[go: up one dir, main page]

Trace Id is missing
港にうつる都市景観

Security Forum 2023 オンデマンド

社会全体のサイバーハイジーンをめざして

2023 年 3 月 7 日 (火) に開催した「Security Forum 2023 Online 社会全体のサイバーハイジーンをめざして」は、盛況のうちに終了しました。
たいへん多くのご参加をいただき、誠にありがとうございました。
本イベントでの基調講演およびブレイクアウト セッションを順次公開しておりますので、ぜひご活用ください。

基調講演

社会全体のサイバーハイジーンをめざして
基調講演

社会全体のサイバーハイジーンをめざして

マイクロソフトは、攻撃に強い社会を作ることが攻撃の抑止となり、サイバーセキュリティ対策に費やす時間を削減することで、ビジネスや業務の推進につながると考えています。攻撃者に奪われてしまった時間を取り戻すためには、社会全体での協力・連携が必要です。そのためには、情報の集約と分析、そして共有の仕組みとして脅威インテリジェンスの構築が欠かせません。脅威インテリジェンスを活用して攻撃者が狙ってくる脆弱性を無くしてしまうこと、つまり、攻撃があったとしてもその影響を受けない状況を作る。それがサイバーハイジーンです。
本基調講演では「社会全体のサイバーハイジーンを目指して」をテーマとして、政府における取り組みや海外での動向をご紹介します。

ブレイクアウト セッション

攻撃からの防御とデータガバナンス

  • うわぁ、シグナルの宝石箱やぁ~ログのテーマパーク XDR+SIEM 編~
    1-1

    うわぁ、シグナルの宝石箱やぁ~ログのテーマパーク XDR+SIEM 編~

    みなさんの組織におけるその「ログ」ー せっかく溜め込んでいるのにも関わらず活用しないのは勿体無い! マイクロソフトには銀河最大級の43兆のシグナルを元にした脅威インテリジェンスがあります。実は皆様の組織のログを活用することで、脅威インテリジェンスを分析にもお役立ていただけます。そう、まるでログのテーマパークのように。

  • 自社、グループ会社、サプライチェーンの攻撃対象領域をどのように可視化していますか?
    1-2

    自社、グループ会社、サプライチェーンの攻撃対象領域をどのように可視化していますか?

    Microsoft Defender Enterprise Attack Surface Management(EASM)は、セキュリティチームにインターネットから見える、管理されていない未知のリソースを発見する能力、つまり攻撃者と同じ視点を自社、グループ会社、サプライチェーン全体に対して提供します。攻撃者の潜在的な侵入口となり得る管理されていないリソースを発見することで自社のさらされるリスクを顕在化させお客様を支援します。

  • 基礎のきそ - Microsoft Purview で実現する情報漏洩対策
    1-3

    基礎のきそ - Microsoft Purview で実現する情報漏洩対策

    情報漏洩対策を進めたいと思っているけど、どこから手を付けてよいかわからない方も多いのではないかと思います。本セッションでは、保存場所に依存しない Office ファイルの分類と保護を実現する秘密度ラベルの仕組みとその活用方法や、リモートワークによって監視が難しくなっているデバイスでの不正な操作、活用が進む Teams からの情報漏洩を防止するための Endpoint DLP や Teams DLP といった仕組みなど、情報漏洩対策を”基礎のきそ”からご紹介します。

  • Microsoft Purview によるコントロールの実践  情報保護(IP) / 損失防止(DLP) / 内部リスク管理(IRM)
    1-4

    Microsoft Purview によるコントロールの実践 情報保護(IP) / 損失防止(DLP) / 内部リスク管理(IRM)

    昨今の情報漏洩や内部犯行のリスクの高まりから、内部リスクに対するコントロール(内部統制)が求められています。マイクロソフトは予防・防止・発見コントロールを補完するサービスとして Purview を位置づけています。本セッションでは、多くのお客様に Purviewを知っていただき、お客様をお守りし、さらに企業価値を向上いただけるようご紹介します。

  • もうセキュリティはやりたくない!! 第 7 弾 ~XDR & SIEM で攻撃を追え~
    1-5

    もうセキュリティはやりたくない!! 第 7 弾 ~XDR & SIEM で攻撃を追え~

    本セッションでは最新のサイバー攻撃を実施し、Microsoft Defender for Endpoint がどのように検知・対処するのかをご紹介します。
    サイバーセキュリティマニアの皆さんに捧ぐお馴染みセッションです!お楽しみに!!

セキュアな環境を継続的に維持

  • クラウドセキュリティの高度化と効率化~よくある 6 つの課題から見えてくる最適解とは?~
    2-1

    クラウドセキュリティの高度化と効率化~よくある 6 つの課題から見えてくる最適解とは?~

    クラウドへのリスト&シフトを契機に、マルチクラウドやハイブリッドクラウドへ移行されるケースが増えてきています。しかし、折角インフラはクラウドへ移行するのに、セキュリティの考え方がレガシーのままアップデートされず、リスクが放置されてしまっているケースもまた増えています。本セッションでは、現場でよく陥りがちないくつかの課題に対して、より少ない労力でより多くのことを実現するため、Microsoft Security による最適解とパターン別構成例を考察します。

  • あなたの脅威はどこから?~Microsoft Defender for Business キミに決めた!~
    2-2

    あなたの脅威はどこから?~Microsoft Defender for Business キミに決めた!~

    セキュリティは経営課題と言われるなか、少ないリソースで対策や運用を行うことに日々頭を悩まされてはいませんか?本セッションではこういったお悩みをお持ちの中小企業様向けにリリースされた Microsoft Defender for Business についてご紹介いたします。

  • DX と共に考える、Microsoft Azure のセキュリティ
    2-3

    DX と共に考える、Microsoft Azure のセキュリティ

    デジタル技術に対する攻撃への継続的な対処と DX を同時に進めるためには、クラウドの活用が不可欠です。デジタル庁が公開している「政府情報システムにおけるクラウドサービスの適切な利用に係る基本方針」では、"境界型セキュリティのみに依存しないセキュリティ対策を行う" 、"セキュリティ対策の自動化"、"継続的なアップデートへの対応"など、攻撃への対策で、踏まえるべき10の原則を挙げ、セキュリティの向上を促しています。本セッションでは、デジタル庁の文書を参照しつつ、Microsoft Azure のセキュリティ対策の全体像についてお話しします。

  • いますぐ始める!Microsoft Defender for Cloud によるセキュリティ運用
    2-4

    いますぐ始める!Microsoft Defender for Cloud によるセキュリティ運用

    Microsoft Defender for Cloud はクラウド セキュリティ態勢管理 (CSPM) と クラウド ワークロード保護プラットフォーム (CWPP)の機能を提供していますが、十分に活用できていますでしょうか。本セッションでは、お客様プロジェクトの技術支援しているセキュリティ エンジニアが Microsoft Defender for Cloud による CSPM/CWPP 観点での具体的なセキュリティ運用実例をご紹介します。

  • 脆弱性はどのように悪用されているのか
    2-5

    脆弱性はどのように悪用されているのか

    組織で利用している製品サービスにある脆弱性を把握し、リスク対応を実施することは、セキュリティ能勢を保つうえで重要な事項です。脆弱性のリスク評価においては悪用に関する指標が重要な項目のひとつです。本セッションでは、脆弱性の悪用の傾向や情勢、そして、Windows をはじめとしたマイクロソフト製品サービスの脆弱性の悪用の傾向を解説し、組織での脆弱性評価に役立つヒントを共有します。

ID &アクセス管理によるゼロトラストの実現

  • Microsoft Enterprise Mobility + Security E3 で高度で包括的な端末セキュリティを実現
    3-1

    Microsoft Enterprise Mobility + Security E3 で高度で包括的な端末セキュリティを実現

    オンプレシステムやクラウドとの共存、PC とスマートフォンの両立、情報漏洩対策 など IT 管理者は常日頃から 端末セキュリティに関して悩まれているのではないでしょうか?そんなお客様には、Microsoft Enterprise Mobility + Security E3 (EMS E3) をお勧めします。EMS E3 には、IT 管理者が常日頃から悩まれている 端末へのセキュリティ対策が網羅的に含まれております。本セッションでは、EMS E3 にフォーカスし、何が含まれ、何が実現できるのかをお伝えしたいと思います。

  • Goodbye ADFS 特別編!出光興産様の実例から学ぶADFS 離脱のススメ
    3-2

    Goodbye ADFS 特別編!出光興産様の実例から学ぶADFS 離脱のススメ

    Office 365 の環境から ADFS を取り除き、Azure AD を用いたクラウド認証を利用するお客様が増えています。本セッションでは実際に ADFS 離脱を完了された出光興産様をお招きし、そこに至った経緯、やり方、スケジュールや今後取り組まれるお客様に対する注意点を語っていただきます。

  • アクセス コントロールの中心である 「ID」、管理できていますか?
    3-3

    アクセス コントロールの中心である 「ID」、管理できていますか?

    利用するデバイスやアプリが多様化するこの時代でゼロトラストを実現するための原理 「ID がアクセス コントロールの中心となる (Identity as a Control Plane)」  についてはご存じかと思います。では、アクセス コントロールの中心となっているこの 「ID」、 しっかりと管理できている自信はありますか?本セッションでは ID 管理に取り組むためのアプローチ方法を紹介いたします。 「テナントに知らないアカウントがある」「アクセス権を消したいけど怖くて消せない」「そもそもどこから取り組めば良いのかわからない」 という方はぜひご覧ください。

  • 組織間コラボレーションを意識したこれからのID管理基盤
    3-4

    組織間コラボレーションを意識したこれからのID管理基盤

    クラウドを活用し組織外のユーザとコラボレーションをしていく機会もこれまで以上に増えていのではないでしょうか?特にM&Aなどで既にOffice 365を利用している会社との統合をどうするか苦戦されている会社も多いかと思います。上記背景の中でAzure ADを使ってどのような外部とのコラボレーション基盤を作っていくかまた、そしてどのようにセキュリティを守っていくのかについて説明します。

  • Windows 11 + Intune で更新管理をより楽に!
    3-5

    Windows 11 + Intune で更新管理をより楽に!

    Windows の更新管理はいつの時代も IT 管理者にとって大きな負担となる業務のひとつといってもよいでしょう。本セッションでは Microsoft Intune を用いた Windows 11 の更新管理の活用方法、そして、最新技術の一つである Windows Autopatch についてご紹介します。

安心安全な社会実現のために

  • Microsoft Purview, Priva によるコンプライアンス健康診断
    4-1

    Microsoft Purview, Priva によるコンプライアンス健康診断

    自組織のビジネス環境における内部リスクへの対策として、データが見えやすいシンプルで見通しの良いビジネス環境を構築すること、内部リスクへ適切に対処する判断が可能な状態を整えて、事故発生時の影響を小さくすることが重要です。本セッションでは、Microsoft Purview の Insider Risk Management, Communication Compliance, Compliance Manager, Microsoft Priva などを使用して、自組織の Microsoft 365 を用いたビジネス環境における健康診断を行い、適切に内部リスクへ対処することで、より強いビジネス環境を作る方法をご紹介します。

  • MS Unified SupportでDXを推進し、技術の投資を最大化します
    4-2

    MS Unified SupportでDXを推進し、技術の投資を最大化します

    クラウドファーストの世界では、とりまく環境のセキュリティはこれまで以上に重要です。経済の不確実性が高まる中、世界中の企業はIT管理を簡素化し、ITセキュリティの脅威を減らして業務効率を向上させることを目標としています。​セキュリティ業界のリーダーであるマイクロソフトは、最先端のツールを駆使して安心をお届けしています。Microsoft Unifiedは、基盤となるサービスとカスタマイズを通じて、データ、デバイス、およびパスワードの保護を可能にし、お客様はマイクロソフトのテクノロジーへの投資を最大限に活用し、自信を持ってビジネスの成長に専念することができます。

  • 過去の攻撃事例から学ぶ最善の工場セキュリティ対策は?
    4-3

    過去の攻撃事例から学ぶ最善の工場セキュリティ対策は?

    多くの工場は閉じられたネットワーク内で制御システムを運用してきました。そのようなエアギャップネットワークは外部からの攻撃には安全ですが、拡張性がなく工場のDX化を難しくしています。DXを進めるためには制御システムを外部のネットワークと接続する必要がありますが、そのためには外部からの攻撃に対する対策もあわせて必要になります。境界防御によりエアギャップを維持することはできますが、本当にそれだけで十分でしょうか? 本セッションでは過去の攻撃事例を紹介しつつ Microsoft の工場に対するセキュリティソリューションを紹介します。

  • お客様のセキュリティ状況を見える化する Cloud Security Assessment
    4-4

    お客様のセキュリティ状況を見える化する Cloud Security Assessment

    ソリューション アセスメント プログラムで提供している Cloud Security Assessment はエンドポイント、Active Directory、Office 365 などのハイブリッド環境からセキュリティに関連するデータを収集し、現状を見える化します。また、アンケートからお客様環境の全体のセキュリティに関連する情報を確認して、CIS Controls の各項目についてスコアリングを実施します。本セッションではスコアリング結果をもとにセキュリティ ポリシー、インフラストラクチャを最適化するアクションプランを提供する Cloud Security Assessment の内容やプロセスなどについてご紹介いたします。

  • Microsoft Digital Defense Report
    4-5

    Microsoft Digital Defense Report

    脅威インテリジェンスの状況に関する最新の分析情報をまとめた調査レポート「Microsoft Digital Defense Report」の2022年度版のデータから幾つかをピックアップし、ランサムウェアと恐喝の現状について解説します。

※本情報の内容 (文書、リンク先などを含む) は、作成日時点でのものであり、予告なく変更される場合があります。