新機能・改善機能のご紹介

サイバー攻撃に多層防御で対策

さまざまなソリューションとの連携で
サイバー攻撃への多層防御を強化

「SKYSEA Client View」と各種ソリューションを連携し、サイバー攻撃への対策強化を支援。攻撃の状況把握と、マルウェアの感染リスクの最小化に取り組んでいただけます。

UTM連携オプション(LT / 500 / ST)

「標的型攻撃対策ログ収集」機能UTMが検知した異常をアラート通知、マルウェア侵入を早期に把握

不正侵入検知・防止機能(IPS)などを搭載した各メーカー様のUTM製品と連携。UTM製品がマルウェア侵入などによる不審な通信を検知した際に出力する「syslog」や「SNMPトラップ」をもとに、素早くアラートで通知します。これらの通信が検知されたPCは、ネットワークから自動的に遮断するように設定することもできます。

Ver.12.2

新たなUTM製品と連携し、さらに多くのお客様にご利用いただけるよう強化を図りました※1

  • ※1 連携する各メーカー様のUTM製品については、動作環境をご覧ください。
  • ※2 ウイルスなどにより攻撃用プログラム(ボット)を送り込まれ、悪意ある攻撃者に遠隔操作されている多数のPC / サーバー群で構成されたネットワーク。
  • ※3 C&C(Command and Control)サーバー : サイバー攻撃において、攻撃者がインターネットからPC上のマルウェアに対して不正コマンドを送信し、PCを遠隔操作するために用いられる指令サーバー。
検疫ソフトウェアイベントログ監視オプション(LT / 500 / ST)検疫ソフトウェアレジストリ監視オプション(LT / 500 / ST)

「標的型攻撃対策ログ収集」機能ウイルスを検知したPCを遮断、速やかな調査の実施を支援

ウイルス対策ソフトウェアと連携し、ウイルスを検知したPCをネットワークから自動的に遮断※1。速やかな調査と安全性の確保を支援します。PCに問題がないことを確認できれば、ネットワークへ再接続することも可能です。

Ver.12.2

連携が可能なウイルス対策ソフトウェアを増やしたほか、新たなエンドポイントセキュリティ製品との連携にも対応しました※2

  • ※1 ネットワークから遮断せず、アラート通知のみ行うように設定することもできます。
  • ※2 連携する各メーカー様のエンドポイントセキュリティ製品、ウイルス対策ソフトウェアについては、動作環境をご覧ください。

状況調査のために、SKYSEA Client Viewとの接続を維持することも可能

ネットワークから遮断する際に、SKYSEA Client Viewのサーバーなど、特定の通信先との接続のみを維持させることで、ログを活用してウイルスの侵入、感染原因の調査などを行っていただけます。

重要データへのアクセスを制御
標的型攻撃のリスクを軽減

組織の重要データを標的型攻撃から守るためには、データが保存されたフォルダだけでなく、クライアントPC上の共有フォルダやNASのネットワークフォルダなど、ネットワーク上のすべてのフォルダに対するアクセスを制御することが大切です。

特定フォルダアクセスアラート設定オプション(LT / 500 / ST)

「標的型攻撃対策ログ収集」機能社内の共有フォルダへのマルウェアのアクセスを抑止

Ver.11.2から搭載の、許可したアプリケーションのみに特定フォルダへのアクセスを制限する機能に加え、Ver.12では、ネットワーク上に作成された共有フォルダに対して、一括でアクセス制限が設定可能に。クライアントPC上に作成された共有フォルダに対するアクセスも禁止できるため、管理者が把握できていない共有フォルダからの情報漏洩の防止にお役立ていただけます。

想定外共有フォルダアクセス※1

共有フォルダへの異常なアクセスをアラート検知特許出願中

マルウェアなどが、アクセスを許可されているアプリケーションを利用して、不正に共有フォルダへアクセスすることも考えられます。そういった状況を想定し、共有フォルダに対して、事前に設定したしきい値を超えたアクセスが発生したときに、管理者へアラート通知するように設定できます。

  • ※1 本機能は標準搭載されています。

【設定例】表計算ソフトウェアのみ共有フォルダへのアクセスを許可

業務を行う上で共有フォルダ上のデータを利用する場合は、必要なアプリケーション(表計算ソフトウェア)のみアクセスを許可することで、マルウェアのバックグラウンドでのコマンド実行によるアクセスなどを抑止できます。加えて、共有フォルダへのアクセスに対するしきい値を設定しておくことで、表計算ソフトウェアを悪用した異常なアクセスをアラート検知。状況の早期把握を支援します。

ネットワーク利用時の
情報漏洩リスクの軽減を支援

ネットワークの利用には常に情報漏洩のリスクがつきまといます。安全が確認されていない通信を禁止することや、不審な挙動を確認した際には、万が一に備えて通信を遮断するなどの対応が必要です。

ネットワーク接続制御オプション(LT / 500 / ST)

「標的型攻撃対策ログ収集」機能社外へ持ち出したPCの
インターネット接続を禁止

出張先で無料Wi-Fiスポットなどのネットワークに接続すると、通信内容や端末の情報を盗まれる可能性があります。そのような状況に備え、指定したネットワーク外へPCを持ち出した場合に、インターネットへの接続を制限。情報漏洩やウイルス感染などのリスクの軽減にご活用いただけます。

「標的型攻撃対策ログ収集」機能挙動が不審なPCに対し、
管理者が手動でネットワークを遮断

負荷がかかる作業をしていないのにPCの通信速度が遅い、処理速度が遅いといった場合、何らかの問題が発生している可能性があります。そういったときに、まずは管理者が管理コンソール上で対象PCのネットワークを手動で遮断し、安全を確認した上で遮断を解除できる機能をご用意しています。

アプリケーションログの取得オプション(LT / 500 / ST)

「標的型攻撃対策ログ収集」機能起動元プロセスを特定しマルウェアの追跡に活用

標的型攻撃で使われるマルウェアは、侵入したPC内のアプリケーションを利用して情報を抜き出すことが多いため、起動されたアプリケーションだけでなく、起動元まで特定できなければ、マルウェアによるものなのかを判断できません。アプリケーションログとして起動元プロセスに関する情報(ファイルパス、ハッシュ値など)や、コマンドプロンプトから実行されたコマンドに関する情報を取得することで、マルウェアの追跡にお役立ていただけます。

ソフトウェアの緊急配布オプション(Pro / LT / 500 / ST)

「標的型攻撃対策ログ収集」機能緊急性の高い更新プログラムを優先的に強制配布

事前に予約したソフトウェア配布を保留にし、更新プログラムなどを最優先で配布。脆弱性を突いた外部からの攻撃やマルウェア感染のリスクを最小限にするために、ベンダーから提供された更新プログラムを速やかに適用するお手伝いをいたします。

サイバー攻撃の疑いがある異常を検知
状況の早期把握を支援

「標的型攻撃対策ログ収集」機能以外にも、サイバー攻撃対策の強化を支援する各種機能をご用意しています。マルウェア感染の疑いがあるPCの異常な挙動を検知して管理者に通知、ログで攻撃状況を把握することで、迅速な対策の実施につなげていただけます。

レジストリの書き換え検知Ver.12.2

マルウェアの感染拡大につながるレジストリ書き換えを検知

事前に登録したレジストリキーの変更や削除が発生すると、管理者にアラート通知できます。PCの起動時にマルウェアも同時に起動するように仕組まれるなど、マルウェアによるレジストリの改変が行われた際に、素早く状況を把握できます。

圧縮ファイルの生成検知Ver.12.2

圧縮ファイルの生成を検知、データ窃取の動きの早期把握に

PC上で行われる圧縮ファイル(rar形式 / lzh形式)の作成、コピーなどの操作を検知し、アラート通知します。窃取するデータを細分化し、圧縮ファイルとして少しずつC&Cサーバーに送信するマルウェアの動きなどの把握にご活用いただけます。

FTPダウンロード / アップロード アラート強化Ver.12.2

FTPコマンドを使用したファイルアップロードを検知

コマンドプロンプトによるデータのアップロード / ダウンロードが検知できるように機能を強化※1。マルウェアがFTPコマンドを利用して重要データを外部送信する動きを素早く察知することで、対策の早期実施を支援します。

  • ※1 「FFFTP.exe」「NextFTP.exe」などのファイル転送ソフトウェアを利用したファイルアップロード / ダウンロードの検知も可能です。
ファイル操作ログ強化Ver.12.2

重要データへの不正アクセスをログで確認

サーバー上のデータなどに対する操作状況の把握に役立つ「ファイル操作ログ」に、アクセスしたアプリケーションに関する情報を追加できるよう設定が可能に。重要データに対してマルウェアによる不正アクセスがないか確認しやすいように改善しました※1

  • ※1 「標的型攻撃対策ログ収集」機能とあわせてご利用いただくことで、起動元プロセスまでさかのぼってマルウェアの挙動がないかを確認いただけます。
想定外TCP通信ログ強化Ver.12.2

Internet Explorerによるバックグラウンド通信をログで把握

マルウェアの攻撃対象となりやすいInternet Explorerによるバックグラウンド通信を「想定外TCP通信ログ」として記録、確認できるように強化。ログはユーザーがブラウザを利用した場合と分けて記録されるため※1、異常な通信の素早い把握にお役立ていただけます。

  • ※1 ユーザーがInternet Explorerを利用して行った操作は、「Webアクセスログ」として記録されます。
ページのトップへ
ささいなご質問にも専門スタッフがお答えします!導入相談Cafe 詳しくはこちら