SEMINAR

SEMINAR

Webセミナー


株式会社ブロードが開催するWebセミナーの情報をお知らせいたします。

開催日 タイトル / 概要 視聴
2022年6月24日(金)
15:00~16:30
ユニリタクラウドセキュリティ強化対策セミナー
~業務・運用効率を損なわずにセキュリティ強化を~

世界最恐マルウェア「EMOTET」への対応はお済みでしょうか。

昨今のクラウド利用におけるセキュリティ脅威に関し、2つの観点からセミナーを開催いたします。

ユニリタが重要視しているのは、エンドポイントとネットワークの対策です。

ユニリタクラウドサービスでは、既にこれらの対策を強力なパートナー企業と共に対策を実施しておりお客様にサービス提供が可能となっています。ユニリタのこれまでの取り組みから得た最新情報をご提供させていただきます。

次のような方に特におすすめします。

・Emotetの対策を強化したい
・ネットワークセキュリティ強化が必要と考えている
・多層防御してもすり抜ける脅威に悩んでいる
・クラウド化したいがセキュリティ面で不安
・クラウドインフラとセキュリティ運用をワンストップで対応してほしいと考えている

■主催:株式会社ユニリタ
■共催:セイコーソリューションズ株式会社、株式会社日本HP、株式会社ブロード

受付中
2022年6月24日(金)
15:00~15:45
『サイバー災害』から我が身を守るエンドポイントセキュリティ

インターネットを経由したサイバー犯罪やITリソースの思わぬ脆弱性など、今日のITセキュリティインシデントは、もはや『サイバー災害』ともたとえられる状況となっています。

こうしたセキュリティインシデントを私たちはどのように捉え、そしてどう備えるべきでしょうか。

本ウェビナーではこれからのエンドポイントセキュリティのあり方を見据えたベストプラクティスを紹介し、その実力をデモンストレーションを通じて体感していただける内容となっております。

次のような方に特におすすめします。

・エンドポイントセキュリティへの取り組み方がよくわからない
・アンチウイルス頼みのセキュリティ対策に不安がある
・ランサムウェア、Emotet、ゼロデイ攻撃への対処方法を知りたい

■主催:株式会社 アイ・ティー・ワン ■共催:株式会社 ブロード ■協賛:株式会社 日本HP

受付中
2022年5月31日(火)
15:00~15:30
【実演セミナ】 こうして弊社は「Emotet(エモテット)」の被害を未然に防いだ - HP Sure Click Enterpriseによるアプリケーション分離のご紹介 -

「Emotet(エモテット)」の感染被害が急増しています。

つい先日、弊社にもEmotetが添付されたメールが着弾しました。

幸い、弊社では販売もしているHP Sure Click Enterprise(HP SCE)導入済みの為、被害は受けませんでしたが、今回は実際のメール内容などを皆様に共有したいと考えております。

Emotetは主に取引先などを装ったメールに添付されたファイルやリンクを開くことで感染し、社内に感染を拡大、データ消失や情報漏洩といった被害の恐れのほかに、踏み台にされて、顧客を含む取引先への二次感染の恐れもあるというのが特徴です。

感染によってシステムが使えなくなってしまうことにより、企業自体の業務停止だけではなく取引先の業務にまで影響を与えてしまうリスクがあります。

本セミナーでは、弊社に飛来したEmotetの紹介とともに、HP SCEにより未然に感染を防いだ様子をお話ししますので、是非ご参加の程よろしくお願い致します。

今回は次のような話題にご興味がある方に特におすすめいたします。

・Emotetへの対策を強化したい方
・業務、運用効率を損なわずにセキュリティ強化を望まれる方
・インターネット分離をご検討の方
・多層防御してもすり抜ける脅威にお悩みの方
2022年5月27日(金)
15:00~15:50
ゼロトラストモデルで理解する先進的なパスワード管理

境界型防御を中心にしたセキュリティから、ゼロトラストという新たな考え方をセキュリティ対策に取り込み、または検討を開始している企業が増えています。

「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことが重要視されます。

一方、従来のオンプレミスに加え、クラウドサービスの活用、多様なプラットフォーム、アクセス元のユーザーの勤務形態の多様化など、ゼロトラスト自体の考え方の理解と実装に向けて考慮すべきことは多岐に渡ります。

今回は、認証・認可と切っても切れない特権アクセス管理、特に基本になるパスワード管理についてゼロトラストモデルにそった文脈で、特権アクセス分野の世界的な第一人者、米BeyondTrust社の情報や、NISTのゼロトラストモデル等を参考に、ゼロトラストの汎用的なアプローチをご紹介します。

今回は次のような話題にご興味がある方に特におすすめいたします。

・ゼロトラストの基本と、企業システム管理でよく見られる課題
・ゼロトラストでの要件と広く実施されているシステム管理でのギャップ
・システム管理におけるゼロトラストモデルの効率的な導入方法
2022年4月28日(木)
15:00~15:50
パスワード破り対策の「基礎講座」

今年に入ってからのサイバー攻撃被害事例にはアカウントの乗っ取りが確認されたケースがあります。

例えば今年2月には、ある病院様がパスワード攻撃のひとつ、「ブルートフォース攻撃」に遭い、情報漏洩の被害を受けたことを公表されていました。

パスワード、特にシステムに対して強い権限をもつ管理者アカウントのパスワードは、悪意の行為者にとって格好のターゲットになり、その手口は非常に多様です。

今回は、特権パスワード管理の第一人者、米国BeyondTrust社のエキスパートがとりまとめた、これらパスワードの詐取の手口や有効な対策に関する情報を「基礎講座」と銘打ち共有させていただきます。

今回は次のような話題にご興味がある方に特におすすめいたします。

・パスワードを狙う「攻撃者」の心理
・現在知られるパスワード攻撃の多様な手口
・パスワードが詐取される経路
・リスクの高いパスワードの運用
・パスワード管理のベストプラクティス
2022年4月21日(木)
15:00~15:30
【実演セミナ】 こうして弊社は「Emotet(エモテット)」の被害を未然に防いだ - HP Sure Click Enterpriseによるアプリケーション分離のご紹介 -

「Emotet(エモテット)」の感染被害が急増しています。

つい先日、弊社にもEmotetが添付されたメールが着弾しました。

幸い、弊社では販売もしているHP Sure Click Enterprise(HP SCE)導入済みの為、被害は受けませんでしたが、今回は実際のメール内容などを皆様に共有したいと考えております。

Emotetは主に取引先などを装ったメールに添付されたファイルやリンクを開くことで感染し、社内に感染を拡大、データ消失や情報漏洩といった被害の恐れのほかに、踏み台にされて、顧客を含む取引先への二次感染の恐れもあるというのが特徴です。

感染によってシステムが使えなくなってしまうことにより、企業自体の業務停止だけではなく取引先の業務にまで影響を与えてしまうリスクがあります。

本セミナーでは、弊社に飛来したEmotetの紹介とともに、HP SCEにより未然に感染を防いだ様子をお話ししますので、是非ご参加の程よろしくお願い致します。

今回は次のような話題にご興味がある方に特におすすめいたします。

・Emotetへの対策を強化したい方
・業務、運用効率を損なわずにセキュリティ強化を望まれる方
・インターネット分離をご検討の方
・多層防御してもすり抜ける脅威にお悩みの方
2022年3月25日(金)
15:00~15:50
国内で急増中のサイバー攻撃の事例と警戒すべき新たな手口

日本国内でのサイバー攻撃被害の急激な増加を背景に経産省も3月1日に「サイバーセキュリティ対策の強化」の注意喚起を発信しました。

特に年始以降、公表されている範囲だけでも、ランサムウェアやEMOTETの再燃を代表に、ブルートフォース攻撃とみられる事例や内部のサーバーへの侵害が国内で現実化しています。

またウクライナ情勢の悪化に伴い、グローバルではIT資産をブートできなくするような危険なマルウェアも観測されており、充分な警戒が必要です。

今回は、弊社でとりまとめたこれらの侵害に関する情報を共有させていただき、数的な増加だけでなく進化を続ける攻撃に対してどのような対策が必要かを考察いたします。

今回は次のような話題にご興味がある方に特におすすめいたします。

・年始以降国内で公表された事例のとりまとめ
・再度増加しているEMOTETについて
・深刻な被害につながる新種のマルウェア
・質量ともに深刻化するサイバー攻撃への有効な対策とは
2022年2月25日(金)
15:00~15:50
メインフレームへの100件以上のセキュリティ・アセスメントで見えたこと

DXへの取組みや、事業環境・勤務形態の変化の中で、いま一度セキュリティ面の見直しに取り掛かる企業が増える中、ゼロトラストをはじめとした新しいモデルにも関心が高まっています。

一方で、多様な理由でメインフレーム(M/F)は、分散系と比較して安全と考えられている傾向は日本に限らず米国などでもみられるようです。

世界の全データの70%は依然M/F上にあると言われています。

現実に発生し続けるM/F上のデータの漏えいやサイバー犯罪、新しく認識される脆弱性、封じきれない内部の犯罪の存在などを背景に、世界の多様な法令・規準でのセキュリティ要件も厳しくなっており、また外部・内部の規準に対するコンプライアンスの準拠と維持も容易ではありません。

今回は特にM/Fセキュリティ・コンプライアンス分野で米国NISTやDISAの規準作成を支援するなど、世界的な第一人者である米国Vanguard社からの情報を元に、同社がM/Fを対象に実施してきた100件以上のセキュリティ・アセスメント結果から見えてきた、共通して見落とされがちなポイントを共有させていただきます。

今回は次のような話題にご興味がある方に特におすすめいたします。

・実際のところメインフレームにセキュリティリスクはあるのか
・メインフレームへのセキュリティ侵害にはどのような事例があるのか
・専門家によるセキュリティアセスメントでどのような点が指摘されているのか
2022年2月10日(木)
15:00~16:15
特権アクセス管理のグローバルリーダー・BeyondTrustのクラウド対応

DXへの取組みは勿論、パンデミックの中での事業環境や勤務形態の変化がクラウドへの移行の傾向を一層強めていると言われています。 そんな中ITセキュリティ分野でも、管理対象は勿論、導入するソリューション自体もクラウドの活用を中心としたご相談が増えています。

そこで今回は長年特権アクセス管理分野(PAM)のソリューションを提供してきた米国BeyondTrust(BT)社が、こうしたニーズに沿ってクラウド領域でのサービスにフォーカスした最新情報をご案内します。

BT社は3期連続でガートナ社のPAM領域でリーダーに選出されましたが、オンプレミス、クラウド、ハイブリットといった環境の横断的なカバーも評価理由に含まれています。また同じくガートナー社がユーザー企業の声を反映したPeerInsightsで特権アクセス管理分野の”Customer’s Choice”にも選定されました。

今回は、BT社ソリューションの中でも、日本国内で最も多く導入されている特権パスワード管理製品、Password Safeのクラウドバージョンを中心に、同社の最新ソリューションである、複数の主要クラウドサービスに存在する権限情報の一元管理を実現するCloud Privilege Brokerなど、最新情報をご案内させていただきます。

2022年1月28日(金)
15:00~15:50
ゼロトラストモデルで理解する特権アクセス管理
リモートワークから通常の勤務形態に戻った方、様子見をされている方、またはコロナ以前からの変更が恒常的になった方など今後の働き方に向けて、多様な方向がまさしく混在したタイミングにあります。
そんな中、境界型防御を中心にしたセキュリティから、ゼロトラストという新たな考え方をセキュリティ対策に取り込み、または検討を開始している企業も増えています。
「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことを重要視しています。 一方、従来のオンプレミスに加え、クラウドサービスの活用、多様なプラットフォーム、アクセス元のユーザーの勤務形態の多様化など、ゼロトラスト自体の考え方の理解と実装に向けて考慮すべきことは多岐に渡ります。
今回は、認証・認可と切っても切れない特権アクセス管理やパスワード管理についてゼロトラストモデルにそった文脈で、特権アクセス分野の世界的な第一人者、米BeyondTrust社の情報や、NISTのゼロトラストモデル等を参考に、ゼロトラストの汎用的なアプローチをご紹介します。

今回は以下のようなトピックにご興味がある方に特にお勧めします。
特に以下のテーマにご興味がある方にお勧めします。
・ゼロトラストの基本と、企業システム管理でよく見られる課題
・ゼロトラストでの要件と広く実施されているシステム管理でのギャップ
・システム管理におけるゼロトラストモデルの効率的な導入方法
2022年1月27日(木)
15:00~15:40
特権が詐取される5つの経路と14の手口
エンドユーザーのPCやWEBサイトなどを入口としたサイバー攻撃の実害が国内でも珍しい事ではなくなりましたが、内部ネットワークにあるIT資産への特権を詐取し、横展開するとは、実際にはどのようにして起きているのでしょうか。

このWEBセミナーでは、ガートナー社の特権アクセス管理分野で2期連続でリーダーに選出された米国BeyondTrust社のCTOが整理した、特権アクセスの詐取に至る 5つの手段と14の手口、さらに禁止するばかりではない、生産性の向上にも繋がる対策についてご紹介します。

特に以下の事項にご関心のある方にお勧めいたします。
・特権管理の専門家が整理したリスク要因を自社の管理に向けて参考にしたい
・ゼロトラストの大前提となる特権管理を見直したい
・ユーザーに特権を付与するリスクと特権を持たせない事の不便さを解消したい

2021年12月3日(金)/10日(金)/17日(金)
各回15:00~16:15
増大する特権アクセス管理の重要性とBeyondTrustからのアップデート

増え続ける管理対象(システム、DB、PC/サーバー、N/W機器等)に、複雑化するインフラ環境(オンプレ、クラウド、ハイブリッド)。 さらにDXへの取組みや、コロナ禍で多様化した勤務形態への対応などチャレンジする課題は事欠きません。この状況下では「特権アカウント」を正しく管理することが、サイバー攻撃や情報漏洩への対策として、その重要性が高まる一方です。

さて米国BeyondTrust(BT)社が3期連続でガートナ社の特権アクセス管理分野のリーダに選出されました。複雑化するIT環境での特権管理ソリューションを横断的に提案し実現していること、展開の容易さとスケーラビリティ、優れたアカウント検知力などが、ガートナー社に選定された大きな要因です。さらに、ServiceNowやSailPointといった、システム管理やサポート業務、ID管理といった特権アクセス管理と関りが深いサードパーティのソリューションとシームレスな連携を実現していることも特長の一つです。

今回のWEBセミナーではBT社APJ地域ディレクターBen Wong氏とソリューションエンジニアPerry Chu氏をゲストスピーカーに招き3回のセッションを通してグローバルでのPAM分野のリーダーの視点からの最新の情勢やBT社の取組み、主要ソリューションとの連携についてご紹介します。
オンデマンド
2021年11月26日(金)15:00~15:50/
30日(火)15:00~15:50
知っているつもりのRDP、そのリスク、軽減方法と代替策
RDPとして知られるWindowsのリモートデスクトップは、Windows OSに標準で提供されるようになった約20年前から最も手軽なWindowsリモートツールと言えます。
一方、RDPに関する脆弱性等のリスクはコロナの蔓延以前より指摘されてきましたがこの1年半程でのIT利用形態の急な変化の中で、やむを得ぬ選択として、利用が増加しているとも言われています。
今回はWindowsのリモートアクセスに広く利用されているRDPに改めてフォーカスし以下のトピックを共有することでご参考いただければと企画しました。
・RDPの特長
・RDP使用に関するリスク
・RDPのリスクの低減策
・RDPの代替と安全なリモートアクセス方法
今回は特権アクセス管理やリモートアクセスにおけるセキュリティの第一人者、米国BeyondTrust社のCSO(最高情報セキュリティ責任者)がRDPに関するセキュリティについて整理した情報を、短時間のWEBセミナーでポイントを共有できるようご用意しますので、是非ご参加ください。
2021年10月27日(水)15:00~15:50/
29日(金)16:00~16:50
ゼロトラストモデルで理解する特権アクセス管理
コロナ対策としての緊急事態宣言も解除され、リモートワークから通常の勤務形態に戻った方、様子見をされている方、またはコロナ以前からの変更が恒常的になった方など今後の働き方に向けて、多様な方向がまさしく混在したタイミングにあります。
そんな中、境界型防御を中心にしたセキュリティから、ゼロトラストという新たな考え方をセキュリティ対策に取り込み、または検討を開始している企業も増えています。
「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことを重要視しています。 一方、従来のオンプレミスに加え、クラウドサービスの活用、多様なプラットフォーム、アクセス元のユーザーの勤務形態の多様化など、ゼロトラスト自体の考え方の理解と実装に向けて考慮すべきことは多岐に渡ります。
今回は、認証・認可と切っても切れない特権アクセス管理やパスワード管理についてゼロトラストモデルにそった文脈で、特権アクセス分野の世界的な第一人者、米BeyondTrust社の情報や、NISTのゼロトラストモデル等を参考に、ゼロトラストの汎用的なアプローチをご紹介します。

今回は以下のようなトピックにご興味がある方に特にお勧めします。
特に以下のテーマにご興味がある方にお勧めします。
・ゼロトラストの基本と、企業システム管理でよく見られる課題
・ゼロトラストでの要件と広く実施されているシステム管理でのギャップ
・システム管理におけるゼロトラストモデルの効率的な導入方法
2021年9月28日(火)/
29日(水) 15:00~15:50
50分でわかる!特権アカウントパスワードの問題と最先端の解決方法
従来はコンプライアンス順守という内部的な動機が強かったパスワード管理について、昨今はサイバー攻撃という外部的な脅威への対策の観点で、改めて多くのご相談をいただいています。
ランサムウェアをはじめとした先進的なマルウェアがネットワーク内部を展開する際の大きな足掛かりになるとの認識の拡がりに起因しているようです。
そこで今回は特権管理分野で20年以上の歴史をもち、対象プラットフォームの広範さ、クラウド・オンプレ、ヒト・マシンを跨いだ領域の広範さ、システム横断での特権アカウントの検知力、さらにシンプルな導入方法などが高く評価され、Gartner社が特権アカウント管理分野で3年連続で市場リーダーとして選定したBeyondTrust社のエキスパートによる最新の知見を短時間で把握できるセミナーを開催します。
IT運用管理のご担当者は勿論、この分野について新たに情報収集される方にもお気軽にご参加いただける内容です。

特に以下のテーマにご興味がある方にお勧めします。
・特権管理を見直すべき理由
・特権が詐取される手口
・管理対象アカウントを洗い出す際の再点検
・特権IDパスワード管理の課題とベストプラクティス
・世界でトップレベルのBeyondTrustが実現するパスワード管理
2021年8月25日(水)
15:00~16:20
コロナ禍における企業のセキュアファイルアクセスとDX推進
コロナ禍での移動やコミュニケーションの制限に伴い、リモートワークなどリスクを伴うネットワークでの機密データのやり取りが増えています。

このような状況下では、以下の課題やリスクが見受けられます。
・ユーザー部門が独自に導入したIT システムは簡単に導入できる一方、重大なセキュリティ事故の危険性あり
・安全とされてきたイントラネット環境も、マルウェア感染やVPNアクセスでのデータ流出のリスクあり
・企業が DX を推進するにあたり、今までにないセキュリティ要件を満たす必要あり

今回はこれらの課題解決のために、二つのソリューションの事例や技術をご紹介いたします。
・共同編集や、オンプレミスでセキュアファイル共有を実現するソリューション、kiteworks
・社外での利用時に課題になりがちなパターンファイル更新漏れなどの心配がなく、アプリケーションを隔離してエンドポイント保護が可能な HP Sure Click Enterprise
2021年8月4日(水)
12:10~13:00
ランサムウェアがセキュリティ製品をすり抜ける理由
オンデマンド
2021年7月29日(木)
15:00~15:50
ランサムウェアがセキュリティ製品をすり抜ける理由
マルウェアを開いたパソコンのデータを単に暗号化するに留まらず、ネットワークを横展開して、より重要なデータにアクセスし、それを外部に漏えいさせて、脅迫に及ぶランサムウェアの被害が後を絶ちません。
被害事例には多くの著名な企業も含まれ、これら企業がセキュリティ対策を講じていないとは考えにくく、むしろ、実際のマルウェアの検体の調査で判明しているセキュリティ製品を回避するための仕組み等が影響していると考えられます。
今後も攻撃側の仕組みは進化を続けることや、エンドポイントがあらゆる攻撃の一歩目にされる流れは変わらないと見られます。
今回は、主要犯行グループが用いたランサムウェアの検体を解析した研究者からの情報や、これまでEMOTETなどでの実装が確認されてきた、セキュリティ機構を回避する仕組みを共有しつつ、進化し続ける手口に対する抜本的な対策となるソリューションをご紹介します。
オンデマンド
2021年7月27日(火)
15:00~15:50
2021年上半期の国内外事例にみるサイバー攻撃の被害と傾向、その対策
「ランサムウェア」や「不正アクセス」によるセキュリティ侵害の被害が報じられる頻度が増えています。
5億円前後もの「身代金」に関する報道が目立つ米国パイプラインでの例でも、事件発覚当初、確認ができたこと、できなかったこと、それらを踏まえて操業を停止する判断をせざるを得なかった事などがわかってきました。
国内でも情報漏えいに関する損失は勿論、高度化するサイバー攻撃の被害に遭うと、重要な業務データやシステムを停止したり、その後も調査に何か月も要しているケースは決して少なくありません。
今回は2021年上半期のまとめとして、以下の観点で集約した情報を共有しつつ、そこから見える傾向を踏まえて二つの分野のソリューションをご紹介します。
・日本国内での「ランサムウェア」や「不正アクセス」事例のふりかえり
・米国パイプライン停止の背景と"DarkSide"研究者の見解
・昨今のサイバー攻撃事例で共通した特徴と対策すべきポイント
2021年6月30日(水)
15:00~15:50
特権IDパスワード管理の課題と対応のベストプラクティス
administratorやrootのような強力なアカウントのパスワードは、組織内で最重要なシステムやデータに、ほぼ制限なくアクセス可能な状態に繋がることから、海外では「IT王国への鍵」と例える専門家もいます。
これを守るため、ランダムで意味をもたない長い文字列から成る複雑なパスワードを、使いまわさず固有に設定し、かつ一定頻度で変更する、などが推奨されていますが、オンプレミスの資産は勿論、クラウド上の資産へと拡張するIT環境を通して一貫した実践とその維持と継続は、少なくない努力が必要になります。
今回は、ガートナー社やフォレスター・リサーチ社が特権アクセス管理分野でトップと位置付ける、米国BeyondTrust社が指摘するパスワード管理の課題とリスク、それに対応する手法をベストプラクティスとして整理した情報をご紹介します。
コロナ禍でのリモートワークで共用アカウントの管理が難しくなっていることも背景に、弊社でもよくご相談をいただく課題の一つです。
特に下記の話題にご興味がある方にお勧めします。
・特権アカウントの乗っ取りや侵害の横展開がおきる仕組み
・パスワード管理への推奨を多数のシステム、アカウント適用する方法
・パスワードの定期変更の工数、負担
・共用アカウントのパスワードを返る都度、関係者への周知が負担
2021年6月29日(火)
15:00~15:50
2021年上半期の国内外事例にみるサイバー攻撃の被害と傾向、その対策
「ランサムウェア」や「不正アクセス」によるセキュリティ侵害の被害が報じられる頻度が増えています。
5億円前後もの「身代金」に関する報道が目立つ米国パイプラインでの例でも、事件発覚当初、確認ができたこと、できなかったこと、それらを踏まえて操業を停止する判断をせざるを得なかった事などがわかってきました。
国内でも情報漏えいに関する損失は勿論、高度化するサイバー攻撃の被害に遭うと、重要な業務データやシステムを停止したり、その後も調査に何か月も要しているケースは決して少なくありません。
今回は、2021年上半期のまとめとして、以下の観点で集約した情報を共有します。
・日本国内での「ランサムウェア」や「不正アクセス」事例のふりかえり
・米国パイプライン停止の背景と"DarkSide"研究者の見解
・昨今のサイバー攻撃事例で共通した特徴と対策すべきポイント
2021年5月27日(木)
15:00~15:50
特権IDパスワード管理の課題と対応のベストプラクティス
administratorやrootのような強力なアカウントのパスワードは、組織内で最重要なシステムやデータに、ほぼ制限なくアクセス可能な状態に繋がることから、海外では「IT王国への鍵」と例える専門家もいます。
これを守るため、ランダムで意味をもたない長い文字列から成る複雑なパスワードを、使いまわさず固有に設定し、かつ一定頻度で変更する、などが推奨されていますが、オンプレミスの資産は勿論、クラウド上の資産へと拡張するIT環境を通して一貫した実践とその維持と継続は、少なくない努力が必要になります。
今回は、ガートナー社やフォレスター・リサーチ社が特権アクセス管理分野でトップと位置付ける、米国BeyondTrust社が指摘するパスワード管理の課題とリスク、それに対応する手法をベストプラクティスとして整理した情報をご紹介します。
コロナ禍でのリモートワークで共用アカウントの管理が難しくなっていることも背景に、弊社でもよくご相談をいただく課題の一つです。
特に下記の話題にご興味がある方にお勧めします。
・特権アカウントの乗っ取りや侵害の横展開がおきる仕組み
・パスワード管理への推奨を多数のシステム、アカウント適用する方法
・パスワードの定期変更の工数、負担
・共用アカウントのパスワードを返る都度、関係者への周知が負担
2021年5月28日(金)
14:00~15:30
HP Sure Click Enterpriseによる新発想のエンドポイントセキュリティ
昨年来のコロナ禍で在宅やリモートなど、端末を社外で利用することが多くなっています。
従来、社内環境での利用を前提に「ウイルス対策ソフト」中心の対策を取られていた企業の皆様が多いかと思われますが、
 ①新種が認知されパターンファイルが作成されるまで
 ②新しいパターンファイルが各端末に適用されるまで
といったタイムラグを突いてウイルス検知をすり抜けてしまう『ゼロデイ攻撃』に対して対策を取るべき時代に突入しています。
今回、ご紹介するHP Sure Click Enterprise(SCE)は、パターンファイルに依存しないエンドポイントセキュリティとなります。
未知の脅威が活動する可能性がある区画を予めマイクロVMにより隔離しておくSCEのオリジナル発想は、米国国防総省でも認められ採用されています。
当ウェビナーではSCEの技術と実際の採用事例を中心にご紹介します。

■主催:株式会社アイ・ティー・ワン/株式会社 ブロード
■協賛:株式会社日本HP/三菱総研DCS株式会社
オンデマンド
2021年4月23日(金)
15:00~15:50
特権が詐取される5つの経路と14の手口
エンドユーザーのPCやWEBサイトなどを入口としたサイバー攻撃の実害が国内でも珍しい事ではなくなりましたが、内部ネットワークにあるIT資産への特権を詐取し、横展開するとは、実際にはどのようにして起きているのでしょうか。

このWEBセミナーでは、ガートナー社の特権アクセス管理分野で2期連続でリーダーに選出された米国BeyondTrust社のCTOが整理した、特権アクセスの詐取に至る 5つの手段と14の手口、さらに禁止するばかりではない、生産性の向上にも繋がる対策についてご紹介します。

特に以下の事項にご関心のある方にお勧めいたします。
・特権管理の専門家が整理したリスク要因を自社の管理に向けて参考にしたい
・ゼロトラストの大前提となる特権管理を見直したい
・ユーザーに特権を付与するリスクと特権を持たせない事の不便さを解消したい

2021年4月21日(水)
16:00~17:00
エンドポイントへの脅威対処の自動化による、新しいCSIRT/SOC運用のあり方

テレワーク等新しい働き方の常態化によりサイバー攻撃のリスクが増加しています。
これに比例して、インシデント対応の負荷も増えてくることが考えられます。

「ゼロトラスト」という、脅威と隣り合わせであることを前提としたセキュリティ対策の見直しを進めるのであれば、初動対応に追われるばかりのインシデント対応の在り方にも見直しが必要ではないでしょうか。

本セミナーでは、HP Sure Click EnterpriseとCSIRT MT.mssにより、CSIRTや情報システム部の皆様にとって、負荷となる脅威検知やインシデント対応、復旧プロセスの工数を削減し、対応の自動化と一元管理によってプロアクティブな対策立案を実現する手法をご紹介します。


 主催 : 株式会社GRCS・株式会社ブロード
 協賛 : 株式会社日本HP
2021/04/21(水)
15:00~16:00
テレワークとオフィスワークが両立する時代におけるセキュリティ課題の解決

コロナ禍における在宅勤務とオフィス勤務を交互に対応するワークケースの増加や、働き方改革におけるモバイルワークが増えてきており、持ち運びPCへのセキュリティ対策が懸念事項になっていませんか。

・社内LAN以外からPCを接続するケースが増えた
・ファイアウォールに許可設定が増え、VPN自体の脆弱性にも不安がある
・モバイルワークが中心だが、週1~2回はオフィスへ出勤するため、PCを持ち運ぶケースが多い

東京都発表の従業員30人以上の都内企業でのテレワーク導入率は1月時点で57%とされ、今後も増加傾向にあると想定されます。ただ、週5日とそれ以下の実施日数にバラツキもみられ、生産性や業務管理の観点から在宅勤務とオフィス勤務とを併用した実施が主になると考えられます。
在宅勤務とオフィス勤務を両立させる中で、営業職以外でもPCを持ち運ぶケースが増加しており、従来のウィルス対策に加え、紛失や盗難など物理的なセキュリティ リスクを考慮する必要があります。
本セミナーではテレワークとオフィスワークが両立する時代におけるセキュリティ課題について、具体的な活用用途を交え解決策をご紹介します。

主催:日本ディクス 株式会社/株式会社 ブロード
共催:株式会社 ZenmuTech/株式会社 日本HP
2021年3月25日(木)
15:00~15:45
特権が詐取される5つの経路と14の手口
エンドユーザーのPCやWEBサイトなどを入口としたサイバー攻撃の実害が国内でも珍しい事ではなくなりましたが、内部ネットワークにあるIT資産への特権を詐取し、横展開するとは、実際にはどのようにして起きているのでしょうか。

このWEBセミナーでは、ガートナー社の特権アクセス管理分野で2期連続でリーダーに選出された米国BeyondTrust社のCTOが整理した、特権アクセスの詐取に至る 5つの手段と14の手口、さらに禁止するばかりではない、生産性の向上にも繋がる対策についてご紹介します。

特に以下の事項にご関心のある方にお勧めいたします。
・特権管理の専門家が整理したリスク要因を自社の管理に向けて参考にしたい
・ゼロトラストの大前提となる特権管理を見直したい
・ユーザーに特権を付与するリスクと特権を持たせない事の不便さを解消したい

2021年3月18日(木)
17:00~18:00
エンドポイントへの脅威対処の自動化による、新しいCSIRT/SOC運用のあり方

テレワーク等新しい働き方の常態化によりサイバー攻撃のリスクが増加しています。
これに比例して、インシデント対応の負荷も増えてくることが考えられます。

「ゼロトラスト」という、脅威と隣り合わせであることを前提としたセキュリティ対策の見直しを進めるのであれば、初動対応に追われるばかりのインシデント対応の在り方にも見直しが必要ではないでしょうか。

本セミナーでは、HP Sure Click EnterpriseとCSIRT MT.mssにより、CSIRTや情報システム部の皆様にとって、負荷となる脅威検知やインシデント対応、復旧プロセスの工数を削減し、対応の自動化と一元管理によってプロアクティブな対策立案を実現する手法をご紹介します。


 主催 : 株式会社GRCS・株式会社ブロード
 協賛 : 株式会社日本HP
2021年3月17日(水)
13:00~14:00
PCセキュリティの新発想
~HP Sure Click Enterprise によるセキュリティ最終防御~


年々脅威を増すサイバー攻撃に対し、マルウェアの侵入を100%防ぐことはできないという考え方が常識となっています。多くの企業が、マルウェアの侵入を防ぐために複数のセキュリティで多層防御を施し、未知のマルウェアを検知・解析できるよう対処しています。多層防御により通信やPC動作が遅くなり、業務に支障を与えることもしばしばです。それでも、マルウェアの侵入を防ぐことはできないのです。

本セミナーでは、従来のセキュリティ製品とは全く異なる「マルウェアに侵入されてもPCに感染させない」という発想で開発された、セキュリティの最終防御策についてご紹介します。

このようなことでお悩みのお客様にお勧めです。
・セキュリティの多層防御によりPCパフォーマンスが落ちているので改善したい
・現状のセキュリティ対策で充分なのかが分からない
・社員の業務に影響が少なく最も効果の高いセキュリティ対策を知りたい
・多重にセキュリティ製品を導入しているので整理したい など

主催 : 株式会社CSIソリューションズ
共催 : 株式会社日本HP・株式会社ブロード
2021年2月25日(木)
15:00~15:45
IT部門のサポートと管理業務のリモートワークでの課題と解決

IT部門で対応されている、サーバーの管理業務やエンドユーザのサポート業務について、在宅勤務移行へのネックや懸念事項になっていませんか。

・急場のVPN接続の対応でネットワーク内の多数の資産にアクセス可能な状態
・ファイアウォールに許可設定が増え、VPN自体の脆弱性にも不安がある
・業務上特権が使用されても誰が何にアクセスし、何を実施したか記録も無い

2020年の間の上場企業及び子会社での個人情報の漏えい・紛失事故は'12年の調査開始以来最多、原因別では「ウイルス感染・不正アクセス」が最多の約50%を占め、 2015年から5倍の件数に増加したとの情報を東京商工リサーチが先月公表しました。
この「不正アクセス」の一例として、昨年8月に公表された東証1部上場企業での在宅勤務対応に使用したVPN装置のセキュリティの脆弱性で発生した事例を挙げています。
本セミナーではITサポート業務とIT管理業務のリモートワークでの課題について、セキュリティ要件が厳しい業種も含む世界の2万社が採用する解決策をご紹介します。
2021年2月18日(木)
15:00~15:45
感染しない、詐取されない、後始末も不要なエンドポイントセキュリティ

IPAが「情報セキュリティ10大脅威 2021」を公開し、ランサムウェアの被害が昨年の5位から一気に1位に位置づけられました。
従来は無差別なウィルスメールの拡散してPC上のデータの暗号化していたものが、 標的型攻撃になり、データを窃取して公開すると脅すなど、身代金を支払わざるを得ないような状況を作り出しすことで脅威の度合いが上がっていると見られます。
さて、従来のPCセキュリティ製品の手法では以下のような課題の解消は困難です。

・最新のパターンやシグネチャでもゼロデーは防げず
・PC全台を最新状態で維持することは至難
・OSやアプリの脆弱性は無くならず、悪用されればデータはリスクに晒される
・1台で感染や兆候があれば、ネットワーク上での横展開の調査が必要

こうした課題対応は、在宅勤務が中心になると、更に対処が困難になります。
今回は、従来のセキュリティ製品の主な手法である「検知」に頼らず、 先端技術で「隔離」することで、感染を防止し、重要なデータを切り離し、 開いてしまったマルウェアすらクリック一つで無かったことにしてしまう、他に類のない解決策をご紹介します。
2021年1月28日(木)
15:00~15:45
マルウェアの種類を問わずPCとデータを確実に保護する

サプライチェーン上での攻撃や、海外拠点を経由した攻撃の増加に併せ、暗号化する前にデータを窃取し、それを公開すると脅迫する、進化したランサムウェアの急増に対しての注意喚起です。
同省資料によると日本企業のランサムウェア被害額は世界2位であり、国内の調査で52%のセキュリティ担当者が過去1年でサイバー攻撃を受け被害に遭ったと回答されたそうです。
さて、EMOTETにせよランサムウェアにせよ、進化する攻撃側のマルウェアの種類を問わず、エンドポイントを確実に守るソリューションを、私たちは提案しています。
・ゼロデーでも進化型でも、今後出てくる種類であっても確実な保護を実現
・新型ランサムウェアを開いてもPCや内部ネットワーク上のデータの圧縮、窃取を阻止
・パターンファイル類に頼らず、遠隔地でもオフラインの時でも同じ保護を持続
・不審なメールの添付やWEBサイトなどを安全に自由に開けるのでユーザの注意も不要

攻撃側の進化に対し、各種注意喚起が挙げる対応は「基本的な対策を徹底」など、あまり変化はありませんが、マルウェアに対する「最終兵器」がどのようなものか、今回45分のWEBセミナーを通してご紹介いたします。
2021年1月21日(木)
15:00~15:45
リモートワークでの特権パスワードの課題と解決策

世界を震撼させたSolarWindsへの侵害を通じた情報漏えいも、その実現の大きな一因にITを稼働させるに不可欠である特権アカウントの存在が根幹にある事が判ってきました。(参考)
特権管理の一歩目である、特権IDのパスワード管理に関するお客様からのご相談より、次のような課題や懸念点が多く見受けられます。
・管理者用アカウントの多くが共用であり、ログからは使用した個人も特定できない
・共用故にパスワード変更時の周知も怠りがちになり、結果的に長期間パスワードが同じ
・管理者アカウントのパスワードを定期変更しているが少なくない工数がかかっている
・複数のサーバーで同じパスワードを使用してしまっている
・システム間で使用されるサービスアカウントのパスワードが固定のまま

さらにリモートワークの本格化に伴い、新たな懸念も聞かれるようになりました。
・同じ場所でも仕事に比べて管理作業が見えにくくなった
・管理者グループの個人間で、パスワードを不適切な形で教えあったりしているらしい
プラットフォームの種類に加えてクラウド移行も進み、利用形態は多様化する一方です。
今回のWEBセミナーではこうした課題を共有し、弊社がご提案するパスワード管理ソリューションを用いた解決策をご紹介いたします。

弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
2020年12月15日(火)
15:00~16:00
メインフレーム安全神話とその実際

今回のWEBセミナーは、特に次のような課題が気になる方に是非聴講頂きたく存じます。

●「ゼロトラスト」とよく聞くようになったが、分散系だけの話なのか
● 自社システムにセキュリティホールがあるかもしれない
● GDPRなどのグローバルな規制や規準に自社のシステムが準拠できているのか

世界の全データの70%は依然メインフレーム(M/F)上にあると言われています。
分散型システムに比べてM/Fは安全と思われてきた傾向は世界的にも日本と同じ様ですが、現実に発生し続けるM/F上のデータの漏えいやサイバー犯罪、新しく認識される脆弱性、封じきれない内部の犯罪の存在などを背景に、世界の多様な法令・規準でのセキュリティ要件も厳しくなり、例えばGDPRに続き、今年はカリフォルニア州消費者プライバシー法(CCPA)も施行されました。
一方で「誰が何にアクセスできるのか」等の基本的な管理も、長年に亘る運用の過程で、アカウントや役割・権限設定が放置されている状態や、権限委譲機能の多用で複雑化した状態が監査で多々指摘されている現状です。
今回はRACF管理の分野でメーカーに指導をしたり、米国NISTやDISAの規準作成を支援するなど、特にM/Fセキュリティ分野で世界的な第一人者である米国Vanguard社からの情報を皆様と共有し、一般に安全と思われがちなM/Fのセキュリティや、コンプライアンス遵守、そこでの課題と効率的な解決策についてお話させていただきます。
弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
2020年11月17日(火)
15:00~16:00 他
EMOTETもガッチリ阻止する!エンドポイントと横展開の対策

2月に国内で3200社以上が感染したと報じられたEMOTETは、その後も情報処理推進機構への相談件数が7月~9月で308件と前四半期の1件から大幅上昇、10月には日本がギリシャに次ぎ世界で2番目に多く検出されたとも報じられ「他人事ではない」と考える方が増えました。
一方、注意喚起と併せて伝わる対策は、セキュリティ製品の主な手法である「検知」をすり抜けるために進化を続けるこのマルウェアへの防御としてはは完全と言えず、「エンドユーザーにメールの内容について注意を呼びかける」など無理な事まで含みます。
弊社情報発信サイトでも年初から最もアクセスされたのもEMOTETに関する情報でした。
そこで今回は、以下の二点をテーマにしたWEBセミナーを開催いたします。

● EMOTETを含む検知が難しいマルウェアからのエンドポイントの抜本的な防御
2020年11月17日(火)15:00〜16:00 / 12月3日(木)15:00〜16:00

● EMOTETに代表されるネットワーク内を横展開する侵害からの防御
2020年11月26日(木)15:00〜16:00 / 12月8日(火)15:00〜16:00

今回は、それぞれ二回ずつの開催を致しますので是非ご都合のよい回にご参加ください。
弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
2020年10月29日(木)
16:00~16:45
(ブロード共催)テレワークが主流となった今だからこそ危ないエンドポイント
~ニューノーマル時代に取るべきセキュリティ対策とは~

コロナの拡大とともにインシデント報告件数が増加の一途をたどるなか、共に増えるテレワーク需要。今こそ求められるエンドポイントセキュリティ対策とは。
株式会社アイネット主催の当ウェビナーでは世界一安全なPCメーカー株式会社日本HPと株式会社ブロードが参加して、ニューノーマル時代を見据えたゼロトラストセキュリティについて語るパネルディスカッションを行います。
詳細とお申し込みは右記「受付中」ボタンからアイネット社のイベントページをご参照下さい。
2020年10月27日(火)
16:00~17:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第三部:エンドポイントでの特権管理
2020年10月20日(火)
14:00~15:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第二部:安全なリモートアクセス
2020年10月15日(木)
16:00~17:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第一部:特権アカウントパスワードとセッション管理

新内閣が掲げる行政のデジタル化に備え、「ゼロトラスト」と呼ばれる新しいセキュリティ対策の導入を検討していることが報じられました。「不正侵入は起こり得る」との想定で対策を講じるゼロトラストは「信用しない」という言葉の通り、全てを疑ってかかる「性悪説」に基づくわけですが、どこから着手するかは迷うところではないでしょうか。
企業組織の内部で「性悪説」に基づいた取組みの徹底は、日本では文化的に浸透しない時代が続いた中で、セキュリティの基本の一つ、「特権アカウント管理」も、増え続ける管理対象と複雑化するインフラ環境で効率改善も求められる事から、ハードルは高くなる一方です。
また、従来の境界型防御でのボーダーも、在宅勤務等でシステム使用形態の変化で曖昧になりがちな点も見過せない変化です。
私どもブロードは2期連続でガートナ社の特権アクセス管理分野でリーダーに選出された米国BeyondTrust(BT)社の3種の支援領域をベースに、短期間で実装できるセキュリティを提案しています。コロナ禍での混沌とした状況の中でも、不安視される領域から順に、セキュリティ強化と生産性の向上の両立を期待できるものです。
9月にBT社のゲストスピーカーを招いて開催しましたWEBセミナーでご好評いただきましたが、今回はそのフォロー情報もかねて、テーマ毎の三部構成でのWEBセミナーを予定しています。独立してご視聴いただける内容ですので、ご関心テーマの単位で是非ご視聴下さい。
2020年9月18日(金)
16:00~17:00
パスワード管理にとどまらない、特権アクセス管理のユニバーサルなアプローチ
システムを乗っ取らせない!世界が認めたセキュリティソリューションご紹介

増え続ける管理対象(システム、DB、PC/サーバー、N/W機器等)に、複雑化するインフラ環境(オンプレ、クラウド、ハイブリッド)。この状況下では「特権アカウント」を正しく管理することが、サイバー攻撃や情報漏洩への対策として、その重要性が高まる一方です。
さらに現在のコロナ禍で在宅勤務をはじめとする多様な変化への対応も必要であり、これらの重要な課題に取り組むことは、ますます困難になっています。
8月に報じられた、国内大手企業グループでのセキュリティ事故では、在宅勤務中にマルウエアに感染したPCを社内ネットワークに接続。特権アカウントのパスワードが社内の複数サーバで同一であったこともネットワーク内で侵害が伝播した要因とみられた事が公表されました。
さて米国BeyondTrust(BT)社は2期連続でガートナ社のPAM(特権アクセス管理)分野のリーダに選出されました。パスワード管理をファーストステップと位置づけ、複雑化するIT環境での特権管理ソリューションを横断的(Universal)に提案し実現していることが、ガートナー社に選定された大きな要因です。
今回のWEBセミナーではBT社APJ地域シニアディレクター、CK Law氏をゲストに招き、グローバルでのPAM分野のリーダーの視点から、最新の考え方や取組みをお伝えいたします。
2020年8月27日(木)
16:00~17:00
インシデント事例に学ぶ:在宅勤務中のPCの侵害と社内ネットワークへの伝播
PART II. 「PCを踏み台とするサイバー攻撃の横展開と対策」
今月公表された著名企業でのセキュリティインシデントで「基本的な事だがなかなかできない」課題が重要と再認識されました。このインシデントに沿ってシンプルな解決策をお話します。

長期化する新型コロナウィルスの影響で、在宅勤務、出社対応を共存させる際のリスクに関するご相談をいただく機会が増えてきました。
今月も、在宅勤務実施時に利用していたPCを、出社時に社内に接続した際に社内へ感染を伝播させ、最終的に社内サーバ情報が漏洩するといったインシデントが発表されており、こうした出来事は今後も増えることが想定できます。
つまり、2段階の事を考慮しなければなりません。
1.在宅業務用のPCが感染している可能性
2.感染したPCが社内接続される事で、更なるインシデントを引き起こすリスク
急遽実施したテレワーク対応は上記のリスクを孕んでおり、最低限の対応を必要とします。
そこで、今回はこれらのリスクを回避するための話題として2つのセッションを準備しました。
とかく、インシデントが発生すると、対策として何かを「禁止」や、「締める」方向に向かいがちですが、単にユーザーの便宜性や自由を阻害するよりも、より自由かつ安全な方法を提案したいと弊社は考えています。
2020年8月25日(火)
16:00~17:00
インシデント事例に学ぶ:在宅勤務中のPCの侵害と社内ネットワークへの伝播
PART I. 「在宅勤務で使用するPCが感染する可能性と対策」
職場とは異なる環境では、人の行いやPCのセキュリティレベルはバラバラです。そのリスクと、対応するためのシンプルな解決策をお話しします。

長期化する新型コロナウィルスの影響で、在宅勤務、出社対応を共存させる際のリスクに関するご相談をいただく機会が増えてきました。
今月も、在宅勤務実施時に利用していたPCを、出社時に社内に接続した際に社内へ感染を伝播させ、最終的に社内サーバ情報が漏洩するといったインシデントが発表されており、こうした出来事は今後も増えることが想定できます。
つまり、2段階の事を考慮しなければなりません。
1.在宅業務用のPCが感染している可能性
2.感染したPCが社内接続される事で、更なるインシデントを引き起こすリスク
急遽実施したテレワーク対応は上記のリスクを孕んでおり、最低限の対応を必要とします。
そこで、今回はこれらのリスクを回避するための話題として2つのセッションを準備しました。
とかく、インシデントが発生すると、対策として何かを「禁止」や、「締める」方向に向かいがちですが、単にユーザーの便宜性や自由を阻害するよりも、より自由かつ安全な方法を提案したいと弊社は考えています。
2020年7月31日(金)
15:00~16:00
テレワークに欠かせない「特権利用」4つのポイント

新型コロナウィルスの流行が一向に衰えを見せない中、テレワークの導入が一気に広がりましたが、それに伴い「特権ID管理」や「特権作業」のお問い合わせが急増しています。
その背景には、運用技術者がデータセンターに入館すること自体がリスクとなったり、自宅から特権を使用しての作業をするのは流石にリスクが高いといった不安があります。
具体的には、
  • 管理者用IDのように複数名で使用されがちなアカウントのパスワードの共有リスクが増加
  • 単独作業となるため、作業内容が正しいかどうかの監視が困難
  • 平時に社内で従事する前提でのセキュリティ対策では不十分
  • セキュリティ面の不安から、システムの保守運用業務や機密情報を取り扱う業務ではテレワークを導入できない
...といった、特権IDの利用について特有の課題があることが解ってきました。
今回のオンラインセミナーでは、テレワーク環境で安心して業務を行える環境の構築と継続的な働き方改革の推進のためのテレワークにおける特権ID管理のポイントを解説します。
2020年5月28日(木)
15:00~16:00
危機に打ち勝つIT投資 〜 DXを実現に必要なセキュリティ対策とは 〜
  • 在宅勤務におけるヘルプデスク業務やサポート業務を改善する、BeyondTrust社のソリューションご紹介(株式会社理経)
  • 100%安心なリモートワーク環境を実現するBromium(HP Sure Click Enterprise)のご紹介(株式会社ブロード)