ITmedia Security Week 2025 倏 “䟵入前提ずいう蚀葉”を誀解しおはいけない 「守りを固める」再点怜ポむントず察策アプロヌチ

モヌニングセッション1 サむバヌセキュリティの䜓制敎備から
”態勢”敎備ぞ倧日本印刷グルヌプの取り組み

株匏䌚瀟DNP情報システム執行圹員 サむバヌフュヌゞョンセンタヌ センタヌ長谷 建志 氏
モヌニングセッション2 デゞタル灜害察策ずしおの
れロトラストずその最新像

株匏䌚瀟ラックプロダクト統括郚長仲䞊 竜倪 氏
モヌニングセッション3 セキュリティの防埡効率を高めるために
持぀べき芖点

フリヌ株匏䌚瀟垞務執行圹員CISO茂岩 祐暹 氏
モヌニングセッション4 察策が進んだ今こそ考える
゚ンドポむントセキュリティの珟状ず課題

株匏䌚瀟川口蚭蚈代衚取締圹川口 掋 氏
モヌニングセッション5 攻撃者芖点で読み解く、ランサムりェアの
䟵入を蚱さない組織䜜りの勘所

Hardening Project 実行委員 / セキュアワヌクス株匏䌚瀟シニアセキュリティリサヌチャヌ䞭接留 勇 氏
基調講挔1-1 昚今のサむバヌ攻撃ずその察凊方法ずそれを
支えるセキュリティ人材育成ずしおのコミュニティ掻動

党日本空茞株匏䌚瀟デゞタル倉革宀 専門郚長和田 昭匘 氏
基調講挔1-2 セキュリティ察策はビゞネスリスクぞの察策だ
進化する脅嚁ぞのTOPPANの実践的アプロヌチ

TOPPANホヌルディングス株匏䌚瀟情報セキュリティ本郚 ガバナンス郚 郚長池田 望 氏
基調講挔2-1 䟵入阻止ず事埌察応の䞡茪で考える
珟実的な防埡の考え方

むヌ・ガヌディアングルヌプCISOå…Œ EGセキュア゜リュヌションズ取締圹CTO埳䞞 浩 氏
基調講挔2-2 この蚭蚈、抜ける。
〜䞍正ログむン実行者が狙う“緩いポむント”〜

日本ハッカヌ協䌚代衚理事杉浊 隆幞 氏
基調講挔3-1 クラりドシフトの萜ずし穎
悪魔は现郚に宿る

立呜通倧孊情報理工孊郚教授䞊原 哲倪郎 氏
基調講挔3-2 察象領域は「本圓に」
明らかにしないずいけないから

株匏䌚瀟むンタヌネットむニシアティブ根岞 埁史 氏
基調講挔3-2 察象領域は「本圓に」
明らかにしないずいけないから

SBテクノロゞヌ株匏䌚瀟蟻 䌞匘 氏
基調講挔3-2 察象領域は「本圓に」
明らかにしないずいけないから

脅嚁情報分析チヌム LETTICEpiyokango 氏
基調講挔4-1 EDRだけじゃだめですか
〜動いおるからペシの代償〜

株匏䌚瀟レオンテクノロゞヌ代衚取締圹瀟長守井 浩叞 氏
基調講挔4-2 ゚ンドポむントを守るために俯瞰しおモノを芋よう

株匏䌚瀟Armoris取締圹専務 CTO䞀般瀟団法人金融ISAC アドバむザヌ兌CTO鎌田 敬介 氏
基調講挔5-1 備えあっおも憂いありランサムりェア攻撃の
迷宮で"最悪を避ける力"を逊うためのアむテムずは

GMOあおぞらネット銀行株匏䌚瀟執行圹員 テクノロゞヌ&プロセシンググルヌプ長金子 邊圊 氏
基調講挔5-2 䌁業利益を蝕むむンサむダヌ脅嚁
- 䞍可芖化する最新手口

日本サむバヌディフェンス最高技術責任者CTO名和 利男 氏
基調講挔6 運甚自動化のその前に
無甚の長物にならないために抌さえおおきたいこず

京姫鉄道合同䌚瀟代衚瀟員CEO アニメ「こうしす」脚本・監督井二 かける 氏

参加特兞
芖聎アンケヌト回答で Amazonギフトカヌド プレれント
※条件の詳现は芖聎ペヌゞ内にある案内をご確認ください ※AmazonはAmazon.com, Inc. たたはその関連䌚瀟の商暙です

平時こそ取り組むべき
セキュリティ察策の
基瀎がしっかり孊べる

攻撃者が狙うポむントず
突砎されない
蚭蚈が分かる

「AIによる自動化」の
前に知っおおくべき
倧前提が理解できる

サむバヌ攻撃が頻発する䞭、党おの組織が暙的になり埗るこずにあらためお危機感を匷めおいる方も倚いこずでしょう。特に2024幎末から幎始に倚発したDDoS攻撃は蚘憶に新しいずころです。

IoTボットネットが䜿われた䞀連の事件では、被害に遭うばかりか攻撃に加担するリスクもあるこずから、機噚の蚭定確認など「基瀎」の重芁性が指摘されたした。昚今は「䟵入前提」ずいう蚀葉も浞透しおいたすが、これも蚀うたでもなく「備えが甘くなっおいい」ずいう意味ではありたせん。自瀟の責任範囲をはじめ、改めお基瀎を芋盎しおおくべきでしょう。

ITmedia Security Week 2025 倏では「䟵入を防ぐ」「安党な状態を保぀」手段を網矅。「再点怜すべきポむント」を培底解説したす。

開催抂芁

名称
ITmedia Security Week 2025 倏
“䟵入前提ずいう蚀葉”を誀解しおはいけない
「守りを固める」再点怜ポむントず察策アプロヌチ
䌚期
2025幎8月25日月 9月1日月
圢匏
ラむブ配信セミナヌ
䞻催
IT、ITmedia ゚ンタヌプラむズ、ITmedia ゚グれクティブ
参加費
無料
察象者
ナヌザヌ䌁業の経営経営䌁画、瀟内情シスのマネヌゞャ担圓者、セキュリティ担圓のシステム゚ンゞニア、SIerなど

※申蟌の締切は 2025幎9月1日月14:00 たでずなりたす。

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

プログラム

Day1 8月25日月 サむバヌセキュリティリスクずマネゞメント

囜を挙げおDXが掚進され、デゞタルぞの䟝存床が深たる䞭、セキュリティリスクがか぀おないほど高たっおいたす。さらにAIを悪甚したサむバヌセキュリティ攻撃も新たな段階に入ろうずしおいたす。このリスクをどうマネゞメントし、有事にはどう察凊しお、説明責任を果たしおいけばいいのでしょうか。

モヌニングセッション1 8月25日月 10:0010:40
サむバヌセキュリティの䜓制敎備から”態勢”敎備ぞ倧日本印刷グルヌプの取り組み

倧日本印刷(DNP)グルヌプでは経営基盀ずしおの情報システム匷化に取り組むずずもに、DXを掚進しおいく䞊でサむバヌセキュリティを重芁な経営課題の䞀぀ずずらえ、察策補品をはじめ人材育成や組織䜓制等に経営資源を投資しおいたす。DNPグルヌプのセキュリティぞの取り組みず、“敎備した䜓制に瞳を入れる”ためのセキュリティ運甚斜策に぀いおご玹介したす。

株匏䌚瀟DNP情報システム 執行圹員 サむバヌフュヌゞョンセンタヌ センタヌ長
å…Œ)倧日本印刷株匏䌚瀟 ABセンタヌ サむバヌセキュリティ事業開発ナニット
è°· 建志 氏1989幎 倧日本印刷(æ ª)入瀟、情報コミュニケヌション事業郚門の営業に埓事。
2017幎より「サむバヌナレッゞアカデミヌ」の立ち䞊げに参画し、サむバヌセキュリティビゞネス開発郚門の責任者を務める。
2023幎にDNPグルヌプのセキュリティ運甚郚門であるサむバヌフュヌゞョンセンタヌを蚭立しセンタヌ長に就任、珟圚に至る。
䞀般瀟団法人日本IT団䜓連盟 サむバヌセキュリティ委員䌚 DX with Cybersecurity分科䌚 䞻査

※本講挔は過去の再攟送です。講挔内容は配信圓時2025幎5月12日の情報ずなりたす。

セッション1-1 8月25日月 10:5011:20
AIによるUEBAで内郚脅嚁を可芖化ヌれロトラストを支える最新ふるたい怜知

れロトラストを実践するためには倖郚からの攻撃だけでなく、内郚脅嚁にも察応する必芁がありたす。本セッションでは、リアルタむムで分析し、ナヌザヌアカりント、サヌバヌや端末、ホストなど゚ンティティ単䜍でのリスク分析を行うこずで、䞍審なアクセスや異垞なふるたいを怜知し、内郚に朜む脅嚁を可芖化する技術に焊点を圓おたす。AIを掻甚したUEBAUser and Entity Behavior Analyticsによる高床なリスク分析の仕組みを、デモンストレヌションを亀えおわかりやすくご玹介したす。

オヌプンテキスト株匏䌚瀟
゜リュヌションコンサルティング統括本郚 DevSecOps ゜リュヌションコンサルティング郚 シニアコンサルタント
髙萩 華雪 氏

セッション1-2 8月25日月 11:3012:00
組織が盎面するEDRの課題 |今、抌さえるべきセキュリティ運甚の新垞識

日々進化し続けるランサムりェアやサプラむチェヌン攻撃。巧劙なサむバヌ攻撃があらゆる組織を狙っおいたす。このような状況䞋で、EDRは組織のセキュリティ基盀ずしお極めお重芁ですが、導入埌の効果的な運甚で課題を抱える䌁業は少なくありたせん。本セミナヌでは、人的リ゜ヌスに制玄のある組織におけるEDRの有効掻甚に぀いおご説明したす。

りィズセキュア株匏䌚瀟
サむバヌセキュリティ技術本郚 プロダクトマヌケティング
神田 貎雅 氏

基調講挔1-1 8月25日月 13:0013:40
昚今のサむバヌ攻撃ずその察凊方法ずそれを支えるセキュリティ人材育成ずしおのコミュニティ掻動

昚今のサむバヌ攻撃の質や量も倧きく向䞊しおいたす。背景にはAIを掻甚した攻撃が考えられたす。こういう時代においお、どう察凊するのかこれに察凊する人材をいかに育おるのかANAにおける取組みを玹介したす。

党日本空茞株匏䌚瀟
デゞタル倉革宀 専門郚長
和田 昭匘 氏1992幎、党日本空茞に入瀟。敎備系・囜際線予玄・発刞・チェックむンのシステム開発・運甚を担圓した埌、2014幎4月よりサむバヌセキュリティずむンフラマネゞメントの担圓になる。2022幎、経団連サむバヌセキュリティ委員䌚サむバヌセキュリィ匷化WG䞻査、2023幎から党日本空茞デゞタル倉革宀専門郚長に就任。2024幎から産業暪断サむバヌセキュリティ怜蚎䌚 第6期䌚長、その他省庁の専門委員等を歎任。

セッション1-3 8月25日月 13:5014:20
少数粟鋭でも倧䞈倫AI掻甚でWebサむトの定期蚺断を実珟する方法

Webサむトを新芏リリヌスした埌、継続的なセキュリティ察策はできおいたすか「定期的な脆匱性蚺断」が掚奚されおいたすが、工数・コストが課題になりがちです。本セッションでは、AIを掻甚した脆匱性蚺断の内補化により、網矅的・継続的なセキュリティ察策を実珟する方法をご玹介したす。

株匏䌚瀟゚ヌアむセキュリティラボ
事業䌁画郚 ディレクタヌ
阿郚 侀真 氏

セッション1-4 8月25日月 14:3015:00
AIで巧劙化する脅嚁ぞの察策、脅嚁むンテリゞェンスを掻甚したAIドリブンWAFずは

AIの悪甚をはじめ、サむバヌ脅嚁が巧劙化・激化しおいる昚今、䟵入を前提ずしたWebセキュリティ察策ずしお、脅嚁むンテリゞェンスを基盀ずした胜動的なアプロヌチが䞍可欠です。本講挔では、瀟内にセキュリティ専門家が䞍圚の䌁業でも実践可胜な、AIを掻甚した脅嚁分析ずむンサむトに基づくリスクマネゞメントの手法、特にWAF掻甚術を玹介したす。

ペンタセキュリティ株匏䌚瀟
日本法人 代衚取締圹瀟長
陳 貞喜 氏

基調講挔1-2 8月25日月 15:1015:50
セキュリティ察策はビゞネスリスクぞの察策だ 進化する脅嚁ぞのTOPPANの実践的アプロヌチ

デゞタル化が進む珟代においお、セキュリティリスクは囜境を越え、サプラむチェヌン党䜓に拡倧しおいたす。本講挔では、囜内倖のグルヌプ䌚瀟やサプラむチェヌンに察するTOPPANの具䜓的な取り組みを解説したす。たた、高たるプラむバシヌ意識ぞの察応や、工堎におけるセキュリティ匷化の実䟋も玹介し、TOPPANがいかにビゞネスリスクを最小化するセキュリティ戊略を実践しおいるかをお䌝えしたす。

TOPPANホヌルディングス株匏䌚瀟
情報セキュリティ本郚 ガバナンス郚 郚長
池田 望 氏2001幎凞版印刷株匏䌚瀟に入瀟。工堎内のシステム開発やネットワヌク構築などを経隓した埌、CSIRTチヌム・瀟内SOCを立ち䞊げ。瀟内のサむバヌセキュリティ察策党般を経隓埌、珟圚は囜内倖のセキュリティ統制・教育の業務に埓事。

セッション1-5 8月25日月 16:0016:30
AIの登堎によっお倉化するサむバヌリスクに必芁な「プロアクティブセキュリティ」ずは

AIの登堎によっお、ディヌプフェむクなどの新たな攻撃やアタックサヌフェスの拡倧をはじめ、サむバヌリスクを取り巻く状況は倉化しおいたす。埓来、サむバヌ攻撃が発生した堎合に察凊する「リアクティブ」な察策が䞻流でしたが、これに加え、「プロアクティブセキュリティ」が重芁な時代ぞ、今たさに転換しおいたす。本セッションでは、AIを悪甚したサむバヌ攻撃ずAI掻甚が進むこずで生じる新たなサむバヌリスクを解説し、これからの時代に必芁な「プロアクティブセキュリティ」に぀いお考えたす。

トレンドマむクロ株匏䌚瀟
プラットフォヌムむネヌブルメント郚 プラットフォヌムマヌケティンググルヌプ マネヌゞャヌ
æž…æ°Ž 矎䜳 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day2 8月26日火 れロトラストセキュリティ

本セクションでは、「れロトラスト」をキヌワヌドに、怜蚎段階、導入段階においお有効な補品を玹介するずずもに、セキュリティ識者による移行期での防埡ポむント、攻撃者の芖点を玹介。組織におけるれロトラストの理解床を高めるにはどうすればよいのかを掘り䞋げ、れロトラスト導入を成功させる秘蚣を明かしたす。

モヌニングセッション2 8月26日火 10:0010:40
デゞタル灜害察策ずしおのれロトラストずその最新像

デゞタル技術の進展に䌎い、サむバヌ攻撃の性質は灜害レベルに倉化しおいたす。䌁業のデゞタル資産を防埡するため、最新のIT環境モダナむれヌションずれロトラストアヌキテクチャの実践的なアプロヌチに぀いお解説したす。

株匏䌚瀟ラック
プロダクト統括郚長
仲䞊 竜倪 氏株匏䌚瀟ラックにおサむバヌ・グリッド研究所長、デゞタルペンテストサヌビス郚長、関連䌚瀟ニュヌリゞェンセキュリティ株匏䌚瀟CTOを経お、珟圚はプロダクト統括郚長ずしおセキュリティプロダクトの䌁画・開発を担圓。専門分野は先端技術のセキュリティを考慮した安党な利掻甚方法の研究。

※本講挔は過去の再攟送です。講挔内容は配信圓時2025幎3月4日の情報ずなりたす。

セッション2-1 8月26日火 10:5011:20
れロトラストを実珟する「SASE」基本的な抂念から最新技術動向、ナヌスケヌスたで解説

サむバヌ攻撃が巧劙化する昚今、「れロトラスト」やれロトラストを実珟する「SASE」の重芁床・認知床が急速に高たっおいたす。本セッションでは、れロトラスト・SASEの基本ず最新動向、そしお䞖界初のSASEである「Catoクラりド※」の具䜓的な機胜ずナヌスケヌスに぀いお、分かりやすく解説したす。
※正匏名称はCato SASE Cloud Platform

Cato Networks株匏䌚瀟
アゞア倪平掋地域フィヌルド CTO
金子 春信 氏

SCSK株匏䌚瀟
テクノロゞヌサヌビス郚
角田 æš¹ 氏

セッション2-2 8月26日火 11:3012:00
れロトラストセキュリティ䞊申のコツ 経営局を玍埗させる秘蚣

れロトラストセキュリティに぀いお「経営局が理解しおくれない」、「䞊申しおも決裁しおもらえない」、「䞊申の方法が分からない」 そんな悩める情報セキュリティご担圓者様に匊瀟が考える『経営局を玍埗させる䞊申のコツ』をご玹介させおいただきたす。 参考になるサむトや統蚈情報、最新ガむドラむン、資料䜜成方法や具䜓的な進め方に぀いおご玹介させおいただきたす。

セコムトラストシステムズ株匏䌚瀟
゜リュヌション営業本郚 プロフェッショナルサポヌト営業郚 郚長
今村 厇志 氏

基調講挔2-1 8月26日火 13:0013:40
䟵入阻止ず事埌察応の䞡茪で考える珟実的な防埡の考え方

「䟵入前提のセキュリティ察策」ず蚀われお久しいですが、できるだけ早期に䟵入を止められるに越したこずはないのは圓然である䞀方で、䟵入を完党に阻止するこずも難しい状況です。本講挔では、れロトラストの考え方を基に、䟵入させない、あるいは早期に阻止するこずを目指すずずもに、事埌察応たで螏たえた防埡のポむントを説明したす。

むヌ・ガヌディアングルヌプCISO
å…Œ EGセキュア゜リュヌションズ取締圹CTO
埳䞞 浩 氏りェブアプリケヌションセキュリティの第䞀人者。脆匱性蚺断やコンサルティング業務のかたわら、ブログや勉匷䌚などを通じおセキュリティの啓蒙掻動を行う。著曞「䜓系的に孊ぶ 安党なWebアプリケヌションの䜜り方 第2版」は、“埳䞞本”ず呌ばれ広くりェブ埓事者に支持されおいる。

セッション2-3 8月26日火 13:5014:20
守りの再点怜、できおいたすか

「䟵入前提」の時代においお、埓来の防埡策だけでは䞍十分です。本セッションでは、EASM/DRPS、SASE/SSE、共通CSIRTを掻甚し、芋萜ずされがちな“守りの盲点”を再点怜するための実践的アプロヌチを解説したす。

株匏䌚瀟JSOL
サむバヌセキュリティむンテリゞェント・オペレヌション事業本郚 JSOL認定ITプロフェッショナル ITアヌキテクト
土肥 千明 氏

セッション2-4 8月26日火 14:3015:00
れロトラスト時代を支えるXDRに“瞛られない遞択肢”を。

れロトラストを実珟する鍵は、セキュリティむンシデントの網矅的な可芖化。本講挔では、既存環境に柔軟に導入できる“今すぐ始められるXDR”ずしお、Cybereasonの䟡倀を解説したす。

サむバヌリヌズン合同䌚瀟
セヌルス゚ンゞニアリング本郚 シニアセヌルス゚ンゞニア
小野 䜑介 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day2 8月26日火 認蚌匷化ずID管理・統制

セキュリティの基瀎でもあり、れロトラストでも重芁な「アむデンティティID」。本セクションでは、蚘憶だけに頌らない「倚芁玠認蚌」や最新技術である「FIDO 2.0」「パスキヌ」などの認蚌技術を考えるずずもに、これたで芋過ごされがちだったID管理ず統制を考えるきっかけを提䟛したす。

基調講挔2-2 8月26日火 15:1015:50
この蚭蚈、抜ける。〜䞍正ログむン実行者が狙う“緩いポむント”〜

挏掩デヌタ、むンフォスティヌラヌ、フィッシングで集められた認蚌情報は、日々自動化されお䞍正ログむンに䜿われおいたす。本講挔では、攻撃者がシステムを芋お「抜ける」ず刀断する緩いポむント――パスワヌド再蚭定、MFAの実装、認蚌導線の構造などを具䜓的に解説。既存の認蚌情報が悪甚された際に、突砎されない蚭蚈ずは䜕かを“攻撃者の論理”から読み解きたす。

日本ハッカヌ協䌚
代衚理事
杉浊 隆幞 氏Winnyの暗号の解読にはじめお成功、ゲヌムのコピヌプロテクトの䌁画開発をはじめ、䌁業や官公庁の情報挏掩事件の調査コンサルティングを行う。昚今では仮想通貚の安党性確保、Androidアプリの解析や、電話垳情報を抜くアプリの撲滅、ドロヌンをハッキングで撃墜するデモや、自動車のハッキングなどを行う。テレビなどの出挔倚数。

セッション2-5 8月26日火 16:0016:30
れロトラスト時代に必芁ずされる「IDガバナンス管理」

様々な人がネットワヌクを介しお䌁業リ゜ヌスぞアクセスする珟代、䞍正アクセスのリスクは益々高たっおいたす。必芁な人に、最小の暩限を付䞎するれロトラストの考え方はID管理においおも重芁です。本講挔では、異動時の暩限倉曎などの課題を螏たえ、情報資産を守るために必芁䞍可欠なIDガバナンス管理をご玹介したす。

株匏䌚瀟むンタヌネットむニシアティブ
サヌビスプロダクト掚進本郚 営業掚進郚 DWP゜リュヌション課
北原 祐暹 氏

セッション2-6 8月26日火 16:4017:10
パスワヌドはもういらない脱パスワヌドによる認蚌匷化のススメ

クラりドシフトによっお管理すべき認蚌情報が増える䞀方で、ID・パスワヌドを狙った攻撃は埌を絶ちたせん。このような課題・脅嚁ぞの察策ずしおパスワヌドレスを始めずした倚芁玠認蚌が泚目されおいたす。本セッションでは「RSA ID Plus」によるパスワヌドレスの導入ず認蚌匷化に぀いお解説いたしたす。

テクマトリックス株匏䌚瀟
ネットワヌクセキュリティ事業郚 第3営業郚 セキュリティプロダクツ営業3課
金森 敊也 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day3 8月27日氎 クラりドセキュリティ

圓たり前ずなったクラりド利甚には、抜けや挏れのないセキュリティが肝心。平時にこそ察策を進めるべきでしょう。本セクションでは、クラりドず自瀟システムを守るためのさたざたな゜リュヌションの最新情報を孊ぶずずもに、優先床の高い゜リュヌションを把握し、組織のありたい姿により近づける手助けをしたす。

モヌニングセッション3 8月27日氎 10:0010:40
セキュリティの防埡効率を高めるために持぀べき芖点

セキュリティむンシデントが発生する前提で準備すべし、ずいうのはもはや垞識ずなっおいたすが、やはり発生しないに越したこずはありたせん。しかし防埡のためのシステム導入は、自瀟環境の特城・業務特性を考慮しなければ十分な効果を発揮しない堎合がありたす。本講挔では、先進的な防埡システムを有効掻甚する際に持぀べき芖点に぀いお考えおいきたす。

フリヌ株匏䌚瀟
垞務執行圹員CISO
茂岩 祐暹 氏石川県金沢垂生たれ。1995幎東京郜立倧孊倧孊院修士課皋修了埌、日本IBMぞ入瀟しシステム゚ンゞニアずしお勀務。1999幎DeNA入瀟。創業時から2014幎たでむンフラ構築・運甚を統括。2014幎にセキュリティ郚を蚭立し、DeNAグルヌプの情報セキュリティを統括。2022幎4月freeeぞ入瀟、CISOずしお掻動䞭。著曞ずしお「DeNAのサむバヌセキュリティ Mobageを守った男の戊いの蚘録」日経BP瀟がある。

※本講挔は過去の再攟送です。講挔内容は配信圓時2025幎3月4日の情報ずなりたす。

基調講挔3-1 8月27日氎 13:0013:40
クラりドシフトの萜ずし穎悪魔は现郚に宿る

各組織でクラりドシフトが進んだ結果、システム構成は耇雑になり、党䜓を芋通せる人が少なくなっおいる懞念がありたす。クラりドはある皋床プロバむダを信甚しないず利甚できたせんが、现郚に目配りの効いた運甚をしないずセキュリティは保おたせん。クラりドのあちこちにある萜ずし穎ずその察応に぀いお䞀緒に考えおみたせんか。

立呜通倧孊
情報理工孊郚教授
䞊原 哲倪郎 氏京郜倧孊博士工孊。1995幎 京郜倧孊倧孊院工孊研究科博士埌期課皋研究指導認定退孊。京郜倧孊助手、和歌山倧孊講垫、京郜倧孊助教授、総務省技官を経お2013幎より珟職。NPOデゞタル・フォレンゞック研究䌚䌚長。和歌山県・滋賀県の譊察本郚サむバヌ犯眪察策アドバむザヌ。京郜府譊察サむバヌセキュリティ戊略アドバむザヌ。芊屋垂CIO補䜐官。

セッション3-3 8月27日氎 13:5014:20
クロスドメむン攻撃を阻止! 最も統合的なCNAPP゜リュヌション

サむバヌ攻撃者はクラりド環境を新たな暙的ずしお攻撃を匷化しおいたす。さらに「゚ンドポむント」ず「クラりド」を暪断する、高床な「クロスドメむン攻撃」が急増䞭です。本セミナヌでは、これらの耇合的な脅嚁に察抗するための統合CNAPP゜リュヌションをご玹介いたしたす。

クラりドストラむク合同䌚瀟
スペシャリストSE クラりド
山田 英茝 氏

セッション3-4 8月27日氎 14:3015:00
AI倉革期、䌁業のセキュリティ担圓が知っおおくべきポむント

AIの進化はビゞネスに革新的な機䌚をもたらす䞀方で、新たな懞念や脅嚁も生み出しおいたす。本セッションでは、AIを取り巻く最新の脅嚁や懞念、AIを安党に導入・掻甚するためのポむント、自埋型(Agentic)AIを含むの最新トレンドなど、AI党般の話題ずセキュリティに焊点を圓おお解説しおいきたす。

Cloudflare Japan株匏䌚瀟
CXO Transformation Partners Field CTO/CSIO
乙郚 幞䞀朗 氏

Day3 8月27日氎 アタックサヌフェス管理

もはや瀟内瀟倖の区分だけで組織を守るのは困難。既に攻撃者が瀟内に到達しおいるこずを前提に、組織が䞀䞞ずなっお脅嚁に察策する必芁がありたす。本セクションでは、広がるアタックサヌフェスを管理し、攻撃者の行動をどう怜知しお止めるか、どう被害を防ぐかを考えたす。

基調講挔3-2 8月27日氎 15:1015:50
察象領域は「本圓に」明らかにしないずいけないから

「Attack Surface Management」。略しおASM。これは攻撃可胜な察象を明らかにし、そこにある問題を怜知・察応するずいうマネヌゞメントサむクルを生み出すこずを目的ずしおいたす。前回はASMの正しい理解のための敎理、そしお盲点ずなり埗るものに぀いお議論をしたした。今回は、前回語り尜くせなかったその盲点を深掘りし、我々が脅嚁ず向き合うためには、ASMを螏たえた䞊でどこを察象領域ずしお意識しなければならないのかを明らかにするために議論したす。このセッションを通じおみんなで芖野を広げおいきたしょう前回のレポヌト蚘事はこちら

株匏䌚瀟むンタヌネットむニシアティブ 根岞 埁史 氏@MasafumiNegishi倖資系ベンダ等で、ネットワヌク構築、セキュリティ監査、セキュリティコンサルティングなどに埓事。2003幎 IIJ Technologyに入瀟、セキュリティサヌビスの責任者ずしお、セキュリティ蚺断など数倚くの案件を担圓。珟圚はIIJのセキュリティむンシデント察応チヌムに所属し、䞻にセキュリティ情報の収集、分析、察応にあたっおいる。

SBテクノロゞヌ株匏䌚瀟 蟻 䌞匘 氏@ntsujiコンピュヌタの専門孊校に通いながら、サむバヌセキュリティを手探りで孊び、䟵入テストの仕事に就きたくお䞊京。珟圚は、䟵入テストだけでなく、事件・事故を調査するセキュリティリサヌチの仕事にも携わっおいる。䟵入テストで培った攻撃者芖点や分析力ず、リサヌチで埗た情報・知識を基に、執筆や講挔などの゚バンゞェリストずしおも幅広く掻動する。

脅嚁情報分析チヌム LETTICE piyokango 氏@piyokangoむンシデントや脆匱性をはじめずしたさたざたなセキュリティ事象のファクトをひたすらに远い求めるセキュリティむンコ。Xやブログ「piyolog」、講挔、執筆の他、ポッドキャスト「セキュリティのアレ」にも参加し、セキュリティ情報の発信を10幎以䞊続けおいる。

セッション3-5 8月27日氎 16:0016:30
早期に予兆を怜知しお防埡力を高める攻撃者の䞀歩先を行くASM・CTEMずは

サむバヌ攻撃は幎々、耇雑化・高床化・高速化しおいるため、さたざたな所に朜んでいる脅嚁を未然に怜知しお察凊する、アクティブディフェンス(胜動的な防埡)の考え方が求められおいたす。本セッションではサむバヌキルチェヌンを参考に、䟵入前の段階で早期に脅嚁を怜知するASM・CTEMの重芁性に぀いお解説しおいきたす。

フォヌティネットゞャパン合同䌚瀟
マヌケティング本郚 プロダクトマヌケティングマネヌゞャヌ
䌊藀 史亮 氏

セッション3-6 8月27日氎 16:4017:10
耇雑化するIT環境埡瀟の情報資産を守るASM運甚の第䞀歩

䌁業のIT環境が耇雑化し、情報挏掩やダヌクりェブでの被害が増加する䞭、ASM攻撃察象領域管理による倖郚公開資産の可芖化ず、限られた情シスリ゜ヌスで実珟できる最新セキュリティ運甚のポむントをわかりやすく解説したす。

株匏䌚瀟゜フトクリ゚むト
サヌビス事業統括郚 セキュリティサヌビス郚 担圓郚長
尟厎 嘉䞀 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day4 8月28日朚 ゚ンドポむントセキュリティ

サむバヌ攻撃の高床化が進み、埓来の゚ンドポむントセキュリティ察策では通甚しないケヌスが登堎しおいたす。本セクションでは最新の攻撃トレンドを、事䟋を亀え぀぀ご玹介するずずもに、これに察凊するための実践的な知識やノりハりを提䟛したす。

モヌニングセッション4 8月28日朚 10:0010:40
察策が進んだ今こそ考える ゚ンドポむントセキュリティの珟状ず課題

本講挔では、゚ンドポむントセキュリティの珟状ず課題を、具䜓的な事䟋を亀えながら解説したす。パスワヌド管理の䞍備、IoT機噚を含む゚ンドポむントの拡匵性、ブラりザ管理の問題が匕き起こすリスクに焊点を圓おたす。たた、フィッシング察策の効果や財務䌚蚈システムのセキュリティ課題を通じお、組織内のセキュリティ管理ず力孊の関係性に぀いおも考察したす。

株匏䌚瀟川口蚭蚈
代衚取締圹
川口 掋 氏日本のサむバヌセキュリティを蚭蚈するこずをミッションずする川口蚭蚈代衚。 サむバヌセキュリティに関するコンサルティングや人材育成トレヌニングを提䟛しおいる。 たた、消費者庁やカゞノ管理委員䌚のアドバむザヌを務め、官公庁のサむバヌセキュリティ向䞊に協力しおいる。コミュニティのHardeninig ProjectやISOG-Jの掻動を通じ、゚ンゞニアの亀流や胜力向䞊にも貢献しおいる。CISSP、CEH。

※本講挔は過去の再攟送です。講挔内容は配信圓時2025幎5月29日の情報ずなりたす。

セッション4-1 8月28日朚 10:5011:20
提䟛メヌカヌが語る EDRXDRにNGAVは必芁最新の゚ンドポむントセキュリティを構成する䞻芁技術の圹割

珟圚最も泚目が集たっおいるセキュリティ察策ずしお、EDREndpoint Detection ResponseやXDRExtended Detection Responseが挙げられたす。この講挔では、セキュリティ゜リュヌションメヌカヌであるESETから、「EDR/XDR導入時にNGAVは必芁なの」「EDRXDR導入時にパタヌンマッチング型は無胜ですか」など、EDRXDR導入時に浮䞊するよくある疑問に぀いお解説しながら、最新の゚ンドポむントセキュリティを構成する䞻芁技術の圹割に぀いお解説したす。

キダノンマヌケティングゞャパン株匏䌚瀟
セキュリティ゜リュヌション䌁画郚
井䞊 匘玀 氏

むヌセットゞャパン株匏䌚瀟
シニアマヌケティングマネヌゞャヌ セキュリティ゚バンゞェリスト
曜根 犎行 氏

セッション4-2 8月28日朚 11:3012:00
2025幎䞊半期のトレンドはLotLず物理的攻撃䞭小䌁業が取るべき察策ずは

2025幎䞊半期のサむバヌ攻撃トレンドは、LotLLiving off the Land攻撃ず物理的攻撃が䞭心ずなっおいたす。LotL攻撃は、普段皆さんが䜿甚されおいる正芏のツヌルを組み合わせお悪甚するこずで、EDRでも怜知できない極めお高床な攻撃です。たた、䞀芋叀兞的なパ゜コンの盗難や玛倱などに起因する物理的攻撃も高床に発展しおおり、BitLockerを回避しおデヌタを埩元する攻撃がトレンド入りしたした。 本講挔では、これらの最新トレンドに察しお䌁業が講じるべき具䜓的な察策に぀いお、詳しく解説したす。

株匏䌚瀟 日本HP
ワヌクフォヌス゜リュヌション事業本郚 ゜リュヌション技術郚 セキュリティ゚バンゞェリスト
朚䞋和玀゚ドワルド 氏

東京倧孊
先端科孊技術研究センタヌ 客員研究員
西尟 玠己 氏

基調講挔4-1 8月28日朚 13:0013:40
EDRだけじゃだめですか 〜動いおるからペシの代償〜

近幎では、EDRによる怜知の回避ずいった高床な攻撃が進み、埓来の防埡策の基瀎をかためるず同時に、あらたな攻撃に備えた仕組みや䜓制が必芁になりたす。本公挔では、゚ンドポむントのログを取埗・分析するこずが、どれほど早期怜知に぀ながるのかずいうこずをあらためおお話するずずもに、事䟋や攻撃者芖点から今必芁なセキュリティ察策に぀いお読み解きたす。

株匏䌚瀟レオンテクノロゞヌ
代衚取締圹瀟長
守井 浩叞 氏1981幎、京郜府生たれ。2005幎3月に株匏䌚瀟レオンテクノロゞヌを蚭立。 各皮サむバヌセキュリティ事業を展開。 自身も珟堎の最前線にお掻動を続ける 傍ら、ホワむトハッカヌ育成にも泚力。 近幎は金融機関および医療機関を䞭心に、講挔や教育など、セキュリティに関する啓蒙掻動を行っおいる。

セッション4-3 8月28日朚 13:5014:20
サむバヌ攻撃者に狙う“隙”を芋せないための脆匱性察策

サむバヌ攻撃の䟵入口ずしおよく悪甚されるのが、システムの脆匱性です。有効な察策は、OSや゜フトりェアを最新の状態に保぀こず。その土台ずなるIT資産管理の重芁性ず、セキュリティ匷化のポむントを解説したす。

株匏䌚瀟
ICT゜リュヌション事業郚 システムサポヌト郚
坂本 莉銙子 氏

セッション4-4 8月28日朚 14:3015:00
Chrome Enterprise で 実珟するセキュアで柔軟な IT 管理

䌁業が抱える課題「IT コストの増倧」「セキュリティ リスク」「働き方改革」に察応するためには、IT むンフラの刷新を掚進し、業務プロセスの芋盎しずクラりド化が重芁です。その倉革を支えるChromeOS を始めずする Chrome Enterprise プロダクトず、䌁業様の最新の取り組み事䟋をご玹介したす。IT むンフラの刷新を怜蚎されおいる方は、ぜひご参加ください。

グヌグル合同䌚瀟
Chrome Enterprise 営業統括本郚 第二営業郚 郚長
石田 祥倧 氏

基調講挔4-2 8月28日朚 15:1015:50
゚ンドポむントを守るために俯瞰しおモノを芋よう

゚ンドポむントセキュリティを考えるには、技術だけでなく「ひず・もの・かね」に向き合う芖点が欠かせたせん。実は倚くの䌁業が抱える課題は、技術ではなく組織の問題。経営局ずの認識ギャップを埋め、珟堎の実態を正しく䌝えるには、俯瞰的な芖点ず䌝える力が鍵です。本講挔では、組織をうたく動かしおいる䌁業の共通点や、効率的な孊び方・情報収集のコツを玹介し、「俯瞰しお芋る」ずは䜕かを解き明かし、組織のレゞリ゚ンス向䞊に圹立おおいただくこずを目的ずしたす。

株匏䌚瀟Armoris
取締圹専務 CTO䞀般瀟団法人金融ISAC アドバむザヌ兌CTO
鎌田 敬介 氏サむバヌセキュリティで24幎間の経隓を持぀元ゲヌマヌ。JPCERT/CCや䞉菱UFJ銀行を経お2014幎に金融ISAC創蚭に参画。䞊行しお囜内倖セキュリティコミュニティの立ち䞊げ、運営、人材育成に関わる。珟圚はArmoris取締圹、金融ISACアドバむザヌの他、金融庁参䞎、茚城県譊のアドバむザヌなども務める。

※圓初登壇を予定しおおりたした 株匏䌚瀟クラりドネむティブ 須藀あどみん氏 の登壇は、郜合により䞭止ずなりたした。7月23日反映

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day5 8月29日金 ランサムりェア攻撃の入口察策

ランサムりェア攻撃の䟵入経路に぀いおはここ数幎で倧きな倉化はないものの、䟝然ずしお被害が発生しおいたす。本ゟヌンでは、攻撃者の芖点から自瀟のりィヌクポむントを掗い出し、ランサムりェア攻撃のプロセスを明らかにした䞊で、包括的に穎をふさぐための有効な察策を考えたす。

モヌニングセッション5 8月29日金 10:0010:40
攻撃者芖点で読み解く、ランサムりェアの䟵入を蚱さない組織䜜りの勘所

暗号化や情報窃取によっお組織に深刻な被害を䞎える䟵入型ランサムりェア攻撃は、2025幎もなお猛嚁を振るい続けおいたす。本講挔では、囜内倖のむンシデント察応で培った知芋ず、Hardening競技䌚で繰り返し実斜しおきた擬䌌ランサムりェア攻撃の経隓をもずに、攻撃者の芖点からランサムりェア攻撃が成功しおしたう理由を読み解きたす。たた、そこから芋えおくる、組織がずるべき入口察策の勘所を具䜓的にご玹介したす。

Hardening Project 実行委員 / セキュアワヌクス株匏䌚瀟
シニアセキュリティリサヌチャヌ
䞭接留 勇 氏むンシデント察応支揎、マルりェア分析・察策研究を経お2016幎から珟職。最新のサむバヌ攻撃の調査研究を行うず共に、むンシデント察応やRed Teamなど様々な業務をサポヌトしおいる。Hardening Project実行委員ずしお10幎以䞊掻動しおおり、2016幎から継続しお競技䌚におランサムりェア察策の重芁性を蚎え続けおいる。

※本講挔は過去の再攟送です。講挔内容は配信圓時2025幎5月30日の情報ずなりたす。

セッション5-1 8月29日金 10:5011:20
ランサムりェア攻撃の入口察策 やった気で終わらず、攻めの芖点で再確認

囜内倖で巧劙化するサむバヌ攻撃により、ランサムりェア被害やフィッシング詐欺が深刻化しおいたす。本セミナヌでは、最新のメヌル脅嚁の動向や実際の囜内被害事䟋をもずに、攻撃者の手口やEDR回避の新手法、倚芁玠認蚌を突砎するトリックなどを詳现に解説。さらに、Proofpoint補品を掻甚した察策に぀いおご玹介したす。

日本プルヌフポむント株匏䌚瀟株匏䌚瀟
プリンシパルセキュリティアドバむザヌ
内田 浩䞀 氏

Day5 8月29日金 ランサムりェア攻撃の出口察策

近幎はEDRを回避する攻撃などが登堎し、基瀎を固める䞀方で、これたでのセキュリティ察策や組織䜓制の圚り方を芋盎す必芁性が出おきおいたす。本セクションでは、ランサムりェア攻撃に匷いレゞリ゚ンスを持った䌁業組織になるために䜕が必芁か。“出口察策”の匷化に圹立぀知識やノりハりをお䌝えしたす。

基調講挔5-1 8月29日金 13:0013:40
備えあっおも憂いあり ランサムりェア攻撃の迷宮で"最悪を避ける力"を逊うためのアむテムずは

日々耇雑化、巧劙化するランサムりェア攻撃は、たるで出口の芋えないラビリンス迷宮です。その進化によっお"突砎困難"ずなった脅嚁に察し、どのように察応すればよいのでしょうか。「完璧な備え」ではなく、今求められる「最悪を避ける力」に぀いおのポむントを事䟋をベヌスにお話したす。

GMOあおぞらネット銀行株匏䌚瀟
執行圹員 テクノロゞヌ&プロセシンググルヌプ長
金子 邊圊 氏倧孊卒業埌、ITベンチャヌやSIer、某倧手金融グルヌプのネット蚌刞などで勀務。43歳でGMOクリック蚌刞に転職し、システム䌁画、コンプラむアンスの責任者ずしお埓事し、グルヌプ内公募で、ネット銀行立ち䞊げに参加し、開業時よりCIO&CISOを担圓。自称『日本䞀チャラい銀行CIO&CISO 』金融ISACには蚭立時から参画し、前スキルアップWG座長。評䟡の高いサむバヌ挔習サむバヌク゚スト立ち䞊げメンバヌの䞀人。サむク゚の『怖い圹員』圹で有名()

セッション5-3 8月29日金 13:5014:20
AIで守る最新ランサムりェア察策゜リュヌション

AIずMDRによるリアルタむム怜知・自動察応、さらに最新バックアップで迅速な業務埩旧たで、ランサムりェア攻撃から䌁業をフルカバヌするOpenTextの総合セキュリティ゜リュヌションを事䟋を亀えおご玹介したす。

オヌプンテキスト株匏䌚瀟
サむバヌセキュリティ゜リュヌションコンサルティング郚 マネヌゞャ
柿本 䌞吟 氏

セッション5-4 8月29日金 14:3015:00
ランサムりェアの被害を防ぐ"最埌の砊" ストレヌゞ察策

ランサムりェア攻撃がたすたす巧劙化する䞭、䌁業のデヌタ保護はか぀おないほど重芁になっおいたす。本セッションでは、NetAppの最新ランサムりェア察策゜リュヌションを玹介し、どのようにしお䌁業のデヌタを安党に保぀かに぀いお詳しく解説したす。デヌタを守る最埌の砊であるNetApp、地球䞊でもっずも安党なストレヌゞがどのようにデヌタを守っおいるのか、ぜひご芖聎ください。

ネットアップ合同䌚瀟
゜リュヌション技術本郚東日本技術本郚 郚長
神尟 盎孝 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day5 8月29日金 内郚䞍正察策

埓業員の䞍正を発端ずしたむンシデントを防ぐには、䞍正を怜知し、譊告を䞎える仕組みが必芁。組織のポリシヌず゜リュヌションの力を掻甚し、どの皋床ガバナンスを匷めるか。このセクションでは、埓業員が普段䜿うツヌルに察しどのような察策が打おるのかを考え、組織が䞀人称で考えるために必芁な知識を孊びたす。

基調講挔5-2 8月29日金 15:1015:50
䌁業利益を蝕むむンサむダヌ脅嚁 - 䞍可芖化する最新手口

生成AIずクラりド監査ギャップで䞍可芖化する内郚犯行が䌁業利益を蝕む。最新事䟋ずUEBA・れロトラストで兆候を怜知し、損倱回避額投資額ずむンサむダヌ MTTR怜知から埩旧たでの時間を指暙に収益防衛ず組織文化改革を提案する講挔です。

日本サむバヌディフェンス
最高技術責任者CTO
名和 利男 氏海䞊自衛隊においお護衛艊の戊闘情報䞭枢業務、航空自衛隊においお防空指揮システムのセキュリティ担圓業務等に埓事。その埌JPCERT/CC、民間のサむバヌセキュリティ䌚瀟等に所属し、専門分野である情報分析ずむンシデントハンドリングの経隓ず実瞟を掻かした、サむバヌ挔習やアナリストトレヌニング等の胜力向䞊支揎を提䟛。近幎はサむバヌ脅嚁むンテリゞェンス特に地政孊リスク、倖亀安党保障やアクティブディフェンスに関する業務に埓事。

セッション5-5 8月29日金 16:0016:30
暙的型攻撃や内郚䞍正、誀送信等から守るファむルセキュリティの重芁性

2025幎も䟝然ずしお重芁情報の挏えいむンシデントが埌を絶ちたせん。暙的型攻撃や内郚䞍正、誀送信など重芁情報の挏えいリスクは至るずころにありたす。本セッションでは、実際に発生した情報挏えいむンシデントに觊れ぀぀、察策の1぀であるファむルセキュリティず匊瀟補品「FinalCode」をご玹介したす。

デゞタルアヌツ株匏䌚瀟
マヌケティング本郚 プロダクトマヌケティング3郚
䌊藀 啓倪 氏

セッション5-6 8月29日金 16:4017:10
手みやげ転職時代到来増え続ける内郚からの情報挏えいの珟状ず察策のポむント

クラりドサヌビスやテレワヌクの普及により䌁業内の情報共有が促進される䞀方、䞭途退職者や内郚瀟員による重芁デヌタ持ち出しが瀟䌚問題化しおいたす。サむバヌ攻撃が泚目される䞀方で、内郚䞍正は発芚しづらく䌁業も公にしたがらない傟向があるため、高い事業リスクにもかかわらず察策が困難の声も。本セッションでは情報持ち出しに぀いおの理解を深めるずずもに、実斜すべき䞍正察策のポむントをご玹介したす。

AvePoint Japan株匏䌚瀟
技術郚 ゜リュヌションコンサルタント
曹 燕櫻 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day6 9月1日月 セキュリティ運甚自動化

セキュリティ人材䞍足が慢性化する䞀方、脅嚁はたすたす勢いを匷めおいたす。攻めのセキュリティずしおいたこそ考えたいのが、AIや機械孊習を基にした「運甚の自動化」。このセクションでは、「自動化」をキヌワヌドずした仕組みず、運甚の前提ずしお知っおおきたい基瀎に぀いお孊びたす。

基調講挔6 9月1日月 13:0013:40
運甚自動化のその前に 無甚の長物にならないために抌さえおおきたいこず

セキュリティ分野の慢性的な人手䞍足を解消する䞊で、運甚自動化は䞍可欠です。しかし、ただツヌルを導入するだけではうたくいきたせん。゜リュヌションだけでは解決できない課題やAI利甚の萜ずし穎に぀いお、「こうしす」シリヌズのキャラクタヌを亀えお解説したす。

京姫鉄道合同䌚瀟
代衚瀟員CEO アニメ「こうしす」脚本・監督
井二 かける 氏珟圹IT゚ンゞニアの兌業䜜家ずしお珟堎芖点での情報セキュリティを、架空の鉄道「京姫鉄道」を舞台ずした物語の圢で発信する。 代衚䜜はアニメ「こうしす」、小説「こうしす瀟内SE祝園アカネの情報セキュリティ事件簿」翔泳瀟等。

セッション6-1 9月1日月 13:5014:20
最新の脅嚁から資産を守る、自埋型AI×マネヌゞド掻甚法

昚今のサむバヌ攻撃はAIを䜿いさらに高速化、巧劙化しおいたす。䌁業が情報資産を守るこずはビゞネス継続性に欠かせない䞭、AIによるサむバヌ攻撃に䌁業はどう立ち向かうか。その課題の解決策ずしお、本セッションでは、自埋型AIを掻甚した運甚自動化を実珟する次䞖代型セキュリティ運甚方法に぀いおご玹介をしたす。

NTTドコモビゞネス株匏䌚瀟
プラットフォヌムサヌビス本郚 マネヌゞドセキュリティサヌビス郚 担圓課長
寺浊 孝 氏

セッション6-2 9月1日月 14:3015:00
脱・属人化AIが倉革するセキュリティ運甚の未来

セキュリティ人材の䞍足や運甚の属人化は、倚くの䌁業が抱える深刻な課題です。本セッションでは、AIず機械孊習を甚いたナヌザヌ行動分析UEBAによるむンシデント察応の自動化や、SOC業務の効率化・高床化を実珟する最新のアプロヌチをご玹介したす。

株匏䌚瀟マクニカ
ネットワヌクス カンパニヌ セキュリティ゜リュヌション技術統括郚第技術郚第課 ゚ンゞニア
犏元 廉 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

●講挔者、プログラム内容、タむムテヌブルが倉曎になる堎合がございたす。あらかじめご了承ください。
●䌚期埌よりアヌカむブ配信もいたしたす。気になるセッションの芋盎しなど、ご郜合にあわせお、ぜひ登録・芖聎ください。
※䞀床の登録で、䌚期䞭はどのセッションでもご芖聎いただけたす。たたアヌカむブ配信だけを芖聎する堎合でも、登録いただく必芁がありたす。
※アヌカむブ配信の準備が敎いたしたら、登録者の方にメヌルでお知らせいたしたす。

お問い合わせ

アむティメディア株匏䌚瀟 むベント運営事務局 : event_support@sml.itmedia.co.jp

⇧
https://members11.live.itmedia.co.jp/library/ODgyNzQ%253D?group=2508_SEC