B2BCH_ONE
B2BCH_TWO
最終更新時刻:17時11分

『ランサムウェアの最たる侵入経路「VPN機器」の脆弱性にどう対処すべきか?』というテーマのウェビナーを開催

2024/09/06  マジセミ 株式会社 

マジセミ株式会社は「ランサムウェアの最たる侵入経路「VPN機器」の脆弱性にどう対処すべきか?」というテーマのウェビナーを開催します。




詳細・参加申込はこちら



・IT事業者の方へ

・本セミナーで紹介するソリューションとの協業の相談も承っております。情報収集のみを目的とするお申込みはお控えください。

■増え続けるランサムウェア被害、感染の7割が「VPN機器」経由
現在、国内ではランサムウェアによる感染被害がで多発し、事業活動の停止や遅延のみならず、社会経済的活動に多大な影響を及ぼしています。こうしたサイバー攻撃や不正アクセスによる情報流出が相次いで発生し、サイバー空間におけるセキュリティリスクは極めて深刻な状況になってきました。
ランサムウェアの感染経路として、特に注意が必要なのが「VPN機器」です。例えば、警察庁が公表した「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」では、ランサムウェアの感染経路として、VPN機器からの侵入が全体の約7割を占めていました。ネットワークなどインフラの脆弱性を狙って侵入する手口が多く見られています。

■セキュリティリスクは「脆弱性×脅威」、運用負荷が高い脆弱性対応
多くの企業・組織にとって「セキュリティリスクを軽減する」ことは、重要な経営課題の1つに位置づけられているでしょう。セキュリティリスクを評価する際には、「脆弱性」と「脅威」の2つの要素が重要になってきます。
一般的にセキュリティリスクは脆弱性と脅威の組み合わせ(掛け算)によって決定されるため、最適なセキュリティ対策を講じるためには、自社にとって重要な脆弱性や脅威を正しく見極めることが求められます。
ただ、日々新たな脆弱性が発見され、多様な情報リソースから膨大な量の情報が公表・報告されています。その中から、自社に該当する情報のみを収集・確認するのは非常に困難になってきました。例えば、製品ベンダーが未対応の脆弱性を狙った攻撃である「ゼロデイ攻撃」は非常に活発になってきており、企業は迅速な対策導入が求められています。
また、全ての脆弱性が同等のリスクを持つわけではありません。そのため、脆弱性による影響の範囲や深刻度、攻撃の可能性などを考慮した上で、脆弱性を評価して優先順位を付ける必要があります。情報を入手しても、その対応方法を検討するだけでも専門的な知識が求められるのです。

■重要度の高い脆弱性・脅威情報を抽出、迅速な脆弱性対応を可能にするソリューションを紹介
負荷が高い脆弱性対応をよりシンプルかつ簡単に実現するにはどうすればよいのでしょうか。本セミナーでは、VPN機器などの脆弱性を突いた実際の攻撃事例を踏まえ、今警戒すべきセキュリティリスクを解説します。
また、脆弱性対応の運用課題を解決するソリューションをご提案。具体的には、自組織で利用中の製品・サービスの脆弱性情報を収集し、システム構成に基づいた本当に必要な情報を提供する「脆弱性情報提供サービス」、優先度の高い脅威情報を選別して提供する「脅威インテリジェンスプラットフォーム」の2種のサービスを紹介します。重要度の高い情報を抽出して提供することで、優先順位の判断に困らない負荷を抑えた運用を可能にする理由などを分かりやすく解説いたします。
常に新たに発見される脆弱性、事業継続を脅かす脅威への監視・対応は一度実施すれば終わりではありません。継続的なセキュリティ運用として存在し続ける脆弱性対応――その負荷を軽減したい、運用で悩みたくないという方は、ぜひご参加ください。

■主催
キヤノンITソリューションズ株式会社
■協力
株式会社オープンソース活用研究所
マジセミ株式会社

詳細・参加申込はこちら

マジセミは、今後も「参加者の役に立つ」ウェビナーを開催していきます。
過去セミナーの公開資料、他の募集中セミナーは▶こちらでご覧いただけます。

マジセミ株式会社
〒105-0022 東京都港区海岸1丁目2-20 汐留ビルディング3階
お問合せ: https://majisemi.com/service/contact/

https://www.youtube.com/watch?v=pGj3koorgSY


他の画像

関連業界