セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断できますか? ~従来型...
4.1 Abnormal AI Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、エンドユーザー企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
グローバル化とサプライチェーン拡大で、メール経由の攻撃リスクが急増
グローバル展開やサプライチェーンの多層化が進むなか、取引先企業やパートナーとのメールは、見積・発注・請求などビジネスの出入り口を担う重要な窓口になっています。 一方で、実在の取引先名や過去のやり取りを巧妙に悪用したBEC(ビジネスメール詐欺)やなりすまし攻撃は、国内の大企業でも被害が相次いでいます。従来のゲートウェイやシグネチャ型の対策だけでは、正規ドメイン・正規アカウントを悪用した攻撃を完全に見抜くことは難しく、金銭被害や情報漏えいに直結するリスクが高まっています。
正規ドメインからのなりすましや、運用負荷増大が情シス部門を圧迫
多くの企業では、メールセキュリティ対策を強化するほど、アラート対応や誤検知の確認など情シス・SOC部門の負荷が増大し、「すべてを精査しきれない」状況に陥りがちです。さらに攻撃者は、正規の送信元や既存スレッドを装い、件名や文面も日々の業務連絡に近づけてくるため、「怪しい文面だけを弾く」ルールベースの運用には限界があります。 その結果、重要な取引メールほど人手の確認に依存し、担当者ごとの判断ばらつきや見落としが発生しやすくなっているのが実情であり、抜け漏れのない仕組みづくりが課題となっています。
行動ベースAI検知で未知の脅威を捕捉、運用自動化や従業員教育まで実現する方法
本セミナーでは、メールの内容や送信元ドメインだけでなく、「誰が・誰に・どのようなやり取りをしてきたか」という行動パターンを学習するAIにより、正規アカウントや正規ドメインを悪用した高度ななりすましを検知するアプローチを解説します。グローバルかつ大規模なメール環境で蓄積された行動データをもとに、未知の脅威を高精度に捕捉しつつ、アラートの自動分類やワークフロー連携で運用負荷を下げる方法、さらに従業員教育やフィッシング報告の自動化まで含めた、実践的な対策の進め方を具体的なシナリオを交えてご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断できますか?~従来型では見抜けない”正規ルートからの攻撃”を、行動解析AIで検知・防御する方法~
15:45~16:00 質疑応答
主催
Abnormal AI Inc.(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこから強化すべきか ~...
3.7 株式会社インターナショナルシステムリサーチ(ISR)
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレ・レガシーシステムや共有端末の運用が残り、アプリMFAやSSOが適用できず認証強化が止まっている
ゼロトラストや多要素認証の重要性が広く浸透する一方で、現場ではオンプレ・レガシーシステムや共有端末の運用が残り、「結局パスワードのみ」で認証せざるを得ないケースが少なくありません。業務アプリが古くSSOやアプリにMFAを適用できない、端末が専用用途で設定変更が難しい、複数人が同一端末を利用しているなど、環境制約が原因で認証強化が止まってしまいます。しかし、なりすましや認証情報の漏えいを起点とした不正アクセスは依然として重大なリスクであり、セキュリティを高めつつ業務を止めない現実的な進め方が求められています。
「誰が・いつ・何に」アクセスしたかを担保しながら、なりすまし/不正利用リスクを下げたいが進め方が分からない
課題は「理想的な認証基盤」を一気に作ることではなく、現場の制約の中で、誰が・いつ・何にアクセスしたかを担保しながら不正利用リスクを着実に下げることです。パスワードに依存した運用を続けると、使い回しや共有、管理の形骸化が起こりやすく、インシデント発生時の原因特定や影響範囲の把握も難しくなります。一方で、全面刷新や大規模なアプリ改修を前提とした計画は進めにくく、結果として「どこから手を付けるべきか分からない」「優先度が決められない」状態に陥りがちです。端末ログオンや入口の認証からスモールスタートでき、段階的に適用範囲を広げられるアプローチが必要です。
Yubi Plus/YubiKeyを軸に、端末1台からスモールスタートできる導入アプローチと、CloudGate UNOの活用ポイントを紹介
本セミナーでは、オンプレ・レガシー環境や共有端末が残る状況でも、現場運用を大きく変えずに認証を強化するための考え方と進め方を解説します。具体的には、Yubi Plus/YubiKeyを軸に、端末1台からスモールスタートできる導入アプローチを整理し、運用設計のポイントや展開時につまずきやすい論点を取り上げます。あわせて、オンプレとクラウドの双方を利用したハイブリッド環境にはCloudGate UNOも組み合わせた適用ポイントについても紹介し、「パスワード×物理鍵」認証への移行を段階的に進めるための実践的なヒントをお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこから強化すべきか~「パスワード×物理鍵」認証による、現場に負担をかけない認証強化~
12:45~13:00 質疑応答
主催・共催
株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー)
日本情報システム株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できま...
4.0 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
国防級の技術を民間へ。インターポール参画の技術で初動から全方位への先制対処を実現
本セミナーでは、単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃の手口や侵入経路と結びつきうるのか」を可視化し、優先度を付けて対応するための考え方と手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知結果を起点に、インシデント対応チームへの連携や影響範囲の見立て、関連システムの追加確認といった次アクションにつなげるための整理方法を提示し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいにどう先回りで対処するかをお伝えします。 そのうえで、インターポールへの参画も決定した国際的に認められた技術を背景にしたQUAXAR(クェーサー)を活用し、自社に関連する漏洩・流通情報の可視化から、優先度付け、関係部門・経営層への説明に必要な整理までを支援するアプローチを紹介します。被害発生前から全方位で先回りするための実践ポイントを示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できますか?~国際機関も採用したダークウェブ上のリスクを把握するQUAXAR(クェーサー)でランサムウェア対策~
14:45~15:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは ~現状の可視化か...
3.4 情報技術開発株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
WSUS廃止と攻撃高度化で止まる対策判断
MicrosoftによるWSUSの廃止方針や、ランサムウェア等のサイバー攻撃が高度化する中、IT環境の複雑化も相まって、企業のセキュリティ運用は限界を迎えつつあります。未適用パッチの所在把握や更新管理が属人化しがちになる一方で、従来のパッチ管理だけでは未知の脅威を防ぎきれず、どこに高リスク箇所があるのか判断しにくいのが現状です。
可視化不足と優先順位不明で再設計が進まない現状
このような状況下では、「何かしなければ」という危機感を抱きながらも、既存の運用と新たな防御策の役割分担が整理できず、対策が部分最適に留まったり後手に回ったりする企業が少なくありません。現行環境の維持か、再設計か。今求められているのは、IT資産とリスクを可視化して優先順位を明確にし、パッチ管理と未知の脅威への対策を切り分けながら、全体最適の視点でセキュリティ対策を再設計することです。
次世代のパッチ管理とAI防御で最初の一手を明確化
本セミナーでは、WSUS廃止後のパッチ管理を最適化する「Ivanti」と、ディープラーニングによるAI型防御ツール「Deep Instinct」を組み合わせた、多層防御の最適解を詳しく解説します。単なる部分的な対策の積み上げから脱却し、強固なセキュリティ基盤へと統合的に再設計するためのヒントをお伝えします。
こんな人におすすめ
・WSUS廃止への対応方針を求められている情報システム部門の方 ・パッチ管理とエンドポイント防御の整理ができていないと感じている方 ・IT資産や脆弱性の全体像を把握しきれていないと不安を感じている方 ・サードパーティソフトの更新管理が属人化している現場責任者の方 ・セキュリティ運用負荷を抑えつつ、再設計を前に進めたい方
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:15 セキュリティの全体像
13:15~13:30 リスクベースの優先順位付けで、効率的な脆弱性対策を実現
13:30~13:50 被害に遭わないための予防型エンドポイントセキュリティ
13:50~14:00 質疑応答
※Ivantiおよび当社のその他の商標は、米国およびその他の国におけるIvanti Software, Inc.および当社関係会社の登録商標または商標です。 ※Deep Instinctは、Deep Instinct Ltd.の登録商標または商標です。
主催・共催
TDI株式会社(プライバシーポリシー)
Ivanti Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシャドーITの洗い出...
3.8 かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及
近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。
高機能・高価格なSASEが現場運用と乖離
既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。一方中堅・中小企業では「シャドーIT」のリスクが高く、速やかな対応が求められます。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。
既存VPN共存やシャドーITの洗い出しなどを含めた、中堅・中小企業の導入パターンを解説
本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める、中堅・中小企業向けの現実的なSASE導入パターンを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。
再放送の視聴も併せてご検討ください
このWebセミナーは、 4月 23日(木) 13:00~14:00 に再放送を予定しています。講演者による質疑応答はありませんが、ご都合のよいほうをお選びください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案~
10:45~11:00 質疑応答
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
IPA「10大脅威2026」でWAF需要が急増、リセラーの壁は「運用」 ~設定・誤検知対応ま...
3.9 バラクーダネットワークスジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
IPA「10大脅威2026」で“運用できるWeb対策”が問われる
IPAが公開した「情報セキュリティ10大脅威 2026(組織)」では、ランサム攻撃やサプライチェーン攻撃と並び、「システムの脆弱性を悪用した攻撃」や「DDoS攻撃」など、事業継続に直結するリスクが上位に挙げられています。 Webサイト/Webアプリは外部公開される以上、業種や規模を問わず攻撃対象になり得るため、顧客からの「WAFで守りたい」「Webの入口対策を強化したい」という相談は今後も増える前提で向き合う必要があります。だからこそ、提案側には“入れること”ではなく、“守り続けること”まで含めた説明と提供が求められています。
WAFは提案できても、運用負荷が案件化の壁になる
一方で現場のボトルネックは、WAFそのものよりも導入後の運用です。初期設定、ルール設計、チューニング、例外対応、誤検知対応、ログ確認といった継続タスクを見込めないと、SIer/リセラーは「提案はできるが運用まで抱えられない」「事故が怖い」「顧客側で回せず“入れただけ”になる」といった理由で提案が止まりやすくなります。結果として、必要性は理解されているのに“運用が重いから見送る”が積み上がり、WAF需要に応えきれない状態が生まれます。
本セミナーでは、運用まで任せる“提案の型”を具体化する
本セミナーでは、IPA「10大脅威2026」を踏まえたWeb脅威の捉え方を整理したうえで、WAF提案が止まりやすいポイント(設定・チューニング・誤検知対応)をどう設計すれば“運用まで含めて提案できる状態”になるのかを解説します。あわせて、これらの運用を専門チームに委ねられるマネージドWAF(Barracuda Managed WAF)を例に、提案時に説明すべき範囲、導入後に発生しがちな躓き、運用負荷を抑えながら防御レベルを維持する進め方を具体的に紹介します。WAF需要が増える中で、売り切りではなく“運用まで成立する提案”に切り替えたいSIer/リセラーの方はぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 IPA「10大脅威2026」でWAF需要が急増、リセラーの壁は「運用」~設定・誤検知対応まで任せるマネージドWAF~
14:45~15:00 質疑応答
主催
バラクーダネットワークスジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス部長・CISO向け】セキュリティソフト未対応のOT・レガシー環境、ランサム被害にどう...
4.2 株式会社パイオリンク
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
SCS評価制度で求められる、OTとレガシー環境領域の対策強化
近年、ランサムウェア被害の深刻化により、侵入そのものを完全に防ぐことが難しい現実を踏まえ、「侵入後の横展開(ラテラルムーブメント)をいかに抑えるか」が重要なテーマになっています。特に製造現場や医療現場などのOT領域、あるいは老朽化したレガシー環境では、端末にセキュリティソフトを導入できないケースも多く、従来のエンドポイント中心の対策だけでは守り切れない場面が増えています。 さらに、取引要件や評価制度への対応も含め、OTやレガシー環境まで含めた統制・可視化・対策強化が求められています。そこで、ネットワーク側から通信経路を整理し、被害拡大を防ぐ設計へ移行することが、事業継続の観点でも欠かせません。
OT・レガシー環境ではソフトウェア型対策が適用できず、横展開対策のネックに
OT・レガシー環境では、機器の更改が容易ではなく、OSやアプリケーションの制約によりソフトウェア型の対策を適用できないことがあります。結果として、ネットワーク内で「誰が・どの端末が・どの機器へ」アクセスできるのかが整理しきれず、不要な通信経路が残ったまま運用されがちです。 また、拠点や設備が分散している場合、現場ごとに運用ルールや設定がばらつき、可視化や統制が追い付きません。これが、インシデント発生時の初動遅れや影響範囲の拡大につながります。OT・レガシー環境の“変えにくさ”を前提にしつつ、現実的な手段で横展開を抑えるための設計と運用を整えることが、対策のネックになっています。
TiFRONTでランサム攻撃の横展開を抑止、さらに遠隔拠点の機器もクラウドで一元管理
本セミナーでは、OT・レガシー環境でセキュリティソフトが適用できない前提のもと、ランサム攻撃の横展開を抑止するための考え方と、ネットワーク側で実装するポイントを解説します。通信経路を細かく制御するマイクロセグメンテーションの進め方や、ポリシー設計・運用定着の勘所を、部長職・CISOが社内説明に使える観点で整理します。 また具体的なソリューションとして、セキュリティスイッチTiFRONT(ティーフロント)が端末に近い場所でネットワーク内を監視し、脅威にさらされた端末から発信される通信を監視することで、即座にネットワークから隔離し拡散を防止する仕組みを説明します。これと合わせて、TiControllerにより、TiFRONTをクラウド経由で遠隔管理・一括管理できる点も紹介します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 【情シス部長・CISO向け】セキュリティソフト未対応のOT・レガシー環境、ランサム被害にどう備える?~専用ハードのマイクロセグメンテーションで、事業継続を脅かすランサムの横展開を食い止める~
14:45~15:00 質疑応答
主催・共催
株式会社パイオリンク(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【迫るCRA法対応】 FA・工作機械メーカーは何をどこまで対応すべきか? ~認証機関が解説す...
3.8 岡谷エレクトロニクス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
2027年全面適用へ――迫るサイバー・レジリエンス法(CRA)対応
2027年の全面適用に向けて、EUのサイバー・レジリエンス法(CRA)への対応が現実的な経営課題となっています。
CRAは、EU域内で販売される製品・ソフトウェアにサイバーセキュリティ要件を課す初の包括的な規制であり、FA機器や工作機械、産業用制御機器など、製造業の製品も対象となります。EU市場で事業を展開する日本の製造業にとって、CRA対応は避けて通れない重要テーマとなっています。
CRA要求事項は理解できても、自社製品での実装方法が分からない
CRAの条文やガイドラインを読み込み、「何が求められているか」は理解できた。 しかし――
・既存製品にどこまでセキュリティ機能を追加すべきなのか分からない ・長期稼働が前提で、パッチ適用が現実的でない機器はどう扱うべきか判断できない ・認証取得を見据えたドキュメント整備や開発プロセスの構築に手が回らない
条文は理解しているのに、自社製品へどう落とし込めばよいのか分からない――。 今まさに、CRA要求事項を自社製品へ落とし込むための具体的かつ実践的な対応指針が求められています。
認証機関が解説するCRAが求める脆弱性対応の要点と、パッチ適用が難しい機器への現実的な対応策
本セミナーでは、欧州法規制に基づく製品認証・適合性評価を担う第三者認証機関であるテュフズードジャパンを講師に迎え、CRAが求める脆弱性対応の要点を審査・評価の観点から整理するとともに、FA・工作機械メーカーが押さえるべき実務対応ポイントを具体的に解説します。
また、製造業の製品は顧客環境で長期間稼働することが多く、すぐにパッチ適用ができないOT機器や設備をどのように守るかが現実的な課題となります。こうした課題への現実的な対策として、TXOne Edgeシリーズを活用したネットワーク防御およびエンドポイント保護の実践手法を、用途・リスクレベル別のセキュリティバンドル構成例や導入パターンとともにご紹介します。
こんな方におすすめ
・FA機器・工作機械メーカーでCRA対応を担当されている方 ・設計・開発部門で製品セキュリティ要件の実装を検討している方 ・EU市場向け製品の認証・適合性評価に関わる品質保証/法規制担当の方 ・パッチ適用が難しい製品の現実的なセキュリティ対策を模索している方
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:50
・CRA対応における本セミナーの位置づけとアジェンダのご説明(岡谷エレクトロニクス)
・CRA2027年施行に備える!企業が今から始めるべき対策とは(テュフズードジャパン 登山 慎一 様)
・TXOneによるCRA支援策(TXOne Networks Japan 渡辺 太造様)
15:50~16:00 質疑応答
主催・共催
岡谷エレクトロニクス株式会社(プライバシーポリシー)
TXOne Networks Japan 合同会社(プライバシーポリシー)
テュフズードジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス部門・開発責任者向け】Webサイトの網羅的な脆弱性診断を実現するには? 「いつでも・...
4.1 株式会社エーアイセキュリティラボ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
増えるWebサービス、増えない予算と人員
近年、DXの推進によりデジタルサービスが次々と生み出され、機能追加や改修の頻度も高まっています。そんな中、外部委託だけで脆弱性診断に対応すると、サービス数・診断回数ごとに費用がかさみ、診断までの調整(見積・日程調整・再診断など)も重荷となります。それにより、リリースサイクルに合わせて継続的に診断することが難しくなり、セキュリティレベルを落とさざるを得ないことも…。結果として、必要なタイミングで十分な診断ができず、リスクを抱えたままサービスを公開してしまうことにつながります。こうした背景から、ツール活用による診断内製化や、開発工程への組み込み(シフトレフト)を検討する企業が増えています。
内製化の壁。ツール選定・導入・運用の難しさ
ところが、脆弱性診断の内製化を進めようとしても、導入するツールの運用に専門スキルが必要で、診断方法や運用設計の勘所が分からないまま、取り組みが進まないケースもあります。また、Webサイトの画面や機能が増えるほど、セキュリティ部門では全体を把握しきれず、診断対象の抜け漏れ・診断品質のばらつきが起こりやすくなります。あるいは、診断サイト数や診断回数に制限があったり、従量課金になっていたりすると、結局コストの問題で、高頻度な診断が実現できないことも。
AeyeScanで抜け漏れを防ぎ、網羅的・継続的な診断と、シフトレフトの実現へ
本セミナーでは、株式会社エーアイセキュリティラボが提供するWebアプリケーション脆弱性診断ツール「AeyeScan」を取り上げ、外部診断だけに頼らず、内製化(ハイブリッド化)・シフトレフトを進めるためのポイントを解説します。AeyeScanは、誰でも簡単にプロ級の診断品質を可能にしながら、AIなどの自動化技術を駆使することで診断工数の削減を支援します。さらに、診断サイト数・診断回数が無制限の料金体系により、開発中のWebサービスでも頻繁に診断を実施しやすい点も魅力です。 セキュリティ強化のため、脆弱性診断を内製化を検討されている方は、ぜひご覧ください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【情シス部門・開発責任者向け】Webサイトの網羅的な脆弱性診断を実現するには?「いつでも・だれでも」診断できる環境・体制づくり
10:45~11:00 質疑応答
主催
株式会社エーアイセキュリティラボ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。