アシストの製品サービスの紹介や課題解決、イベント・セミナー情報をお届けします。

なぜサイバー攻撃被害は増え続けるのか?攻撃プロセスから考える対策マップと7つの実践アプローチ

イベント終了

-

サイバー攻撃には多層防御が有効とされており、すでに多くの企業が取り組んでいます。
しかしながら、攻撃による被害は今も後を絶ちません。効果的な多層防御を実現するには、守るべき対象を明確にした上で、攻撃フェーズごとに適切な対策を講じる必要があります。

本ウェビナーでは、まず攻撃プロセスを軸とした対策マップを用いて、セキュリティ対策の全体像を解説します。
続く7つのセッションでは、アシスト製品を活用した対策例を具体的にご紹介していきます。




このような方にオススメです

自社のサイバー攻撃対策に抜け漏れがないか不安な方

セキュリティ対策の全体像が定まっていない方

サイバー攻撃対策に有効なアプローチや製品情報を知りたい方



プログラム

Meister Session

多層防御がなぜ重要なのか?攻撃プロセスから整理するサイバー攻撃対策のトリセツ

サイバー攻撃への対策には、攻撃者の戦術を理解し、各攻撃プロセスにどのような防御策が必要なのかを知ることが重要です。本セッションでは、攻撃のプロセスを解説するとともに、各攻撃フェーズで講じるべき具体的な対策を整理したマップを用いて、アシストの考える多層防御の全体像をわかりやすく解説します。

株式会社アシスト システム基盤技術統括部 技術5部
アシスト セキュリティマイスター 毛利 幹宏

取得資格
CISSP(情報セキュリティプロフェッショナル)、情報処理安全確保支援士

※是非こちらのセッションからご聴講ください。
本セミナーでお届けするセキュリティ対策の全体像についてご案内いたします。続く各セッションでは、ご自身に必要なセキュリティ対策に合わせてセッションをお選びいただけます。

Session 01

侵入リスク最小化のカギ!Tenableで実現するアタックサーフェス管理と脆弱性管理

近年、VPNなど外部公開機器の脆弱性を狙った攻撃が増加しています。攻撃を防ぐには、アタックサーフェス管理に加え、脆弱性管理をすることが重要です。本セッションでは、昨今の侵入経路や攻撃事例に触れながら、これらを実現するためのツールとして、「Tenable Attack Surface Management」と「Tenable Vulnerability Management」をご紹介します。

株式会社アシスト システム基盤技術統括部 技術5部 関本 彩花

関連製品 Tenable Vulnerability ManagementTenable Attack Surface Management 、Tenable One

Session 02

ADセキュリティから始めるサイバー攻撃対策!Tenableによる「攻撃を未然に防止する環境」の実現方法とは

多くのサイバー攻撃者にとって魅力的な攻撃対象であるActive Directory(AD)ですが、セキュリティ対策は後手に回りがちな状況です。本セッションでは、ADセキュリティ強化のソリューションであるTenable Identity Exposureと、Tenable Oneによる組織全体の「攻撃を未然に防止する環境づくり」の実現方法についてご紹介します。

株式会社アシスト システム基盤技術統括部 技術5部 服部 立章

関連製品 Tenable Identity Exposure 、Tenable One

break

昼休憩

Session 03

ブラウザ=ワークスペースの時代到来!Ericomで実現する「侵入させない」「漏洩させない」ネットワークセキュリティ

グループウェアやSaaSの利用が進み、ブラウザを利用せずに業務は成り立ちません。一方、ブラウザの利用方法はユーザーに依存し、マルウェア感染をはじめとする脅威にさらされています。本セッションでは「侵入させない」「漏洩させない」2つの軸で、Ericomを活用したWeb分離や脱VPNなどの対策をご紹介します。

株式会社アシスト システム基盤技術統括部 技術5部 吉岡 篤

関連製品 Ericom ShieldZscaler

Session 04

~多層防御の要となるID戦略~サイバー攻撃の起点を断つ!ID管理で実現する「侵入阻止」から「被害拡大防止」まで

脅威アクターは認証情報を窃取することでシステムに侵入し、権限昇格で被害を拡大させます。攻撃の各段階で認証基盤やID管理が果たす役割は重要です。本セッションでは、OktaとLDAP Managerを活用し、初期侵入阻止から不要アカウント排除まで、攻撃プロセス全体を見据えたID戦略をご紹介します。

株式会社アシスト システム基盤技術統括部 技術5部 笹沼 武士

関連製品 OktaLDAP Manager

Session 05

侵入された後が危ない!iDoperationを用いた、サイバー攻撃被害を最小化する特権IDの管理強化方法とは

サイバー攻撃者が社内へ侵入した後、最も狙われるのが特権IDです。被害拡大を防ぐためには、万が一特権IDを奪われても不正利用させないことが重要です。本セッションでは、「iDoperation」で特権IDの利用制御や操作履歴を徹底管理し、攻撃被害を最小化する安心のセキュリティ対策についてご説明します。

株式会社アシスト システム基盤技術統括部 技術5部 田中 稜也

関連製品 iDoperation

Session 06

"多面"で守るエンドポイント最新防御策!「予防ファーストなマルウェア防御+ゼロ特権運用」で巧妙化するサイバー攻撃を断ち切る

日々攻撃が巧妙化する中、防御体制もアップデートが求められます。多様な脅威に晒されるエンドポイントには、複数の対策を組み合わせた多面的防御が有効です。本セッションでは、具体例として「予測型EPP・EDR+高品質MDR+ゼロ特権EPM」を使った、"安全"で"運用負担の少ない"エンドポイント対策をご紹介します。

株式会社アシスト システム基盤技術統括部 技術5部 中山 沙織

関連製品 iDoperation EPMAurora

Session 07

Logstorageで実現するゼロトラスト時代のログ活用術!サイバー攻撃の「予兆」を捉える即応策とは

昨今、あらゆる場所からのアクセスが常態化したことで、サイバー攻撃のリスクは増大しています。サイバー攻撃の早期発見には、ログの統合管理と迅速な検索・分析が不可欠です。本セッションでは、Logstorageを活用し、攻撃の早期発見からインシデント調査に至るまでの効果的なセキュリティ運用を解説します。

株式会社アシスト システム基盤技術統括部 技術3部 田嶋 千裕

関連製品 Logstorage



開催概要

イベント名 なぜサイバー攻撃被害は増え続けるのか?
攻撃プロセスから考える対策マップと7つの実践アプローチ
日時 2025年12月4日(水)10:00~16:40
開催形態 ウェビナー(ライブ配信)
主催 株式会社アシスト
参加費用 無料(事前申込制)


ご視聴の流れ

STEP-01

お申し込み

こちらからお申し込み

STEP-02

視聴URLを受領

メールにてご連絡

STEP-03

ウェビナー当日

開催時刻にURLにアクセス



本ウェビナーに関する注意事項

  • 競合他社様・個人でのご参加は、お断りすることがございますのでご了承ください。

  • お申し込み者ご本人のみご視聴可能です。登録URLや視聴サイトURLの転送・共有はお控えください。

  • 本ウェビナーではZoomを利用します。

  • PCからの視聴の場合、Zoomは最新版のバージョンでのご視聴をお願いいたします。
    ※最新版ではない場合、ご視聴できない可能性があります。

  • 録画、録音、撮影はお控えください。

  • 個人情報の利用目的や取り扱いについては、アシストグループの個人情報保護方針をご確認ください。

  • アシストグループは、取扱商品/サービス/マーケティング関連情報の提供を目的として、本イベントの協賛/協力/出展企業に、お客様の個人情報を提供する場合があります。個人情報の取り扱いについては、厳正な契約を交わした上で個人情報を提供します。

本ウェビナーに関するお問い合わせはこちら


ページトップへ戻る


関連製品/サービス

この記事をシェアする