃者が侵入に至るまでの過程や、事前に露出しているリスクを十分に把握・判断できていないという現実があります。結果として、「対策はしているが、本当に守れているのか分からない」という不安を抱えたまま、次の一手を決められずにいる企業も多いのではないでしょうか。
攻撃者が先に見ている「侵入前の死角」を把握・判断できていない課題
被害が止まらない背景には、防御側と攻撃者の「見ている視点の違い」があります。攻撃者は侵入後の動きだけでなく、侵入前の段階で、どこが弱いか、どこから入れるかを事前に把握しています。一方で防御側は、ダークウェブ上で自社に関する情報がどう扱われているのか、外部に公開された資産がどこまで把握できているのか、取引先を含めたリスクをどう評価すべきか、といった点を十分に整理できていないケースが少なくありません。 その結果、「何となく不安だが、どこから手を付けるべきか判断できない」「追加対策を検討したいが、優先順位が付けられない」といった状態に陥り、具体的な判断や次の一手に進めなくなってしまいます。
ダークウェブ・未管理資産・取引先を起点に、侵入前リスクの整理と優先順位を解説
本セミナーでは、侵入後対策の是非を論じるのではなく、侵入前フェーズにおいて防御側が見落としやすいポイントに焦点を当てます。具体的には、ダークウェブに流出した認証情報や、管理の目をすり抜けた野良サーバ、サプライチェーンに潜む脆弱性など、従来の境界防御では防ぎきれないリスクをどう特定し、管理プロセスに落とし込むべきかをお伝えします。 特定の製品導入を前提とするのではなく、「侵入前に何を確認し、どう判断すべきか」「どのリスクから優先的に向き合うべきか」という考え方を整理することが目的です。すぐに結論を出すための場ではなく、自社の状況を見直し、次に取るべき検討アクションを明確にするための判断軸を持ち帰っていただける内容となっています。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 なぜ、「侵入前提」の対策をしても被害を防げないのか?~攻撃者が見ている「3つの死角」を可視化し、侵入前リスクの判断軸を整理~
13:45~14:00 質疑応答
主催
KELA株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つの防御を統合し、侵...
3.6 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
M365普及で「標準機能だけでは足りない」領域が拡大
Microsoft 365は、メール(Exchange)、ファイル共有(OneDrive/SharePoint)、コミュニケーション(Teams)を中心に、多くの企業で“業務の中核”になりました。一方で、「クラウドだからMicrosoftが守ってくれる」「標準機能があるから十分」という前提で運用が続きやすく、責任共有モデルの観点でユーザー側が担うべきデータ保護や運用対策が後回しになりがちです。さらに、攻撃者にとってMicrosoft 365は価値が高く、メールだけでなくTeamsなどコラボ基盤も含めて狙われる場面が増えています。その結果、日常運用の中に“侵害を防ぐ・検知する・復旧する”ための不足が生まれやすくなっています。
侵害後の削除・暗号化で「復旧できない」現実
この不足が深刻化するのは、実際に侵害や事故が起きた後です。マルウェア感染や不正アクセスを起点に、データの削除・暗号化・改ざんが発生すると、「どこに何があるか分からない」「必要なメールやファイルをすぐ戻せない」「復旧の判断材料(証跡)が揃わない」といった形で現場が詰みます。特にMicrosoft 365上のデータは人と業務に強く結び付いているため、復旧が遅れるほど業務停止が長引き、二次被害(取引先対応、社内調査、説明責任)が膨らみます。つまり“標準機能で十分”という思い込みのままでは、いざという時に復旧と対応の両面で立て直せないリスクが残ります。
7つの統合防御で「侵害前〜侵害後」を一気通貫で対策
本セミナーでは、Microsoft 365運用における責任共有モデルを改めて整理したうえで、標準機能だけでは不足しがちな領域を、Acronis Ultimate 365の7-in-1統合防御でどう補うかを解説します。バックアップ(クラウドtoクラウド)による“戻せる状態”の確立、メール/コラボ領域を含む入口対策、侵害の検知と対応(XDR)、アーカイブによる保持・検索性の確保、さらに態勢管理やセキュリティ教育までを1つの統合基盤で運用することで、点在しがちな対策を“使える守り”に変えていきます。結果として、侵害を防ぐだけでなく、侵害後に削除・暗号化が起きても復旧で詰まらない状態を、現実的な運用負荷で実装する道筋を提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:55 Microsoft 365、標準機能だけで侵害後に復旧できますか?〜7つの防御を統合し、侵害前から侵害後まで一気通貫で対策〜
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
15:55~16:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサム感染時に改ざん・...
4.0 株式会社ベリサーブ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
侵入を防げない現状から「ランサムウェア感染」も防げない
ランサムウェアへの対策として、バックアップはもちろん、様々なセキュリティ製品を導入し対策を講じている企業は少なくありません。それでも、ランサムウェア被害の報道が相次いでいます。そのため、経営層や上司から「本当に大丈夫なのか?」と問われることも少なくないでしょう。 そもそも、サイバー攻撃の手法は巧妙化しており従来から「侵入を完全に防ぐこと」そのものが難しくなっていると言われており、ランサムウェアへの感染も例外ではありません。
ランサムウェアの感染時にバックアップは生き残っているのか?
これまで、ランサムウェアに感染してもバックアップが取得してあれば復旧が可能だと思われてきました。しかし、実際のランサムウェア感染被害の報道が数多くありますが、被害企業のほとんどはバックアップを取得していました。それでも、そのバックアップからの復旧はできなかったのです。 なぜなら、現在のランサムウェアを使った攻撃は、侵入した攻撃者が真っ先にバックアップを潰してからシステム全体をランサムウェアに感染させます。そうしなければ、攻撃者が身代金を受け取れないため、非常に理にかなった方法だと思われます。 だからこそ、ランサムウェアに感染した場合、通常のバックアップツールなどでバックアップされたデータはまず「生き残っていない」と考えたほうがよいでしょう。
ランサムウェア感染時に重要なのは「迅速な復旧」
本セミナーでは、ランサムウェアを使った攻撃における「侵入を防げない現実」と「真っ先に潰されるバックアップ」という絶望的な状況をどのように対応すべきかを解決します。 従来から、ランサムウェア感染への具体的な対策としてバックアップがあります。しかし、そのバックアップが真っ先に潰されるため、せっかくの防御手法は無効化されてしまうのです。 逆説的にバックアップが潰されなければ、そこから復旧できるのです。また、復旧を迅速にできれば、それだけ経営やビジネスへのインパクトを最小にすることができるのです。 つまり、本セミナーで紹介する仕組みが機能すれば、あなたが上司に「ランサム感染対策。当社は大丈夫?」と聞かれた際も「侵入と感染を防止することは必ずしもできませんが、迅速な復旧策を準備しているので、ビジネスへの影響は最小限で済みます。」と的確に回答することが可能になるでしょう。
講演内容
セッション1:止まらないランサムウェアの脅威と被害の拡大!―「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」 概要:ランサムウェアを使った攻撃手法は、当初はそれほど大きな脅威とはなっていませんでしたが、深化と巧妙化を続けた結果、2026年現在では「攻撃者が最も利益を上げやすい攻撃手法」となったと言っていいでしょう。この攻撃手法の巧妙化の経緯や攻撃者の侵入経路と共に、その対策における優先順位をご説明します。また、当社が独自に実施した40,000名に対するWebアンケートから抽出した「500名のランサムウェア感染者」のアンケート結果から、現在のランサムウェア感染の被害の実態も併せてご説明します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 マーケティング担当部長 武田 一城 略歴: 1998年に大学卒業。IT基盤、セキュリティ製品など多くの製品・サービスの新規立ち上げに携わる。特に日本市場に次世代型ファイアウォール製品分野の立ち上げに貢献した。講演やWeb、雑誌、書籍などの執筆も多数あり、IT基盤とセキュリティ分野の有識者として市場に認知され、特にアニメやゲームに例えた一般の人にも分かりやすい他に類を見ない解説に定評がある。日本PostgreSQLユーザ会理事、日本シーサート協議会運営員。 [主な寄稿] ・ 日本型セキュリティの現実と理想(ITmediaエンタープライズ) ・ 企業セキュリティの歩き方(ZDNET) ・ 武田 一城の正直セキュリティ(ZDNET) ・ 武田 一城の製品セキュリティ進化論(MONOist) セッション2:サイバー攻撃からの復旧―知っておくべきバックアップとリカバリーのポイント 概要:サイバー攻撃が増加する中、システム管理者には、攻撃被害の発生を前提としたバックアップおよびリカバリー対策が求められています。従来のバックアップやリカバリーは主にシステム障害への対応を目的としてきましたが、サイバー攻撃への備えにおいては、考慮すべきポイントが異なります。本セッションでは、サイバー攻撃を想定したバックアップおよびリカバリーにおける重要なポイントを解説します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 セキュリティCS課 課長 川野辺 満
こんな方におすすめ
・システム停止だけは絶対に避けたい方 ・情シス・IT部門として、説明責任や判断を求められる立場にある方 ・最近の被害ニュースを見て、他人事ではないと感じている方 ・経営判断や中長期的な対策方針を検討されている方 ・情報収集や優先順位の整理をしたい方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:25 セッション1:止まらないランサムウェアの脅威と被害の拡大!
ー「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」
12:25~12:50 セッション2:サイバー攻撃からの復旧
ー知っておくべきバックアップとリカバリーのポイント
12:50~13:00 質疑応答
主催
株式会社ベリサーブ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【事例で解説】EDRが脅威を検知。その後、誰が対応しますか? ~アラート発生から侵入経路特定...
4.1 株式会社NSD
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
セキュリティ対策は進めているが、インシデント経験がなく対応準備が不十分
近年、ランサムウェア攻撃やサプライチェーン経由の侵害が相次ぎ、多くの企業がEDRやアンチウイルスといったセキュリティツールを導入しています。しかし、ツールが「脅威を検知しました」とアラートを出した後、実際にどう対応するかの準備ができていない企業が少なくありません。セキュリティ対策の重要性は認識していても、実際に攻撃を受けた経験がないため、インシデント発生時の具体的な対応手順や体制が未整備のまま運用されているのが実情です。
EDRの「検知」だけでは不十分。MDRの「対応」まで実施できる体制が必要
多くのEDR製品は脅威を「検知」することに特化していますが、検知後の「対応」は人間が実施する必要があります。しかし、侵入経路の特定、被害の封じ込め、システムの復旧といった一連の対応には高度な専門知識が求められ、社内リソースだけでは24時間365日の監視・対応体制を維持することは困難です。その結果、検知はできても対応が遅れ、被害が拡大してしまうリスクを抱えています。また、セキュリティ人材の不足により、インシデント対応が特定の担当者に依存し、属人化してしまう課題も顕在化しています。
SophosのEDRとMDRで実現する24時間365日のフルマネージドセキュリティ体制
本セミナーでは、Sophos Intercept Xの高度な検知機能に加えて、脅威の検知から侵入経路の特定、封じ込め、復旧まで、Sophosの専門チームが年中無休でフルスケールのインシデント対応を行うマネージドセキュリティサービス「Sophos MDR」をご紹介します。実際の攻撃と対処の事例を交えながら、専門知識を持つ人材を社内で確保する必要がなく、「もしもの時」に即座に対応できる体制を実現する方法を解説します。セキュリティツールの機能範囲を正確に理解し、実践的なインシデント対応体制を整えるポイントをご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【事例で解説】EDRが脅威を検知。その後、誰が対応しますか?~アラート発生から侵入経路特定・封じ込め・復旧までの実践的インシデント対応~
15:45~16:00 質疑応答
主催
株式会社NSD(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか ~NDRを...
3.7 Vectra AI Japan株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウドやSaaSの普及で攻撃対象領域はハイブリッド環境全体へ拡大している
近年、ランサムウェア攻撃は端末だけでなく、クラウドやSaaS、ID基盤をまたいで侵入し横移動 (ラテラルムーブ) する高度な手法へと進化しています。従来の境界防御中心の対策では、リモートワークやクラウド活用の普及により攻撃対象領域が社内外に拡大し続ける中で、侵害の全体像を捉えることが困難になっています。このような状況で求められるのは、EDRやSIEMといった点での監視に加えて、ネットワーク全体を視野に入れた面での可視化と、膨大なアラートの中から本当に危険な攻撃シグナルを検知する優先度付けの仕組みです。
EDR・SIEMのアラート過多で攻撃の全体像が見えず、重大なシグナルを見落とす
既にEDRやSIEMを導入している企業でも、日々発報される大量のアラートに追われ、どれから対応すべきか判断がつかないという課題を抱えています。その結果、SOCや情報システム部門の人的リソースが逼迫し、重大な攻撃シグナルを見落としてしまうリスクが高まっています。 また、境界をまたいだ横移動やクラウド、IDを悪用した攻撃の経路を追い切れず、侵害がどこまで広がっているかを把握できないまま、対応が後手に回ってしまうケースが後を絶ちません。
ガートナー認定のNDRリーダーVectra AIが攻撃を「面」で可視化し対応すべき脅威を検知
本セミナーでは、ガートナーの2025年ネットワーク検知とレスポンス (NDR) のマジック・クアドラントにおいてリーダーの1社に位置付けられたVectra AIプラットフォームを紹介します。ネットワーク、ID、クラウドをまたいで攻撃の振る舞いを解析し、Attack Signal Intelligenceによって多数のイベントの中から本当に優先して対応すべき攻撃シグナルを検知します。さらに、既存のEDRやSIEMと連携することで、検知から調査、対応までの一連の流れを効率化し、ハイブリッドクラウド環境全体の可視性を高める具体的なアプローチを解説します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか~NDRをリードするVectra AIが攻撃の振る舞いを「面」で可視化し対応すべき脅威を検知~
13:45~14:00 質疑応答
主催・共催
Vectra AI Japan株式会社(プライバシーポリシー)
株式会社マクニカ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velocityで実現する...
SB C&S株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「g.softbank.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
侵害は防げなくても、被害は最小化できる〜 CrowdStrike Velocityで実現する、ランサムウェア“侵害後”対策の実践 〜
サプライチェーンを狙ったランサムウェア攻撃が増加する中、サプライチェーンセキュリティ評価制度(SCS)への対応を含め、企業には侵害を前提とした実効性あるランサムウェア対策が求められています。 本ウェビナーでは、侵害を完全に防ぐことが難しい現実を踏まえ、被害を最小化するための侵害後対策に焦点を当てます。 CrowdStrikeが提供するランサムウェア侵害後対策の考え方や初動対応・封じ込めのポイントを解説するとともに、これらの対策を今、導入しやすい特価プログラム「Velocity」を活用することで、どのように現実的な対策を始められるのかをご紹介します。 あわせて、GMOサイバーセキュリティ byイエラエによる運用・対応面の支援を交え、SCSを見据えた実践的なランサムウェア対策を解説します。
開催概要
日時 | 2026年03月05日(木)10:00~11:00(接続開始09:50~) 会場 | Webセミナー(Zoom) 参加費 | 無料 対象 | SB C&S株式会社 販売パートナーさま、エンドユーザーさま 主催 | SB C&S株式会社 共催 | クラウドストライク合同会社 協賛 | GMOサイバーセキュリティ byイエラエ株式会社 備考 | 競合各社さまのお申し込みはお断りする場合がございます。
プログラム
09:50~10:00 Web接続開始
10:00~10:05 オープニング・趣旨説明
10:05~10:40 CrowdStrike:ランサムウェア対策の全体像
10:40~10:50 SOCは何をしてくれるのか-CrowdStrike運用における外部SOC活用
10:50~11:00 SB C&S支援体制のご紹介
※プログラムは予告なく変更となる可能性がございます。あらかじめご了承ください。
主催・共催
SB C&S株式会社(プライバシーポリシー)
クラウドストライク合同会社(プライバシーポリシー)
協賛
GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
4.0 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
11:50~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
あなたの会社は大丈夫?Qilin攻撃の標的になる前に知るべき3つの防御策 ~ランサムウェア対...
4.0 株式会社ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年3月、5月、8月、11月に開催したセミナー「サプライチェーン攻撃に狙われる中小企業、低コストで始められるエンドポイント・セキュリティ強化」と同じ講演内容を含んでおります。
多数のご要望が寄せられましたので、追加開催させていただくものとなります。
ランサムウェア「Qilin」の脅威
2024年以降、日本企業を標的とした「Qilin」のランサムウェア攻撃が急増しています。
脆弱性を突いた侵入から、バックアップを破壊しデータを暗号化する手口は従来の「気づいてから対応」ではもはや手遅れになる可能性もあります。
「脆弱性を塞ぎ、侵入を検知し、万が一も確実に復旧する」この三段構えがなければ、あなたの会社は今日にも標的になるかもしれません。
Qilinなどのランサムウェアグループは、サイバー攻撃のプロ集団
です。
その手口は、侵入後、ターゲットに対して甚大な被害を与えるために社内のネットワークを渡り歩きます。
そんな中、バックアップサーバーも探し当て、復旧手段を破壊してから暗号化を開始する例もあります。
二重脅迫をされた企業の身代金要求額は『平均5,000万円超』との報告もありますが、要求に応じたとしてもデータが完全に復旧できる保証はありません。
迫りくるランサムウェアの脅威に打ち勝つためには?必要な3つの防御策
セキュリティギャップを生まない対策を取るための方法として、三段防御(RMM・EDR・バックアップ)を単一コンソールで一元管理することが効果的です。
【第一の防御:RMMによる脆弱性管理で侵入経路を封鎖】 Qilinが最も悪用する侵入経路は「パッチ未適用の脆弱性」です。 AcronisのCyber Protect CloudのRMM(リモート監視管理)機能を活用し、全エンドポイントの脆弱性を自動スキャン・可視化・パッチ適用など「攻撃者に隙を与えない予防体制」が可能です。
【第二の防御:EDRによる侵入検知・即時遮断】 脆弱性管理をすり抜けた攻撃に備え、EDR(Endpoint Detection and Response)でリアルタイム検知・自動隔離を実装します。 EDRの振る舞い検知による未知の攻撃への対応、疑わしいプロセスの即時停止、インシデント発生時の初動対応フローまでの運用イメージについて解説します。
【第三の防御:破壊されないバックアップ体制】 万が一、すべての防御層を突破された最悪のシナリオに備えておく必要があります。 Acronis Cyber Protect Cloudの「不変バックアップ」機能は、イミュータブル(改ざん不可能)バックアップとなるため、攻撃者が管理者権限を奪取してもデータを保護し、復旧時間を短縮することが可能となります。
ランサムウェアはすぐそこに――今できる“もしも”への備え
本セミナーでは、「Qilin」などのランサムウェア攻撃のプロセスを解説し、AcronisのCyber Protect Cloudを活用した「予防・検知・復旧」の三段階防御戦略について詳しくご紹介します。 Qilinの次の標的になる前に、自社のセキュリティを強化したい企業・組織の方はぜひご参加ください。
尚、本セミナーにてご紹介するソリューションは、エンドユーザ様向けのご提供となり販売店様経由でのご提供は不可となりますのでご了承ください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:25 Acronis Cyber Protect Cloud
とは?その機能と最新情報について(アクロニス・ジャパン)
10:25~10:45 あなたの会社は大丈夫?Qilin攻撃の標的になる前に知るべき3つの防御策~ランサムウェア対策の“社内の砦”、本当に機能していますか?~(ハイパー)
10:45~11:00 質疑応答
主催・共催
株式会社ハイパー(プライバシーポリシー)
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
広がるランサムウェア被害と企業ネットワークの盲点 ~被害の現場から見えた実態と、ネットワーク...
3.8 NECネッツエスアイ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、事前に収録した録画を配信します。
質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。
相次ぐランサムウェア被害、”対策済み”でも止められない要因
ランサムウェア被害は、製造業や流通、小売、公共などあらゆる業種に広がり、「自社はそこまで狙われないはず」と考えていた企業でも業務停止や情報漏えいに直結するケースが相次いでいます。多くの企業はすでにEDRや次世代FWなどの対策を導入していますが、それでも侵入や横移動を完全には止めきれていないのが実情です。攻撃者は、メールやVPN、クラウド、サプライチェーンなど複数の経路を組み合わせながら、じわじわと内部に入り込むため、「対策済み」のつもりでもネットワーク全体を俯瞰すると大きな“盲点”が残っていることが少なくありません。
EDRやFWがあっても防ぎきれない、ネットワークレイヤの“見落としポイント”とは
EDRやFWが導入されていても、ネットワークレイヤでの可視化や監視が不十分なままになっていると、侵入後の横移動やC2通信、認証情報の不正利用など、攻撃の“本番”となる動きが見逃されてしまいます。特に、拠点間ネットワークやクラウド接続、OT・IoT機器など、エージェントを入れづらい領域は死角になりやすく、ログを集めているだけでは、どの挙動が本当に危険なのか判断しきれません。また、「どのセグメントで何が起きているか」をリアルタイムに追えない環境では、インシデント対応時に原因特定や封じ込めに時間がかかり、その間に被害範囲が広がってしまうリスクも高まります。
AI活用のNDR「Darktrace」によるネットワークレイヤでの対策をご提案。その導入・運用ポイントも解説!
FWやEDRでは検知できない「目に見えない脅威」を発見するには、ネットワークの不自然な挙動を全方位的に監視するNDR製品が有効です。 本セミナーでは、実際のインシデント事例を通じて、ネットワーク層における技術的な盲点とその課題について解説します。 これらの解決策として、AI技術を活用したNDR製品「Darktrace」を用い、オンプレミスとクラウド環境の未知の脅威や内部不正を包括的に検知する方法を具体例を交えてご説明します。 また、数多くの「Darktrace」導入実績を持つNECネッツエスアイが、システム導入から保守・サポート・運用(SOC)までを包括的に支援するサービスについてもご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 広がるランサムウェア被害と企業ネットワークの盲点~被害の現場から見えた実態と、ネットワークレイヤでの対策提案~
10:45~11:00 質疑応答
質疑応答タイムはライブ配信にて行います。
主催・共催
NECネッツエスアイ株式会社(プライバシーポリシー)
ダークトレース・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。