セキュリティ

セキュリティ

Security

セキュリティの課題を解決するウェビナー

サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。

セキュリティ
最新&人気ウェビナー

該当するセミナーはありません

セキュリティ
ウェビナーアーカイブ
(動画・資料)

多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは? ~高セキュリティ要件に...

3.8 三菱電機デジタルイノベーション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

多要素認証の導入・SMS代替が“検討”から“選定”フェーズへ

現在、オンラインサービスを狙う不正アクセス手法は巧妙化しており、ID/パスワード単体では対策として不十分となるケースがあります。そのため、知識要素・所有要素・生体要素を組み合わせた多要素認証を導入し、リスクを抑える必要性が高まっています。SMSによるワンタイムパスワードは導入が容易で普及しましたが、SIMスワップや中継型フィッシングの現実化により「SMS前提のままでは守り切れない」認識が広がり、重要操作や高額取引を抱える事業者ほど移行判断を迫られています。ただし、自社のユーザー層・運用体制・既存基盤の制約に合う方式を選ぶ必要がありますが、様々な認証方式から、強度・UX・実装負荷・運用のどこを優先すべきかが整理できず、選定が止まってモダナイズが先送りされるケースが増えています。

新規導入・移行が失敗する“選定の落とし穴”

攻撃者は回線乗っ取りでSMSを受け取れる状態を作ったり、偽サイトでコード入力を誘導して即時に中継したりして、本人が気づく前にログインや設定変更、決済などの重要操作へ到達します。対策を急ぐ一方で、既存ログインの大改修は難しく、離脱率や認証成功率を落とせないうえ、例外時のフォールバックや監視・証跡まで含めた運用設計が曖昧なまま方式だけ決めてしまい、現場運用で破綻するのが典型的な失敗パターンです。結果として「比較材料不足で意思決定できない」「移行計画が立たない」状態が続き、リスクと説明責任だけが残ります。

アプリ不要の電話発信認証で手軽に実装

本セミナーでは、電話発信認証サービスTELEOを例に、SMS/パスキー(FIDO)/電話発信認証を「攻撃耐性・UX・実装負荷・運用」の軸で比較し、失敗しない選定基準と判断手順を整理します。整理した情報からTELEOがどういった課題に対して有効的か、選ばれている理由を解説するとともに、セキュリティ要件の高い金融機関、その他業界での活用事例も踏まえ、導入に必要な作業内容とスケジュール感を示し、課題解決・検討推進につながる情報を提供します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 多要素認証の新規導入・SMS認証からの移行。失敗しない選定基準とは?~高セキュリティ要件に応える、アプリ不要の「電話発信認証」で手軽に実装~

14:45~15:00 質疑応答

主催

三菱電機デジタルイノベーション株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説 ~AI検知×ネット...

3.7 アライドテレシス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

脅威検知ツールを入れても、現場が回らない“形だけのセキュリティ”

EDRやXDRなどの脅威検知ツールを導入し、アラートは上がるようになったものの、「そこから先の対応」が人手に依存してしまい、攻撃の拡大を防ぎきれない悩みを抱える企業が増えています。夜間や休日に重大アラートが発生しても担当者がすぐに動けず、初動対応が遅れることで被害が拡大してしまうケースや、SOCや情シスが慢性的な人手不足で、全てのアラートを十分に精査できないケースも少なくありません。脅威を検知するだけでなく、「怪しい端末や通信をネットワークから自動的に切り離し、被害の範囲を最小化する」仕組みを組み込むことが、現実的なセキュリティ体制として今求められています。

検知と遮断が分断され、インシデント対応が属人化する

多くの現場では、EDRなどで検知したアラートをもとに、担当者が手作業でFWやスイッチ、VPNの設定を変更し、問題のある端末を隔離しています。しかしこの運用は、担当者のスキルや判断に大きく依存しており、対応のスピードと品質にばらつきが出やすいという課題があります。また、ネットワーク機器ごとに操作手順や管理インターフェースが異なるため、「誰が・どの機器を・どの順番で操作するか」を属人的に覚えている状態になりがちです。 その結果、インシデント対応のたびに現場は疲弊し、「アラートは見えているのに、遮断まで手が回らない」「自動化したいが、どこから手をつければよいか分からない」というジレンマに直面します。

AI脅威検知とネットワーク制御を自動化し、人に依存しないセキュリティ対策を実現

本セミナーでは、Darktraceがネットワーク上のふるまいを常時学習・分析して不審な通信や侵害の兆候を早期に検知し、その脅威情報をトリガーにアライドテレシスの「AMF-SEC」がネットワーク全体を自動遮断する仕組みをご紹介します。属人化しがちな判断や平日・日中帯に偏りがちな監視体制をAIと自動制御で補完しつつ、人が確認すべきケースと自動遮断に任せるケースの切り分け方、誤検知や業務影響を最小化するチューニング手法など、人に依存しないセキュリティ体制へ段階的に移行するための実践ステップをお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【ランサムウェア対策】人手不足の情シスを救う、最新の防御モデルを徹底解説~AI検知×ネットワーク自動遮断で実現する、即時対応・完全自律型セキュリティ~

11:45~12:00 質疑応答

主催

アライドテレシス株式会社(プライバシーポリシー

協賛

SB C&S株式会社 (プライバシーポリシー

協力

ダークトレース・ジャパン株式会社 (プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには? 〜Arcser...

3.4 SB C&S株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

複雑なバックアップ設計が、初手の検討負荷を増やす

バックアップは導入して終わりではなく、RPO/RTO、保護対象の増減、保持世代、遠隔地転送、復旧手順や復旧テスト頻度を前提に設計する必要があり、検討項目が最初から多層化しやすい領域です。加えて近年は、ランサムウェア被害を想定した「バックアップデータ自体の保護」や、復旧可能性を担保するための運用設計(復旧手順の標準化・検証)も求められ、設計の前提条件が増えています。その結果、仮想化・クラウド連携・セキュリティ要件まで含めて、容量見積りや性能前提、ネットワーク帯域、暗号化や認証などの条件が絡み合い、「どこまでを決めれば設計が固まるのか」が曖昧なまま議論が長引きます。結果として、サーバ選定やサイジング、構成の組み合わせ検討に時間が吸われ、設計・構築の初期段階から手戻りが発生しやすくなります。

サーバ選定・サイジング・構成検討が膨らみ、構築が遅れる

一般的な構成では、サーバ、OS、ストレージ、バックアップソフト、保守契約が別々に積み上がり、互換性確認やサイジング、構成最適化の判断が担当者に集中しがちです。見積りや購買調整、手順書整備、検証のやり直しまで含めると、設計・構築のリードタイムが伸び、導入計画全体に影響します。さらに複数ベンダにまたがると責任分界が増え、障害時は切り分けに時間を要し、復旧までのリードタイムが長期化することもあります。ランサムウェア対策として復旧要件や運用手順の厳格化が必要になるほど、検討事項が増え、現場負荷がさらに積み上がりがちです。結果として、バックアップ基盤が「守るための仕組み」であるはずなのに、設計・構築の負荷と運用の不確実性が積み上がり、継続運用を圧迫してしまいます。

Arcserve UDP Applianceでランサムウェア対策と設計・構築をシンプルに

本セミナーでは、Arcserve UDP Appliance(UDP Appliance)を例に、バックアップ設計が複雑化する論点を整理し、特に負荷が集中しやすい「サーバ選定」「サイジング」「構成検討」をどこまで前提化・標準化できるかを具体的に解説します。要件定義から導入・検証までの流れを実務目線でつなぎ、手戻りが起きやすいポイント(要件の決め方、容量見積りの考え方、構成パターンの固め方、責任分界の整理)を判断基準として持ち帰れる形に落とし込みます。あわせて、ランサムウェアを想定したバックアップ運用で重視される「復旧できる前提」を崩さないために、設計・構築の段階でどこまで標準化しておくべきか(復旧観点の要件整理や運用設計の勘所)も整理し、設計・構築をシンプルに進めるための実務的な進め方を提示します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 複雑なバックアップ設計、サーバ選定・サイジング・構成検討の手間をなくすには?〜Arcserve UDP Applianceで設計・構築をシンプルに〜

14:45~15:00 質疑応答

主催・共催

SB C&S株式会社(プライバシーポリシー

arcserve Japan 合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

経済産業省のセキュリティ対策評価制度にどう対応すべきか 〜評価制度に必須なバックアップで抑え...

4.0 バラクーダネットワークスジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

セキュリティ対策評価制度で求められる「対策水準の説明責任」

経済産業省が検討を進めるセキュリティ対策評価制度を背景に、取引の現場では「自社のセキュリティ対策はどの水準にあり、何を根拠にそう言えるのか」を説明する場面が増えていきます。とりわけMicrosoft 365を利用する企業では、日常業務の基盤がクラウドへ移行したことで「対策はできているはず」という認識が先行しやすく、バックアップやID保護の設計が“説明責任”の観点で整理されないまま運用されているケースが少なくありません。制度対応が“指摘されてからの後追い”にならないよう、今のうちに「問われたときに答えられる状態」を整えることが重要です。

「クラウドだから安全」という前提では、復旧性と説明根拠が不足

「クラウドだから安全」「Microsoftが守ってくれる」という前提のままでは、誤削除・退職者処理・運用ミス・権限設定変更など“起こり得る事故”に対して、どのデータをどの時点まで、どの粒度で復旧できるのかが曖昧になりがちです。結果として、監査や取引先から「バックアップは十分か?」と問われた際に、復旧性(戻せるか)と説明根拠(何を示せるか)を自信をもって判断・説明できず、社内外の意思決定が停滞します。さらに近年はランサムウェアがバックアップ領域まで狙うことも想定すべきであり、単に取得するだけでなく“バックアップ自体を守る”設計(改ざん・削除への耐性)も含めて備える必要があります。

業務停止を想定して、Microsoft 365のバックアップとID保護を設計する

本セミナーでは、セキュリティ対策評価制度を見据え、バックアップ全般として抑えるべきポイントと合わせ「Microsoft 365を利用する企業が“バックアップは十分か?”と問われた際に、説明・判断できる状態」をゴールに、保持(何をどれだけ残すか)・復旧(どこまで戻すか)・証跡(何を根拠として示すか)を整理する考え方を体系立てて解説します。あわせて、Microsoft 365の業務データ(Exchange、OneDrive、SharePoint、Teams等)に加え、業務継続の要となるID基盤(Entra ID)についても、障害や侵害で業務停止に至る前提で「どこまで保護し、どう復旧するか」の設計ポイントを扱います。さらにランサムウェア被害後の復旧性を高める観点として、イミュータブル(改ざん・削除されにくい保管)などを含むバックアップ防御の考え方にも触れ、平時から“復旧できる設計と運用”を整える実践的な道筋を提示します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 経済産業省のセキュリティ対策評価制度にどう対応すべきか〜評価制度に必須なバックアップで抑えるべきポイント、M365/ID保護の重要性とは?〜

15:45~16:00 質疑応答

主催

バラクーダネットワークスジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合型NaaSで実現す...

3.9 NTTドコモビジネス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウド・リモート拡大で、アクセス経路とセキュリティが分断する現実

SaaS やクラウドサービスの利用拡大、リモートワークの定着により、企業ネットワークは急速に複雑化しています。これまでの構成に、拠点・自宅・クラウドといった利用形態が加わることで、通信経路やインターネットの出口が分散し、セキュリティの境界が見えにくくなっているケースも少なくありません。 その結果、「どの経路で、誰が、どのサービスにアクセスしているのか把握しきれない」「いまの構成で、どこまで管理・統制できているのか説明できない」といった不安を感じている情シス担当者も多いのではないでしょうか。構成自体は動いているものの、全体像を言語化できない状態が、次の判断を難しくしています。

SASE/ゼロトラストが必要でも、設計・運用が重く踏み出せない

こうした状況を受け、SASE やゼロトラストといった考え方が必要だと分かっていても、ネットワーク、クラウド、ID、セキュリティを横断して設計・運用するハードルは高く、「どこから手を付ければよいのか分からない」「個別の対策を追加するだけで、全体として整理できていない」という状態に陥りがちです。 既存の構成を活かしながら対応を重ねてきた結果、アクセス統制やログの可視化が十分でないまま運用が続き、万が一の際に影響範囲や対応方針を即座に説明できない――こうした“整理しきれない不安”が、多くの企業で共通のジレンマとなっています。

統合セキュリティ基盤ではじめるゼロトラスト

本セミナーでは、こうした“分断された構成”を見直すために、統合セキュリティ基盤の考え方を解説します。境界防御だけに頼るのではなく、アクセス経路・認証・通信ログを一体で捉え、「侵入を防ぐ事前対策」と「万が一侵入された後の事後対策」をどう設計すべきか、その全体像と検討のステップを分かりやすく整理します。 今回は、NTTドコモビジネスのセキュリティ統合型NaaS「docomo business RINK」から、インターネットゲートウェイ・IDaaS・ネットワークセキュリティを中心に、まず取り組むべき内容をコンパクトにご紹介します。 自社の構成をどこから見直すべきか、次の一手を考えるためのヒントを持ち帰っていただける内容です。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 クラウド時代のセキュリティ対策、本当にできていますか? ~セキュリティ統合型NaaSで実現するゼロトラスト最初の一歩~

10:45~11:00 質疑応答

主催

NTTドコモビジネス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

情シス不足のWi-Fiセキュリティ、誰が監視していますか? 〜運用をマネージド化し、負荷を増...

3.6 富士フイルムビジネスイノベーション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

情シス不足でWi-Fi運用が崩れる

拠点やフロアの増加、端末の多様化、来訪者利用の常態化によって、企業Wi-Fiは“つながれば十分”から“継続的に守る運用が必要”な領域へ変わっています。ところが現場では専任不在や兼務が前提となり、設定変更や利用者追加・削除、ログ確認、障害の一次切り分けといった日常運用が後回しになりがちで、担当者の経験に依存した属人化が進みます。結果として「見ていない時間」が生まれやすく、平時の不安が増えるだけでなく、有事の初動遅れや責任の空白につながりやすい状況が起きています。

監視・認証の抜けが侵入を招く

監視が薄い状態では、異常な接続や設定の変化に気づけず、原因特定が遅れて影響範囲の把握も難しくなります。さらに共通パスワード運用やゲストと業務の扱いが曖昧なままだと、退職者・外部者の接続が残る、意図しない経路が生まれるといった“穴”が放置され、インシデント時に「誰が・いつ・どこから」を追えない状態に陥りがちです。対策の必要性は理解していても、運用負荷を増やせない現場ほど改善が止まり、気づけばセキュリティが形骸化してしまうことが最大の課題です。

マネージド化で負荷なく強化する

本セミナーでは、情シス不足でも運用負荷を増やさずにWi-Fiセキュリティを強化するために、まず「守るべき範囲の切り分け」「認証と権限管理」「監視と一次切り分け」を“回る運用”として設計する考え方を整理します。次に、それらを自社だけで抱え込まず、導入から運用、障害対応までをマネージド化することで、属人化を抑えながら平時の不安と有事の初動遅れを最小化する進め方を具体化します。参加後アンケートでは、無償検証で導入イメージを具体化、サービス詳細のご案内、費用感のご提示をご用意し、自社状況に合わせて次の検討に進める状態をつくります。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 情シス不足のWi-Fiセキュリティ、誰が監視していますか?〜運用をマネージド化し、負荷を増やさずセキュリティ強化〜

10:45~11:00 質疑応答

主催・共催

富士フイルムビジネスイノベーション株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【専門知識ゼロでも大丈夫】AI活用で実現するWebアプリ脆弱性診断の内製化 〜巡回・検出・レ...

3.7 日鉄ソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

Webアプリを狙う脆弱性リスクが増大、需要が高まる診断の内製化

生成AIの普及やDevSecOpsによる高速リリースで、Webアプリ/APIは短いサイクルで更新される一方、脆弱性確認はスポット診断や手作業に偏りやすく、未把握のリスクが“セキュリティ負債”として積み上がりがちです。加えて、事業継続を揺さぶるサイバー脅威が継続的に上位課題として挙がる中、外部委託だけに頼らず、自社でも継続的に診断・可視化・是正のループを回す「内製化」への関心が高まっています。 公開資産の増加や委託コストの上昇、監査・ガイドライン対応の厳格化も重なり、定期的に回し続けられる診断基盤を早期に整える必要があります。

脆弱性診断ツールを比較する中で、内製で使いこなせるか判断ができない

ツールを比較する際に、検出項目や価格だけを見ても、実運用で必要な「画面遷移の把握」「フォーム入力を含む巡回」「結果の読み解きと開発への是正指示」までを情シス・セキュリティ担当が回せるかは判断しづらく、導入の決め手を失いがちです。 さらに、設定に時間がかかったり誤検知が多いと、担当者の工数を圧迫して定着を阻み、社内展開のイメージが持てないまま“比較検討だけが長期化する”状態を招きます。だからこそ「誰が」「どの頻度で」「どこまで自動化できるか」まで含めた運用観点で比較しないと、導入後に想定外の負担が残り、社内展開が止まってしまいます。

脆弱性診断ツールの選び方と、AI自動診断を活用した導入成功のポイントを解説

本セミナーでは、内製化を前提に「担当者の専門性に依存しない操作性」「巡回〜検出〜レポートの自動化」を軸に、ツール選定のチェックポイントと導入判断の基準を整理します。あわせて、SaaS型Webアプリ脆弱性診断プラットフォームAeyeScanのAI自動巡回、画面遷移図の自動生成、日本語での対応方法まで示すレポートといった機能を例に、トライアルから運用定着、運用へ広げるための具体的な導入ステップを解説します。 自社の状況に合わせた内製の型を持ち帰れる内容です。なお、参加特典としてデモ環境付きの無料トライアルの案内もご用意しています。

このような方におすすめ

・外部委託中心の現状から、コストとスピードの両面で自社での脆弱性診断を検討されている方 ・脆弱性診断の内製化を進めたいが、情シス/セキュリティ担当の人数が限られており、運用が回るか不安な方 ・脆弱性診断ツールを比較検討中で、「内製で使いこなせる基準」や「選定の軸」を整理したい方

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【専門知識ゼロでも大丈夫】AI活用で実現するWebアプリ脆弱性診断の内製化 〜巡回・検出・レポートをAIで自動化する診断ツールと、導入ステップを解説〜

11:45~12:00 質疑応答

主催・共催

日鉄ソリューションズ株式会社(プライバシーポリシー

株式会社ネットワークバリューコンポネンツ(プライバシーポリシー

協力

株式会社エーアイセキュリティラボ(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか ~大手企業の被害で見...

3.8 高千穂交易株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサム侵入が増加し“認証突破後”の挙動が被害拡大を左右している現状

企業のIT環境がクラウド中心へ移行する中、攻撃者は従来の境界防御を回避し、認証情報を起点に侵入する手法を高度化させています。近年のランサムウェア攻撃では、端末を無差別に狙うのではなく、まずユーザーアカウントを奪取し、正規ユーザーとして内部に侵入した後、権限昇格や横移動を通じて被害を拡大させるケースが主流です。その結果、エンドポイント対策や一部のID対策を実施していても、「侵入後にIDがどのように使われているのか」が見えず、被害拡大を止められないという状況が多くの企業で発生しています。

ID対策をしていても防げない理由は「侵入後のID悪用」が見えていないこと

多くの企業では、ADやクラウドIDの運用、パスワードポリシーの強化、多要素認証の導入など、一定のID対策をすでに実施しています。しかし、認証情報が奪取された後のアクセスや振る舞いについては、従来のエンドポイント防御や境界型防御では十分に把握・制御できません。この「認証突破を前提とした侵入」に対して、侵入後のID悪用や横移動を可視化・抑止できていないことこそが、ID対策をしていてもランサム侵入を防ぎ切れない構造的な要因となっています。

侵入後のID悪用を可視化し、横移動を止めるID中心のゼロトラスト実践

本セミナーでは、ランサム侵入の起点となる認証悪用にどう備えるべきか、また仮に侵入を許した場合でも被害拡大を防ぐために何が必要かを、ID中心の視点で解説します。具体的には、Cisco Duoによる多要素認証とデバイス状態を組み合わせた認証防御に加え、Cisco Secure Accessを活用したアクセス制御の統合により、侵入後のID利用を継続的に検証・可視化するアプローチを紹介します。さらに、ITDRの考え方を取り入れ、IDの振る舞いを軸に横移動を抑止することで、「ID対策をしていても防げない」状態から脱却するための実践ポイントを示します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか~大手企業の被害で見えた、ランサム侵入から脱却する実践策~

11:45~12:00 質疑応答

主催・共催

高千穂交易株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

経産省のセキュリティ対策評価制度で求められる企業データの保護をどう整備していくか 〜ID管理...

3.8 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

認証・データ管理の分断が制度要件への対応を難しくする現状

中堅・中小企業では、認証基盤やファイル管理が長年の運用を経て部門やチームごとに散在し、利用サービスの増加に伴って統合的な管理が難しくなっている企業が多くあります。そのため評価制度が求めるアクセス制御やログ管理といった要件に対し、自社の運用がどの程度対応できているのかを把握しにくい状況が続き、改善の優先順位づけが後回しになりがちです。また、既存の運用変更へもたらす影響範囲が読みづらいことから、認証とデータ管理の整備に踏み出しづらく、結果として制度対応に必要な統制が十分に確立されないまま運用が継続されるケースが少なくありません。

認証とデータ管理の基盤が揃わず統制と可視化が不足する制度対応のボトルネック

2026年度に施行されると言われている経済産業省のセキュリティ対策評価制度では、利用者の認証情報の一元管理やアクセス権限の統制、操作ログの確実な記録などが求められますが、認証・ファイル管理が別々に運用されている企業では、これらの要件を安定的に満たすための統制基盤が整いにくいのが実情です。システムごとに管理ポイントが異なることで、権限設定やログ確認の手間が増え、設定のばらつきや確認漏れが発生しやすくなります。また、認証とデータ管理を分断したまま制度要件を満たそうとするほど、ログの整理に大きな負荷がかかり、現場が実務として回し続けるには負担が大きい運用となります。その結果、制度対応の計画策定や改善の意思決定が遅れ、必要な統制状態の確立が後回しになってしまう状況が生まれています。

ID管理とクラウドストレージを活用し制度要件を満たす統制基盤を段階的に整える

本セミナーでは、CloudGate UNO による ID 管理と DirectCloud によるクラウドストレージ運用を組み合わせ、制度要件に求められる認証・権限管理・ログ管理を一貫して整備するための実務ステップを提示します。認証・データ管理が分断されている現状を前提に、段階的に統合を進める方法や、既存運用への影響を抑えながら統制状態を確立していく設計ポイントを具体的な設定例とともに解説します。また、制度要件に対する自社の準備状況を可視化し、どの領域から整備すべきかを判断できるようになる実務的な観点を提示することで、負荷の高い運用を脱却し、継続的に制度要件を満たせる認証・データ管理の基盤構築を支援します。

セミナーで「得られる3つの価値」 ・認証とデータ管理の“統合基盤”で制度要件をクリアする設計 — CloudGate UNO による ID 管理と、DirectCloud によるデータ管理を組み合わせ、認証・権限・ログ管理を“一元制御”する方法を提示 ・既存環境への影響を抑えながら段階的に整備を進める実践ステップ — 現状の分断管理前提で、「どこから手をつけるべきか」「どのようにシステムを統合すべきか」を具体的な設計例付きで解説 ・自社の準備状況を“見える化”し、優先対策を判断できる判断軸 — 制度要件に対する自社ギャップを把握できるチェックポイント・見直し基準をご紹介

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 経産省のセキュリティ対策評価制度で求められる企業データの保護をどう整備していくか〜ID管理とクラウドストレージで制度要件を満たす実務ステップ〜

11:45~12:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

株式会社ダイレクトクラウド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る