BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:（レッドチーム・テクノロジーズ） 重大事故
 から組織を守る、新しい脆弱性対策「クラウドソーシ
 ング・ペネトレーションテスト」 
X-WR-CALNAME:（レッドチーム・テクノロジーズ） 重大事故
 から組織を守る、新しい脆弱性対策「クラウドソーシ
 ング・ペネトレーションテスト」 
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:797730@techplay.jp
SUMMARY:（レッドチーム・テクノロジーズ） 重大事故から
 組織を守る、新しい脆弱性対策「クラウドソーシング
 ・ペネトレーションテスト」 
DTSTART;TZID=Asia/Tokyo:20201112T160000
DTEND;TZID=Asia/Tokyo:20201112T173000
DTSTAMP:20260503T040044Z
CREATED:20201028T060010Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/79773
 0?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\n本セミナー
 は終了いたしました。\n\n資料は、セミナー開催報告ペ
 ージで公開しています。\n\n\n\n\n\n\n\n当お申込ページは
  レッドチーム・テクノロジーズ 経由の方専用です。\n
 \n一般の方はこちらからお申込ください。\n\n本セミナ
 ーはWebセミナーです。\n\nツールはZoomを使います。URL
 は直前にメールにてご連絡いたします。\n\nなお、事前
 に以下のURLでテストをお願い致します。\n\nhttps://zoom.us
 /test\n\n※2020年7月に実施したセミナーと類似した内容
 になります。予めご了承ください。\n\n他人事ではない
 大手企業の情報漏洩、不正アクセス事故\n\nDX推進が加
 速する中、キャッシュレス決済アプリの不正利用や、
 銀行口座からの資金流出事件が相次いでいます。脆弱
 性検査などのセキュリティ対策をとっている一部上場
 企業など大手のサービスにおいても、攻撃者によるハ
 ッキングや不正アクセスを避けられず、大規模な情報
 漏洩や金融被害が発生。サイバーセキュリティ対策を
 疎かにすることで、取り返しのつかない信頼損失に繋
 がります。\n\n現在のリスク対策において脆弱性検査に
 求められるもの\n\n相次ぐサイバー攻撃への対策におい
 て、企業で行うべき「脆弱性検査」とはどのようなも
 のなのでしょうか。\n\n当社では３つの要素が必要と考
 えています。\n\n①豊富な経験・多様な観点を持つ技術
 者による検査\n\n②既知の脆弱性の発見に加え、実際に
 悪用が再現可能な未知の脆弱性の発見\n\n③発見された
 脆弱性への迅速な対応のため、検査過程をリアルタイ
 ムで把握\n\nバグバウンティ（バグ報奨金制度）のメリ
 ットと課題\n\n上記の課題に対するソリューションとし
 て、GoogleやFacebookも導入しているバグバウンティとい
 う仕組みがあります。企業が自社のWebサービスやアプ
 リケーションをホワイトハッカーに公開し、発見した
 脆弱性に対してホワイトハッカーに報奨金を支払う制
 度です。定常的なセキュリティ検査だけではリソース
 も技術も限界がある場合にメリットのある手法です。
 一方で、参加するホワイトハッカーの管理や、報奨金
 設定の難しさといった課題があります。\n\n「クラウド
 ソーシング・ペネトレーションテスト×定額バグバウ
 ンティ」　ー複数のホワイトハッカーの視点を入れて
 、クリティカルな脆弱性発見につなげる\n\n本セミナー
 テーマでもあり、いま注目されるのが「クラウドソー
 シング・ペネトレーションテスト」と呼ばれる手法で
 す。世界最高峰のホワイトハッカー数十名が、あらゆ
 る手法を使ってアプリケーションやWebサイトの脆弱性
 を365日24時間体制で検査します。定常的なセキュリテ
 ィ検査だけでは見落としてしまうバグを、複数のハッ
 カーの視点を通すことで発見する可能性を高めます。
 多くのハッカーにテストに参加してもらい、検査への
 モチベーションを高めてもらうために、クラウドソー
 シング・ペネトレーションテストではバグバウンティ
 の手法を取り入れています。バグバウンティの手法を
 取り入れた検査を定額で実施できるため、企業側の導
 入メリットが高いことが特徴です。\n\n今回のセミナー
 では、脆弱性診断、ペネトレーションテスト、バグバ
 ウンティについてのメリットや問題点を解説しながら
 、クラウドソーシング・ペネトレーションの仕組みや
 、米ぺンタゴンが指名するクラウドソーシング・ペネ
 トレーションテストを提供するサービス「Synack」の特
 徴および導入事例をご紹介します。\n\nプログラム\n\n15
 :45～16:00　受付\n\n16:00～16:05　オープニング\n\n16:05～16:
 40　富士ソフトのセキュア開発の取り組み\n\n富士ソフ
 ト株式会社\n\n・OWASP Proactive Controlsをベースとしたセキ
 ュア開発\n\n・脆弱性診断の内製化\n\n・脆弱性診断を
 やってみて分かった課題：トリアージ結果の信憑性\n\n
  \n\n \n\n \n\n16:40～17:10　クラウドソーシング・セキュリ
 ティテストと「Synack」サービス説明　\n\n株式会社レッ
 ドチーム・テクノロジーズ\n\n・新しいセキュリティ対
 策「クラウドソーシング・セキュリティテスト」\n\n・
 「クラウドソーシング・セキュリティテスト」と脆弱
 性検査の違い\n\n・Synackの技術的な仕組み\n\n・Synackの
 特長、実績\n\n・Synackの利用事例\n\n・レッドチームテ
 クノロジーズが提供するサポート\n\n17:10～17:30　質疑
 応答\n\n主催\n\n株式会社レッドチーム・テクノロジー
 ズ\n\n共催\n\n富士ソフト株式会社\n\n当日会場アクセス
 に関するお問合せ\n\nzoom@osslabo.com\n\nセミナー事務局\n\n
 マジセミ株式会社\n\n\n\n※リアルセミナーの場合は、
 当日は名刺を2枚お持ち下さい。Webセミナーの場合は不
 要です。\n\n※以下の方について、当社判断によりご参
 加をご遠慮頂く場合がございます。予めご了承下さい
 。\n\n・講演企業の競合となる商品・サービスを提供し
 ている企業、同業の企業、及びそのグループ企業・関
 連企業の方\n\n・個人や個人事業主の方\n\n・その他、
 弊社及び講演企業が不適切と判断した企業・個人の方\
 n\n※申込が多数の場合、弊社抽選にてご参加をご遠慮
 頂く場合がございますので、予めご了承ください。\n\n
 ※本コミュニティにご提示いただいた情報、及び、申
 込時にご記載頂いた内容、当日アンケートにご記入頂
 いた内容は、マジセミ株式会社にて収集し、マジセミ
 株式会社／オープンソース活用研究所、及び、主催・
 共催・協賛・協力・講演の各企業へ提供します。ご記
 入頂いた個人情報は、マジセミ株式会社／株式会社オ
 ープンソース活用研究所及び主催・共催・協賛・協力
 ・講演企業にて厳重に管理し、各社のサービス、製品
 、セミナー、イベントなどのご案内に使用させて頂き
 、また各社のメルマガに登録させていただきます。ご
 記入頂いた個人情報は、法で定める場合を除きご本人
 の同意を得ることなく第三者へ提供いたしません。利
 用目的遂行のため個人情報の取扱いを外部に委託する
 場合は、委託した個人情報の安全管理が図られるよう
 に、委託をする各社が定めた基準を満たす委託先を選
 定し、委託先に対して必要かつ適切な監督を行います
 。 お客様の個人情報に関する開示等は、お申し出頂い
 た方がご本人（代理人）であることを確認した上で、
 各社において合理的な期間および範囲で対応いたしま
 す。開示等の手続き、個人情報の取扱いに関するお問
 い合わせは下記のお問い合わせ窓口へご連絡下さい。\
 n\n〔お問合せ先　及び　個人情報保護管理者〕　株式
 会社オープンソース活用研究所 個人情報保護管理者　
 連絡先：03-6721-8548
LOCATION:オンライン
URL:https://techplay.jp/event/797730?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
