ページの先頭です

ページ内を移動するためのリンク
本文(c)へ

ここから本文です。

【2026/3/31】「国内ランサム被害事例から紐解く、『エンドポイント・ID・クラウド』統合防御 〜既存EDRを突破した攻撃を、CrowdStrikeはいかにして阻止し得るのか〜」 ウェビナーを開催します

既存EDRを突破した攻撃を、CrowdStrikeはいかにして阻止し得るのか?
〜全4回で紐解く、領域別セキュリティ強化のポイント(第1回)〜

多くの企業がセキュリティ対策を講じているにもかかわらず、国内大手企業で深刻なランサムウェア被害が相次いでいるのはなぜでしょうか。そこには、従来の対策の「死角」を突き、セキュリティ機能を巧妙に無効化する攻撃者の手口が存在します。

本ウェビナーでは、CrowdStrikeが攻撃者による「セキュリティ機能の停止」や「検知の回避」をいかにして阻むのかを具体的に解説します。さらに、既存EDRが突破されてしまった実際の被害事例の攻撃フェーズをなぞりながら、「もしあの時CrowdStrikeを導入していたら、どの段階で、いかにして脅威を阻止し得たのか」という防御のメカニズムをご紹介します。
既存の対策をより確かなものにし、組織の防衛力を実戦的なレベルへと引き上げるためのヒントをお持ち帰りいただけます。

◆ウェビナーから得られる内容
- 国内事例から紐解く、攻撃者の「セキュリティ無効化」手口の理解
- 「エンドポイント・ID・クラウド」統合防御による被害最小化のメカニズム
- 自社の防衛力を「実戦レベル」へと引き上げるための具体的な視点

概要

日時 2026年3月31日(火)13:00~13:30 受付開始 12:50
会場 Zoomウェビナー
対象 - AWSをこれから始めるが、セキュリティの部分をどうしたらいいか分からない方
- AWSをすでに使っているが、自社の環境の状態が足りているか分からない方
- AWSセキュリティ成熟度モデルが自組織のセキュリティ対策に有効か検討中の方
参加費 無料
主催 株式会社サーバーワークス

タイムスケジュール

12:50 - 受付開始
13:00 - 13:05 オープニング
13:05 - 13:30 国内ランサム被害事例から紐解く、「エンドポイント・ID・クラウド」統合防御
〜既存EDRを突破した攻撃を、CrowdStrikeはいかにして阻止し得るのか〜

<登壇者>
株式会社サーバーワークス
セキュリティサービス部・営業課
髙田 望

※本ウェビナーはフリーメールアドレスではお申し込みできません。必ず会社メールアドレスを入力してください。
※競合・同業他社の皆様からのお申し込みはお断りさせていただきます。 予めご了承ください。
※ブラウザによって申込みフォームが表示されない場合がございます。Google Chrome ブラウザから本ページをご確認いただくことを推奨します。

お申込み

Page Top