BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:ランサムウェア対策｜万が一攻撃されても暗
 号化ファイルとワンクリックで修復
X-WR-CALNAME:ランサムウェア対策｜万が一攻撃されても暗
 号化ファイルとワンクリックで修復
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:852699@techplay.jp
SUMMARY:ランサムウェア対策｜万が一攻撃されても暗号化
 ファイルとワンクリックで修復
DTSTART;TZID=Asia/Tokyo:20220331T130000
DTEND;TZID=Asia/Tokyo:20220331T140000
DTSTAMP:20260420T205612Z
CREATED:20220322T070822Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/85269
 9?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\nランサムウ
 ェア対策｜\n万が一攻撃されても暗号化ファイルとワ
 ンクリックで修復\n 米国パイプラインや世界的な食肉
 加工メーカーのJBSを次々に操業停止に追い込んだラン
 サムウェア。日本メーカーにも魔の手が及んでいます
 。米国パイプラインのインシデントで使われたランサ
 ムウェアは、エクスプロイトキットや他のマルウェア
 フレームワークなど、あらゆる方法を駆使して配信さ
 れていました。一連の攻撃を仕掛けたハッカー集団のR
 EVILは逮捕されましたが、他にも複数存在する犯罪グル
 ープがとても巧妙な手口で攻撃を続けています。\nAIを
 マシンに常駐させているSentinelOneを導入してさえいれ
 ば、そのような攻撃は防御できたはずです。万が一、
 攻撃されても暗号化ファイルをワンクリックで修復で
 きます。\n本ウェビナーでは、ランサムウェア攻撃をSe
 ntinelOneがどのように回避するのか、デモを交えて解説
 します。本ウェビナーのポイント：\n\nランサムウェア
 グループの活動の実態\nランサムウェアによるゼロデ
 イ攻撃のライブハックデモ（実際の攻撃の実演）と既
 存のシグネチャーベースの対策では防御できない技術
 的な理由\nSentinelOneによる特許取得済みのAIを活用した
 自律的なエンドポイント保護ソリューションが「ワン
 クリック」で実現する修復、ロールバック機能\n\nスピ
 ーカー：\n\nSentinelOne Japan株式会社\nシニアセールスエ
 ンジニア\n富田 隆一
LOCATION:オンライン
URL:https://techplay.jp/event/852699?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
