セキュリティ事業メニュー セキュリティ事業HOME 選ばれる理由 サービス 取扱メーカー 事例・レポート・ブログ・用語集 セミナー・オンデマンド動画 セキュリティ事業HOME 選ばれる理由 サービス 取扱メーカー 事例・レポート・ブログ・用語集 ユーザ事例 セキュリティレポート ブログ 用語集 セミナー・オンデマンド動画 イベント・セミナー オンデマンド動画 イベント・セミナー オンデマンド動画 全て XDR ゼロトラスト 内部不正対策 Webセキュリティ クラウドセキュリティ CPSセキュリティ 脅威動向 膨大なログをタイムラインで自動整理!~UEBAを活用したセキュリティ運用の最善策とは~ セキュリティインシデントの発生を防ぎ、自社及び利害関係者の情報資産を守ることは、企業の情報セキュリティに対する使命です。脅威が進化/複雑化している昨今、脅威が侵入する前提、さらにはインシデントが発生する前提での対策が求められています。その一方で、セキュリティセンサーは増加し、結果としてアラート検知/調査対象/運用工数も増加している傾向にあります。こうした中、インシデントが発生した際に、網羅的/即時的/正確に原因究明・対処が行える体制の整備ができている企業は多くないのが現状です。本セッションでは、機械学習を活用したログ分析と特許技術のタイムラインにより、今後企業に求められるセキュリティ運用を実現する方法についてご紹介いたします。 ExabeamUEBAサイバーレジリエンスセキュリティ運用 ファームウェアに対する最新の脅威情報と最新セキュリティソリューション「Eclypsium」 BIOSやUEFIを代表とするファームウェアは、ありとあらゆるデバイスに内蔵されています。ファームウェアは一般的にOSより下層のレイヤーに存在しており、昨今、APTを中心とした高度な攻撃者グループがサイバーセキュリティの「穴」として注目しています。本セッションでは、ファームウェアにおける最新脅威情報、及びファームウェアに特化したセキュリティソリューション「Eclypsium」の概要をご紹介させていただきます。 Eclypsiumファームウェアセキュリティエンドポイント脆弱性管理 攻撃者に狙われやすいエンドポイント環境とは?社員端末の管理者権限対策を考える サイバー攻撃において、攻撃者は必ずと言っていいほど「エンドポイントの管理者権限」を悪用します。そこで、多くの企業が「エンドポイントの管理者権限」の厳格な管理に取組もうとしていますが、セキュリティの代償として業務の生産性を損なってしまうケースも多々見受けられます。本セッションでは、「エンドポイントの管理者権限」を管理する必要性から、実現に向けての課題や具体的なソリューションを用いた解決方法をご紹介します。エンドポイントセキュリティの”対処”でなく”予防”製品をお探しの方、エンドポイントの管理者権限対策に限界を感じている方、アプリケーションの可視化・管理の効率化を考えている方はぜひご覧ください。 CyberArkIDセキュリティエンドポイント予防 脆弱性管理プロセスを自動化!実態に基づいたリスク評価・優先順位付けを叶える秘訣 サイバー攻撃の未然防止に欠かせない「脆弱性対策」は、多くの企業が、脆弱性情報の公開後、迅速な評価・対策を実施されているかと思います。一方で、「資産情報と脆弱性情報の紐づきを一覧化したい」、「どの重要資産に対し優先的に脆弱性対応をすべきか分からない」など意思決定の基盤となる資産・脆弱性情報に対するご相談を受ける機会が多くなってきました。本セミナーでご紹介する「Axonius」は、各ツールでサイロ化されていた、「資産情報」、「脆弱性情報」、「構成情報」の一覧化を可能にします。資産情報に基づいた、正確なリスクアセスメントとは何か?更には、脆弱性プロセスの自動化により組織全体への効果をご紹介します。 Axonius脆弱性管理生産性向上 ファイルの共有設定リスクまで可視化できる!?SaaSの設定監査を行うSSPMソリューションとは? 「パスワード設定の安全性が低かった」「権限付与設定を間違えてしまった」「リンクの公開設定に気づかず放置してしまっていた」このような設定不備が原因でSaaSアプリケーションのインシデントが年々増えてきています。その対策として、皆さんの業務と密接にかかわるSaaSアプリケーションを設定の面からサポートする、設定監査ソリューションSSPMと、その製品Adaptive Shieldの概要、そしてリンクごとの公開リスクを可視化する新機能も併せてご紹介します。 Adaptive ShieldSSPM設定監査SaaS ASM実践企業3社に聞く、外部公開資産管理の課題と運用成功のポイント 昨今攻撃手法が変化し、対策が進んでいない外部公開資産を突いた攻撃が多発しています。実際、警察庁の脅威動向調査でも、主要因が外部公開資産であるインシデントが81%にものぼっており、2023年には経済産業省からASM導入ガイダンスも公表され、各社が取り組みを本格検討しはじめています。しかし、外部公開資産を管理するASMを実施するには、関係会社や他部署で管理している資産を把握・管理していく必要があるため、なかなか対応が進まない企業も多くいます。本セッションでは、ASMを実践されている企業3社をお招きし、マクニカが支援してきた数多くの企業様の事例を取り入れながら、ディスカッション形式で日々の運用や課題、成功したポイントを紹介します。 MacnicaASM 脱VDIの新時代:Enterprise Browserで実現するコスト最適化と生産性向上 これまで、仮想デスクトップ(VDI)は多様な働き方と生産性向上を安全に実現するための最善の方法とされてきました。しかし、クラウドとSaaSが主流となった現在の働き方では、複雑なVDIインフラ、コスト高、重いレスポンスによるユーザー利便性の低下が浮き彫りとなり企業の業績に影響を与えかねません。 そこで今回ご紹介するのが『Enterprise Browser』です。 Enterprise Browserは、シンプルかつセキュアな企業向け業務環境を提供し、VDIが持つ価値を全てカバーしながら、ユーザーの生産性を落とすことなく利用いただけます。包括的なデータのコントロール、強化されたセキュリティ、利便性を損なうことなくユーザーが慣れ親しんだChromiumブラウザの自然な操作感でご提供します。 それだけでなくEnterprise Browserは従来のVDIコストの大幅削減が可能です。海外では、大手金融業にて400を超えるVDIインフラサーバーを削減し数億円のコスト削減を実現、大手製薬会社では94%の外部委託業者向けシステムコストを削減、大手小売店で営業端末の起動時間を80%高速化するなど、驚異的な変革をIslandにて実現しております。 本セミナーでは、Enterprise Browserがどのようにして企業の生産性を向上し、コストを削減しつつセキュリティを強化できるかを海外の事例を踏まえてご紹介します。新時代の企業環境による体験と、組織に革新をもたらすチャンスをお見逃しなく! Islandゼロトラスト 今知っておきたい!ISMS認証取得・運用の基本の「キ」 企業を取り巻く環境が大きく変化する中、様々なセキュリティ対策に取り組む必要がでてきました。その中で企業の情報セキュリティ管理体制を評価・認定し、リスク分析や改善を行うためのフレームワークであるISMS認証の取得を目指す企業が増加しています。しかし、ISMS認証取得には知見や工数、費用がかかり維持・運用に多くの課題があるのが現状です。また、認証取得により可視化されたセキュリティリスクに対しても対策が求められます。本動画では、ISMS認証取得から運用・維持までの基本をおさらいし、セキュリティガバナンス強化に向けた有効な対策を解説します。また、ISMS認証取得により可視化されたセキュリティリスクを低減するためのサービスもご紹介します。 SecureNavi サイバーリスクを未然に防ぐ、セキュリティリスクレーティングとは? 昨今、増加している情報漏えいやランサムウェア攻撃などのリスクは多くの企業や組織にとって非常に脅威であり、迅速かつ適切な対策が求められています。 それらの潜在的な脅威を未然に防ぐためには、セキュリティリスクレーティングが重要な役割を果たします。その中で、サイバーリスクを客観的かつ正確に評価する製品として注目を集めるのがSecurityScorecardです。本セミナーでは、セキュリティリスクレーティングの必要性について解説しつつ、リスクを可視化させるSecurityScorecardの活用事例や有効性を詳しく紹介します。目に見えないサイバーリスクにお悩みの企業・組織の方々にとって有益な情報が詰まったセミナーですので、この機会にぜひご参加ください。 SecurityScorecardXDRセキュリティリスクレーティング ひとり情シス担当者にお勧め!任せて安心マクニカIT運用支援サービス IT運用やセキュリティ対策を検討するのが面倒になってしまった""ひとり情シス""の方にお勧め!ISMS取得を目指したガバナンス強化からID管理、SSO、パスワードマネージメント、MFA、IT資産管理、SaaS管理など事業継続に必要なセキュリティ対策における管理業務をマクニカが幅広く運用支援いたします。日々高度化するセキュリティ対策に関する業務をマルっとマクニカにお任せいただくことで、お客様のIT環境をモダンかつゼロトラストセキュリティを意識した環境へ導きます。多くの企業で培ったセキュリティソリューションの提案・導入実績のナレッジを活かし、お客様のIT運用管理業務を幅広くご支援します。 ITまるごと支援サービス EDR×ITDRで実現するゼロトラスト時代に求められるエンドポイントセキュリティ対策とは 現在、多くの企業がEDR製品を採用しエンドポイントに対する対策を進めていますが、ゼロトラストの考え方に基づくと、認証やネットワークの要素も含めた対策が必要になります。クラウド製品の活用等が増える中で、特に認証が攻撃の手段として使われることが増えている点に着目し、認証版のEDRであるITDRのソリューションの活用方法とEDRとの組み合わせについてお伝え致します。本セミナーでは、CrowdStrikeで実現するEDRをベースとした、ITDRの必要性について説明しながら、実現可能なゼロトラストにおけるエンドポイントセキュリティのロードマップをご紹介します。 CrowdStrikeゼロトラストITDR "ひとり情シス"でもできるゼロトラストの「はじめの一歩!」~「認証」と「資産」管理業務を効率化~ 人材不足、業務過多など、多くの課題を抱える情シス部門。それでも環境の変化に合わせて高いセキュリティを維持し続ける必要があります。本セッションでは、ゼロトラストの基本である「認証」と「資産」管理にフォーカスし、その解決策をセキュリティレベルの向上と業務効率化の観点で分かりやすく解説します。 ITまるごと支援サービスゼロトラスト セキュリティと利便性を両立するゼロトラストへ ~マルチプラットフォームのススメ~ ネットワーク侵入型のサイバー攻撃が増大し、ランサムウェアや情報漏洩などの被害が報告されている昨今多くの日本企業でゼロトラスト対応の取り組みが急速に進んでいます。ゼロトラストネットワークを実現するに当たっては、多数のベンダーを組み合わせたマルチベンダーで構成するべきか?大手セキュリティベンダー1社のプラットフォームで構成するべきか?という二者択一の構成で考えられがちです。本セッションではセキュリティと利便性を両立する第三の新しい選択肢としてマルチプラットフォームでゼロトラストを構成する新しい考え方を具体的な実例を交えてご紹介します。 金融機関に求められるCSSAへの対策とは 金融業界の情シス必見!今求められるサイバーセキュリティセルフアセスメント(Cyber Security Self-Assessment、CSSA)の評価項目を整理し、その対策を解説いたします。 NetskopeゼロトラストSSECASBCSSA 究極のサイバーハイジーンの実現へ!Step by Stepで考える対策アプローチ 自社の攻撃リスクを削減する上で、どこから始めるべきでしょうか?考えるべき情報資産の範囲は様々で「従業員PCの可視化/ 外部公開資産の可視化(External Attack Surface Management)/ クラウド環境の可視化(サーバなど)/ IoT環境の可視化」など、情報システム部門の方はかなり大変に感じていらっしゃるのではないでしょうか?加えて、可視化した後はセキュリティリスクの優先度付け、対応(チケットシステムの連携)などのサイクルを回せる仕組みが必要になります。セキュリティ担当者がより早くインシデントリスクに対応したい、と思っていても脆弱性のトリアージ、対処の際にファイルサイズや帯域が狭いことによりパッチ配布が完了しないなど、苦労されている声も多く聞きます。本セミナーでは、多数存在する従業員PCから、サーバ、NW機器、クラウド資産、IoT/ OTデバイスなども含めてIT/ セキュリティ両方の課題をStep by Stepで解決する為の最新のテクノロジーについて解説します。 AxoniusXDRサイバーハイジーン 究極のサイバーハイジーンの実現へ!Step by Stepで考える対策アプローチ 見えないものは守れない!サイバー攻撃に対する防御力を強化する方法とは 自社の攻撃リスクを削減する上で、どこから始めるべきでしょうか?考えるべき情報資産の範囲は様々で「従業員PCの可視化/ 外部公開資産の可視化(External Attack Surface Management)/ クラウド環境の可視化(サーバなど)/ IoT環境の可視化」など、情報システム部門の方はかなり大変に感じていらっしゃるのではないでしょうか?加えて、可視化した後はセキュリティリスクの優先度付け、対応(チケットシステムの連携)などのサイクルを回せる仕組みが必要になります。セキュリティ担当者がより早くインシデントリスクに対応したい、と思っていても脆弱性のトリアージ、対処の際にファイルサイズや帯域が狭いことによりパッチ配布が完了しないなど、苦労されている声も多く聞きます。本セミナーでは、多数存在する従業員PCから、サーバ、NW機器、クラウド資産、IoT/ OTデバイスなども含めてIT/ セキュリティ両方の課題をStep by Stepで解決する為の最新のテクノロジーについて解説します。 TaniumXDRサイバーハイジーン データ保護の新潮流!生成AIを活用したDSPMとは? -組織内に散在するデータの見える化- DX推進によるデータ量の増加やクラウド利用の普及により、データの管理・保護が難しくなる一方、内部不正やクラウドサービスからの情報流出など、データ漏洩のリスクは増加の一途を辿っています。その中で注目が高まっているのが、DSPM(データセキュリティ態勢管理)と呼ばれる新しいデータ保護のアプローチです。データの中でも企業データ全体の80%以上を占めるのが、「非構造化データ(Officeファイルやメール等)」です。社内に散在する膨大な件数のファイルを分類(例:契約書/請求書/見積書 etc.)したり、その中から必要な情報を検索(例:特定の社員名が含まれるファイルを全て抽出)することは従来極めて困難でしたが、生成AIを用いてそれらを容易に実現できるDSPMソリューションが登場しております。本セミナーでは、実際のインシデント事例も交えながらDSPMの必要性を解説いたします。また、弊社取り扱いDSPM製品 Data X-Ray による「AI技術を活用した非構造化データの自動分類」についてデモンストレーションを交えてご紹介いたします。 Ohalo内部不正対策DSPM生成AIデータセキュリティ まだ間に合う!? DMARC認証とその対応方法を徹底解説 いまや企業の運営において、メール配信は欠かせないツールになっています。しかし、Googleの新要件によって「DMARC認証」への対応していない場合、迷惑メールに分類されたり、拒否をされる可能性があります。また、自社での対応した場合は、非常に多くの対応工数がかかり上手く進捗できないケースもございます。この課題に対処すべく、注目を浴びているのがDMARC実装支援サービスです。本セミナーでは、DMARC認証への対応を手軽に実現するための導入ステップやベストプラクティスについてご紹介します。 Symantec製品脅威動向DMARC 今、パブリッククラウドが狙われる?クラウド上のゼロトラスト実現に向けたセキュリティソリューション、CIEMとは? 昨今、パブリッククラウド(AWS、Azure、GCP)の侵害事例が増えており、特に「過剰権限」や「Shadow Admin」と呼ばれるような権限管理の不備が問題となっております。最小権限の実現はゼロトラストの基本的な考えであり、パブリッククラウドにおいても最小権限の実現がセキュリティ対策として求められております。しかしながら、パブリッククラウドには多岐のサービス、権限が存在するため、それらを適切に管理・可視化を行うことは非常に難しく、どうしても権限管理が煩雑化してしまうのが現状の課題となっています。本セミナーでは、パブリッククラウドでの最小権限を実現するためのソリューションであるCIEM、並びにCyberArkにて提供されるCIEM製品である「CEM」についてご紹介します。 CyberArkゼロトラストID管理CIEM最小権限 ユーザーの利便性を落とさず、内部不正や情報漏えいを防ぐには? 近年、多くの業務アプリケーションがWebアプリケーション化しており、1日の業務のほとんどをブラウザベースで行っている企業が増えております。一方で、ほとんどの従業員がブラウザを使っているにもかかわらず、企業が望む形でセキュリティが保たれていないことが課題になっています。本セッションでは、今注目の企業向けに再構築されたWebブラウザ“エンタープライズブラウザ”について従来のセキュリティソリューションでは対応しきれなかった課題や解決策について紹介します。最新テクノロジーである「エンタープライズブラウザ」とこれまで多く利用されてきた「セキュアブラウザ」との違いについても、解説致します。是非、ご参加下さい。 Island ChatGPT利用による情報漏洩を防ぐには? AIの進歩によって、ChatGPTなどのサービスが注目を集めています。このセミナーでは、ビジネスでChatGPTを利用する際の情報漏洩のリスクに焦点を当て、新しいセキュリティ対策製品であるエンタープライズブラウザを用いたアプローチについて、従来の情報漏洩防止ソリューションでは対応できない適用方法なども含めて説明します。 Island 日本初!時代が求める「エンタープライズブラウザ」とは BYOD/VDI/ゼロトラに取組む企業が注目する理由 最も広く使用されているにも関わらず、エンタープライズ向けには設計されていない「Webブラウザ」。昨今の環境変化において、ブラウザを取り囲む解決手段には、コストやシステムの複雑さ、生産性の低下などの課題があります。本講演では起業から2年で13億ドルを超える評価額を得てユニコーンとなったIsland社が提供する「エンタープライズブラウザ」がセキュリティやガバナンス、生産性向上にどう活用できるかを説明します。 Island VPNは危険!?ZTNAで実現する脱VPNの未来 昨今、リモートワークが一般的となり、通信の安全性を担保するのに必要不可欠なのが「VPN」です。しかし、VPNの脆弱性を悪用した攻撃や最新のセキュリティパッチの適用漏れ等による情報漏洩が増加しています。この課題に対処すべく、注目を浴びているのが「ZTNA」です。本セミナーでは、ZTNAの基本から応用まで、セキュアなネットワークアクセスを実現するための導入ステップやベストプラクティスについてご紹介します。 Symantec製品ゼロトラストZTNA脱VPN 専門家とSIEMを共同運用する選択肢『Managed SIEM』とは? 昨今のサイバー攻撃は、様々な侵入口と侵入経路から企業ネットワーク奥深くに侵入してきます。その対策として「SIEM」が再度脚光を浴びています。しかし、導入後の運用がうまくいかず、導入当時に取得したログのまま有事の際のみログを確認しにいく運用に留まっている企業が多く見受けられます。その理由の一つは、インシデントの監視・分析・対応に欠かせないセキュリティに精通したエキスパートが不足している点にあります。本動画では、SIEM運用の高度化と人材不足の課題を解決する『Managed SIEM』という方法をご紹介します。SIEM運用でお悩みの方、今後SIEMの導入を検討している方、SOC運用の外部委託を検討している方は是非この機会にご覧くださいませ。 SplunkXDRSIEMSOC運用 増加するSMSフィッシング!最新動向と企業がとるべき対策とは? ~スミッシング分析のプロが徹底解説~ 企業から顧客への連絡ツールとして高いコンタクト率を誇るSMSですが、正規の企業や公的機関を装って本物そっくりの偽サイトや不正アプリのインストールに誘導する「SMSによるフィッシング詐欺」が横行し、社会問題になっています。本動画では、なぜフィッシング詐欺にSMSが使われるのかなどの背景やフィッシング詐欺の最新動向と、企業が取るべき対策についてスミッシング分析のプロを交えて徹底解説します。 脅威動向スミッシングSMSフィッシング 【ゼロトラWeek】5つのゼロトラストの「現実」と「未来」<全5編>アイデンティティ/デバイス/ネットワーク/データ/ワークロード ゼロトラストネットワークを実現する5つの構成要素・カテゴリに沿って、4日間に分けて、各カテゴリの実装手法と一般的な導入手順・ロードマップについてご紹介します。また、現在弊社が調査中の最新のソリューション動向・未来についても、併せてご紹介します。【1.アイデンティティ『どこから始める?全体像から読み解く「IDセキュリティ」導入の勘所!~クラウド時代に必要な、「未来」を見据えたIDセキュリティ~』】【2.デバイス『サイバーハイジーンの必要性とIT資産管理トレンド最前線~ゼロトラ時代の失敗しない資産把握の現実解~』】【3.ネットワーク『「ネットワーク」ソリューションとして進化するSASEの最前線~今後のSASE利活用を考える企業ネットワークのあるべき姿~』】【4.データ『情報漏洩を検知・防止するデータ保護の最前線~DLPの実装手法から最新のDSPMまで~』】【5.ワークロード『最新のマイクロセグメンテーションの実装手法~ランサムウェア対策は「検知」から「封じ込め」へ~』】 ゼロトラストアイデンティティデバイスネットワーク SASE環境をよりセキュアにするには?~SASE環境をすり抜ける脅威と、SASE×アイソレーションによる対策強化~ ゼロトラストの重要性が増す中、SWGやZTNAなどのソリューションをはじめとしたSASE環境への移行が進んでいるかと思います。しかし、それらの対策をすり抜けるWeb経由の脅威の存在も確認されており、SASE環境においても注意が必要です。 本動画では、SASE環境でも注意すべきWeb経由の脅威について、その対策として有効なソリューションMenloSecurityの「アイソレーション」について、また既存のSASEソリューションとMenloSecurityの具体的な連携方法をご紹介します。 Menlo SecurityゼロトラストSASE なぜ規制の厳しい製薬・美容業界が「Box×mail2CLOUD」を選択するのか コンプライアンス順守の意識が高く厳格な文書管理が求められる製薬・美容業界。この業界特有の慣習にクラウドサービスの「Box」と「mail2CLOUD」で対応された企業様のリアルな声をお届けします。業界を問わず、脱PPAPを含めたセキュアな文書管理ついて知りたい方必聴です。 mxHero 国内金融機関のサイバー防御力を引き上げるセキュリティの新概念を徹底解説 昨今のサイバー攻撃被害における初期侵入経路を紐解くと、外部公開アセットの脆弱性が狙われたケースが目立ちます。IT資産管理の重要度は増し、経産省からは「ASM(外部攻撃対象領域管理)導入ガイドライン」が公開され、ガートナー社はセキュリティリスクに備える新たな概念「CTEM(継続的脅威エクスポージャー管理)」を提唱しました。CTEMは、攻撃者の視点で継続的にデジタル資産の棚卸を行い、リスクを管理、評価するという考えです。本動画では、日本市場を取り巻くセキュリティ脅威の動向、ASMとCTEMの概要や必要性をご説明します。そして導入事例と共に、日本国内の金融業界におけるULTRE REDの有用性をご紹介します。 ULTRA REDXDRASMCTEM 全企業に影響あり!フィッシングメール対策に求められる新メール要件「DMARC」を徹底解説 69万件。これは今年上期に報告されたフィッシングメールの数です。また、企業のブランド名称をフィッシングメールに悪用された数は月80件を超えています。昨今巧妙化するフィッシングメールですが、中でも企業や個人になりすましたビジネスメール詐欺(BEC)が後を絶ちません。このような自社になりすましたメールを防ぐには「DMARC」の対応が必要不可欠です。DMARCへの対策は2023年に入り加速しています。 「経産省からクレジットカード会社へDMARC対策を要請(対応期限:2024年1月)」「政府統一基準にDMARC対応が組み込まれた(対応期限:2024年7月)」「大手半導体メーカーとの取引条件にDMARC対策の要求が追加(対応期限:2023年度中)」「GoogleとYahooにおいて、2024年2月までにDMARCの導入が義務化(対応期限:2024年初)」 本セミナーでは警察大学校講師も務める日本プルーフポイントチーフエバンジェリスト増田幸美氏よりDMARC対応のための徹底解説と合わせてDMARCをrejectに設定するための弊社の運用支援を紹介します。 ProofpointWebセキュリティDMARCDKIMSPF Menlo SecurityによるEmotet対策 2019年頃、最も流行している脅威と考えられていたEmotet。Emotetはメールを配送手段とした攻撃をが多く、顧客や取引先に成りすまし、返信を装うなどして悪性な添付ファイルやURLリンクにアクセスを誘導するものが代表的です。本動画では、ユーザー教育に依存しないEmotet対策として、アイソレーション技術を活かしたMenlo Securityのメールセキュリティ機能をご紹介いたします。 Menlo Securityゼロトラストemotet 生成系AIの情報漏洩対策 ~従業員による機密情報入力を防ぐには~ 業務効率向上などの効果が期待できる生成系AIですが、従業員による機密情報の入力・情報漏洩などのセキュリティリスクが考えられます。本動画では、Menlo Securityを活用した、安全に生成系AIを利用頂くための情報漏洩対策をご紹介します。 Menlo SecurityゼロトラストChat GPTGenerative AIDLP クラウドネイティブ時代に必要とされる“CASB”を徹底解説 クラウドサービスの急速な普及に伴い、クラウドアクセスのセキュリティ対策はますます重要性を増しています。本セミナーでは、CASBのベストプラクティスや基本から応用まで、クラウド利用のリスクを最小化するための導入ステップをご紹介いたします。 Symantec製品クラウドセキュリティ フィッシング攻撃の脅威とMenloSecurityによる3つの対策ポイント 昨今のフィッシング攻撃は、攻撃の高度化や手法の多様化が進み、以前よりも対策が難しくなっていると言われます。また攻撃の被害を受けた際にかかるコストは、初期経路がフィッシングの場合最も高くなるとされており、対策の重要性は以前と比べて増していると考えられます。本動画では、フィッシング攻撃における動向や攻撃手法をご説明させていただくと共に、アイソレーション技術を活かしたMenlo Securityのフィッシング攻撃対策機能をご紹介いたします。 Menlo Securityゼロトラスト 米国政府機関が企業に要求する「NIST SP800-171」日本企業が陥りがちな盲点とは? 米国国立標準技術研究所が発行するガイドライン「NIST SP800-171」は、近年日本市場においても、重要性が最も高まっているガイドラインの1つです。NIST SP800-171は、非常に対策領域が広範囲に及ぶガイドラインである為、対策領域として盲点になりがちな部分は多くあるかと考えております。その中でも、今回は、PC・サーバー・NW機器など、あらゆるIT機器に内蔵されているファームウェアに焦点を当て、NIST SP800-171準拠に即した対策案をご紹介させていただきます。近年、OSより下のレイヤーであるファームウェアに対してのセキュリティ脅威が高まってきている状況で、盲点になりがちな領域です。本セミナーでは、ファームウェアに関する最新脅威情報と対策案をNIST SP800-171になぞってご紹介させていただきます。 Eclypsium脅威動向 マルチベンダー vs シングルベンダー ~ゼロトラスト時代のセキュリティ最適解~ ゼロトラスト実現のために高機能・高価格なセキュリティ製品を入れて構成を作ってみたものの、次のような課題はございませんか?「全体のコストが非常に上がってしまい、予算確保に苦労している」「沢山のGUI画面があり、工数上全てを管理することが難しい」「運用が非常に高度なため、全ての機能を使いこなせる人材がいない」「契約や代理店が複数に分かれてしまい、管理が非常に面倒」本動画では、ゼロトラスト時代に検討すべきマルチベンダーとシングルベンダーの違い、シングルベンダー推奨の企業様事例などをご紹介いたします。 Symantec製品ゼロトラスト 【15分でわかる】インターネット分離の課題を解決するMenloSecurityのアイソレーション インターネット分離は、主にWeb経由の脅威対策として多くの企業様に導入されており、様々な業界のガイドラインにおいても導入が推奨されています。しかし、複数ある分離手法の中でも、従来の分離手法には操作性や安全性などの面において多くの課題がございます。本動画では、インターネット分離の課題をいかにしてアイソレーションが解決するのかご説明させていただくと共に、インターネット分離市場シェアNO.1のアイソレーション製品Menlo Securityのご紹介をいたします。 Menlo Security 昨今のセキュリティ脅威から読み解くASMからCTEMへの進化の必要性 最近、インターネットに面した脆弱なシステムを狙った攻撃手法が用いられるケースが相次いでいます。特に、手薄になりがちな海外拠点やグループ会社等の資産(サーバ/VPN機器等)が狙われることが多く、脆弱性を侵害され、クリティカルなインシデントが発生して、甚大な被害が出ている企業が急増しています。このような甚大なセキュリティ被害を防ぐ効果的な対策としては、外部に公開された自社資産を把握する“Attack Surface Management”だけでなく、継続的な監視と管理を行うための手法、CTEM(Continuous Threat Exposure Management)の考え方が非常に重要です。本動画ではその必要性と手法についてご紹介させて頂きます。 ULTRA REDXDRCTEMASM外部公開資産管理 報告シリーズ②北米日産に起きたデータ漏洩 日産の顧客データを使用し、サードパーティベンダーのソフトウェア開発リポジトリが侵害されたデータ漏洩の事例と対策をご紹介します。 Adaptive ShieldクラウドセキュリティSSPMSaaS設定監査 報告シリーズ①遠隔操作で情報を搾取するGIFShellとは? “リバースシェル”と呼ばれる遠隔操作の手法を使い情報を搾取するGIFShell。脆弱性の詳細と防御方法をご紹介します。 Adaptive ShieldクラウドセキュリティSSPMSaaS設定監査 企業の悩み別に解説!Attack surface Managementソリューション比較と選定のポイント 最近の国内外の重大インシデント発生原因として、外部に公開されたサーバ経由での侵害が6~7割を占めています。そのため自社に関連する海外拠点や子会社も含めた、外部に公開されたサーバをしっかりと把握し適切に管理するAttack Surface Management(ASM)の取り組みが極めて重要となってきています。一方で、自力だけで自社に関連する外部に公開されたサーバをしっかりと把握して、管理していくことに限界を感じている方は多いのではないのではないでしょうか?また、ソリューションを活用しようと思っても、世の中に数あるASMソリューションの中から何を選べば良いのか悩んでいる方もいらっしゃるのではないでしょうか。本セッションでは、ASMに関連する複数の製品や自社開発サービスを取り扱い、知見を蓄積してきた弊社マクニカが、これまで様々なグローバル企業と会話する中で分かってきたASMに取り組むにあたっての課題や傾向についてご紹介します。またそれらと照らし合わせながら、複数のソリューションを取り扱うマクニカだから分かるソリューション選定のポイントも、各ソリューションの特徴を交えながらご紹介いたします。 XDR 従業員による情報持ち出しに「共通するふるまい」とは? ~お客様支援でわかった内部不正のトレンドと対策~ 昨今のリモートワークの定着や、転職者数の増加等の社会環境の変化により、従業員による内部不正の脅威は益々高まっています。これまでの「性善説」に基づく対応ではなく、外部からのサイバー攻撃と同様に、高いリスクがあるものとして対策を施す必要がでてきております。本セッションでは、内部不正対策に取り組む企業様のソリューション導入・運用支援をする立場から、ソリューション導入を含めてどのような取り組みをされているか、情報の不正持ち出しを行った従業員にどのような共通のふるまいがあったかを解説します。「内部不正対策を強化したい」と考えている企業様、「対策を検討したいが方法が分からない」と感じている企業様は是非ご視聴ください。 内部不正対策 増え続けるSaaS利用、セキュリティガバナンス強化の道のり ~クラウドセキュリティの重要性とあるべき姿~ 企業内でのSaaS利用数が増加し、重要なデータがSaaSに集まりつつある昨今、利用者の不正利用や設定不備などを理由にSaaSからの情報漏洩の事例が増えています。その背景にはSaaSの運用面やセキュリティ面での課題が複数存在しています。本セッションでは、SaaS運用における現状の課題、想定されるリスクを示し、そこへの対策をご紹介します。SaaSのセキュリティガバナンス強化を行うための参考となれば幸いです。 クラウドセキュリティ グローバル企業がSASE導入前に知っておきたかったホントのこと 実例からわかった成功のカギ【MSF2023】 SASE導入によるネットワークセキュリティの強化と快適な通信環境の整備は、グローバル企業にとって重要な検討課題の1つになってきています。しかし、導入に当たっては課題も多くあるのが実情です。本セミナーでは、グローバル企業がSASEを導入する前に抑えておくべきポイントや実際に苦労した経験をご紹介します。特に、昨今のSASE検討の背景、SASE導入前の計画段階での注意点や、費用対効果の検討、グループ会社・海外拠点とのやり取り、導入後の輸出入問題、運用面での体制づくりなど、各フェーズにおいて事前に検討すべき実情にフォーカスしていきます。本セミナーを通じてSASE導入における成功のカギを掴んでいただければ幸いです。 ゼロトラスト ID管理の盤石な布陣、効果を最大化するIAMxIGAxPAMの組み合わせとは?【MSF2023】 ID環境が複雑化し、運用負荷の高まりや一元管理の必要性から、IAM/IGA/PAMなどのID関連ソリューションの導入を検討する企業が増えています。しかし、導入による影響範囲が広く、関連部署も多くことから、自社に最適なID環境の全体像を構築することが難しいと感じる場面も多いのではないでしょうか。また、点在するID関連の課題に対して、対応するソリューションを個別に検討するだけになってしまい、それぞれのソリューションの効果を最大化できていないケースも多く存在します。本セッションでは、マクニカの考えるID管理の全体像や、IAM/IGA/PAMなどの各ID関連ソリューションの役割と組み合わせて利用する効果について、技術的な観点を交えてお伝えします。 ゼロトラスト IDaaS検討から導入のリアル ID環境の現状/展望から紐解く着目ポイント【MSF2023】 ゼロトラスト化に向けて、IDaaSの導入からスタートする企業が増えています。事実、IDaaSを先行して進めることで、セキュリティ向上を図り、後続のソリューションの導入/展開をスムーズに実施できるなどメリットが多いとされています。一方で、IDaaS導入を検討する際は、自社のIT環境、特に現状のID環境やクラウド時代に求められるこれからのID管理運用を踏まえる必要があります。事前に現状の棚卸しや今後の展望をもたずにスタートすると、想定以上に導入プロジェクトが長期化したり、導入自体が頓挫してしまうケースも散見します。本セッションでは、複雑化しているID環境の実態や、導入を検討する際にまず着目すべきポイントや課題をユースケースに基づきご紹介します。 ゼロトラスト ゼロトラストへの『誤解』と『提言』 年100社のヒアリングを通じて得た知見の共有【MSF2023】 現在多くの企業で採用が進んでいるゼロトラストセキュリティですが、自社には関係のない話だと思っていませんか?特に、クラウドをまだ積極的に利用していないテレワークを推進していない閉域網を中心としたネットワークであるということを理由に、ゼロトラスト化は時期尚早だと誤解している企業が少なくありません。本セッションでは、そのようなゼロトラストに関わる日本企業の様々な誤解を紹介し、それに対する最新の解決策・処方箋を提示します。自社にはまだまだゼロトラストは関係ないと考えている皆様、是非ご参加ください。 ゼロトラスト 視聴申込はこちら 昨今、Web上で発生するサイバー犯罪や個人情報漏えい事件に関するニュースが、毎日のように飛び交っています。例えば、多要素認証を突破して企業の所有するSaaSへの侵入を試みるフィッシング手法が話題となった時期もあり、「自社B2Eシステムは大丈夫なのか」「対策として何が適切なのか?」と不安に感じた情報システムご担当者様も多いのではないでしょうか。本セッションでは、フィッシングやペイメントアプリケーション改ざんを含め、2022年度に発生したWebサイバー犯罪事例をいくつか取り上げ、技術視点からわかりやすく振り返ります。さらに、対策技術の最新動向や仕組みについても実演交えてご紹介します。「日々の業務が忙しく、脅威動向や技術情報のアップデートがなかなかできない」といった悩みをお持ちの方、必見です!B2E、B2C分け隔てなく大切な情報を守るためにできることを一緒に考えていきましょう! Webセキュリティ 視聴申込はこちら 近年、サービスの高度化やシステムの大規模化により、データ量が爆発的に増加している傾向にあります。また、DBaaSの誕生によりオンプレミス/クラウドのハイブリッド環境にデータが存在することで管理が複雑化している企業も少なくありません。本セッションにおきましては、この複雑化されたデータを管理するデータセキュリティの最新トレンド「データセントリックセキュリティ」のフレームワークと共にImperva製品のソリューションをご紹介します。 Webセキュリティ 視聴申込はこちら 近年、サービスの高度化やシステムの大規模化により、データ量が爆発的に増加している傾向にあります。また、DBaaSの誕生によりオンプレミス/クラウドのハイブリッド環境にデータが存在することで管理が複雑化している企業も少なくありません。本セッションにおきましては、この複雑化されたデータを管理するデータセキュリティの最新トレンド「データセントリックセキュリティ」のフレームワークと共にImperva製品のソリューションをご紹介します。 ThalesWebセキュリティ 視聴申込はこちら 近年、サービスの高度化やシステムの大規模化により、データ量が爆発的に増加している傾向にあります。また、DBaaSの誕生によりオンプレミス/クラウドのハイブリッド環境にデータが存在することで管理が複雑化している企業も少なくありません。本セッションにおきましては、この複雑化されたデータを管理するデータセキュリティの最新トレンド「データセントリックセキュリティ」のフレームワークと共にImperva製品のソリューションをご紹介します。 ImpervaWebセキュリティ 【セミナー動画】コロナ時代のテレワーク特権アカウント管理とは“クラウドの管理者権限”管理できていますか? 本動画では情報漏洩の80%に関与していると言われる特権アカウントをどのように保護・管理していくのか、主にクラウドを対象にご説明させていただきます。 内部不正対策 コロナ時代の新定番クラウド型特権ID管理基盤「PCloud」×「ALERO」のご紹介 「クラウド」、「テレワーク」というキーワードが求められて久しいですが、特権ID管理製品はまだオンプレで、社内に置いて社内から利用されているお客様が多いのではないでしょうか。CyberArk社が提供する特権ID管理製品「CyberArk PAS」であれば、特権ID管理の基盤、及びそれをリモートから利用するためのツールをクラウド型でご提供しております。従来社内から利用することが当たり前だった特権IDを利用した作業に関しても、コロナ過の中、万が一ビルが立ち入り禁止になった場合に備え、安心・安全にリモートから作業を実施することが求められています。本セミナーでは、クラウド型特権ID管理基盤「PCloud」とそれをリモートから利用できるクラウド型特権IDリモートアクセス基盤「ALERO」をデモを交えてご紹介させていただきます。 内部不正対策 内部不正対策を実現する“三種の神器”を徹底解説! 内部不正が起きてから検知し、対処するような対策では根本的な解決になりません。不正が起きてから対処するのではなく、できるだけ早く予兆をキャッチし、未然に防止する対策について、リスクに応じた部分的な対策から網羅的な対策までを分かり易く解説します。 内部不正対策 クラウドをセキュアに利活用するために、導入すべき対策 DXやリモートワークの普及に伴い、企業のクラウド利用が増加する中、クラウドからの情報漏洩のニュースも、IaaS/PaaS/SaaSに関わらず増えてきています。情報漏洩やその他の脅威から、クラウド上の資産を守るために「クラウドセキュリティ」が重要です。しかし、その適用範囲は広く、複雑なため、なかなかクラウドセキュリティの全体像を把握することができていないのが現状ではないでしょうか。本セッションでは、クラウドを利用・管理する上でのリスクをご紹介し、どのような対策アプローチがあるのか、クラウドセキュリティの全体像を分かりやすく解説します。 クラウドセキュリティクラウドセキュリティIaaS/PaaSSaaS 【ゼロトラWeeK】ゼロトラストの構想から実現に!【全4編】ID編・SASE/SSE編・工場セキュリティ編・XDR/SIEM編 「ゼロトラスト」がバズワードから、セキュリティの考え方としてすっかり定着してきました。一方で、「ゼロトラスト」の実装に向かって走り出したものの、多くのベンダーがゼロトラストソリューションを売り出している中で、実際に自分の会社で何をやったらいいのか、どうやって整理したらいいのかわからないといった声をよく聞きます。そんな課題を4つのカテゴリに分けて徹底解説!ご興味のある1カテゴリだけでもご視聴いただけます。1.ID編 IAM/IGA/PAMという3つの領域の製品を用いた、ID環境の管理を徹底解説2.SASE/SSE編 自社の課題・要件に合ったSASE/SSEを選定する際のポイントを徹底解説3.工場セキュリティ編 将来的なゼロトラストの実現を見据え、今優先的に実施すべき対策とその対策をどのように実施していくべきなのかを徹底解説4.XDR/SIEM編 XDRの基本的な考え方や期待効果、XDRにおけるSIEMの位置づけを徹底解説 ゼロトラストIDSASE/SSEXDR 攻撃者の恰好の的になっているID脅威への新たなセキュリティ対策 ~IDを狙った攻撃から守るITDRとは~ 攻撃者がどのような手法を用いているのか脅威動向を併せて解説し、また、1つの解決手段となり得る「ITDR」について、EDR、IAM、IGAをはじめとした他セキュリティ製品との違いを交えて紹介します。 XDR 今話題のXDRの実力とは!? ~XDRラボ検証の結果から見えてきたもの~ XDR製品導入時に課題になりそうなポイント、セキュリティ製品単体と比較したときの検知能力・可視性、運用のポイントや必要なスキルなどについて、技術的に解説していきます。 XDR 【XDR入門編】改めて知りたい基礎知識 ~従来製品との違いや期待効果を解説~ 今後のセキュリティ対策において最も注目されるXDRについて、なぜ必要とされているのか?その期待効果はなにか?といった点をお話したうえで、我々が提供を目指しているXDR像についてお伝えします。 XDR 視聴申込はこちら 本動画では、WebAPI セキュリティ入門! API をビジネス活用するために 知るべき3つのことについて詳しく解説します。 Webセキュリティ セキュリティ担当者の 救世主となるか!? 【XDRテクノロジー編】 クラウド化やリモートワークなど複雑化するIT環境に対してセキュリティで守るべき範囲は広がっています。エンドポイントやネットワークなど複数の製品から攻撃の全容を把握し、対処するには高度なスキルが必要となります。また日々複数のセキュリティ製品が発するアラートへの対応が必要となり、セキュリティ担当者を悩ませています。そんな状況に一手を投じるXDRというソリューションについて、概要と構成要素、期待される効果について解説します。 XDR 成功するゼロトラストプロジェクトの3つのポイントとは?【MND2022】講演動画 多くの企業で取り組みが進められているゼロトラストですが、実際にはプロジェクトがうまく進んでいないケースが散見されています。今回は、日本企業においてゼロトラストのプロジェクトがうまくいかない具体的な5つのケースに触れながら、プロジェクトを成功させるために必要な3つのポイントに言及していきます。・【5つの実例】ゼロトラストプロジェクトが足踏みするワケ・ゼロトラスト成功に向けた3つのポイント ゼロトラストIDEDRSASE/SSE 視聴申込はこちら 多くの企業がパスワードリスト型攻撃や不正ログインなどを防ぐ目的で、CAPTCHAを導入しているかと思います。皆様にもCAPTCHAを一度では解決できなかった経験があるように、CAPTCHAを導入することによってお客様にとってフリクションとなり、ユーザの一部が離脱してしまうといわれています。 近年ではCAPTCHAを突破するサービスが年々増えており、攻撃者にとっては手間なく解決できるという矛盾も生まれてしまっています。本動画では、CAPTCHAをどのように攻撃者が回避しているのか、デモを用いて解説させていただきます。 Webセキュリティ XDR によってセキュリティ運用は どうかわるのか 【XDR 運用編】 リモートワーク導入、クラウド移行、ゼロトラストの実現など、多様化や複雑化するIT環境に対して、セキュリティ担当者はEDRだけでなく、NDRやUEBAといったセキュリティ対策製品からから上がってくる個々のアラートに対してどう対応していくのか、どれだけのスキルを持った人を集めて対応するのか運用や体制で悩まれていると思います。 それらを解決するソリューションとして今注目されているXDRについて、アラート対応やインシデント対応がどのように効率化や高度化されるのか、またXDRを導入したとしても変わらないセキュリティ運用とは何かを解説します。 XDR 結局、ゼロトラストのためのID環境ってどうあるべき? 具体的な構築モデルをご紹介!【MND2022】講演動画 ゼロトラストに向けた環境整備のなかでも重要になってくるID環境ですが、結局のところどんな環境が最適なのでしょうか。その具体的な構築モデルについてご紹介します。・ゼロトラストが求められている背景・IDが重要な3つのワケ・IDaaSだけで全てカバーできるの?注目すべき「IGA」「PAM」・ID管理の理想形を考える、検討・導入するメリットは? ゼロトラストIDPAMIGA 視聴申込はこちら 本動画では、現代のWebサイトが抱える脆弱性と新たな脅威、攻撃者集団“Magecart”の攻撃手法の分析、そして顧客情報を守るために考慮すべき点について詳しく解説します。 WebセキュリティWebセキュリティWebスキミング XDR について調べている人限定! 【XDR 入門編】 XDRというキーワードを目にする機会が非常に多くなっているのではないでしょうか。 ただ、どこから着手すべきか悩んでいるとお客様の声をよく耳に致します。本セッションではXDRについてのまずは定義の理解と取り組みやすいステップをシーンに分けて解説いたします。 その中でも複数の製品、階層間での検知と対応を行う際にセンサーとしてエンドポイント部分のEDR,ネットワーク部分のNDRから進めてみるアプローチを中心にご紹介させていただきます。 XDR Netskope × CrowdStrike × Okta × Macnica合同セミナー 「ベストオブブリード型」で構成するEDR・IDaaS・SASE/SSEの「具体的な連携」「実装手順」を徹底解説!・ゼロトラストを実現する3点防御とは?・3社のソリューションの特徴・優位性・3社連携の実装のイメージ・3社連携のデモンストレーション ゼロトラストIDEDRSASE/SSE 視聴申込はこちら 本セッションではフィッシングで情報詐取された後に、実際にどのようにして、窃取された認証情報が悪用されるのか?その実態について解説します。 Webセキュリティフィッシング不正ログイン 自社及びサプライチェーンを含めた 外部公開資産の把握と対処の重要性 最近、外部に公開された管理不十分なサーバやネットワーク機器が、国内外で急増するセキュリティ事故の大きな原因になっています。リスクになるのは自社のサーバだけではありません。管理が行き届かない海外拠点や子会社、取引先等を起因として自組織に大きな影響を及ぼすセキュリティ事故も多数報告されています。こうした、サイバーセキュリティにおけるサプライチェーンリスクを認識しつつも「どう対応したらいいかわからない」という声も多く聞かれます。 そこで本セッションでは、悪用される恐れがある外部に公開された資産を把握し、未然に対処することの重要性等について解説し、その解決方法、対策ソリューションをご紹介します。 XDR SASE, SSE 戦国時代、 自社に最適なベンダーを見極める “5つ”の選定ポイント ゼロトラスト実現のコアとして注目のソリューションSASE(Secure Access Service Edge)十数社とも言われるSASEベンダーの中から自社に最適なベンダーを選定するにはどうすればいいでしょうか?本セッションでは、最適なSASEベンダーを選定する際の着眼点・ポイントを①SASEとSSEの違い、②5つのコア機能、③統合型と買収型の違い、④外部連携、⑤パートナーの5つの観点で詳細に解説いたします。既存のルーター/FW/VPN/プロキシー等のオンプレミスのゲートウェイ装置を見直してSASE化を実際に検討されている、または情報収集をされている方は是非ご参加ください。 ゼロトラストSASE/SSE選定ガイド 【XDR初級編】Step Up!“雰囲気インシデントレスポンス”からの脱却 セキュリティ担当者に対する期待は日を追うごとに高まり、責任も大きくなっています。それにも関わらず、必要なスキルセットや業務設計が曖昧なまま運用を続けることに不安を感じている企業様も多いのではないでしょうか。本セッションでは、様々なインシデントに柔軟に対応するためのキーとなる「分析」業務にフォーカスし、弊社のユーザ企業様からヒアリングしたリアルな運用課題や対応状況、アナリストの知見や暗黙知となっている分析業務の一例など、今よりプラス一歩踏み出すためのヒントをご提供します XDR 既存の認証基盤とどうすみ分ける? IDaaS 導入“5つ”の選定ポイント ゼロトラストの実現やクラウド利用環境の整備のために、IDaaSの導入を検討をされる企業は多くいらっしゃると思います。一方で、IDaaSと言っても、機能、セキュリティ、適用できるアプリケーションなどは、製品によって大きく異なるため、自社に適したIDaaSの選定にあたってはいくつかの注意点があります。本セッションでは、弊社が2012年よりフェデレーション製品を扱ってきた経験を活かし、「既存ID環境の統合に対応できるか?」「単純なSSO機能だけでなく、認証機能に拡張性を有しているか?」などといった、IDaaSを選定する際の基準について詳細に解説します。 ゼロトラストID選定ガイド ゼロトラストのID=IDaaSで 満足していませんか? ID管理 からガバナンスへ ゼロトラストにおけるID=IDaaSをイメージされる方が多くいると思います。「適切な人・リソース・タイミング・理由で」アクセスを可能にすることが、必要不可欠ですが本質的な実現には、ID全般に関する網羅的な理解が必要です。本セッションではゼロトラストを実現するための鍵となるIDに関しての課題や、ID関連ソリューションのすみわけ、その中でIDガバナンス(IGA)でどのように課題を解決できるかについて解説します。複雑で広範囲にわたる企業システム上に存在するIDの見える化、リスクの把握、最小限のアクセス権付与の自動化による、運用負荷軽減とワンランク上のセキュリティの実現方法をご紹介します。 ゼロトラストIDPAMIGA ゼロトラストの中核となるIDaaS選定において重要なポイントとは? 各企業で業務環境のDXが推進される中、新しい働き方に合わせたセキュリティの考え方である"ゼロトラスト"が注目されています。ゼロトラスト実現のために最も重要な要素の一つは、どんな情報にアクセスする際にも必ずユーザー認証を実施するIDaaSです。本セッションではゼロトラスト実現のためのIDaaS選定ポイントを解説します。 OktaゼロトラストIDaaS サプライチェーン攻撃から自社を守るには?リスクレイティングプラットフォームの有用性について 近年、セキュリティ対策が強固な企業を直接攻撃するのではなく、セキュリティが脆弱な取引先等をまず狙い、取引先を足掛かりに、本来の標的となる企業が攻撃を受けるという被害が多く発生しています。こんな事にお困りではないでしょうか?自社/グループ会社、サプライチェーンやベンダーを包括的に可視化したい・買収企業のセキュリティリスク調査を第三者目線で事前に行いたい・自社/他社の監査の効率化をはかりたい方・経営層へ自社のセキュリティ対策状況共有が難しい・経営層向けのセキュリティ施策計画を定量的に行いたい上記の課題に対して、全て一つのソリューションで実現することができます。 SecurityScorecardXDRサプライチェーン攻撃リスクレイティング Box×mxHeroによるPPAP対策徹底解説! 2011年頃から政府や日本の多くの企業で実践されてきた、eメールでファイルを送受信する際のセキュリティ対策方法を表す略語“PPAP”。PPAPはメール盗聴のリスクやウイルスチェックが働かないなど、多くの問題が浮き彫りとなっておりPPAPを廃止とする企業はここ最近増えてきております。マクニカではクラウドストレージ「Box」と、mxHero社の「mail2Cloud」を組み合わせることで、ユーザーの操作を一切変更することなく「脱PPAP」が実現可能となるソリューションをご提供しております。本動画では、「mail2Cloud」の概要と実際のデモ画面のご紹介、導入手順の詳細をご説明しております。「脱PPAP」をご検討の方必見の動画です! mxHeroクラウドストレージ脱PPAPメールマネジメントシステム 第1回 なぜ工場セキュリティは近年注目されているのか 工場セキュリティは近年注目されている理由を具体的な事例を交えてご紹介します。 CPSセキュリティ工場セキュリティ初級 国内企業も被害多発!自社・関連企業のVPNやRDPを狙う攻撃への対策の最重要ステップ~いま行うべき外部公開資産の把握Attack Surface Managementとは~ 最近、様々な企業でのランサムウェアによる被害や情報漏えいに関するセキュリティインシデントの事例を目にする機会が増えていると感じている方が多いのではないでしょうか?その背景には、自社および子会社や海外拠点等での管理・脆弱性対策が不十分な外部に公開されたサーバ(特にRDP)やネットワーク機器(特にVPN)が、従来のUSB・WEB・メールに続く第4の侵入経路として悪用されている状況があります。今年3月には、某大手企業のサプライチェーンのVPN侵害をきっかけに被害を受け、工場ラインの大規模停止という深刻な事態につながりました。本動画では最近のインシデント急増の背景や攻撃者の手法をわかりやすくお伝えいたします。その上で、各企業がいま実施すべき対策の第1歩として、自社に関連する海外拠点、子会社も含めた管理者様も未把握の外部公開資産や野良サーバの洗い出し、可視化を実現するソリューションのご紹介をさせていただきます。ランサムウェアを始めとしたVPNなどを悪用する攻撃に危機感を少しでも感じられている方は是非ご視聴ください。 MacnicaXDR脅威動向ASM Netskope×CrowdStrike×Okta×Macnica初開催!合同セミナー マクニカが描くベストオブブリード型ゼロトラストの未来とは? 「ベストオブブリード型」の各分野(EDR・IDaaS・SSE)のリーダーのビジョンや将来像、さらには「具体的な連携」「実装手順」を徹底解説!パート1では「ゼロトラストを実現する3点防御とは?」「3社のソリューションの特徴・優位性について」「3社連携の実相のイメージについて」の3つのテーマをお話しします。 NetskopeゼロトラストEDRIDaaSSSE 機密データへの対策はまずは「検出」することが重要! データセキュリティ対策を行う上では、システム内のリスクを理解し課題を特定することが重要となります。カード情報を含む機密データの検出、保護、制御というデータセキュリティの最も重要な要素を実現できるソリューションについて紹介いたします。 ThalesCPSセキュリティデータセキュリティ 今こそ求められる投資対効果のあるエンドポイント対策とは?「エンドポイントプラットフォーム」による合理化の実現 近年、「EDR」を始めとしたエンドポイントにおけるセキュリティ強化の対策が注目を浴びています。エンドポイントセキュリティ製品の導入時には、製品・保守費用といった単純な導入コストだけでなく、検証や教育といった運用コストが必要となります。さらには部門毎に必要な導入製品が異なるといったことも少なくなく、管理対象が増えることで「エンドポイントセキュリティの新機能が増えれば増えるほどコストがかさむ」といったことにもなりかねません。本セミナーでは、「エンドポイントセキュリティに最適な投資とは?」というテーマに対し、1 つの策として、エンドポイントに内在する脅威・リスクをリアルタイムに可視化し、確実にコントロールすることでエンドポイントセキュリティへの投資対効果を最大限に発揮するソリューション「Tanium」をユースケース(利用シーン)とあわせてご紹介致します。 Tanium 日本のIT運用に変革を!Splunk IT Service Intelligence(Splunk ITSI)のご紹介~監視・障害調査ツールを統合し、業務効率化を実現~ 本動画では、Splunk IT Service Intelligenceを活用して、システムの運用監視から障害原因特定までを効率化する方法や、機械学習を活用した予兆検知等、IT運用の業務効率化を実現する方法をご紹介します。 SplunkITOAデータ分析次世代IT運用 Splunk IT Service Intelligence デモ ~障害調査~ 本動画では、Splunk IT Service Intelligence(以下、Splunk ITSI)を活用した、障害発生の見つけ方、原因特定の方法についてデモンストレーションいたします。 SplunkITOAデータ分析次世代IT運用 つるぎ町立半田病院の経験に学ぶ、医療機関のサイバーセキュリティ対策 近年サイバー攻撃の多様化や、ICT化・DX化が進展したことにより医療機関でも『サイバーセキュリティ対策の強化』の重要性が叫ばれています。契機のひとつとして挙げられるのは、ランサムウェア被害を受けるも迅速な対応をされた徳島県つるぎ町立半田病院です。病院事業管理者でランサムウェア感染被害の対応・対策を統括した須藤泰史医師が、その「経験」やサイバー対策のポイントなどを被害当事者目線でお伝えします。また、マクニカより、これからセキュリティ対策を進めようと考えている医療機関の方が知っておくべきサイバーセキュリティ対策の基本をお伝えします。※本動画は2022年9月22日時点の情報です。 TrellixXDREDRメールセキュリティ 【10分でわかる!】Exabeamによる効率的なセキュリティ運用の実現方法 Exabeamにて、どのように大量のアラート対処を解消し、効率的にセキュリティ運用(アラートの対処や状況把握)を実現できるかを解説します。 ExabeamXDR内部不正対策 日本初上陸!ファームウェアの脆弱性や改ざんの兆候を可視化するVBOS対策ソリューションとは? 2019年以降、相次いでSSL-VPN機器等の非常にクリティカルなOS等の脆弱性が報告されました。これにより、攻撃者は今まで侵入することが困難とされてきた境界型多層防御や監視を迂回する形で極めて容易に侵入することが出来るようなったため、OSの脆弱性を突いた攻撃を仕掛けるようになりました。また、これまでは対策されてこなかった「OSより低いレイヤの脆弱性(ファームウェアの脆弱性)」にも、攻撃者は目を向け始めており、今後益々包括的な対策が求められます。本動画では、OSより低いレイヤに存在している脆弱性に対するセキュリティソリューションとして、Vulnerabilities Below the Operating System(以下、VBOS)という新しいジャンルのセキュリティ対策が注目されつつあり、その唯一の対策製品であるEclypsium社の製品、及び特徴について説明いたします。 Eclypsium SSEリーダーNetskopeを中心としたマルチベンダーでのゼロトラスト実現 SSE(セキュリティサービスエッジ)のリーダーポジションであるNetskopeの優位性や、同製品を中心としたベストオブブリードな形でのゼロトラスト連携についてマクニカ目線でご紹介しております。 NetskopeゼロトラストSSECASBSWG Splunk IT Service Intelligence デモ ~予測分析~ 本動画では、Splunk IT Service Intelligence(以下、Splunk ITSI)の機械学習を活用した、予測分析の方法についてデモンストレーションいたします。 SplunkITOAデータ分析次世代IT運用 失敗から学んだ 吉野家ECチームのデジタル戦略とツール活用【MND2021講演動画】 吉野家様のEC領域におけるデジタル戦略と、セキュリティ対策としてチャージバック対策の概要などをご紹介いたします。 SiftWebセキュリティ導入事例 フィッシングメール1通から重大なインシデントへ? 昨今のフィッシングメールの実態とその対策とは ある人物やブランドになりすまし認証情報を盗むことを目的とした「フィッシングメール」は、URLを用いた攻撃が主であり、ブラックリストに依存したレガシーなソリューションでは検知しきれず、すり抜けが発生していることが非常に多いことが分かっております。本動画では、フィッシングメールに関する統計情報や実際の被害事例を基に、昨今の傾向を分析するとともに、その対策ソリューションをご紹介します。 Trellixメールセキュリティ 【5分で紹介】Exabeamで実現する内部不正対策 Exabeamにてどのように従業員の内部不正を早期発見し、迅速な調査が行えるかをDemoを用いて説明します。 ExabeamXDR内部不正対策 セキュリティ運用の自動化を実現!Splunk Phantomご紹介セミナー~人材不足の課題を解決し、セキュリティ運用現場の働き方を改革~ セキュリティ運用の自動化、SOAR(Security Orchestration Automation and Response)製品であるSplunk Phantomをユースケースとデモンストレーションを交えてご紹介します。検知したイベントに対する調査・判断や対処を自動実行することで脅威の検知から対処までの一連の作業工数を大幅に短縮化させることが可能です。 SplunkSIEMデータ分析SOAR 【無償トライアルご案内つき!】Emotetの攻撃を回避するベストプラクティスとは? ~「FireEye Email Security」で脅威を可視化!最新のEメール攻撃へ対抗~ サイバー犯罪のほとんどは、メールから始まると言われています。 企業はメールセキュリティ製品を導入し対策を施してはいるものの、攻撃側もあらゆる手段を用いて侵入を試みているのが現状です。特に最近猛威を振るっているマルウェア「Emotet」は、常に手口や形を変え、進化し続けることでセキュリティ対策をかわしています。結果多くの企業は従業員のITリテラシーに頼るといった、極めて属人的な状態に陥ってしまっています。 本動画では、最新の脅威に対した「FireEye Email Security Cloud Edition」の有効性を具体的な検知情報を基に解説します。Emotetなど最新のメール脅威に対し不安を感じている方、不安は感じてはいるが具体的にどのような対策を行うべきかお悩みの方は是非本動画をご覧ください。 Trellix脅威動向メールセキュリティ リモートワーク推進時代における内部脅威対策~内部不正対策ソリューションのリーディングカンパニーExabeamで実現するリスクの可視化~ 働き方改革やCOVID-19の先行きが見えない中、リモートワークを推進する企業が増えております。リモートワーカーのリスク管理として内部不正対策が注目されております。このセミナーでは内部不正対策のリーディングカンパーであるExabeamを活用した事例やデモをご紹介させていただきます。 ExabeamXDR内部不正対策 ニューノーマル時代のSplunk-SIEMのあるべき姿とは?トレンドと設計要素 本動画では、①攻撃者の手法の高度化と多様化、②リモートワークの常態化に伴う新たなセキュリティリスク、③SaaSやIaaSの利活用に伴う新たなセキュリティリスク、という3つのトレンドに着目し、これらに対処するための「SIEMのあるべき姿」について実際のインシデント例や、検知ルール設計の具体例などを交え、各設計要素についてご説明します。 SplunkSIEMランサムウェア対策クラウドセキュリティ対策 マクニカ独自調査に基づくセキュリティ運用のベストプラクティス 昨今の高度化・多様化するサイバー攻撃に対応するためにセキュリティ運用現場の負担は増加する傾向にあり、日々自社に最適な運用手法を模索しています。本セッションでは、弊社の独自調査より得られたセキュリティ運用における課題をもとに、SIEMとSOARを活用した検知から対処までの一連の運用フローを解説します。 TrellixXDRSOARSIEM 51か国12万人の従業員を襲うリスクに対してNTTDATAグループが選択したセキュリテイ対策と導入経験のご紹介 世界51カ国・地域の拠点に「Exabeam」を導入したNTTDATAグループ。UEBAでサイバー攻撃に対する防御体制を強化し、セキュリティガバナンスも向上!Exabeam導入までの経験を動画にてご紹介いたします。 ExabeamXDR内部不正対策導入事例 【マクニカオリジナル】Smart Security Monitoring App 概要紹介編 本動画では、マクニカオリジナルSmart Security Monitoring App(以下、SSMA)のデモンストレーションをご紹介します。SSMAは「現代の企業セキュリティに必要十分な機能を提供する」というコンセプトのもと設計開発されたSplunk Enterprise用のSIEM Appです。 SplunkSIEMMITRE ATT&CKフレームワーク Office365導入(検討)企業必見!今実施すべきクラウドメールセキュリティ対策 サイバー犯罪の多くは、メールから始まると言われています。企業はメールセキュリティ製品を導入し、対策を施してはいるものの攻撃側もあらゆる手段を用いて侵入を試みているのが現状です。特にOffice365の利用企業は非常に増えており、複数のターゲットに対する一斉攻撃が行われています。 Trellixメールセキュリティ 【マクニカオリジナル】Smart Security Monitoring App デモ編 本動画では、マクニカオリジナルSmart Security Monitoring App(以下、SSMA)のデモンストレーションをご紹介します。SSMAは「現代の企業セキュリティに必要十分な機能を提供する」というコンセプトのもと設計開発されたSplunk Enterprise用のSIEM Appです。 Splunk SIEMMITRE ATT&CKフレームワーク MSSの運用者が語る、限られた人材で取り組む、セキュリティ運用の最新フレームワークとは? IT人材が不足していると言われる一方で、高度化する攻撃に対応したインシデント対応や働き方改革施策に適したセキュリティ対策企画等、セキュリティ担当者に求められる専門知識やスキル、セキュリティを考慮すべき範囲は拡大しています。 担当者が日々行なっている業務や運用が現在求められるセキュリティ運用になっているのか、フレームワークを使って可視化すると共に不足分をどの様に取り組んでいくべきか方向性を解説いたします。 TrellixXDRSOAR 日本のクレジットカード、オンライン不正を取り巻く環境と、オンライン詐欺対策ソリューション「Sift」 国内のクレジットカード不正利用被害は年々増加しており、その多くがEC加盟店において発生しています。本動画では、オンライン不正の実態と、詐欺被害の防止対策製品『Sift』をご紹介いたします。Siftは、ECサイト上で加盟店が取得できるユーザの属性・行動、配送先情報のデータを活用し、取引相手が信頼できるかどうかを機械学習によって識別します。「不正被害にあっている」「クレジットカード決済の不正利用対策に不安がある」「今までの不正利用対策に不便を感じている」などの課題を持ちの方におすすめです。 SiftWebセキュリティ セキュリティ自動化やってみた サイバー脅威は高度化を極め、セキュリティ運用者の負担や責任が増加しています。また、セキュリティエンジニアやIT担当者の人材不足、スキル不足も深刻化しています。これを「運用の効率化」の観点から解決する技術として期待されているSOAR(Security Orchestration, Automation and Response)。しかし、その活用のためには導入のゴールを定め、適切な準備をすることが重要です。本セッションでは、SOAR導入における課題や期待効果について解説致します。 TrellixXDRSOAR オンライン不正対策Siftデモンストレーション Siftの技術要素と、Siftを使ったオンライン不正対策についてデモンストレーションで解説しています。 SiftWebセキュリティ セキュリティの運用現場における最新テクノロジーの利活用サービスとは? セキュリティ人材不足が深刻化する今、外部・内部脅威は依然として高まっており、限られた人数でより高度なセキュリティ運用が求められ ています。 そんな中、セキュリティの運用現場に求められている課題や、課題があることによる悪影響、今後のセキュリティ運用に必要な機能などのポイントを整理し、FireEye社が提供するSOAR製品を利活用することによってどのように“運用を効率化”することが出来るのかについて解説致します。 TrellixXDRSOAR オンライン不正検知の2つの方法「 ルールvs機械学習」の違い 急増するチャージバックやアカウント乗っ取りなどのオンライン不正に対応する為、様々な不正検知ツールが存在します。本動画ではその検知方法である「ルールベース」「機械学習」の2つの違いを解説します。「不正検知ツール導入を検討している」「すでに導入しているが、効果を実感できない」という方は是非参考にしてください。 SiftWebセキュリティ 今後のセキュリティ運用における課題と現実的な解決アプローチ(動画) 「運用の効率化」の観点から解決する技術として期待されているSOAR(SecurityOrchestration, Automation andResponse)。しかし、その活用のためには導入のゴールを定め、適切な準備をすることが重要です。本セッションでは、SOAR導入における課題や期待効果について解説致します。 TrellixXDRSOAR 高精度の機械学習による新たなEC不正対策とは? 「精度の高い不正対策をしたい」「対策方法が多すぎて自社に最適な対策が分からない」「運用工数を減らしたい」といったECサイトの不正利用対策に関する悩みを持つ事業者様へ向けた講演です。※2021年10月20日(水)の日本経済新聞社主催「不正検知システム活用による安全な電子商取引の実現」 SiftWebセキュリティ freee様PSIRTから学ぶ最新のセキュリティ対策!無料アカウントを悪用した攻撃からWebビジネスと顧客を守るためには? ※2022年 3月18日開催のWebinarアーカイブです。アカウント乗っ取りや不正利用など、従来の対策では防げない複雑な脅威も存在する中、利用者からの信頼を獲得しビジネスを拡大させるためには、利用者を守るための適切なセキュリティ対策が必須です。本動画では、クラウド会計サービスでおなじみのfreee株式会社PSIRTご担当者様にご登壇頂き、自社のセキュリティ対策への取り組みや、従来の約100倍の検知率、約90%の運用工数削減を実感されている最新の対策をご紹介します。 SiftWebセキュリティ導入事例 【実録】とある企業が襲われたテレワーク故のサイバー攻撃とその対処! 新型コロナウィルスをきっかけとして始まった企業におけるテレワークという働き方で特有のサイバーセキュリティリスクへの対策やインシデント対応の在り方が問われています。一方で具体的に発生しているサイバー攻撃やセキュリティインシデントの例がなければ、テレワークのセキュリティ対策にどのように取り組むべきか悩んでいる方も多くいらっしゃるのではないでしょうか?本セミナーでは実際に某社のテレワーク環境を襲ったサイバー攻撃の “Bottle Expolit Kit”について解説するとともに、実際に取った対策についてご紹介します。某社の従業員が社外で社内ネットワークを通さずにインターネットに接続していたため、Proxyやサンドボックスなどの境界防御がなく、直にWebサイトにアクセスしたために攻撃を受けた実例です。対策につきましては某社で導入済みのCrowdStrike Falconで取った対策を時系列に沿ってご紹介いたします。 CrowdStrikeXDREDR コロナ後に描くセキュリティのあり方 コロナウィルス(COVID-19)によって、多くの企業は働き方の変革を強制されました。この急な変化は企業システムを管理する側に、いくつかの困難さを突きつけました。また少し未来に目を向けて見た時、この混乱の収束後に従来の働き方に戻るのではなく、この変化を機にデジタルトランスフォーメーション(DX)へ舵取りとして取り組む企業も多いのではないでしょうか?本セッションでは、DXを支える"ゼロトラスト"について、またゼロトラストにおけるエンドポイントの重要性について説明いたします。 CrowdStrikeXDREDR ニューノーマル時代に描くセキュリティの在り方 ゼロトラストの実現におけるエンドポイントの重要性 ~境界型防御に依存しない新たなエンドポイントプラットフォームとは?~ コロナウィルス(COVID-19)によって、多くの企業は働き方の変革を強制され、この急な変化は企業システムを管理する側に、いくつかの困難さを突きつけました。また少し未来に目を向けてみた時、この混乱の収束後に従来の働き方に戻るのではなく、この変化を機に新たなセキュリティ対策に取り組む企業も多いのではないでしょうか?本セッションでは、そのセキュリティの変化の中で求められるポイントを整理し、ニューノーマル時代のゼロトラスト実現におけるエンドポイントセキュリティの重要性と対応ソリューションを説明いたします。「テレワーク」「ゼロトラスト」などのキーワードでセキュリティ対策をご検討中のご担当者様や、「EDR」「NGAV」「内部脅威」などエンドポイントを対象にセキュリティ強化をご検討のご担当者様、この機会に是非ご視聴ください。 CrowdStrikeXDREDR 今さら聞けない!EDRの本質に迫る 最近よく耳にする「EDR」という言葉。ただ実際にEDRを検討していく中で、「アンチウイルス製品」と何が異なるのか、「EDR導入のアラート解析が大変ではないか」等の疑問をお持ちではありませんか。本セミナーでは改めて「なぜ今、EDRが必要とされており」、「どういった観点でEDRを選定すべきか」という点を現在の攻撃のトレンドと照らし合わせながら解説いたします。この機会にぜひご視聴ください! CrowdStrikeXDREDR 1 2 3 4 5 6 7 8 9 10 11 12 13 1 2 3 4 1 2 3 1 2