セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

セキュリティ
最新&人気ウェビナー

該当するセミナーはありません

セキュリティ
ウェビナーアーカイブ
(動画・資料)

ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか ~NDRを...

3.7 Vectra AI Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウドやSaaSの普及で攻撃対象領域はハイブリッド環境全体へ拡大している

近年、ランサムウェア攻撃は端末だけでなく、クラウドやSaaS、ID基盤をまたいで侵入し横移動 (ラテラルムーブ) する高度な手法へと進化しています。従来の境界防御中心の対策では、リモートワークやクラウド活用の普及により攻撃対象領域が社内外に拡大し続ける中で、侵害の全体像を捉えることが困難になっています。このような状況で求められるのは、EDRやSIEMといった点での監視に加えて、ネットワーク全体を視野に入れた面での可視化と、膨大なアラートの中から本当に危険な攻撃シグナルを検知する優先度付けの仕組みです。

EDR・SIEMのアラート過多で攻撃の全体像が見えず、重大なシグナルを見落とす

既にEDRやSIEMを導入している企業でも、日々発報される大量のアラートに追われ、どれから対応すべきか判断がつかないという課題を抱えています。その結果、SOCや情報システム部門の人的リソースが逼迫し、重大な攻撃シグナルを見落としてしまうリスクが高まっています。 また、境界をまたいだ横移動やクラウド、IDを悪用した攻撃の経路を追い切れず、侵害がどこまで広がっているかを把握できないまま、対応が後手に回ってしまうケースが後を絶ちません。

ガートナー認定のNDRリーダーVectra AIが攻撃を「面」で可視化し対応すべき脅威を検知

本セミナーでは、ガートナーの2025年ネットワーク検知とレスポンス (NDR) のマジック・クアドラントにおいてリーダーの1社に位置付けられたVectra AIプラットフォームを紹介します。ネットワーク、ID、クラウドをまたいで攻撃の振る舞いを解析し、Attack Signal Intelligenceによって多数のイベントの中から本当に優先して対応すべき攻撃シグナルを検知します。さらに、既存のEDRやSIEMと連携することで、検知から調査、対応までの一連の流れを効率化し、ハイブリッドクラウド環境全体の可視性を高める具体的なアプローチを解説します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか~NDRをリードするVectra AIが攻撃の振る舞いを「面」で可視化し対応すべき脅威を検知~

13:45~14:00 質疑応答

主催・共催

Vectra AI Japan株式会社(プライバシーポリシー

株式会社マクニカ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効...

3.6 株式会社ハイパー

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2023年12月、2024年3月・6月・9月・11月、2025年3月・6月・9月・12月に開催したセミナーと同じ講演内容を含んでおります。

多数のご要望が寄せられましたので、追加開催させていただくものとなります。

本セミナーにてご紹介するセキュリティ教育ツールは、エンドユーザ様のみご提供可能となります。販売店様へのご案内は不可となりますのでご了承ください。

「形骸化」するセキュリティ教育では、従業員のセキュリティ意識向上につながらない

ランサムウェアをはじめとする多様化・高度化したサイバー攻撃によって、企業・組織におけるセキュリティ脅威は常に変化してきました。そうした最新の脅威に対応するためには、従業員に対して継続的にセキュリティ教育を実施する必要があります。 その一方で、一般的に実施されている座学研修だけでは、リアリティに乏しく有効性が感じられなかったり、受講者のセキュリティに対する当事者意識が薄れてしまうという問題が浮き彫りとなってきました。 セキュリティ意識の向上につなげる目的があるにもかかわらず、マンネリ化したセキュリティ教育を繰り返し実施する意味は、本当にあるのでしょうか。

実施するたびに増える運用負荷や課題、担当者が疲弊していく現実

そうした状況を改善するため、メール訓練など実践的なセキュリティ教育に取り組む企業も増えてきました。また、運用負荷の軽減を目的として社外のソリューションを活用する選択肢もあります。 ただ、セキュリティ運用や研修担当者が少ない企業では、自社で考えたコンテンツではネタが尽きたり、実施するごとに運用負荷が増えることも多いようです。さらに、利用者の人数に応じた料金体系などでは、運用コストの増大も懸念されます。多くの運用担当者が、セキュリティ教育の運用課題の解決策に頭を抱えているのが現状です。

効果的なセキュリティ教育の実践方法として「ロールプレイング」がお勧めである理由を解説

本セミナーでは、セキュリティ教育の実施における課題を整理するとともに、セキュリティ担当者のリソースとコストを抑え、よりリアリティのある全社規模でのセキュリティ教育を実施できるポイントを解説します。 また、具体的な解決策として、ロールプレイング方式(体験型)によるセキュリティ教育を提供する「セキュアプラクティス」について、実際の画面イメージを交えてご紹介。「集合型研修の実施を見直したい」「教育対象人数が多くてコストをなんとかしたい」「受講者の当事者意識を高めたい」という方は、ぜひご参加ください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:20 情報セキュリティ教育の重要性とマンネリ化を防ぐポイント

12:20~12:45 従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効果的かつ担当者の負荷が少ない「ロールプレイング」方式をおすすめする理由 ~

12:45~13:00 質疑応答

主催

株式会社ハイパー(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

たった一人のフィッシング被害を「全社の事故」に広げないために 〜セキュリティ教育・メール訓練...

4.0 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害も、入口は「認証情報の窃取 」から始まる

サイバー攻撃の手口はランサムウェア、サプライチェーン攻撃、標的型攻撃など多様化していますが、実害が出る入口として共通しやすいのが「ID/パスワードなど認証情報の窃取 」です。近年は生成AIの活用により、文章の不自然さが消え、上司・取引先・社内連絡を装った“それっぽい”メールが大量かつ高速に作られ、受信者側の違和感だけで見抜く難易度が上がっています。いったん認証情報が奪われると、クラウドサービスや社内システムへの不正ログインを許し、情報漏えい・業務停止・顧客/取引先への影響へと被害が連鎖し、たった一人の「フィッシングメールへの 安易なクリック 」が“全社の事故”として顕在化します。

「教育だけ」「MFAだけ」では、ランサムウェア級の事故化を止め切れない

フィッシング対策として、注意喚起やルール整備、年1回の教育を実施していても、巧妙な誘導メールは必ず一定割合で「安易なクリック 」を生みます。現場では忙しさ、慣れ、心理的な焦りが重なり、たった1回の入力やクリックが認証情報の漏えいにつながるため、教育だけで“ゼロ”にするのは現実的ではありません。逆に、多要素認証(MFA)などの技術対策を導入しても、例外運用が増えたり、利用部門の負担が膨らんで定着しなかったりすると、守るべき入口に抜け道が残ります。結果として「誰でも引っかかる前提」で備えていない組織ほど、発見が遅れ、横展開や権限悪用で被害が広がり、ランサムウェア被害のような“全社の事故”に発展します。

訓練で安易なクリック を減らし、MFA/端末制限でランサムウェア級の被害を最小限に

本セミナーでは、まずソースポッドクラウドを用いて、訓練・教育を継続的に回し、「だまされてしまう確率 」を減らす実務設計を解説します。大切なのは、やりっぱなしにしないことです。受講状況や理解度、 訓練結果の傾向などを把握し、部門や職種の弱点を“見える化”したうえで、次回の教育内容や周知のやり方を改善し続けることで、セキュリティリテラシーを組織として底上げします。 次に、CloudGate UNOを活用して、ログインの入口を強化します。MFAの導入はもちろん、端末制限を組み合わせることで「ID/パスワードが漏れても、許可されていない端末からは入れない」状態を作りやすくなり、万一の漏えいがそのまま不正ログインに直結しない設計を目指せます。さらに、導入時に現場が混乱しない進め方、例外が発生した際の考え方、業務が止まらないための設計ポイントまで、実務に落ちる形で整理します。 本セミナーでは、単発の注意喚起でも、単一の製品導入でもありません。「人(教育・訓練)」で安易なクリック を減らし、「仕組み(MFA/端末制限)」で不正ログインを止める――この両輪を同時に回すことで、たった一人のフィッシング被害を“全社の事故”に広げないための現実的な打ち手を持ち帰っていただきます。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 たった一人のフィッシング被害を「全社の事故」に広げないために〜セキュリティ教育・メール訓練・認証強化対策 で不正ログインを防ぐ~

11:45~12:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

株式会社ソースポッド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

あなたの会社のVPN、侵入経路になっていませんか? ~ランサムウェアの被害事例から考える、被...

4.1 株式会社フーバー・クロステクノロジーズ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

被害事例が示す「入口突破」の現実

ランサムウェア被害の報道が相次ぎ、攻撃者は社内に入るための“入口”を執拗に探っています。とくにVPN/ゲートウェイは、リモートワークの定着とクラウド利用の拡大で接点が増え、脆弱性や設定不備を突かれると侵入の起点になり得る領域です。さらにSSL-VPNを利用している企業において、2026年は大手ベンダーのサポート終了が発表されており「延命か置き換えか」を先送りできない局面に入っています。本セミナーでは、いま何が危なく、どこが狙われやすいのかを整理し、被害を広げないために見直すべきポイントと進め方を分かりやすく解説します。

会社の『前提』が変わる中、いつまで従来型を続けるのか

従来の境界防御は、入口で防げば内側は安全という前提で成り立っていました。しかし、リモートワークの普及でどこからでも社内にアクセスできる仕組みが求められ、データの置き場所がオンプレからクラウドに変わったことで、守るべき対象とその防御の前提が大きく変わっております。攻撃側もAIの進化により、たとえ技術力のない攻撃者でも簡単に攻撃を行えるようになりました。そうした現状において、もはやVPN型の防御では限界を迎えていると言えます。

侵入前提で“拡大を抑える”入口対策

本セミナーでは、ランサムウェア被害事例で実際に起きた流れを振り返り、侵入される入口の設計、そして侵入を許した場合でも被害を広げないために何を揃えるべきかを整理します。具体的には、VPN/ゲートウェイに依存しやすい接続の考え方を見直し、アクセスの通し方、権限の持たせ方、拠点とリモートの接続設計、監視とログの持ち方を一つの筋道として捉え直します。その上で、SSL-VPN更改を単なる機器入替で終わらせず、拠点間ネットワーク(SD-WAN)とリモートアクセス/セキュリティ(ZTNA、FW、SWGなど)をクラウド側で統合提供する「Cato SASEクラウド」を例に、段階移行の進め方や海外拠点を含む接続の安定化、運用・ログの集約をどう現実的に進めるかを紹介します。情勢の理解だけで終わらせず、社内で判断するための比較軸を整理し、期限に間に合う移行の道筋を描けるように致します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 あなたの会社のVPN、侵入経路になっていませんか?~ランサムウェアの被害事例から考える、被害を広げない3つの勘所~

10:45~11:00 質疑応答

主催

株式会社フーバー・クロステクノロジーズ(プライバシーポリシー

協賛

Cato Networks株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし ~オンプレADに後付けし簡単に...

3.8 株式会社オーシャンブリッジ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

オンプレミスのActive Directoryを保護する重要性がより顕著になった

大手企業でのランサムウェア被害が報じられた影響もあり、昨年の11~12月頃からオンプレAD環境の認証強化をしたいという相談が増えています。特にハイブリッド環境への移行が増えており、オンプレAD環境については管理者アカウントのみの運用といったケースも多く、「利用ユーザーや予算も少ないから後回しでもよい」と判断されやすい一方で、いったん社内ネットワークに侵入されると、対応が難しいことが現実の被害事例から見えています。

なりすましでログイン後、最終的にADを掌握

ランサムウェア被害の典型は、外部からなりすまし侵入し、その後内部でより強い権限を求めて横方向への移動後、最終的に管理者権限を窃取しADを掌握します。なりすましおよび横方向への移動の対策として認証強化が必須ですが、オンプレADにMFAは機能として搭載しておらず、各社で自主的に対応を進める必要があります。しかしながら、オンプレADに対応している製品が少なかったり、自社のニーズや費用対効果に合わないといった理由で後手にまわりがちな組織が多いのも事実です。

オンプレADに後付けMFAでWindowsログインを保護

本セミナーでは、ランサムウェアの重要対策の1つである、侵入後に被害を拡大させる要因になりやすい「管理者なりすまし」を抑えるためのMFAの考え方と、オンプレADに後付け導入できる「UserLock」の活用ポイントを解説します。UserLockは、ADアカウントのWindowsログイン(対話型セッション)にMFAを実装することができ、管理者アカウントのサーバー・PCのログイン時のMFAはもちろん、一般ユーザーも含めた展開も可能です。オンプレADの認証強化に関心のある方はぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし~オンプレADに後付けし簡単に導入できる「UserLock」活用方法~

14:45~15:00 質疑応答

主催

株式会社オーシャンブリッジ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? 〜国防クラスの知見を凝縮。利...

3.8 スカイゲートテクノロジズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウド時代に高まる内部からの情報漏洩リスク

クラウドサービスやSaaSの活用が当たり前になるなか、「社内で許可したサービスだけを使っている」と言い切れる企業は多くありません。現場の業務効率化ニーズや、各拠点、顧客、パートナー企業とのやり取りなどを背景に、情シスの知らないSaaSや個人契約アカウントが日々増え続けています。こうした“見えない利用”は、ID・権限の管理を複雑化させるだけでなく、退職者アカウントの放置や過剰権限、誤った共有設定などを通じて、内部からの情報漏洩リスクを高めています。 まずは、自社ネットワーク内外でどのようなSaaSが使われているのかを把握し、意図しないデータ持ち出しやシャドーITを早期に可視化することが求められています。

現場判断でシャドーITやSaaSが増殖し、情シスは後追い対応しかできない

しかし実際には、シャドーITの把握と統制は、情シス担当者の目視確認やアンケート、ログのスポット分析に頼らざるを得ないケースが多く、「増え続けるSaaSの全体像を追いきれない」「利用実態を把握する前に、次の新しいサービスが使われ始めてしまう」といった悩みが生じています。さらに、海外製のゼロトラストソリューションやCASBを導入したとしても、日本特有の業務フローやSaaS利用実態にフィットしなかったり、また言語や時差の壁にぶつかるなど、ポリシー設計やチューニングがおざなりになってしまうことも少なくありません。その結果、ルールはあるのに運用が回らない、検知はしても対応が後追いになるなど、「内部からの情報漏洩リスクを本当に下げられているのか分からない」という不安が残り続けているのが実情です。

「禁止」するセキュリティから、「自由」を支えるセキュリティへ

セキュリティ対策が原因で、現場の利便性が下がり、ビジネスのスピードが落ちては本末転倒です。Cygieneは、高度なAIが背後で「賢く見守る」ことで、従業員の自由なSaaS活用と、企業のガバナンスを両立。情シスが「NO」と言わなくて済む、攻めのインフラ構築を支援します。

国産ゼロトラスト”Cygiene”によるAI CASB活用術と実践内容を紹介

本セミナーでは、国産ゼロトラスト/SSE基盤「Cygiene」に搭載されたAI CASB機能を活用し、社内外から利用されるSaaSを自動的に識別・分類しながら、リスクの高い利用や内部不正の兆候をいかに早期に捉えるかを解説します。 単にアクセスを遮断するのではなく、日本企業の実務に即したポリシー設計やステップ型の統制強化により、「業務の利便性を維持しつつ、シャドーITと過剰権限を抑え込む」ためのアプローチをご紹介します。あわせて、段階的なトライアル・本番展開の進め方など、情シスの運用負荷を増やさずにゼロトラスト体制へ近づけていくための具体的なロードマップもお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 「シャドーIT・内部不正」対策、海外製品で疲弊していませんか?〜国防クラスの知見を凝縮。利便性を損なわず運用を自動化する、国産ゼロトラストの正体〜

11:45~12:00 質疑応答

主催

スカイゲートテクノロジズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情報管理」の実践 ~...

3.7 株式会社データクレシス

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

データを「預かる責任」が企業価値を左右する時代に

委託元から預かった個人情報や設計データを安全に管理することは、いまや取引継続の前提条件です。個人情報保護法やGDPRといった既存の法規制に加え、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」を創設し、2026年度内の運用開始を目標に準備を進めています。その一環として、2025年12月26日に実証結果を踏まえた「制度構築方針(案)」が公表され、2026年1月24日まで意見公募(パブリックコメント)が実施されました。本制度の運用が開始されれば、委託元から★3、★4などの取得とそれに応じたセキュリティ対策の実施を求められる可能性があります。そのため、大企業に限らず、すべてのサプライチェーン関連企業が「データを確実に守る体制」を整え、安心して取引を任せてもらえる存在であることが求められています。

IRMで「データの暗号化」と「機密区分に応じた情報管理」を実現、信頼される体制へ

本セミナーでは、ファイル単位で情報を保護できるIRMソリューション「DataClasys(データクレシス)」を活用し、委託元からの要件を満たしながらサプライチェーン全体で安全に情報を連携する方法を解説します。DataClasysはファイルそのものを暗号化し、機密区分(「極秘」「秘」「社外秘」など)に応じて閲覧・編集・印刷などの操作権限をユーザー毎に割り振ることが可能です。3DCAD等の設計データにも対応し、業務効率を損なうことなくガイドライン準拠と漏洩防止を両立します。委託元から「安心して任せられる受託者」として信頼を得るための具体策を、本セミナーで詳しくご紹介します。

さらに、委託元が「預ける」時の漏洩対策も

企業はデータを「預かる」立場であると同時に、「預ける」立場になることもあります。取引先を管理する一般的な方法としては、チェックシートや定期的なセキュリティ監査があります。しかし、取引関係が長く続くと形骸化したり、虚偽報告が紛れ込む可能性があり、リスクは0にできません。取引先や海外拠点を含め、システム的に一元管理できる手法は多くありませんが、IRMによって暗号化したデータを共有すれば、サプライチェーン全体からの情報漏えいを防ぐことが可能です。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情報管理」の実践~委託先からの要求に“慌てない”先手のセキュリティ対策~

13:45~14:00 質疑応答

主催

株式会社データクレシス(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

AWS WAF、導入したまま放置していませんか? ~自分で運用しなくても守れる。楽にセキュリ...

4.3 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

セキュリティ対策の要AWS WAFで「できること」と「継続運用で求められる専門知識」

Webアプリケーション環境におけるセキュリティ対策の要として、広く利用されているのが「WAF(Web Application Firewall)」です。特にAWSが提供する「AWS WAF」は、AWS上で動くWebサイトやアプリケーションを、悪意あるアクセスや不正なリクエストから保護するサービスです。 しかし、AWS WAFは利用者側で判断が必要なポイントが多数あり、導入して終わりではありません。「誤検知の調整」「アプリ改修時の影響確認」「攻撃トレンドに応じた見直し」など、運用が前提のサービスです。社内に十分なセキュリティ人材がいない場合には、設定や運用が属人化しやすく、誤検知対応やチューニングの継続が困難になることもあります。

理想的なWAF運用と現実のギャップ。人員不足で放置され、形骸化する末路

WAFを効果的に運用するには、攻撃ログの定期的な確認、誤検知を減らすためのルール調整、正常通信と攻撃の判別といった継続的な作業が必要です。しかし現実には、設定の複雑さや運用負荷の高さから、導入後に放置されたり、形式的な運用に留まったりするケースが後を絶ちません。 その結果、本来防げるはずの攻撃を見逃したり、過検知により業務に支障をきたしたりと、WAFが本来の役割を果たせない状態に陥ってしまいます。人員不足の中で理想的な運用を維持することの難しさが、セキュリティ対策の形骸化を招いています。

WAFエイドによるログ確認・ルール調整・判断まで全て代行するフルマネージドサービス

本セミナーでは、GMOサイバーセキュリティ byイエラエが提供する「WAFエイド」をご紹介します。AWS WAFの運用を24時間365日自動で行い、独自の検知ルール追加や攻撃元IPの自動遮断、専門アナリストへの相談などを提供するフルマネージドサービスで、お客様側で複雑な設定や運用を行う必要がなく、本来の業務に集中しながら高度なセキュリティ対策を実現できます。 クラウド時代の開発スピードを損なうことなく、実効性のあるWAF運用を実現する方法を具体的に解説します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 AWS WAF、導入したまま放置していませんか?~自分で運用しなくても守れる。楽にセキュリティ対策できるWAFエイド

13:45~14:00 質疑応答

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

あなたの会社は大丈夫?Qilin攻撃の標的になる前に知るべき3つの防御策 ~ランサムウェア対...

4.0 株式会社ハイパー

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2025年3月、5月、8月、11月に開催したセミナー「サプライチェーン攻撃に狙われる中小企業、低コストで始められるエンドポイント・セキュリティ強化」と同じ講演内容を含んでおります。

多数のご要望が寄せられましたので、追加開催させていただくものとなります。

ランサムウェア「Qilin」の脅威

2024年以降、日本企業を標的とした「Qilin」のランサムウェア攻撃が急増しています。 脆弱性を突いた侵入から、バックアップを破壊しデータを暗号化する手口は従来の「気づいてから対応」ではもはや手遅れになる可能性もあります。 「脆弱性を塞ぎ、侵入を検知し、万が一も確実に復旧する」この三段構えがなければ、あなたの会社は今日にも標的になるかもしれません。 Qilinなどのランサムウェアグループは、サイバー攻撃のプロ集団です。 その手口は、侵入後、ターゲットに対して甚大な被害を与えるために社内のネットワークを渡り歩きます。 そんな中、バックアップサーバーも探し当て、復旧手段を破壊してから暗号化を開始する例もあります。 二重脅迫をされた企業の身代金要求額は『平均5,000万円超』との報告もありますが、要求に応じたとしてもデータが完全に復旧できる保証はありません。

迫りくるランサムウェアの脅威に打ち勝つためには?必要な3つの防御策

セキュリティギャップを生まない対策を取るための方法として、三段防御(RMM・EDR・バックアップ)を単一コンソールで一元管理することが効果的です。

【第一の防御:RMMによる脆弱性管理で侵入経路を封鎖】 Qilinが最も悪用する侵入経路は「パッチ未適用の脆弱性」です。 AcronisのCyber Protect CloudのRMM(リモート監視管理)機能を活用し、全エンドポイントの脆弱性を自動スキャン・可視化・パッチ適用など「攻撃者に隙を与えない予防体制」が可能です。

【第二の防御:EDRによる侵入検知・即時遮断】 脆弱性管理をすり抜けた攻撃に備え、EDR(Endpoint Detection and Response)でリアルタイム検知・自動隔離を実装します。 EDRの振る舞い検知による未知の攻撃への対応、疑わしいプロセスの即時停止、インシデント発生時の初動対応フローまでの運用イメージについて解説します。

【第三の防御:破壊されないバックアップ体制】 万が一、すべての防御層を突破された最悪のシナリオに備えておく必要があります。 Acronis Cyber Protect Cloudの「不変バックアップ」機能は、イミュータブル(改ざん不可能)バックアップとなるため、攻撃者が管理者権限を奪取してもデータを保護し、復旧時間を短縮することが可能となります。

ランサムウェアはすぐそこに――今できる“もしも”への備え

本セミナーでは、「Qilin」などのランサムウェア攻撃のプロセスを解説し、AcronisのCyber Protect Cloudを活用した「予防・検知・復旧」の三段階防御戦略について詳しくご紹介します。 Qilinの次の標的になる前に、自社のセキュリティを強化したい企業・組織の方はぜひご参加ください。

尚、本セミナーにてご紹介するソリューションは、エンドユーザ様向けのご提供となり販売店様経由でのご提供は不可となりますのでご了承ください。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:25 Acronis Cyber Protect Cloudとは?その機能と最新情報について(アクロニス・ジャパン)

10:25~10:45 あなたの会社は大丈夫?Qilin攻撃の標的になる前に知るべき3つの防御策~ランサムウェア対策の“社内の砦”、本当に機能していますか?~(ハイパー)

10:45~11:00 質疑応答

主催・共催

株式会社ハイパー(プライバシーポリシー

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る