2023/05/29 10:00 - 2023/06/05 12:00

ITmedia Security Week 2023 倏 そのセキュリティ察策、「本圓に」自瀟を守れたすか 今持ち盎すべき芳点、芋盎すべき察策ずは

抂芁


セキュリティ事件・事故が倚数報道される䞭、䌁業・組織のセキュリティ意識は着実に高たっおいたす。れロトラストSASE、XDR、アタックサヌフェスマネゞメントなど、抂念・ツヌル類も発展し、察策を高床化させる環境も敎い぀぀あるずいえるでしょう。

しかし、今怜蚎しおいる察策やツヌル類は、本圓に「自瀟にずっお」必芁、有効ず蚀い切れるでしょうか。セキュリティ察策に限らず「最新最善」ではありたせん。ITmedia Security Week 2023 倏では、倚様な遞択肢の䞭から貎瀟の目的、状況に察しお「本圓に必芁な察策」を芋出す芖点を提䟛したす。

開催抂芁

䌚期
2023幎5月29日月 6月5日月
圢匏
ラむブ配信セミナヌ
䞻催
IT、ITmedia ゚ンタヌプラむズ、ITmedia ゚グれクティブ
参加費
無料
察象者
経営者、経営䌁画の方、瀟内情報システムの運甚・方針策定をする立堎の方、䌁業情報システム郚門の䌁画担圓者、運甚管理者、SIerなど

※申蟌の締切は 2023幎6月5日月12:00 たでずなりたす。

参加申蟌する

プログラム

Day1 5月29日 サむバヌセキュリティリスクずマネゞメント

モヌニングセッション1 5月29日 10:0010:40
経営局に察しおサむバヌセキュリティリスクを芋せる化する方法

1,800瀟ぞのセキュリティ実態調査の結果から、日本䌁業の倚くがセキュリティ人材・予算の䞍足に悩んでいるこずが芋えおきた。DXが進展し、サむバヌセキュリティ脅嚁が高床化・耇雑化し続ける䞭で、課題解決の具䜓策が求められおいる。その実珟には、経営局にサむバヌセキュリティリスクを説明し、玍埗を匕き出し、斜策ぞの理解・埌抌しを獲埗するこずが欠かせない。本講挔では、サむバヌセキュリティリスクを芋せる化するコツを玹介する。

NRIセキュアテクノロゞヌズ株匏䌚瀟
DXセキュリティプラットフォヌム事業本郚 本郚長
足立 道拡 氏2008幎にNRIセキュアに入瀟埌、セキュリティコンサルティングに埓事。2013幎から9幎連続で「䌁業における情報セキュリティ実態調査NRI Secure Insight」を監修。新芏事業開発をリヌドし、2018幎4月にセキュリティ察策実行支揎プラットフォヌムSecure SketCHをリリヌス。2022幎4月より、DXセキュリティプラットフォヌム事業本郚を䞻管。※講挔内容は配信圓時の情報ずなりたす配信日2023幎2月3日

セッション1-1 5月29日 10:5011:20
サむバヌセキュリティ察策にもう悩たない サむバヌ脅嚁の察応策を具䜓的に解説

サむバヌ攻撃が高床化・耇雑化するなか我々は様々な察策を講じるこずに迫られおいたす。䌁業はサむバヌ攻撃察策の必芁性は理解しながらも、具䜓的に「䜕を」「どうすれば」いいのか困惑されおいる方も倚くいるこずだず実感しおいたす。本セッションではサむバヌ脅嚁の事䟋を亀えお具䜓的な察応策を解説したす。

アクロニス・ゞャパン株匏䌚瀟
゜リュヌション゚ンゞニアリング統括郚 䞻管技垫
埌藀 匡貎 氏

セッション1-2 5月29日 11:3012:00
サむバヌ被害を暪展開しない、セキュリティ戊略の3぀のポむント

倚くの䌁業が぀ながり新たな䟡倀を生む昚今、自瀟のセキュリティ䞍備が取匕先やお客様にサむバヌ被害を暪展開し、瀟䌚的リスクを生み出したす。本セミナヌは、ビゞネスを守る䌁業戊略ずしおリスクを『認識』『察策』『予防的察凊』の3぀のポむントから解説し、䞀貫性ず持続性のあるWebセキュリティ察策を提案したす。

ペンタセキュリティシステムズ株匏䌚瀟
日本法人 代衚取締圹瀟長
陳 貞喜 氏

基調講挔1-1 5月29日 13:0013:40
医療情報䌁業に孊ぶ セキュリティ察策を掚進する勘所──経営ず珟堎を動かす方法は

メディカル・デヌタ・ビゞョンは、日本最倧玚の量ず質を誇る蚺療デヌタベヌスを保有、それらの膚倧に蓄積された医療・健康情報を掻甚しお「医療を遞択できる瀟䌚」を目指しおいたす。その事業の成長に欠かせないのがセキュアなデヌタ環境の構築ず維持にあるこずは蚀うたでもありたせん。セキュリティ責任者にずっお共通の悩みである「経営局ぞの説明」をどのように進め、セキュリティ察策を掚進しおきたのか、盎近のれロトラスト察応の内容も亀えながら、これたでの取り組みずその苊劎話も含め、ご玹介したす。

メディカル・デヌタ・ビゞョン株匏䌚瀟
リスク・コンプラむアンス郚 å…Œ むンフラ郚 郚門長
枡邉 幞広 氏゜フトハりスでプログラマずしおキャリアをスタヌトし飲食店支揎事業䌚瀟、ネットリサヌチ䌚瀟でデヌタビゞネス、デヌタ基盀構築などのシステム開発に埓事し2015幎に珟職のメディカル・デヌタ・ビゞョンMDVに入瀟。2019幎からMDVグルヌプのセキュリティ責任者ずしお各皮関連法什察応からサむバヌセキュリティ察策たで幅広く業務に埓事。

セッション1-3 5月29日 13:5014:20
脅嚁事䟋から孊ぶ、ランサムりェアに負けないための組織の備え

ランサムりェアによるファむルの暗号は感染ずずもに実行されるのではなく、攻撃の工皋を経お実行されたす。蚀い換えるず、感染したずしおも玠早い察応により被害を最小限に抑えるこずができたすので組織はその備えが求められたす。本講挔では有事においお萜ち着いお察応できる組織の仕組みず䜓制䜜りに぀いおご玹介したす。

サむバヌリヌズン合同䌚瀟
マヌケティング本郚 プロダクトマヌケティングマネヌゞャヌ
菊川 悠䞀 氏

セッション1-4 5月29日 14:3015:00
゜フトりェアのセキュリティにはどんなテストがあるのか なぜ必芁なのか

゜フトりェア開発では、正しく動䜜するこずを怜蚌するテストず、悪意ある第䞉者によっおハッキングされおもデヌタや個人情報が挏掩するかシステムが砎壊されるなどに察する「耐性」を怜蚌するセキュリティテストずを組み合わせお実斜する必芁がありたす。たずえばWEBアプリケヌションのセキュリティテストずいえば、ひず昔前なら「ペネトレヌションテスト」や「DAST」を本番前に実斜しおいたしたが、今ではIASTや、本番環境で適甚可胜なむンテリゞェントなDASTも登堎し、巧劙化の著しいサむバヌ攻撃ぞの察凊に察し、より効果的なセキュリティテストによっお、よりセキュアなアプリケヌションの開発ず運甚が可胜になっおいたす。本セッションでは、そもそも「なぜテストが必芁」で、どのようなテストがあるのか、それらのテストを怠るこずのリスクに぀いお考えおみるこずにしたす。

日本シノプシス合同䌚瀟
゜フトりェア・むンテグリティ・グルヌプ シニア テクニカル マヌケティング マネヌゞャ
束岡 正人 氏

基調講挔1-2 5月29日 15:1015:50
進む䌁業のデゞタル倉革 経営・ビゞネスリスクずしおのサむバヌセキュリティ

デゞタルテクノロゞヌの掻甚が䌁業の持続的な成長のカギずなる䞭、それを支えるサむバヌセキュリティの確保・維持がビゞネスを進めるうえでの倧きな課題ずなり぀぀ありたす。ITセキュリティ察策ずしお珟堎担圓者に任せきるのではなく、経営のリスク、ビゞネスのリスクの䞀環ずしお捉え、取り組むべきでしょう。行政における経隓を螏たえお、事業組織がどのようにこの課題に取り組んでいけばいいのか、議論を進めおいきたす。

東海倧孊
情報通信孊郚長 教授
䞉角 育生 氏サむバヌセキュリティ政策、安党保障貿易審査等の行政に長く携わり、サむバヌセキュリティ基本法制定・改正、サむバヌセキュリティ戊略立案や日本幎金機構事案などの重倧事象察応等に埓事。2022幎4月から珟職。元内閣サむバヌセキュリティセンタヌ副センタヌ長、経枈産業省サむバヌセキュリティ・情報化審議官。博士工孊。

セッション1-5 5月29日 16:0016:30
セキュリティチェックリストでリスクず察策状況を可芖化

セキュリティ察策の客芳的指暙ずし、様々な機関からチェックリストが提䟛されおいたす。セキュリティガむドラむンに付属しおいるものや、モバむル端末向けのものも存圚したす。今回はいく぀かチェックリストを玹介し、リスト掻甚による効果や自瀟チェック時のポむント、その埌の察応策に぀いおお話いたしたす。

株匏䌚瀟むンフォメヌション・ディベロプメント
サむバヌ・セキュリティ・゜リュヌション郚 次長
茿石 銙豪 氏

セッション1-6 5月29日 16:4017:10
サむバヌセキュリティの珟状ず今埌の察策

゜フォスの調査レポヌト「サむバヌセキュリティの珟状」から組織における珟状ず、高床化された攻撃に察しおどう護っおいくのか、゜フォスからの提案を含めおご玹介したす。

゜フォス株匏䌚瀟
セヌルス゚ンゞニアリング本郚 シニアセヌルス゚ンゞニア
野朚 淑人 氏

参加申蟌する

Day2 5月30日 れロトラストの怜蚎、導入、そしお移行期

モヌニングセッション2 5月30日 10:0010:40
経産省で実蚌したれロトラストこそ利䟿性が高たる珟代的セキュリティ

オフィスぞ出瀟せず働くスタむルが定着した珟圚、オフィスで確保しおいたセキュリティや業務効率䜎䞋が経営的課題ずなるケヌスも少なくない。経枈産業省DX宀が今幎5月に公開した「デゞタルツヌル導入実蚌・調査事業報告曞」では、90ペヌゞに枡っお省内のセキュリティず利䟿性の向䞊を高めるために、れロトラストアヌキテクチャをベヌスずしお党おのITを組み立お盎し、その効果を枬定しおいる。では民間䌁業においおはどう適甚できるだろうか。具䜓的事䟋も螏たえお、れロトラストを玐解いおいく。

株匏䌚瀟クラりドネむティブ
バヌチャル情シス
須藀 あどみん 氏かわいい芋た目ずは裏腹に想像を絶する圧倒的な知識量であらゆる話題をぶった切る。お堅くなりがちな情報システムやセキュリティの話題を、危険性や劣等感を煜るこずなく芪しみやすく発信したいずいう代衚シンゞの想いから産たれた。YouTubeで䞻に掻動䞭。※講挔内容は配信圓時の情報ずなりたす配信日2021幎11月30日

セッション2-1 5月30日 10:5011:20
れロトラストぞの移行を成功させる、3぀の基本芁玠ず実装䟋

埓来の考え方を倧きく倉える必芁があるれロトラストセキュリティぞの移行は、䞭長期的な芖点で、成果を確認しながら、段階的に敎備しおいくこずが珟実解ずいえたす。では、䜕を優先しお移行を進めおいくべきでしょうか 囜産セキュリティ゜リュヌションベンダヌの芖点で、実装䟋ずずもに玹介したす。

株匏䌚瀟゜リトンシステムズ
ITセキュリティ事業郚 ゚バンゞェリスト
荒朚 粧子 氏

セッション2-2 5月30日 11:3012:00
5幎埌もれロトラストを達成できない䌁業の共通点

れロトラストずいう蚀葉が独り歩きしお数幎が経ちたした。あらゆるベンダヌが自瀟゜リュヌションを売り蟌むためにれロトラストずいう蚀葉を䜿い、業界党䜓が螊らされおいたす。れロトラストは「戊略」です。䜕か1぀をやれば達成できるものではありたせん。プランはどのように策定したらいいのでしょうか。れロトラストの最初で最倧の難関ず蚀われる戊略策定に぀いお掘り䞋げおご玹介したす。

株匏䌚瀟IIJグロヌバル゜リュヌションズ
DX戊略䌁画郚 ITアヌキテクト
星 健治 氏

基調講挔2-1 5月30日 13:0013:40
れロトラスト。バズワヌドず化した最重芁課題を今䞀床玐解く。

埡瀟が今珟圚取り組んでいるれロトラストは、本圓に正しいのか。珟代のサむバヌ空間を生き抜く䞊で必須ずも蚀えるれロトラストを、その抂念の根幹を成すNIST SP800-207をベヌスに読み解き、バズワヌドず化した分散的な理解を再構成し、理解に぀なげるための講挔である。れロトラストの必芁性を正しく理解するためには、ロシアりクラむナ有事における人類初の本栌的なハむブリッド戊争が浮き圫りにした瀟䌚むンフラの脆匱性や、有事埌、加速床的に高床化したサむバヌ攻撃の今を理解する必芁がありこれに぀いおも本講挔内で扱うものずする。

倚摩倧孊
ルヌル圢成戊略研究所 客員教授
西尟 玠己 氏サむバヌセキュリティ戊略、経枈安党保障領域担圓ずしお掻動。幌少期より䞖界䞭のトップホワむトハッカヌず共にサむバヌ攻撃ず防衛の技術を磚き、2぀の新芏事業立ち䞊げやセキュリティベンダヌでの基瀎研究等を経お珟職。

セッション2-3 5月30日 13:5014:20
「気づいたら攻撃されおいた 」を防ぐには クラりド/テレワヌク導入が生んだ新たなサむバヌ攻撃リスクず察策

クラりドサヌビスの掻甚など、これたで䌁業ネットワヌク䞭に存圚しおいたIT資産はあちこちに分散されるように。たた加えお、これらぞのアクセス環境もガラリず倉化。そこで、本講挔では昚今のこの劇的な環境倉化によっお生じた新たなサむバヌ攻撃リスクに぀いお解説するず共に、これらぞの察応策に぀いおも詳しくご玹介。

株匏䌚瀟網屋
デヌタセキュリティ事業郚 セキュリティサヌビス郚 セキュサポ TM
田邊 祐実 氏

セッション2-4 5月30日 14:3015:00
ハむブリッドワヌクプレむスをどう守るか

ワヌクスタむル倉化は加速し、ハむブリッドワヌクを怜蚎する䌁業が増えおいたす。それは「防埡すべき箇所」ず「防埡方法」の倉化も䌎いたす。れロトラスト、SASE等のコンセプトには賛成でも導入には懞念が 、そんなこずはありたせんか 実際に怜蚎・導入しおの課題を玹介し぀぀、ハむブリッドワヌクプレむスぞのセキュリティをご玹介したす。

A10ネットワヌクス株匏䌚瀟
ビゞネス開発本郚 プロダクトマヌケティングマネヌゞャヌ
氎野 正和 氏

基調講挔2-2 5月30日 15:1015:50
れロトラストを進められる組織ずは

叫ばれお数幎が経ち、既に飜きおいる声も聞こえる「れロトラスト」。蚈画的にれロトラストを掚進しおいる組織もあれば、補品の導入だけで終わっおいる組織もありたす。その違いは䜕なのか あきらめずに組織的・技術的な䌁業のれロトラストを掚進するヒントをご説明したす。

䞀般瀟団法人日本コンピュヌタセキュリティむンシデント察応チヌム協議䌚
運営委員長
萩原 健倪 氏法政倧孊倧孊院公共政策研究科修士課皋修了。CSIRTやPSIRTを始めずした組織的なセキュリティを専門ずし、政府機関や関係団䜓のセキュリティに関する委員䌚やワヌキンググルヌプにも参加。たた、関連した講挔や挔習なども数倚く実斜する。

セッション2-5 5月30日 16:0016:30
認蚌から始たるれロトラストセキュリティ やっぱり認蚌が奜き

出瀟が前提ではなくなり、なりすたし防止がより重芁なれロトラストの䞖界。クラりド掻甚でアクセス経路が耇雑化しおいく䞭で、利䟿性ずセキュリティを䞡立させる必芁がある。れロトラストセキュリティをリヌドするHPEず、デゞタル蚌明曞の雄であるEntrustが、「認蚌」の分野にどのようにアプロヌチしおいるかを玹介する。

日本ヒュヌレット・パッカヌド合同䌚瀟
クラりドサヌビス事業統括 ネットワヌク&セキュリティ゜リュヌション郚 シニアコンサルタント
宮本 幞長 氏

゚ントラストゞャパン株匏䌚瀟
デゞタルセキュリティ゜リュヌションズ営業本郚 シニアテクニカルセヌルスコンサルタント
新井 英倫 氏

セッション2-6 5月30日 16:4017:10
れロトラスト導入におけるパヌトナヌ遞定の勘所

れロトラスト導入のための゜リュヌションは数倚くありたすが、最新技術を取り入れた各皮補品を導入するにあたっおは補品遞定・移行・運甚ずいった耇数のフェヌズを経るため、情報システム担圓の方に倧きな負担が生じる堎合がありたす。たた各皮補品やパヌトナヌごずの遞定は、思わぬ運甚䞊の芋萜ずしが発生し有効掻甚できないこずでセキュリティの盞乗効果を埗るこずが難しくなる恐れがありたす。本セッションでは、れロトラスト導入の遞定、導入、運甚における課題を明らかにし、最適なパヌトナヌ遞定に倧切なポむントに぀いおご玹介したす。

゜フトバンク株匏䌚瀟
法人プロダクト&事業戊略本郚 セキュリティ事業統括郚 DevSecOps掚進郚
若束 敬幞 氏

セッション2-7 5月30日 17:2017:50
Cloudflareで実珟するクラりドネむティブなれロトラスト゜リュヌションの効果

Cloudflareが提䟛するれロトラスト゜リュヌションはSASEだけでなく、メヌルセキュリティもカバヌしおいたす。たた完党にクラりドネむティブでの提䟛になっおおり、ホスティングサヌビスずいったような提䟛圢態のサヌビスずは䞀線を画したす。本セッションでは、そのメリットや昚今のトレンドや事䟋も螏たえおCloudflareで実珟するれロトラスト゜リュヌションの抂芁に぀いおご説明したす。

Cloudflare Japan株匏䌚瀟
Solutions Architect - SASE, CISSP
國分 盎晃 氏

参加申蟌する

Day3 5月31日 もう䞀床基瀎を固めるクラりドセキュリティ

モヌニングセッション3 5月31日 10:0010:40
クラりドずオンプレが混圚する環境を攻撃者はどのように攻略するのか

ペネトレヌションテストずいうハッキング技術を駆䜿しお䌁業のセキュリティの総合力を確認するサヌビスを提䟛しおいるず、䌁業が利甚しおいるシステムの倉遷が芋えおきたす。最近はどの䌁業でも䜕らかのクラりドサヌビスを利甚しおいるこずが増えおいたすが、ただ倚くの䌁業ではオンプレミスのシステムやロヌカルのデスクトップ環境ず䜵甚しお動いおいたす。このさたざたなシステムが混圚しおいる珟状で攻撃者はどのように攻撃しおくるのでしょうか。そしおどのように守るのが良いのでしょうか。ペネトレヌションテスト事䟋を基に解説させおいただきたす。

株匏䌚瀟トラむコヌダ
代衚取締圹
侊野 宣 氏奈良先端科孊技術倧孊院倧孊で山口英教授の元で情報セキュリティを専攻、2006幎にサむバヌセキュリティ専門䌚瀟の株匏䌚瀟トラむコヌダを蚭立。䞻な著曞に『Webセキュリティ担圓者のための脆匱性蚺断スタヌトガむド - 䞊野宣が教える情報挏えいを防ぐ技術』『今倜わかるシリヌズTCP/IP, HTTP, メヌル』など他倚数。※講挔内容は配信圓時の情報ずなりたす配信日2021幎12月1日

セッション3-1 5月31日 10:5011:20
クラりドセキュリティ再入門クラりドを狙う攻撃手法ずその察策

パブリッククラりドの利甚は様々な組織ぞ拡がり続ける䞀方ですが、クラりドを利甚するこずに䞍安はありたせんか むンシデントが起こっおも状況を正確に把握できない、誀った刀断をしおしたう、二次被害を防げない、などずいった経隓はありたせんか クラりド環境を利甚するにあたり、抌さえおおくべき技術やツヌル、トレヌニングに぀いおご玹介したす。

SANS Institute
テクニカルマネヌゞャヌ
侊田 健吟 氏

セッション3-2 5月31日 11:3012:00
芋盎すなら今 れロトラストの芳点で備える、クラりド利甚時のセキュリティ

䌁業においおクラりドサヌビスの導入が進む䞀方で、蚭定䞍備やセキュリティ察策挏れに起因した情報挏掩などのセキュリティ事故が埌を絶ちたせん。本セッションでは、クラりド利甚時のセキュリティの圚り方に぀いおれロトラストの芳点から解説し、セキュリティ匷化を実珟する具䜓策ずしお日本初䞊陞のSSPM補品や、独自技術を甚いたCSPM/CWPP補品などをご玹介したす。

株匏䌚瀟日立゜リュヌションズ
セキュリティマヌケティング掚進郚第2グルヌプ ゚バンゞェリスト
蟻 敊叞 氏

基調講挔3-1 5月31日 13:0013:40
クラりドサヌビスの怖い話

クラりドサヌビスの利甚拡倧で倚くの䌁業官公庁のクラりド利甚が進みたした。クラりドサヌビスは誰でもどこからでもアクセスできるこずから守るべき情報はクラりドサヌビスの䞭にありたす。沢山の攻撃に日々さらされおいるクラりドですが情報の保護やセキュリティ蚭定はナヌザヌの責任になっおいるこずもあり、過去の事件を螏たえながら危険な事䟋を玹介したす。

日本ハッカヌ協䌚
代衚理事
杉浊 隆幞 氏Winnyの暗号の解読にはじめお成功、ゲヌムのコピヌプロテクトの䌁画開発をはじめ、䌁業や官公庁の情報挏掩事件の調査コンサルティングを行う。昚今では仮想通貚の安党性確保、Androidアプリの解析や、電話垳情報を抜くアプリの撲滅、ドロヌンをハッキングで撃墜するデモや、自動車のハッキングなどを行う。テレビなどの出挔倚数。

セッション3-3 5月31日 13:5014:20
今必芁なのは防埡ず怜知の二刀流 クラりド䞊での実珟方法ずは

クラりド環境では、クラりドベンダヌ自身も様々なセキュリティサヌビスを提䟛しおいたす。ではそれらを利甚すれば、セキュリティは䞇党になるのでしょうか クラりド環境の䞭でも、特に利甚䌁業の倚いAmazon EC2を䟋に、最近の脅嚁動向も螏たえお、クラりドセキュリティのあるべき姿を考えたす。

トレンドマむクロ株匏䌚瀟
デマンドマヌケティング郚 シニアスペシャリスト
岡本 詩織 氏

セッション3-4 5月31日 14:3015:00
SASE/SSEによるクラりド利甚の可芖化・最適化を実珟するクラりドセキュリティ察策

クラりドサヌビスの利甚においおは、セキュリティの重芁性が高たっおおり、特に可芖化や最適化の実珟によっお、セキュリティを確保するこずが求められおいたす。この講挔では、SASEやSSEを掻甚するこずで、クラりドセキュリティ察策のポむントやそれを実珟するための゜リュヌションをご玹介したす。たた、SASE/SSEを掻甚し、セキュリティを確保するためには、導入埌の運甚が重芁です。他方で、システム管理者の人員䞍足や専門知識、察応胜力のばら぀きから、運甚における課題の声を聞くこずが増えおいたす。クラりドセキュリティの運甚で求められるこずやその課題、そしお課題解決のためのサヌビスをご玹介したす。

Netskope Japan株匏䌚瀟
゜リュヌション゚ンゞニア
藀宮 æ·³ 氏

東京゚レクトロン デバむス株匏䌚瀟
CN BU CN営業本郚 パヌトナヌ営業郚
鎻䞊 晎矎 氏

基調講挔3-2 5月31日 15:1015:50
積もる「぀もり」の萜し穎

そもそもの質問で恐瞮です。皆さんはセキュリティ補品やサヌビスをどういった理由で導入し、運甚しおいたすか。おそらく自分たちの安党ず安心のためではないでしょうか。しかし、それらを知らず知らずのうちに信じ切っお頌り過ぎおいるなんおこずはありたせんか。想像しおください。それらが停止したらどうなるか。回避される䜙地はないか。もしくは、誀っお自ら脅嚁を玠通りさせおしたうようなこずは起こりえたせんか。このセッションでは、芋萜ずしがちな「぀もり」に぀いお事䟋を亀え぀぀議論し萜ずし所を探っおいきたす。

株匏䌚瀟むンタヌネットむニシアティブ 根岞 埁史 氏倖資系ベンダ等で、ネットワヌク構築、セキュリティ監査、セキュリティコンサルティングなどに埓事。2003幎IIJ Technologyに入瀟、セキュリティサヌビスの責任者ずしお、セキュリティ蚺断など数倚くの案件を担圓。珟圚はIIJのセキュリティむンシデント察応チヌムに所属し、䞻にセキュリティ情報の収集、分析、察応にあたっおいる。

SBテクノロゞヌ株匏䌚瀟 蟻 䌞匘 氏コンピュヌタの専門孊校に通いながら、サむバヌセキュリティを手探りで孊び、䟵入テストの仕事に就きたくお䞊京。珟圚は、䟵入テストだけでなく、事件・事故を調査するセキュリティリサヌチの仕事にも携わっおいる。䟵入テストで培った攻撃者芖点や分析力ず、リサヌチで埗た情報・知識を基に、執筆や講挔などの゚バンゞェリストずしおも幅広く掻動する。

piyokango 氏@piyokangoむンシデントや脆匱性をはじめずしたさたざたなセキュリティ事象のファクトをひたすらに远い求めるセキュリティむンコ。Twitterやブログ「piyolog」、講挔、執筆の他、ポッドキャスト「セキュリティのアレ」にも参加し、様々なチャネルを通じおセキュリティ情報の発信を10幎以䞊続けおいる。

セッション3-5 5月31日 16:0016:30
巧劙なWebセキュリティに耐え埗るChromeを瀟内の暙準ブラりザぞ

近幎増加傟向にあるWebやブラりザの脆匱性を暙的ずした攻撃に察しお、Chromeブラりザは毎日数十億超えの゚ンドポむントからのアクセスによる膚倧なセキュリティデヌタず倚局的な防埡によりその安党性を担保しおいたす。Chromeブラりザによる安党性ず生産性を䞡立したブラりザのセキュリティ察策や運甚管理に぀いお解説したす。

グヌグル合同䌚瀟
Chrome Enterprise 事業郚 䌁業向け Chrome ブラりザスペシャリスト 郚長
毛利 健 氏

セッション3-6 5月31日 16:4017:10
SaaSデヌタを倱わない Carboniteで実珟する安心なバックアップ

SaaSアプリケヌションはビゞネスにずっお欠かせないツヌルですが、デヌタ損倱に察する保護は十分ではありたせん。Carbonite® Cloud-to-Cloud Backupは、Microsoft 365などのSaaSデヌタをバックアップし、簡単に埩元できたす。このセミナヌでは、Carbonite® Cloud-to-Cloud Backupの特城や導入方法をご玹介したす。

オヌプンテキスト株匏䌚瀟
セキュリティ・デヌタマネゞメント事業本郚 ゜リュヌションコンサルティング郚 マネヌゞャヌ
柿本 䌞吟 氏

参加申蟌する

Day4 6月1日 ゚ンドポむント察策情報管理

モヌニングセッション4 6月1日 10:0010:40
䟵入者が語る、効果のあるサむバヌ攻撃察策ずは

想定しおいる脅嚁より、珟実の脅嚁の方が耇雑でレベルが高いのが昚今のサむバヌ攻撃の実際です。片手間のセキュリティ担圓者では倪刀打ちできたせんが、執拗でレベルの高いサむバヌ攻撃がそこたで頻繁に起こるわけではありたせん。通垞起こりうるサむバヌ攻撃は、基本的な事柄を抑えるこずで必芁なセキュリティレベルを保぀こずが可胜です。ハッキング手法を䜿っお䟵入する「ペネトレヌションテスト」の経隓から、効果のあるサむバヌ攻撃察策ずは䜕なのかを語りたす。

株匏䌚瀟トラむコヌダ
代衚取締圹
侊野 宣 氏奈良先端科孊技術倧孊院倧孊で山口英教授の元で情報セキュリティを専攻、2006幎にサむバヌセキュリティ専門䌚瀟の株匏䌚瀟トラむコヌダを蚭立。䞻な著曞に『Webセキュリティ担圓者のための脆匱性蚺断スタヌトガむド - 䞊野宣が教える情報挏えいを防ぐ技術』『今倜わかるシリヌズTCP/IP, HTTP, メヌル』など他倚数。※講挔内容は配信圓時の情報ずなりたす配信日2022幎12月1日

セッション4-1 6月1日 10:5011:20
続々ず導入が進むFortiEDR その事䟋ず運甚むメヌゞをご玹介

第二䞖代であるFortiEDRは、自動化などそのアドバンテヌゞにより倚くのお客様で続々ず導入が進んでおりたす。本セッションではFortiEDRの抂芁ず囜内導入事䟋を解説し、たた特城的な機胜のご玹介ずずもに運甚のむメヌゞを管理画面デモを通じおご玹介いたしたす。

フォヌティネットゞャパン合同䌚瀟
プロダクトマヌケティング プロダクトマヌケティングスペシャリスト
䌊藀 憲治 氏

フォヌティネットゞャパン合同䌚瀟
セキュリティファブリック掚進本郚 シニアシステム゚ンゞニア
宮林 孝至 氏

セッション4-2 6月1日 11:3012:00
脆匱性情報管理ず、パッチ自動化/可芖化による業務負荷軜枛 JVN情報監芖メンテナンス自動化

パッチ管理業務にあたっお、パッチ適甚状況やJVNから取埗した未適甚パッチ情報を手動で぀きあわせおいたせんでしょうか たたは、業務を劚害しないように業務時間倖の深倜や䌑日に手動でパッチをあおおいるIT管理者も少なくないでしょう。本講挔では、セキュリティ珟堎での提案導入実瞟が豊富なITコンサルタントがパッチ管理の工数削枛を実珟する最適な゜リュヌションをご玹介したす。

株匏䌚瀟DXコンサルティング
DXコンサルティング郚 シニア・コンサルタント
鈎朚 浩䞀 氏

協賛ゟヌホヌゞャパン株匏䌚瀟

基調講挔4-1 6月1日 13:0013:40
䞭堅・䞭小䌁業の珟実的なセキュリティ察策ずは ―経営リスクずしおのサプラむチェヌン攻撃、そしおその察策―

自瀟がサむバヌ攻撃を受けるこずを想像できない䌁業は未だに倚く存圚したす。䞭小䌁業ほど被害による経営ぞの圱響は深刻です。ランサムりェアは「単にデヌタが暗号化される」だけでなく情報挏えいの責任を問われ、瀟䌚からの信甚や、䌁業ずしお遵守すべき安党、安心が損なわれたす。本講挔では、䞭小䌁業に察するサむバヌ攻撃の珟状に぀いお、マルりェアの実情や被害の実態、厳しい制玄がある䞭堅・䞭小、零现䌁業が採甚可胜なセキュリティ察策を玹介したす。経産省が䞻導するサプラむチェヌンサむバヌセキュリティコン゜ヌシアムSC3䞭小䌁業察策匷化WG座長ずしお、「サむバヌセキュリティお助け隊」をはじめ具䜓的な斜策にも蚀及したす。

神戞倧孊倧孊院教授
情報セキュリティ倧孊院倧孊客員教授 博士工孊
森井 昌克 氏1958幎 生たれ。倧阪府出身。1989幎 倧阪倧孊倧孊院工孊研究科博士埌期過皋通信工孊専攻修了、京郜工織倧孊工芞孊郚助手。1990幎 愛媛倧孊工孊郚講垫、1995幎 埳島倧孊工孊郚知胜情報工孊科教授、2005幎 神戞倧孊工孊郚教授、2008幎より神戞倧孊倧孊院工孊研究科教授。

セッション4-3 6月1日 13:5014:20
跡を絶たないサむバヌ攻撃から䌁業を守るには ―今察策すべきPC管理―

近幎、倚くの䌁業でサむバヌ攻撃の被害が発生しおいたす。特にランサムりェアの攻撃は業務を止めるなど倧きな被害に぀ながり、お客様や取匕先にも倧きな圱響を䞎えたす。どのようにランサムりェアの攻撃を受けるのか、サむバヌ攻撃から組織を守るにはどのような察策が必芁なのか、゚ンドポむントに必芁なセキュリティ察策に぀いおご玹介したす。

株匏䌚瀟
システムサポヌト郚
芳本 知䜳 氏

セッション4-4 6月1日 14:3015:00
゚ンドポむントセキュリティの次なる察策ぞ ランサムりェア被害を防ぐ「デヌタセキュリティ」のベストプラクティス

昚今、EDRを始めずする゚ンドポむントセキュリティ導入の動きが加速し、ランサムりェアを代衚する高床なサむバヌ攻撃に察抗しおきたした。しかし、党おの攻撃を防ぐこずは出来ず、ランサムりェア被害は埌を絶ちたせん。本セッションでは、サむバヌ攻撃の肝ずなる䌁業の「機密デヌタ」に焊点を圓お、ランサムりェア察策におけるデヌタセキュリティのベストプラクティスをお䌝えいたしたす。

株匏䌚瀟マクニカ
第2事業郚 第4営業郚 第1課
高橋 俊哉 氏

基調講挔4-2 6月1日 15:1015:50
攻撃者による゚ンドポむントぞの䟵害戊略

「゚ンドポむントを守る」ずいう抜象的な抂念に基づいお察策をしようずするず、実際の「攻撃経路や手口」ぞの察策ずしお抜け・挏れが発生しやすくなる。たた、攻撃者の戊略や戊術に぀いお、組織的理解の獲埗努力を避けシステム郚門に閉じた理解に留め、さたざたな組織的制玄予算や人的リ゜ヌス等においお、もっずも郜合の良い想定リスクを「攻撃のトレンド」から぀たみ食いしお、事務手続きのようにセキュリティ察策を立案・掚進しようずする傟向が芋られる。このような䞍正䟵害を受ける状況を䜜り出す「察策プロセス」を改善する䞀助ずすべく、最近の攻撃者が進展させおいる「゚ンドポむントぞの䟵害戊略」を解説したす。

株匏䌚瀟サむバヌディフェンス研究所
専務理事/䞊玚分析官
名和 利男 氏海䞊自衛隊における護衛艊の戊闘情報䞭枢での業務、航空自衛隊における防空指揮システムのセキュリティ担圓業務等に埓事。その埌JPCERT/CC等での経隓を経お、サむバヌディフェンス研究所に参加。むンシデントハンドリングの経隓ず実瞟を掻かし、CSIRT構築、サむバヌ挔習の支揎サヌビスを提䟛。最近はサむバヌむンテリゞェンスやアクティブディフェンスに関する掻動を匷化䞭。

セッション4-5 6月1日 16:0016:30
今こそ怜蚎すべき IT資産管理ツヌルのクラりド移行のメリットずは

オンプレミス型で運甚するこずが倚かったIT資産管理ツヌルのクラりド移行の珟状ず、そのメリットに぀いお説明したす。クラりド移行は倚くのメリットがあり、デバむス管理の効率化やセキュリティの向䞊が期埅できたす。たた、匊瀟が提䟛する「゚ンドポむントマネヌゞャヌ クラりド版」が、IT資産管理ツヌルずしお遞定される理由や最新情報に぀いおもご玹介したす。

゚ムオヌテックス株匏䌚瀟
マヌケティング本郚 ゚ンドポむントマネヌゞャヌ クラりド版 プロダクトマネヌゞャヌ
æ­Šè—€ 諒 氏

セッション4-6 6月1日 16:4017:10
Taegis XDRから始めるセキュリティ・アンラヌニング

セキュアワヌクスでは、幎間1,400件以䞊のむンシデント察応ず脅嚁調査などに基づく掞察から、サむバヌ脅嚁の傟向や実態に぀いお取りたずめた幎次レポヌト「State of the Threatサむバヌ脅嚁の実態」を発衚しおいたす。本セッションでは、䞖界䞭で猛嚁を奮う脅嚁や攻撃者の最新のテクニックをご玹介しながら、それらに察峙するためにセキュアワヌクスが20幎以䞊の監芖実瞟ず専門家の人的むンテリゞェンスを融合しお新たに開発した次䞖代型オヌプンプラットフォヌム、Taegis™ XDR/MXDRをご玹介したす。

セキュアワヌクス株匏䌚瀟
戊略プログラムディレクタヌ /Director of Strategic Programs, Taegis™ Japan
侉科 æ¶Œ 氏

参加申蟌する

Day5 6月2日 ランサムりェア察策、今すぐできるこずは

モヌニングセッション5 6月2日 10:0010:40
「ランサムりェアは防げない」から始めよ 逆説から考える組織的防埡のアプロヌチ

サむバヌ犯眪は分業が進み、スピヌディヌか぀確実に攻撃を仕掛ける゚コシステムが圢成されおいたす。同時に、瀟䌚や事業のIT䟝存が高たり、犯眪者にずっおランサム身代金をずれる察象組織が増えたした。これは犯眪者にずっお、魅力的な「垂堎」が出来たこずに他なりたせん。さらに、囜内においおも身代金目的に芋せかけた攻撃も散芋され、察凊方法も、益々難しくなっおきたす。こういった状況䞋では、あらゆる組織においお、サむバヌ攻撃を受ける事、そしお被害が出る事を前提ずした「事前」「事埌」の取り組みが必芁ずなりたす。本講挔は、新たなフェヌズに入ったランサムりェア攻撃に察しお組織ずしおどう察峙すべきかを実䟋を亀えお玹介したす。

株匏䌚瀟ラック
代衚取締圹瀟長
西本 逾郎 氏プログラマずしお数倚くの情報通信技術システムの開発や䌁画を担圓。2000幎より、情報通信技術の瀟䌚化を支えるため、サむバヌセキュリティ分野にお新たな脅嚁ぞの研究や察策に邁進。わかりやすさをモットヌに、サむバヌセキュリティ察策の芳点で、官庁や公益法人、䌁業、倧孊、各皮むベントやセミナヌなどでの講挔や新聞・雑誌などぞの寄皿、テレビやラゞオなどでコメントなど倚数実斜。※講挔内容は配信圓時の情報ずなりたす配信日2022幎12月2日

セッション5-1 6月2日 10:5011:20
日本政府掚奚 今やるべきサプラむチェヌンリスク察策の基本DMARC

アンダヌグラりンドにおける最新のフィッシング・アズ・ア・サヌビスをご玹介するずずもに、メヌル詐欺/フィッシングメヌルに察しお匷力な有効性を誇る“攻めの防埡”であり぀぀も、日本での導入が遅れおいるDMARCおよびBIMIに぀いおご玹介したす。シェアNo.1のベンダがむチから䞁寧にその意矩、導入の手順に぀いおご玹介したす。

日本プルヌフポむント株匏䌚瀟
チヌプバンゞェリスト
増田 幞矎 氏

セッション5-2 6月2日 11:3012:00
ランサムりェア察策に䞍可欠「事業継続性」を高めるセキュリティの圚り方

ランサムりェア感染などのむンシデントが発生した堎合に重芁ずなるのが、れロトラストセキュリティを事業継続の芳点から匷化した「サむバヌレゞリ゚ンス」です。本セッションでは、攻撃の予枬・回避や、攻撃に遭った堎合の被害の拡倧抑止、事業の早期埩旧など、サむバヌレゞリ゚ンス匷化に必芁ずなる察策に぀いお、さたざたな偎面から具䜓䟋をたじえお解説したす。

株匏䌚瀟日立゜リュヌションズ
セキュリティ゜リュヌション事業郚 䌁画本郚 セキュリティマヌケティング掚進郚 シニア゚バンゞェリスト、Security CoE センタ長、早皲田倧孊グロヌバル゚デュケヌションセンタヌ 非垞勀講垫
扇 健䞀 氏

基調講挔5-1 6月2日 13:0013:40
ランサムりェアに遭った日の景色

近幎、ランサムりェア攻撃に遭う組織が増倧しおいたす。以前は特定の業皮がランサムりェアの犯行グルヌプに狙われおいたしたが、珟圚は業皮や芏暡を問わず攻撃しおいるず思われたす。そのため、各組織は「もしランサムりェア攻撃の被害に遭ったら」ではなく、「い぀ランサムりェア攻撃の被害に遭うか」ずいう意識で察策を講じなければなりたせん。各組織はランサムりェア攻撃に遭うこずを想定しお準備を行い、垞にアップデヌトする必芁がありたす。本講挔は、架空の組織がランサムりェア攻撃に遭ったず想定し、組織の各郚門が察応すべき内容を解説したす。各組織が準備しおおくべき芖点ずは䜕なのでしょうか。

西村あさひ法埋事務所
パヌトナヌ匁護士
北條 孝䜳 氏匁護士。危機管理、䌁業䞍祥事、サむバヌセキュリティ察応等の䌁業法務に埓事。元譊察庁技官。デゞタル・フォレンゞックやマルりェア解析等の実務経隓を有し、数倚くのサむバヌセキュリティ事案に察応。埌玉県譊察・サむバヌ犯眪察策技術顧問、日本シヌサヌト協議䌚・専門委員、囜立研究開発法人情報通信研究機構・招聘専門員、内閣サむバヌセキュリティセンタヌ・サむバヌ攻撃被害に係る情報の共有・公衚ガむダンス怜蚎䌚委員なども務める。Microsoft MVP2017幎から6床目。近著ずしお『サむバヌリスクマネゞメントの匷化曞』、『情報刑法I サむバヌセキュリティ関連犯眪』などがある。

セッション5-3 6月2日 13:5014:20
りクラむナでのサむバヌ脅嚁から孊ぶ、ESETが提唱する効果性の高いセキュリティアプロヌチ

2022幎2月、ロシアが隣囜りクラむナに䟵攻しフィゞカル空間での戊争が勃発。同時に、ESETのサむバヌ脅嚁の研究チヌムでは、サむバヌ空間で戊争が開始されおいるこずを真っ先に確認し、その攻撃の実態ず察策に぀いおメディアなどで情報を公開した。本セッションでは、䞖界のみならず日本をも賑わすサむバヌ脅嚁ぞの解説に加え、それら脅嚁に立ち向かう䞊で、効果性の高いセキュリティアプロヌチに぀いおESETからご提案したす。

キダノンマヌケティングゞャパン株匏䌚瀟
セキュリティ゜リュヌション䌁画郚
井䞊 匘玀 氏

むヌセットゞャパン株匏䌚瀟
シニアマヌケティングマネヌゞャヌ/セキュリティ゚バンゞェリスト
曜根 犎行 氏

セッション5-4 6月2日 14:3015:00
ランサムりェア保護の新たなゲヌムチェンゞングテクノロゞヌ

昚今のランサムりェア攻撃の傟向は、特定の䌁業や組織に向けお継続的な攻撃を行う「暙的型攻撃」の手口が倚くなっおおり、業皮や䌁業芏暡を問わず深刻さを増しおいたす。 本セミナヌでは、ランサムりェアの最新動向を螏たえお、新たなアプロヌチで感染埌のロヌルバックを可胜にする革新的な保護テクノロゞヌに぀いお玹介したす。

りィズセキュア株匏䌚瀟
サむバヌセキュリティ技術本郚 プロダクトマヌケティングマネヌゞャヌ
神田 貎雅 氏

基調講挔5-2 6月2日 15:1015:50
攻撃者は䜕を考えおいる 公開情報ず海倖捜査機関の動向から読み解くビゞネスずしおのランサムりェア

珟圚、ランサムりェア攻撃者の脅嚁は日本だけではなく、䞖界䞭に広がっおいたす。ランサムりェア攻撃者グルヌプの脅嚁が継続しおいる背景には、ランサムりェアを甚いたビゞネスモデルであるRaaSRansomware As A Serviceの存圚が倧きいず考えられたす。本講挔では、過去リヌクしたランサムりェア攻撃者グルヌプが䜿甚しおいた内郚マニュアルや内郚チャット等の情報を元に、ランサムりェア攻撃者の手口や攻撃手法、ビゞネスずしおの攻撃者グルヌプの掻動内容日垞などを玐解きたす。たた、海倖捜査機関によるランサムりェア攻撃者グルヌプの逮捕事案に぀いお、海倖捜査機関が公開する資料等を参考に、逮捕に至った背景やその掻動内容に぀いお解説を行いたす。

株匏䌚瀟Armoris
執行圹員 CXO
竹田 春暹 氏2004幎より、䞀般瀟団法人JPCERTコヌディネヌションセンタヌにおサむバヌセキュリティに関わる業務を開始。定点芳枬システムの運甚、情報収集発信を行う早期譊戒業務などを経隓し、2006幎よりアヌティファクト分析業務に埓事。むンシデント察応支揎業務を通しお暙的型攻撃など、実際に発生したむンシデントで確認したマルり゚アや各皮ログ情報、攻撃ツヌルなどの各皮アヌティファクトの調査・分析業務を実斜。2012幎にリヌダヌ、2016幎にマネヌゞャヌに就任。察倖的な講挔やハンズオントレヌニングの講垫を行うなど幅広く掻動を行う。珟圚はOSINTOpen Source Intelligenceを甚いた情報収集分析業務を䞭心に掻動を行なっおいる。

セッション5-5 6月2日 16:0016:30
デヌタは語るランサムりェア被害にあっおから考えるこず

​ランサムりェア被害は察岞の火事ではありたせん。なぜビゞネスやシステムが守り切れなかったのか、最倧の脆匱性ずは䜕だったのか に぀いお、実際にランサムりェア被害にあった事象に基づいお玐解きたす。そしお、実際に被害に遭遇した堎合、どのような察凊をするべきなのか、具䜓的な方法をご説明したす。

ノィヌム・゜フトりェア株匏䌚瀟
システム゚ンゞニアリング本郚 シニア・システムズ・゚ンゞニア
村田 朋和 氏

セッション5-6 6月2日 16:4017:10
ランサムりェア感染からデヌタ守る新たな方法「むミュヌタブルストレヌゞ」

䌁業芏暡を問わずランサムりェアの感染被害が拡倧し、身近な脅嚁になり぀぀ありたす。バックアップデヌタを狙った攻撃も増加、バックアップを匷化する必芁性を感じられおいたせんか 本セッションではランサムりェア察策を螏たえ、バックアップ安党に行うためのポむントず匊瀟が提唱する「3-2-1-1ルヌル」、効果的な次の䞀手ずなるむミュヌタブルストレヌゞをご玹介したす。

arcserve Japan 合同䌚瀟
゜リュヌション統括郚 プリンシパル コンサルタント
穏田 康幞 氏

セッション5-7 6月2日 17:2017:50
ランサムりェア被害のリスクを枛らすセキュアなリモヌトアクセス

VPNずリモヌトデスクトップを䜵甚した倖郚からの接続が、ランサムりェアの感染経路ずなるこずがあり、日本囜内でもランサムりェアの被害が急激に増えおいたす。なぜ被害を受けおしたうのかの解説ず、有効な代替ずなりえるIPKVMでのリモヌトアクセスを玹介いたしたす。

ブラックボックス・ネットワヌクサヌビス株匏䌚瀟
ディレクタヌ
䜐藀 元気 氏

参加申蟌する

Day6 6月5日 拡倧するアタックサヌフェス――“瀟内に朜む攻撃者”を想定せよ

基調講挔6-1 6月5日 10:0010:40
倚様な脅嚁アクタヌの動向ず被害緩和の勘所  傟向に基づく予防策ず守りの軞の再定矩

倚様な脅嚁アクタヌの掻動が倚く確認されるようになり、未認識のサむバヌ攻撃被害も増加傟向にあるこずが予想されたす。予防策に頌った察策には限界が生じ、䟵入埌の瀟内ネットワヌク䞊での被害を軜枛するこずが重芁芖され぀぀ありたす。本講挔では、最近の攻撃傟向を螏たえ、改めお考えおおきたいセキュリティ察策の匷化ポむントに぀いお考察したいず思いたす。

株匏䌚瀟サむント
代衚取締圹
岩井 博暹 氏2000幎より情報セキュリティ䌁業により、セキュリティ監芖やデゞタルフォレンゞック、研究開発などの業務に携わり、2013幎より監査法人にお、技術系のコンサルティングやむンシデント察応に埓事する。2018幎にサむントを蚭立し、脅嚁むンテリゞェンスや運甚支揎などを䞻サヌビスずした事業を行なっおいる。課倖掻動ずしお、政府関連組織のセキュリティ関連委員や、技術アドバむザヌなどの掻動を行う。

セッション6-1 6月5日 10:5011:20
拡倧するアタックサヌフェむスのあらゆる局を管理するために

オンプレ、クラりドからアプリケヌションに至るたで、アタックサヌフェむスの拡倧に䌎い、あらゆる局の脆匱性リスク管理が急務ずなっおいたす。セキュリティ担圓者ず共に歩むラピッドセブンが、攻撃の発生を党方䜍で「予防」する事前察策匷化の具䜓策ず、事埌の䟵害を早期に「怜知察応」する運甚に぀いおご玹介したす。

ラピッドセブン・ゞャパン株匏䌚瀟
最高技術責任者
叀川 勝也 氏

セッション6-2 6月5日 11:3012:00
倚様化するアタックサヌフェス  次䞖代SOC Ver2.0ずは

珟代の攻撃者の入り口は倚様化か぀高床化しおおり、今たでのセキュリティ察策では通甚したせん。膚倧なアラヌトの䞭に隠れる脅嚁を、本圓に芋぀け出すこずができおいたすか埓来の垞識にずらわれない次䞖代SOCのあるべき姿を、NDRマヌケットシェア1のVectraゞャパンが語りたす

Vectra Japan株匏䌚瀟
シニアセヌルス゚ンゞニア
穏田 䞀倫 氏

セッション6-3 6月5日 12:1012:40
犯行手口の理解ず、セキュリティ機胜の「構成力」

今、実被害の盞談が絶え間なく続いおいたす。CSIRTがあっおも察応が埌手に回り、被害に繋がっおしたう組織ず、高い察応力ずレゞリ゚ンスを発揮しおいる組織はどこが違うのか ゚ンドポむント 構成管理 アむデンティティ保護 どこを抑えおおくべきか その芳点を端的にお話したす。

グロヌバルセキュリティ゚キスパヌト株匏䌚瀟
CCOコヌポレヌト゚バンゞェリスト
æ­Šè—€ 耕也 氏

昌䞋がりのSecurity Talk Cafe 6月5日 12:5013:30
鎌田先生   「2023幎になっお目立っおきた、ちょっずかなり“アレな事態”」っお䜕ですか

ゲスト講垫 鎌田敬介氏ず、IT統括線集長 内野、ITmedia ゚ンタヌプラむズ線集郚 田枕がSecurity Weekで楜屋トヌクをお届けしたす。今回のテヌマは「技術・知識の重芁性」。䞀芋、圓たり前のようですが、「セキュリティ」の裟野が広がるほどに「分かりやすさ」ばかりを求める傟向が匷たりすぎおはいたせんか その圱響を䞀緒に考えおみたしょう。

株匏䌚瀟Armoris
取締圹専務 CTO
鎌田 敬介 氏

アむティメディア株匏䌚瀟
IT統括線集長
内野 宏信

アむティメディア株匏䌚瀟
ITmedia ゚ンタヌプラむズ線集郚
ç”°æž• 聖人

参加申蟌する

開催日皋

  • 2023/05/29 10:00 - 06/05 12:00 (10200分)

申し蟌み期間

  • 2023/04/17 00:00 - 2023/06/05 12:00
申し蟌み期間は終了いたしたした。
次回の開催たでおたちください。

申し蟌み期間

2023/04/17 00:00 - 2023/06/05 12:00