セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
【500名以上の企業向け】EDR中心の端末検知だけでは分からない、すり抜け予兆の見逃し ~次...
4.3 ラピッドセブン・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、500名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
ランサム攻撃による侵害常態化で能動的なセキュリティ運用
が経営課題に
ランサムウェアをはじめ攻撃は高度化・多様化し、侵害は「起きない前提」ではなく「起きる前提」で備える時代になりました。従業員500名以上の企業では拠点・クラウド・SaaS・ネットワーク機器などIT環境が複雑化し、個々のツールの検知結果だけでは全体像を捉えにくくなっています。結果として、環境全体を俯瞰し、断片的な予兆を一つの攻撃の流れとして繋ぎ合わせることで、深刻な被害に至る前の『より早いフェーズ』で脅威を封じ込める運用設計そのものが、事業継続と説明責任の観点から重要度を増しています
EDR中心監視では環境全体を俯瞰できず、兆候がつながらない
多くの組織でEDRは導入されつつありますが、端末の検知を起点にした監視設計では、ネットワークや認証、クラウドなど周辺のイベントと結び付けて「攻撃の流れ」として把握しづらく、すり抜け攻撃の予兆を取りこぼすリスクが残ります。さらにアラートが増えるほど優先順位付けや一次調査に工数が吸われ、夜間休日や海外拠点を含む24/365の監視継続が難しくなり、「導入したのに活かしきれない」「複数サービスの重複でコストが膨らむ」という運用課題に直結します。
次世代SIEMベースMDRで断片的な予兆を一つの攻撃の流れとしてつなぎ合わせる
本セミナーでは、EDR中心の端末検知だけに依存せず、SIEMを核にネットワーク等を含む“環境全体”のログを相関分析して、攻撃の流れを可視化する実践ポイントを解説します。Rapid7のSOCが24時間体制で監視・検知・対応を支援することで、既存の導入済みツールを最大限有効活用し、微かな兆候から重要なインシデントを見落としません。一方で過検知や誤検知の排除を実現し、検知からインシデント対応までを並列に実施することで省力化と対応を迅速化します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:50 EDR中心の端末検知だけでは分からない、すり抜け予兆の見逃し~次世代SIEMベースMDRで環境全体を相関分析し、攻撃の流れを可視化する方法~
登壇者 ラピッドセブン・ジャパン株式会社 最高技術責任者, CISSP, CISA 古川 勝也 ラピッドセブン・ジャパン株式会社 シニアセキュリティソリューションエンジニア, CISM, CEH, MBA 小林 凌真
11:50~12:00 質疑応答
主催
ラピッドセブン・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか? ~小型センサーで接続状態とAP...
3.7 YSソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
Wi‑Fi前提の業務に潜む不調の原因と全体像が見えない
オフィスや工場、倉庫、店舗など、あらゆる業務がWi‑Fi前提で進むなか、「会議室だけつながりが悪い」「特定の時間帯だけ遅くなる」といった声が情シスに日常的に寄せられています。しかし、実際に現場へ行ってもその場では再現せず、「とりあえずAPを増設する」「チャネルを変えて様子を見る」といった対症療法に終始してしまうケースも少なくありません。結果として、利用者からは「またWi‑Fiか」という不満が蓄積する一方で、情シス側も「どこが悪いのか」を説明しきれず、改善サイクルが曖昧なまま運用が続いてしまいます。
SSID・AP配置・野良AP不明で不調とリスクの優先度が決められない
多くの企業では、SSIDやAPの配置、出力設定、チャネル設計といった情報が十分に整理されておらず、現場ごとの増設やレイアウト変更の履歴も追いきれていません。さらに、テナントや近隣オフィスからの電波、私物ルーターやテザリングなどの“野良AP”の存在が、混信やセキュリティリスクを見えにくくしています。その結果、Wi‑Fi不調の問い合わせがあっても、「どのエリアで」「どの時間帯に」「どのアクセスポイントを経由して」問題が起きているのかを定量的に説明できず、投資の優先順位付けや、利用者への納得感のある説明が難しくなっているのが実情です。
小型センサーを利用したWi‑Fiアセスメントのソリューションと活用事例を解説
本セミナーでは、小型センサーを現地に一定期間設置し、実際の利用者と同じ目線で接続状態を計測するWi‑Fiアセスメントサービスをご紹介します。センサーが自動的に各SSIDへの接続可否やスループット、ローミングの挙動などを継続的に記録し、その結果をもとに「どのエリアでボトルネックが発生しているのか」「どのAPが過負荷になっているのか」「野良APや想定外の電波がどこから出ているのか」を可視化します。これにより、現場の感覚に頼らずに、不調の原因と改善すべきポイントを明確化し、AP増設やチャネル再設計、セキュリティ対策など具体的な打ち手へとつなげるまでのプロセスを、実際の活用事例を交えながら解説します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか?~小型センサーで接続状態とAP配置を可視化し、不調の原因と改善点を洗い出す~
11:45~12:00 質疑応答
主催
YSソリューションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDoperation EP...
3.8 NTTテクノクロス株式会社
本セミナーはWebセミナーです
本セミナーは、2025年11月28日(金)に開催したセミナーと同じ講演内容を含んでおります。
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「セキュリティ対策はしていたはずだった」それでも、なぜ被害は防げなかったのか──。
ランサムウェア対策を講じていた企業が、なぜ被害を防げなかったのか。 その分岐点の多くは、侵入後の“特権の悪用”にあります。 近年の被害事例では、侵入そのものよりも、侵入後に特権アカウントを奪取され、被害が一気に拡大するケースが増えています。 ・常時有効な特権アカウント ・使われていないのに残り続けるアカウント ・実態が把握しきれていない管理者権限 攻撃者はこれらを足掛かりに水平移動し、サーバや機密情報へと到達します。 リモートワークやクラウド活用が進む現在、境界防御だけでは守り切れない時代に突入しています。 今求められているのは、「侵入させない」対策に加え、侵入されても拡大させない仕組み――すなわち“ゼロ特権”という考え方です。
特権を外せば安全。しかし業務が止まる?
エンドポイントの最小特権化を検討する企業は増えています。 しかし現場では、 ・アプリのインストールや更新が滞る ・設定変更のたびに申請・承認が必要 ・情シス部門の負荷が急増する といった課題に直面し、「安全性」と「利便性」の両立が難しいのが実情です。 “安全のために業務が止まる”――本当にそれしか選択肢はないのでしょうか。 本セミナーでは、実際のランサムウェア被害事例をもとに、「なぜ防げなかったのか」「どこが分岐点だったのか」を特権リスクの視点から具体的に解説。 そのうえで、Endpoint Privilege Management(EPM)により、業務を止めずに特権をコントロールする現実的な方法をご紹介します。
「iDoperation EPM Cloud」で実現するゼロ特権運用
本セッションでは、 ・ゼロ特権という防御アプローチ ・エンドポイント特権管理の具体的な実装ポイント ・「iDoperation EPM Cloud」の活用デモ を通じて、安全性と業務効率を両立する実践的な対策像をお伝えします。
▼こんな方におすすめ
・ランサムウェアによる被害拡大が怖い ・どの端末に管理者権限があるのか、十分に把握できていない ・常時管理者権限の見直しを検討している
侵入は防ぎきれない時代。 被害を拡大させないための“鍵”は、特権管理にあります。 ぜひ本セミナーで、自社のエンドポイント対策を見直すヒントをお持ち帰りください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権”~「iDoperation EPM Cloud」で実現する、安全性と利便性の両立~
14:45~15:00 質疑応答
主催
NTTテクノクロス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失への備え ~ランサム...
3.3 シスクラウドジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
拡大するSaaS利用でクラウドへのデータ移行が進んでいる
リモートワークの普及やデジタルトランスフォーメーション(DX)の拡大により、クラウドサービスやSaaSは企業のビジネスインフラとして不可欠な存在となっています。
Microsoft 365、Google Workspace、Slack、Salesforce、BoxといったSaaSアプリは、業務効率化やプロジェクト管理において広く活用されています。これらのプラットフォームは、場所やデバイスを問わずリアルタイムでのメッセージング、プロジェクト管理、ファイル共有、共同編集が可能で、ビジネス文書や契約書をクラウド上で一元管理します。
その利便性の高さから、企業はローカルフォルダや社内サーバーで管理していたデータをクラウドに移行する動きを加速させています。その結果、企業は場所や時間にとらわれず、柔軟な働き方を実現できるようになっています。
高まる「重要データの損失リスク」
しかしながら、SaaSアプリケーションの利用が拡大する中で、データ損失のリスクも増加しています。クラウド上での一元管理は便利ですが、クラウドに保存しているだけでは、データは十分に保護されているとは言えません。
ヒューマンエラーや誤操作、内部不正、ランサムウェアなどのサイバー攻撃に加え、SaaSベンダー側の障害やサービス停止によって、データ消失や業務停止が発生する可能性があります。また、多くのSaaSサービスでは、データ保護の責任は利用者側にあることが利用規約で明記されています。そのため、SaaS任せにするのではなく、利用者自身によるバックアップ対策が不可欠です。
特にBoxのようなファイル共有型SaaSでは、営業資料や契約書など、事業継続に直結する情報を扱うケースが増えており、内部・外部リスクの双方を想定した備えが求められています。加えて、SaaSデータのバックアップは、ISMS(情報セキュリティマネジメントシステム)認証の取得においても、満たすべき要件の一つとして位置付けられています。
データ損失リスクと、今すぐ始めるリスク回避策を解説
本セミナーでは、SaaSバックアップソリューション「SysCloud」を活用し、SaaS環境における重要データ損失リスクをどのように低減すべきかを、具体的な事例を交えて解説します。
「SysCloud」は、企業が利用するSaaSデータを安全にバックアップし、必要な時点へ迅速に復旧できるソリューションです。クリーンなバックアップスナップショットを保持し、ポイントインタイムでの復旧にも対応しているため、SaaS側の障害やデータ損失が発生した場合でも、事業継続性を確保することが可能です。
Box、Microsoft 365、Google Workspace、Slack、HubSpot、Salesforce などのSaaSを利用しており、データ損失やサービス障害に備えたバックアップ対策を検討しているシステム担当者の方に特におすすめです。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失への備え
11:45~12:00 質疑応答
主催
シスクラウドジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「3つの死角」を可視...
3.6 KELA株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
EDRや侵入後対策を強化しても、被害が止まらないセキュリティの現実
近年、ランサムウェア被害や情報漏えいのニュースは後を絶たず、「対策は十分に講じているはずなのに、なぜ被害が発生するのか」という疑問を抱く企業が増えています。EDRなどの侵入後対策を導入し、インシデント対応体制を整えていても、実際には攻撃を完全に防げていないケースが少なくありません。 背景には、攻撃が発覚した“後”の対応に意識が集中する一方で、攻撃者が侵入に至るまでの過程や、事前に露出しているリスクを十分に把握・判断できていないという現実があります。結果として、「対策はしているが、本当に守れているのか分からない」という不安を抱えたまま、次の一手を決められずにいる企業も多いのではないでしょうか。
攻撃者が先に見ている「侵入前の死角」を把握・判断できていない課題
被害が止まらない背景には、防御側と攻撃者の「見ている視点の違い」があります。攻撃者は侵入後の動きだけでなく、侵入前の段階で、どこが弱いか、どこから入れるかを事前に把握しています。一方で防御側は、ダークウェブ上で自社に関する情報がどう扱われているのか、外部に公開された資産がどこまで把握できているのか、取引先を含めたリスクをどう評価すべきか、といった点を十分に整理できていないケースが少なくありません。 その結果、「何となく不安だが、どこから手を付けるべきか判断できない」「追加対策を検討したいが、優先順位が付けられない」といった状態に陥り、具体的な判断や次の一手に進めなくなってしまいます。
ダークウェブ・未管理資産・取引先を起点に、侵入前リスクの整理と優先順位を解説
本セミナーでは、侵入後対策の是非を論じるのではなく、侵入前フェーズにおいて防御側が見落としやすいポイントに焦点を当てます。具体的には、ダークウェブに流出した認証情報や、管理の目をすり抜けた野良サーバ、サプライチェーンに潜む脆弱性など、従来の境界防御では防ぎきれないリスクをどう特定し、管理プロセスに落とし込むべきかをお伝えします。 特定の製品導入を前提とするのではなく、「侵入前に何を確認し、どう判断すべきか」「どのリスクから優先的に向き合うべきか」という考え方を整理することが目的です。すぐに結論を出すための場ではなく、自社の状況を見直し、次に取るべき検討アクションを明確にするための判断軸を持ち帰っていただける内容となっています。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 なぜ、「侵入前提」の対策をしても被害を防げないのか?~攻撃者が見ている「3つの死角」を可視化し、侵入前リスクの判断軸を整理~
13:45~14:00 質疑応答
主催
KELA株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自社で「作らず・抱え...
3.9 株式会社エクサ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。 ※本セミナーは講演部分に録画での配信を含みます
イベント概要
キャッシュレス化の加速に伴い、決済システムにはかつてない「拡張性」と「スピード」が求められています。その一方で、クレジットカード業界のセキュリティ基準は「PCI DSS v4.0.1」へと厳格化され、対応工数の増大やシステム運用の負荷が限界に達しつつあります。「セキュリティを守るために、攻めの開発が遅れる」「既存のレガシーシステムが足かせになり、新サービスが立ち上がらない」。本ウェビナーでは、こうした決済事業者が直面する「二律背反」の課題を解決するため、AWSを活用した「PCI DSS準拠クラウド環境提供サービス」をご紹介します。10年以上の実績を持つプロフェッショナルの知見から、最新基準への対応とビジネス成長を同時に実現するユースケースを提示します。
PCI DSS v4.0への完全準拠と「生成AI活用」のジレンマ
PCI DSS v4.0への移行期限が迫る中、金融・決済業界では「生成AI」をいかに業務に組み込むかという新たな課題に直面しています 。 しかし、機密性の高いデータを扱う現場では、AI導入以前に「要件に適合したセキュアな環境をどう構築し、誰が継続的に運用・審査対応を行うのか」という現実的な壁が立ちはだかります 。このセキュリティと利便性の板挟みが、本来加速させるべきビジネス施策の足を止めてしまうケースが少なくありません。
作らず・抱えずに成立させる、準拠環境を活用した立ち上げアプローチ
本セミナーでは、PCI DSS準拠環境を「自社で作らず・抱えずに」活用するという選択肢を軸に、サービス立ち上げを加速させる考え方を整理します。 10年以上の実績を持つ決済基盤 をベースに、AWSの特性を活かしたマルチテナント構成や、既存システムに手を加えない外付け型の新サービス構築など、4つの具体的なユースケース を通じて解説。 準拠環境の構築・運用を任せることで、自社要員を本来の強みであるサービス企画や開発に集中させる、現実的なビジネスの成立法を持ち帰っていただける内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法〜自社で「作らず・抱えず」、AI活用まで視野に入れた準拠環境〜
10:45~11:00 質疑応答
主催
株式会社エクサ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Microsoft 365、標準機能だけで侵害後に復旧できますか? 〜7つの防御を統合し、侵...
3.6 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
M365普及で「標準機能だけでは足りない」領域が拡大
Microsoft 365は、メール(Exchange)、ファイル共有(OneDrive/SharePoint)、コミュニケーション(Teams)を中心に、多くの企業で“業務の中核”になりました。一方で、「クラウドだからMicrosoftが守ってくれる」「標準機能があるから十分」という前提で運用が続きやすく、責任共有モデルの観点でユーザー側が担うべきデータ保護や運用対策が後回しになりがちです。さらに、攻撃者にとってMicrosoft 365は価値が高く、メールだけでなくTeamsなどコラボ基盤も含めて狙われる場面が増えています。その結果、日常運用の中に“侵害を防ぐ・検知する・復旧する”ための不足が生まれやすくなっています。
侵害後の削除・暗号化で「復旧できない」現実
この不足が深刻化するのは、実際に侵害や事故が起きた後です。マルウェア感染や不正アクセスを起点に、データの削除・暗号化・改ざんが発生すると、「どこに何があるか分からない」「必要なメールやファイルをすぐ戻せない」「復旧の判断材料(証跡)が揃わない」といった形で現場が詰みます。特にMicrosoft 365上のデータは人と業務に強く結び付いているため、復旧が遅れるほど業務停止が長引き、二次被害(取引先対応、社内調査、説明責任)が膨らみます。つまり“標準機能で十分”という思い込みのままでは、いざという時に復旧と対応の両面で立て直せないリスクが残ります。
7つの統合防御で「侵害前〜侵害後」を一気通貫で対策
本セミナーでは、Microsoft 365運用における責任共有モデルを改めて整理したうえで、標準機能だけでは不足しがちな領域を、Acronis Ultimate 365の7-in-1統合防御でどう補うかを解説します。バックアップ(クラウドtoクラウド)による“戻せる状態”の確立、メール/コラボ領域を含む入口対策、侵害の検知と対応(XDR)、アーカイブによる保持・検索性の確保、さらに態勢管理やセキュリティ教育までを1つの統合基盤で運用することで、点在しがちな対策を“使える守り”に変えていきます。結果として、侵害を防ぐだけでなく、侵害後に削除・暗号化が起きても復旧で詰まらない状態を、現実的な運用負荷で実装する道筋を提示します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:55 Microsoft 365、標準機能だけで侵害後に復旧できますか?〜7つの防御を統合し、侵害前から侵害後まで一気通貫で対策〜
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
15:55~16:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサム感染時に改ざん・...
4.0 株式会社ベリサーブ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
侵入を防げない現状から「ランサムウェア感染」も防げない
ランサムウェアへの対策として、バックアップはもちろん、様々なセキュリティ製品を導入し対策を講じている企業は少なくありません。それでも、ランサムウェア被害の報道が相次いでいます。そのため、経営層や上司から「本当に大丈夫なのか?」と問われることも少なくないでしょう。 そもそも、サイバー攻撃の手法は巧妙化しており従来から「侵入を完全に防ぐこと」そのものが難しくなっていると言われており、ランサムウェアへの感染も例外ではありません。
ランサムウェアの感染時にバックアップは生き残っているのか?
これまで、ランサムウェアに感染してもバックアップが取得してあれば復旧が可能だと思われてきました。しかし、実際のランサムウェア感染被害の報道が数多くありますが、被害企業のほとんどはバックアップを取得していました。それでも、そのバックアップからの復旧はできなかったのです。 なぜなら、現在のランサムウェアを使った攻撃は、侵入した攻撃者が真っ先にバックアップを潰してからシステム全体をランサムウェアに感染させます。そうしなければ、攻撃者が身代金を受け取れないため、非常に理にかなった方法だと思われます。 だからこそ、ランサムウェアに感染した場合、通常のバックアップツールなどでバックアップされたデータはまず「生き残っていない」と考えたほうがよいでしょう。
ランサムウェア感染時に重要なのは「迅速な復旧」
本セミナーでは、ランサムウェアを使った攻撃における「侵入を防げない現実」と「真っ先に潰されるバックアップ」という絶望的な状況をどのように対応すべきかを解決します。 従来から、ランサムウェア感染への具体的な対策としてバックアップがあります。しかし、そのバックアップが真っ先に潰されるため、せっかくの防御手法は無効化されてしまうのです。 逆説的にバックアップが潰されなければ、そこから復旧できるのです。また、復旧を迅速にできれば、それだけ経営やビジネスへのインパクトを最小にすることができるのです。 つまり、本セミナーで紹介する仕組みが機能すれば、あなたが上司に「ランサム感染対策。当社は大丈夫?」と聞かれた際も「侵入と感染を防止することは必ずしもできませんが、迅速な復旧策を準備しているので、ビジネスへの影響は最小限で済みます。」と的確に回答することが可能になるでしょう。
講演内容
セッション1:止まらないランサムウェアの脅威と被害の拡大!―「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」 概要:ランサムウェアを使った攻撃手法は、当初はそれほど大きな脅威とはなっていませんでしたが、深化と巧妙化を続けた結果、2026年現在では「攻撃者が最も利益を上げやすい攻撃手法」となったと言っていいでしょう。この攻撃手法の巧妙化の経緯や攻撃者の侵入経路と共に、その対策における優先順位をご説明します。また、当社が独自に実施した40,000名に対するWebアンケートから抽出した「500名のランサムウェア感染者」のアンケート結果から、現在のランサムウェア感染の被害の実態も併せてご説明します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 マーケティング担当部長 武田 一城 略歴: 1998年に大学卒業。IT基盤、セキュリティ製品など多くの製品・サービスの新規立ち上げに携わる。特に日本市場に次世代型ファイアウォール製品分野の立ち上げに貢献した。講演やWeb、雑誌、書籍などの執筆も多数あり、IT基盤とセキュリティ分野の有識者として市場に認知され、特にアニメやゲームに例えた一般の人にも分かりやすい他に類を見ない解説に定評がある。日本PostgreSQLユーザ会理事、日本シーサート協議会運営員。 [主な寄稿] ・ 日本型セキュリティの現実と理想(ITmediaエンタープライズ) ・ 企業セキュリティの歩き方(ZDNET) ・ 武田 一城の正直セキュリティ(ZDNET) ・ 武田 一城の製品セキュリティ進化論(MONOist) セッション2:サイバー攻撃からの復旧―知っておくべきバックアップとリカバリーのポイント 概要:サイバー攻撃が増加する中、システム管理者には、攻撃被害の発生を前提としたバックアップおよびリカバリー対策が求められています。従来のバックアップやリカバリーは主にシステム障害への対応を目的としてきましたが、サイバー攻撃への備えにおいては、考慮すべきポイントが異なります。本セッションでは、サイバー攻撃を想定したバックアップおよびリカバリーにおける重要なポイントを解説します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 セキュリティCS課 課長 川野辺 満
こんな方におすすめ
・システム停止だけは絶対に避けたい方 ・情シス・IT部門として、説明責任や判断を求められる立場にある方 ・最近の被害ニュースを見て、他人事ではないと感じている方 ・経営判断や中長期的な対策方針を検討されている方 ・情報収集や優先順位の整理をしたい方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:25 セッション1:止まらないランサムウェアの脅威と被害の拡大!
ー「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」
12:25~12:50 セッション2:サイバー攻撃からの復旧
ー知っておくべきバックアップとリカバリーのポイント
12:50~13:00 質疑応答
主催
株式会社ベリサーブ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか ~NDRを...
3.7 Vectra AI Japan株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウドやSaaSの普及で攻撃対象領域はハイブリッド環境全体へ拡大している
近年、ランサムウェア攻撃は端末だけでなく、クラウドやSaaS、ID基盤をまたいで侵入し横移動 (ラテラルムーブ) する高度な手法へと進化しています。従来の境界防御中心の対策では、リモートワークやクラウド活用の普及により攻撃対象領域が社内外に拡大し続ける中で、侵害の全体像を捉えることが困難になっています。このような状況で求められるのは、EDRやSIEMといった点での監視に加えて、ネットワーク全体を視野に入れた面での可視化と、膨大なアラートの中から本当に危険な攻撃シグナルを検知する優先度付けの仕組みです。
EDR・SIEMのアラート過多で攻撃の全体像が見えず、重大なシグナルを見落とす
既にEDRやSIEMを導入している企業でも、日々発報される大量のアラートに追われ、どれから対応すべきか判断がつかないという課題を抱えています。その結果、SOCや情報システム部門の人的リソースが逼迫し、重大な攻撃シグナルを見落としてしまうリスクが高まっています。 また、境界をまたいだ横移動やクラウド、IDを悪用した攻撃の経路を追い切れず、侵害がどこまで広がっているかを把握できないまま、対応が後手に回ってしまうケースが後を絶ちません。
ガートナー認定のNDRリーダーVectra AIが攻撃を「面」で可視化し対応すべき脅威を検知
本セミナーでは、ガートナーの2025年ネットワーク検知とレスポンス (NDR) のマジック・クアドラントにおいてリーダーの1社に位置付けられたVectra AIプラットフォームを紹介します。ネットワーク、ID、クラウドをまたいで攻撃の振る舞いを解析し、Attack Signal Intelligenceによって多数のイベントの中から本当に優先して対応すべき攻撃シグナルを検知します。さらに、既存のEDRやSIEMと連携することで、検知から調査、対応までの一連の流れを効率化し、ハイブリッドクラウド環境全体の可視性を高める具体的なアプローチを解説します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか~NDRをリードするVectra AIが攻撃の振る舞いを「面」で可視化し対応すべき脅威を検知~
13:45~14:00 質疑応答
主催・共催
Vectra AI Japan株式会社(プライバシーポリシー)
株式会社マクニカ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。