認証・ID管理

認証・ID管理

Certification

認証・ID管理の課題を解決するウェビナー

IDaaS、シングルサインオン&SAML、フェデレーションなど認証系システムに関するトピックス、ゼロトラストやエンドポイントセキュリティの考え方など、認証・ID 管理関連のウェビナー最新情報を検索できます。

IDaaS・ID管理・ゼロトラスト
最新&人気ウェビナー

該当するセミナーはありません

IDaaS・ID管理・ゼロトラスト
ウェビナーアーカイブ
(動画・資料)

ランサムウェア対策の最初の一歩としてデバイス管理が重要な理由 ~まずは社内IT資産を見直し、...

4.0 株式会社AXSEED

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

なぜ今、デバイス管理の見直しが必要なのか

スマートフォンやPCの業務利用が当たり前になった今、企業では端末の不正な持ち出し、私的利用、設定不備、紛失・盗難など、日々の運用に起因するリスクが増えています。特に専任担当者が限られる企業では、端末管理が後回しになりやすく、気づかないうちに運用負荷やセキュリティリスクが積み上がっているケースも少なくありません。こうした状況のなか、まず重要になるのが、会社で利用するスマートフォンやPCを適切に把握し、一元的に管理することです。

ランサムウェア対策の土台としてデバイス管理が重要な理由

ランサムウェア対策というと、ウイルス対策ソフトや監視サービスを思い浮かべる方も多いかもしれません。しかし実際には、その前提として、どの端末を誰が使っているのか、どのような設定で運用されているのかを把握し、適切に管理できていることが欠かせません。AXSEEDが提供する SPPM 3.0 は、スマートフォンやPCの端末管理を一元化し、端末管理の見直しを進めるための基盤となるサービスです。一方で、ランサムウェアをはじめとする脅威への備えを考えると、端末管理だけで完結するわけではなく、認証、Webフィルタリング、脅威検知なども含めた対策強化が求められます。

デバイス管理の先に必要なセキュリティ対策とは

本セミナーでは、まず SPPM 3.0 を活用した端末管理の見直しポイントを整理し、ランサムウェア対策の第一歩としてなぜデバイス管理が重要なのかを解説します。そのうえで、端末管理の先に必要となる対策として、ID管理や危険なWebサイトへのアクセス制限、脅威への備えを強化するSPPM Secure Series もご紹介します。これからデバイス管理に取り組みたい方にも、すでにMDM、EMMなどのデバイス管理サービスを導入しているものの、その先のセキュリティ対策を検討したい方にも、自社で何から見直し、どう対策を広げるべきかを整理いただける内容です。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 ランサムウェア対策の最初の一歩としてデバイス管理が重要な理由~まずは社内IT資産を見直し、その先のセキュリティ対策へ~

10:45~11:00 質疑応答

主催

株式会社AXSEED(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

不正アクセスを検知しても、なぜ間に合わないのか ~MDR×ID管理の自動連携で、検知から即時...

4.0 キヤノンITソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

不正アクセスは検知後の初動が被害を左右する

不正アクセス対策では、脅威を検知できること自体は重要ですが、実際の被害拡大を防ぐうえでは、その後の初動対応をどれだけ早く実行できるかが大きな分かれ目になります。特に、認証情報の悪用を伴う攻撃では、端末上の異常を把握できたとしても、その時点でクラウドサービスや業務アカウントへのアクセスが継続していれば、被害は短時間で広がるおそれがあります。いま求められているのは、検知で終わらず、遮断・封じ込めまでを一連で進められる運用です。

なぜ検知しても遮断が間に合わないのか

多くの企業では、エンドポイント監視とID管理・認証制御が別々に運用されているため、端末で脅威を検知しても、その後のアカウント停止やセッション遮断、アクセス制御の変更にすぐ着手できないケースが少なくありません。複数ツールや複数部門をまたぐ確認と判断が必要になることで、検知から遮断までに時間差が生まれ、結果として不正アクセスの継続や被害拡大を招きやすくなります。さらに、セキュリティ専任者が限られる現場では、24時間365日の監視と迅速な初動対応を安定して回すこと自体が大きな負担になっています。

MDRとID管理の自動連携で即時遮断へ

本セミナーでは、ESET PROTECT MDR LiteとID Entranceの連携により、端末での脅威検知を起点として、アカウント制御やセッション遮断といった封じ込めを迅速に実行する方法を解説します。MDRによる監視・検知と、ID管理による認証・アクセス制御を自動でつなぐことで、従来は人手に依存しがちだった初動対応を効率化し、検知から遮断までの時間短縮をどのように実現できるのかを具体的にご紹介します。検知しても間に合わないという課題を見直し、少人数でも実行しやすい運用体制を整えたい企業にとって、実践的なヒントを得られる内容です。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 不正アクセスを検知しても、なぜ間に合わないのか ~MDR×ID管理の自動連携で、検知から即時遮断へ~

11:45~12:00 質疑応答

主催

キヤノンITソリューションズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【情シス管理職向け】分散したID・認証をどう全社統一するか ~端末MFAとSSOで、レガシー...

3.8 株式会社インテリジェントウェイブ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウド活用・リモート化・ゼロトラスト推進で、認証強化と統制が必須に

クラウド活用やリモートワークの定着により、ユーザーは社内ネットワークの内外から業務アプリへアクセスするようになりました。ゼロトラストの考え方が広がる中で、IDと認証を前提にアクセスを制御することが求められ、アカウントの乗っ取り対策として多要素認証(MFA)やシングルサインオン(SSO)の整備が必須になっています。一方で、オンプレミスの業務アプリやレガシー環境も残り、既存の運用を止めずに認証を強化し、全社として統制を効かせることが重要課題になっています。

部署の現場判断でSaaS/業務アプリが増殖し、情シスが把握できない

しかし現場主導でSaaSや業務アプリが増えると、IDがシステムごとに分散し、権限付与や棚卸し、退職・異動時のアカウント停止が追いつかなくなります。加えて、端末・場所・アプリごとに認証方式がばらつくと、利用者体験は悪化し、情シス側の運用負荷も増大します。 結果として「重要システムほど強く守りたいのに、例外対応が増えて統制できない」「レガシーアプリはSSOやMFAの適用が難しく、個別運用のまま残る」といった状態に陥りやすくなります。こうした分断を放置すると、監査対応やガバナンスの観点でも説明が難しくなり、セキュリティ事故のリスクが高まります。

Evidianで端末MFA+レガシーSSOを段階導入し、認証を統一する

本セミナーでは、Evidianを活用し、端末ベースのMFAとSSOを組み合わせて認証を統一していく進め方を解説します。Evidianでは、クラウド、オンプレミス、レガシーに分散してバラバラになりがちな認証を統一できる点に強みがあり、全社の認証要件と対象アプリを整理したうえで、優先度の高い領域から段階的に適用範囲を広げる設計を紹介します。 既存環境を活かしながら、無理のない導入ステップで統制を強めたい情シス管理職の方に向けて、実務に落とし込めるポイントをまとめます。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【情シス管理職向け】分散したID・認証をどう全社統一するか~端末MFAとSSOで、レガシーアプリも含めて無理なく統制する方法~

15:45~16:00 質疑応答

主催

株式会社インテリジェントウェイブ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【IT企業向け】オンプレAD→Entra移行、「証跡不足」によるリスクを回避するには ~変更...

3.8 クエスト・ソフトウェア株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーの講演部分は、 2026年2月27日(金)14時開催セミナーの録画を配信します。

上記の通り、2026年2月27日(金)14時開催セミナーと同じ講演内容を含んでおります。

質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。

移行支援の現場で“説明責任”が重くなる

オンプレADからEntra IDへの移行案件は増える一方で、顧客環境の制約(ネットワーク、権限、既存運用、拠点事情)や、既存設計の複雑さがそのまま移行作業に持ち込まれやすく、移行は“変更の連鎖”になりがちです。さらに、端末・ユーザー・アプリ・周辺システムが絡むことで、当初想定していなかった調整が次々に発生し、スケジュールも体制も揺さぶられます。移行は技術課題だけで完結せず、監査対応、顧客報告、責任所在の整理といった説明責任がセットで問われるため、問題が起きた瞬間に支援側の負担とリスクが一気に跳ね上がるのが実態です。

証跡不足と切り戻し不備が炎上を招く

変更追跡ができない状態では、誰がどこをいつ触ったのかを特定できず、障害時の原因究明が遅れ、顧客との合意形成も止まります。結果として、技術的な復旧作業だけでなく、状況説明・影響範囲の整理・再発防止策の提示に時間を取られ、対応が長期化しやすくなります。さらに切り戻し手順が曖昧なまま進めると、切替後に不具合が出た際に“戻せない”状態となり、復旧の遅れが信頼低下と追加工数に直結します。炎上の本質は、単発の障害そのものよりも、「追えない」「戻せない」ために説明責任と復旧性の両方を失ってしまう点にあります。

変更追跡と切り戻し手順を組み込む設計

本セミナーでは、移行で炎上しがちな「証跡不足」をどう潰すかを、変更追跡の考え方から設計への組み込み方まで、実務目線で具体的に解説します。切り戻しも“最後の手段”として曖昧に置くのではなく、計画段階から前提として組み込み、手順化・検証・運用(誰が、どの判断で、どの順に戻すか)まで落とし込むことで、説明責任と迅速復旧を両立させる進め方を整理します。移行中だけでなく移行後も残りうる統制・不正リスクまで視野に入れ、支援側が困らないための設計・運用の勘所を持ち帰っていただきます。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:50 オンプレAD→Entra移行、「証跡不足」によるリスクを回避するには~変更追跡と切り戻し手順で説明責任を担保し、移行トラブルを防ぐ~

11:50~12:00 質疑応答

※質疑応答タイムはライブ配信にて行います。

主催

クエスト・ソフトウェア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

厚労省「医療情報システムの安全管理に関するガイドライン 第6.0版」解説 ~医療機関における...

4.1 Keyspider株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害の増加でますます重要となる医療情報システム安全管理とガイドライン第6.0版

近年、医療機関を標的としたランサムウェア被害が相次ぎ、電子カルテの停止や診療制限など、医療提供体制に大きな影響を及ぼす事案が発生しています。こうした状況を受け、医療情報システムの安全管理は「対応すべき課題」から「経営上の重要テーマ」へと、その位置づけが一層高まっています。

厚生労働省が公表した「医療情報システムの安全管理に関するガイドライン 第6.0版」は、電子カルテをはじめとする医療情報システムの高度化やネットワーク化、サイバー攻撃の動向等を踏まえ、医療機関等における安全管理の考え方と対策の方向性を整理したものです。

第6.0版では、概説編・経営管理編・企画管理編・システム運用編の構成のもと、医療情報システムの導入・運用・利用・保守・廃棄に関わる者を対象に、体制整備、規程策定、リスクに応じた対策の実施、管理状況の把握と継続的な見直しといった統制の重要性が示されています。

また、医療情報の安全管理においては、機密性・完全性・可用性の確保のほか、電磁的保存に関する見読性・真正性・保存性の確保が求められます。これらを実務として支える対策の一つとして、許諾された者のみがアクセスできるようにするアクセスコントロールや、操作履歴の記録・監査といった管理が挙げられています。

人の異動や委託対応を踏まえた医療情報システムのアクセス管理

医療現場では、医師・看護師・コメディカル職員の異動やローテーション、非常勤職員の採用、さらにはシステム保守を担う委託事業者の関与など、医療情報システムに関わる人の範囲が常に変化します。

ガイドラインでは、組織としての体制整備や管理責任の明確化、委託先を含めた安全管理の確保が求められており、実際の運用においては、誰がどの情報・どのシステムにアクセスできるのかを適切に管理し、定期的に状況を確認・見直すことが重要になります。

退職者IDの残存、共用IDの常態化、委託先のアクセス範囲が曖昧なまま運用されるといった状況は、インシデント発生時の追跡や説明責任の観点でも課題となり得ます。ランサムウェア対策の観点からも、アカウント管理やアクセス統制の強化は、被害拡大防止と早期復旧を支える基盤となります。

システム運用編を中心としたアクセス権限管理の解説とID管理基盤による運用効率化

本セミナーでは、「医療情報システムの安全管理に関するガイドライン 第6.0版」の全体像を整理した上で、特にシステム運用編を中心にその概要とアクセス権限の管理について分かりやすく解説します。

さらに、Keyspiderを活用し、電子カルテや部門システム、院内IT基盤に分散したIDを統合的に管理することで、

・入職・異動・退職に伴う権限の付与・変更・削除 ・委託契約の開始・終了に応じたアクセス制御 ・定期的なアカウント棚卸しや監査対応の効率化

といった運用を支援するアプローチをご紹介します。

ガイドライン対応を単なる義務対応にとどめず、ランサムウェア等の脅威が高まる中でも診療を継続できる体制づくりへとつなげる実践的なヒントをお届けします。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:35 厚労省「医療情報システムの安全管理に関するガイドライン 第6.0版」解説 ~医療機関におけるID管理とアクセス統制の実践~

12:35~12:45 統合ID管理とアクセス権限統制のための、Keyspiderのご紹介

12:45~13:00 質疑応答

主催・共催

Keyspider株式会社(プライバシーポリシー

株式会社アクシオ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサムウェア脅威が増すなかでの認証設計、制度要件に沿って説明できますか? ~複数SaaS環...

4.0 NTTドコモビジネス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。

  該当企業以外の方のお申込みをお断りさせていただく場合もございます。あらかじめご了承ください。

SaaS増加とランサム被害拡大で問われる認証統制の実効性

ランサムウェア攻撃は依然として拡大傾向にあり、特にSaaSアカウントの不正利用や認証情報の流出を起点とした被害が増えています。 クラウド利用やリモートワークの常態化により、ID・認証が実質的な最前線となる一方で、SaaSごとに個別管理されたアカウントや手作業の棚卸が残っている企業も少なくありません。

さらに、SCS評価制度への対応が求められるなか、「自社の認証統制は制度審査に耐えうるのか」「漏れなく説明できる状態か」と問われた際、明確な根拠を示せる企業は決して多くないのが実情です。 事故が起きてから見直すのではなく、今の設計が妥当かを整理することが急務となっています。

SCS評価制度★3要件から見るIDaaSの必要性

SCS評価制度では、アクセス制御や認証管理に関する統制が重要な観点となっています。特に★3要件を意識すると、以下のような論点が浮かび上がります。

・認証が全社横断で統一されているか ・退職者・異動者のアカウント管理が適切に行われているか ・アクセス権限の棚卸や証跡が説明可能な状態か

M365など一部SaaSではMFAを有効化していても、他SaaSが未統一のままでは統制として不十分となる可能性があります。また、Excel管理や手動削除では「やっている」ことと「証明できる」ことは同義ではありません。

本セミナーでは、SCS評価制度の観点から、なぜIDaaSによる一元管理が現実的な解となるのか、その考え方を整理します。

docomo business RINK IDaaSで実現する認証統制の整備と具体ステップ

後半では、docomo business RINK IDaaSの機能概要に加え、昨年12月にリリースされたSaaS管理オプションも含めてご紹介します。

・SSO/MFA統合による認証の一元化 ・AD/Entra連携によるID統合 ・IDライフサイクル管理による削除漏れ防止 ・8,500以上のSaaS対応と段階導入の考え方

さらに、SCS評価制度★3要件との対応関係を整理し、実際のユースケースを交えながら、「どのように整備を進めれば制度審査で説明できる状態に持っていけるのか」を具体的に解説します。

単なる製品紹介にとどまらず、自社構成を前提に認証統制をどう整えるか、その検討の起点を持ち帰っていただける内容です。

こんな方におすすめ

・情報システム部門でSaaSアカウント管理を担当している方 ・SCS評価制度対応に向けて認証統制の見直しを検討している方 ・退職者削除漏れや権限棚卸に不安を感じている方 ・IDaaS導入を検討中だが、費用対効果や運用負荷で判断が止まっている方 ・経営層や監査部門に対し、認証設計の妥当性を説明する立場の方

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:20 第1部

         昨今のランサムウェア攻撃による被害動向          SCS評価制度とIDaaSの重要性について

10:20~10:45 第2部

         docomo business RINK IDaaSのご紹介          - サービス概要(機能、オプション紹介等)          - SCS評価制度★3要件との対応          - ユースケース紹介

10:45~11:00 質疑応答

主催

NTTドコモビジネス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

「サプライチェーン強化に向けたセキュリティ対策評価制度」の第一歩はID管理から 〜国産IDa...

3.7 株式会社テンダ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

「サプライチェーン強化に向けたセキュリティ対策評価制度」が始まる

令和8年度から始まる 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、サプライチェーン全体でサイバー攻撃対策の底上げを進めるために、企業が求められる対策を整理し、取引の中で説明・確認しやすくすることを目的とした枠組みです。制度対応は、体制づくりから技術対策、インシデント対応まで幅広い観点が関わるため、現場が動き出す“第一歩”を決めて、段階的に整備していく考え方が重要になります。

対応すべき7項目、まずどこから手をつけるべきか?

制度対応では、体制づくりや取引先との関係、リスク把握、攻撃への備え、検知、インシデント対応、復旧といった複数の観点をバランスよく整える必要があり、全体を一度に完璧にするのは現実的ではありません。そこで初動として取り組みやすく、かつ後続の対策にもつながりやすいのが、攻撃への備えと検知に直結する“入口対策”です。ID管理と認証・アクセス管理が弱いままだと、攻撃への備えや検知を整えても前提が揺らぎやすく、制度対応として社内外に説明しづらい状態が残ってしまいます。

IDaaSでシンプルな入口対策、手厚いサポートで制度対応も安心

本セミナーでは、制度対応の第一歩として取り組みやすい “入口対策” に絞り、IDaaSでID管理・認証・アクセス管理をまとめて整え、攻撃への備えと検知につながる土台をつくる進め方を解説します。具体策として、国産IDaaS CloudGate UNO を取り上げ、シングルサインオン(SSO)と多要素認証(MFA)による認証強化に加え、IP制限や端末証明書を用いた端末制限などのアクセス制限を組み合わせて、クラウド利用の入口をシンプルに一元化する方法を紹介します。さらに、国産ならではの手厚いサポートと無料トライアルの活用も前提に、制度対応として説明しやすい入口対策を現実的に進めるポイントをお伝えします。

こんな方におすすめ

  • Microsoft 365/Google Workspaceなど複数クラウドを併用しており、ログインやアクセス管理をまとめて整理したい企業

  • ID・パスワード運用から脱却し、認証を強化しつつ、不正アクセス対策を手間なく安全に進めたい企業

  • 「サプライチェーン強化に向けたセキュリティ対策評価制度」への対応も見据え、ゼロトラストを技術的・現実的に実装したい企業

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 「サプライチェーン向けセキュリティ対策評価制度」の第一歩はID管理から 〜国産IDaaSで認証とアクセス管理をシンプルに、導入から運用まで手厚くサポート〜

12:45~13:00 質疑応答

主催・共催

株式会社テンダ(プライバシーポリシー

株式会社インターナショナルシステムリサーチ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール ~AI時代の統合IDセキュ...

3.8 Saviynt Inc.

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AI時代の到来で急増する人間以外のアイデンティティ

生成AIやクラウドサービスの普及により、企業が管理すべきアイデンティティは人間のユーザーアカウントだけでなく、サービスアカウント、APIキー、ボット、IoT機器など「人間以外」のアイデンティティへと急速に拡大しています。ガートナーの予測では、2027年までに企業が管理するアイデンティティの大半が非人間型になるとされており、これらのアイデンティティが適切に管理されないまま放置されると、攻撃者にとって格好の侵入経路となります。特に大企業では、部門ごとに異なるクラウドサービスやSaaSを利用し、それぞれが独自にアカウントを発行・管理しているケースも多く、全体を俯瞰して「誰が・何に・どこまでアクセスできるのか」を把握することが極めて困難になっています。

ID増加に伴うセキュリティホールへの意識不足が攻撃リスクを増大させる

IDが急増するなか、多くの企業ではID管理ツールやクラウドサービスごとの権限設定が分断され、全体像を一元的に可視化できていないのが実情です。その結果、退職者や異動者のアカウントが放置されたり、過剰な権限が付与されたまま見過ごされたり、サービスアカウントの棚卸しが行われず野放し状態になったりと、気づかぬうちに「見えないセキュリティホール」が拡大していきます。こうした状況は、内部不正リスクや外部攻撃者による権限昇格の足がかりを提供してしまうだけでなく、監査対応やコンプライアンス上の説明責任を果たせないという経営リスクにも直結します。しかし、ID管理基盤を統合しようにも、既存システムや業務フローへの影響を懸念して一歩を踏み出せない企業も少なくありません。

Saviynt Identity Cloudで実現する統合アイデンティティセキュリティ

本セミナーでは、Saviynt Identity Cloudを活用した統合アイデンティティセキュリティの考え方と実装アプローチを解説します。人間・非人間を問わず、オンプレミス・クラウド・SaaSにまたがる全てのアイデンティティを一元的に可視化し、リスクベースで権限を評価・制御する仕組みをご紹介します。特に、AIを活用したリスクベースの権限評価により、過剰権限や孤児アカウントを自動検知・是正する方法、人間・非人間を含む全アイデンティティを統合プラットフォームで一元管理する仕組み、そしてクラウドネイティブな設計による迅速な導入アプローチを、大企業での実践例を交えながら具体的にお伝えします。

こんな企業・担当者におすすめ

  • 情報システム部門、セキュリティ部門、内部統制・監査部門、DX推進部門、経営企画部門など、全社アイデンティティセキュリティ統制に関わる方

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 クラウド・AI普及で管理IDが急増し、見落とすセキュリティホール~AI時代の統合IDセキュリティで全アイデンティティを管理・保護~

15:45~16:00 質疑応答

主催・共催

Saviynt Inc.(プライバシーポリシー

株式会社マクニカ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【事業会社向け】Entra ID移行、まず押さえるべき前提条件 ~プロファイル継続で業務影響...

3.6 クエスト・ソフトウェア株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

【IT企業向け】も同日開催します

同日の2026年2月27日 14時から、ADやEntra IDの構築経験がある方向けに、オンプレAD→Entra移行で「証跡不足」が起きると何がリスクになるのか、そしてそれをどう回避するかを実務目線で整理します。変更追跡と切り戻し手順をどう設計・運用に組み込み、説明責任を担保しながら移行トラブルを防ぐかを、実装観点で具体的に解説します。ぜひIT企業の方はこちらのセミナーにご参加ください。 【IT企業向け】のセミナーへのリンクはこちら

ADからEntraへの移行が増える今、端末が壁になる

オンプレADからEntra IDへの移行は、認証基盤の強化や運用の標準化を目的に、事業会社でも検討が一気に進んでいます。ところが実務では、アカウントやグループの移行以上に、日々ユーザーが使うWindows端末の切替が計画のボトルネックになりがちです。端末が移行できない、あるいは切替後に業務が回らない懸念が先立ち、結果として「移行したいのに踏み出せない」状態に陥るケースが少なくありません。

プロファイル継続できず、業務影響が出る理由

端末移行でプロファイルを継続できないと、サインイン後の設定やアプリ利用環境が変わり、ユーザーの作業が止まります。業務アプリの再設定、ファイル参照、周辺機器(例:プリンタ)などの“いつもの手順”が崩れると、問い合わせと手戻りが集中し、現場・情シス双方の負担が跳ね上がります。さらに移行後の端末管理(例:Intune登録)まで見据えないと、運用が二重化して統制も効きにくくなり、移行の価値が薄れてしまいます。

前提条件を整理し、端末移行を段階的に進める

本セミナーでは、Entra IDとは何か、オンプレADと何が変わるのかといった基礎から、端末移行で“業務を止めない”ために最初に確認すべき前提条件をやさしく整理します。特に、Windowsプロファイルを継続利用するための考え方と、端末切替を段階的に進める際の勘所を、初心者でも全体像が掴める順序で解説します。すぐ移行したい場合でも、準備不足で詰まらないための論点を持ち帰り、社内で次の検討を前に進められる状態を目指します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:50 Entra ID移行、まず押さえるべき前提条件~プロファイル継続で業務影響を抑える端末移行の進め方~

11:50~12:00 質疑応答

主催

クエスト・ソフトウェア株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る