|
DAY 1(概要) |
DAY 2(プラクティス) |
9:30
│
9:40
|
開演のご挨拶
|
開演のご挨拶
|
9:50
│
10:30
|
基調講演1
想定すべきセキュリティリスクと対策の難所とは
株式会社サイント
代表取締役
岩井 博樹 氏
基調講演1
09:50-10:30
想定すべきセキュリティリスクと対策の難所とは
講演内容
近年のサイバー攻撃は、初期アクセスの多様化により組織や従業員だけでなく、関係組織まで含めたリスクシナリオの策定と対策の立案が必要となってきています。
しかし、それらの対策においては多くの難所があり、リスクはどうしても残ってしまうのが現状だと思います。そのため、発生する確率が比較的高いシナリオへの対応を優先させ、対策を実施するのが効率的です。 そこで本講演では、近隣諸国からのサイバー攻撃事例を紹介し、リスクベースでの対策において気を付けたいポイントを解説します。
×
|
基調講演2
サイバーセキュリティ脅威のトレンド・脆弱性リスクとその対策
独立行政法人情報処理推進機構(IPA) 産業サイバーセキュリティセンター(ICSCoE)
専門委員(非常勤) CISSP
佐々木 弘志 氏
基調講演2
09:50-10:30
サイバーセキュリティ脅威のトレンド・脆弱性リスクとその対策
講演内容
テレワークの常態化や DX 推進など、企業を取り巻くビジネス環境が大きく変化する中で、サイバーセキュリティの脅威は多様化しています。
本講演では、 IPA の「情報セキュリティ 10 大脅威 2021 」の内容を紹介しながら、近年のサイバーセキュリティ脅威のトレンドを示したあと、その脅威に利用されるさまざまな種類の脆弱性を取り上げて、企業にとっての被害発生のリスクを抑えるための対策の考え方について説明します。
講演者
独立行政法人情報処理推進機構(IPA) 産業サイバーセキュリティセンター(ICSCoE)
専門委員(非常勤) CISSP
佐々木 弘志 氏
×
|
10:40
│
11:30
|
A1
NIST CSFを活用したリスクアセスメント
A1
10:40-11:30
NIST CSFを活用したリスクアセスメント
講演内容
1. サイバーセキュリティを取り巻く状況 2. サイバーセキュリティの基準 3. NIST CSF とは 4. フレームワークコアの考え方 5. セキュリティ製品・サービスの対応 6. まとめ
×
|
B1
NIST CSF とセキュリティサービス
B1
10:40-11:30
NIST CSF とセキュリティサービス
講演内容
1. セキュリティを取り巻く状況 2. NIST CSF におけるセキュリティサービス 3 テクマトリックスが提供するセキュリティサービス
~TechMatrix Premium Support powered by TRINITY 、インシデント対応支援サービス~ 4 TPS検知・初動対応デモ 5. まとめ
×
|
|
ランチタイム休憩(11:30 - 13:00) |
13:00
│
13:40
|
A2
NIST CSFコア(識別)対策~脅威を識別するには 識別:Forescout、Tenable、Tanium
A2
13:00-13:40
NIST CSFコア(識別)対策~脅威を識別するには 識別: Forescout、Tenable、Tanium
講演内容
0. おさらい! NIST CSF の全体像 1. NIST CSF 【 識別 】 の考え方 2. テクマトリックスが推奨する【 識別 】製品 ~Forescout、Tenable、Tanium~
×
|
B2
NIST CSFコア(識別)実演~脅威を識別するには~ 識別:Forescout 、Tenable、Tanium
B2
13:00 - 13:40
NIST CSFコア(識別)実演~脅威を識別するには~ 識別:Forescout、Tenable 、Tanium
講演内容
0. おさらい! NIST CSF の全体像 1. NIST CSF 【 識別 】 の考え方 2. テクマトリックスが推奨する 【 識別 】 製品の設定と実行結果 ~Forescout、Tenable 、Tanium~
×
|
13:50
│
14:30
|
A3
NIST CSFコア(防御)対策~攻撃を防御してリスクを削減するには~ 防御:Proofpoint、VOTIRO、McAfee
A3
13:50-14:30
NIST CSFコア(防御)対策~攻撃を防御してリスクを削減するには~ 防御:Proofpoint、VOTIRO、McAfee
講演内容
0. おさらい! NIST CSF の全体像 1. NIST CSF
【 防御 】 の考え方 2. テクマトリックスが推奨する 【 防御 】 製品 ~Proofpoint、VOTIRO、McAfee~
×
|
B3
NIST CSFコア(防御)実演~攻撃を防御してリスクを削減するには~ 防御:Proofpoint、VOTIRO、McAfee
B3
13:50-14:30
NIST CSFコア(防御)実演~攻撃を防御してリスクを削減するには~ 防御:Proofpoint、VOTIRO、McAfee
講演内容
0. おさらい! NIST CSF の全体像 1. NIST CSF
【 防御 】 の考え方 2. テクマトリックスが推奨する【 防御 】製品の設定と実行結果 ~Proofpoint、VOTIRO、McAfee~
×
|
14:40
│
15:20
|
A4
NIST CSFコア(検知)対策~脅威を検知して被害を最小化させるには~ 検知:Vectra AI、RSA NetWitness
A4
14:40-15:20
NIST CSFコア(検知)対策~脅威を検知して被害を最小化させるには~ 検知 Vectra AI、RSA NetWitness
講演内容
0. おさらい! NIST CSF の全体像 1. NIST CSF【 検知 】の考え方 2. テクマトリックスが推奨する【 検知 】製品 Vectra AI、RSA NetWitness
×
|
B4
NIST CSFコア(検知)対策~脅威を検知して被害を最小化させるには~ 検知:Vectra AI、RSA NetWitness
B4
14:40-15:20
NIST CSFコア(検知)対策~脅威を検知して被害を最小化させるには~ 検知:Vectra AI、RSA NetWitness
講演内容
0. おさらい! NIST CSF の全体像 1. NIST CSF【 検知 】の考え方 2. テクマトリックスが推奨する【 検知 】製品の設定と実行結果 ~Vectra AI、RSA NetWitness~
×
|
15:30
│
16:10
|
A5
NIST CSFコア(対応・復旧)対策 ~事業の復旧をスピーディーに実現するには~ 対応:Palo Alto Networks Cortex XDR/XSOAR 復旧:Cohesity
A5
15:30-16:10
NIST CSFコア(対応・復旧)対策 ~事業の復旧をスピーディーに実現するには~ 対応:Palo Alto Networks Cortex XDR/XSOAR 復旧:Cohesity
講演内容
0. おさらい! NIST CSF の全体像 1. NIST CSF【 対応 】の考え方 2. テクマトリックスが推奨する【 対応 】製品 ~Palo Alto Networks Cortex XDR/XSOAR~ 3. NIST CSF【 復旧 】の考え方 4. テクマトリックスが推奨する【 復旧 】製品
~Cohesity~
×
|
B5
NIST CSFコア(対応・復旧)実演 ~事業の復旧をスピーディーに実現するには~ 対応:Palo Alto Networks Cortex XDR/XSOAR 復旧:Cohesity
B5
15:30 - 16:10
NIST CSFコア(対応・復旧)実演 ~事業の復旧をスピーディーに実現するには~ 対応:Palo Alto Networks Cortex XDR/XSOAR 復旧:Cohesity
講演内容
0. おさらい! NIST CSF の全体像 1. NIST CSF【 対応 】の考え方 2. テクマトリックスが推奨する【 対応 】製品の設定と実行結果 ~Palo Alto Networks Cortex XDR/XSOAR~ 3. NIST CSF【 復旧 】の考え方 4. テクマトリックスが推奨する【 復旧 】製品の設定と実行結果 ~Cohesity~
×
|
16:20
│
17:00
|
A6
真のZero Trust Architecture NISTとSASEの実装ポイント
A6
16:20-17:00
真のZero Trust Architecture NISTとSASEの実装ポイント
講演内容
1. 5分で解説 Zero Trust Architectureとは 2. 即時対応 Zero Trust Architectureの実現
~Appgate~ 3.Zero Trust Architecture と SASE の実現 ~Palo Alto Networks Prisma Access~ 4. まとめ
×
|
B6
真のZero Trust Architecture NISTと SASEの実装ポイント
B6
16:20 - 17:00
真のZero Trust Architecture NISTとSASEの実装ポイント
講演内容
1. 5分で解説 Zero Trust Architectureとは 2. 即時対応 Zero Trust Architectureの実現 ~Appgate~ 3.Zero Trust Architecture と SASE の実現 ~Palo Alto Networks Prisma Access~ 4. まとめ
×
|
17:05
│
17:10
|
閉会のご挨拶
|
閉会のご挨拶
講演内容
テクマトリックスの紹介 今後のセミナーの開催やイベント出展のお知らせ
×
|