従来対策のすき間を埋める「侵入されても発症させない」方法
こんにちは、マジセミ寺田です。
いつもマジセミにご参加いただきありがとうございます!
今回は、「従来対策のすき間を埋める「侵入されても発症させない」方法」というテーマについて解説するセミナーを企画しました。
2023年6月23日(金)14:00 - 15:00
https://majisemi.com/e/c/daikodenshi-20230623/M1B
参加できなかった方にも、以下のサイト開催1ヶ月後に動画・資料を公開します!
https://majisemi.com/
企業を脅かす、ランサムウェア 感染すると深刻な被害が
今や危険なセキュリティ脅威のひとつとして認識され、非常に猛威を振るっている「ランサムウェア」。国内でも被害事例が多く報道される中、企業の事業継続を脅かす存在として、その存在感は増す一方です。
暗号化したファイルを人質として身代金を要求するランサムウェアは、データ損失・流出による金銭的損失やサービス停止、企業の信頼性の低下など深刻な被害をもたらします。大手企業だけではなく、その取引先である中小企業を狙うサプライチェーン攻撃も活発化しています。
攻撃者がサーバーを狙うこれだけの理由
ランサムウェアをはじめとするサイバー攻撃はとどまることなく、攻撃者が圧倒的に有利な状況が続いています。
特に、重要資産(データ)を保有し様々なサービスを提供するサーバーは、攻撃者にとって恰好の攻撃対象となっています。
実際に、攻撃者はサーバーOSやアプリケーションの脆弱性を悪用し、ランサムウェア攻撃をしかけ、情報の搾取やサービス停止、そして身代金要求被害につながっていきます。
従来のセキュリティ防御プロセスの事前・事後対策の“すき間”が狙われる
従来のセキュリティ対策としては、感染を防ぐための事前対策として「UTM」や「アンチウイルス」があり、感染後の事後対策として「EDR」などの製品・サービスが市場に存在します。
ただ、こうした事前対策だけでは感染を防ぎきることは難しく、事後対策においても感染状況の把握がメインと位置づけされていることもあり、結局被害を食い止めることはできません。
侵入を完全に防ぐことができない現状では、防御プロセスにおける“すき間”を解決することが必要不可欠です。
「侵入されても発症しない」、ランサムウェア感染時におけるサーバー保護の最適解
こうした状況下で、重要資産を保有するサーバーをランサムウェアからどう保護すればよいのでしょうか。
本セミナーでは、企業を取り巻くサイバー脅威の環境や最新のランサムウェアの傾向を踏まえ、「侵入されても発症させない」という独自のアプローチによるサーバーに対する新たなセキュリティ対策について、導入事例を交えて解説します。
今回お得なキャンペーンを準備しておりますので、サーバーのランサムウェア感染対策を課題として感じている情報システム部門やセキュリティ運用部門の方は、ぜひご参加ください。
★ここでしか聞けない内容です!★
2023年6月23日(金)14:00 - 15:00
https://majisemi.com/e/c/daikodenshi-20230623/M1B
Youtubeで過去開催したセミナーの動画が視聴できます。チャンネル登録お願いします!
この記事が気に入ったらサポートをしてみませんか?