Tenable、1/28 ウェビナー開催:ランサムウェアから「心臓部」をどう守るか? “IDエクスポージャー対策”が不可欠な理由 | ScanNetSecurity
2026.02.07(土)

Tenable、1/28 ウェビナー開催:ランサムウェアから「心臓部」をどう守るか? “IDエクスポージャー対策”が不可欠な理由

 昨今の高度化するランサムウェア攻撃において、境界防御やEDRによる防御だけでは、正規IDを悪用して横展開を繰り返す攻撃を防ぎきることは困難になりつつある。攻撃の最終標的はエンドポイントではなく、Active DirectoryやEntraIDといったIDインフラへと移行しており、攻撃者はドメイン管理者権限を奪取し、GPOを改ざんしてPCにランサムウェアの配信等を行う。

研修・セミナー・カンファレンス セミナー・イベント
PR
https://jp.tenable.com/webinars/apac-identity-exposure-measures-to-prevent-ransomware
https://jp.tenable.com/webinars/apac-identity-exposure-measures-to-prevent-ransomware 全 1 枚 拡大写真

 Tenable Network Security Japan株式会社は1月28日(水)、ウェビナー「IDが狙われる時代 パスワード変更だけでは防げない ランサムウェアを未然に防ぐ『アイデンティティエクスポージャー対策』」を開催する。

 昨今の高度化するランサムウェア攻撃において、これまでの境界防御やEDRによる防御だけでは、正規IDを悪用して横展開を繰り返す攻撃を防ぎきることは困難になりつつある。

 攻撃の最終標的はエンドポイントではなく、組織の認証基盤である「Active Directory(AD)」や「EntraID」といったIDインフラへと移行しており、攻撃者はドメイン管理者権限を奪取した後、GPOを改ざんし全社員のPCにランサムウェアの配信等を行う。

 本ウェビナーでは、脆弱性管理のグローバルリーダーであるTenableが、ランサムウェア攻撃の主戦場となっている「Identity Exposure(IDの露出)」に焦点を当て、その具体的なリスクと対策を解説する。講演者はTenable Network Security Japan株式会社のセキュリティエンジニア岩下香織氏。

 講演アジェンダは以下の通り。

1.なぜIDが攻撃の入口となるのか
 侵入後の権限昇格にActive Directoryが悪用される現状等を解説

2.AD環境の見えない弱点がランサムウェアを招く
 放置された休止アカウントや脆弱な設定(露出)が、攻撃者の横移動を容易にし被害を拡大させる仕組等を解説

3.予防に特化した TenableIDentity Exposure の役割
 攻撃が起きる前にADの構成不備を自動で継続診断し、攻撃パスを先回りして遮断する予防的アプローチの紹介

4.ADリスクの可視化と優先順位付け
 膨大な設定項目から修正すべき致命的なリスクをスコアリングし対策の優先順位を示す機能を紹介

5.質疑応答

 ランサムウェア攻撃対策を一段上のフェーズへ引き上げたい担当者は必見のセッションである。参加費は無料。登録するとマーケティングメールが届くようになるが一回目の配信時にメール本文内のリンクからオプトアウト可能。なお講演者やアジェンダは一部変更されることがある。

●概要
 IDが狙われる時代 パスワード変更だけでは防げない ランサムウェアを未然に防ぐ「アイデンティティエクスポージャー対策」
 開催日時:1月28日(水) 16:00 ~ 17:00
 主催:Tenable Network Security Japan株式会社
 申込:https://jp.tenable.com/webinars/apac-identity-exposure-measures-to-prevent-ransomware

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

    興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

  2. マイクロソフト、世界的サイバー犯罪型サブスクリプションサービス RedVDS のマーケットプレイスを停止

    マイクロソフト、世界的サイバー犯罪型サブスクリプションサービス RedVDS のマーケットプレイスを停止

  3. JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

    JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

  4. ジモティーの社内開発環境に不正アクセス、外部プログラムへの不正なコード混入が原因

    ジモティーの社内開発環境に不正アクセス、外部プログラムへの不正なコード混入が原因

  5. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

ランキングをもっと見る
PageTop