SEMINAR

SEMINAR

Webセミナー


株式会社ブロードが開催するWebセミナーの情報をお知らせいたします。

開催日 タイトル / 概要 視聴
2021年2月25日(木)
15:00~15:45
IT部門のサポートと管理業務のリモートワークでの課題と解決

IT部門で対応されている、サーバーの管理業務やエンドユーザのサポート業務について、在宅勤務移行へのネックや懸念事項になっていませんか。

・急場のVPN接続の対応でネットワーク内の多数の資産にアクセス可能な状態
・ファイアウォールに許可設定が増え、VPN自体の脆弱性にも不安がある
・業務上特権が使用されても誰が何にアクセスし、何を実施したか記録も無い

2020年の間の上場企業及び子会社での個人情報の漏えい・紛失事故は'12年の調査開始以来最多、原因別では「ウイルス感染・不正アクセス」が最多の約50%を占め、 2015年から5倍の件数に増加したとの情報を東京商工リサーチが先月公表しました。
この「不正アクセス」の一例として、昨年8月に公表された東証1部上場企業での在宅勤務対応に使用したVPN装置のセキュリティの脆弱性で発生した事例を挙げています。
本セミナーではITサポート業務とIT管理業務のリモートワークでの課題について、セキュリティ要件が厳しい業種も含む世界の2万社が採用する解決策をご紹介します。
2021年2月18日(木)
15:00~15:45
感染しない、詐取されない、後始末も不要なエンドポイントセキュリティ

IPAが「情報セキュリティ10大脅威 2021」を公開し、ランサムウェアの被害が昨年の5位から一気に1位に位置づけられました。
従来は無差別なウィルスメールの拡散してPC上のデータの暗号化していたものが、 標的型攻撃になり、データを窃取して公開すると脅すなど、身代金を支払わざるを得ないような状況を作り出しすことで脅威の度合いが上がっていると見られます。
さて、従来のPCセキュリティ製品の手法では以下のような課題の解消は困難です。

・最新のパターンやシグネチャでもゼロデーは防げず
・PC全台を最新状態で維持することは至難
・OSやアプリの脆弱性は無くならず、悪用されればデータはリスクに晒される
・1台で感染や兆候があれば、ネットワーク上での横展開の調査が必要

こうした課題対応は、在宅勤務が中心になると、更に対処が困難になります。
今回は、従来のセキュリティ製品の主な手法である「検知」に頼らず、 先端技術で「隔離」することで、感染を防止し、重要なデータを切り離し、 開いてしまったマルウェアすらクリック一つで無かったことにしてしまう、他に類のない解決策をご紹介します。
-オンデマンド
2021年1月28日(木)
15:00~15:45
マルウェアの種類を問わずPCとデータを確実に保護する

サプライチェーン上での攻撃や、海外拠点を経由した攻撃の増加に併せ、暗号化する前にデータを窃取し、それを公開すると脅迫する、進化したランサムウェアの急増に対しての注意喚起です。
同省資料によると日本企業のランサムウェア被害額は世界2位であり、国内の調査で52%のセキュリティ担当者が過去1年でサイバー攻撃を受け被害に遭ったと回答されたそうです。
さて、EMOTETにせよランサムウェアにせよ、進化する攻撃側のマルウェアの種類を問わず、エンドポイントを確実に守るソリューションを、私たちは提案しています。
・ゼロデーでも進化型でも、今後出てくる種類であっても確実な保護を実現
・新型ランサムウェアを開いてもPCや内部ネットワーク上のデータの圧縮、窃取を阻止
・パターンファイル類に頼らず、遠隔地でもオフラインの時でも同じ保護を持続
・不審なメールの添付やWEBサイトなどを安全に自由に開けるのでユーザの注意も不要

攻撃側の進化に対し、各種注意喚起が挙げる対応は「基本的な対策を徹底」など、あまり変化はありませんが、マルウェアに対する「最終兵器」がどのようなものか、今回45分のWEBセミナーを通してご紹介いたします。
2021年1月21日(木)
15:00~15:45
リモートワークでの特権パスワードの課題と解決策

世界を震撼させたSolarWindsへの侵害を通じた情報漏えいも、その実現の大きな一因にITを稼働させるに不可欠である特権アカウントの存在が根幹にある事が判ってきました。(参考)
特権管理の一歩目である、特権IDのパスワード管理に関するお客様からのご相談より、次のような課題や懸念点が多く見受けられます。
・管理者用アカウントの多くが共用であり、ログからは使用した個人も特定できない
・共用故にパスワード変更時の周知も怠りがちになり、結果的に長期間パスワードが同じ
・管理者アカウントのパスワードを定期変更しているが少なくない工数がかかっている
・複数のサーバーで同じパスワードを使用してしまっている
・システム間で使用されるサービスアカウントのパスワードが固定のまま

さらにリモートワークの本格化に伴い、新たな懸念も聞かれるようになりました。
・同じ場所でも仕事に比べて管理作業が見えにくくなった
・管理者グループの個人間で、パスワードを不適切な形で教えあったりしているらしい
プラットフォームの種類に加えてクラウド移行も進み、利用形態は多様化する一方です。
今回のWEBセミナーではこうした課題を共有し、弊社がご提案するパスワード管理ソリューションを用いた解決策をご紹介いたします。

弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
オンデマンド
2020年12月15日(火)
15:00~16:00
メインフレーム安全神話とその実際

今回のWEBセミナーは、特に次のような課題が気になる方に是非聴講頂きたく存じます。

●「ゼロトラスト」とよく聞くようになったが、分散系だけの話なのか
● 自社システムにセキュリティホールがあるかもしれない
● GDPRなどのグローバルな規制や規準に自社のシステムが準拠できているのか

世界の全データの70%は依然メインフレーム(M/F)上にあると言われています。
分散型システムに比べてM/Fは安全と思われてきた傾向は世界的にも日本と同じ様ですが、現実に発生し続けるM/F上のデータの漏えいやサイバー犯罪、新しく認識される脆弱性、封じきれない内部の犯罪の存在などを背景に、世界の多様な法令・規準でのセキュリティ要件も厳しくなり、例えばGDPRに続き、今年はカリフォルニア州消費者プライバシー法(CCPA)も施行されました。
一方で「誰が何にアクセスできるのか」等の基本的な管理も、長年に亘る運用の過程で、アカウントや役割・権限設定が放置されている状態や、権限委譲機能の多用で複雑化した状態が監査で多々指摘されている現状です。
今回はRACF管理の分野でメーカーに指導をしたり、米国NISTやDISAの規準作成を支援するなど、特にM/Fセキュリティ分野で世界的な第一人者である米国Vanguard社からの情報を皆様と共有し、一般に安全と思われがちなM/Fのセキュリティや、コンプライアンス遵守、そこでの課題と効率的な解決策についてお話させていただきます。
弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
2020年11月17日(火)
15:00~16:00 他
EMOTETもガッチリ阻止する!エンドポイントと横展開の対策

2月に国内で3200社以上が感染したと報じられたEMOTETは、その後も情報処理推進機構への相談件数が7月~9月で308件と前四半期の1件から大幅上昇、10月には日本がギリシャに次ぎ世界で2番目に多く検出されたとも報じられ「他人事ではない」と考える方が増えました。
一方、注意喚起と併せて伝わる対策は、セキュリティ製品の主な手法である「検知」をすり抜けるために進化を続けるこのマルウェアへの防御としてはは完全と言えず、「エンドユーザーにメールの内容について注意を呼びかける」など無理な事まで含みます。
弊社情報発信サイトでも年初から最もアクセスされたのもEMOTETに関する情報でした。
そこで今回は、以下の二点をテーマにしたWEBセミナーを開催いたします。

● EMOTETを含む検知が難しいマルウェアからのエンドポイントの抜本的な防御
2020年11月17日(火)15:00〜16:00 / 12月3日(木)15:00〜16:00

● EMOTETに代表されるネットワーク内を横展開する侵害からの防御
2020年11月26日(木)15:00〜16:00 / 12月8日(火)15:00〜16:00

今回は、それぞれ二回ずつの開催を致しますので是非ご都合のよい回にご参加ください。
弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
2020年10月29日(木)
16:00~16:45
(ブロード共催)テレワークが主流となった今だからこそ危ないエンドポイント
~ニューノーマル時代に取るべきセキュリティ対策とは~

コロナの拡大とともにインシデント報告件数が増加の一途をたどるなか、共に増えるテレワーク需要。今こそ求められるエンドポイントセキュリティ対策とは。
株式会社アイネット主催の当ウェビナーでは世界一安全なPCメーカー株式会社日本HPと株式会社ブロードが参加して、ニューノーマル時代を見据えたゼロトラストセキュリティについて語るパネルディスカッションを行います。
詳細とお申し込みは右記「受付中」ボタンからアイネット社のイベントページをご参照下さい。
2020年10月27日(火)
16:00~17:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第三部:エンドポイントでの特権管理
2020年10月20日(火)
14:00~15:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第二部:安全なリモートアクセス
2020年10月15日(木)
16:00~17:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第一部:特権アカウントパスワードとセッション管理

新内閣が掲げる行政のデジタル化に備え、「ゼロトラスト」と呼ばれる新しいセキュリティ対策の導入を検討していることが報じられました。「不正侵入は起こり得る」との想定で対策を講じるゼロトラストは「信用しない」という言葉の通り、全てを疑ってかかる「性悪説」に基づくわけですが、どこから着手するかは迷うところではないでしょうか。
企業組織の内部で「性悪説」に基づいた取組みの徹底は、日本では文化的に浸透しない時代が続いた中で、セキュリティの基本の一つ、「特権アカウント管理」も、増え続ける管理対象と複雑化するインフラ環境で効率改善も求められる事から、ハードルは高くなる一方です。
また、従来の境界型防御でのボーダーも、在宅勤務等でシステム使用形態の変化で曖昧になりがちな点も見過せない変化です。
私どもブロードは2期連続でガートナ社の特権アクセス管理分野でリーダーに選出された米国BeyondTrust(BT)社の3種の支援領域をベースに、短期間で実装できるセキュリティを提案しています。コロナ禍での混沌とした状況の中でも、不安視される領域から順に、セキュリティ強化と生産性の向上の両立を期待できるものです。
9月にBT社のゲストスピーカーを招いて開催しましたWEBセミナーでご好評いただきましたが、今回はそのフォロー情報もかねて、テーマ毎の三部構成でのWEBセミナーを予定しています。独立してご視聴いただける内容ですので、ご関心テーマの単位で是非ご視聴下さい。
2020年9月18日(金)
16:00~17:00
パスワード管理にとどまらない、特権アクセス管理のユニバーサルなアプローチ
システムを乗っ取らせない!世界が認めたセキュリティソリューションご紹介

増え続ける管理対象(システム、DB、PC/サーバー、N/W機器等)に、複雑化するインフラ環境(オンプレ、クラウド、ハイブリッド)。この状況下では「特権アカウント」を正しく管理することが、サイバー攻撃や情報漏洩への対策として、その重要性が高まる一方です。
さらに現在のコロナ禍で在宅勤務をはじめとする多様な変化への対応も必要であり、これらの重要な課題に取り組むことは、ますます困難になっています。
8月に報じられた、国内大手企業グループでのセキュリティ事故では、在宅勤務中にマルウエアに感染したPCを社内ネットワークに接続。特権アカウントのパスワードが社内の複数サーバで同一であったこともネットワーク内で侵害が伝播した要因とみられた事が公表されました。
さて米国BeyondTrust(BT)社は2期連続でガートナ社のPAM(特権アクセス管理)分野のリーダに選出されました。パスワード管理をファーストステップと位置づけ、複雑化するIT環境での特権管理ソリューションを横断的(Universal)に提案し実現していることが、ガートナー社に選定された大きな要因です。
今回のWEBセミナーではBT社APJ地域シニアディレクター、CK Law氏をゲストに招き、グローバルでのPAM分野のリーダーの視点から、最新の考え方や取組みをお伝えいたします。
オンデマンド
2020年8月27日(木)
16:00~17:00
インシデント事例に学ぶ:在宅勤務中のPCの侵害と社内ネットワークへの伝播
PART II. 「PCを踏み台とするサイバー攻撃の横展開と対策」
今月公表された著名企業でのセキュリティインシデントで「基本的な事だがなかなかできない」課題が重要と再認識されました。このインシデントに沿ってシンプルな解決策をお話します。

長期化する新型コロナウィルスの影響で、在宅勤務、出社対応を共存させる際のリスクに関するご相談をいただく機会が増えてきました。
今月も、在宅勤務実施時に利用していたPCを、出社時に社内に接続した際に社内へ感染を伝播させ、最終的に社内サーバ情報が漏洩するといったインシデントが発表されており、こうした出来事は今後も増えることが想定できます。
つまり、2段階の事を考慮しなければなりません。
1.在宅業務用のPCが感染している可能性
2.感染したPCが社内接続される事で、更なるインシデントを引き起こすリスク
急遽実施したテレワーク対応は上記のリスクを孕んでおり、最低限の対応を必要とします。
そこで、今回はこれらのリスクを回避するための話題として2つのセッションを準備しました。
とかく、インシデントが発生すると、対策として何かを「禁止」や、「締める」方向に向かいがちですが、単にユーザーの便宜性や自由を阻害するよりも、より自由かつ安全な方法を提案したいと弊社は考えています。
2020年8月25日(火)
16:00~17:00
インシデント事例に学ぶ:在宅勤務中のPCの侵害と社内ネットワークへの伝播
PART I. 「在宅勤務で使用するPCが感染する可能性と対策」
職場とは異なる環境では、人の行いやPCのセキュリティレベルはバラバラです。そのリスクと、対応するためのシンプルな解決策をお話しします。

長期化する新型コロナウィルスの影響で、在宅勤務、出社対応を共存させる際のリスクに関するご相談をいただく機会が増えてきました。
今月も、在宅勤務実施時に利用していたPCを、出社時に社内に接続した際に社内へ感染を伝播させ、最終的に社内サーバ情報が漏洩するといったインシデントが発表されており、こうした出来事は今後も増えることが想定できます。
つまり、2段階の事を考慮しなければなりません。
1.在宅業務用のPCが感染している可能性
2.感染したPCが社内接続される事で、更なるインシデントを引き起こすリスク
急遽実施したテレワーク対応は上記のリスクを孕んでおり、最低限の対応を必要とします。
そこで、今回はこれらのリスクを回避するための話題として2つのセッションを準備しました。
とかく、インシデントが発生すると、対策として何かを「禁止」や、「締める」方向に向かいがちですが、単にユーザーの便宜性や自由を阻害するよりも、より自由かつ安全な方法を提案したいと弊社は考えています。
2020年7月31日(金)
15:00~16:00
テレワークに欠かせない「特権利用」4つのポイント

新型コロナウィルスの流行が一向に衰えを見せない中、テレワークの導入が一気に広がりましたが、それに伴い「特権ID管理」や「特権作業」のお問い合わせが急増しています。
その背景には、運用技術者がデータセンターに入館すること自体がリスクとなったり、自宅から特権を使用しての作業をするのは流石にリスクが高いといった不安があります。
具体的には、
  • 管理者用IDのように複数名で使用されがちなアカウントのパスワードの共有リスクが増加
  • 単独作業となるため、作業内容が正しいかどうかの監視が困難
  • 平時に社内で従事する前提でのセキュリティ対策では不十分
  • セキュリティ面の不安から、システムの保守運用業務や機密情報を取り扱う業務ではテレワークを導入できない
...といった、特権IDの利用について特有の課題があることが解ってきました。
今回のオンラインセミナーでは、テレワーク環境で安心して業務を行える環境の構築と継続的な働き方改革の推進のためのテレワークにおける特権ID管理のポイントを解説します。
2020年5月28日(木)
15:00~16:00
危機に打ち勝つIT投資 〜 DXを実現に必要なセキュリティ対策とは 〜
  • 在宅勤務におけるヘルプデスク業務やサポート業務を改善する、BeyondTrust社のソリューションご紹介(株式会社理経)
  • 100%安心なリモートワーク環境を実現するBromium(HP Sure Click Enterprise)のご紹介(株式会社ブロード)