セミナー
株式会社ブロードが開催するセミナーの情報をお知らせいたします。
開催日 | タイトル / 概要 | 視聴 |
---|---|---|
2024年11月28日(木)/ 11月29日(金) 各15時~15時30分 |
止まらないビジネスを支えるアプリケーションレベルでの高可用性 重要なアプリケーションは、その動作が中断されるリスクを常に抱えており、多様なインシデントが日常的にその継続性を脅かしています。 最近の例ではCrowdStrikeの更新による一部のWindowsデバイスでの障害や、Microsoftのセキュリティ更新の適用後に報告されたサーバーOSのパフォーマンス低下など、パッチや更新が予期しない障害を引き起こすケースもありました。 また、本年1月の能登半島地震では、データセンター職員の現地到着遅延や、データセンター自体の一時停止が業務継続に大きな影響を与え、災害時におけるレジリエンシーの重要性が浮き彫りになりました。 従来のサーバー冗長化ではハードウェアやOSレベルでの異常に対処可能ですが、アプリケーションの不具合への対応には限界があります。アプリケーションレベルでの障害検知や迅速なフェイルオーバーの実現には、複雑なシステムの設計と構築が求められ、多くの企業が困難を感じています。 本セミナーでは、アプリケーションの継続利用を脅かす多様な理由や、これを対策することの複雑さを共有し、この課題へのご提案として、導入の複雑さを排除し、重要なアプリケーションの高可用性を簡易に確保するソリューションをご紹介します。 次のような話題を予定しています。 ・多様な理由でアプリの利用はできなくなる・アプリ継続稼働は作りこみと、そのためのスキルが必要 ・オンプレ、クラウド問わず、既に稼働中でも容易に導入できる、多数のアプリケーション提供ベンダーにもOEM採用されるソリューション 詳細はぜひセミナーでご確認いただき、アプリケーション継続可用性の最新のソリューションについて知見を深めてください。 |
受付中 |
2024年10月31日(木)/ 11月1日(金) 各15時~15時30分 |
安全性と効率性を兼ね備えた外部アクセス管理のベストプラクティス リモートワークの急速な普及に伴い、社内業務を自宅などで行える環境は整いつつありますが、企業外部のユーザーやサプライチェーン、顧客とのリモート接続においては、セキュリティや管理上の課題が残されています。 例えば、いつ、誰が、どのデバイスで接続したかを一元管理する仕組みや、リモート接続中の操作を記録・監査するシステムが欠如していることが多く、特に組織外のリモートユーザーとの接続管理は未解決の課題です。 考えられる場面としては、 ・顧客の機器をサポートする製品提供者・サプライチェーンや業務委託先の協業者 ・製造業などでの外部のエンジニアやサービス提供者による機器の保守や修理 ・業務アウトソーシングや外部コンサルタントによるシステム管理や運用支援 ・ユーザーが利用する端末の設定やトラブル解決のためのリモートサポート 今回のWEBセミナーでは、“Paths to Privilege(権限への経路)”をテーマに、特権アクセス管理およびアイデンティティ脅威検知・対応に取り組むBeyondTrust社が提供する、安全かつ効率的なリモートアクセスソリューションを紹介します。 国内での主な例として、大手小売業におけるフランチャイズ店舗のサポートや、ホテルの客室におけるインターネット接続の管理など、現実的な利用シーンも交えながらご説明いたします。 |
|
2024年9月26日(木)/ 27日(金) 各15時~15時30分 |
権限への経路を守る ― 今求められるアイデンティティセキュリティの最新アプローチ IDSAの調査によると、90%の企業がアイデンティティに関連する侵害を経験したことが明らかになりました。 この調査ではソーシャルエンジニアリングや「クレデンシャル・スタッフィング」と呼ばれる攻撃手法が、多要素認証(MFA)の欠如で深刻な侵害を受けた具体例を挙げつつ、全体の調査結果でも回答者の10%のみが過去12カ月間にアイデンティティ関連のインシデントを経験しなかったと報告しており、この数字は前年の結果から改善していないとのことです。 現在、多くの組織が直面しているアイデンティティに関連するセキュリティ課題にどう対応すべきか、模索している方も多いのではないでしょうか。 過剰に付与されたアクセス権、見えないリスク経路、アイデンティティ管理の縦割といった問題は、攻撃者が足場を固め、組織に重大な被害をもたらすきっかけとなり得ます。 また、次の4つの点も依然として多くの組織で実現できていないセキュリティ上の課題として残っています。 ・ドメイン横断でのアイデンティティ可視性の確保 ITやOTの縦割りを打破し、クラウドからオンプレミスまで、全てのアイデンティティとアクセスを統一した可視化 ・すべてのアイデンティティリスク経路の発見と把握 特権の過剰付与、休眠アカウント、アイデンティティ設定ミス等のリスクを見逃さない、組織全体での統合的な把握 ・アイデンティティ攻撃面と脅威の侵入経路の縮小 攻撃者が悪用できる経路の削減と、過剰なアクセス経路や脆弱性を事前に防ぐ対策 ・迅速かつ精密なアイデンティティ脅威への対応 アイデンティティに関わる脅威にリアルタイムで対応し、リスクを最小化する迅速で精密なアプローチ 今回のセミナーでは、こうした現実の課題を取り上げ、アイデンティティ中心のセキュリティアプローチがいかにリスク軽減に貢献できるかをご紹介します。 “Paths to Privilege(権限への経路)”をテーマに、PAM(特権アクセス管理)とITDR(アイデンティティ脅威検知・対応)の両分野で、主要アナリストからリーダーとして評価されている当社パートナー企業のエキスパートからの情報を、課題解決へのアプローチ方法としてご参考ください。 |
|
2024年8月23日(金)/ 27日(火) 各15時~15時45分 |
2024年上半期の国内サイバー攻撃の被害と傾向、その対策 2024年の上半期に国内の企業や団体が対象になったサイバー攻撃事例のうち、被害に遭われた企業組織が自ら情報を公表されたケースは、弊社で把握しただけでも約130件確認できました。 この件数は、設定ミスや誤送信、紛失などの当事者による過失は含まれず、単に気を付けるだけでは回避が難しい悪意を持つ攻撃者によるもので、その多くは一般的な企業組織でのIT利用形態にも広く当てはまる範囲です。 従来からのランサムウェア被害の継続や、多様な侵害経路からITシステム内の横断を試みる「不正アクセス」が現実に発生し、公表の形で情報が共有されています。 また、こうした被害に遭うことで、情報漏えいなどの損失は勿論、重要な業務データやシステムの停止、その後も調査に何か月も要するなど影響が続くケースは決して少なくありません。 今回は、2024年上半期のまとめとして、実際に公表された事例を中心に、以下の観点で整理した情報を共有させていただきます。 ・日本国内で公表された約130件の被害事例の振り返り・サイバー攻撃事例での共通した特徴と対策すべきポイント ・この期間中に弊社ブロードが発信しましたセキュリティ関連のトピックのダイジェスト |
|
2024年7月26日(金)/31日(水) 各15時~15時30分 |
CTEM実践を支援するAIを利用したペネトレーションテストの自動化 サイバー脅威の増大を受けて、日本の経済社会全体がその対策を急務と捉えています。 政府の「能動的サイバー防御」の検討は、サイバー脅威が増大している現状を反映し、金融庁、経産省、農林水産省、国交省などの複数の省庁が監督指針で侵入検査(ペネトレーションテスト)について言及するケースが増えています。 サイバー侵害の70%が脆弱性に関連しているため、実際の攻撃手法を模して脆弱性を特定するペネトレーションテストが有効です。 しかし、専門企業のサービスは順番待ちが常態化し、AIを使った攻撃に人手で対処するには限界があります。 ゼロデイ攻撃や設定ミスなど、脆弱性管理だけでは対応できない問題もあり、複雑化するIT環境では半年や一年に一度の検査だけで安全を確保するのは困難です。 このような状況から、CTEM(Continuous Threat Exposure Management)という継続的なアプローチが注目されていますが、適切なツールと計画が必要です。 そこで、AIを利用したペネトレーションテストの自動化が注目されています。新種の攻撃手口を自動的に早期に反映し、準備、実施、結果分析、報告などを自動化することが可能です。 今回のWEBセミナーでは、AIを使用したペネトレーションテストの最新トレンドや、自動化のメリットについてご紹介します。 |
|
2024年5月24日(金)/28日(火) 6月21日(金)/26日(水)各15時~15時30分 |
防衛産業サイバーセキュリティ基準とNIST SP800-171の要件と準拠 防衛装備庁が「防衛産業サイバーセキュリティ基準」を整備し、令和5年度の契約から移行期間を最長5年に設定して適用すると通達しています。 防衛省や防衛装備庁と直接契約を結ぶ企業に加え、サプライチェーンに含まれる企業での準拠も求められるため、特に階層が多い製造業では、広い範囲の企業に影響すると見られています。 同サイバーセキュリティ基準が米国で国防総省が調達要件とする、NIST SP800-171を参考にしていることから、この基準への準拠に関する情報を求めて、大手製造業の企業様などから米国での主要なサイバーセキュリティ分野で先行する取り組みをしてきたパートナー企業をもつ弊社にお問い合わせをいただく機会が増えています。 今回のWEBセミナーでは、NIST SP800-171の要求事項を確認し、これまでのご相談を通じて提供してきた要件への適用方法を紹介します。 防衛産業サイバーセキュリティ基準への準拠を図っている方や、関連情報を収集されている方々にとって特に役立つ内容です。 |
|
2024年4月25日(木)/26日(金)各15時~15時45分 | 監視から始まるメインフレームのセキュリティ運用管理のアプローチ サイバーセキュリティ分野で重視されるCTEM(継続的な脅威エクスポージャ管理)でも、攻撃者が他のIT資産を足掛かりにしてでも侵入やデータ詐取を試みることができる、すべてのポイントの網羅性と対策の継続性が重視されていますが、M/Fもその例外ではありません。 また、国内のセキュリティインシデントの実例でも、従業員や元従業員による不正の増加も報告されています。 このような状況下で、M/Fのセキュリティ対策を強化し、最新の脅威に適切に対応するために、どのような取り組みが必要なのでしょうか? 今回はM/Fの運用管理やセキュリティ分野で30年以上にわたって支援してきた弊社ブロードが、最新のセキュリティ事情を踏まえて、皆様に有益な情報を共有するために開催いたします。 次の話題を予定しております。 ・メインフレームに関するセキュリティの課題・最新のセキュリティ管理と脅威のトレンド ・セキュリティ対策強化のために「みるべきところ」 ・「みるべきところ」に応じた対応策 |
|
2024年1月26日(金)/31日(木)各15時~15時45分 2月9日(金) 10時~10時45分 |
2023年下半期の国内サイバー攻撃の被害と傾向、その対策 2023年の上半期に国内の企業や団体が対象になったサイバー攻撃事例のうち、被害に遭われた企業組織が自ら情報を公表されたケースは、弊社で把握しただけでも約90件確認できました。 この件数は、設定ミスや誤送信、紛失などの当事者による過失やWEBサイト運営など業種・業態に依るケースは含まれず、単に気を付けるだけでは回避が難しい、悪意に持つ攻撃者によるもので、一般的な企業組織でのIT利用形態にも広く当てはまる範囲です。 従来からのランサムウェアからさらに多様化する脅迫行為や、ITシステム内の横断を試みる「不正アクセス」が現実に起きて公表の形で情報が共有されています。 また、こうした被害に遭うことで、情報漏えいなどの損失は勿論、重要な業務データやシステムの停止、その後も調査に何か月も要するなど影響が続くケースは決して少なくありません。 今回は、2023年下半期のまとめとして、実際に公表された事例を中心に、以下の観点で整理した情報を共有させていただきます。 ・日本国内で公表された約90件の被害事例の振り返り・サイバー攻撃事例での共通した特徴と対策すべきポイント ・この期間中に弊社ブロードが発信しましたセキュリティ関連のトピックのダイジェスト |
|
2023年11月17日(金)/22日(水) 各15:00~15:40 |
アプリケーションの継続性が既存の対策では確保できない理由 ミッションクリティカルと呼ばれる、常に利用可能な状態が求められるアプリケーションがあります。例えば医療機関や影響範囲が広い公共機関、金融関係、トランザクション量が多いEC関連などは、利用できない状態が起きると大きな問題につながります。 システムダウンへの対策として古典的なバックアップ/レストアや、昨今主流になっているハイパーバイザーの機能を活かしたフェイルオーバーの利用でダウンタイムが発生しても、より短い時間での復旧を実現するための対策が取られてきましたが、以下のような課題が残り、重要なアプリケーションの連続的な可用性を確保できるものとは言えません。 ・バックアップはレストアの時間がかかり、かつ最後の取得時点までにしか戻せない・複数存在するフェイルオーバーはOSレベルの不具合発生に対応するが、アプリケーションやサービス単位のダウンには対応できない 今回のWEBセミナーでは、ミッションクリティカルなアプリケーションの継続性を確保する上で、これらの従来の方式ではカバーしきれない課題を再確認し、NeverFail社が提供する、世界的にも最も先進的な継続性ソリューションの利用で、非常に高いレベルでのアプリケーションの可用性をどのように確立できるかをご紹介します。 |
|
2023年11月16日(木) 各15:00~15:45 オンサイト@ブロード |
自宅から世界中のシステムをセキュアにサポート!! IT分野でコロナの影響を大きく受けたことの一つにリモートアクセスの増加が挙げられます。 リモート操作の実現方法には多種多様なものがありますが、特に強い権限を使用する管理者やサポートスタッフの業務上のアクセスでは、安易なツールの使用はセキュリティ面の課題を増加させます。 ・問題が多いVPNの使用やファイアウォールに追加の許可設定が必要になる ・管理者によるアクセスで使用するアカウントやパスワード情報が漏洩しやすくなる ・誰がいつ、何にアクセスして、何をしたかを一元管理するのは非常に困難 今回はサポートや管理業務で行うリモートアクセスを安全にするソリューションをご紹介します。 セミナーでは下記を実現したユーザ事例をお話させていただきます。 ・国内の在宅勤務者が世界中のシステムをセキュアなアクセスとサポートを実現 ・小売業界では、全国のPOSシステムのメンテナンスを中央から一括サポート ・情シス担当者が自宅からセキュアに社内のサポートを実施 ・VPNを使わずに、社内システムへのリモートサポートを実現 危険性におびえてリモート環境の利用を停止する必要はありません。 むしろ、事例で紹介する企業様はリモートのメリットを最大限活用して限られた人員で多くのシステムをサポートできています。 |
|
2023年8月30日(水) 15:00~15:50 |
Microsoft脆弱性レポート2023 : AI時代の脆弱性とこれからの展望 弊社が長年協業してきました米国BeyondTrust社が、マイクロソフト社製品の脆弱性に関する年次レポート 「2023 Microsoft Vulnerabilities Report」 の10年目のレポートを公開しました。 この最新レポートには、2022年に公表されたマイクロソフト製品の脆弱性についての総括に加え、10年目の節目を迎えて、過去の振り返りや今後の展望などの特別なコンテンツが含まれています。 本WEBセミナーでは、ご多忙な皆様のために、40ページ以上に及ぶ同レポートのポイントを効率よくご紹介いたします。 脆弱性管理をご担当される方はもちろん、マイクロソフト製品におけるセキュリティ管理の流れを把握したい、より広い範囲の方々にとっても興味深い内容です。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・過去10年間におけるマイクロソフト製品の脆弱性と同社の取り組みに関する考察・脆弱性の「深刻度」に関する考え方 ・リモートコード実行から権限昇格への脆弱性影響カテゴリーの変化 ・AIがもたらすプログラムの脆弱性への影響についての専門家による見解 ・パッチ適用だけではない有効なセキュリティ対策の考え方 |
|
2023年8月25日(金) 15:00~15:50 |
2023年上半期の国内サイバー攻撃の被害と傾向、その対策 2023年の上半期に国内の企業や団体が対象になったサイバー攻撃事例のうち、被害に遭われた企業組織が自ら情報を公表されたケースは、弊社で把握しただけでも約90件確認できました。 この件数は、設定ミスや誤送信、紛失などの当事者による過失やWEBサイト運営など業種・業態に依るケースは含まれず、単に気を付けるだけでは回避が難しい、悪意に持つ攻撃者によるもので、一般的な企業組織でのIT利用形態にも広く当てはまる範囲です。 前年のEMOTET被害の爆発的な発生後、それ以前から引き続いてのランサムウェアや、ITシステム内の横断を試みる「不正アクセス」が現実に起きて公表の形で情報が共有されています。 また、こうした被害に遭うことで、情報漏えいなどの損失は勿論、重要な業務データやシステムの停止、その後も調査に何か月も要するなど影響が続くケースは決して少なくありません。 今回は、2023年上半期のまとめとして、実際に公表された事例を中心に、以下の観点で整理した情報を共有させていただきます。 ・日本国内で公表された約90件の被害事例の振り返り・サイバー攻撃事例での共通した特徴と対策すべきポイント ・この期間中に弊社ブロードが発信しましたセキュリティ関連のトピックのダイジェスト |
|
2023年7月28日(金)/ 8月3日(木) 各回15:00~15:50 |
2023年上半期の国内サイバー攻撃の被害と傾向、その対策 2023年の上半期に国内の企業や団体が対象になったサイバー攻撃事例のうち、被害に遭われた企業組織が自ら情報を公表されたケースは、弊社で把握しただけでも約90件確認できました。 この件数は、設定ミスや誤送信、紛失などの当事者による過失やWEBサイト運営など業種・業態に依るケースは含まれず、単に気を付けるだけでは回避が難しい、悪意に持つ攻撃者によるもので、一般的な企業組織でのIT利用形態にも広く当てはまる範囲です。 前年のEMOTET被害の爆発的な発生後、それ以前から引き続いてのランサムウェアや、ITシステム内の横断を試みる「不正アクセス」が現実に起きて公表の形で情報が共有されています。 また、こうした被害に遭うことで、情報漏えいなどの損失は勿論、重要な業務データやシステムの停止、その後も調査に何か月も要するなど影響が続くケースは決して少なくありません。 今回は、2023年上半期のまとめとして、実際に公表された事例を中心に、以下の観点で整理した情報を共有させていただきます。 ・日本国内で公表された約90件の被害事例の振り返り・サイバー攻撃事例での共通した特徴と対策すべきポイント ・この期間中に弊社ブロードが発信しましたセキュリティ関連のトピックのダイジェスト |
|
2023年6月28日(水)/30日(金) 各回 15:00~15:50 |
既成の枠に留まらない!メインフレーム運用体制の課題解決とリソース共用 日本ではメインフレーム(MF)分野での投資抑制の傾向が見られますが、それでもMFユーザーのお客様企業からは、運用体制に関する一定の共通性がある課題についてご相談が寄せられます。 こうした課題には、放置できないセキュリティやコンプライアンスへの対応やDX対応、MFに特有の知識とスキルの必要性、業務への従事にあたる技術的な環境条件などがあります。 また、これらの課題には、限られた体制の中で「属人化」が起きやすく、世代交代や育成といった長期的な人材面の課題も関連しています。 そこで、こうした課題への取り組みや、改善や緩和につながる事例やヒントについて皆様と考察するWEBセミナーを開催します。 本セミナーでは、メインフレームとオープン系を跨ぐソリューションの活用で、組織内のより広範なリソースの共用を図る事例や、人材育成につながるヒント、メインフレームの運用管理の負荷軽減に繋がるソリューション例などをご紹介します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・MF利用企業で見られる運用体制に関する課題・MF運用体制の課題解決や改善の考え方 ・MF運用体制の課題解決に繋がるソリューションやサービスの例(セキュリティ人材育成、監視体制の他プラットフォームとの共通化、エンドユーザーのセルフサービス、業務環境の柔軟性向上など) |
|
2023年6月29日(木) 15:00~15:50 |
ゼロトラストモデルで理解するエンドポイントの特権管理 ゼロトラストという新たな考え方のセキュリティ対策への取り込みや、検討を開始している企業が増えています。 「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことが重要視されますが、この考え方をエンドポイント、例えば広く利用されているWindows PCにどのように適用できるでしょうか。 PCでの認証・認可は、使用するアカウントの権限と非常に深く関連します。 ユーザーが管理者権限を持っていれば、PC上での操作はほぼ全面的に制約なく実行できてしまい、とはいえ標準ユーザー権限の範囲では一部のプログラムの実行やOSの操作で管理者アカウントの認証を要求されて「ブレーキ」がかかることから効率の面のネックになります。 さらにインターネットでダウンロード可能なプログラムの中には、管理者権限なしにインストールし利用可能なものもあり「すべてにおいて確認し認証・認可」は容易に崩れる可能性もあります。 ゼロトラストと切っても切れない特権アクセス管理について、今回は特にWindows PCを題材に、この分野での世界的な第一人者の米国BeyondTrust社の発信情報やNISTのゼロトラストモデル等を参考に、ゼロトラスの文脈でのアプローチをご紹介します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・ゼロトラストの基本と、一般的に見られるWindows PCの利用形態とのギャップ・Windows PCでの最小権限の原則の適用に関するジレンマ ・ゼロトラストモデルのWindows PCへの効率的な導入を支援するソリューション |
|
2023年5月26日(金)/30日(火) 15:00~15:50 |
Microsoft脆弱性レポート2023 : AI時代の脆弱性とこれからの展望 弊社が長年協業してきました米国BeyondTrust社が、マイクロソフト社製品の脆弱性に関する年次レポート 「2023 Microsoft Vulnerabilities Report」 の10年目のレポートを公開しました。 この最新レポートには、2022年に公表されたマイクロソフト製品の脆弱性についての総括に加え、10年目の節目を迎えて、過去の振り返りや今後の展望などの特別なコンテンツが含まれています。 本WEBセミナーでは、ご多忙な皆様のために、40ページ以上に及ぶ同レポートのポイントを効率よくご紹介いたします。 脆弱性管理をご担当される方はもちろん、マイクロソフト製品におけるセキュリティ管理の流れを把握したい、より広い範囲の方々にとっても興味深い内容です。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・過去10年間におけるマイクロソフト製品の脆弱性と同社の取り組みに関する考察・脆弱性の「深刻度」に関する考え方 ・リモートコード実行から権限昇格への脆弱性影響カテゴリーの変化 ・AIがもたらすプログラムの脆弱性への影響についての専門家による見解 ・パッチ適用だけではない有効なセキュリティ対策の考え方 |
|
2023年4月27日(木) 15:00~15:45 |
特権管理だけでは足りない?標準ユーザー権限で導入できるアプリとリスク ファイル共有やネットミーティング、リモートアクセスなどのアプリケーションが、在宅勤務の拡大や、個人のモバイルデバイスとのデータ連携等での便宜さから、 PCユーザーの間でも人気を博しています。 これらのアプリの一部は管理者権限なしにインストール可能なものがあり、この点が利用者拡大の一因であると同時に、企業のエンドユーザーが管理者権限なしに導入できる点は、管理者の方の懸念事項になります。 一方、業務上必要な、正当なアプリや操作は制約なく実行できることが望ましいのですが、標準ユーザー権限では一部の操作に制約があり、実行してほしい操作、実行してほしくない操作を円滑に制御することは容易ではありません。 関連して、米国NIST等が推奨するアプリケーションのホワイトリスティング式の制御は、内部規定の順守だけでなく、外部から持ち込まれるマルウェアの実行が制限されることから有効なセキュリティ対策になります。しかし、個別のアプリ単位でルールを設定し、維持、更新することは管理面での負担になりがちです。 今回は、特権アクセス管理(PAM)分野での世界的なリーダー、BeyondTrust社が提供するWindowsエンドポイントでのPAMを用いた、権限種別を跨いで実現できるアプリケーション・ホワイトリスティング/ブラックリスティングと、二千社を超えるユーザー企業との経験で培ったベストプラクティスをご紹介します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・標準ユーザーがインストールと実行可能なアプリケーションはどんなものがあるか・導入・利用されているアプリケーションが把握できないことで生じるリスク ・標準ユーザーがPC利用する際の不便さ ・先進的なWindowsエンドポイントでの特権アクセス管理とはどのようなものか |
|
2023年4月21日(金) 15:00~15:50 |
事例から学ぶ/VPN脆弱性と使いまわしパスワードで許してしまった不正アクセス 2022年下旬に発生したサイバー攻撃が、取引業者のシステムが最初の進入経路になったことから、VPNの脆弱性への攻撃を機にしたサプライチェーン攻撃の国内での代表的事例として知られるようになりました。 さらに同事件に関する続報では、ネットワーク内を攻撃者に横展開されたことの背景には、各種サーバー用のIDとパスワードが使いまわしされていたことが判りました。 こうした代表的な事例や他の国内関連事例から、昨今のサイバー攻撃の手口と対策について皆様と考察いたします。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・ネットワーク内で横展開されたサイバー攻撃国内事例・VPNに依存しない内部ネットワーク内のサーバーへの管理アクセス ・共用アカウント/パスワードのリスクと管理負荷 |
|
2023年3月24日(金) 15:00~15:50 |
パスワード破り対策の「基礎講座」 不正アクセス事例の多くでアカウントの乗っ取りが関わるものが確認されています。 例えば国内のある病院が、パスワード攻撃のひとつ、「ブルートフォース攻撃」に遭い、情報漏洩の被害を受けたことが公表されていました。 誤ったパスワードを既定回数入力するとロックするシステムが多い中、攻撃者はどのように克服しているのでしょうか。 パスワード、特にシステムに対して強い権限をもつ管理者アカウントのパスワードは、悪意の行為者にとって格好のターゲットになり、その手口は非常に多様です。 今回は、特権パスワード管理の第一人者、米国BeyondTrust社のエキスパートがとりまとめた、これらパスワードの詐取の手口や有効な対策に関する情報を「基礎講座」と銘打ち共有させていただきます。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・パスワードを狙う「攻撃者」の心理・現在知られるパスワード攻撃の多様な手口 ・パスワードが詐取される経路 ・リスクの高いパスワードの運用 ・パスワード管理のベストプラクティス |
|
2023年3月17日(金) 15:00~15:50 |
メインフレームのセキュリティとコンプライアンスは本当に大丈夫?国内外で共通する重要課題と解決方法 世界中の全データの70%はメインフレーム(M/F)上にあると言われています。 60年代から世界の企業システムの中心を担ってきたメインフレームは、依然、基幹となる業務やデータを支える非常に重要なIT資産です。 M/Fが安全だと思わがちなのは海外でも日本と同様ですが、実際に起きているデータの漏えいやサイバー犯罪、封じきれない内部の不正行為などを背景に、セキュリティとコンプライアンスの重要性がM/Fも例外でないことが強調されるようになりました。 また、この歴史が長いM/Fの長期運用では、例えば組織や体制の変化に適した権限管理等が、特に世代交代による人材やナレッジの維持が困難になりがちで、結果的にセキュリティ実装技術の低下がインシデントの発生を招くことも国内外共通して危惧されています。 こうした情勢を踏まえ、20余年にわたり弊社が協業してきましたM/Fセキュリティ分野での世界的な第一人者、米国Vanguard社と共有してきた情報や、日々ご支援している国内のM/Fユーザー様での課題やご相談事例を交えて、M/Fの世界でいま起きていることや、国内外で共通する課題の対応について皆様と共有させていただきます。 今回はメインフレームの運用管理、特にRACFを中心とした実務に関わる方にお勧めいたします。 ・M/Fセキュリティとコンプライアンスに関する世界的な流れ・M/Fのセキュリティ管理で見られるありがちな見落としと改善点 ・ブロードがご提案できる強化・支援策 |
|
2023年2月28日(火) 16:00~16:45 |
2022年下半期の国内サイバー攻撃の被害と傾向、その対策 2022年の下半期に国内の企業や団体が対象になったサイバー攻撃事例のうち、被害に遭われた企業組織が自ら情報を公表されたケースは、弊社で把握しただけでも約90件確認できました。 この件数は、設定ミスや誤送信、紛失などの当事者による過失やWEBサイト運営など業種・業態に依るケースは含まれず、単に気を付けるだけでは回避が難しい、悪意に持つ攻撃者によるもので、一般的な企業組織でのIT利用形態にも広く当てはまる範囲です。 同年上期のEMOTET被害の爆発的な発生後、それ以前から引き続いてのランサムウェアや、ITシステム内の横断を試みる「不正アクセス」が現実に起きて公表の形で情報が共有されています。 また、こうした被害に遭うことで、情報漏えいなどの損失は勿論、重要な業務データやシステムの停止、その後も調査に何か月も要するなど影響が続くケースは決して少なくありません。 今回は、2022年下半期のまとめとして、実際に公表された事例を中心に、以下の観点で整理した情報を共有させていただきます。 ・日本国内で公表された約90件の被害事例の振り返り・サイバー攻撃事例での共通した特徴と対策すべきポイント ・この期間中に弊社ブロードが発信しましたセキュリティ関連のトピックのダイジェスト |
|
2023年2月8日(水) 16:00~16:30 |
サプライチェーン攻撃リスクから考えるセキュリティ対策 ~慶應義塾大学病院へのセキュリティ製品導入事例ご紹介~ 医療機関を標的とするサイバー攻撃被害が多く顕在化していますが、これらの事例から自組織だけでなくサプライチェーン全体の適切なリスク管理やセキュリティ対策強化が求められています。 本セミナーでは、サプライチェーンを起点とした攻撃について改めて考えるとともに、医療機関のみならず企業・組織におけるサプライチェーンのセキュリティリスク管理の考え方やセキュリティ対策のポイントについて、慶應義塾大学病院へのエンドポイント保護ソリューションの導入事例を交えてご紹介します。 ■主催:株式会社GRCS/株式会社ブロード |
|
2023年1月31日(火) 15:00~15:45 |
リモートワークで目が届かない! 標準ユーザー権限で導入できるアプリとリスク ファイル共有やネットミーティング、リモートアクセスなどのアプリケーションが、在宅勤務の拡大や、個人のモバイルデバイスとのデータ連携等での便宜さから、 PCユーザーの間でも人気を博しています。 これらのアプリの一部は管理者権限なしにインストール可能なものがあり、この点が利用者拡大の一因であると同時に、企業のエンドユーザーが管理者権限なしに導入できる点は、管理者の方の懸念事項になります。 一方、業務上必要な、正当なアプリや操作は制約なく実行できることが望ましいのですが、標準ユーザー権限では一部の操作に制約があり、実行してほしい操作、実行してほしくない操作を円滑に制御することは容易ではありません。 関連して、米国NIST等が推奨するアプリケーションのホワイトリスティング式の制御は、内部規定の順守だけでなく、外部から持ち込まれるマルウェアの実行が制限されることから有効なセキュリティ対策になります。しかし、個別のアプリ単位でルールを設定し、維持、更新することは管理面での負担になりがちです。 今回は、特権アクセス管理(PAM)分野での世界的なリーダー、BeyondTrust社が提供するWindowsエンドポイントでのPAMを用いた、権限種別を跨いで実現できるアプリケーション・ホワイトリスティング/ブラックリスティングと、二千社を超えるユーザー企業との経験で培ったベストプラクティスをご紹介します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・標準ユーザーがインストールと実行可能なアプリケーションはどんなものがあるか・導入・利用されているアプリケーションが把握できないことで生じるリスク ・標準ユーザーがPC利用する際の不便さ ・先進的なWindowsエンドポイントでの特権アクセス管理とはどのようなものか |
|
2023年1月27日(金) 15:00~15:50 |
ゼロトラストモデルで理解するエンドポイントの特権管理 ゼロトラストという新たな考え方のセキュリティ対策への取り込みや、検討を開始している企業が増えています。 「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことが重要視されますが、この考え方をエンドポイント、例えば広く利用されているWindows PCにどのように適用できるでしょうか。 PCでの認証・認可は、使用するアカウントの権限と非常に深く関連します。 ユーザーが管理者権限を持っていれば、PC上での操作はほぼ全面的に制約なく実行できてしまい、とはいえ標準ユーザー権限の範囲では一部のプログラムの実行やOSの操作で管理者アカウントの認証を要求されて「ブレーキ」がかかることから効率の面のネックになります。 さらにインターネットでダウンロード可能なプログラムの中には、管理者権限なしにインストールし利用可能なものもあり「すべてにおいて確認し認証・認可」は容易に崩れる可能性もあります。 ゼロトラストと切っても切れない特権アクセス管理について、今回は特にWindows PCを題材に、この分野での世界的な第一人者の米国BeyondTrust社の発信情報やNISTのゼロトラストモデル等を参考に、ゼロトラスの文脈でのアプローチをご紹介します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・ゼロトラストの基本と、一般的に見られるWindows PCの利用形態とのギャップ・Windows PCでの最小権限の原則の適用に関するジレンマ ・ゼロトラストモデルのWindows PCへの効率的な導入を支援するソリューション |
|
2022年12月9日(金) 15:00~15:45 2022年12月16日(金) 15:00~15:45 |
【緊急開催】 慶應義塾大学病院の事例から読み解く、医療機関に対するサイバー攻撃対策とは 昨今、医療機関を標的としたサイバー攻撃により、医療業務が停止してしまう事件が増加しています。 この状況下で、「厚労省が主導しサイバー攻撃対策の新組織設立」が発表されるなど、業界全体での対応策をとる動きは見られます。 しかし、日々攻撃にさらされる現場の方々は待ったなしの状況であり、即効性のある対策が必要な状況です。 そこで、慶應義塾大学病院におけるサイバー攻撃対策の事例を基に、医療機関の皆様へ急ぎ情報提供したく急遽開催させて頂きます。 下記に当てはまる方は、ぜひご参加ください。 ・医療機関の情報システムご担当者や、セキュリティ責任者・医療機関向けに、ITサービスをご提案される方々 |
|
2022年11月25日(金) 15:00~16:15 |
ゼロトラスト実装と生産性改善を狙う特権管理とBeyondTrustからのアップデート サイバー攻撃の激化も招いている国際的な対立や、パンデミックに端を発した就労形態の変化など、世界の多くの国が共通の課題に向き合っています。 これらの多くの国々でも、日本と同様、変化する状況に対するゼロトラストの実装や、利用形態の多様化への対応など、生産性・利便性の向上とセキュリティリスク低減との両立が課題視されて、改善に取り組まれています。 そこで今回は、弊社が長年協業してきました米国BeyondTrust(BT)社と共に、こんにち世界で共通認識されている課題に対して、先進的な特権アクセス管理(PAM)がどう寄与できるかを、同社からの最新情報も踏まえてお届けします。 BT社は3期連続でガートナー社他のPAM分野の評価でリーダに選出されています。今回は同社の4つのソリューション分野の中でも、特に高く評価されているエンドポイントでの特権管理にフォーカスして、Unix/Linux/Windows/Macといったマルチプラットフォームを視野にいれ、下記の話題についてお話いたします。 ・ゼロトラストの実際 ・ゼロトラストに欠かせない特権アクセス管理(PAM) ・ゼロトラストモデルに沿ったPAM実装 ・エンドポイントの特権管理ソリューションを用いたリスク低減とユーザー生産性の両立 ・Unix/Linux/Windows/MacのエンドポイントのPAM |
|
2022年11月10日(木) 15:00~16:15 |
緊急開催!ABC原価計算フォーラム番外編「金融機関向け セキュリティ啓発セミナー」 近年のサイバー攻撃の高度化・巧妙化、更にはDXの進展やテレワークの急激な普及など環境の著しい変化により、強固なセキュリティ対策が必須な金融機関においてもサイバー攻撃被害は増加しています。 昨今の情勢を踏まえ、各金融機関様において『サイバー攻撃を前提としたゼロトラスト思考による、リスクを最小化するセキュリティ対策』が極めて重要であるといえます。 本セミナーでは、セキュリティに精通した4社により、エンドポイント対策から内部ネットワーク可視化、更にはインシデントの初動対応策まで、今必要なセキュリティ対策を幅広くご紹介いたします。 今回は下記の各社が登壇します。 「昨今のセキュリティ動向について」 株式会社アイネット「ゼロトラストモデルで理解するエンドポイントのセキュリティ対策」 株式会社ブロード」 「あらゆる脅威を自律的に検知・調査・遮断する自己学習型AIとは 」 ダークトレース・ジャパン株式会社」 「インシデント初動対応体制整備の重要性」 株式会社ブロードバンドセキュリティ |
受付中 |
2022年10月26日(水) 15:00~15:45 2022年10月28日(金) 15:00~15:45 |
標準ユーザーがWindowsに導入できるアプリのリスクと効果的なホワイトリスティング ファイル共有やネットミーティング、リモートアクセスなどのアプリケーションが、在宅勤務の拡大や、個人のモバイルデバイスとのデータ連携等での便宜さから、 PCユーザーの間でも人気を博しています。 これらのアプリの一部は管理者権限なしにインストール可能なものがあり、この点が利用者拡大の一因であると同時に、企業のエンドユーザーが管理者権限なしに導入できる点は、管理者の方の懸念事項になります。 一方、業務上必要な、正当なアプリや操作は制約なく実行できることが望ましいのですが、標準ユーザー権限では一部の操作に制約があり、実行してほしい操作、実行してほしくない操作を円滑に制御することは容易ではありません。 関連して、米国NIST等が推奨するアプリケーションのホワイトリスティング式の制御は、内部規定の順守だけでなく、外部から持ち込まれるマルウェアの実行が制限されることから有効なセキュリティ対策になります。しかし、個別のアプリ単位でルールを設定し、維持、更新することは管理面での負担になりがちです。 今回は、特権アクセス管理(PAM)分野での世界的なリーダー、BeyondTrust社が提供するWindowsエンドポイントでのPAMを用いた、権限種別を跨いで実現できるアプリケーション・ホワイトリスティング/ブラックリスティングと、二千社を超えるユーザー企業との経験で培ったベストプラクティスをご紹介します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・標準ユーザーがインストールと実行可能なアプリケーションはどんなものがあるか・導入・利用されているアプリケーションが把握できないことで生じるリスク ・標準ユーザーがPC利用する際の不便さ ・先進的なWindowsエンドポイントでの特権アクセス管理とはどのようなものか |
|
2022年9月28日(水) 15:00~15:50 2022年9月30日(金) 15:00~15:50 |
ゼロトラストモデルで理解するエンドポイントの特権管理 ゼロトラストという新たな考え方のセキュリティ対策への取り込みや、検討を開始している企業が増えています。 「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことが重要視されますが、この考え方をエンドポイント、例えば広く利用されているWindows PCにどのように適用できるでしょうか。 PCでの認証・認可は、使用するアカウントの権限と非常に深く関連します。 ユーザーが管理者権限を持っていれば、PC上での操作はほぼ全面的に制約なく実行できてしまい、とはいえ標準ユーザー権限の範囲では一部のプログラムの実行やOSの操作で管理者アカウントの認証を要求されて「ブレーキ」がかかることから効率の面のネックになります。 さらにインターネットでダウンロード可能なプログラムの中には、管理者権限なしにインストールし利用可能なものもあり「すべてにおいて確認し認証・認可」は容易に崩れる可能性もあります。 ゼロトラストと切っても切れない特権アクセス管理について、今回は特にWindows PCを題材に、この分野での世界的な第一人者の米国BeyondTrust社の発信情報やNISTのゼロトラストモデル等を参考に、ゼロトラスの文脈でのアプローチをご紹介します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・ゼロトラストの基本と、一般的に見られるWindows PCの利用形態とのギャップ・Windows PCでの最小権限の原則の適用に関するジレンマ ・ゼロトラストモデルのWindows PCへの効率的な導入を支援するソリューション |
|
2022年9月9日(金) 15:00~16:00 |
ユニリタクラウドセキュリティ強化対策セミナー ~業務・運用効率を損なわずにセキュリティ強化を~ 世界最恐マルウェア「EMOTET」への対応はお済みでしょうか。 昨今のクラウド利用におけるセキュリティ脅威に関し、2つの観点からセミナーを開催いたします。 ユニリタが重要視しているのは、エンドポイントとネットワークの対策です。 ユニリタクラウドサービスでは、既にこれらの対策を強力なパートナー企業と共に対策を実施しておりお客様にサービス提供が可能となっています。ユニリタのこれまでの取り組みから得た最新情報をご提供させていただきます。 また、「添付ファイルから侵入するEmotet を100%防御― HP Sure Click Enterpriseが実現する、安全快適な環境とユーザ事例のご紹介 ―」と題した講演も予定しています。 次のような方に特におすすめします。 ・Emotetの対策を強化したい・ネットワークセキュリティ強化が必要と考えている ・多層防御してもすり抜ける脅威に悩んでいる ・クラウド化したいがセキュリティ面で不安 ・クラウドインフラとセキュリティ運用をワンストップで対応してほしいと考えている ■主催:株式会社ユニリタ |
|
2022年8月23日(火) 15:00~15:40 2022年8月26日(金) 15:00~15:40 |
エンドポイントの次のセキュリティ対策、エンドポイント特権ID管理とは? エンドポイントを標的とした攻撃は、昨今のEmotetをはじめとして未だに後を絶ちません。 エンドポイントを保護する製品の多くは、攻撃された際の「検知・ブロック」を目的としていますが、「攻撃を未然に防止する」、つまり「予防」の観点での対策を行うこともセキュリティを高めるためには重要です。 そこで注目されているのが、「エンドポイントの特権ID管理」です。 EDRであっても特権を持つ攻撃者から保護することはできず、エンドポイントでの特権を管理しなければ、EDRのエージェントを抑制したり、完全に無効にしたりすることができます。そのため、ローカル端末における特権利用についても管理と監査を行き届かせていく必要があります。 そんなエンドポイントの特権管理における課題は、利便性とセキュリティのバランスのとり方です。 本セミナでは利便性とセキュリティのバランスを損なわずにエンドポイントの特権管理を実現する方法をご紹介します。 以下のどちらかに合致する方に、ぜひお薦めいたします。 ・PC利用者の要望で特権を剥奪できていない・特権を取り上げたものの、その後の貸出運用が負荷となっている |
|
2022年7月22日(金) 15:00~15:50 2022年8月9日(火) 15:00~15:50 |
2022年上半期の国内サイバー攻撃の被害と傾向、その対策 今年上半期に国内の企業組織が対象になったサイバー攻撃事件のうち、被害に遭われた企業組織が自ら情報を公表なされたケースは、弊社で把握できただけでも約100件確認できました。 この件数は、設定ミスや誤送信、紛失といった当事者の過失や、WEBサイト運営など業種・業態に依るケースは含めず、単に気を付ければ回避できたとは限らない、悪意を持った攻撃者が存在するもので、一般的な企業組織でのIT利用形態で広く当てはまる範囲です。 3月、4月のEMOTET被害の爆発的な発生に混ざり、以前から引き続いてのランサムウェアや、総当たり的なパスワード破りを含むITシステム内の横断を試みる「不正アクセス」が現実に起きて公表の形で情報共有されています。 また、こうしたサイバー攻撃の被害に遭うと、情報漏えいなどの損失は勿論、重要な業務データやシステムを停止したり、その後も調査に何か月も要して影響が続くケースは決して少なくありません。 今回は、2022年上半期のまとめとして、実際に公表された事例を中心に、以下の観点で整理した情報を共有させていただきます。 ・日本国内で公表された約100件の被害事例の振り返り・昨今のサイバー攻撃事例での共通した特徴と対策すべきポイント ・この期間中に弊社ブロードが発信しましたセキュリティ関連のトピックのダイジェスト |
|
2022年6月24日(金) 15:00~16:30 |
ユニリタクラウドセキュリティ強化対策セミナー ~業務・運用効率を損なわずにセキュリティ強化を~ 世界最恐マルウェア「EMOTET」への対応はお済みでしょうか。 昨今のクラウド利用におけるセキュリティ脅威に関し、2つの観点からセミナーを開催いたします。 ユニリタが重要視しているのは、エンドポイントとネットワークの対策です。 ユニリタクラウドサービスでは、既にこれらの対策を強力なパートナー企業と共に対策を実施しておりお客様にサービス提供が可能となっています。ユニリタのこれまでの取り組みから得た最新情報をご提供させていただきます。 次のような方に特におすすめします。 ・Emotetの対策を強化したい・ネットワークセキュリティ強化が必要と考えている ・多層防御してもすり抜ける脅威に悩んでいる ・クラウド化したいがセキュリティ面で不安 ・クラウドインフラとセキュリティ運用をワンストップで対応してほしいと考えている ■主催:株式会社ユニリタ |
|
2022年6月24日(金) 15:00~15:45 |
『サイバー災害』から我が身を守るエンドポイントセキュリティ インターネットを経由したサイバー犯罪やITリソースの思わぬ脆弱性など、今日のITセキュリティインシデントは、もはや『サイバー災害』ともたとえられる状況となっています。 こうしたセキュリティインシデントを私たちはどのように捉え、そしてどう備えるべきでしょうか。 本ウェビナーではこれからのエンドポイントセキュリティのあり方を見据えたベストプラクティスを紹介し、その実力をデモンストレーションを通じて体感していただける内容となっております。 次のような方に特におすすめします。 ・エンドポイントセキュリティへの取り組み方がよくわからない・アンチウイルス頼みのセキュリティ対策に不安がある ・ランサムウェア、Emotet、ゼロデイ攻撃への対処方法を知りたい ■主催:株式会社 アイ・ティー・ワン ■共催:株式会社 ブロード ■協賛:株式会社 日本HP |
オンデマンド |
2022年5月31日(火) 15:00~15:30 |
【実演セミナ】 こうして弊社は「Emotet(エモテット)」の被害を未然に防いだ - HP Sure Click Enterpriseによるアプリケーション分離のご紹介 - 「Emotet(エモテット)」の感染被害が急増しています。 つい先日、弊社にもEmotetが添付されたメールが着弾しました。 幸い、弊社では販売もしているHP Sure Click Enterprise(HP SCE)導入済みの為、被害は受けませんでしたが、今回は実際のメール内容などを皆様に共有したいと考えております。 Emotetは主に取引先などを装ったメールに添付されたファイルやリンクを開くことで感染し、社内に感染を拡大、データ消失や情報漏洩といった被害の恐れのほかに、踏み台にされて、顧客を含む取引先への二次感染の恐れもあるというのが特徴です。 感染によってシステムが使えなくなってしまうことにより、企業自体の業務停止だけではなく取引先の業務にまで影響を与えてしまうリスクがあります。 本セミナーでは、弊社に飛来したEmotetの紹介とともに、HP SCEにより未然に感染を防いだ様子をお話ししますので、是非ご参加の程よろしくお願い致します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・Emotetへの対策を強化したい方・業務、運用効率を損なわずにセキュリティ強化を望まれる方 ・インターネット分離をご検討の方 ・多層防御してもすり抜ける脅威にお悩みの方 |
|
2022年5月27日(金) 15:00~15:50 |
ゼロトラストモデルで理解する先進的なパスワード管理 境界型防御を中心にしたセキュリティから、ゼロトラストという新たな考え方をセキュリティ対策に取り込み、または検討を開始している企業が増えています。 「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことが重要視されます。 一方、従来のオンプレミスに加え、クラウドサービスの活用、多様なプラットフォーム、アクセス元のユーザーの勤務形態の多様化など、ゼロトラスト自体の考え方の理解と実装に向けて考慮すべきことは多岐に渡ります。 今回は、認証・認可と切っても切れない特権アクセス管理、特に基本になるパスワード管理についてゼロトラストモデルにそった文脈で、特権アクセス分野の世界的な第一人者、米BeyondTrust社の情報や、NISTのゼロトラストモデル等を参考に、ゼロトラストの汎用的なアプローチをご紹介します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・ゼロトラストの基本と、企業システム管理でよく見られる課題・ゼロトラストでの要件と広く実施されているシステム管理でのギャップ ・システム管理におけるゼロトラストモデルの効率的な導入方法 |
|
2022年4月28日(木) 15:00~15:50 |
パスワード破り対策の「基礎講座」 今年に入ってからのサイバー攻撃被害事例にはアカウントの乗っ取りが確認されたケースがあります。 例えば今年2月には、ある病院様がパスワード攻撃のひとつ、「ブルートフォース攻撃」に遭い、情報漏洩の被害を受けたことを公表されていました。 パスワード、特にシステムに対して強い権限をもつ管理者アカウントのパスワードは、悪意の行為者にとって格好のターゲットになり、その手口は非常に多様です。 今回は、特権パスワード管理の第一人者、米国BeyondTrust社のエキスパートがとりまとめた、これらパスワードの詐取の手口や有効な対策に関する情報を「基礎講座」と銘打ち共有させていただきます。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・パスワードを狙う「攻撃者」の心理・現在知られるパスワード攻撃の多様な手口 ・パスワードが詐取される経路 ・リスクの高いパスワードの運用 ・パスワード管理のベストプラクティス |
|
2022年4月21日(木) 15:00~15:30 |
【実演セミナ】 こうして弊社は「Emotet(エモテット)」の被害を未然に防いだ
- HP Sure Click Enterpriseによるアプリケーション分離のご紹介 - 「Emotet(エモテット)」の感染被害が急増しています。 つい先日、弊社にもEmotetが添付されたメールが着弾しました。 幸い、弊社では販売もしているHP Sure Click Enterprise(HP SCE)導入済みの為、被害は受けませんでしたが、今回は実際のメール内容などを皆様に共有したいと考えております。 Emotetは主に取引先などを装ったメールに添付されたファイルやリンクを開くことで感染し、社内に感染を拡大、データ消失や情報漏洩といった被害の恐れのほかに、踏み台にされて、顧客を含む取引先への二次感染の恐れもあるというのが特徴です。 感染によってシステムが使えなくなってしまうことにより、企業自体の業務停止だけではなく取引先の業務にまで影響を与えてしまうリスクがあります。 本セミナーでは、弊社に飛来したEmotetの紹介とともに、HP SCEにより未然に感染を防いだ様子をお話ししますので、是非ご参加の程よろしくお願い致します。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・Emotetへの対策を強化したい方・業務、運用効率を損なわずにセキュリティ強化を望まれる方 ・インターネット分離をご検討の方 ・多層防御してもすり抜ける脅威にお悩みの方 |
|
2022年3月25日(金) 15:00~15:50 |
国内で急増中のサイバー攻撃の事例と警戒すべき新たな手口 日本国内でのサイバー攻撃被害の急激な増加を背景に経産省も3月1日に「サイバーセキュリティ対策の強化」の注意喚起を発信しました。 特に年始以降、公表されている範囲だけでも、ランサムウェアやEMOTETの再燃を代表に、ブルートフォース攻撃とみられる事例や内部のサーバーへの侵害が国内で現実化しています。 またウクライナ情勢の悪化に伴い、グローバルではIT資産をブートできなくするような危険なマルウェアも観測されており、充分な警戒が必要です。 今回は、弊社でとりまとめたこれらの侵害に関する情報を共有させていただき、数的な増加だけでなく進化を続ける攻撃に対してどのような対策が必要かを考察いたします。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・年始以降国内で公表された事例のとりまとめ・再度増加しているEMOTETについて ・深刻な被害につながる新種のマルウェア ・質量ともに深刻化するサイバー攻撃への有効な対策とは |
|
2022年2月25日(金) 15:00~15:50 |
メインフレームへの100件以上のセキュリティ・アセスメントで見えたこと DXへの取組みや、事業環境・勤務形態の変化の中で、いま一度セキュリティ面の見直しに取り掛かる企業が増える中、ゼロトラストをはじめとした新しいモデルにも関心が高まっています。 一方で、多様な理由でメインフレーム(M/F)は、分散系と比較して安全と考えられている傾向は日本に限らず米国などでもみられるようです。 世界の全データの70%は依然M/F上にあると言われています。 現実に発生し続けるM/F上のデータの漏えいやサイバー犯罪、新しく認識される脆弱性、封じきれない内部の犯罪の存在などを背景に、世界の多様な法令・規準でのセキュリティ要件も厳しくなっており、また外部・内部の規準に対するコンプライアンスの準拠と維持も容易ではありません。 今回は特にM/Fセキュリティ・コンプライアンス分野で米国NISTやDISAの規準作成を支援するなど、世界的な第一人者である米国Vanguard社からの情報を元に、同社がM/Fを対象に実施してきた100件以上のセキュリティ・アセスメント結果から見えてきた、共通して見落とされがちなポイントを共有させていただきます。 今回は次のような話題にご興味がある方に特におすすめいたします。 ・実際のところメインフレームにセキュリティリスクはあるのか・メインフレームへのセキュリティ侵害にはどのような事例があるのか ・専門家によるセキュリティアセスメントでどのような点が指摘されているのか |
|
2022年2月10日(木) 15:00~16:15 |
特権アクセス管理のグローバルリーダー・BeyondTrustのクラウド対応 DXへの取組みは勿論、パンデミックの中での事業環境や勤務形態の変化がクラウドへの移行の傾向を一層強めていると言われています。 そんな中ITセキュリティ分野でも、管理対象は勿論、導入するソリューション自体もクラウドの活用を中心としたご相談が増えています。 そこで今回は長年特権アクセス管理分野(PAM)のソリューションを提供してきた米国BeyondTrust(BT)社が、こうしたニーズに沿ってクラウド領域でのサービスにフォーカスした最新情報をご案内します。 BT社は3期連続でガートナ社のPAM領域でリーダーに選出されましたが、オンプレミス、クラウド、ハイブリットといった環境の横断的なカバーも評価理由に含まれています。また同じくガートナー社がユーザー企業の声を反映したPeerInsightsで特権アクセス管理分野の”Customer’s Choice”にも選定されました。 今回は、BT社ソリューションの中でも、日本国内で最も多く導入されている特権パスワード管理製品、Password Safeのクラウドバージョンを中心に、同社の最新ソリューションである、複数の主要クラウドサービスに存在する権限情報の一元管理を実現するCloud Privilege Brokerなど、最新情報をご案内させていただきます。 |
|
2022年1月28日(金) 15:00~15:50 |
ゼロトラストモデルで理解する特権アクセス管理 リモートワークから通常の勤務形態に戻った方、様子見をされている方、またはコロナ以前からの変更が恒常的になった方など今後の働き方に向けて、多様な方向がまさしく混在したタイミングにあります。 そんな中、境界型防御を中心にしたセキュリティから、ゼロトラストという新たな考え方をセキュリティ対策に取り込み、または検討を開始している企業も増えています。 「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことを重要視しています。 一方、従来のオンプレミスに加え、クラウドサービスの活用、多様なプラットフォーム、アクセス元のユーザーの勤務形態の多様化など、ゼロトラスト自体の考え方の理解と実装に向けて考慮すべきことは多岐に渡ります。 今回は、認証・認可と切っても切れない特権アクセス管理やパスワード管理についてゼロトラストモデルにそった文脈で、特権アクセス分野の世界的な第一人者、米BeyondTrust社の情報や、NISTのゼロトラストモデル等を参考に、ゼロトラストの汎用的なアプローチをご紹介します。 今回は以下のようなトピックにご興味がある方に特にお勧めします。 特に以下のテーマにご興味がある方にお勧めします。 ・ゼロトラストの基本と、企業システム管理でよく見られる課題 ・ゼロトラストでの要件と広く実施されているシステム管理でのギャップ ・システム管理におけるゼロトラストモデルの効率的な導入方法 |
|
2022年1月27日(木) 15:00~15:40 |
特権が詐取される5つの経路と14の手口 エンドユーザーのPCやWEBサイトなどを入口としたサイバー攻撃の実害が国内でも珍しい事ではなくなりましたが、内部ネットワークにあるIT資産への特権を詐取し、横展開するとは、実際にはどのようにして起きているのでしょうか。 このWEBセミナーでは、ガートナー社の特権アクセス管理分野で2期連続でリーダーに選出された米国BeyondTrust社のCTOが整理した、特権アクセスの詐取に至る 5つの手段と14の手口、さらに禁止するばかりではない、生産性の向上にも繋がる対策についてご紹介します。 特に以下の事項にご関心のある方にお勧めいたします。 ・特権管理の専門家が整理したリスク要因を自社の管理に向けて参考にしたい ・ゼロトラストの大前提となる特権管理を見直したい ・ユーザーに特権を付与するリスクと特権を持たせない事の不便さを解消したい |
|
2021年12月3日(金)/10日(金)/17日(金) 各回15:00~16:15 |
増大する特権アクセス管理の重要性とBeyondTrustからのアップデート 増え続ける管理対象(システム、DB、PC/サーバー、N/W機器等)に、複雑化するインフラ環境(オンプレ、クラウド、ハイブリッド)。 さらにDXへの取組みや、コロナ禍で多様化した勤務形態への対応などチャレンジする課題は事欠きません。この状況下では「特権アカウント」を正しく管理することが、サイバー攻撃や情報漏洩への対策として、その重要性が高まる一方です。 さて米国BeyondTrust(BT)社が3期連続でガートナ社の特権アクセス管理分野のリーダに選出されました。複雑化するIT環境での特権管理ソリューションを横断的に提案し実現していること、展開の容易さとスケーラビリティ、優れたアカウント検知力などが、ガートナー社に選定された大きな要因です。さらに、ServiceNowやSailPointといった、システム管理やサポート業務、ID管理といった特権アクセス管理と関りが深いサードパーティのソリューションとシームレスな連携を実現していることも特長の一つです。 今回のWEBセミナーではBT社APJ地域ディレクターBen Wong氏とソリューションエンジニアPerry Chu氏をゲストスピーカーに招き3回のセッションを通してグローバルでのPAM分野のリーダーの視点からの最新の情勢やBT社の取組み、主要ソリューションとの連携についてご紹介します。 |
オンデマンド |
2021年11月26日(金)15:00~15:50/ 30日(火)15:00~15:50 |
知っているつもりのRDP、そのリスク、軽減方法と代替策 RDPとして知られるWindowsのリモートデスクトップは、Windows OSに標準で提供されるようになった約20年前から最も手軽なWindowsリモートツールと言えます。 一方、RDPに関する脆弱性等のリスクはコロナの蔓延以前より指摘されてきましたがこの1年半程でのIT利用形態の急な変化の中で、やむを得ぬ選択として、利用が増加しているとも言われています。 今回はWindowsのリモートアクセスに広く利用されているRDPに改めてフォーカスし以下のトピックを共有することでご参考いただければと企画しました。 ・RDPの特長 ・RDP使用に関するリスク ・RDPのリスクの低減策 ・RDPの代替と安全なリモートアクセス方法 今回は特権アクセス管理やリモートアクセスにおけるセキュリティの第一人者、米国BeyondTrust社のCSO(最高情報セキュリティ責任者)がRDPに関するセキュリティについて整理した情報を、短時間のWEBセミナーでポイントを共有できるようご用意しますので、是非ご参加ください。 |
|
2021年10月27日(水)15:00~15:50/ 29日(金)16:00~16:50 |
ゼロトラストモデルで理解する特権アクセス管理 コロナ対策としての緊急事態宣言も解除され、リモートワークから通常の勤務形態に戻った方、様子見をされている方、またはコロナ以前からの変更が恒常的になった方など今後の働き方に向けて、多様な方向がまさしく混在したタイミングにあります。 そんな中、境界型防御を中心にしたセキュリティから、ゼロトラストという新たな考え方をセキュリティ対策に取り込み、または検討を開始している企業も増えています。 「すべてを信用しない」という考え方をベースにしたゼロトラストモデルでは「すべてにおいて確認し認証・認可を行う」ことを重要視しています。 一方、従来のオンプレミスに加え、クラウドサービスの活用、多様なプラットフォーム、アクセス元のユーザーの勤務形態の多様化など、ゼロトラスト自体の考え方の理解と実装に向けて考慮すべきことは多岐に渡ります。 今回は、認証・認可と切っても切れない特権アクセス管理やパスワード管理についてゼロトラストモデルにそった文脈で、特権アクセス分野の世界的な第一人者、米BeyondTrust社の情報や、NISTのゼロトラストモデル等を参考に、ゼロトラストの汎用的なアプローチをご紹介します。 今回は以下のようなトピックにご興味がある方に特にお勧めします。 特に以下のテーマにご興味がある方にお勧めします。 ・ゼロトラストの基本と、企業システム管理でよく見られる課題 ・ゼロトラストでの要件と広く実施されているシステム管理でのギャップ ・システム管理におけるゼロトラストモデルの効率的な導入方法 |
|
2021年9月28日(火)/ 29日(水) 15:00~15:50 |
50分でわかる!特権アカウントパスワードの問題と最先端の解決方法 従来はコンプライアンス順守という内部的な動機が強かったパスワード管理について、昨今はサイバー攻撃という外部的な脅威への対策の観点で、改めて多くのご相談をいただいています。 ランサムウェアをはじめとした先進的なマルウェアがネットワーク内部を展開する際の大きな足掛かりになるとの認識の拡がりに起因しているようです。 そこで今回は特権管理分野で20年以上の歴史をもち、対象プラットフォームの広範さ、クラウド・オンプレ、ヒト・マシンを跨いだ領域の広範さ、システム横断での特権アカウントの検知力、さらにシンプルな導入方法などが高く評価され、Gartner社が特権アカウント管理分野で3年連続で市場リーダーとして選定したBeyondTrust社のエキスパートによる最新の知見を短時間で把握できるセミナーを開催します。 IT運用管理のご担当者は勿論、この分野について新たに情報収集される方にもお気軽にご参加いただける内容です。 特に以下のテーマにご興味がある方にお勧めします。 ・特権管理を見直すべき理由 ・特権が詐取される手口 ・管理対象アカウントを洗い出す際の再点検 ・特権IDパスワード管理の課題とベストプラクティス ・世界でトップレベルのBeyondTrustが実現するパスワード管理 |
|
2021年8月25日(水) 15:00~16:20 |
コロナ禍における企業のセキュアファイルアクセスとDX推進 コロナ禍での移動やコミュニケーションの制限に伴い、リモートワークなどリスクを伴うネットワークでの機密データのやり取りが増えています。 このような状況下では、以下の課題やリスクが見受けられます。 ・ユーザー部門が独自に導入したIT システムは簡単に導入できる一方、重大なセキュリティ事故の危険性あり ・安全とされてきたイントラネット環境も、マルウェア感染やVPNアクセスでのデータ流出のリスクあり ・企業が DX を推進するにあたり、今までにないセキュリティ要件を満たす必要あり 今回はこれらの課題解決のために、二つのソリューションの事例や技術をご紹介いたします。 ・共同編集や、オンプレミスでセキュアファイル共有を実現するソリューション、kiteworks ・社外での利用時に課題になりがちなパターンファイル更新漏れなどの心配がなく、アプリケーションを隔離してエンドポイント保護が可能な HP Sure Click Enterprise |
|
2021年8月4日(水) 12:10~13:00 |
ランサムウェアがセキュリティ製品をすり抜ける理由 |
オンデマンド |
2021年7月29日(木) 15:00~15:50 |
ランサムウェアがセキュリティ製品をすり抜ける理由 マルウェアを開いたパソコンのデータを単に暗号化するに留まらず、ネットワークを横展開して、より重要なデータにアクセスし、それを外部に漏えいさせて、脅迫に及ぶランサムウェアの被害が後を絶ちません。 被害事例には多くの著名な企業も含まれ、これら企業がセキュリティ対策を講じていないとは考えにくく、むしろ、実際のマルウェアの検体の調査で判明しているセキュリティ製品を回避するための仕組み等が影響していると考えられます。 今後も攻撃側の仕組みは進化を続けることや、エンドポイントがあらゆる攻撃の一歩目にされる流れは変わらないと見られます。 今回は、主要犯行グループが用いたランサムウェアの検体を解析した研究者からの情報や、これまでEMOTETなどでの実装が確認されてきた、セキュリティ機構を回避する仕組みを共有しつつ、進化し続ける手口に対する抜本的な対策となるソリューションをご紹介します。 |
オンデマンド |
2021年7月27日(火) 15:00~15:50 |
2021年上半期の国内外事例にみるサイバー攻撃の被害と傾向、その対策 「ランサムウェア」や「不正アクセス」によるセキュリティ侵害の被害が報じられる頻度が増えています。 5億円前後もの「身代金」に関する報道が目立つ米国パイプラインでの例でも、事件発覚当初、確認ができたこと、できなかったこと、それらを踏まえて操業を停止する判断をせざるを得なかった事などがわかってきました。 国内でも情報漏えいに関する損失は勿論、高度化するサイバー攻撃の被害に遭うと、重要な業務データやシステムを停止したり、その後も調査に何か月も要しているケースは決して少なくありません。 今回は2021年上半期のまとめとして、以下の観点で集約した情報を共有しつつ、そこから見える傾向を踏まえて二つの分野のソリューションをご紹介します。 ・日本国内での「ランサムウェア」や「不正アクセス」事例のふりかえり ・米国パイプライン停止の背景と"DarkSide"研究者の見解 ・昨今のサイバー攻撃事例で共通した特徴と対策すべきポイント |
|
2021年6月30日(水) 15:00~15:50 |
特権IDパスワード管理の課題と対応のベストプラクティス administratorやrootのような強力なアカウントのパスワードは、組織内で最重要なシステムやデータに、ほぼ制限なくアクセス可能な状態に繋がることから、海外では「IT王国への鍵」と例える専門家もいます。 これを守るため、ランダムで意味をもたない長い文字列から成る複雑なパスワードを、使いまわさず固有に設定し、かつ一定頻度で変更する、などが推奨されていますが、オンプレミスの資産は勿論、クラウド上の資産へと拡張するIT環境を通して一貫した実践とその維持と継続は、少なくない努力が必要になります。 今回は、ガートナー社やフォレスター・リサーチ社が特権アクセス管理分野でトップと位置付ける、米国BeyondTrust社が指摘するパスワード管理の課題とリスク、それに対応する手法をベストプラクティスとして整理した情報をご紹介します。 コロナ禍でのリモートワークで共用アカウントの管理が難しくなっていることも背景に、弊社でもよくご相談をいただく課題の一つです。 特に下記の話題にご興味がある方にお勧めします。 ・特権アカウントの乗っ取りや侵害の横展開がおきる仕組み ・パスワード管理への推奨を多数のシステム、アカウント適用する方法 ・パスワードの定期変更の工数、負担 ・共用アカウントのパスワードを返る都度、関係者への周知が負担 |
|
2021年6月29日(火) 15:00~15:50 |
2021年上半期の国内外事例にみるサイバー攻撃の被害と傾向、その対策 「ランサムウェア」や「不正アクセス」によるセキュリティ侵害の被害が報じられる頻度が増えています。 5億円前後もの「身代金」に関する報道が目立つ米国パイプラインでの例でも、事件発覚当初、確認ができたこと、できなかったこと、それらを踏まえて操業を停止する判断をせざるを得なかった事などがわかってきました。 国内でも情報漏えいに関する損失は勿論、高度化するサイバー攻撃の被害に遭うと、重要な業務データやシステムを停止したり、その後も調査に何か月も要しているケースは決して少なくありません。 今回は、2021年上半期のまとめとして、以下の観点で集約した情報を共有します。 ・日本国内での「ランサムウェア」や「不正アクセス」事例のふりかえり ・米国パイプライン停止の背景と"DarkSide"研究者の見解 ・昨今のサイバー攻撃事例で共通した特徴と対策すべきポイント |
|
2021年5月27日(木) 15:00~15:50 |
特権IDパスワード管理の課題と対応のベストプラクティス administratorやrootのような強力なアカウントのパスワードは、組織内で最重要なシステムやデータに、ほぼ制限なくアクセス可能な状態に繋がることから、海外では「IT王国への鍵」と例える専門家もいます。 これを守るため、ランダムで意味をもたない長い文字列から成る複雑なパスワードを、使いまわさず固有に設定し、かつ一定頻度で変更する、などが推奨されていますが、オンプレミスの資産は勿論、クラウド上の資産へと拡張するIT環境を通して一貫した実践とその維持と継続は、少なくない努力が必要になります。 今回は、ガートナー社やフォレスター・リサーチ社が特権アクセス管理分野でトップと位置付ける、米国BeyondTrust社が指摘するパスワード管理の課題とリスク、それに対応する手法をベストプラクティスとして整理した情報をご紹介します。 コロナ禍でのリモートワークで共用アカウントの管理が難しくなっていることも背景に、弊社でもよくご相談をいただく課題の一つです。 特に下記の話題にご興味がある方にお勧めします。 ・特権アカウントの乗っ取りや侵害の横展開がおきる仕組み ・パスワード管理への推奨を多数のシステム、アカウント適用する方法 ・パスワードの定期変更の工数、負担 ・共用アカウントのパスワードを返る都度、関係者への周知が負担 |
|
2021年5月28日(金) 14:00~15:30 |
HP Sure Click Enterpriseによる新発想のエンドポイントセキュリティ 昨年来のコロナ禍で在宅やリモートなど、端末を社外で利用することが多くなっています。 従来、社内環境での利用を前提に「ウイルス対策ソフト」中心の対策を取られていた企業の皆様が多いかと思われますが、 ①新種が認知されパターンファイルが作成されるまで ②新しいパターンファイルが各端末に適用されるまで といったタイムラグを突いてウイルス検知をすり抜けてしまう『ゼロデイ攻撃』に対して対策を取るべき時代に突入しています。 今回、ご紹介するHP Sure Click Enterprise(SCE)は、パターンファイルに依存しないエンドポイントセキュリティとなります。 未知の脅威が活動する可能性がある区画を予めマイクロVMにより隔離しておくSCEのオリジナル発想は、米国国防総省でも認められ採用されています。 当ウェビナーではSCEの技術と実際の採用事例を中心にご紹介します。 ■主催:株式会社アイ・ティー・ワン/株式会社 ブロード ■協賛:株式会社日本HP/三菱総研DCS株式会社 |
オンデマンド |
2021年4月23日(金) 15:00~15:50 |
特権が詐取される5つの経路と14の手口 エンドユーザーのPCやWEBサイトなどを入口としたサイバー攻撃の実害が国内でも珍しい事ではなくなりましたが、内部ネットワークにあるIT資産への特権を詐取し、横展開するとは、実際にはどのようにして起きているのでしょうか。 このWEBセミナーでは、ガートナー社の特権アクセス管理分野で2期連続でリーダーに選出された米国BeyondTrust社のCTOが整理した、特権アクセスの詐取に至る 5つの手段と14の手口、さらに禁止するばかりではない、生産性の向上にも繋がる対策についてご紹介します。 特に以下の事項にご関心のある方にお勧めいたします。 ・特権管理の専門家が整理したリスク要因を自社の管理に向けて参考にしたい ・ゼロトラストの大前提となる特権管理を見直したい ・ユーザーに特権を付与するリスクと特権を持たせない事の不便さを解消したい |
|
2021年4月21日(水) 16:00~17:00 |
エンドポイントへの脅威対処の自動化による、新しいCSIRT/SOC運用のあり方 テレワーク等新しい働き方の常態化によりサイバー攻撃のリスクが増加しています。 これに比例して、インシデント対応の負荷も増えてくることが考えられます。 「ゼロトラスト」という、脅威と隣り合わせであることを前提としたセキュリティ対策の見直しを進めるのであれば、初動対応に追われるばかりのインシデント対応の在り方にも見直しが必要ではないでしょうか。 本セミナーでは、HP Sure Click EnterpriseとCSIRT MT.mssにより、CSIRTや情報システム部の皆様にとって、負荷となる脅威検知やインシデント対応、復旧プロセスの工数を削減し、対応の自動化と一元管理によってプロアクティブな対策立案を実現する手法をご紹介します。 主催 : 株式会社GRCS・株式会社ブロード 協賛 : 株式会社日本HP |
|
2021/04/21(水) 15:00~16:00 |
テレワークとオフィスワークが両立する時代におけるセキュリティ課題の解決 コロナ禍における在宅勤務とオフィス勤務を交互に対応するワークケースの増加や、働き方改革におけるモバイルワークが増えてきており、持ち運びPCへのセキュリティ対策が懸念事項になっていませんか。 ・社内LAN以外からPCを接続するケースが増えた ・ファイアウォールに許可設定が増え、VPN自体の脆弱性にも不安がある ・モバイルワークが中心だが、週1~2回はオフィスへ出勤するため、PCを持ち運ぶケースが多い 東京都発表の従業員30人以上の都内企業でのテレワーク導入率は1月時点で57%とされ、今後も増加傾向にあると想定されます。ただ、週5日とそれ以下の実施日数にバラツキもみられ、生産性や業務管理の観点から在宅勤務とオフィス勤務とを併用した実施が主になると考えられます。 在宅勤務とオフィス勤務を両立させる中で、営業職以外でもPCを持ち運ぶケースが増加しており、従来のウィルス対策に加え、紛失や盗難など物理的なセキュリティ リスクを考慮する必要があります。 本セミナーではテレワークとオフィスワークが両立する時代におけるセキュリティ課題について、具体的な活用用途を交え解決策をご紹介します。 主催:日本ディクス 株式会社/株式会社 ブロード 共催:株式会社 ZenmuTech/株式会社 日本HP |
|
2021年3月25日(木) 15:00~15:45 |
特権が詐取される5つの経路と14の手口 エンドユーザーのPCやWEBサイトなどを入口としたサイバー攻撃の実害が国内でも珍しい事ではなくなりましたが、内部ネットワークにあるIT資産への特権を詐取し、横展開するとは、実際にはどのようにして起きているのでしょうか。 このWEBセミナーでは、ガートナー社の特権アクセス管理分野で2期連続でリーダーに選出された米国BeyondTrust社のCTOが整理した、特権アクセスの詐取に至る 5つの手段と14の手口、さらに禁止するばかりではない、生産性の向上にも繋がる対策についてご紹介します。 特に以下の事項にご関心のある方にお勧めいたします。 ・特権管理の専門家が整理したリスク要因を自社の管理に向けて参考にしたい ・ゼロトラストの大前提となる特権管理を見直したい ・ユーザーに特権を付与するリスクと特権を持たせない事の不便さを解消したい |
|
2021年3月18日(木) 17:00~18:00 |
エンドポイントへの脅威対処の自動化による、新しいCSIRT/SOC運用のあり方 テレワーク等新しい働き方の常態化によりサイバー攻撃のリスクが増加しています。 これに比例して、インシデント対応の負荷も増えてくることが考えられます。 「ゼロトラスト」という、脅威と隣り合わせであることを前提としたセキュリティ対策の見直しを進めるのであれば、初動対応に追われるばかりのインシデント対応の在り方にも見直しが必要ではないでしょうか。 本セミナーでは、HP Sure Click EnterpriseとCSIRT MT.mssにより、CSIRTや情報システム部の皆様にとって、負荷となる脅威検知やインシデント対応、復旧プロセスの工数を削減し、対応の自動化と一元管理によってプロアクティブな対策立案を実現する手法をご紹介します。 主催 : 株式会社GRCS・株式会社ブロード 協賛 : 株式会社日本HP |
|
2021年3月17日(水) 13:00~14:00 |
PCセキュリティの新発想 ~HP Sure Click Enterprise によるセキュリティ最終防御~ 年々脅威を増すサイバー攻撃に対し、マルウェアの侵入を100%防ぐことはできないという考え方が常識となっています。多くの企業が、マルウェアの侵入を防ぐために複数のセキュリティで多層防御を施し、未知のマルウェアを検知・解析できるよう対処しています。多層防御により通信やPC動作が遅くなり、業務に支障を与えることもしばしばです。それでも、マルウェアの侵入を防ぐことはできないのです。 本セミナーでは、従来のセキュリティ製品とは全く異なる「マルウェアに侵入されてもPCに感染させない」という発想で開発された、セキュリティの最終防御策についてご紹介します。 このようなことでお悩みのお客様にお勧めです。 ・セキュリティの多層防御によりPCパフォーマンスが落ちているので改善したい ・現状のセキュリティ対策で充分なのかが分からない ・社員の業務に影響が少なく最も効果の高いセキュリティ対策を知りたい ・多重にセキュリティ製品を導入しているので整理したい など 主催 : 株式会社CSIソリューションズ 共催 : 株式会社日本HP・株式会社ブロード |
|
2021年2月25日(木) 15:00~15:45 |
IT部門のサポートと管理業務のリモートワークでの課題と解決 IT部門で対応されている、サーバーの管理業務やエンドユーザのサポート業務について、在宅勤務移行へのネックや懸念事項になっていませんか。 ・急場のVPN接続の対応でネットワーク内の多数の資産にアクセス可能な状態 ・ファイアウォールに許可設定が増え、VPN自体の脆弱性にも不安がある ・業務上特権が使用されても誰が何にアクセスし、何を実施したか記録も無い 2020年の間の上場企業及び子会社での個人情報の漏えい・紛失事故は'12年の調査開始以来最多、原因別では「ウイルス感染・不正アクセス」が最多の約50%を占め、 2015年から5倍の件数に増加したとの情報を東京商工リサーチが先月公表しました。 この「不正アクセス」の一例として、昨年8月に公表された東証1部上場企業での在宅勤務対応に使用したVPN装置のセキュリティの脆弱性で発生した事例を挙げています。 本セミナーではITサポート業務とIT管理業務のリモートワークでの課題について、セキュリティ要件が厳しい業種も含む世界の2万社が採用する解決策をご紹介します。 |
|
2021年2月18日(木) 15:00~15:45 |
感染しない、詐取されない、後始末も不要なエンドポイントセキュリティ IPAが「情報セキュリティ10大脅威 2021」を公開し、ランサムウェアの被害が昨年の5位から一気に1位に位置づけられました。 従来は無差別なウィルスメールの拡散してPC上のデータの暗号化していたものが、 標的型攻撃になり、データを窃取して公開すると脅すなど、身代金を支払わざるを得ないような状況を作り出しすことで脅威の度合いが上がっていると見られます。 さて、従来のPCセキュリティ製品の手法では以下のような課題の解消は困難です。 ・最新のパターンやシグネチャでもゼロデーは防げず ・PC全台を最新状態で維持することは至難 ・OSやアプリの脆弱性は無くならず、悪用されればデータはリスクに晒される ・1台で感染や兆候があれば、ネットワーク上での横展開の調査が必要 こうした課題対応は、在宅勤務が中心になると、更に対処が困難になります。 今回は、従来のセキュリティ製品の主な手法である「検知」に頼らず、 先端技術で「隔離」することで、感染を防止し、重要なデータを切り離し、 開いてしまったマルウェアすらクリック一つで無かったことにしてしまう、他に類のない解決策をご紹介します。 |
|
2021年1月28日(木) 15:00~15:45 |
マルウェアの種類を問わずPCとデータを確実に保護する サプライチェーン上での攻撃や、海外拠点を経由した攻撃の増加に併せ、暗号化する前にデータを窃取し、それを公開すると脅迫する、進化したランサムウェアの急増に対しての注意喚起です。 同省資料によると日本企業のランサムウェア被害額は世界2位であり、国内の調査で52%のセキュリティ担当者が過去1年でサイバー攻撃を受け被害に遭ったと回答されたそうです。 さて、EMOTETにせよランサムウェアにせよ、進化する攻撃側のマルウェアの種類を問わず、エンドポイントを確実に守るソリューションを、私たちは提案しています。 ・ゼロデーでも進化型でも、今後出てくる種類であっても確実な保護を実現 ・新型ランサムウェアを開いてもPCや内部ネットワーク上のデータの圧縮、窃取を阻止 ・パターンファイル類に頼らず、遠隔地でもオフラインの時でも同じ保護を持続 ・不審なメールの添付やWEBサイトなどを安全に自由に開けるのでユーザの注意も不要 攻撃側の進化に対し、各種注意喚起が挙げる対応は「基本的な対策を徹底」など、あまり変化はありませんが、マルウェアに対する「最終兵器」がどのようなものか、今回45分のWEBセミナーを通してご紹介いたします。 |
|
2021年1月21日(木) 15:00~15:45 |
リモートワークでの特権パスワードの課題と解決策 世界を震撼させたSolarWindsへの侵害を通じた情報漏えいも、その実現の大きな一因にITを稼働させるに不可欠である特権アカウントの存在が根幹にある事が判ってきました。(参考) 特権管理の一歩目である、特権IDのパスワード管理に関するお客様からのご相談より、次のような課題や懸念点が多く見受けられます。 ・管理者用アカウントの多くが共用であり、ログからは使用した個人も特定できない ・共用故にパスワード変更時の周知も怠りがちになり、結果的に長期間パスワードが同じ ・管理者アカウントのパスワードを定期変更しているが少なくない工数がかかっている ・複数のサーバーで同じパスワードを使用してしまっている ・システム間で使用されるサービスアカウントのパスワードが固定のまま さらにリモートワークの本格化に伴い、新たな懸念も聞かれるようになりました。 ・同じ場所でも仕事に比べて管理作業が見えにくくなった ・管理者グループの個人間で、パスワードを不適切な形で教えあったりしているらしい プラットフォームの種類に加えてクラウド移行も進み、利用形態は多様化する一方です。 今回のWEBセミナーではこうした課題を共有し、弊社がご提案するパスワード管理ソリューションを用いた解決策をご紹介いたします。 弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。 |
|
2020年12月15日(火) 15:00~16:00 |
メインフレーム安全神話とその実際 今回のWEBセミナーは、特に次のような課題が気になる方に是非聴講頂きたく存じます。 ●「ゼロトラスト」とよく聞くようになったが、分散系だけの話なのか ● 自社システムにセキュリティホールがあるかもしれない ● GDPRなどのグローバルな規制や規準に自社のシステムが準拠できているのか 世界の全データの70%は依然メインフレーム(M/F)上にあると言われています。 分散型システムに比べてM/Fは安全と思われてきた傾向は世界的にも日本と同じ様ですが、現実に発生し続けるM/F上のデータの漏えいやサイバー犯罪、新しく認識される脆弱性、封じきれない内部の犯罪の存在などを背景に、世界の多様な法令・規準でのセキュリティ要件も厳しくなり、例えばGDPRに続き、今年はカリフォルニア州消費者プライバシー法(CCPA)も施行されました。 一方で「誰が何にアクセスできるのか」等の基本的な管理も、長年に亘る運用の過程で、アカウントや役割・権限設定が放置されている状態や、権限委譲機能の多用で複雑化した状態が監査で多々指摘されている現状です。 今回はRACF管理の分野でメーカーに指導をしたり、米国NISTやDISAの規準作成を支援するなど、特にM/Fセキュリティ分野で世界的な第一人者である米国Vanguard社からの情報を皆様と共有し、一般に安全と思われがちなM/Fのセキュリティや、コンプライアンス遵守、そこでの課題と効率的な解決策についてお話させていただきます。 弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。 |
|
2020年11月17日(火) 15:00~16:00 他 |
EMOTETもガッチリ阻止する!エンドポイントと横展開の対策 2月に国内で3200社以上が感染したと報じられたEMOTETは、その後も情報処理推進機構への相談件数が7月~9月で308件と前四半期の1件から大幅上昇、10月には日本がギリシャに次ぎ世界で2番目に多く検出されたとも報じられ「他人事ではない」と考える方が増えました。 一方、注意喚起と併せて伝わる対策は、セキュリティ製品の主な手法である「検知」をすり抜けるために進化を続けるこのマルウェアへの防御としてはは完全と言えず、「エンドユーザーにメールの内容について注意を呼びかける」など無理な事まで含みます。 弊社情報発信サイトでも年初から最もアクセスされたのもEMOTETに関する情報でした。 そこで今回は、以下の二点をテーマにしたWEBセミナーを開催いたします。 ● EMOTETを含む検知が難しいマルウェアからのエンドポイントの抜本的な防御 2020年11月17日(火)15:00〜16:00 / 12月3日(木)15:00〜16:00 ● EMOTETに代表されるネットワーク内を横展開する侵害からの防御 2020年11月26日(木)15:00〜16:00 / 12月8日(火)15:00〜16:00 今回は、それぞれ二回ずつの開催を致しますので是非ご都合のよい回にご参加ください。 弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。 |
|
2020年10月29日(木) 16:00~16:45 |
(ブロード共催)テレワークが主流となった今だからこそ危ないエンドポイント ~ニューノーマル時代に取るべきセキュリティ対策とは~ コロナの拡大とともにインシデント報告件数が増加の一途をたどるなか、共に増えるテレワーク需要。今こそ求められるエンドポイントセキュリティ対策とは。 株式会社アイネット主催の当ウェビナーでは世界一安全なPCメーカー株式会社日本HPと株式会社ブロードが参加して、ニューノーマル時代を見据えたゼロトラストセキュリティについて語るパネルディスカッションを行います。 詳細とお申し込みは右記「受付中」ボタンからアイネット社のイベントページをご参照下さい。 |
|
2020年10月27日(火) 16:00~17:00 |
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域 第三部:エンドポイントでの特権管理 |
|
2020年10月20日(火) 14:00~15:00 |
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域 第二部:安全なリモートアクセス |
|
2020年10月15日(木) 16:00~17:00 |
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域 第一部:特権アカウントパスワードとセッション管理 新内閣が掲げる行政のデジタル化に備え、「ゼロトラスト」と呼ばれる新しいセキュリティ対策の導入を検討していることが報じられました。「不正侵入は起こり得る」との想定で対策を講じるゼロトラストは「信用しない」という言葉の通り、全てを疑ってかかる「性悪説」に基づくわけですが、どこから着手するかは迷うところではないでしょうか。 企業組織の内部で「性悪説」に基づいた取組みの徹底は、日本では文化的に浸透しない時代が続いた中で、セキュリティの基本の一つ、「特権アカウント管理」も、増え続ける管理対象と複雑化するインフラ環境で効率改善も求められる事から、ハードルは高くなる一方です。 また、従来の境界型防御でのボーダーも、在宅勤務等でシステム使用形態の変化で曖昧になりがちな点も見過せない変化です。 私どもブロードは2期連続でガートナ社の特権アクセス管理分野でリーダーに選出された米国BeyondTrust(BT)社の3種の支援領域をベースに、短期間で実装できるセキュリティを提案しています。コロナ禍での混沌とした状況の中でも、不安視される領域から順に、セキュリティ強化と生産性の向上の両立を期待できるものです。 9月にBT社のゲストスピーカーを招いて開催しましたWEBセミナーでご好評いただきましたが、今回はそのフォロー情報もかねて、テーマ毎の三部構成でのWEBセミナーを予定しています。独立してご視聴いただける内容ですので、ご関心テーマの単位で是非ご視聴下さい。 |
|
2020年9月18日(金) 16:00~17:00 |
パスワード管理にとどまらない、特権アクセス管理のユニバーサルなアプローチ システムを乗っ取らせない!世界が認めたセキュリティソリューションご紹介 増え続ける管理対象(システム、DB、PC/サーバー、N/W機器等)に、複雑化するインフラ環境(オンプレ、クラウド、ハイブリッド)。この状況下では「特権アカウント」を正しく管理することが、サイバー攻撃や情報漏洩への対策として、その重要性が高まる一方です。 さらに現在のコロナ禍で在宅勤務をはじめとする多様な変化への対応も必要であり、これらの重要な課題に取り組むことは、ますます困難になっています。 8月に報じられた、国内大手企業グループでのセキュリティ事故では、在宅勤務中にマルウエアに感染したPCを社内ネットワークに接続。特権アカウントのパスワードが社内の複数サーバで同一であったこともネットワーク内で侵害が伝播した要因とみられた事が公表されました。 さて米国BeyondTrust(BT)社は2期連続でガートナ社のPAM(特権アクセス管理)分野のリーダに選出されました。パスワード管理をファーストステップと位置づけ、複雑化するIT環境での特権管理ソリューションを横断的(Universal)に提案し実現していることが、ガートナー社に選定された大きな要因です。 今回のWEBセミナーではBT社APJ地域シニアディレクター、CK Law氏をゲストに招き、グローバルでのPAM分野のリーダーの視点から、最新の考え方や取組みをお伝えいたします。 |
|
2020年8月27日(木) 16:00~17:00 |
インシデント事例に学ぶ:在宅勤務中のPCの侵害と社内ネットワークへの伝播 PART II. 「PCを踏み台とするサイバー攻撃の横展開と対策」 今月公表された著名企業でのセキュリティインシデントで「基本的な事だがなかなかできない」課題が重要と再認識されました。このインシデントに沿ってシンプルな解決策をお話します。 長期化する新型コロナウィルスの影響で、在宅勤務、出社対応を共存させる際のリスクに関するご相談をいただく機会が増えてきました。 今月も、在宅勤務実施時に利用していたPCを、出社時に社内に接続した際に社内へ感染を伝播させ、最終的に社内サーバ情報が漏洩するといったインシデントが発表されており、こうした出来事は今後も増えることが想定できます。 つまり、2段階の事を考慮しなければなりません。 1.在宅業務用のPCが感染している可能性 2.感染したPCが社内接続される事で、更なるインシデントを引き起こすリスク 急遽実施したテレワーク対応は上記のリスクを孕んでおり、最低限の対応を必要とします。 そこで、今回はこれらのリスクを回避するための話題として2つのセッションを準備しました。 とかく、インシデントが発生すると、対策として何かを「禁止」や、「締める」方向に向かいがちですが、単にユーザーの便宜性や自由を阻害するよりも、より自由かつ安全な方法を提案したいと弊社は考えています。 |
− |
2020年8月25日(火) 16:00~17:00 |
インシデント事例に学ぶ:在宅勤務中のPCの侵害と社内ネットワークへの伝播 PART I. 「在宅勤務で使用するPCが感染する可能性と対策」 職場とは異なる環境では、人の行いやPCのセキュリティレベルはバラバラです。そのリスクと、対応するためのシンプルな解決策をお話しします。 長期化する新型コロナウィルスの影響で、在宅勤務、出社対応を共存させる際のリスクに関するご相談をいただく機会が増えてきました。 今月も、在宅勤務実施時に利用していたPCを、出社時に社内に接続した際に社内へ感染を伝播させ、最終的に社内サーバ情報が漏洩するといったインシデントが発表されており、こうした出来事は今後も増えることが想定できます。 つまり、2段階の事を考慮しなければなりません。 1.在宅業務用のPCが感染している可能性 2.感染したPCが社内接続される事で、更なるインシデントを引き起こすリスク 急遽実施したテレワーク対応は上記のリスクを孕んでおり、最低限の対応を必要とします。 そこで、今回はこれらのリスクを回避するための話題として2つのセッションを準備しました。 とかく、インシデントが発生すると、対策として何かを「禁止」や、「締める」方向に向かいがちですが、単にユーザーの便宜性や自由を阻害するよりも、より自由かつ安全な方法を提案したいと弊社は考えています。 |
|
2020年7月31日(金) 15:00~16:00 |
テレワークに欠かせない「特権利用」4つのポイント 新型コロナウィルスの流行が一向に衰えを見せない中、テレワークの導入が一気に広がりましたが、それに伴い「特権ID管理」や「特権作業」のお問い合わせが急増しています。 その背景には、運用技術者がデータセンターに入館すること自体がリスクとなったり、自宅から特権を使用しての作業をするのは流石にリスクが高いといった不安があります。 具体的には、
今回のオンラインセミナーでは、テレワーク環境で安心して業務を行える環境の構築と継続的な働き方改革の推進のためのテレワークにおける特権ID管理のポイントを解説します。 |
− |
2020年5月28日(木) 15:00~16:00 |
危機に打ち勝つIT投資 〜 DXを実現に必要なセキュリティ対策とは 〜
|
− |