ランサムウェア対策 / ITセキュリティ対策強化

標準搭載Ent / Pro / Tel / S3H
オプションLT / 500 / ST

猛威を振るうサイバー攻撃に
多層防御による情報漏洩対策を

日々進化し、悪質化が進む標的型攻撃やランサムウェアなどのサイバー攻撃。SKYSEA Client Viewでは、UTM※1製品などと連携してサイバー攻撃の早期把握を支援する機能や、共有フォルダへのアクセスを監視・制御する機能などの各種機能をまとめた「ITセキュリティ対策強化」機能をご用意。階層的な防御でサイバー攻撃のリスク最小化を支援します。

ランサムウェア対策 / ITセキュリティ対策強化
  • UTM(Unified Threat Management):統合脅威管理。
  • 本機能は、Professional Editionやテレワーク Editionにおいてはオプションとなります。

UTM / 次世代ファイアウォール連携

UTMが検知した異常をアラート通知、マルウェア侵入を早期把握

UTMや次世代ファイアウォールなど他社メーカー様の製品と連携。各製品がマルウェアによる不審な通信を検知した際に出力する「syslog」や「SNMPトラップ」を基に、素早くアラートで通知します。これらの通信が検知されたPCは、組織内ネットワークから自動的に遮断するように設定することもできます。

UTM / 次世代ファイアウォール連携

不審な通信の例

  • ウイルスなどのマルウェアを拡散しようとする通信
  • マルウェア感染などの可能性がある危険なWebサイトへのアクセス
  • ボットネット※2やC&Cサーバー※3への通信 など
  • 連携する各メーカー様の製品については、「協業・連携ソリューション」をご覧ください。
  • ボットネット : ウイルスなどにより攻撃用プログラム(ボット)を送り込まれ、悪意ある攻撃者に遠隔操作されている多数のPC / サーバー群で構成されたネットワーク。
  • C&C(Command and Control)サーバー : サイバー攻撃において、攻撃者がインターネットからPC上のマルウェアに対して不正コマンドを送信し、PCを遠隔操作するために用いられる指令サーバー。

特定フォルダアクセス アラート設定※1

社内の共有フォルダへのマルウェアのアクセスを抑止

許可したアプリケーション以外による特定フォルダへのアクセスを制限したり、ネットワーク上に作成された共有フォルダへのアクセスを一括で制限できます。クライアントPC上に作成された共有フォルダに対するアクセスも制限でき、管理者が把握できていない共有フォルダからの情報漏洩の防止にお役立ていただけます。

特定フォルダアクセス アラート設定
  • 「ITセキュリティ強化」機能を導入していない場合は、指定したフォルダへのアクセス検知のみ行えます。

組織外ネットワーク接続(デフォルトゲートウェイ / VPN・プロキシサーバー)

社内外でのPCのネットワーク接続を制御

社内ネットワークへ強制的にVPN接続、社外からのインターネット利用をよりセキュアに

公衆無線LANや出張先のホテルの有線LANなどを利用して、社外からインターネットにアクセスする場合は、社内に比べてマルウェア感染などのリスクが高まります。社外からインターネットにアクセスする際に、強制的に社内ネットワークを経由させることで、社内でPCを使用する場合と同様のセキュリティ対策を講じることができます。

持ち出し禁止のPCに対して、社外でのインターネット利用を制限

PCが事前に指定したネットワーク外に持ち出された際に、自動的にインターネットへのアクセスを制限することができます。例えば、社外への持ち出しを禁止しているPCが万が一持ち出された場合でも、インターネットへのアクセスを制限することで、セキュリティリスクの軽減を支援します。

組織外ネットワーク接続(デフォルトゲートウェイ / VPN・プロキシサーバー)

挙動が不審なPCに対し、管理者が手動でネットワークを遮断

負荷がかかる作業をしていないのにPCの通信速度が遅い、処理速度が遅いといった場合、何らかの問題が発生している可能性があります。そういったときに、まずは管理者が管理コンソール上で対象PCのネットワークを手動で遮断し、安全を確認した上で遮断を解除することができます。

挙動が不審なPCに対し、管理者が手動でネットワークを遮断

syslog送信

各種ログをsyslog出力し、他社製品で情報漏洩対策などに活用

SKYSEA Client Viewが収集した各種ログをsyslogとして出力し、他社製品で活用できます。例えば、SKYSEA Client Viewが情報漏洩リスクを伴う操作をアラート検知した際、そのログをSDN製品へsyslog出力することで、該当する端末をネットワークから自動で隔離できます。また、ログ統合管理システムがsyslogを基に、ログの集計や分析を行うこともできます。

syslog送信

アプリケーションログの取得

起動元プロセスを特定しマルウェアの追跡に活用

標的型攻撃で使われるマルウェアは、侵入したPC内のアプリケーションを利用して情報を抜き出すことが多いため、起動されたアプリケーションだけでなく、起動元まで特定できなければ、マルウェアによるものなのかを判断できません。アプリケーションログとして起動元プロセスに関する情報(ファイルパス、ハッシュ値など)や、コマンドプロンプトから実行されたコマンドに関する情報を取得することで、マルウェアの追跡にお役立ていただけます。

アプリケーションログの取得

ソフトウェアの緊急配布※1

緊急性の高い更新プログラムを優先的に強制配布

事前に予約したソフトウェア配布を保留にし、更新プログラムなどを最優先で配布。脆弱性を突いた外部からの攻撃やマルウェア感染のリスクを最小限にするために、ベンダーから提供された更新プログラムを速やかに適用するお手伝いをいたします。

ソフトウェアの緊急配布
  • 本機能は、Professional Editionやテレワーク Editionにおいてはオプションとなります。

検疫ソフトウェアイベントログ監視 / 検疫ソフトウェアレジストリ監視 / 検疫ソフトウェアログファイル監視

ウイルスを検知したPCを遮断、速やかな調査の実施を支援

ウイルス対策ソフトウェアなどの各種エンドポイントセキュリティ製品と連携し※1、ウイルス感染などの異常を検知したPCをネットワークから自動的に遮断※2。速やかな調査と安全性の確保を支援します。PCに問題がないことを確認できれば、ネットワークへ再接続することも可能です。

検疫ソフトウェアイベントログ監視 / 検疫ソフトウェアレジストリ監視 / 検疫ソフトウェアログファイル監視

特定の通信先のみ接続も可能

ネットワークから遮断する際に、SKYSEA Client Viewのサーバーなど、特定の通信先との接続のみを維持させることで、ログを活用してウイルスの侵入、感染原因の調査などを行っていただけます。

  • 連携する各メーカー様の製品については、「協業・連携ソリューション」をご覧ください。
  • ネットワークから遮断せず、アラート通知のみ行うように設定することもできます。

Microsoft Office更新制御

Microsoft Officeのアップデートをよりスムーズに

Microsoft 365やOffice 2019 / 2021 / 2024は、Windows OSと違い、WSUSサーバーからの更新プログラムの配布は行えません。代わりに、「配布ポイント」に指定されたサーバーから配布する方法が用意されていますが、この方法は複雑で設定にある程度のIT知識を要します。SKYSEA Client Viewは、配布に関するこれら設定が手軽に行えるインタフェースを搭載。部署ごとに複数の配布ポイントを設けることで、大規模環境でのアクセス負荷を分散させる運用も可能です。

Microsoft Office更新制御

関連コラム

ランサムウェアとは? 被害事例、取るべき対策をわかりやすく解説

ランサムウェアとは? 被害事例、取るべき対策をわかりやすく解説

マルウェアとは?種類や対策から被害例を解説

マルウェアとは?種類や対策から被害例を解説

サイバー攻撃

サイバー攻撃

情報漏洩(漏えい)対策への足がかり

情報漏洩(漏えい)対策への足がかり
その2:情報漏洩の原因を知る

情報漏洩の対策ですべきことは? 情報漏洩の原因や防止策を詳しく解説

情報漏洩の対策ですべきことは? 情報漏洩の原因や防止策を詳しく解説

ページのトップへ