SEMINAR

SEMINAR

Webセミナー


株式会社ブロードが開催するWebセミナーの情報をお知らせいたします。

開催日 タイトル / 概要 視聴
2021年7月29日(木)
15:00~15:50
ランサムウェアがセキュリティ製品をすり抜ける理由
マルウェアを開いたパソコンのデータを単に暗号化するに留まらず、ネットワークを横展開して、より重要なデータにアクセスし、それを外部に漏えいさせて、脅迫に及ぶランサムウェアの被害が後を絶ちません。
被害事例には多くの著名な企業も含まれ、これら企業がセキュリティ対策を講じていないとは考えにくく、むしろ、実際のマルウェアの検体の調査で判明しているセキュリティ製品を回避するための仕組み等が影響していると考えられます。
今後も攻撃側の仕組みは進化を続けることや、エンドポイントがあらゆる攻撃の一歩目にされる流れは変わらないと見られます。
今回は、主要犯行グループが用いたランサムウェアの検体を解析した研究者からの情報や、これまでEMOTETなどでの実装が確認されてきた、セキュリティ機構を回避する仕組みを共有しつつ、進化し続ける手口に対する抜本的な対策となるソリューションをご紹介します。
受付中
2021年7月27日(火)
15:00~15:50
2021年上半期の国内外事例にみるサイバー攻撃の被害と傾向、その対策
「ランサムウェア」や「不正アクセス」によるセキュリティ侵害の被害が報じられる頻度が増えています。
5億円前後もの「身代金」に関する報道が目立つ米国パイプラインでの例でも、事件発覚当初、確認ができたこと、できなかったこと、それらを踏まえて操業を停止する判断をせざるを得なかった事などがわかってきました。
国内でも情報漏えいに関する損失は勿論、高度化するサイバー攻撃の被害に遭うと、重要な業務データやシステムを停止したり、その後も調査に何か月も要しているケースは決して少なくありません。
今回は2021年上半期のまとめとして、以下の観点で集約した情報を共有しつつ、そこから見える傾向を踏まえて二つの分野のソリューションをご紹介します。
・日本国内での「ランサムウェア」や「不正アクセス」事例のふりかえり
・米国パイプライン停止の背景と"DarkSide"研究者の見解
・昨今のサイバー攻撃事例で共通した特徴と対策すべきポイント
受付中
2021年6月30日(水)
15:00~15:50
特権IDパスワード管理の課題と対応のベストプラクティス
administratorやrootのような強力なアカウントのパスワードは、組織内で最重要なシステムやデータに、ほぼ制限なくアクセス可能な状態に繋がることから、海外では「IT王国への鍵」と例える専門家もいます。
これを守るため、ランダムで意味をもたない長い文字列から成る複雑なパスワードを、使いまわさず固有に設定し、かつ一定頻度で変更する、などが推奨されていますが、オンプレミスの資産は勿論、クラウド上の資産へと拡張するIT環境を通して一貫した実践とその維持と継続は、少なくない努力が必要になります。
今回は、ガートナー社やフォレスター・リサーチ社が特権アクセス管理分野でトップと位置付ける、米国BeyondTrust社が指摘するパスワード管理の課題とリスク、それに対応する手法をベストプラクティスとして整理した情報をご紹介します。
コロナ禍でのリモートワークで共用アカウントの管理が難しくなっていることも背景に、弊社でもよくご相談をいただく課題の一つです。
特に下記の話題にご興味がある方にお勧めします。
・特権アカウントの乗っ取りや侵害の横展開がおきる仕組み
・パスワード管理への推奨を多数のシステム、アカウント適用する方法
・パスワードの定期変更の工数、負担
・共用アカウントのパスワードを返る都度、関係者への周知が負担
2021年6月29日(火)
15:00~15:50
2021年上半期の国内外事例にみるサイバー攻撃の被害と傾向、その対策
「ランサムウェア」や「不正アクセス」によるセキュリティ侵害の被害が報じられる頻度が増えています。
5億円前後もの「身代金」に関する報道が目立つ米国パイプラインでの例でも、事件発覚当初、確認ができたこと、できなかったこと、それらを踏まえて操業を停止する判断をせざるを得なかった事などがわかってきました。
国内でも情報漏えいに関する損失は勿論、高度化するサイバー攻撃の被害に遭うと、重要な業務データやシステムを停止したり、その後も調査に何か月も要しているケースは決して少なくありません。
今回は、2021年上半期のまとめとして、以下の観点で集約した情報を共有します。
・日本国内での「ランサムウェア」や「不正アクセス」事例のふりかえり
・米国パイプライン停止の背景と"DarkSide"研究者の見解
・昨今のサイバー攻撃事例で共通した特徴と対策すべきポイント
2021年5月27日(木)
15:00~15:50
特権IDパスワード管理の課題と対応のベストプラクティス
administratorやrootのような強力なアカウントのパスワードは、組織内で最重要なシステムやデータに、ほぼ制限なくアクセス可能な状態に繋がることから、海外では「IT王国への鍵」と例える専門家もいます。
これを守るため、ランダムで意味をもたない長い文字列から成る複雑なパスワードを、使いまわさず固有に設定し、かつ一定頻度で変更する、などが推奨されていますが、オンプレミスの資産は勿論、クラウド上の資産へと拡張するIT環境を通して一貫した実践とその維持と継続は、少なくない努力が必要になります。
今回は、ガートナー社やフォレスター・リサーチ社が特権アクセス管理分野でトップと位置付ける、米国BeyondTrust社が指摘するパスワード管理の課題とリスク、それに対応する手法をベストプラクティスとして整理した情報をご紹介します。
コロナ禍でのリモートワークで共用アカウントの管理が難しくなっていることも背景に、弊社でもよくご相談をいただく課題の一つです。
特に下記の話題にご興味がある方にお勧めします。
・特権アカウントの乗っ取りや侵害の横展開がおきる仕組み
・パスワード管理への推奨を多数のシステム、アカウント適用する方法
・パスワードの定期変更の工数、負担
・共用アカウントのパスワードを返る都度、関係者への周知が負担
2021年5月28日(金)
14:00~15:30
HP Sure Click Enterpriseによる新発想のエンドポイントセキュリティ
昨年来のコロナ禍で在宅やリモートなど、端末を社外で利用することが多くなっています。
従来、社内環境での利用を前提に「ウイルス対策ソフト」中心の対策を取られていた企業の皆様が多いかと思われますが、
 ①新種が認知されパターンファイルが作成されるまで
 ②新しいパターンファイルが各端末に適用されるまで
といったタイムラグを突いてウイルス検知をすり抜けてしまう『ゼロデイ攻撃』に対して対策を取るべき時代に突入しています。
今回、ご紹介するHP Sure Click Enterprise(SCE)は、パターンファイルに依存しないエンドポイントセキュリティとなります。
未知の脅威が活動する可能性がある区画を予めマイクロVMにより隔離しておくSCEのオリジナル発想は、米国国防総省でも認められ採用されています。
当ウェビナーではSCEの技術と実際の採用事例を中心にご紹介します。

■主催:株式会社アイ・ティー・ワン/株式会社 ブロード
■協賛:株式会社日本HP/三菱総研DCS株式会社
オンデマンド
2021年4月23日(金)
15:00~15:50
特権が詐取される5つの経路と14の手口
エンドユーザーのPCやWEBサイトなどを入口としたサイバー攻撃の実害が国内でも珍しい事ではなくなりましたが、内部ネットワークにあるIT資産への特権を詐取し、横展開するとは、実際にはどのようにして起きているのでしょうか。

このWEBセミナーでは、ガートナー社の特権アクセス管理分野で2期連続でリーダーに選出された米国BeyondTrust社のCTOが整理した、特権アクセスの詐取に至る 5つの手段と14の手口、さらに禁止するばかりではない、生産性の向上にも繋がる対策についてご紹介します。

特に以下の事項にご関心のある方にお勧めいたします。
・特権管理の専門家が整理したリスク要因を自社の管理に向けて参考にしたい
・ゼロトラストの大前提となる特権管理を見直したい
・ユーザーに特権を付与するリスクと特権を持たせない事の不便さを解消したい

オンデマンド
2021年4月21日(水)
16:00~17:00
エンドポイントへの脅威対処の自動化による、新しいCSIRT/SOC運用のあり方

テレワーク等新しい働き方の常態化によりサイバー攻撃のリスクが増加しています。
これに比例して、インシデント対応の負荷も増えてくることが考えられます。

「ゼロトラスト」という、脅威と隣り合わせであることを前提としたセキュリティ対策の見直しを進めるのであれば、初動対応に追われるばかりのインシデント対応の在り方にも見直しが必要ではないでしょうか。

本セミナーでは、HP Sure Click EnterpriseとCSIRT MT.mssにより、CSIRTや情報システム部の皆様にとって、負荷となる脅威検知やインシデント対応、復旧プロセスの工数を削減し、対応の自動化と一元管理によってプロアクティブな対策立案を実現する手法をご紹介します。


 主催 : 株式会社GRCS・株式会社ブロード
 協賛 : 株式会社日本HP
2021/04/21(水)
15:00~16:00
テレワークとオフィスワークが両立する時代におけるセキュリティ課題の解決

コロナ禍における在宅勤務とオフィス勤務を交互に対応するワークケースの増加や、働き方改革におけるモバイルワークが増えてきており、持ち運びPCへのセキュリティ対策が懸念事項になっていませんか。

・社内LAN以外からPCを接続するケースが増えた
・ファイアウォールに許可設定が増え、VPN自体の脆弱性にも不安がある
・モバイルワークが中心だが、週1~2回はオフィスへ出勤するため、PCを持ち運ぶケースが多い

東京都発表の従業員30人以上の都内企業でのテレワーク導入率は1月時点で57%とされ、今後も増加傾向にあると想定されます。ただ、週5日とそれ以下の実施日数にバラツキもみられ、生産性や業務管理の観点から在宅勤務とオフィス勤務とを併用した実施が主になると考えられます。
在宅勤務とオフィス勤務を両立させる中で、営業職以外でもPCを持ち運ぶケースが増加しており、従来のウィルス対策に加え、紛失や盗難など物理的なセキュリティ リスクを考慮する必要があります。
本セミナーではテレワークとオフィスワークが両立する時代におけるセキュリティ課題について、具体的な活用用途を交え解決策をご紹介します。

主催:日本ディクス 株式会社/株式会社 ブロード
共催:株式会社 ZenmuTech/株式会社 日本HP
2021年3月25日(木)
15:00~15:45
特権が詐取される5つの経路と14の手口
エンドユーザーのPCやWEBサイトなどを入口としたサイバー攻撃の実害が国内でも珍しい事ではなくなりましたが、内部ネットワークにあるIT資産への特権を詐取し、横展開するとは、実際にはどのようにして起きているのでしょうか。

このWEBセミナーでは、ガートナー社の特権アクセス管理分野で2期連続でリーダーに選出された米国BeyondTrust社のCTOが整理した、特権アクセスの詐取に至る 5つの手段と14の手口、さらに禁止するばかりではない、生産性の向上にも繋がる対策についてご紹介します。

特に以下の事項にご関心のある方にお勧めいたします。
・特権管理の専門家が整理したリスク要因を自社の管理に向けて参考にしたい
・ゼロトラストの大前提となる特権管理を見直したい
・ユーザーに特権を付与するリスクと特権を持たせない事の不便さを解消したい

2021年3月18日(木)
17:00~18:00
エンドポイントへの脅威対処の自動化による、新しいCSIRT/SOC運用のあり方

テレワーク等新しい働き方の常態化によりサイバー攻撃のリスクが増加しています。
これに比例して、インシデント対応の負荷も増えてくることが考えられます。

「ゼロトラスト」という、脅威と隣り合わせであることを前提としたセキュリティ対策の見直しを進めるのであれば、初動対応に追われるばかりのインシデント対応の在り方にも見直しが必要ではないでしょうか。

本セミナーでは、HP Sure Click EnterpriseとCSIRT MT.mssにより、CSIRTや情報システム部の皆様にとって、負荷となる脅威検知やインシデント対応、復旧プロセスの工数を削減し、対応の自動化と一元管理によってプロアクティブな対策立案を実現する手法をご紹介します。


 主催 : 株式会社GRCS・株式会社ブロード
 協賛 : 株式会社日本HP
2021年3月17日(水)
13:00~14:00
PCセキュリティの新発想
~HP Sure Click Enterprise によるセキュリティ最終防御~


年々脅威を増すサイバー攻撃に対し、マルウェアの侵入を100%防ぐことはできないという考え方が常識となっています。多くの企業が、マルウェアの侵入を防ぐために複数のセキュリティで多層防御を施し、未知のマルウェアを検知・解析できるよう対処しています。多層防御により通信やPC動作が遅くなり、業務に支障を与えることもしばしばです。それでも、マルウェアの侵入を防ぐことはできないのです。

本セミナーでは、従来のセキュリティ製品とは全く異なる「マルウェアに侵入されてもPCに感染させない」という発想で開発された、セキュリティの最終防御策についてご紹介します。

このようなことでお悩みのお客様にお勧めです。
・セキュリティの多層防御によりPCパフォーマンスが落ちているので改善したい
・現状のセキュリティ対策で充分なのかが分からない
・社員の業務に影響が少なく最も効果の高いセキュリティ対策を知りたい
・多重にセキュリティ製品を導入しているので整理したい など

主催 : 株式会社CSIソリューションズ
共催 : 株式会社日本HP・株式会社ブロード
2021年2月25日(木)
15:00~15:45
IT部門のサポートと管理業務のリモートワークでの課題と解決

IT部門で対応されている、サーバーの管理業務やエンドユーザのサポート業務について、在宅勤務移行へのネックや懸念事項になっていませんか。

・急場のVPN接続の対応でネットワーク内の多数の資産にアクセス可能な状態
・ファイアウォールに許可設定が増え、VPN自体の脆弱性にも不安がある
・業務上特権が使用されても誰が何にアクセスし、何を実施したか記録も無い

2020年の間の上場企業及び子会社での個人情報の漏えい・紛失事故は'12年の調査開始以来最多、原因別では「ウイルス感染・不正アクセス」が最多の約50%を占め、 2015年から5倍の件数に増加したとの情報を東京商工リサーチが先月公表しました。
この「不正アクセス」の一例として、昨年8月に公表された東証1部上場企業での在宅勤務対応に使用したVPN装置のセキュリティの脆弱性で発生した事例を挙げています。
本セミナーではITサポート業務とIT管理業務のリモートワークでの課題について、セキュリティ要件が厳しい業種も含む世界の2万社が採用する解決策をご紹介します。
2021年2月18日(木)
15:00~15:45
感染しない、詐取されない、後始末も不要なエンドポイントセキュリティ

IPAが「情報セキュリティ10大脅威 2021」を公開し、ランサムウェアの被害が昨年の5位から一気に1位に位置づけられました。
従来は無差別なウィルスメールの拡散してPC上のデータの暗号化していたものが、 標的型攻撃になり、データを窃取して公開すると脅すなど、身代金を支払わざるを得ないような状況を作り出しすことで脅威の度合いが上がっていると見られます。
さて、従来のPCセキュリティ製品の手法では以下のような課題の解消は困難です。

・最新のパターンやシグネチャでもゼロデーは防げず
・PC全台を最新状態で維持することは至難
・OSやアプリの脆弱性は無くならず、悪用されればデータはリスクに晒される
・1台で感染や兆候があれば、ネットワーク上での横展開の調査が必要

こうした課題対応は、在宅勤務が中心になると、更に対処が困難になります。
今回は、従来のセキュリティ製品の主な手法である「検知」に頼らず、 先端技術で「隔離」することで、感染を防止し、重要なデータを切り離し、 開いてしまったマルウェアすらクリック一つで無かったことにしてしまう、他に類のない解決策をご紹介します。
-オンデマンド
2021年1月28日(木)
15:00~15:45
マルウェアの種類を問わずPCとデータを確実に保護する

サプライチェーン上での攻撃や、海外拠点を経由した攻撃の増加に併せ、暗号化する前にデータを窃取し、それを公開すると脅迫する、進化したランサムウェアの急増に対しての注意喚起です。
同省資料によると日本企業のランサムウェア被害額は世界2位であり、国内の調査で52%のセキュリティ担当者が過去1年でサイバー攻撃を受け被害に遭ったと回答されたそうです。
さて、EMOTETにせよランサムウェアにせよ、進化する攻撃側のマルウェアの種類を問わず、エンドポイントを確実に守るソリューションを、私たちは提案しています。
・ゼロデーでも進化型でも、今後出てくる種類であっても確実な保護を実現
・新型ランサムウェアを開いてもPCや内部ネットワーク上のデータの圧縮、窃取を阻止
・パターンファイル類に頼らず、遠隔地でもオフラインの時でも同じ保護を持続
・不審なメールの添付やWEBサイトなどを安全に自由に開けるのでユーザの注意も不要

攻撃側の進化に対し、各種注意喚起が挙げる対応は「基本的な対策を徹底」など、あまり変化はありませんが、マルウェアに対する「最終兵器」がどのようなものか、今回45分のWEBセミナーを通してご紹介いたします。
2021年1月21日(木)
15:00~15:45
リモートワークでの特権パスワードの課題と解決策

世界を震撼させたSolarWindsへの侵害を通じた情報漏えいも、その実現の大きな一因にITを稼働させるに不可欠である特権アカウントの存在が根幹にある事が判ってきました。(参考)
特権管理の一歩目である、特権IDのパスワード管理に関するお客様からのご相談より、次のような課題や懸念点が多く見受けられます。
・管理者用アカウントの多くが共用であり、ログからは使用した個人も特定できない
・共用故にパスワード変更時の周知も怠りがちになり、結果的に長期間パスワードが同じ
・管理者アカウントのパスワードを定期変更しているが少なくない工数がかかっている
・複数のサーバーで同じパスワードを使用してしまっている
・システム間で使用されるサービスアカウントのパスワードが固定のまま

さらにリモートワークの本格化に伴い、新たな懸念も聞かれるようになりました。
・同じ場所でも仕事に比べて管理作業が見えにくくなった
・管理者グループの個人間で、パスワードを不適切な形で教えあったりしているらしい
プラットフォームの種類に加えてクラウド移行も進み、利用形態は多様化する一方です。
今回のWEBセミナーではこうした課題を共有し、弊社がご提案するパスワード管理ソリューションを用いた解決策をご紹介いたします。

弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
2020年12月15日(火)
15:00~16:00
メインフレーム安全神話とその実際

今回のWEBセミナーは、特に次のような課題が気になる方に是非聴講頂きたく存じます。

●「ゼロトラスト」とよく聞くようになったが、分散系だけの話なのか
● 自社システムにセキュリティホールがあるかもしれない
● GDPRなどのグローバルな規制や規準に自社のシステムが準拠できているのか

世界の全データの70%は依然メインフレーム(M/F)上にあると言われています。
分散型システムに比べてM/Fは安全と思われてきた傾向は世界的にも日本と同じ様ですが、現実に発生し続けるM/F上のデータの漏えいやサイバー犯罪、新しく認識される脆弱性、封じきれない内部の犯罪の存在などを背景に、世界の多様な法令・規準でのセキュリティ要件も厳しくなり、例えばGDPRに続き、今年はカリフォルニア州消費者プライバシー法(CCPA)も施行されました。
一方で「誰が何にアクセスできるのか」等の基本的な管理も、長年に亘る運用の過程で、アカウントや役割・権限設定が放置されている状態や、権限委譲機能の多用で複雑化した状態が監査で多々指摘されている現状です。
今回はRACF管理の分野でメーカーに指導をしたり、米国NISTやDISAの規準作成を支援するなど、特にM/Fセキュリティ分野で世界的な第一人者である米国Vanguard社からの情報を皆様と共有し、一般に安全と思われがちなM/Fのセキュリティや、コンプライアンス遵守、そこでの課題と効率的な解決策についてお話させていただきます。
弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
2020年11月17日(火)
15:00~16:00 他
EMOTETもガッチリ阻止する!エンドポイントと横展開の対策

2月に国内で3200社以上が感染したと報じられたEMOTETは、その後も情報処理推進機構への相談件数が7月~9月で308件と前四半期の1件から大幅上昇、10月には日本がギリシャに次ぎ世界で2番目に多く検出されたとも報じられ「他人事ではない」と考える方が増えました。
一方、注意喚起と併せて伝わる対策は、セキュリティ製品の主な手法である「検知」をすり抜けるために進化を続けるこのマルウェアへの防御としてはは完全と言えず、「エンドユーザーにメールの内容について注意を呼びかける」など無理な事まで含みます。
弊社情報発信サイトでも年初から最もアクセスされたのもEMOTETに関する情報でした。
そこで今回は、以下の二点をテーマにしたWEBセミナーを開催いたします。

● EMOTETを含む検知が難しいマルウェアからのエンドポイントの抜本的な防御
2020年11月17日(火)15:00〜16:00 / 12月3日(木)15:00〜16:00

● EMOTETに代表されるネットワーク内を横展開する侵害からの防御
2020年11月26日(木)15:00〜16:00 / 12月8日(火)15:00〜16:00

今回は、それぞれ二回ずつの開催を致しますので是非ご都合のよい回にご参加ください。
弊社WEBセミナーが皆さまの検討のお役に立てれば、幸いでございます。
2020年10月29日(木)
16:00~16:45
(ブロード共催)テレワークが主流となった今だからこそ危ないエンドポイント
~ニューノーマル時代に取るべきセキュリティ対策とは~

コロナの拡大とともにインシデント報告件数が増加の一途をたどるなか、共に増えるテレワーク需要。今こそ求められるエンドポイントセキュリティ対策とは。
株式会社アイネット主催の当ウェビナーでは世界一安全なPCメーカー株式会社日本HPと株式会社ブロードが参加して、ニューノーマル時代を見据えたゼロトラストセキュリティについて語るパネルディスカッションを行います。
詳細とお申し込みは右記「受付中」ボタンからアイネット社のイベントページをご参照下さい。
2020年10月27日(火)
16:00~17:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第三部:エンドポイントでの特権管理
2020年10月20日(火)
14:00~15:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第二部:安全なリモートアクセス
2020年10月15日(木)
16:00~17:00
ゼロトラストへの一歩目!特権アクセス管理に取り掛かる三つの領域
第一部:特権アカウントパスワードとセッション管理

新内閣が掲げる行政のデジタル化に備え、「ゼロトラスト」と呼ばれる新しいセキュリティ対策の導入を検討していることが報じられました。「不正侵入は起こり得る」との想定で対策を講じるゼロトラストは「信用しない」という言葉の通り、全てを疑ってかかる「性悪説」に基づくわけですが、どこから着手するかは迷うところではないでしょうか。
企業組織の内部で「性悪説」に基づいた取組みの徹底は、日本では文化的に浸透しない時代が続いた中で、セキュリティの基本の一つ、「特権アカウント管理」も、増え続ける管理対象と複雑化するインフラ環境で効率改善も求められる事から、ハードルは高くなる一方です。
また、従来の境界型防御でのボーダーも、在宅勤務等でシステム使用形態の変化で曖昧になりがちな点も見過せない変化です。
私どもブロードは2期連続でガートナ社の特権アクセス管理分野でリーダーに選出された米国BeyondTrust(BT)社の3種の支援領域をベースに、短期間で実装できるセキュリティを提案しています。コロナ禍での混沌とした状況の中でも、不安視される領域から順に、セキュリティ強化と生産性の向上の両立を期待できるものです。
9月にBT社のゲストスピーカーを招いて開催しましたWEBセミナーでご好評いただきましたが、今回はそのフォロー情報もかねて、テーマ毎の三部構成でのWEBセミナーを予定しています。独立してご視聴いただける内容ですので、ご関心テーマの単位で是非ご視聴下さい。
2020年9月18日(金)
16:00~17:00
パスワード管理にとどまらない、特権アクセス管理のユニバーサルなアプローチ
システムを乗っ取らせない!世界が認めたセキュリティソリューションご紹介

増え続ける管理対象(システム、DB、PC/サーバー、N/W機器等)に、複雑化するインフラ環境(オンプレ、クラウド、ハイブリッド)。この状況下では「特権アカウント」を正しく管理することが、サイバー攻撃や情報漏洩への対策として、その重要性が高まる一方です。
さらに現在のコロナ禍で在宅勤務をはじめとする多様な変化への対応も必要であり、これらの重要な課題に取り組むことは、ますます困難になっています。
8月に報じられた、国内大手企業グループでのセキュリティ事故では、在宅勤務中にマルウエアに感染したPCを社内ネットワークに接続。特権アカウントのパスワードが社内の複数サーバで同一であったこともネットワーク内で侵害が伝播した要因とみられた事が公表されました。
さて米国BeyondTrust(BT)社は2期連続でガートナ社のPAM(特権アクセス管理)分野のリーダに選出されました。パスワード管理をファーストステップと位置づけ、複雑化するIT環境での特権管理ソリューションを横断的(Universal)に提案し実現していることが、ガートナー社に選定された大きな要因です。
今回のWEBセミナーではBT社APJ地域シニアディレクター、CK Law氏をゲストに招き、グローバルでのPAM分野のリーダーの視点から、最新の考え方や取組みをお伝えいたします。
オンデマンド
2020年8月27日(木)
16:00~17:00
インシデント事例に学ぶ:在宅勤務中のPCの侵害と社内ネットワークへの伝播
PART II. 「PCを踏み台とするサイバー攻撃の横展開と対策」
今月公表された著名企業でのセキュリティインシデントで「基本的な事だがなかなかできない」課題が重要と再認識されました。このインシデントに沿ってシンプルな解決策をお話します。

長期化する新型コロナウィルスの影響で、在宅勤務、出社対応を共存させる際のリスクに関するご相談をいただく機会が増えてきました。
今月も、在宅勤務実施時に利用していたPCを、出社時に社内に接続した際に社内へ感染を伝播させ、最終的に社内サーバ情報が漏洩するといったインシデントが発表されており、こうした出来事は今後も増えることが想定できます。
つまり、2段階の事を考慮しなければなりません。
1.在宅業務用のPCが感染している可能性
2.感染したPCが社内接続される事で、更なるインシデントを引き起こすリスク
急遽実施したテレワーク対応は上記のリスクを孕んでおり、最低限の対応を必要とします。
そこで、今回はこれらのリスクを回避するための話題として2つのセッションを準備しました。
とかく、インシデントが発生すると、対策として何かを「禁止」や、「締める」方向に向かいがちですが、単にユーザーの便宜性や自由を阻害するよりも、より自由かつ安全な方法を提案したいと弊社は考えています。
2020年8月25日(火)
16:00~17:00
インシデント事例に学ぶ:在宅勤務中のPCの侵害と社内ネットワークへの伝播
PART I. 「在宅勤務で使用するPCが感染する可能性と対策」
職場とは異なる環境では、人の行いやPCのセキュリティレベルはバラバラです。そのリスクと、対応するためのシンプルな解決策をお話しします。

長期化する新型コロナウィルスの影響で、在宅勤務、出社対応を共存させる際のリスクに関するご相談をいただく機会が増えてきました。
今月も、在宅勤務実施時に利用していたPCを、出社時に社内に接続した際に社内へ感染を伝播させ、最終的に社内サーバ情報が漏洩するといったインシデントが発表されており、こうした出来事は今後も増えることが想定できます。
つまり、2段階の事を考慮しなければなりません。
1.在宅業務用のPCが感染している可能性
2.感染したPCが社内接続される事で、更なるインシデントを引き起こすリスク
急遽実施したテレワーク対応は上記のリスクを孕んでおり、最低限の対応を必要とします。
そこで、今回はこれらのリスクを回避するための話題として2つのセッションを準備しました。
とかく、インシデントが発生すると、対策として何かを「禁止」や、「締める」方向に向かいがちですが、単にユーザーの便宜性や自由を阻害するよりも、より自由かつ安全な方法を提案したいと弊社は考えています。
2020年7月31日(金)
15:00~16:00
テレワークに欠かせない「特権利用」4つのポイント

新型コロナウィルスの流行が一向に衰えを見せない中、テレワークの導入が一気に広がりましたが、それに伴い「特権ID管理」や「特権作業」のお問い合わせが急増しています。
その背景には、運用技術者がデータセンターに入館すること自体がリスクとなったり、自宅から特権を使用しての作業をするのは流石にリスクが高いといった不安があります。
具体的には、
  • 管理者用IDのように複数名で使用されがちなアカウントのパスワードの共有リスクが増加
  • 単独作業となるため、作業内容が正しいかどうかの監視が困難
  • 平時に社内で従事する前提でのセキュリティ対策では不十分
  • セキュリティ面の不安から、システムの保守運用業務や機密情報を取り扱う業務ではテレワークを導入できない
...といった、特権IDの利用について特有の課題があることが解ってきました。
今回のオンラインセミナーでは、テレワーク環境で安心して業務を行える環境の構築と継続的な働き方改革の推進のためのテレワークにおける特権ID管理のポイントを解説します。
2020年5月28日(木)
15:00~16:00
危機に打ち勝つIT投資 〜 DXを実現に必要なセキュリティ対策とは 〜
  • 在宅勤務におけるヘルプデスク業務やサポート業務を改善する、BeyondTrust社のソリューションご紹介(株式会社理経)
  • 100%安心なリモートワーク環境を実現するBromium(HP Sure Click Enterprise)のご紹介(株式会社ブロード)