『【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“』というテーマのウェビナーを開催

マジセミ株式会社は「【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“」というテーマのウェビナーを開催します。

マジセミ株式会社


■次の標的は自社かもしれないという危機意識の共有と”攻撃前対策”の重要性
「うちは狙われない」「高機能製品を入れているから大丈夫」——そう思っていても、ハッカーは“守りが強固な会社”よりは、“入りやすい会社”を狙います。 AIと犯罪の分業化が進み、攻撃者は世界中の公開資産(VPN/Web/クラウド/メール)を自動で探索し、侵入できそうな企業を日々スコアリングしています。多くの企業が本当に困るのは、ここです。 
 
・自社が「今」どこから入られる状態なのか、把握できていない
・従業員アカウントが漏洩しているか分からない
・外部に露出した脆弱性・設定不備が、誰の責任でどれだけ残っているか見えない
・経営層から「何を強化すべきか、結論を出して」と迫られる   


そこで、ランサムウェアに備えるCTEM(Continuous Threat Exposure Management)を活用した“攻撃前対策“の重要性が高まっています。

■EDRだけではランサムウェアを防ぐことはできない
EDRは非常に重要です。ですが、EDRは主に端末上の挙動検知・封じ込めが得意領域であり、攻撃の起点が「侵入前」にある場合、次のような“穴”が残ります。 
 
・インターネットに露出した資産(VPN/リモートアクセス/Web/クラウド設定)
・脆弱性や設定不備(パッチ未適用、公開設定ミス、不要ポート、弱い認証)
・漏洩したID/パスワード(ダークウェブやスティーラ由来など)
・管理できていないシャドーIT(無登録端末、野良クラウド、外注先の接続など)
 
 攻撃者はインターネットからの「外部脆弱性」か「認証情報」から入り、侵入後は水平展開・権限昇格・暗号化へ進みます。 つまり、いったん侵入されると、EDRだけに頼っている環境だと、ランサムウェアの被害リスクが増大します。

■CTEMは「やることの優先順位」を決めるための考え方
本セミナーでは、CTEM(Continuous Threat Exposure Management)の考え方で、ランサムウェアに強い“攻撃前対策”を、段階的に整理します。 ポイントは、網羅的に頑張るのではなく、攻撃者が成功しやすい条件から潰すことです。 
 
第1段階:攻撃者が最初に見る2つを可視化
・ダークウェブ上の漏洩認証情報: 漏洩が多いほど、不正ログイン・侵入の成功確度が上がります
・外部から見える脆弱性/設定不備(外部脆弱性調査): 侵入口が残っていれば、攻撃は“時間の問題”になります 
 
第2段階:シャドーITの実態把握
「誰が」「どの端末・クラウドを」「どんな状態で」使っているか。 ここが見えないと、対策の抜け漏れが必ず残ります。 


第3段階:侵入後の耐性を“現実ベース”で把握
疑似攻撃シミュレーション等により、「侵入されたらどこまで広がるか」「どこで止められるか」を事実として掴み、投資判断に落とし込みます。   この3段階で、経営層に対して **「何が危険で」「どこから優先的に」「いくらで」「何を減らせるか」**を説明できる状態を作ります。
 

■主催・共催
 株式会社テクノプロ
■協力
 株式会社オープンソース活用研究所
 マジセミ株式会社



マジセミは、今後も「参加者の役に立つ」ウェビナーを開催していきます。
 過去セミナーの公開資料、他の募集中セミナーは▶こちらでご覧いただけます。 

マジセミ株式会社

マジセミ株式会社

〒105-0022 東京都港区海岸1丁目2-20 汐留ビルディング3階
お問合せ: https://majisemi.com/service/contact/


 

すべての画像


会社概要

マジセミ株式会社

14フォロワー

RSS
URL
https://majisemi.com/service/
業種
情報通信
本社所在地
東京都港区海岸一丁目2-20 汐留ビルディング3階
電話番号
03-6721-8548
代表者名
寺田雄一
上場
未上場
資本金
1000万円
設立
2018年01月