情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

何かが起きてから動くセキュリティ対応ではもう限界?攻撃を先読みするプロアクティブセキュリティ...

3.8 トレンドマイクロ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

複雑化・拡大するIT環境とリアクティブ対応の限界

企業のIT環境は社内PCやサーバに加え、クラウド、SaaS、そしてAI活用などへと急速に広がり続けています。守るべき資産が増加する一方で、攻撃者はその複雑さを逆手に取り、脆弱性や設定不備といった隙を突いて侵入を試みます。従来の「何かが起きてから動く」リアクティブな対応は、攻撃スピードや複雑さに追いつけず、被害の拡大を許しかねません。限られた人材とリソースで防御を強化するためには、攻撃が具現化する前にリスクを把握し、優先度を付けて軽減していく「プロアクティブセキュリティ」への転換が不可欠となっています。

リスクの把握不足と優先度付けの難しさが招く後手対応

多くの企業では、資産やその資産が持つリスクを正確に把握できていないことが大きな課題となっています。各部門で導入されたクラウドサービスやアプリケーション、従業員が独自に利用するツールなど、管理が及ばない領域が拡大し続けています。その結果、潜むリスクを把握できない、または把握できていても膨大なリスクのうち、どこから対応すべきか判断できないまま時間が経過してしまうケースも少なくありません。さらに、限られたセキュリティ人材とリソースでは、すべてのリスクに手を打つことは不可能であり、重要なリスクを後回しにして被害が発生する危険性が高まっています。

CREMで実現するプロアクティブセキュリティによる課題解決

本セミナーでは、CREM(Cyber Risk Exposure Management)がどのようにリスク管理の難しさを解消するのかを具体的に解説します。CREMは社内外やクラウドに散在する資産を可視化し、攻撃経路を予測してリスクをスコア化することで、優先度の高いリスクから効果的に対処する道筋を示します。これにより、従来の「後手対応」に頼らず、被害が起こる前にリスクを軽減する「プロアクティブセキュリティ」を実現可能です。セミナーでは導入事例を交えながら、CREMを活用した実践的なリスク管理の手法をご紹介します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 何かが起きてから動くセキュリティ対応ではもう限界?攻撃を先読みするプロアクティブセキュリティ〜CREMでリスクを可視化し、優先度付けと軽減策で攻撃を未然に防ぐ〜

13:45~14:00 質疑応答

主催

トレンドマイクロ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

Win10終了で迫るリスク、移行時に問われる企業の認証強化 〜Win11移行を好機に、証明書...

3.7 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

Win10サポート終了がもたらす深刻なセキュリティリスク

2025年10月14日、Windows10のサポートが終了すると、セキュリティパッチの提供は停止されます。その結果、新たに発見される脆弱性は放置され、攻撃者にとって格好の標的となります。過去のセキュリティ事案でもサポート切れOSの利用が被害拡大の一因となっており、同様のリスクは全ての企業に迫っています。特に業務PCの大半を依存する企業にとって、これは単なるITの問題ではなく、事業継続そのものに直結する経営課題です。Win11への移行を単なるアップデートにとどめず、認証強化やアカウント最適化も含めた認証基盤への機能集約を同時に進めることが、次世代の企業防衛策として不可欠です。

利便性と強固なセキュリティを両立できない従来の認証

Win11移行に合わせてセキュリティ強化の必要性が高まる一方、従来のパスワードやワンタイムパスワードでの認証(OTP)は、利便性の低下や運用負荷増大といった課題を抱えています。特に利用者が多い大規模組織では、複雑な認証手順は現場の業務効率を阻害し、結果として形骸化してしまう恐れがあります。また、セキュリティの対策が不十分なままでは、不正アクセスやアカウント乗っ取りといったリスクは解消できません。今後の企業には、使いやすさを損なわずに堅牢性を高められる認証基盤の構築が求められています。

「デバイス証明書+パスキー認証」で実現する次世代の認証基盤

本セミナーでは、Win11移行を契機に見直すべき認証の最新アプローチをご紹介します。具体的には、デバイス証明書を活用した確実なクライアント認証と、IPAも推奨する()フィッシング攻撃に耐性があるパスキー認証によって、ユーザー負担の少ない強固な認証を組み合わせ、不正アクセスのリスクを大幅に低減する方法を解説します。さらに、CloudGate UNOを活用したSSOにより、利便性とセキュリティを両立させながら運用負荷を軽減する実践的な仕組みを提示します。単なる移行ではなく、セキュリティ強化と業務効率化を同時に実現する具体的な手段をお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 Win10終了で迫るリスク、移行時に問われる企業の認証強化〜Win11移行を好機に、証明書とSSOで実現する堅牢なセキュリティ〜

11:45~12:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

サイバートラスト株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

システム改修の手間をかけずに、パスワード・SMS頼みの認証から脱却する方法 〜パスキーとリバ...

3.9 株式会社ムービット

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

改修困難な既存Webと旧来認証の限界

多くの企業では、業務Webや社内ポータルを長年利用し続けており、改修には多大なコスト・工期・リスクが伴います。そのため、パスワードやSMS認証といった旧来の方式に依存し、漏洩やなりすまし、MFA疲れといった問題が顕在化しています。さらに各種セキュリティガイドラインでも、これらの方式は非推奨・禁止とされており、「このままで安全なのか」という懸念が社内で高まっています。改修は難しいが認証を強化したいという課題が多くの企業に存在しています。

パスワード・SMS認証依存のリスク

パスワードやSMS認証は漏洩やフィッシングに弱く、攻撃者に狙われやすい方式です。多要素認証を導入しても、運用負担やユーザーの不便さから定着しないケースも少なくありません。結果として「既存Webを改修せずに認証を強化したい」という現場の声と、「早急に安全性を高めるべきだ」という経営層の要請との間にギャップが生まれています。

リバースプロキシとパスキーで実現する生体認証の活用

本セミナーでは、既存のWebシステムを改修することなく、リバースプロキシを介してパスキー認証を付加する具体的な方法を解説します。スマートフォンの生体認証を利用し、PCとの認証連携により利便性とセキュリティを両立する仕組みを紹介します。さらに、今話題のOSS版のDifyへの認証強化などを含め「Passkey認証対応リバースプロキシソリューション」を活用し、既存Web環境に段階的に導入できるシナリオを提示します。改修コストや運用負担を抑えながら、安全で快適な認証基盤へ移行する方法を具体的にお伝えします。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:30 システム改修の手間をかけずに、パスワード・SMS頼みの認証から脱却する方法〜パスキーとリバースプロキシで、既存Webを安全・快適に強化〜

15:30~15:45 質疑応答

主催

株式会社ムービット(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

もう従来基準では防げない、生成AI搭載SaaSのセキュリティリスク 〜隠れAIの脅威を見抜き...

3.9 株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

急増する生成AI搭載SaaSと従来基準の限界

生成AIを搭載したSaaSは急速に拡大し、多くの企業で業務効率化を後押しする一方、セキュリティ担当者に新たな負担をもたらしています。従来の評価基準では生成AI特有のリスク、例えば学習データの取り扱いやアウトプットの正確性、著作権問題を十分に網羅できず、評価工数も急増しています。さらに、生成AIに関する専門知識が不足する中、シャドーITとして利用が拡大すれば情報漏洩や法令違反のリスクはさらに高まります。今、従来型の枠組みを超えた新たなリスク評価の枠組みが求められています。

逼迫する評価工数と知識不足がもたらす深刻な影響

生成AI搭載SaaSの導入依頼は急増しており、担当者は限られたリソースで膨大なセキュリティ評価に対応せざるを得ない状況です。従来の基準は陳腐化し、生成AI特有のリスクを十分に捉えられないため、正しい判断ができず監査や社内方針の整備が遅れる恐れがあります。また、生成AIに関する専門知識の不足から、ベンダー提示の対策の妥当性を評価できず、シャドーITとして現場で無断利用が進めば、情報漏洩や法令違反といった重大リスクを招きかねません。

Assuredが示す生成AIリスク評価の最新アプローチ

本セミナーでは、Assuredがこれまでに蓄積した3,000件以上のSaaS評価データをもとに、生成AIを搭載したサービスの利用動向やセキュリティ対策の実態を分析し、リスク全体像を解説します。さらに、従来の基準では捉えきれない生成AI特有の課題に対して、実践的な評価手法や留意点を提示し、担当者が自社で活用できる具体的な視点を提供します。最後に、Assuredを活用した効率的かつ網羅的なリスク評価の方法を紹介し、工数不足や知識不足といった現場の課題を解決するための実践的な道筋を示します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 もう従来基準では防げない、生成AI搭載SaaSのセキュリティリスク〜隠れAIの脅威を見抜き、効率的な評価を実現する方法〜

13:45~14:00 質疑応答

主催

株式会社アシュアード(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

委託先セキュリティリスクをどう見抜くか? ~評価品質と工数削減を両立する、最新トレンド対応の...

3.6 株式会社アシュアード

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

身近に潜む委託先リスクが企業を直撃

サプライチェーンを狙ったサイバー攻撃は急増しており、委託先経由の情報漏えいや業務停止はもはや他人事ではありません。自社の防御だけでは限界がある中で、委託先セキュリティリスクをどう正しく見抜くかが重要な経営課題となっています。しかし現場では、評価項目の更新遅れ、属人的な判断、膨れ上がる評価件数や人材不足といった課題が山積し、形骸化したチェックに陥る企業も少なくないのが現状です。

更新遅れと属人化が委託先リスク評価を形骸化させる

多くの企業では委託先のリスク評価を実施しているものの、評価項目が長期間更新されず最新の攻撃手法や脅威トレンドを反映できていないケースが少なくありません。また、評価が特定の担当者に依存して属人化し、組織としての継続性や網羅性に欠けることも大きな課題です。その結果、重要なリスクを見落とし、形式的なチェックに陥る恐れが高まります。さらに、限られた人員や膨れ上がる評価件数により、工数負担が過大になり実効性ある体制づくりが困難となっているのが現実です。

最新脅威を反映し評価品質と効率化を両立する方法

本セミナーでは、委託先のセキュリティリスク評価における属人化や工数増、評価項目の更新遅れといった課題に対し、最新の攻撃トレンドや脅威を反映した評価項目を用いることで、網羅性と効率化の両立を図る方法を紹介します。さらに、限られた人員でも効率的に運用可能な評価プロセスの設計や、他社との重複評価を回避する運用の工夫についても解説。多くの企業で導入が進む「Assured」の仕組みや活用例を交えながら、現実的かつ再現性の高い委託先管理体制の構築方法をお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 委託先セキュリティリスクをどう見抜くか?~評価品質と工数削減を両立する、最新トレンド対応の実践的な委託先管理とは~

11:45~12:00 質疑応答

主催

株式会社アシュアード(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【アップデート版】ランサムウェアによるバックアップ破壊で業務停止リスクを軽減できるポイントと...

3.9 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

バックアップ破壊を狙うランサムウェアの進化と監査圧力

従来の潜伏型に加え近年のランサムウェアは侵入後ただちにバックアップサーバーやストレージを優先的に攻撃し、スナップショットや複製データを改ざん・削除して復旧手段を奪う「二重恐喝」型も主流となりました。 3-2-1-1ルールで必須とされる改ざん不可なバックアップがない環境では、事業停止はもちろん、FISC安全対策基準や医療情報ガイドラインなど各種監査で重大な指摘を受け、サイバー保険料の高騰や契約拒否に直結するリスクが高まっています。

高コストと複雑さが導入の壁

テープやWORMを追加してバックアップを物理隔離する従来策は、機器購入・保守・持ち運びに莫大な予算と人的リソースが必要です。 クラウドストレージを利用する案も、暗号化通信や帯域、国内保管まで条件を満たすサービスを選定・検証する負荷が高く、結局、改ざん耐性を確保したいが手が打てない状態が長期化しています。 また既存運用フローを変えることなく導入できる確証がないため、悪循環に陥っている企業が多くいらっしゃいます。

Cyber Resilient Storageで実現する即座の復旧と改ざん耐性バックアップ

本セミナーでは、既存 Arcserve UDPのバックアップ先を Cyber Resilient Storageへ切り替えるだけで、改ざん不可なバックアップと3-2-1-1ルールを速やかに構築し、ランサムウェア侵害時もバックアップ破壊を恐れず即座の復旧を実現する方法を解説します。 さらに、導入検討中の企業でも始めやすい年額サブスクを用い、低コスト化と帯域最適化・監査対応を含む設計ポイントを具体的に整理し、費用対効果を可視化できず停滞する意思決定を加速します。 是非ともランサムウェア対策に興味がある企業様は参加ください。

本セミナーは2025年7月22日(火)に開催したセミナーのアップデート版となります。

前回のセミナーでは、まだ商材が正式リリース前であったため、具体的な製品仕様や画面イメージを十分にご紹介できませんでした。今回は、2025年9月3日(水)に正式リリースされた「Arcserve Cyber Resilient Storage」の最新情報を反映し、前回はお伝えできなかった具体的な製品内容・画面イメージ・導入イメージを交えて解説いたします。ぜひご参加ください。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 【アップデート版】ランサムウェアによるバックアップ破壊で業務停止リスクを軽減できるポイントとは? 〜3-2-1-1バックアップの新常識と、追加投資を抑えた改ざん不可なバックアップ方法〜

13:45~14:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】ランサムウェアを封じ込める秘策、見えない脅威を可視化するネットワーク防御の在り方 ...

3.7 キーサイト・テクノロジー株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、主に政府機関や大規模な金融、製造業などのIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。該当組織以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

本セミナーは 2025年 6月 26日(木)開催セミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました!

ランサムウェアの被害が拡大、“見えない通信”がセキュリティリスクを高める

近年、サイバー攻撃の手法は高度化・多様化しており、ランサムウェアや標的型攻撃(APT)、ソーシャルエンジニアリングを悪用したフィッシング詐欺など、企業のセキュリティを脅かす脅威が増加しています。 IPA(独立行政法人 情報処理推進機構)が発表した「情報セキュリティ10大脅威2025(組織編)」においても、ランサムウェア攻撃による被害は1位にランクインしており、その深刻度は年々増しています 。 こうした攻撃の多くは、ネットワーク上の「ブラインドスポット」──すなわち可視化されていない、監視が行き届いていない領域──を突いて進行します。これにより、異常の検知や封じ込めが遅れ、被害が拡大する要因となります。 さらに、「レガシーOSへの対応不足」や「サーバーへのエージェント導入・管理の煩雑さ」といった現場の運用課題も、セキュリティ対策の抜け穴となり、企業のリスクを高めています。

既存のセキュリティ対策をすり抜ける“未知の脅威”への対策は必須に

近年のサイバー攻撃は、従来のシグネチャベースでは検知できない「未知の脅威」へと進化しています。こうした脅威に対応するには、ネットワーク上の振る舞いから異常を検出する「NDR(Network Detection and Response)」の導入が効果的です。 NDRは、内部通信や暗号化トラフィック、水平方向のトラフィックといった可視化が難しい領域も監視でき、不審な挙動を早期に検知・対処する役割を果たします。 Ponemon Institute(ポネモン研究所)の調査によれば、データ侵害の検知に平均6カ月、封じ込めに平均2カ月を要することが明らかになっており、検知と対応の迅速化が急務とされています 。 今やネットワークセキュリティ強化に不可欠な存在ともいえるNDRですが、監視ポイントが適切に確保できなければ、必要なデータの収集が困難になり、誤検知や脅威の見逃しが発生するリスクが高くなります。さらに重複データが増加するとNDR自体の負荷が増し、その運用の負担が拡大する懸念もあります。 加えて、非エージェント端末が多いOT環境やレガシーOSでの適応が難しかったり、構成の複雑化やコストの高さもNDRの導入・運用の課題とされています。

パケットブローカーとの組み合わせで実現、NDRの効果を最大化できる運用方法を解説

現在、政府機関や大規模な金融、製造業などの企業は高度なサイバー攻撃の標的となりやすい状況です。 本セミナーでは、そうした企業・組織のIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。ブラインドスポットがもたらすセキュリティリスクやNDRの重要性、現在の市場動向とともに、NDRにありがちな導入・運用課題を解決し、その能力を最大限発揮する運用方法を解説します。 具体的には、人工知能(AI)と機械学習(ML)を活用してネットワークの検出とレスポンスを実現する「FortiNDR」と、キーサイト・テクノロジーのパケットブローカー「Visionシリーズ」 を組み合わせた運用をご提案。両ソリューションの連携構成や導入イメージを分かりやすく説明します。 「ランサムウェアや既知/未知の脅威へのセキュリティ対策を強化したい」「NDRの導入効果を最大化する運用方法を知りたい」という方は、ぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:12 近年企業を取り巻くセキュリティ脅威への対応~なぜNDRか?~ 

登壇者:SCSK株式会社     ITインフラサービス事業グループ     セキュリティ事業本部     セキュリティプロダクト第一部     副部長 碓井 雄一郎

11:12~11:25 FortiNDR について

登壇者:SCSK株式会社     ITインフラサービス事業グループ     セキュリティ事業本部     セキュリティプロダクト第一部 技術課     寳代 貴文

11:25~11:35 Keysightネットワーク可視化ソリューション/パケットブローカーについて

登壇者:キーサイト・テクノロジー株式会社     ネットワークエンジニアリング本部     IP Network Engineering     シニアシステムエンジニア     清水 猛

11:35~11:45 事例紹介

登壇者:SCSK株式会社     ITインフラサービス事業グループ     ネットワーク事業本部     ネットワークプロダクト第二部 技術課     課長 古岡 宏理

11:45~12:00 質疑応答

主催・共催

キーサイト・テクノロジー株式会社(プライバシーポリシー

SCSK株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

脆弱性診断だけで十分ですか? 〜攻撃シナリオで攻撃耐性を確かめるペネトレーションテストとベン...

3.7 バルテス・ホールディングス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

VPN脆弱性悪用、ランサム拡大──高度化するサイバー攻撃

近年のサイバー攻撃は多様化・高度化し、従来の境界防御やウイルス対策では防ぎきれない事例が増えています。 たとえば、子会社や取引先を経由したサプライチェーン攻撃、公開VPN機器の脆弱性を突いたリモート侵入、そして業種を問わず拡大するランサムウェア被害などです。 これらの攻撃は、事業継続を直接脅かす深刻なリスクであり、企業にはより実効性のあるセキュリティ検証が求められています。

脆弱性診断の限界:組み合わせ攻撃や実害の有無は分からない

脆弱性診断はセキュリティ対策の基本として不可欠ですが、それだけでは十分ではありません。 診断で確認できるのは個別の脆弱性の有無にとどまり、複数の脆弱性を組み合わせた場合の影響度や、実際に侵入され業務に与える実害までは把握できません。 その結果、経営層やシステム部門は「どこまで対応すべきか」の判断に迷い、リスクが放置される恐れがあります。システムの攻撃耐性を確かめるためには、想定される攻撃を再現できるペネトレーションテストが必要です。

ペネトレーションテストの導入判断とベンダー選定のポイント

本セミナーでは、脆弱性診断とペネトレーションテストの違いを整理し、両者をどのように使い分けるべきかを具体的に解説します。 ペネトレーションテストは 「攻撃者視点で侵入可能性を検証するテスト」 であり、脆弱性診断では把握できない、残置された脆弱性や設定ミスによる影響を可視化できます。 そのうえで、どのシステムに対してペネトレーションテストを導入すべきか、逆に実施不要なケースは何かといった判断軸を提示します。 さらに、ベンダーを活用するための準備事項、ベンダー選定時に確認すべき観点なども取り上げます。 セキュリティ担当者が実務で活かせる 「診断とペネの最適な使い分けとベンダー活用の勘所」 をお伝えします。

こんな方におすすめ

  • 脆弱性診断は実施しているが、 本当に攻撃を防げているか不安 を感じているセキュリティ担当者の方

  • どのシステムにペネトレーションテストを導入すべきか、判断に迷っている情報システム部門及び事業部門の方

  • 取引先などからの セキュリティアンケートでペネトレーションテストを求められている

  • ベンダーに依頼したいが、 目的整理や準備資料、選定基準が分からず悩んでいる

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 脆弱性診断だけで十分ですか? 〜攻撃シナリオで実効性を確かめるペネトレーションテストとベンダー活用の実践知〜

13:45~14:00 質疑応答

主催・共催

バルテス・ホールディングス株式会社(プライバシーポリシー

バルテス株式会社(プライバシーポリシー

バルテス・イノベーションズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】サイバー攻撃に狙われるAPI、「OWASP API Top 10」を踏まえた最新の...

3.3 F5ネットワークスジャパン合同会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2025年6月10日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

クラウド利用の増加で懸念されるAPIリスク、従来型対策では難しい面も

クラウド利用の拡大に伴い、サービス間連携やデータ取得で必須となるAPIはその中核として「API(Application Programming Interface)」の活用が急速に高まっています。APIは、デジタル・トランスフォーメーションを支える中核的な技術です。その一方、外部との接点となるため、サイバー攻撃の標的になりやすいというリスクを抱えています。 実際、APIを悪用した情報漏えいや不正アクセスの事例が増加しており、従来の境界型防御や一般的なセキュリティ対策では防ぎきれないケースも少なくありません。柔軟性と利便性を提供するAPIは、その特性ゆえに脆弱性が生じやすく、放置すれば重大なインシデントに発展する恐れがあります。

APIセキュリティの強化で特に求められる「OWASP API Top 10」への対応

APIの普及に伴い、セキュリティリスクへの対処が急務となる中、特に注目されているのが「OWASP API Top 10」への対応です。「OWASP API Top 10」はAPIセキュリティの代表的な脅威をまとめたリストであり、内容を正しく理解し、診断と対策を講じることは安全なAPI運用の前提となります。 しかし、APIは認証・認可設計がサービスごとに異なり、ブラックボックス化しやすいため、脆弱性の把握が難しいという課題があります。加えて、従来型WAFではAPI固有のリスクをカバーしきれず、多くの企業が効果的な防御策を持てていないのが現状です。 一度インシデントが発生すれば甚大な損害を招くことから「OWASP API Top 10」の内容を理解した上で、APIに関する継続的な脆弱性診断や適切なセキュリティ対策の実践が不可欠となっています。

APIの脆弱性に関する実例を踏まえ、「F5 XC WAAP」を活用したAPIセキュリティ強化方法を解説

クラウドの利用拡大でサイバー攻撃に狙われるリスクが高まっているAPI。そのセキュリティをどう強化していけばよいのでしょうか。 本セミナーは、「OWASP API Top 10」に対する具体的な防御策を解説します。また、多くの顧客が抱えるセキュリティ課題を解決したSCSKセキュリティのAPIに対する脆弱性診断の実績や実際に検出された脆弱性の事例を踏まえてご紹介します。さらに、APIセキュリティを強化する最適なソリューションとして「F5 XC WAAP(Web Application and API Protection)」を提案し、その活用方法を詳しく解説します。 「APIセキュリティを強化したい」「『OWASP API Top 10』に対する具体的な防御策が知りたい」「自社に最適なAPIセキュリティの実践方法を知りたい」とお考えの企業・組織のセキュリティ運用を担う方は、ぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 サイバー攻撃に狙われるAPI、「OWASP API Top 10」を踏まえた最新の防御策とは?~脆弱性診断と「F5 XC WAAP」で実現する最適な「APIセキュリティ強化方法」を解説~

11:45~11:55 質疑応答 ※当日いただいたご質問は後日開催企業より直接回答させていただきます

11:55~12:00 F5ソリューションラインナップご紹介とイベント「AppWorld Tokyo 2025」告知

主催・共催

F5ネットワークスジャパン合同会社(プライバシーポリシー

SCSKセキュリティ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る