本サイトでのお申し込みは締め切りました。
複雑化したIT環境やサイロ化したセキュリティツールは、セキュリティ管理を一層複雑にしています。こうした課題に対し、従来の脆弱性管理や設定ミス対策に加え、特に安全でないアイデンティティやリスクのある権限など、攻撃者が悪用しうる予防可能なリスクの「有害な組み合わせ」、すなわち「サイバーエクスポージャー」を継続的に特定・優先順位付けし、解消する「サイバーエクスポージャー管理(CEM)」という新しい戦略的アプローチが不可欠です。
本セミナーでは、Tenableが提唱するサイバーエクスポージャー管理の5段階の成熟度モデルをご紹介し、組織が現在どの段階にあり、どのように次の段階に進むべきか解説します。そして、Tenableのサイバーエクスポージャー管理プラットフォームが、サイロ化したツールでは実現困難なアタックサーフェス全体の可視化、データの統合、攻撃経路に基づいたリスクの優先順位付けをいかに実現し、組織のセキュリティ管理を効率化・高度化することで、この成熟への行程を加速させ、真のエクスポージャー管理を実現するのかを、皆様が経営層への報告や戦略策定に役立てられる視点から具体的にご紹介します。
※Q&Aの時間も設けておりますので、奮ってご参加下さい。
抽選で10名様に、Amazonギフトカード 1,000円分 をプレゼントいたします!
※セミナー開催後、参加確認を実施のうえ、インプレスよりEメールにてお送りいたします。
※既に本サイトよりご参加の事前申し込みを完了いただいている方も、当日参加をもちまして抽選の対象となります。
※キャンペーンの主催は、株式会社インプレスです。
※AmazonはAmazon.com, Inc.またはその関連会社の商標です。
こんな方におすすめ
- 企業内のIT部門管理者、担当者、セキュリティ部門管理者、担当者
- 企業の情報セキュリティ対策に関わる方
- サイバーエクスポージャー管理、CTEM、脆弱性管理に関心のある方
このセミナーでわかること
- 脆弱性管理のあり方とサイバーエクスポージャー管理への進化のさせ方
- サイバーエクスポージャー管理 (CEM)の重要性
- Tenableが提唱するサイバーエクスポージャー管理の5段階の成熟度モデル
開催概要
セ ミ ナ ー 名 | 複雑化するIT環境の把握とセキュリティリスクの優先順位付け ーサイバーエクスポージャー管理モデルー |
---|---|
開 催 日 | 8月20日(水曜日) |
開 催 時 間 | 16時00分~17時00分 |
開 催 形 式 | Webセミナー(Zoom開催) ※ウェビナー配信システムより直接URLをメールいたします |
受 講 料 | 無料(事前登録制) |
主 催 | Tenable Network Security Japan株式会社 |
お 問 い 合 わ せ 先 | テナブルネットワークセキュリティジャパン マーケティング E-mail:info-j@tenable.com |
※主催社の競合企業にお勤めの方および個人の方のご参加はご遠慮ください。予めご了承のほどお願い申し上げます。
タイムテーブル
16時00分~17時00分
複雑化するIT環境の把握とセキュリティリスクの優先順位付け
複雑化したIT環境やサイロ化したセキュリティツールは、セキュリティ管理を一層複雑にしています。こうした課題に対し、従来の脆弱性管理や設定ミス対策に加え、特に安全でないアイデンティティやリスクのある権限など、攻撃者が悪用しうる予防可能なリスクの「有害な組み合わせ」、すなわち「サイバーエクスポージャー」を継続的に特定・優先順位付けし、解消する「サイバーエクスポージャー管理(CEM)」という新しい戦略的アプローチが不可欠です。
本セミナーでは、Tenableが提唱するサイバーエクスポージャー管理の5段階の成熟度モデルをご紹介し、組織が現在どの段階にあり、どのように次の段階に進むべきか解説します。そして、Tenableのサイバーエクスポージャー管理プラットフォームが、サイロ化したツールでは実現困難なアタックサーフェス全体の可視化、データの統合、攻撃経路に基づいたリスクの優先順位付けをいかに実現し、組織のセキュリティ管理を効率化・高度化することで、この成熟への行程を加速させ、真のエクスポージャー管理を実現するのかを、皆様が経営層への報告や戦略策定に役立てられる視点から具体的にご紹介します。
Tenable Network Security Japan株式会社
シニアセキュリティエンジニア
岩下 香織
講演内容・時間は予告なく変更となる場合があります。予めご了承ください。