見出し画像

「侵入されても発症させない」防御方法を解説

こんにちは、マジセミ寺田です。
いつもマジセミにご参加いただきありがとうございます!

今回は、「「侵入されても発症させない」防御方法を解説」というテーマについて解説するセミナーを企画しました。

2023年12月15日(金)14:00 - 15:00

https://majisemi.com/e/c/daikodenshi-20231215/M1B

参加できなかった方にも、以下のサイト開催1ヶ月後に動画・資料を公開します!
https://majisemi.com/


猛威を振るうサイバー攻撃、対策しても被害が絶えない

近年、多くの企業・組織に被害をもたらしている「ランサムウェア」に代表されるサイバー攻撃。ますます高度化・多様化しているこの重大な脅威は、企業の事業継続を脅かす存在となり、その対策は重要な経営課題として認知されるようになりました。
市場には多様なセキュリティ製品・サービスが登場し、多くの企業・組織がセキュリティの強化に取り組んでいるにもかかわらず、深刻な被害を受けてるセキュリティ・インシデントが後を絶ちません。

業界・規模を問わず導入が進む「EDR」はセキュリティ強化に必要不可欠

また、大手企業だけではなく、その取引先である中小企業を狙うサプライチェーン攻撃も活発化しています。そこで各種セキュリティ・ガイドラインで推奨され、業界や企業規模を問わず導入が増えているのが「EDR(Endpoint Detection and Response)」です。
EDRは、侵入されることを前提にウイルスやランサムウェアなどのサイバー攻撃を検知して事後対応までを担うことから、セキュリティ強化に必要な対策といえます。ただ、組織への侵入を検知できたとしても、攻撃は成功してしまう可能性があります。

「EDR」だけでは攻撃を防ぎきれない理由

その要因の1つに「攻撃の高速化」が挙げられます。攻撃が開始された後、EDRが不審なイベントを検知して調査する間も侵害は継続しています。早期発見や対処を回避するために攻撃を高速化することで、EDRで検知・対処が完了するまでに攻撃が終了して被害に遭うケースもあります。
特に、重要資産を保有して様々なサービスを提供するサーバーは、攻撃者にとって恰好の攻撃対象です。サーバーOSやアプリケーションの脆弱性が悪用されると多大な損害を受けてしまいます。

ケーススタディに学ぶ、侵入されても発症させない「ロックダウン型」防御の実現方法を解説

重要資産を保有するサーバーをサイバー攻撃から守るためには、どうすればよいのでしょうか。
本セミナーは、EDRでは回避できなかったサイバー攻撃のケーススタディを解説。その有効な対策として、EDRと組み合わせることで「ロックダウン型」方式で感染被害を防いだ新たなセキュリティソリューションの特徴などを紹介します。
「EDRだけでは対処できないサイバー攻撃から自組織を確実に防御したい」とお考えの企業担当者の方は、ぜひご参加ください。

★ここでしか聞けない内容です!★

2023年12月15日(金)14:00 - 15:00

https://majisemi.com/e/c/daikodenshi-20231215/M1B

Youtubeで過去開催したセミナーの動画が視聴できます。チャンネル登録お願いします!


この記事が気に入ったらサポートをしてみませんか?