TOP>エンドポイントの標的型攻撃対策の決定版、秘文最新バージョン11-03

エンドポイントの標的型攻撃対策の決定版、秘文最新バージョン11-03

秘文Version 11-03のご案内

2016年8月リリースの秘文 最新バージョン(11-03)では、パッケージソフトウェアベンダーとして数あるソフトウェアを選定する中でもアシストが自信を持ってお勧めできる、エンドポイントの標的型攻撃対策の決定版となりました。誕生から20年、数千社の日本企業のエンドポイント・セキュリティを知りつくしているからこそ実現できた、他にはない新しい機能をご紹介します。

●詳しい資料のダウンロード、わかりやすい動画もご利用ください

【資料】「秘文はどのようにマルウェアを制御するのか 基本的な考え方とルール定義」

「秘文はどのようにマルウェアを制御するのか 基本的な考え方とルール定義」
(PDF版 全12ページ)

このページでご案内する秘文 によるマルウェア制御機能が、実際にどのようなルール定義のもと動作するのかを、もう少し詳しく解説した資料です。対策イメージを深めることができます。


【動画】秘文で機密データを守る方法

マルウェアに感染したシーンを例に、わかりやすい動画でもご理解いただけます。以下からログイン不要で、すぐにご覧いただけます。

標的型攻撃対策の課題

マルウェア追従に限界、抜本的手段が問われている

従来の標的型攻撃対策は、企業システムの入口や出口で、いかにマルウェア侵入を阻止したり、外部攻撃者との通信を防ぐかが課題とされてきました。

近年では、日々進化するマルウェアの侵入は防げない前提での内部対策が重要とされていますが、内部対策でもマルウェアを検知し駆除する対策の場合は、入口出口対策と同様にマルウェアへの追従が大きな課題です。
今、すり抜けられたマルウェアから機密データを守るための抜本的な手段が問われています。


マルウェアに追従しない、データ保護型のマルウェア対策

標的型攻撃対策の最終目的は、重要データ=情報資産を守ることです。

この情報資産を守るためには、中身を第三者に参照させない暗号化やアクセス制御といった「データ保護対策」が、マルウェアに追従しない抜本的な標的型攻撃対策として確実に有効な策です。

データ保護対策はこれまでも、組織内で重要データがユーザに利活用されるエンドポイントにおいて、2004年の個人情報保護法施行以降、多くの企業で実装されてきました。しかし従来の対策のままで、日々進化するマルウェアが侵入してきた際にもデータを守り切れるでしょうか。従来のデータ保護対策にはない、新しい工夫は全く不要でしょうか。

秘文ではこの問いに対し、標的型攻撃におけるマルウェアの脅威からエンドポイントを確実に守る、独自の機能を実装しました。


マルウェア対策の新発想

マルウェアのデータ窃取を阻む二重のデータ保護機能

2016年8月末にリリースされた秘文11-03では、マルウェアに追従しないデータ保護型のエンドポイント対策製品として、マルウェア対策を実現しました。

侵入されてしまったマルウェアからデータを保護する暗号化機能に加え、データファイルへのアクセスと流出、両面から制御をおこなう2つの機能が追加されています。この2つの機能が、マルウェアの最終目的であるデータ窃取を何としても防ぐ、いわば「最後の砦」としての役割を果たします。

暗号ファイルを中心としたデータ保護対策

暗号ファイルを中心に、アクセス制御(参照)/ネットワーク通信制御(流出)両面から対策

具体的なポイントは以下の3つです。
標的型攻撃からデータを保護する方法として、端末の乗っ取りや擬装といったマルウェアの動きを捉えた新しい発想であるとともに、誕生から20年間、日本企業のエンドポイントを守ってきたからこそ実装された、運用への高い配慮がされています。


ポイント1:アクセス制御-アクセス元のプログラムで暗号データ参照を制御

アクセス制御

暗号化されたデータファイルは、通常業務で利用するExcelなど、組織が許可した特定プログラムからのみ参照できるよう制御します。特定プログラムからのみ、とルール化することで、端末を乗っ取られてもマルウェアからは参照させないようにすることが可能です。

ポイント2:ネットワーク通信制御-アクセス元プログラムを擬装されても外に出さない

ネットワーク通信制御

巧妙なマルウェアが許可された特定のプログラムに偽装している場合であっても、端末からのネットワーク通信先を判別し、社外ネットワークへの通信を禁止することで、データ窃取を阻止します。

ポイント3:ユーザビリティと管理-ユーザの利便性も管理者の負担も配慮

許可プログラムの許可ポリシーは、ユーザの利便性を下げないよう、管理者が設定する初期登録のもの以外のものはリアルタイムでユーザ自身で新たに登録、自動的にポリシーDBに反映することができます。また、管理者の負担を考え、ポリシーは日々、自動で良質化されていきます。

ユーザビリティと管理

(許可プログラムのポリシー更新の流れ)

①管理者が秘文クライアントに初期許可プログラムのポリシーをインストール
②利用者は許可プログラムに無い新たなプログラムを登録(登録は簡単です)、利用者の操作ログはログファイルとして秘文サーバへ自動的に送信される(操作ログはレポートとして表示されます)
③ユーザが登録した情報はバッチによりポリシーDBへ、新たなポリシーとして配信(必要に応じて管理者が許可プログラムのポリシーを編集できます)

動画:「秘文 Data Encryption~マルウェアが機密データを窃取することを防止する~」

マルウェアに感染したシーンを例に、秘文で機密データを守る方法についてわかりやすい動画でもご理解いただけます。





以上のように秘文は、標的型攻撃対策において、マルウェア侵入に備えるべき「内部対策」の中でもマルウェアに追従しないデータ保護機能により、「最後の砦」としての役割を確実に果たします。

暗号化やアクセス制御の機能を有する数あるデータ保護型製品において、マルウェアのデータ窃取の動きをここまで綿密に捉えた制御は秘文独自のものであり、その運用性は、他の追随を許すものではありません。

標的型攻撃対策における秘文のポジショニング
入口、出口対策 内部対策
マルウェア検知、駆除型 マルウェアの初期侵入および外部攻撃者サーバとの情報交換基盤の構築を防ぐ

●対策製品
ファイアウォール/IDS/ゲートウェイ型サンドボックス
マルウェアの組織内部の拡散やマルウェアによる組織内部の調査を防ぐ

●対策製品
アノマリ拡散検知/パーソナルファイアウォール/アンチウイルス/エンドポイント(ふるまい検知、機械学習)
データ保護型 マルウェアによる目的遂行を防ぐ(機密ファイル窃取、破壊、改ざん)

●対策製品 ※秘文はこの位置づけ
エンドポイント(暗号化、アクセス制御)



●もっと詳しく知りたい方へ、秘文についての各種資料をどなたでも無料でダウンロードいただけます。

「秘文はどのようにマルウェアを制御するのか 基本的な考え方とルール定義」

「秘文はどのようにマルウェアを制御するのか 基本的な考え方とルール定義」
(PDF版 全12ページ)

このページでご案内した秘文 によるマルウェア制御機能が、実際にどのようなルール定義のもと動作するのかを、もう少し詳しく解説しました。対策イメージを深めたい方に、是非ご覧いただきたい資料です。


価格、システム構成、システム要件など、秘文の基本的な情報がわかる資料集

このほかにも、価格やサービス内容、概要がすぐにつかめる両面1枚資料、基本的なシステム構成例や最新のシステム要件といったPDF資料を、一覧ページ から無料でダウンロードいただけます。なおお急ぎの方は、お気軽にお問い合わせ ください。


ページの先頭へ戻る