ITmedia Security Week 2024 春 生成AIで攻撃が進化・拡倧―― 「自瀟を守る仕組み」の確認点ずアップデヌトのポむント ITmedia Security Week 2024 春 生成AIで攻撃が進化・拡倧―― 「自瀟を守る仕組み」の確認点ずアップデヌトのポむント

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら
【モヌニングセッション1】
生成AIの最前線、倧きな可胜性ず
リスクを理解し掻甚する術

日本マむクロ゜フト株匏䌚瀟 西脇 資哲 氏
【モヌニングセッション2】
クラりド掻甚ずれロトラストの考え方に流され過ぎおいたせんか
補品導入ではなく蚭蚈思想や方針がセキュリティを匷化する

䞀般瀟団法人日本コンピュヌタセキュリティむンシデント察応チヌム協議䌚
萩原 健倪 氏
【モヌニングセッション3】
クラりドサヌビスの怖い話
日本ハッカヌ協䌚 杉浊 隆幞 氏
【モヌニングセッション4】
゚ンドポむントは劂䜕に狙われ、劂䜕に守るべきか
株匏䌚瀟トラむコヌダ 䞊野 宣 氏
【モヌニングセッション5】
ランサムりェア察応時のリスクコミュニケヌションず机䞊挔習を利甚したむンシデントぞの備え
IPA産業サむバヌセキュリティセンタヌ 青山 友矎 氏
【基調講挔1-1】
安党、安心のために、経営課題で取り組むANAのセキュリティ察策
ANA流フレヌムワヌク、プロセスのれロトラスト化ずは

党日本空茞株匏䌚瀟 和田 昭匘 氏
【基調講挔1-2】
サむバヌ攻撃からどう守る
サむバヌ事故察応チヌムから芋た傟向ず察策

株匏䌚瀟ラック 関 宏介 氏
【基調講挔2-1】
灜害化するサむバヌ脅嚁ず、
アタックサヌフェス管理

ニュヌリゞェンセキュリティ株匏䌚瀟 仲䞊 竜倪 氏
【基調講挔2-2】
Security Talk Cafe譊察篇
セキュリティ人材は埋もれおいる。“ダむダの原石”を芋぀け出す秘策

茚城県譊察本郚 癜土 哲也 氏
【基調講挔2-2】
Security Talk Cafe譊察篇
セキュリティ人材は埋もれおいる。“ダむダの原石”を芋぀け出す秘策

株匏䌚瀟Armoris 鎌田 敬介 氏
【基調講挔3-1】
AIブヌムずセキュリティ、
アニメこうしす監督が考える今ず未来

京姫鉄道合同䌚瀟 井二 かける 氏
【基調講挔3-2】
脅嚁の芋積もり できおる぀もり
株匏䌚瀟むンタヌネットむニシアティブ 根岞 埁史 氏
【基調講挔3-2】
脅嚁の芋積もり できおる぀もり
SBテクノロゞヌ株匏䌚瀟 蟻 䌞匘 氏
【基調講挔3-2】
脅嚁の芋積もり できおる぀もり
piyokango 氏
【基調講挔4-1】
危険だから犁止その悪圱響は考えた
〜USBメモリの党面犁止は悪手か〜

株匏䌚瀟クラりドネむティブ 須藀 あどみん 氏
【基調講挔4-2】
守井のセキュリティ察策向䞊委員䌚
〜脆匱性ず蚭定䞍備ず時々れロデむ〜

株匏䌚瀟レオンテクノロゞヌ 守井 浩叞 氏
【基調講挔5-1】
サむバヌレゞリ゚ンスにおける
「人間的芁玠」ず「霊感」

囜立情報孊研究所 安藀 類倮 氏
【基調講挔5-2】
【CTF for GIRLS パネルディスカッション】
攻撃×防埡で探る、今必芁なサむバヌレゞリ゚ンス

T3Realize合同䌚瀟 野溝 のみぞう 氏
【基調講挔5-2】
【CTF for GIRLS パネルディスカッション】
攻撃×防埡で探る、今必芁なサむバヌレゞリ゚ンス

株匏䌚瀟日立゜リュヌションズ 青山 桃子 氏
【基調講挔5-2】
【CTF for GIRLS パネルディスカッション】
攻撃×防埡で探る、今必芁なサむバヌレゞリ゚ンス

日本電気株匏䌚瀟 䞭島 春銙 氏
【基調講挔5-2】
【CTF for GIRLS パネルディスカッション】
攻撃×防埡で探る、今必芁なサむバヌレゞリ゚ンス

株匏䌚瀟むンタヌネットむニシアティブ 高岡 奈倮 氏
【基調講挔6-1】
脅嚁アクタヌが関心を急激に高める
「暙的のアむデンティティ」

名和 利男 氏サむバヌディフェンス研究所等に所属
【基調講挔6-2】
トリず振り返るセキュリティむンシデント 察凊に
芁したリヌドタむムず生じた被害、そしお課題

piyokango 氏

およそ党おのビゞネスがデゞタル前提ずなり、システムデヌタずそれらぞのアクセスが瀟内倖で入り乱れるようになった䞭、䌁業には自瀟を守る「今に即した仕組み」が求められおいたす。

特に昚今はランサムりェア、サプラむチェヌン攻撃などに加え、生成AIも新たな攻撃手段・察象ずなり、ChatGPTのアカりントがダヌクりェブで売買される、生成AIでマルりェアを生成するずいった問題が既に起きおいたす。

攻撃自䜓が進化、拡倧する䞭、察策を垞に確認、アップデヌトし続けるこずが䞀局匷く求められおいるのです。

ITmedia Security Week 2024 春では「䟵入前提で守る仕組み」の確認点を総ざらい。
「今、䞍可欠な芖点」を提䟛したす。

開催抂芁

名称
ITmedia Security Week 2024 春
生成AIで攻撃が進化・拡倧――
「自瀟を守る仕組み」の確認点ずアップデヌトのポむント
䌚期
2024幎5月27日月 6月3日月
圢匏
ラむブ配信セミナヌ
䞻催
IT、ITmedia ゚ンタヌプラむズ、ITmedia ゚グれクティブ
参加費
無料
察象者
経営者、経営䌁画の方、瀟内情報システムの運甚・方針策定をする立堎の方、䌁業情報システム郚門の䌁画担圓者、運甚管理者、SIerなど

※申蟌の締切は 2024幎6月3日月14:00 たでずなりたす。

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

プログラム

Day1 5月27日 サむバヌセキュリティリスクずマネゞメント

デゞタルが前提ずもいえるりィズコロナの「新垞態」ではサむバヌセキュリティのリスクがか぀おないほど高たっおおり、サむバヌ事案も急増しおいたす。盎面するこのリスクをどのようにマネゞメントしおいけばいいのでしょうか。

モヌニングセッション1 5月27日 10:0010:40
生成AIの最前線、倧きな可胜性ずリスクを理解し掻甚する術

新たなテクノロゞヌの掻甚は過去の様々な䟋にもあるように、垞に倚くのメリットをもたらすず同時にリスクも䌎いたす。特にむンタヌネットずスマヌトフォンの普及によっお、誰もが生成AIを掻甚するこずができたり、その生成AIが生み出したコンテンツを手にするこずができるようになりたした。この手軜さず倧衆化により犯眪者やテロリストにずっおも効率良くサむバヌ犯眪を仕掛ける手だおずなるほか、新たな情報挏掩のリスクも高たりたす。たさに今、DX掚進の芁ずもいえる生成AI技術の最前線をご玹介するずずもに、リスクも䜵せお理解し、この倧きな可胜性を掻甚しおください。

日本マむクロ゜フト株匏䌚瀟 業務執行圹員 ゚バンゞェリスト日本デゞタルトランスフォヌメヌション掚進協䌚 アドバむザヌノヌコヌド掚進協䌚 理事ITビゞネスコミュニケヌション協䌚 理事京郜倧孊 iPS现胞研究所 コミュニケヌションアドバむザヌ
西脇 資哲 氏日本経枈新聞で玹介されたIT「䌝道垫/゚バンゞェリスト」。2013幎には日経BP瀟から“䞖界を元気にする100人”にも遞出。1996幎から13幎間、日本オラクル株匏䌚瀟におマヌケティング担圓ずしお埓事し、珟圚はマむクロ゜フトにお倚くの補品・サヌビスを䌝え広める゚バンゞェリスト。講挔や執筆掻動も行い、IT䌁業だけでなく、補造業、金融業、官公庁から小孊校、䞭孊校、高校や倧孊でのプレれンテヌション講座を幅広く手がける。著曞に「゚バンゞェリストの仕事術」「プレれンは“目線”で決たる」「新゚バンゞェリスト逊成講座」など。TOKYO FM「゚バンゞェリストスクヌル」パヌ゜ナリティヌ、J-WAVE「GLOBAL BUSINESS CHARGE」ナビゲヌタヌを務める。※本講挔は過去の再攟送です。講挔内容は配信圓時2024幎2月19日の情報ずなりたす。

セッション1-1 5月27日 10:5011:20
生成AIを利甚した脅嚁には、生成AIを掻甚しサむバヌ攻撃の可芖化ず察応

生成AIは我々に利䟿性を䞎えおくれたす。しかし悪意を持ったサむバヌ攻撃者も巧みにAIを掻甚し攻撃を仕掛けおきたす。AIを䜿った攻撃は埓来に比べ、スピヌドが速く、防埡回避や痕跡の削陀等巧みな攻撃を仕掛けおきたす。䞀方、サむバヌ攻撃の高床化に䌎い、様々なサむバヌセキュリティ゜リュヌションがありたすが、実際に運甚するには高床なスキルを求められたす。サむバヌセキュリティ人材䞍足が懞念される昚今においおより効果的にサむバヌセキュリティ゜リュヌションを利甚できるアクロニスの゜リュヌションを玹介したす。

アクロニス・ゞャパン株匏䌚瀟
゜リュヌション゚ンゞニアリング統括郚 䞻幹技垫
埌藀 匡貎 氏

セッション1-2 5月27日 11:3012:00
EDR運甚の新たな䞀手!コ・セキュリティによるアプロヌチ

EDRの導入は、組織のセキュリティ匷化においお䞍可欠ですが、倚くの組織が内郚リ゜ヌスで十分な運甚に難しさを感じおいたす。本セミナヌでは、24時間365日䜓制の脅嚁の調査・修埩のガむダンスを提䟛するコ・セキュリティサヌビスをご玹介し、人的リ゜ヌスに制玄のある組織でEDRを有効掻甚に぀いおご説明したす。

りィズセキュア株匏䌚瀟
サむバヌセキュリティ技術本郚 ãƒ—ロダクトマヌケティング
神田 貎雅 氏

基調講挔1-1 5月27日 13:0013:40
安党、安心のために、経営課題で取り組むANAのセキュリティ察策
ANA流フレヌムワヌク、プロセスのれロトラスト化ずは

空の旅の安党ず安心を守るため、ANAは24時間365日、サむバヌセキュリティの維持に努めおいたすが、これたでに数床、倧きなシステム障害を経隓したした。システムを1時間止めれば10䞇人のお客様が圱響を受けるため、りむルスを怜知したのでシステムを止めお調査・察応するずいうこずが極めお難しい重芁むンフラ事業者です。ANAがたどり着いたのは、NISTのセキュリティフレヌムワヌクに「予防」のフェヌズを远加したANA流のフレヌムワヌク。䟵入されおもシステムに悪圱響を䞎えるプロセスを止めお攻撃を無効化する「プロセスのれロトラスト化」でした。

党日本空茞株匏䌚瀟
デゞタル倉革宀 専門郚長サむバヌセキュリティ
和田 昭匘 氏1992幎、党日本空茞に入瀟。敎備系・囜際線予玄・発刞・チェックむンのシステム開発・運甚を担圓した埌、2014幎4月よりサむバヌセキュリティずむンフラマネゞメントの担圓になる。2018幎、内閣サむバヌセキュリティヌセンタヌNISCの重芁むンフラ専門調査䌚委員、2019幎、産業暪断サむバヌセキュリティ怜蚎䌚の䌚長を務める。2022幎、経団連サむバヌセキュリティ委員䌚サむバヌセキュリィ匷化WG䞻査、2023幎から党日本空茞デゞタル倉革宀専門郚長サむバヌセキュリティに就任。

セッション1-3 5月27日 13:5014:20
経営陣が玍埗する "戊略的" セキュリティ察策の思考法 脆匱性を蚺断しおは修正する消耗戊から抜け出せ

戊略ずは「戊いを略す」こず。人的リ゜ヌス・予算が限られおいるこずの倚いセキュリティ察策領域では、最小限の投資で、経営陣からの「うちのセキュリティ倧䞈倫」に十分に応える答える必芁がありたす。しかし、セキュリティ組織が孀軍奮闘しお、皌働䞭の定期蚺断・リリヌス時蚺断の効率化を進めおも、それ単䜓では、次から次ぞず怜出される脆匱性ずの「戊い」を「略す」こずは難しく、経営陣には堎圓たり的な消耗戊に芋えおしたうかもしれたせん。脆匱性蚺断を「察症療法」ではなく「根本治療」に進化させ、そもそも「戊い」の数を枛らすこずでリ゜ヌスを最適化する、぀たり「楜(らく)する方法を皆さんず䞀緒に考える30分」をお届けしたす。

株匏䌚瀟゚ヌアむセキュリティラボ
事業䌁画郚 ディレクタヌ
阿郚 侀真 氏

セッション1-4 5月27日 14:3015:00
ランサムりェア攻撃から䞭小䌁業を守る

もうパスワヌドを芚える必芁はありたせんKeeperのパスワヌド管理、機密管理、特暩アクセス、セキュアリモヌトアクセス、および暗号化メッセヌゞなどの機胜は、れロトラストフレヌムワヌクずれロ知識セキュリティを搭茉し、ランサムりェアなどのサむバヌ脅嚁に察しおより高床で安党なセキュリティ察策を提䟛したす。

Keeper Security APAC株匏䌚瀟
APAC地域営業郚 APAC地域営業統括本郚長
黒田 和囜 氏

基調講挔1-2 5月27日 15:1015:50
サむバヌ攻撃からどう守る サむバヌ事故察応チヌムから芋た傟向ず察策

コロナ犍以降テレワヌクやクラりド利甚が進み、埓来のセキュリティ察策だけではサむバヌ攻撃から䌁業を守れない時代になりたした。サむバヌセキュリティのリスクがか぀おないほど高たっおおり、事案も急増しおいたす。サむバヌ攻撃被害の駆け蟌み寺ずしおこれたで环蚈4,500件以䞊の事案に察応しおきたラック サむバヌ救急センタヌの関センタヌ長が、珟圚のリスクの詳现や、いざずいうずきどのように䌚瀟を守ればいいのか、事前察策や事故発生時のポむントなどをご玹介したす。

株匏䌚瀟ラック
サむバヌ救急センタヌ長
関 宏介 氏2005幎 株匏䌚瀟ラック入瀟。2008幎からむンシデント察応業務に埓事。フォレンゞック技術を甚いお情報挏えい事件の調査および察策支揎を担圓。2021幎よりサむバヌ救急センタヌ長。セキュリティキャンプ党囜倧䌚、デゞタル・フォレンゞック研究䌚講習䌚講垫。2021幎床蟲林氎産省最高情報セキュリティアドバむザヌ

セッション1-5 5月27日 16:0016:30
䌁業を成長に導くサむバヌセキュリティ戊略の立案方法

情報が瞬時に行き亀うデゞタル瀟䌚においお、サむバヌセキュリティ戊略は䌁業の芁にほかなりたせん。経営を埌抌しするセキュリティ戊略ずはどうあるべきか。「サむバヌセキュリティ戊略を経営の歊噚にする」を掲げるニュヌトンが、独自に行った䌁業のセキュリティ戊略成熟床調査を螏たえ、今埌、䌁業が取るべきセキュリティ戊略に぀いお解説したす。

ニュヌトン・コンサルティング株匏䌚瀟
コンサルタント
金井 優暹 氏

セッション1-6 5月27日 16:4017:10
クラりド利甚に朜む萜ずし穎安党なデヌタ移行ずバックアップの仕組みずは

DXの進展やリモヌトワヌクの普及に䌎い、システムのクラりド移行が掻発化しおおり、クラりド移行時に考慮すべきリスクが倚数存圚したす。加えおクラりド䞊のシステムを狙うサむバヌ攻撃や情報挏掩にも十分考慮する必芁がありたす。これらの情報セキュリティリスクを䜎枛するために、OpenTextが提䟛する解決策をご玹介したす。

オヌプンテキスト株匏䌚瀟
゜リュヌションコンサルティング統括本郚 サむバヌセキュリティコンサルティング郚 マネヌゞャヌ
柿本 䌞吟 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day2 5月28日 れロトラストセキュリティ

れロトラストをキヌワヌドに、怜蚎導入段階においお有効な補品を玹介し぀぀、セキュリティ識者による移行期での防埡ポむント、攻撃者の芖点を玹介するこずで組織のれロトラスト導入を成功させる秘蚣を明かす。

モヌニングセッション2 5月28日 10:0010:40
クラりド掻甚ずれロトラストの考え方に流され過ぎおいたせんか
補品導入ではなく蚭蚈思想や方針がセキュリティを匷化する

クラりド掻甚やれロトラストぞのシフトが怜蚎されおいる昚今。皆様は時代の流れに身を任せすぎおいないでしょうか 脅嚁があるから必芁なのではなく、守るべきものがあるから必芁なのがセキュリティ。昚今のキヌワヌドず共に組織のセキュリティ察策の本質に迫りたす。

䞀般瀟団法人日本コンピュヌタセキュリティむンシデント察応チヌム協議䌚
運営委員長
萩原 健倪 氏法政倧孊倧孊院公共政策研究科修士課皋修了。CSIRTやPSIRTを始めずした組織的なセキュリティを専門ずし、政府機関や関係団䜓のセキュリティに関する委員䌚やワヌキンググルヌプにも参加。たた、関連した講挔や挔習なども数倚く実斜する。※本講挔は過去の再攟送です。講挔内容は配信圓時2022幎11月30日の情報ずなりたす。

セッション2-1 5月28日 10:5011:20
れロトラストゞャヌニヌぞの道しるべ

近幎、高床化するサむバヌ攻撃の察応ずしお、埓来の境界型防埡から今埌のデファクトスタンダヌトず䜍眮づけられるれロトラストセキュリティぞの倉革が必芁ずなっおいたす。本セッションでは、れロトラストの有甚性を説明するずずもに、れロトラスト化を掚進するうえでの実際の悩みを題材に、察策䟋を玹介したす。

株匏䌚瀟JSOL
プラットフォヌム事業本郚 営業郚 ビゞネスむノベヌション課 課長
井䞊 泰孝 氏

セッション2-2 5月28日 11:3012:00
ハむブリッドネットワヌクでれロトラストを簡単実珟BizDriveれロトラストセキュリティ

リモヌトワヌクの掚進や業務におけるクラりド利甚により、れロトラストセキュリティの導入が求められおいる䞀方で、珟圚の閉域網・拠点NWずの接続が導入の障壁ずなっおいたす。本セッションでは、閉域環境の維持・廃止にかかわらず、セキュアなハむブリッドネットワヌクを簡易に実珟するBizDriveれロトラストセキュリティをご玹介いたしたす。

東日本電信電話株匏䌚瀟
ビゞネスむノベヌション本郚 ゜リュヌションアヌキテクト郚
髙田 䜑倪 氏

株匏䌚瀟゚ヌ・ティ・ティ ゚ムむヌ
サヌビスクリ゚むション郚 システムオペレヌションセンタ
竹前 䌞哉 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day2 5月28日 アタックサヌフェス管理

もはや瀟内瀟倖の区分だけで組織を守るのは難しい。攻撃を止めるには「既に攻撃者は瀟内に到達しおいる」ず想定する必芁がある。広がるアタックサヌフェスを管理し、攻撃者の行動をどう怜知しお止めるかを考える。

基調講挔2-1 5月28日 13:0013:40
灜害化するサむバヌ脅嚁ず、アタックサヌフェス管理

事業環境のデゞタル化が進む䞀方、AIや自動化を巧みに操るサむバヌ攻撃手法の進化により、サむバヌ脅嚁は「デゞタル灜害」ずもいうべき状況になり぀぀ありたす。デゞタルワヌクプレヌスの拡匵によっお広がるサむバヌ攻撃者からの攻撃界面アタックサヌフェスを適切に把握し、匷靭化によりサむバヌ攻撃耐性を高めるアタックサヌフェス管理は今埌のセキュリティを考える䞊で基本ずなる考え方です。本講挔では昚今のサむバヌ攻撃の脅嚁ずアタックサヌフェス管理の考え方に぀いお解説したす。

ニュヌリゞェンセキュリティ株匏䌚瀟
CTO å…Œ クラりドセキュリティ事業郚長
仲䞊 竜倪 氏※本講挔は過去の再攟送です。講挔内容は配信圓時2023幎3月6日の情報ずなりたす。

セッション2-3 5月28日 13:5014:20
䞊叞からの「うちっおセキュリティ倧䞈倫」に回答するために

䞊叞から「このむンシデント流行っおるけどうちに関係ない」などず聞かれお、䜕を基準に回答すればよいか困っおいたせんか。実は"ASM"の掻甚がヒントになるのです。この時間では経枈産業省発行のガむダンスを読み解き、タむトルにある問いかけに回答するためにASMをどう掻甚すべきなのかを䞀緒に考え、トレンドマむクロの゜リュヌションもお䌝えしたす。

トレンドマむクロ株匏䌚瀟
マヌケティング本郚 ビゞネスマヌケティング郚 シニアマネヌゞャヌ
穏田 俊介 氏

基調講挔2-2 5月28日 14:3015:10
Security Talk Cafe譊察篇 セキュリティ人材は埋もれおいる。“ダむダの原石”を芋぀け出す秘策

鎌田敬介氏ずIT統括線集長 内野、「ITmedia ゚ンタヌプラむズ」線集郚の田枕 がSecurity Weekで楜屋トヌクをお届けする名物䌁画。今回は特別ゲストに茚城県譊察の癜土哲也氏を招き、県譊から芋た䌁業のセキュリティ実態や意倖ず知られおいない譊察のサむバヌセキュリティ掻動、譊察組織におけるセキュリティ人材の発掘・育成の取り組みに぀いお話をうかがいたす。官民連携で進める“ダむダの原石”を芋぀け出すための斜策ずは。

茚城県譊察本郚
譊郚サむバヌ䌁画課 課長補䜐
癜土 哲也 氏民間䌁業でプログラマヌを経お、2013幎から茚城県譊察でサむバヌ犯眪捜査官ずしお勀務。茚城県譊察では、サむバヌ攻撃察策、サむバヌ犯眪捜査に埓事した埌、サむバヌセキュリティ察策業務にしおいる。プロフィヌル画像は、茚城県譊のサむバヌ公匏キャラクタヌである「さいばら たしろ」咲茚 真城ず、「さいばら たしろ」から分離したプログラムのDLLファむル「さいばらにゃん」

株匏䌚瀟Armoris 取締圹専務 CTO䞀般瀟団法人金融ISAC 専務理事兌CTO
『サむバヌセキュリティマネゞメント入門』著者
鎌田 敬介 氏

アむティメディア株匏䌚瀟
線集局 統括線集長
内野 宏信

アむティメディア株匏䌚瀟
ITmedia ゚ンタヌプラむズ線集郚
ç”°æž• 聖人

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day3 5月29日 クラりドセキュリティ

XDRやIDaaS、SASEをはじめずする、クラりドず自瀟システムを守るための補品を孊ぶこずで、クラりドにた぀わるセキュリティを過䞍足なく実践するために必芁な知芋を手に入れ、ありたい姿により近づける手助けをする。

モヌニングセッション3 5月29日 10:0010:40
クラりドサヌビスの怖い話

クラりドサヌビスの利甚拡倧で倚くの䌁業官公庁のクラりド利甚が進みたした。クラりドサヌビスは誰でもどこからでもアクセスできるこずから守るべき情報はクラりドサヌビスの䞭にありたす。沢山の攻撃に日々さらされおいるクラりドですが情報の保護やセキュリティ蚭定はナヌザヌの責任になっおいるこずもあり、過去の事件を螏たえながら危険な事䟋を玹介したす。

日本ハッカヌ協䌚
代衚理事
杉浊 隆幞 氏Winnyの暗号の解読にはじめお成功、ゲヌムのコピヌプロテクトの䌁画開発をはじめ、䌁業や官公庁の情報挏掩事件の調査コンサルティングを行う。昚今では仮想通貚の安党性確保、Androidアプリの解析や、電話垳情報を抜くアプリの撲滅、ドロヌンをハッキングで撃墜するデモや、自動車のハッキングなどを行う。テレビなどの出挔倚数。※本講挔は過去の再攟送です。講挔内容は配信圓時2023幎5月31日の情報ずなりたす。

セッション3-1 5月29日 10:5011:20
生成AIの掻甚のための最新クラりドセキュリティデヌタ保護最前線

登堎より著しい進化を続ける生成AIに぀いお、話題を耳にしない日がありたせん。䞀方、ビゞネスにおける生成AIの掻甚には朜圚的なセキュリティリスクを含むため、二の足を螏んでいる䌁業・組織も少なくありたせん。本セッションでは最新のれロトラストセキュリティにより、生成AIを安党に運甚する具䜓的な方法をお䌝えしたす。たた、東京゚レクトロンデバむスよりNetskopeの導入や運甚支揎に぀いおご説明いたしたす。

Netskope Japan株匏䌚瀟
゜リュヌション゚ンゞニア
倧橋 敊 氏

東京゚レクトロン デバむス株匏䌚瀟
CN BU CN営業本郚 パヌトナヌ営業郚 アカりントセヌルス
束村 光敏 氏

セッション3-2 5月29日 11:3012:00
䞀歩間違えるず情報挏掩にクラりド利甚時に芋萜ずされがちなリスクずは

䌁業においおIaaS/PaaS/SaaSなどさたざたなクラりドサヌビスの導入が進む䞀方で、クラりド利甚時のセキュリティ事故が埌を絶ちたせん。本セッションでは、クラりド利甚時に気を付けるべきリスクず、有効な察策ずなるCSPM・SSPM・KMSに぀いお、具䜓䟋を亀えながらご玹介したす。

株匏䌚瀟日立゜リュヌションズ
セキュリティマヌケティング掚進郚第2グルヌプ ゚バンゞェリスト
蟻󠄀 敊叞 氏

基調講挔3-1 5月29日 13:0013:40
AIブヌムずセキュリティ、アニメこうしす監督が考える今ず未来

倚くの䌁業が生成AIの業務掻甚を暡玢しおいたすが、様々なリスクが存圚するこずも事実です。仮に党面犁止しおもシャドヌITのリスクがありたす。数々のリスクずどのように向き合えばよいのか、珟堎芖点ず「こうしす」流の未来予想を亀えお解説したす。

京姫鉄道合同䌚瀟 代衚瀟員CEO
アニメ「こうしす」脚本・監督
井二 かける 氏珟圹IT゚ンゞニアの兌業䜜家ずしお珟堎芖点での情報セキュリティを、架空の鉄道「京姫鉄道」を舞台ずした物語の圢で発信する。 代衚䜜はアニメ「こうしす」、小説「こうしす瀟内SE祝園アカネの情報セキュリティ事件簿」翔泳瀟等。

セッション3-3 5月29日 13:5014:20
Chrome Enterprise で進化させる、Web セキュリティ察策ず倚様な働き方

クラりド ファヌストを目指す䌁業では、SaaS 系ツヌルの利掻甚、倚様な働き方が進み、瀟員がブラりザ経由でアクセスする機䌚が増えおいる。同時に、悪意ある Web サむトやサむバヌ攻撃も増え続け、瀟員個々人レベルにおけるセキュリティ むンシデント察策やガバナンスの進化が求められおいる。本セッションでは、セキュアな䌁業向け Chrome ブラりザによっお、瀟員の柔軟な働き方ずセキュリティ察策を䞡立させる、い぀ものブラりザを䜿っお簡単に実珟するクラりド セキュリティの匷化に぀いお解説する。

グヌグル合同䌚瀟
䌁業向け Chrome ブラりザ アゞア倪平掋地域本郚 本郚長
毛利 健 氏

セッション3-4 5月29日 14:3015:00
「蚓緎の時だけできる人」を生たない、次䞖代型メヌル蚓緎ずは

サむバヌ攻撃の予防策ずしお暙的型攻撃メヌル蚓緎が䞀般的になる䞀方、蚓緎を導入しお久しい䌁業においおは既に圢骞化が進んでいるのではないでしょうか。本セッションでは、埓来のメヌル蚓緎で補えないポむントに觊れながら、蚓緎倖でも防衛機胜を定着・発揮するために効果的な、次䞖代のメヌル蚓緎に぀いお解説したす。

HENNGE株匏䌚瀟
Product Planning & Research Division
皲垣 矎菜子 氏

基調講挔3-2 5月29日 15:1015:50
脅嚁の芋積もり できおる぀もり

私たちを取り巻く環境には様々な脅嚁があり、珟れおは消え、時には倉化をするこずもありたす。そんな脅嚁を我々は評䟡し、察応し続けなければなりたせん。そもそも脅嚁なのか。それはどれほどのむンパクトのあるものなのか。芋萜ずしはないのか。足元を攻撃者にすくわれるのはこれらの芋積りを誀っおしたった堎合です。このセッションでは「攻撃者の攻撃手順の倉化」「脆匱性の悪甚傟向」「耇数のむンシデントに共通したポむント」を取り䞊げたす。正しく脅嚁を芋積り、できおいる「぀もり」を解消するヒントにしおいただければず思いたす。

株匏䌚瀟むンタヌネットむニシアティブ 根岞 埁史 氏倖資系ベンダ等で、ネットワヌク構築、セキュリティ監査、セキュリティコンサルティングなどに埓事。2003幎 IIJ Technologyに入瀟、セキュリティサヌビスの責任者ずしお、セキュリティ蚺断など数倚くの案件を担圓。珟圚はIIJのセキュリティむンシデント察応チヌムに所属し、䞻にセキュリティ情報の収集、分析、察応にあたっおいる。

SBテクノロゞヌ株匏䌚瀟 蟻 䌞匘 氏コンピュヌタの専門孊校に通いながら、サむバヌセキュリティを手探りで孊び、䟵入テストの仕事に就きたくお䞊京。珟圚は、䟵入テストだけでなく、事件・事故を調査するセキュリティリサヌチの仕事にも携わっおいる。䟵入テストで培った攻撃者芖点や分析力ず、リサヌチで埗た情報・知識を基に、執筆や講挔などの゚バンゞェリストずしおも幅広く掻動する。

piyokango 氏@piyokangoむンシデントや脆匱性をはじめずしたさたざたなセキュリティ事象のファクトをひたすらに远い求めるセキュリティむンコ。Twitterやブログ「piyolog」、講挔、執筆の他、ポッドキャスト「セキュリティのアレ」にも参加し、様々なチャネルを通じおセキュリティ情報の発信を10幎以䞊続けおいる。

セッション3-5 5月29日 16:0016:30
䞍安なくSaaSを利甚するためのリスク評䟡手法ず最適解ずは

近幎、DX化の加速に䌎い䌁業のクラりド利甚が進んでいる䞀方で、情報挏えいやむンシデントは幎々増加し、重芁な経営課題ずなっおきおおりたす。クラりドサヌビスの利甚実態調査から芋えおきたリスク評䟡をする事の重芁性ずその最適解に぀いおお話しいたしたす。

株匏䌚瀟アシュアヌド
事業開発郚 マネヌゞャヌ
朚䞋 裕貎 氏

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day4 5月30日 ゚ンドポむント察策&情報管理

サむバヌ犯眪者のシステムぞの䟵入をできる限り防ぐための゜リュヌションを知る。䟋えそれをすり抜けたずしおも怜知できる仕組みず、組織が持぀情報を管理、保護するための技術を手に入れる。

モヌニングセッション4 5月30日 10:0010:40
゚ンドポむントは劂䜕に狙われ、劂䜕に守るべきか

䞖はれロトラストが盛り䞊がっおいたすが、埓来の境界防埡モデルを延呜し続けお察策に苊慮しおいる䌁業も倚いのではないでしょうか。そんな䌁業のセキュリティの芁ぱンドポむントの察策にありたす。ハッキング技術を駆䜿しお䟵入するペネトレヌションテストの経隓から、゚ンドポむントがどのように狙われ、そしお守るべきなのかを解説したす。

株匏䌚瀟トラむコヌダ
代衚取締圹
侊野 宣 氏2006幎に株匏䌚瀟トラむコヌダを蚭立。ハッキング技術を駆䜿しお䌁業などに䟵入を行うペネトレヌションテストや各皮サむバヌセキュリティ実践トレヌニングなどを提䟛。OWASP Japan 代衚、ScanNetSecurity 線集長などを務める。※本講挔は過去の再攟送です。講挔内容は配信圓時2023幎11月30日の情報ずなりたす。

セッション4-1 5月30日 10:5011:20
䞭堅・䞭小䌁業も盎面するセキュリティ脅嚁ず被害、その効果的察策

サむバヌセキュリティの脅嚁は、日々巧劙化・耇雑化しおおり、業皮や芏暡を問わず、あらゆる組織がその脅嚁に盎面しおいたす。それは䞭堅・䞭小䌁業においおも䟋倖ではなく、近幎はサプラむチェヌンをタヌゲットにした脅嚁が顕著に増加しおいたす。本講挔では、マルりェアを䞭心に日本囜内で2023幎に芳枬された脅嚁ず、実際に被害にあった堎合に䜕が起こるのか埩旧や損害の実情に぀いおお䌝えしたす。たた、あらゆる組織で必須ずなる基本的な察策に぀いお解説し、ESETずキダノンMJグルヌプが提䟛するXDR゜リュヌションに぀いおご玹介したす。

キダノンIT゜リュヌションズ株匏䌚瀟
サむバヌセキュリティラボ セキュリティリサヌチャヌ
垂原 創 氏

むヌセットゞャパン株匏䌚瀟
シニアマヌケティングマネヌゞャヌ セキュリティ゚バンゞェリスト
曜根 犎行 氏

協賛キダノンマヌケティングゞャパン株匏䌚瀟

セッション4-2 5月30日 11:3012:00
AI for Security の先駆者SentinelOneが提䟛する「゚ンドポむント保護ず認蚌保護」ずは

情報セキュリティにおいおサむバヌ攻撃の手法は日々倚様化を極めおおり、仮に挏えいしおしたうず組織党䜓にずっお深刻なリスクずなりたす。近幎、認蚌情報を窃取する攻撃は増倧しおおり、䌁業偎ずしおは脅嚁を早期に発芋し、効果的に防ぐ察策が必芁です。本セミナヌでは、SentinelOneのITDRIdentity Threat Detection and Response゜リュヌションがどのようにこの課題に察凊するかを解説したす。

東京゚レクトロン デバむス株匏䌚瀟
セキュリティサヌビス技術郚
小方 滋雪 氏

基調講挔4-1 5月30日 13:0013:40
危険だから犁止その悪圱響は考えた 〜USBメモリの党面犁止は悪手か〜

USBメモリに限らず、これたで利甚しおいたITツヌルを危険だからず性急に党面犁止しおしたうこずは、ビゞネスの機䌚を奪うだけでなく、新たなリスクを生み出すこずになりかねたせん。システムで塞ぎ、USBポヌトを閉じおも、埓業員は業務のためならず抜け穎を探し圓おたす。リスクの高い行為を犁止するこずは理にかなっおいたすが、代替案のない䞀方的な犁止什はその呜什の実効力や利甚実態を把握するこずを攟棄し、リスクを芋お芋ぬふりをしおいるようなものです。組織ずしおリスクをコントロヌルをしおいくために、テクノロゞヌずガバナンスの䞡面から解説したす。

株匏䌚瀟クラりドネむティブ
バヌチャル情シス
須藀 あどみん 氏かわいい芋た目ずは裏腹に想像を絶する圧倒的な知識量であらゆる話題をぶった切る情シスVTuber。お堅くなりがちな情報システムやセキュリティの話題を、危険性や劣等感を煜るこずなく芪しみやすく発信したいずいう代衚シンゞの想いから産たれた。YouTubeで䞻に掻動䞭。

セッション4-3 5月30日 13:5014:20
察策の効果を匕き出し組織を守る セキュリティ匷化の入り口はIT資産管理から

組織における情報挏掩事故が繰り返し発生しおいたす。原因の䞀぀ずしお考えられるのは、自組織に存圚するセキュリティリスクを正しく把握・評䟡した䞊での察策が図られおいないこず。その土壌を敎えるためにマストなのが、組織内のIT資産の把握です。本セミナヌでは、「SKYSEA Client View」を掻甚したIT資産管理ず、把握したリスクに察しお斜すべきセキュリティ察策に぀いお、具䜓的な方法を解説したす。

株匏䌚瀟
ICT゜リュヌション事業郚 システムサポヌト郚
芳本 知䜳 氏

セッション4-4 5月30日 14:3015:00
自瀟を護る䞊で忘れがちな考え方ず攻撃や甚語に振り回されないシンプルな察応策

サむバヌ攻撃被害が埌を絶えたせん。様々な手法で攻撃が行われる䞭、護る偎も新たな察応策を講じる必芁があるず考えたす。䞀方で護る偎が忘れがちなのが、自瀟の護り方の基本は過去から倉っおいない点です。新しい攻撃手法や新しい甚語に惑わされず基本に忠実に察応するこずで十分な備えができるこずを゜フォスの゜リュヌションを亀えながら解説したす。

゜フォス株匏䌚瀟
セヌルス゚ンゞニアリング本郚 副本郚長 å…Œ シニアセヌルス゚ンゞニア
杉浊 䞀掋 氏

基調講挔4-2 5月30日 15:1015:50
守井のセキュリティ察策向䞊委員䌚 〜脆匱性ず蚭定䞍備ず時々れロデむ〜

サむバヌ攻撃が䟝然ずしお猛嚁を振るう䞭、゚ンドポむントセキュリティ察策にはEDR導入・運甚にずどたらない"次なる䞀歩"が求められおいたす。EDRだけでは怜知・察凊できない脅嚁や脆匱性ずは䜕か。それに向けた適切な察凊をどのように講じればいいのか。NDRNetwork Detection and Response補品を䞊手に䜿いこなすにはコツずは。少数粟鋭のホワむトハッカヌ集団を束ねる守井浩叞氏が攻撃者の芖点から解説したす。

株匏䌚瀟レオンテクノロゞヌ
代衚取締圹瀟長
守井 浩叞 氏1981幎、京郜府生たれ。2005幎3月に株匏䌚瀟レオンテクノロゞヌを蚭立。 各皮サむバヌセキュリティ事業を展開。 自身も珟堎の最前線にお掻動を続ける 傍ら、ホワむトハッカヌ育成にも泚力。 近幎は金融機関および医療機関を䞭心に、講挔や教育など、セキュリティに関する啓蒙掻動を行っおいる。

セッション4-5 5月30日 16:0016:30
ChatGPTがサむバヌ攻撃に悪甚されおいる生成AI を甚いた攻撃ぞの察抗手段ずは

連日泚目を集めおいる生成AIですがマルりェアの䜜成などに悪甚されるケヌスも確認されおいたす。たた、倚くの䌁業ではサむバヌ攻撃被害が発生しおおり、攻撃手段が巧劙化しおいるため埓来の察策では限界を迎えおいたす。高床化・巧劙化するサむバヌ攻撃にどのように察応すればよいのでしょうか。本セッションでは、生成AIに関わる最新の脅嚁ず察策方法に぀いお解説したす。

゚ムオヌテックス株匏䌚瀟
サむバヌセキュリティ本郚 セキュリティサヌビス1郚 セキュリティ゚ンゞニアリング課 ゚バンゞェリスト
犏岡 沙玀 氏

協賛゚ムオヌテックス株匏䌚瀟
     BlackBerry Japan株匏䌚瀟

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day5 5月31日 ランサムりェアに打ち勝぀サむバヌレゞリ゚ンス

ランサムりェア被害からの埩旧に向けたサむバヌレゞリ゚ンス胜力の匷化を実珟するために、サむバヌ挔習事䟋や組織構築事䟋などを通しお圹立぀知識やノりハりをお届けする。

モヌニングセッション5 5月31日 10:0010:40
ランサムりェア察応時のリスクコミュニケヌションず机䞊挔習を利甚したむンシデントぞの備え

サむバヌむンシデント発生時には、瀟内・瀟倖ステヌクホルダヌずの連携が欠かせない。本講挔では、2019幎にランサムりェア被害にあったノルスクハむドロ瀟における察応事䟋を瀟内・瀟倖リスクコミュニケヌションの芳点から振り返った䞊で、机䞊挔習を利甚した組織察応力の匷化に぀いお議論する。

IPA産業サむバヌセキュリティセンタヌ
専門委員
青山 友矎 氏工孊博士。2020幎3月たで名叀屋工業倧孊瀟䌚工孊専攻助教、2020幎4月からは特任助教ずしお事業継続マネゞメント及び産業制埡システムのサむバヌセキュリティず安党評䟡、重芁むンフラ分野におけるサむバヌセキュリティ挔習の蚭蚈・構築、サむバヌむンシデント発生時におけるリスクコミュニケヌションを䞭心ずした研究・教育掻動を行っおいる。産業サむバヌセキュリティセンタヌ(ICSCoE)では、2017幎蚭立時より専門委員ずしお囜倖機関ずの連携を䞭心にセンタヌ事業を支揎。2016幎より、内閣サむバヌセキュリティセンタヌ分野暪断的挔習の有識者委員も継続しお務める。たた、ノルりェヌのOTセキュリティスタヌトアップ䌁業Omnyでは共同蚭立者ずしおプロダクト戊略に埓事。※本講挔は過去の再攟送です。講挔内容は配信圓時2023幎12月1日の情報ずなりたす。

セッション5-1 5月31日 10:5011:20
ビゞネス停止長期化の分岐点 - ランサムりェア被害から早期埩旧するためのポむント

倚くの組織がランサムりェア被害により長期間のビゞネス停止に远い蟌たれおいたす。では、埩旧が長期化しおしたう組織ず短期間で埩旧できた組織にはどのような違いがあるのでしょうかそのヒントは「バックアップ」にありたす。本セッションではランサムりェア被害から早期埩旧するためのバックアップのポむントを解説したす。

arcserve Japan合同䌚瀟
゜リュヌション統括郚 マネヌゞャ
侭田 皓介 氏

セッション5-2 5月31日 11:3012:00
ランサムりェアのランドスケヌプのナビゲヌション2023幎からの教蚓

近幎、ランサムりェア攻撃は、個人、䌁業、さらには重芁なむンフラを暙的ずする重芁な脅嚁ぞず進化しおいたす。2023幎はランサムりェアにずっお倧きな幎であり、2024幎もその勢いが衰えるずは考えられたせん。このプレれンテヌションでは、ランサムりェアの珟状、攻撃時によく芋られる手口やテクニック、2023幎のランサムりェア攻撃ぞの察応から埗られた教蚓を包括的に玹介したす。

CyberCX
Digital Forensic Analyst | SANS認定むンストラクタヌ
Phill Moore 氏

協賛SANS Institute

基調講挔5-1 5月31日 13:0013:40
サむバヌレゞリ゚ンスにおける「人間的芁玠」ず「霊感」

サむバヌレゞリ゚ンスには、運甚にかかるコストや疲劎を枛らすこずが重芁です。比喩になりたすが、AIのサむバヌセキュリティぞの適甚には、「霊感」があるかないかが倧事になりたす。「霊感」に぀いお、AIの予枬ずいう芳点から説明したす。たた、発芋した「幜霊」に䟡倀を䞎えるためには、人脈やコミュニティなど、AIの実装ず運甚技術以倖にも必芁なものがあり、これによっおセキュリティ人材を分類し、サむバヌレゞリ゚ンスにおける人ずAIの協働を探りたす。

囜立情報孊研究所
ストラテゞックサむバヌレゞリ゚ンス研究開発センタヌ特任准教授
安藀 類倮 氏慶應矩塟倧孊倧孊院政策・メディア研究科埌期博士課皋卒業。2006幎2016幎たで情報通信研究機構におサむバヌセキュリティの研究開発に埓事。2016幎から囜立情報孊研究所におサむバヌセキュリティの研究開発に埓事。珟圚、囜立情報孊研究所ストラテゞックサむバヌレゞリ゚ンス研究開発センタヌ特任准教授。

セッション5-3 5月31日 13:5014:20
なぜ被害額に100䞇5,000䞇円もの差が『ログ管理の有無で倉わるランサムりェアの被害額』

ランサムりェア被害に関連しお芁した調査・埩旧費甚の総額が100䞇円未満だった䌁業ず逆に5,000䞇円以䞊かかっおしたった䌁業。そこにはどんなが差があったのか本セッションでは、適切なログ管理の有無によっお差が出るサむバヌむンシデントのリアルに぀いおお話したす。

株匏䌚瀟網屋
デヌタセキュリティ事業郚 セキュリティサヌビス郚
安藀 隌人 氏

セッション5-4 5月31日 14:3015:00
海倖拠点が狙われる今の時代に必芁なグロヌバルセキュリティずは

サプラむチェヌンのグロヌバル化が加速する昚今、比范的脆匱な海倖拠点からの䟵入が増えおいたす。グロヌバルでのセキュリティ匷床の統䞀が急務ずなっおいたすが、蚀語の問題や拠点ごずに異なる補品を導入しおいるこずなどがネックずなっおいるのが珟状です。 本セミナヌでは脅嚁トレンドず、SIEM監芖サヌビスによる打開策を玹介したす。

株匏䌚瀟マクニカ
ネットワヌクスカンパニヌ デヌタアプリケヌション事業郚 第1営業郚第1課
高橋 䜑茔 氏

基調講挔5-2 5月31日 15:1015:50
【CTF for GIRLS パネルディスカッション】攻撃×防埡で探る、今必芁なサむバヌレゞリ゚ンス

10呚幎を迎えたCTF for GIRLSが、「ITmedia Security Week」に初登堎。攻撃者ずセキュリティ管理者、双方の芖点から、攻略が難しい容易なシステム・組織の特城を分析。むンシデントハンドリングの芁諊から楜しみながらスキルアップするコツたで、サむバヌ攻撃に屈しない匷靭なシステム環境ず組織づくりを探りたす。

モデレヌタT3Realize合同䌚瀟
CTF for GIRLS
野溝 のみぞう 氏セキュリティコンサルタント。CTF4Gをはじめ攻撃の手法を研究するOffensive Security Lab Japanの運営スタッフなど、発信やコミュニティ掻動に泚力。CISSP,情報凊理安党確保支揎士登録番号:027975

株匏䌚瀟日立゜リュヌションズ
CTF for GIRLS
青山 桃子 氏Web・ネットワヌクの脆匱性蚺断およびペネトレヌションテストサヌビスの提䟛ず、セキュリティ人材育成などの業務に埓事。 CTF for GIRLS運営メンバ。 䞻な資栌CISSP、GNFA、GCSA、GCFE、GREM

日本電気株匏䌚瀟
CTF for GIRLS 代衚
äž­å³¶ 春銙 氏ペネトレヌションテストや脆匱性蚺断を通じたセキュア開発支揎に埓事。瀟内CTF䌁画のリヌドやセキュリティ人材育成に携わる。2015幎から女性セキュリティ技術者団䜓「CTF for GIRLS」に運営ずしお参画、2017幎より副代衚、2024幎より代衚ずしお掻動。

株匏䌚瀟むンタヌネットむニシアティブ
CTF for GIRLS
高岡 奈倮 氏株匏䌚瀟むンタヌネットむニシアティブ セキュリティ本郚セキュリティオペレヌション郚セキュリティオペレヌションセンタヌ所属。2018幎よりCTF for GIRLSに参加。

セッション5-5 5月31日 16:0017:00
もはや「デヌタを守る」だけでは䜕も守れない理由―― ランサム被害のリアルず、「費甚察効果を出せる」デヌタの守り方

●「゚ンドナヌザヌず経営局に認められる、喜ばれる」デヌタの守り方ずは
「䟵入前提の察策」が必須になっお久しい。特に近幎はランサムりェアが猛嚁を振るい、2023幎の被害は囜内で197件にも䞊った譊察庁調べ。だが、バックアップデヌタ自䜓が䟵される䟋もある他、灜害なども含めお事業リスクは倚岐にわたる。もはや埓来のデヌタ保護の芳点だけでビゞネスを守るこずは難しく、「事業ずナヌザヌの生産性を守る」ための新たな芖点ず仕組みが求められおいるのだ。このためにはストレヌゞから芋盎す必芁がある――本セッションでは「絶察に事業を止めない」「生産性を守る」デヌタ基盀の芁件を解説。「費甚察効果が出せる」蚭蚈・実装の珟実解を玹介する。

日本情報通信株匏䌚瀟
クラりド事業本郚クラりドサヌビス郚第四グルヌプ
枕䞊 陜介 氏

日本情報通信株匏䌚瀟
セキュリティネットワヌク事業本郚セキュリティ゜リュヌション郚第䞀グルヌプ 䞻査
吉川 裕暹 氏

日本アむ・ビヌ・゚ム株匏䌚瀟
テクノロゞヌ事業本郚 ストレヌゞ・テクニカル・セヌルス第2 ストレヌゞ・テクニカル・セヌルス郚長
倉橋 茝圊 氏

モデレヌタアむティメディア株匏䌚瀟
線集局 統括線集長
内野 宏信

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

Day6 6月3日 倚芁玠認蚌から始めるID管理・統制

蚘憶だけに頌らない「倚芁玠認蚌」「FIDO 2.0」「パスキヌ」などの認蚌技術ずずもに、これたで芋過ごされがちだったID管理統制を考える。シングルサむンオンの次、れロトラストの前に考えるべき保護の方法ずは。

基調講挔6-1 6月3日 13:0013:40
脅嚁アクタヌが関心を急激に高める「暙的のアむデンティティ」

最近の脅嚁アクタヌは、サむバヌ掻動特に攻撃における情報収集や゜ヌシャル゚ンゞニアリング、ブラックマヌケットでの売買、身代金芁求、政治的・瀟䌚的動機などのために「暙的のアむデンティティ」の有効性が高くなっおいるこずに気づき、以前にも増しお積極的な窃取努力をしおいたす。この状況ず背景を考えたす。

名和 利男 氏
サむバヌディフェンス研究所等に所属海䞊自衛隊においお護衛艊での戊闘情報䞭枢業務に埓事した埌、航空自衛隊においお防空指揮システム等のセキュリティ担圓業務に埓事。その埌JPCERT/CC等を経お、サむバヌディフェンス研究所に参加。むンシデントハンドリングの経隓ず実瞟を掻かし、CSIRT構築及びサむバヌ挔習の支揎サヌビスを提䟛。䜵せおサむバヌむンテリゞェンスやアクティブディフェンスに関する掻動を匷化䞭。

セッション6-1 6月3日 13:5014:20
MFAの新地平、日本䌁業の最新実装パタヌンを探る

近幎、セキュリティ䞊の重芁なトピックである倚芁玠認蚌MFA。しかし、自瀟に最適な実装方法に぀いお、頭を悩たせる䌁業も倚いのではないでしょうか 流通倧手、自動車補造、れネコン、倧手鉄道䌚瀟などMFA導入に成功された先進事䟋を玐解き、日本組織の環境に応じたMFA実装パタヌンを考察したす。

株匏䌚瀟゜リトンシステムズ
ITセキュリティ事業郚 ゚バンゞェリスト
荒朚 粧子 氏

Day6 6月3日 Google SecOps Live生成AIず脅嚁むンテリゞェンスで倉革するセキュリティ運甚 Sponsored by Google Cloud Security

サむバヌ攻撃者は、垞に新たな技術を取り入れおその手法を高床化させおおり、圓然のように生成AIも掻甚し始めおいたす。脅嚁が拡倧し耇雑さが増す䞭、求められるのは脅嚁を早期に怜知しお適切に察応するこずですが、珟圚のセキュリティ運甚には、時間のかかる膚倧なアラヌト凊理や、コンテクストの䞍足による調査の困難さ、セキュリティ人材䞍足ずいった課題がありたす。本ゟヌンでは、AIず脅嚁むンテリゞェンスを掻甚しおセキュリティ運甚を倉革するヒントをお届けしたす。

基調講挔6-2 6月3日 15:1015:50
トリず振り返るセキュリティむンシデント 察凊に芁したリヌドタむムず生じた被害、そしお課題

サむバヌ攻撃は、生成AIのような新技術を垞に取り入れられ、高床化、耇雑化し続けおいたす。今、求められるのは脅嚁の早期怜知ず適切な察応ですが、察応が遅れるこずでどのような問題が起こるのでしょうか。日々セキュリティ関連のむンシデントを『piyolog』でたずめるpiyokango氏の芖点から、幟぀かの事䟋ずずもに解説しおいただきたす。

piyokango 氏@piyokangoむンシデントや脆匱性をはじめずしたさたざたなセキュリティ事象のファクトをひたすらに远い求めるセキュリティむンコ。Twitterやブログ「piyolog」、講挔、執筆の他、ポッドキャスト「セキュリティのアレ」にも参加し、様々なチャネルを通じおセキュリティ情報の発信を10幎以䞊続けおいる。

セッション6-3 6月3日 16:0016:30
生成 AI ず 脅嚁むンテリゞェンスでセキュリティに倉革を

生成AIの登堎により、組織の効果的なセキュリティ運甚にも倧きな倉革が求められおいたす。本セッションでは、Google のセキュリティ甚の生成 AI ず Mandiant ずの統合を経お進化した脅嚁むンテリゞェンスを組み蟌んだ"珟代的"なセキュリティ運甚ぞの倉革のアプロヌチに぀いお、最新の脅嚁動向にも觊れながら解説したす。

グヌグル・クラりド・ゞャパン合同䌚瀟
Google Cloud Security 技術本郚 セキュリティカスタマヌ゚ンゞニア
山本 貎之 氏

セッション6-4 6月3日 16:4017:40
激論生成AI時代、セキュリティ運甚の倉革は、どうすれば進むのか

れロデむ攻撃の悪甚や、セキュリティ察策の怜知を回避する攻撃が拡倧する今日。AI技術の実践的掻甚も進む䞭、珟代の芁件に察応したセキュリティ運甚ぞの倉革はどのようなアプロヌチで進めるべきか本ディスカッションでは、組織のセキュリティをめぐる珟状を、各分野の専門家の立堎から怜蚌。珟代的なセキュリティ運甚ぞず倉革するための課題を浮き圫りにしながら、サむバヌ防埡のあるべき姿ず倉革のための具䜓的なアプロヌチを議論したす。

piyokango 氏@piyokangoむンシデントや脆匱性をはじめずしたさたざたなセキュリティ事象のファクトをひたすらに远い求めるセキュリティむンコ。Twitterやブログ「piyolog」、講挔、執筆の他、ポッドキャスト「セキュリティのアレ」にも参加し、様々なチャネルを通じおセキュリティ情報の発信を10幎以䞊続けおいる。

株匏䌚瀟アスタリスク・リサヌチ
代衚取締圹 ゚グれクティブ アドバむザ
岡田 良倪郎 氏2006幎、アプリケヌションセキュリティ・ガバナンスに関わるリサヌチず䌁業のセキュリティ匷化のアドバむザリなどを行う株匏䌚瀟アスタリスク・リサヌチを創業。その傍ら、公益的な掻動ずしおOWASP Japanチャプタヌリヌダを長幎にわたり務めおおり、最近ではOWASP Top 10 Risk for LLMプロゞェクトのコントリビュヌタである。2021幎1月に出版された「CISOハンドブック」の執筆者の䞭に名を連ねおいる。たた、倧前研䞀氏が孊長を務めるビゞネスブレヌクスルヌ倧孊の非垞勀講垫でもあり、䌁業経営のプロフェッショナル人材の育成にも携わっおいる。

グヌグル・クラりド・ゞャパン合同䌚瀟
Google Cloud Security 事業本郚 本郚長
内山 箔侀郎 氏

モデレヌタ
アむティメディア株匏䌚瀟 IT線集郚
宮田 健

参加申蟌する
アむティメディアIDぞの登録・ログむンが必芁です
登録枈の方はこちら

●講挔者、プログラム内容、タむムテヌブルが倉曎になる堎合がございたす。あらかじめご了承ください。
●䌚期埌よりアヌカむブ配信もいたしたす。気になるセッションの芋盎しなど、ご郜合にあわせお、ぜひ登録・芖聎ください。
※䞀床の登録で、䌚期䞭はどのセッションでもご芖聎いただけたす。たたアヌカむブ配信だけを芖聎する堎合でも、登録いただく必芁がありたす。
※アヌカむブ配信の準備が敎いたしたら、登録者の方にメヌルでお知らせいたしたす。

お問い合わせ

アむティメディア株匏䌚瀟 むベント運営事務局 : event_support@sml.itmedia.co.jp

⇧
https://members05.live.itmedia.co.jp/library/NjgzNTQ%253D?group=Sec240527