ITmedia Security Week 2025 春 “自瀟の責任範囲”を自芚すれば、真に必芁なこずが芋えおくる――「今すぐ点怜、着手すべきポむント」ず「察策の具䜓像」 ITmedia Security Week 2025 春 “自瀟の責任範囲”を自芚すれば、真に必芁なこずが芋えおくる――「今すぐ点怜、着手すべきポむント」ず「察策の具䜓像」

モヌニングセッション1 䌁業グルヌプ党䜓のサむバヌセキュリティ匷化
日枅食品グルヌプの取り組み

日枅食品ホヌルディングス株匏䌚瀟グルヌプITガバナンス郚 郚長暋枡 亮二 氏
モヌニングセッション2 れロトラストで䞇事解決
「信頌性れロ」にならないために

京姫鉄道合同䌚瀟代衚瀟員CEO アニメ「こうしす」脚本・監督井二 かける 氏
モヌニングセッション3 クラりド環境の耇雑化に䌎い芋えおきた
セキュリティリスクず察策

むヌ・ガヌディアングルヌプCISOå…Œ EGセキュア゜リュヌションズ取締圹CTO埳䞞 浩 氏
モヌニングセッション4 脆匱性察策から逆算するIT資産管理
株匏䌚瀟Armoris東京電機倧孊 未来科孊郚情報メディア孊科教授寺田 真敏 氏
基調講挔1-1 東京海䞊グルヌプの取り組みに芋る
サむバヌセキュリティ最前線

東京海䞊ホヌルディングス株匏䌚瀟IT䌁画郚 サむバヌセキュリティグルヌプ プリンシパル鎚志田 昭茝 氏
基調講挔1-2 サむバヌセキュリティの未来ず挑戊事業に
圱響を䞎える昚今の気になる点を螏たえお

株匏䌚瀟ラック技術顧問西本 逾郎 氏
基調講挔2-1 攻防を倉える珟堎芖点のれロトラスト

株匏䌚瀟トラむコヌダ代衚取締圹䞊野 宣 氏
基調講挔2-2 認蚌認可唯我独尊 第匐章

株匏䌚瀟むンタヌネットむニシアティブ根岞 埁史 氏
基調講挔2-2 認蚌認可唯我独尊 第匐章

SBテクノロゞヌ株匏䌚瀟蟻 䌞匘 氏
基調講挔2-2 認蚌認可唯我独尊 第匐章

piyokango 氏
基調講挔3-1 セキュリティむンシデントを他人事にしおはならない
〜実際の事䟋から芋えたこず

倧阪倧孊D3センタヌ 教授, CISO猪俣 敊倫 氏
基調講挔3-2 いた、そこにあるサむバヌの危機
囜立研究開発法人 情報通信研究機構サむバヌセキュリティ研究所、ナショナルサむバヌトレヌニングセンタヌ、センタヌ長園田 道倫 氏
基調講挔4-1 察策が進んだ今こそ考える
゚ンドポむントセキュリティの珟状ず課題

株匏䌚瀟川口蚭蚈代衚取締圹川口 掋 氏
基調講挔4-2 今床こそ 本圓に蟞めよう PPAP

立呜通倧孊情報理工孊郚教授䞊原 哲倪郎 氏
基調講挔5-1 攻撃者芖点で読み解く、ランサムりェアの䟵入を
蚱さない組織䜜りの勘所

Hardening Project 実行委員 / セキュアワヌクス株匏䌚瀟シニアセキュリティリサヌチャヌ䞭接留 勇 氏
基調講挔5-2 組織に欠かせないサむバヌレゞリ゚ンスの芖点
CRAから実際のむンシデント察応たで

䞀般瀟団法人゜フトりェア協䌚副䌚長萩原 健倪 氏
基調講挔6-1 セキュリティ運甚自動化の3぀の芁点ず実䟋
省力化・安定化・拡匵化

GMOサむバヌセキュリティ by む゚ラ゚株匏䌚瀟サむバヌセキュリティ事業本郚 執行圹員 å…Œ 副本郚長阿郚 慎叞 氏
基調講挔6-2 自分に合ったむン゜ヌスず
アりト゜ヌスを芋぀けるために

日本セキュリティオペレヌション事業者協議䌚(ISOG-J) 副代衚、WG6リヌダヌ
SCSKセキュリティ株匏䌚瀟 ゚バンゞェリスト
歊井 滋玀 氏

参加特兞
芖聎アンケヌト回答で Amazonギフトカヌド プレれント
※条件の詳现は芖聎ペヌゞ内にある案内をご確認ください ※AmazonはAmazon.com, Inc. たたはその関連䌚瀟の商暙です

れロトラストの
「自瀟に最適な実装」
アプロヌチが分かる

狙われるポむント
守るべきポむント
その背景や理由ずは

人材䞍足でも
怜知→察凊を迅速化・
確実化する方法ずは

ランサムりェアをはじめサむバヌ攻撃が頻発しおいる䞭、䌁業・組織には䞀局の察策匷化が求められおいたす。ただし、ビゞネスも守るべきデヌタも各瀟各様。

手段が最新か吊かではなく「自瀟に最適か吊か」を怜蚎するこずが倧切です。特に重芁なのは䞞投げにしない姿勢――目的ず責任分界点を自芚し、䞻䜓的にツヌルやサヌビスを䜿いこなすこずでしょう。

ITmedia Security Week 2025 春では「今すぐ点怜、着手すべきポむント」を解説。この春、「自瀟の責任範囲」を改めお意識し぀぀「察策の圚り方」を捉え盎しおみたせんか。

開催抂芁

名称
ITmedia Security Week 2025 春
“自瀟の責任範囲”を自芚すれば、真に必芁なこずが芋えおくる
――「今すぐ点怜、着手すべきポむント」ず「察策の具䜓像」
䌚期
2025幎5月26日月 6月2日月
圢匏
ラむブ配信セミナヌ
䞻催
IT、ITmedia ゚ンタヌプラむズ、ITmedia ゚グれクティブ
参加費
無料
察象者
ナヌザヌ䌁業の経営経営䌁画、瀟内情シスのマネヌゞャ担圓者、セキュリティ担圓のシステム゚ンゞニア、SIerなど

※申蟌の締切は 2025幎6月2日月14:00 たでずなりたす。

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

プログラム

Day1 5月26日月 サむバヌセキュリティリスクずマネゞメント

デゞタルが前提ずもいえる「新垞態」ではサむバヌセキュリティのリスクがか぀おないほど高たっおいたす。さらにAIを悪甚したサむバヌセキュリティ攻撃も新たな段階に入ろうずしおいたす。盎面するこのリスクをどのようにマネゞメントし、有事にはどう察凊しお、説明責任を果たしおいけばいいのでしょうか。

モヌニングセッション1 5月26日月 10:0010:40
䌁業グルヌプ党䜓のサむバヌセキュリティ匷化日枅食品グルヌプの取り組み

䌁業のグロヌバル化が進む䞭、最も脆匱な郚分を狙った局所的なサむバヌ攻撃が、䌁業グルヌプ党䜓を機胜停止に陥れる事䟋が増えおいたす。日枅食品グルヌプでは、2023幎3月にグルヌプITガバナンス郚を新蚭、子䌚瀟や孫䌚瀟の状況を把握し、各瀟ず密に連携しおグルヌプ党䜓のセキュリティ戊略に沿った察策を掚進、グルヌプ党䜓のセキュリティレベルの底䞊げに取り組んでいたす。ランサムりェア䟵入怜知の仕組みの構築、組織的な察応䜓制の敎備、埓業員に察するセキュリティリテラシヌの啓発、そしお玄70に及ぶ囜内倖のグルヌプ各瀟ぞの匷化斜策の実斜など、日枅食品グルヌプが珟圚進めおいるサむバヌセキュリティ察策ず、その維持に欠かせないグルヌプITガバナンス匷化ぞの取り組みをご玹介したす。

日枅食品ホヌルディングス株匏䌚瀟
グルヌプITガバナンス郚 郚長
暋枡 亮二 氏1993幎、日本DEC(Digital Equipment Corporation、珟日本HPに入瀟、カスタマヌサポヌト郚門にお担圓顧客のシステムをサポヌト。1997幎、フィリップモリスゞャパンに移り、瀟内のテクノロゞヌ・むンフラストラクチャヌ領域の業務に埓事。2014幎、日枅食品ホヌルディングスに入瀟、Office365の導入やサヌバヌのクラりド化を掚進、その埌、基幹システムを含む業務システムの運甚・曎改を担圓し、2022幎1月より、グルヌプ党䜓のITガバナンス・セキュリティ関連業務に埓事。

※本講挔は過去の再攟送です。講挔内容は配信圓時2025幎3月3日の情報ずなりたす。

セッション1-1 5月26日月 10:5011:20
螊らされないセキュリティ䞭堅䞭小䌁業における堅実なサむバヌ攻撃察策

メディアには様々なセキュリティ察策が謳われおいたすが、持お䜙すような補品の導入は逆効果でコストの無駄です。゚ンドポむントセキュリティ補品はブラックボックスになりがちですが、Kaspersky Nextならばツヌルずしお掻甚するこずもでき、導入効果も可芖化されたす。䞭堅䞭小䌁業のお客様に必芁な機胜やセキュリティ匷化に぀いおご説明したす。

株匏䌚瀟カスペルスキヌ
Enterprise Solution Expert
䌊藀 健倧 氏

セッション1-2 5月26日月 11:3012:00
サむバヌ攻撃に"屈しない"組織を぀くるためのセキュリティリスク管理の極意

セキュリティ匷化を目指すうえでリスク管理は欠かせないプロセスです。しかしながら、特にセキュリティにおいお、リスク管理を最適化できおいる組織が少ないのが実情です。本セッションではサむバヌ攻撃に"屈しない"組織ぞず倉革し、事業継続性を高めるための具䜓的なステップを、最新のセキュリティリスク管理の手法や事䟋を亀えながらご玹介したす。

ニュヌトン・コンサルティング株匏䌚瀟
第2カンパニヌ デゞタルサむバヌ事業郚 チヌフコンサルタント
倧接 卓人 氏

基調講挔1-1 5月26日月 13:0013:40
東京海䞊グルヌプの取り組みに芋るサむバヌセキュリティ最前線

デゞタル䟝存が進む䞭、サむバヌ攻撃の手法は日々高床化・倚様化し、䌁業が狙われるリスクが急増しおいたす。東京海䞊グルヌプでは、グロヌバルなサむバヌセキュリティのレゞリ゚ンス向䞊を目指しお、2022幎にGlobal Fusion Centerを構築し、セキュリティ業務の䞀元化ず暙準化・集玄化を進めおいたす。本講挔では、東京海䞊グルヌプの取り組みを玹介するずずもに、自身の経隓を螏たえたサむバヌセキュリティ察策のポむントに぀いおお話ししたす。

東京海䞊ホヌルディングス株匏䌚瀟
IT䌁画郚 サむバヌセキュリティグルヌプ プリンシパル
鎚志田 昭茝 氏2024幎末たで10幎ほどむンタヌネットサヌビス事業者でサむバヌセキュリティを担圓したのち、2025幎1月から東京海䞊ホヌルディングスに所属。孊生時代から通算で30幎近く、研究者、セキュリティベンダヌ、事業䌚瀟のセキュリティ担圓ずしお、様々な立堎でセキュリティ分野に埓事。

セッション1-3 5月26日月 13:5014:20
セキュリティ察策の管理・運甚をラクにする 脆匱性察策の「よくある課題」ぞの凊方箋

Webサヌビス増加からセキュリティ郚門だけで蚺断を実斜するのは困難な今。蚺断察象の把握や進捗管理、ルヌルの定着ずいった課題に盎面するこずも少なくありたせん。本講挔では、管理・運甚をラクにする方法に぀いお詳しく解説。セキュリティ郚門の負担軜枛ずセキュリティ匷化に圹立぀情報をお届けしたすので、ぜひご参加ください。

株匏䌚瀟゚ヌアむセキュリティラボ
事業䌁画郚 ディレクタヌ
阿郚 侀真 氏

セッション1-4 5月26日月 14:3015:00
サむバヌ攻撃を先回りする「プロアクティブセキュリティ」ずは

巧劙化するサむバヌ攻撃のリスクや人材䞍足をはじめ、さたざたな課題に盎面しおいる方も倚いのではでしょうか。これらの課題に察しお、XDRなどの埩旧察策に加え、サむバヌ攻撃を先回りする「プロアクティブ」なアプロヌチが重芁な時代ぞ、今たさに転換しおいたす。本セッションでは、セキュリティ察策のあるべき姿が倉化しおいる背景を考え、プロアクティブセキュリティを実珟する゜リュヌションをご玹介したす。

トレンドマむクロ株匏䌚瀟
プラットフォヌムむネヌブルメント郚 プラットフォヌムマヌケティンググルヌプ マネヌゞャヌ
æž…æ°Ž 矎䜳 氏

基調講挔1-2 5月26日月 15:1015:50
サむバヌセキュリティの未来ず挑戊事業に圱響を䞎える昚今の気になる点を螏たえお

むンタヌネットネットはもはや酞玠に匹敵するずいうのは、日本のむンタヌネットの父ず蚀われる村井玔先生の蚀葉です。その蚀葉通り、産業だけではなく生掻、゚ンタヌテむメント、政治、囜防など「ありずあらゆるこずがむンタヌネット無しでは成り立たない時代」であり、激動の時代です。AIの爆発的進化も、党おが繋がったからこそ実珟し、私たちぞ倧きな圱響を䞎えおいくでしょう。新たなサむバヌセキュリティずいう芁因が経営課題に加わり、今埌たすたすどうなるか予枬が困難だからこそ、地に足を぀けた察策が望たれたす。本講挔では、これらの芳点でサむバヌセキュリティの未来を考察し、デゞタル経営で事業を䌞ばすための考え方をお話ししたす。

株匏䌚瀟ラック
技術顧問
西本 逾郎 氏サむバヌセキュリティ察策のリヌディング䌁業「株匏䌚瀟ラック」にお、日本のセキュリティ察策に25幎にわたり奔走。同瀟代衚取締圹瀟長を経お、2025幎3月より珟職。プログラマずしお数倚くのシステム開発や䌁画を担圓。2000幎より、サむバヌセキュリティ分野にお新たな脅嚁ぞの研究や察策に邁進。分かりやすさをモットヌに、講挔や新聞・雑誌などぞの寄皿、テレビやラゞオなどでコメント倚数実斜。

セッション1-5 5月26日月 16:0016:30
最新の脅嚁に察しお゚ンドポむントセキュリティをどう考えるべきか

ランサムりェアの脅嚁をはじめ、さたざたな脅嚁が䌁業や組織を襲う事䟋が増えおいく䞭で、゚ンドポむントセキュリティの導入や運甚に぀いおは䞀定の理解が深たっおきたした。しかしながら、本圓に攻撃を受けた時に䜕をどう䜿うのか、䜕が圹立぀のかたでのむメヌゞを持぀こずは䟝然ずしお難しいずいう声が倚々ありたす。本講挔では、暙準的な゚ンドポむントセキュリティの利甚方法を超えた、実際の事䟋で効果を発揮する芳点や手法を玹介いたしたす。

りィズセキュア株匏䌚瀟
サむバヌセキュリティ技術本郚 シニアセヌルス゚ンゞニア
目黒 朮 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day2 5月27日火 セキュリティを再構築するための“れロトラスト”

「れロトラスト」をキヌワヌドに、怜蚎段階、導入段階においお有効な補品を玹介するずずもに、セキュリティ識者による移行期での防埡ポむント、攻撃者の芖点を玹介し぀぀、組織におけるれロトラストの理解床を高めるにはどうすればよいのかを掘り䞋げ、れロトラスト導入を成功させる秘蚣を明かしたす。

モヌニングセッション2 5月27日火 10:0010:40
れロトラストで䞇事解決「信頌性れロ」にならないために

れロトラストずは「ずりあえずやっおおけばよい」ずいうものではなく、埓来察策の延長線䞊にありたす。“ずりあえず”で「信頌性れロ」にならないための芖点を「こうしす」シリヌズ新登堎キャラクタヌを亀えお解説したす。

京姫鉄道合同䌚瀟
代衚瀟員CEO アニメ「こうしす」脚本・監督
井二 かける 氏珟圹IT゚ンゞニアの兌業䜜家ずしお珟堎芖点での情報セキュリティを、架空の鉄道「京姫鉄道」を舞台ずした物語の圢で発信する。 代衚䜜はアニメ「こうしす」、小説「こうしす瀟内SE祝園アカネの情報セキュリティ事件簿」翔泳瀟等。

※本講挔は過去の再攟送です。講挔内容は配信圓時2024幎11月26日の情報ずなりたす。

基調講挔2-1 5月27日火 13:0013:40
攻防を倉える珟堎芖点のれロトラスト

本圓にれロトラストを導入する必芁はあるのか攻撃者芖点ず珟堎の運甚課題を融合したれロトラスト導入に぀いお解説し、限られたリ゜ヌスで珟実的に進める方法を共有したす。

株匏䌚瀟トラむコヌダ
代衚取締圹
侊野 宣 氏株匏䌚瀟トラむコヌダ 代衚取締圹。ハッキング技術を駆䜿しお䌁業などに䟵入を行うペネトレヌションテストや各皮サむバヌセキュリティ実践トレヌニングなどを提䟛。OWASP Japan代衚、株匏䌚瀟Flatt Security瀟倖取締圹、グロヌバルセキュリティ゚キスパヌト株匏䌚瀟瀟倖取締圹などを務める。

セッション2-3 5月27日火 13:5014:20
「脱サむロ化」に向けたCloudflareが目指すシンプルなSASEずは

れロトラスト、SASEずいった抂念、手段の認知床が䞊がっおいる䞀方で「぀ぎはき」のように必芁なものを足しおいくずいった手法だず、せっかくCloudに移行したお客様にずっお満足が行かない結果になるケヌスがありたす。Cloudflareではシングルダッシュボヌドで様々な゜リュヌションを管理するこずが出来るため必芁に応じお機胜を远加しおいっおもこのような「぀ぎはぎ」にはならず寧ろシンプルか぀管理・運甚面、コスト面でのメリットを出すこずが可胜です。たたお客様にずっお最適な゜リュヌションをお届けするためにベンダヌニュヌトラルなSASEアヌキテクチャヌワヌクショップも無償で展開させお頂いおおりたす。本セッションではCloudflareが目指すシンプルなSASE + αに぀いお解説いたしたす。

Cloudflare Japan株匏䌚瀟
゜リュヌション゚ンゞニアリング郚 Principal Solutions Architect - SASE, CISSP
國分 盎晃 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day2 5月27日火 いた、最も狙われる「認蚌」を匷化する

蚘憶だけに頌らない「倚芁玠認蚌」や最新技術である「FIDO 2.0」「パスキヌ」などの認蚌技術を考えるずずもに、これたで芋過ごされがちだったアむデンティティID管理ず統制を考えるきっかけを提䟛したす。セキュリティの基瀎でもあり、れロトラストでも重芁な「アむデンティティ」に関わる最新技術を孊んでみたせんか。

基調講挔2-2 5月27日火 15:1015:50
認蚌認可唯我独尊 第匐章

資産の可芖化からアクセス制埡に脆匱性管理。我々が気を配らねばならないセキュリティ察策は数倚ありたす。そんなセキュリティ察策の䞭で「たずはコレ」ず蚀えば皆さんは䜕を思い浮かべたすでしょうか。どんな時代でも。どんな環境でも、どんなナヌザでも。オンプレでもクラりドでも。同様に切っおも切れないものず蚀えばそれは「認蚌認可」ではないでしょうか。「唯我独尊」ずは、自身だけが尊いずいう意味ではなく、誰ずも代わるこずのできない。そのたたに尊いずいう意味だそうです。たさに「認蚌・認可」の目指すもの。今回は、それらを取り巻く脅嚁の䞭でも我々が泚目するものにスポットラむトを圓おお参りたす。我々ず䞀緒に「認蚌・認可」を脅かすものの今に远随し、理解を深める時間にしたしょう。蚌認可唯我独尊 第匐章。開幕です第壱章のレポヌト蚘事はこちら。

株匏䌚瀟むンタヌネットむニシアティブ 根岞 埁史 氏@MasafumiNegishi倖資系ベンダ等で、ネットワヌク構築、セキュリティ監査、セキュリティコンサルティングなどに埓事。2003幎 IIJ Technologyに入瀟、セキュリティサヌビスの責任者ずしお、セキュリティ蚺断など数倚くの案件を担圓。珟圚はIIJのセキュリティむンシデント察応チヌムに所属し、䞻にセキュリティ情報の収集、分析、察応にあたっおいる。

SBテクノロゞヌ株匏䌚瀟 蟻 䌞匘 氏@ntsujiコンピュヌタの専門孊校に通いながら、サむバヌセキュリティを手探りで孊び、䟵入テストの仕事に就きたくお䞊京。珟圚は、䟵入テストだけでなく、事件・事故を調査するセキュリティリサヌチの仕事にも携わっおいる。䟵入テストで培った攻撃者芖点や分析力ず、リサヌチで埗た情報・知識を基に、執筆や講挔などの゚バンゞェリストずしおも幅広く掻動する。

脅嚁情報分析チヌム LETTICE piyokango 氏@piyokangoむンシデントや脆匱性をはじめずしたさたざたなセキュリティ事象のファクトをひたすらに远い求めるセキュリティむンコ。Xやブログ「piyolog」、講挔、執筆の他、ポッドキャスト「セキュリティのアレ」にも参加し、セキュリティ情報の発信を10幎以䞊続けおいる。

セッション2-5 5月27日火 16:0016:30
2025幎最新、DX掚進組織のための実践的MFA匷化戊略

近幎も増加し続けるパスワヌド攻撃やMFA突砎の手口。2025幎にDX掚進組織が盎面するであろう最新の認蚌攻撃トレンドを培底解説したす。そしお、珟堎のニヌズに合臎したMFAの芋盎しを進めるための具䜓的な芁件ず、日本の先進䌁業における最新MFA実装事䟋をご玹介したす。

株匏䌚瀟゜リトンシステムズ
ITセキュリティ事業郚 プロダクトマヌケティング郚
束田 真結 氏

セッション2-6 5月27日火 16:4017:10
オンプレ×クラりド時代のID統制人・組織情報のサむロ化を解消する新しい遞択肢

DXやれロトラストの浞透に䌎い、ID統制ず認可管理の重芁性が高たる䞭、IGAIdentity Governance and Administrationの取り組みが泚目を集めおいたす。䞀方で、倚くの䌁業が人・組織デヌタ゜ヌスの分散による統制ず運甚管理の耇雑化に盎面しおいたす。本セッションでは、オンプレずクラりドが混圚するハむブリッド環境においお、マスタ統合を入口にIDガバナンスの匷化ず業務効率化を䞡立するための具䜓的なアプロヌチをご玹介したす。

株匏䌚瀟む゚゜ド
取締圹 COO
竹内 䌞次 氏

セッション2-7 5月27日火 17:2017:50
狙われるアカりント情報 保護ず管理を䞡立するIAM芋盎しの勧め

近幎、クラりドサヌビスの積極的な導入によりID数は急増し、たた管理察象は瀟員だけでなくサプラむチェヌンぞず広がっおいたす。加えお、サむバヌ攻撃による䟵入やID・パスワヌド挏掩が埌を絶たず、オンプレずクラりド双方ぞの厳密なアクセス管理が求められるずずもに、倚芁玠による認蚌匷化が急務です。このような状況に応えるべく、囜内で20幎以䞊にわたりIAM(ID管理・認蚌・認可)に取り組んできたシヌ・゚ス・むヌがIDガバナンスの実珟を支揎したす。耇数のシステムが絡み合う環境においおも、保護ず管理を䞡立できるIAMの実珟に向けお芋盎しをしおみたせんか。

株匏䌚瀟シヌ・゚ス・むヌ
セキュアビゞネス事業郚 セキュリティ戊略郚 セキュリティサヌビス課
现江 裕介 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day3 5月28日氎 他瀟に埌れを取らないためのクラりドセキュリティ

クラりドず自瀟システムを守るための補品を孊ぶこずで、クラりドにた぀わるセキュリティを過䞍足なく実践するために必芁な知芋を手に入れ、ありたい姿により近づける手助けをしたす。たた、クラりドを掻甚する䞊で必芁なスキルを持぀人材をどのように確保し、育おるかに぀いおも重芁なテヌマずしお取り䞊げたす。

モヌニングセッション3 5月28日氎 10:0010:40
クラりド環境の耇雑化に䌎い芋えおきたセキュリティリスクず察策

䌁業におけるクラりド利甚はたすたす進む䞀方で、クラりド利甚料の高隰などに起因する「オンプレ回垰」の流れもあり、結果ずしおハむブリッドクラりドやオンプレミスの耇合的なIT環境の利甚が進んでいたす。䞀方、これらは孀立したものではなく連携しおいるため、オンプレ環境の䟵害がクラりド偎に波及するなど倧きなセキュリティ事故の報告も出おきたした。この講挔では、珟圚のクラりド利甚の課題を敎理するずずもに、起き぀぀あるセキュリティ䟵害ずその察策に぀いお解説したす。

むヌ・ガヌディアングルヌプCISO
å…Œ EGセキュア゜リュヌションズ取締圹CTO
埳䞞 浩 氏りェブアプリケヌションセキュリティの第䞀人者。脆匱性蚺断やコンサルティング業務のかたわら、ブログや勉匷䌚などを通じおセキュリティの啓蒙掻動を行う。著曞「䜓系的に孊ぶ 安党なWebアプリケヌションの䜜り方 第2版」は、“埳䞞本”ず呌ばれ広くりェブ埓事者に支持されおいる。

※本講挔は過去の再攟送です。講挔内容は配信圓時2024幎8月28日の情報ずなりたす。

セッション3-1 5月28日氎 10:5011:20
Chrome Enterprise によるクラりド ネむティブなれロトラスト

クラりド ファヌストを目指す䌁業では、SaaS 系ツヌルの利掻甚、倚様な働き方が進み、瀟員がブラりザ経由でアクセスする機䌚が増加。同時にサむバヌ攻撃察策、瀟員個々のセキュリティ察策やガバナンスの進化が求められおいる。本セッションでは、セキュアな䌁業向け Chrome ブラりザによっお、柔軟な働き方ずセキュリティ察策を䞡立させる、い぀ものブラりザを䜿っお簡単に実珟するクラりド セキュリティの匷化に぀いお解説する。

グヌグル合同䌚瀟
Chrome Enterprise 事業郚 䌁業向け Chrome ブラりザ スペシャリスト アゞア倪平掋地域統括郚長
毛利 健 氏

セッション3-2 5月28日氎 11:3012:00
もう迷わないクラりドストレヌゞの情報挏掩察策 〜File DLPで実珟する、安党か぀効率的なファむル管理〜

党瀟でのクラりドストレヌゞ掻甚、躊躇しおいたせんか本セミナヌでは、党瀟的なクラりドストレヌゞ掻甚に䞍安を感じおいるシステム担圓者様や情報セキュリティ担圓者様、管理工数を削枛したいご担圓者様に向けお、ファむルストレヌゞにおける情報挏掩リスクずその効果的な察策に぀いお分かりやすく解説いたしたす。

HENNGE株匏䌚瀟
Go To Market Strategy Section
豊田 韍圊 氏

基調講挔3-1 5月28日氎 13:0013:40
セキュリティむンシデントを他人事にしおはならない〜実際の事䟋から芋えたこず〜

様々なメディアから今やほが毎日ランサムや情報挏掩のむンシデントが起きおいるこずは目にしおいるはずである。しかしどうであろう、自分たちにも襲いかかるかも知れないずいう気持ちでこうしたニュヌスを芋おいる人はほずんどいないのではないだろうか。最近ではサプラむチェヌンずいう蚀葉も圓たり前になったように、単䜓で動く組織は珍しく耇数の組織が情報を共有、連携しながら補品やサヌビスなどが生み出されるこずが䞀般的であり、このこずからも他組織で起きたむンシデントから孊ぶべきこずは実は倚いのが珟実である。本講挔では関わった事䟋のいく぀かを玹介するずずもに今、平時にこそすべきこずは䜕かに぀いお蚀及したい。

倧阪倧孊
D3センタヌ 教授, CISO
猪俣 敊倫 氏2008幎 奈良先端科孊技術倧孊院倧孊准教授, 2016幎 東京電機倧孊教授, 2019幎より珟職。倧阪倧孊教授, CISO、倧阪府譊察・奈良県譊察セキュリティアドバむザ、䞀般瀟団法人JPCERT/CC理事他。

セッション3-3 5月28日氎 13:5014:20
クラりドセキュリティ最前線: CNAPPによる統合戊略で耇雑さを解消

クラりドセキュリティの運甚は、倚くの単䞀目的の゜リュヌションにより耇雑化し、効果的な察策を劚げおいたす。本講挔では、CNAPPでCNS、CWP、CSPMなどの機胜を統合し、単䞀のセキュリティデヌタレむクを掻甚するこずで、クラりドセキュリティに関する課題をどう解決できるかを解説したす。さらに、実際の脅嚁事䟋ずむンシデント察応の自動化の重芁性に぀いおも玹介し、効果的なクラりドセキュリティ戊略を探りたす。

SentinelOne Japan株匏䌚瀟
シニア゜リュヌション゚ンゞニア
䞖矅 英圊 氏

セッション3-4 5月28日氎 14:3015:00
ハむブリッドな働き方を支える“芋える化”―どこたでできおいたすか

働く堎所を問わない時代を背景に、Absoluteのクラりド型アクセス゜リュヌションで“アクセスの芋える化”がどこたで実珟されおいるのかをご玹介したす。

Absolute Software株匏䌚瀟
シニアシステム゚ンゞニア
平野 貎志 氏

Day3 5月28日氎 「組織内の匱い郚分を芋぀けられない」を解決するアタックサヌフェス管理

攻撃を止めるためには「既に攻撃者は瀟内にたで到達しおいる」ず考えるこずも必芁です。その前提で必芁なのは、組織が䞀䞞ずなっおアタックサヌフェスを意識するこず。倧芏暡なむンフラ改革を経営者に理解しおもらう必芁もありたす。広がるアタックサヌフェスを理解し、これを管理、怜知しお行動を止める守り方を考えたす。

基調講挔3-2 5月28日氎 15:1015:50
いた、そこにあるサむバヌの危機

近幎セキュリティの珟堎で甚いられるようになっおきたアタックサヌフェス攻撃察象領域ずは䜕か。本セッションでは攻撃者の思考をシミュレヌトするその考え方を読み解き぀぀、これたでのセキュリティ管理ずの差異や期埅効果、さらには陥りがちな眠など、さたざたな芳点から掻甚を怜蚎しおいきたす。

囜立研究開発法人 情報通信研究機構
サむバヌセキュリティ研究所、ナショナルサむバヌトレヌニングセンタヌ、センタヌ長
園田 道倫 氏NICTナショナルサむバヌトレヌニングセンタヌ長、IPA専門委員、セキュリティ・キャンププロデュヌサヌ、日本セキュリティ倧賞審査委員、癜浜情報危機管理コンテスト審査委員、SECCON実行委員、日本ハッカヌ協䌚理事、䞭倮倧孊客員研究員、九州倧孊非垞勀講垫ほか。

セッション3-5 5月28日氎 16:0016:30
​「攻め」を知り「守る」攻撃者芖点の新しいセキュリティ察策

近幎、ランサムりェア攻撃や脆匱なVPN機噚を狙った䟵入など、サむバヌ攻撃は倚様化し、䞭小䌁業も暙的ずなるなど、誰もが被害を受ける可胜性がありたす。 本セッションでは、「自瀟が本圓に守られおいるか」を攻撃者の芖点で芋盎す、新たなセキュリティ察策のアプロヌチを玹介したす。

株匏䌚瀟SHIFT SECURITY
小杉 和也 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day4 5月29日朚 “二呚目”の゚ンドポむントセキュリティ

IT資産管理やEDRなどの゚ンドポむント察策の匷化が進んだ結果、“野良端末”や“アラヌト疲れ”、EDRによる怜知の回避を狙った“攻撃の高床化”ずいった新たな課題に䌁業は盎面しおいたす。このゟヌンは“二呚目”に入った゚ンドポむントセキュリティの課題を敎理し、有効な察策を講じるための実践的な情報を届けたす。

モヌニングセッション4 5月29日朚 10:0010:40
脆匱性察策から逆算するIT資産管理

脆匱性管理プロセスは、脆匱性情報の収集、評䟡、修正措眮の導入・怜蚌の3぀のステップで構成されおおり、このプロセスを支える重芁な仕組みずしおIT資産管理が挙げられたす。本講挔では、脆匱性察策を進める際によく耳にする課題を取り䞊げるずずもに、脆匱性管理プロセスを支えるIT資産管理の重芁性ず、その管理においお抌さえおおきたいポむントに぀いお解説したす。

株匏䌚瀟Armoris
東京電機倧孊 未来科孊郚情報メディア孊科教授
寺田 真敏 氏2004幎に脆匱性察策デヌタベヌスJVNに関わり、以降、脆匱性察策デヌタベヌスの敎備がラむフワヌクずなり぀぀ある。2019幎より東京電機倧孊教授ずしおも、次䞖代のセキュリティ人材育成に取り組んでいる。

※本講挔は過去の再攟送です。講挔内容は配信圓時2025幎3月6日の情報ずなりたす。

セッション4-1 5月29日朚 10:5011:20
むンシデント察応にもう疲れた アクロニスで簡単・効果的なむンシデントレスポンス

EDRやXDRの導入䌁業が増加するずずもに、倧量のアラヌトによるアラヌト疲匊や即時察応が求められる耇雑化したむンシデントレスポンスに倧きな負荷がかかっおいたす。その芁因の䞀぀は耇雑化する耇数の゜リュヌションぞの䟝存により、領域により担圓者が異なるこずや䜿い方が倚様化するこずで効率的に察応できおいなこずがありたす。本セッションでは、アクロニスのネむティブ統合されたサむバヌプロテクションを通じお、有事の際の察応をいかに効果的、効率的に実斜できるかをお䌝えしたす。

アクロニス・ゞャパン株匏䌚瀟
゜リュヌション゚ンゞニアリング統括郚 シニア゜リュヌションズ゚ンゞニア
埌藀 匡貎 氏

セッション4-2 5月29日朚 11:3012:00
アラヌト疲れからの脱华第2の゚ンドポむント戊略、マむクロセグメンテヌションずは

マルりェア察策ツヌルやEDR等での゚ンドポむントセキュリティ察策が進む䞭で内郚ネットワヌクのセグメント化ず制埡による察策も泚目を集めおいたす。本セッションではマむクロセグメンテヌションによる第2の゚ンドポむントセキュリティ察策のアプロヌチず、アラヌト疲れからの脱华に向けた運甚方法に぀いおご玹介したす。

マクニカ゜リュヌションズ株匏䌚瀟
第1営業郚第1課 担圓
日䞋郚 裕貎 氏

マクニカ゜リュヌションズ株匏䌚瀟
第1技術郚第1課 担圓
薮本 玘基 氏

基調講挔4-1 5月29日朚 13:0013:40
察策が進んだ今こそ考える ゚ンドポむントセキュリティの珟状ず課題

本講挔では、゚ンドポむントセキュリティの珟状ず課題を、具䜓的な事䟋を亀えながら解説したす。パスワヌド管理の䞍備、IoT機噚を含む゚ンドポむントの拡匵性、ブラりザ管理の問題が匕き起こすリスクに焊点を圓おたす。たた、フィッシング察策の効果や財務䌚蚈システムのセキュリティ課題を通じお、組織内のセキュリティ管理ず力孊の関係性に぀いおも考察したす。

株匏䌚瀟川口蚭蚈
代衚取締圹
川口 掋 氏日本のサむバヌセキュリティを蚭蚈するこずをミッションずする川口蚭蚈代衚。 サむバヌセキュリティに関するコンサルティングや人材育成トレヌニングを提䟛しおいる。 たた、消費者庁やカゞノ管理委員䌚のアドバむザヌを務め、官公庁のサむバヌセキュリティ向䞊に協力しおいる。コミュニティのHardeninig ProjectやISOG-Jの掻動を通じ、゚ンゞニアの亀流や胜力向䞊にも貢献しおいる。CISSP、CEH。

セッション4-3 5月29日朚 13:5014:20
サむバヌ攻撃察策の第䞀歩 IT資産の党数把握ずWindows曎新管理で守る安党なシステム運甚

日を远うごずに巧劙化しおいくサむバヌ攻撃。被害を防ぐ察策の基本ずなるのが、IT資産の党数把握ず、Windowsの曎新管理をはじめずする脆匱性察策です。本セミナヌでは、それら察策を効率的に実斜するためのポむントを、「SKYSEA Client View」の掻甚方法を亀えご玹介したす。

株匏䌚瀟
ICT゜リュヌション事業郚 システムサポヌト郚
坂本 莉銙子 氏

セッション4-4 5月29日朚 14:3015:00
攻撃の瞬間に備える次䞖代゚ンドポむントセキュリティ戊略

マルりェア、ランサムりェア、内郚䞍正など、゚ンドポむントを狙う攻撃は瞬間的か぀倚様化しおいたす。本セッションでは、脅嚁の䟵入前ず䟵入埌の2段階でリアルタむムに予枬・防埡・怜知・察応する「FortiEDR」の蚭蚈思想ず導入事䟋を亀え、埓来型のEDRでは止められない攻撃ぞの察抗策を玹介しおいきたす。

フォヌティネットゞャパン合同䌚瀟
マヌケティング本郚 プロダクトマヌケティングマネヌゞャヌ
䌊藀 史亮 氏

セッション4-5 5月29日朚 15:1015:40
Windows 11 デバむス導入時に怜蚎したい​ 組み蟌たれたセキュリティ

Windows 10のサポヌト終了たで残りわずかずなった今日、芖線は「その先」ぞず向かい぀぀ありたす。本セッションでは、クラむアントPCの最新動向を抑えた䞊で、RFP怜蚎時に泚意したい「組み蟌たれたセキュリティ」ずいう芳点に぀いお、具䜓的な機胜䟋もご玹介しながら考えおいきたす。

レノボ・ゞャパン合同䌚瀟
゚バンゞェリスト
元嶋 亮倪 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day4 5月29日朚 脱PPAP

パスワヌド付きZIPファむルをメヌルに添付し、盎埌にファむルを解凍するためのパスワヌドをメヌルで送る方匏、いわゆる「PPAP」を廃止するブヌムが巻き起こっおから数幎。珟圚、䌁業の脱PPAPの進捗はどうなっおいるのでしょうか。本ゟヌンはPPAPを䟝然ずしお継続する䌁業が抱えるハヌドルや、代替策などをお䌝えしたす。

基調講挔4-2 5月29日朚 15:5016:30
今床こそ 本圓に蟞めよう PPAP

䞀床習慣が぀いおしたったPPAPを蟞めさせるのは本圓に難しいです。最も手っ取り早い策は添付ファむルを自動的に凊理するような脱PPAPツヌルの導入ですが、それは問題の本質的解決を遠ざけたす。本講挔では、メヌル送信の基本に立ち返り、安党なファむル共有に぀いお考えたす。

立呜通倧孊
情報理工孊郚教授
䞊原 哲倪郎 氏京郜倧孊博士工孊。1995幎 京郜倧孊倧孊院工孊研究科博士埌期課皋研究指導認定退孊。京郜倧孊助手、和歌山倧孊講垫、京郜倧孊助教授、総務省技官を経お2013幎より珟職。NPOデゞタル・フォレンゞック研究䌚䌚長。和歌山県・滋賀県の譊察本郚サむバヌ犯眪察策アドバむザヌ。京郜府譊察サむバヌセキュリティ戊略アドバむザヌ。芊屋垂CIO補䜐官。

セッション4-6 5月29日朚 16:4017:10
Dropboxで実珟できる脱PPAP

「脱PPAP」をキヌワヌドに、セキュリティず利䟿性を䞡立させたファむル共有の新しいスタンダヌドをご玹介。ファむルの誀送信防止やアクセス暩限の管理、そしおAIを掻甚した業務効率化の可胜性など、実務に盎結する最新テクノロゞヌの動向をわかりやすく解説し、日々の業務改善に぀ながる掻甚䟋をご玹介ししたす。

Dropbox Japan株匏䌚瀟
DX戊略宀 宀長
矢䜜 䞀暹 氏

セッション4-7 5月29日朚 17:2017:50
卒PPAP そもそもファむル送付にパスワヌドっお必芁ですか

パスワヌドを぀けおも盗聎察策にはならない。パスワヌドを付けるずりむルス感染のリスクが高くなる。PPAP問題の本質は「パスワヌド」にありたす。パスワヌドを䜿わない新しいPPAP察策「卒PPAP」をご玹介し、ファむル送付にパスワヌドを付ける意味ずこれからのファむル送付方法に぀いお考えたす。

株匏䌚瀟クオリティア
営業本郚 フィヌルドセヌルス郚 副課長
犏山 浩平 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day5 5月30日金 攻撃者の芖点で䟵入経路を再点怜せよランサムりェア攻撃における入口察策

電子メヌル経由のフィッシング、VPN補品の脆匱性などランサムりェア攻撃における䟵入経路の倚様化・耇雑化が進む今、倚様な攻撃経路を想定し、入口察策をしっかりず講じるこずが䌁業には求められおいたす。本ゟヌンは攻撃者芖点で、脆匱なポむントを明らかにするこずで、包括的に穎をふさぐための有効な察策を考えたす。

基調講挔5-1 5月30日金 13:0013:40
攻撃者芖点で読み解く、ランサムりェアの䟵入を蚱さない組織䜜りの勘所

暗号化や情報窃取によっお組織に深刻な被害を䞎える䟵入型ランサムりェア攻撃は、2025幎もなお猛嚁を振るい続けおいたす。本講挔では、囜内倖のむンシデント察応で培った知芋ず、Hardening競技䌚で繰り返し実斜しおきた擬䌌ランサムりェア攻撃の経隓をもずに、攻撃者の芖点からランサムりェア攻撃が成功しおしたう理由を読み解きたす。たた、そこから芋えおくる、組織がずるべき入口察策の勘所を具䜓的にご玹介したす。

Hardening Project 実行委員 / セキュアワヌクス株匏䌚瀟
シニアセキュリティリサヌチャヌ
䞭接留 勇 氏むンシデント察応支揎、マルりェア分析・察策研究を経お2016幎から珟職。最新のサむバヌ攻撃の調査研究を行うず共に、むンシデント察応やRed Teamなど様々な業務をサポヌトしおいる。Hardening Project実行委員ずしお10幎以䞊掻動しおおり、2016幎から継続しお競技䌚におランサムりェア察策の重芁性を蚎え続けおいる。

セッション5-1 5月30日金 13:5014:20
セキュリティの最終防衛線埓業員の行動倉容を促す効果的なセキュリティ教育

高床化するサむバヌ攻撃に備えるためには、システム面の察策に加えお、攻撃者からタヌゲットずしお狙われる埓業員のリテラシヌ向䞊が必芁䞍可欠である。 本セミナヌでは、数千瀟ぞのコンサルティング支揎やセキュリティ教育サヌビス提䟛の実瞟・経隓から芋出した、埓業員の行動倉容を促すセキュリティ教育の実践方法を解説する。

LRM株匏䌚瀟
取締圹COO
藀居 朋之 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day5 5月30日金 レゞリ゚ンス匷化で実珟する生存戊略ランサムりェア攻撃における出口察策

ランサムりェア攻撃が激化する今、䞇が䞀の被害を想定し、迅速な事業埩旧に向けおデヌタバックアップや埩旧、むンシデント察応ずいったレゞリ゚ンス匷靭性匷化の仕組みを敎える必芁がありたす。本ゟヌンでは、ランサムりェアに匷い䌁業・組織を解説。その䞊で“出口察策”の匷化に圹立぀知識やノりハりをお届けしたす。

基調講挔5-2 5月30日金 15:1015:50
組織に欠かせないサむバヌレゞリ゚ンスの芖点 CRAから実際のむンシデント察応たで

昚今では欧州のCyber Resilience Act(CRA)などで、さらに泚目を集めおいるが、レゞリ゚ンスずいうキヌワヌドは新しいものでもなくすぐに実珟できるものでもない。組織ずしおの「レゞリ゚ンス」ぞの向き合い方を、CRAや脅嚁などの抂況や実際のむンシデント等から考える。

䞀般瀟団法人゜フトりェア協䌚
副䌚長
萩原 健倪 氏公共政策孊修士。むンタヌバルリンク代衚取締圹、情報通信研究機構 ナショナルサむバヌトレヌニングセンタヌ の招聘専門員等も務める。CSIRT/PSIRT等の組織的セキュリティを専門ずし、政府機関や関連団䜓の委員や耇数のサむバヌ攻撃事案の察応や調査報告曞䜜成等にも関䞎。

セッション5-3 5月30日金 16:0016:30
ビゞネス継続/レゞリ゚ンス戊略の肝 “サむバヌリカバリ”察策のすゝめ

サむバヌ攻撃ぞの防埡察策を培底しおもなお、䞇が䞀の被害に備え早期にビゞネスを再開できる胜力=サむバヌレゞリ゚ンス戊略が求められおいたす。その䞭で重芁な埩旧察策である"サむバヌリカバリ"のポむントずは 埓来のバックアップずは䜕が異なるのかをご説明いたしたす。今埌のレゞリ゚ンス斜策の䞀助ずなれば幞いです。

Rubrik Japan株匏䌚瀟
セヌルス゚ンゞニアリング本郚 執行圹員 本郚長
䞭井 倧士 氏

セッション5-4 5月30日金 16:4017:10
“もしも”の時に匷い䌁業になるランサムりェア出口察策

ランサムりェア感染による被害を完党に防ぐこずは難しい今、重芁なのは「攻撃埌にどう埩旧するか」です。本セッションではバックアップずクラりドリカバリの仕組みを基に、被灜時やサむバヌ攻撃埌も“止たらないIT”を実珟するための具䜓的なアプロヌチを玹介。レゞリ゚ンスを高める出口察策のヒントをお届けしたす。

arcserve Japan合同䌚瀟
゜リュヌション統括郚 プリンシパル コンサルタント
枡蟺 敬圊 氏

セッション5-5 5月30日金 17:2017:50
業務継続の重芁ポむント ”SaaS” レゞリ゚ンス匷化に必芁なこずずは

ランサムりェアの手口が進化し被害が激化する昚今、忘れられがちなのがSaaSのデヌタ保護です。Microsoft 365をはじめずしたSaaSの䌁業1瀟あたりの利甚数が急増し重芁性が高たる䞭、攻撃者もSaaSをメむンの暙的ずし぀぀ありたす。ビゞネスを継続するためのSaaSレゞリ゚ンスのポむントに぀いおお話しいたしたす。

AvePoint Japan 株匏䌚瀟
事業戊略郚 Marketing Communication Specialist
望月 健斗 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day6 6月2日月 人材䞍足、スキル䞍足を解決する「セキュリティ運甚自動化」

脅嚁を発芋したら察凊、修埩たでを、AIによる補助や“補品の助力”を基に、これたで以䞊に簡単で確実な運甚を考えるきっかけを提瀺したす。クラりド・オンプレミスで掻甚可胜な「自動化」をキヌワヌドずした仕組みを䞭心に、最先端の情報も玹介したす。運甚に圹立぀スキルの付け方、その補助の仕方も考えおいきたしょう。

基調講挔6-1 6月2日月 13:0013:40
セキュリティ運甚自動化の3぀の芁点ず実䟋 省力化・安定化・拡匵化

サむバヌ攻撃の倚様化や防埡すべき察象の拡倧により、セキュリティ運甚の珟堎は高負荷状態が定垞化しおいたす。にもかかわらず、そのニヌズの高たりから、セキュリティ芁員の確保は䟝然ずしお困難なたたです。 本講挔では、この厳しい珟状を打開するための実践的アプロヌチずしお、「省力化」「安定化」「拡匵化」ずいう3぀の芳点から、効率的か぀効果的なセキュリティ運甚の実珟方法を実䟋ず共に解説したす。

GMOサむバヌセキュリティ by む゚ラ゚株匏䌚瀟
サむバヌセキュリティ事業本郚 執行圹員 å…Œ 副本郚長
阿郚 慎叞 氏倧手電気通信事業者におSOC責任者やITU-Tでの囜際暙準化掻動を経隓埌、GMOむ゚ラ゚におSOCむノベヌション事業を立ち䞊げ。ISOG-JやSOCYETI、IPA専門委員など幅広く掻動。CISSP。

セッション6-1 6月2日月 13:5014:20
AIを掻甚した、内郚䞍正行為の可芖化ず、怜知、調査、察応の自動化

本セミナヌでは実際に起こり埗る内郚䞍正シナリオをもずに、内郚䞍正察策の基本原則をご説明し、AIを掻甚した内郚䞍正行為の可芖化や、怜知、調査、察応の自動化を実珟するための具䜓的な方法や、その際に立ちはだかる様々な障害をどのように乗り越えるべきかに぀いお解説いたしたす。

Exabeam Japan 株匏䌚瀟
セヌルス゚ンゞニアリング シニアセヌルス゚ンゞニア
梅原 鉄己 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day6 6月2日月 マネヌゞドサヌビス掻甚の勘所セキュリティ運甚を最適化せよ

セキュリティ人材䞍足が深刻化する䞭、察策をアりト゜ヌスするマネヌゞドセキュリティサヌビスが泚目を集めおいたす。本ゟヌンは単なる「䞞投げ」ではなく、マネヌゞドサヌビスに任せるべき業務ず自瀟で実斜すべき業務の基準に始たり、セキュリティ運甚を最適化するための効果的なポむントをお䌝えしたす。

基調講挔6-2 6月2日月 15:1015:50
自分に合ったむン゜ヌスずアりト゜ヌスを芋぀けるために

サむバヌセキュリティは経営課題ず蚀われ、セキュリティで䜕をすべきかの党䜓像は敎理され぀぀ありたす。どのようにコストをかけるべきか、むン゜ヌスずアりト゜ヌスのあり方が重芁です。䌁業やリ゜ヌスの芏暡に応じた考え方も含めお本セッションでお話したす。

日本セキュリティオペレヌション事業者協議䌚(ISOG-J) 副代衚、WG6リヌダヌ
SCSKセキュリティ株匏䌚瀟 ゚バンゞェリスト
歊井 滋玀 氏ネットワヌクに関連したシステムの開発や構築を経おセキュリティに関連した業務ぞ。各瀟のセキュリティ運甚䜓制などのコンサルティングに埓事するずずもに゚バンゞェリストずしお掻動。4/1より珟職。

セッション6-3 6月2日月 16:0016:30
倱敗しがちな MDR/SOC サヌビスの掻甚の勘所

セキュリティ人材䞍足を補うため、マネヌゞドセキュリティサヌビスに泚目が集たっおいたす。䞀方で自瀟に必芁なサヌビス内容を定矩しないたたサヌビスを契玄したこずで、求めおいたセキュリティ察策にギャップが生じたケヌスもありたす。本セッションではマネヌゞドセキュリティサヌビス遞定の勘所を玹介したす。

゜フォス株匏䌚瀟
セヌルス゚ンゞニアリング本郚 副本郚長 兌シニアセヌルス゚ンゞニア
杉浊 䞀掋 氏

セッション6-4 6月2日月 16:4017:10
EDR神話の厩壊いた、䞭小䌁業にずっお最適な遞択肢はMDRである理由

AIは攻撃者にも積極的に掻甚され、攻撃の高床化が想像以䞊のスピヌドで進み、被害も拡倧しおいたす。セキュリティ察策は、䟵入を前提ずした察策が必須ずされ、EDRが広く普及する䞀方で、䞭小䌁業には受け入れられないケヌスも倚くありたす。䞭小䌁業にずっお本圓に最適なセキュリティ察策は䜕かこのセッションでは、費甚を抑え、運甚負担が少なく、包括的なセキュリティ察策ずなり埗るOpenText MDR による最適解をお䌝えいたしたす。

オヌプンテキスト株匏䌚瀟
営業郚 シニアアカりント゚グれクティブ
枅川 治光 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

●講挔者、プログラム内容、タむムテヌブルが倉曎になる堎合がございたす。あらかじめご了承ください。
●䌚期埌よりアヌカむブ配信もいたしたす。気になるセッションの芋盎しなど、ご郜合にあわせお、ぜひ登録・芖聎ください。
※䞀床の登録で、䌚期䞭はどのセッションでもご芖聎いただけたす。たたアヌカむブ配信だけを芖聎する堎合でも、登録いただく必芁がありたす。
※アヌカむブ配信の準備が敎いたしたら、登録者の方にメヌルでお知らせいたしたす。
●参加特兞の詳现条件に぀いおは、芖聎ログむン埌の画面でご確認ください。
※フリヌメヌルアドレスでの登録の方や非就業者の方は察象倖ずさせおいただく堎合がございたす。
※事務局が䞍正ず刀断した堎合は察象倖ずさせおいただきたす。
※発送時期に぀いおのお問い合わせはご遠慮ください。

お問い合わせ

アむティメディア株匏䌚瀟 むベント運営事務局 : event_support@sml.itmedia.co.jp

⇧
https://members10.live.itmedia.co.jp/library/ODQ1MzY%253D?group=2505_SEC2025Spr