LanScope Cat × Cylance
検知率99%以上の人工知能と流入経路追跡で実現する次世代型マルウェア対策「プロテクトキャット」
企業を取り巻くセキュリティリスクは進化し、外部脅威による被害が増え続けています。
日本年金機構をはじめとする昨今の情報漏えい事故の原因の多くは標的型攻撃によるものです。実際に企業に届いている標的型メールは、報告されているだけで2年前の7.7倍といわれています。また、新たなマルウェアは、毎日100万個以上発生しており、従来のセキュリティソフトだけでは防ぎきれず、これらの未知の脅威に対してどう対策していくのかが企業の大きな課題となっています。
プロテクトキャットがマルウェア対策における調査・原因特定の工数を削減。
さらに、原因となるユーザー操作に対することで再発を防ぎます。
Cylance社の人工知能エンジンを搭載したプロテクトキャットがマルウェアを動作前に検知・駆除。
トロイの木馬・ランサムウェアなどの種別やリスクの高さを判断します。さらに、検知前後の操作ログから特定のWebサイト閲覧・標的型メールの開封など、感染原因を確認し、Webサイトのフィルタ強化や社員教育により再発を防止できます。
「外部からの脅威」も「内部情報漏えい対策」もLanScope Cat
ITの発達により利便性とセキュリティの両立が課題に。企業内部にもリスクは潜んでいます。
特長 1 既知・未知のマルウェアを実行前に防御・流入の原因を調査し再発を防止
<検知・隔離>
人工知能が既知・未知のマルウェアを動作前に検知、防御
添付ファイルの開封やファイルのダウンロードなど、主にメールやWebに対するユーザー操作を引き金にマルウェアが流入します。
マルウェアが動く前に、人工知能が検知・解析を行いリスクのあるファイルは自動で隔離するため、マルウェアが実行されることはありません。
<原因追跡>
カレンダー上で、検知したマルウェアを確認
「脅威」アイコンの件数が、その日に発見されたマルウェアの数を示します。
どんなマルウェアが、どこで、なぜ流出したのかをクリックだけで追跡することができます。
どのPCで何件のマルウェアが発見されたかを確認
脅威が発生しているPCが誰のPCで何件マルウェアが発見されているのかがカレンダーからの1クリックで確認できます。
今回は、内田さんのPCで検出されたマルウェアの詳細を追いかけてみなしょう。
どんなマルウェアを検知したかを確認
内田さんの端末で、5月5日にPlugX.exeというハッキングツールを検知し隔離していることがわかりました。
同じマルウェアを検知しているPCがないかを確認
PlugX.exeが既に社内の広がっている可能性があります。
同じマルウェアを検知している端末がないかを確認したところ、内田さん以外に2台のPCで発見しました。
マルウェア実行前に隔離しているので、感染は防げましたが、なぜ流出したのか原因を追究する必要があります。
マルウェアの流入原因となるユーザー操作を追跡・確認し再発を防止
内田さんの端末での操作ログから、マルウェア流入前後に行っている行動を追ってみましょう。
Outlookを起動し、受付完了メールに添付されていた「飛行機のチケット.pdf」を開いた際にマルウェアを検知していることが分かります。不審なメールの添付ファイルを安易に開かないような教育や、社内のルール変更等を検討する必要がありそうです。
特長 2 検知したマルウェアの詳細情報を確認
人工知能の分析結果と他社の判断情報の共有
人工知能が脅威として検知したファイルの要素を解析し「マルウェアらしさ」をスコアリング。分析結果を詳細にレポートします。
また、このファイルに対する自社内の判断結果だけでなく、他のユーザーが行った「隔離」や「許可」などの設定状況も共有されるので、これらの情報を参考に、該当ファイルへのアクションを行うことができます。運用開始後は、自動で隔離されるため管理者の手間がかかることはありません。
特長 3 クライアント端末へのCPU負荷は平均0.3%
毎日のパターンファイル更新の必要なし
インストール時にフルスキャンを行った後は、新しいファイルが作成/ダウンロードされたタイミングやプログラムが実行された時に、エンドポイント上にある人工知能アルゴリズムガ、マルウェアが正常なファイルを瞬時に判断します。検知時にCPU負荷も非常に軽く、シグネチャのようにパターンファイルの更新も必要ありません。
特長 4 インターネット非接続のLAN環境のマルウェア防御と検知状況の統合管理
PC監視エージェント(MR)とマルウェア対策エージェントが連携し、インターネットに接続されていないネットワーク分離環境においても、オンプレミスでのマルウェア防御・検知状況のリアルタイムな管理が可能です。これにより、クローズ環境でのセキュリティを担保しながら、これまでの運用上難しかったシステム管理による一元管理をすることができます。