高度標的型攻撃対策に有効なWebフィルタリングソフト「i-FILTER Ver.9」導入実績No.1 Webセキュリティi-FILTER

標的型攻撃対策

高度化する標的型攻撃・サイバー攻撃から情報資産を守る
「i-FILTER」の標的型攻撃対策

標的型攻撃・サイバー攻撃による大規模な情報漏洩事件が、相変わらず後を絶ちません。中でも、「高度標的型攻撃」と定義されるような、特定の組織や集団を狙い、組織の情報システム内部に深く継続的に侵入する標的型攻撃には、コンピューターウイルスなどの検知・識別に用いられる従来のシグネチャベースのセキュリティ対策では十分ではありません。

「高度標的型攻撃」では、外部の通信先への情報漏洩が引き起こされるため、外部との通信を一元化するプロキシのログが重要です。「i-FILTER」では、SIEM製品と連携してログの相関分析や、「FireEye」「DDI(トレンドマイクロ)」との連携による未知の脅威への対策ユーザーのIT教育の支援による入口対策に加え、万一のマルウェア感染時でも出口対策専用のデータベースにより、外部との通信をブロックします。

高度標的型攻撃の段階と「i-FILTER」の標的型攻撃対策範囲
高度標的型攻撃の段階と「i-FILTER」の標的型攻撃対策範囲
【資料ダウンロード】勤務先における標的型攻撃の意識・実態調査

企業を標的としたサイバー攻撃による被害が増加傾向にある中で、全国の企業・団体で勤務する従業員は「標的型攻撃・標的型攻撃対策」に対してどのような意識を持っているでしょうか。
デジタルアーツでは、『勤務先における標的型攻撃の意識・実態調査』として2016年11月に実施いたしました調査結果の資料をご提供しています。ダウンロードしてご活用ください。

「第2回 勤務先における標的型攻撃の意識・実態調査」をいますぐダウンロードする

※ダウンロードにはお客様情報の入力が必要です。

標的型攻撃対策の「かなめ」となる3つの要素すべてを提供

上記のように、高度標的型攻撃/標的型攻撃に由来した情報漏洩対策として、“プロキシの重要性”が見直されています。デジタルアーツでは、標的型攻撃対策として「検知・防御・教育」の3つの要素が重要であると考え、「i-FILTER」はその3つの要素すべてを機能として提供します。

  • 検知:Sandbox連携による未知の脅威の検知とSIEM連携による相関分析
  • 防御:外部への悪意ある情報の抜き出しを遮断
  • 教育:情報セキュリティの小テストを1日1回、初回インターネットアクセス時に表示
標的型攻撃対策の3つの「かなめ」検知・防御・教育

サンドボックス製品と「i-FILTER」が連携!! 即時的な標的型攻撃対策が実現!!

検知

Web上の「未知の脅威」に対する防御策で業界をリードする「FireEye」のWebセキュリティ NX/CMシリーズ、標的型攻撃の「内部対策」と「出入口対策」をワンストップで提供する「Trend Micro」のネットワーク可視化製品Deep Discovery Inspector(DDI)シリーズとの連携オプションをご用意しました。

この連携によって、サンドボックス製品が検知したC&Cサーバーへの通信を、連携モジュールが自動で「i-FILTER」に登録するので、C&Cサーバーへのコールバック通信を即時にブロックすることが可能になり、Web上の複合型の高度な脅威による自社の機密情報の漏洩を阻止します。

詳しくはこちらをご確認ください。

即時的な標的型攻撃対策を実現する「i-FILTER」とサンドボックス製品の連携!!
連携可能なサンドボックス製品
社名 製品名
FireEye NX/CMシリーズ
※ NX Essentialsにも対応
※ urllist方式/Notification方式に対応
※ 詳細はこちら
Trend Micro DDIシリーズ
※ DDIVA、DDEIは非対応
※ 詳細はこちら
【資料ダウンロード】手間をかけずにサイバー攻撃から情報の流出を防ぐ解決策とは?

複雑化する標的型攻撃やランサムウェアなどの未知の脅威から、手間をかけずに情報の流出を防ぐ解決策をまとめました。ダウンロードしてご活用ください。

「手間をかけずにサイバー攻撃から情報の流出を防ぐ解決策とは?」をいますぐダウンロードする

※ダウンロードにはお客様情報の入力が必要です。

SIEMとの連携にも対応

検知

ネットワーク内には、様々なシステムがあり、管理者が標的型攻撃を受けていないか調査するためには、1つずつシステムのログを確認し、怪しい挙動となる相関関係があるイベントがないかを解析するのはとても手間がかかります。
その手助けをしてくれるのがSIEM(Security Information and Event Management)製品です。

SIEMは、リアルタイムに様々なシステムのログを収集し、相関分析を行い異常を検知した際はアラート発信し、レポートとして可視化も行ってくれるため、管理者の手間は格段に減ります。

標的型攻撃との相関関係を解析する「SIEM」との連携にも対応

標的型攻撃を受けていないかの調査をする際にまず初めに調べるのは、一般的にプロキシのログです。
そのため、プロキシの重要性が再認識され、SIEM製品と「i-FILTER」の連携ニーズが高まっているため、SIEM製品との連携を可能にしました。

SIEM製品との連携によって「i-FILTER」単体製品ではモニタリングできなかった、特定端末からの特定URLへの高頻度な異常アクセスの検知などを実現します。

検証済みのSIEM製品
製品名 動作確認
splunk 検証済み
設定方法については、弊社までお問合せください。
IBM QRadar 検証済み
設定方法については、弊社までお問合せください。
その他のSIEM製品 順次検証
ご利用中のSIEMで対応可能かについては、弊社までお問合せください。
【資料ダウンロード】標的型攻撃対策にSIEMが必要とされる理由

標的型攻撃に有効な「検知」を実現するSIEMの必要性を、わかりやすく解説いたしました。ダウンロードしてご活用ください。

「標的型攻撃対策にSIEMが必要とされる理由」をいますぐダウンロードする

※ダウンロードにはお客様情報の入力が必要です。

国内でも増加する標的型攻撃も通信のブロックで出口対策を実現

防御

標的型攻撃を目的としたマルウェアの30%超は、発生2か月後もウィルス対策ソフトで検知されないという調査結果が出ています。

「i-FILTER」のURLフィルタリングデータベースは、こうした情報窃取目的の通信を遮断する標的型攻撃の対策のため、出口対策専用のデータベースカテゴリとして提供しています。

出口対策専用のフィルタリングデータベース配信により万一のマルウェア感染時も、その通信先をブロックします。さらに、アップロード先となりやすいフリーのオンラインストレージを制御し、より確実な防御を実現します。

※米Lastline社調べ “AV Isn't Dead, It Just Can't Keep Up”

標的型攻撃対策:通信先のブロックで出口対策を実現

標的型攻撃対策(出口対策)専用のデータベースカテゴリを搭載

感染したPCが誘導される先の悪性Webサイト情報を、自社および国内大手セキュリティベンダー2社(株式会社FFRIと株式会社ラック)と国立研究開発法人 情報通信研究機構(NICT)より提供された標的型攻撃対策用のURLデータベースとして搭載しています。

FFRI
FFRI

株式会社FFRIのマルウェア解析により得られたC&Cサーバー等のデータベースで危険な通信を遮断します。

LAC
LAC

株式会社ラックのセキュリティ監視センターJSOCの解析による脅威サイト情報で情報詐取目的のWebアクセスを遮断します。

国立研究開発法人情報通信研究機構(NICT)
国立研究開発法人情報通信研究機構(NICT)

「NICTER」のハニーポットやWebクローラからマルウェアの検体を常時収集し、静的解析エンジン及び動的解析エンジンで解析、相関分析システムでマッチングしたマルウェアが持つ悪性URLのデータベースを提供いただきます。

IPAのガイドラインのプロキシ要件にも、もちろん全て対応

防御

IPA監修の「『高度標的型攻撃』対策に向けたシステム設計ガイド」では、「基盤構築段階の対策・内部侵入/調査段階の対策」、「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド」では、「出口対策」のガイドラインを策定していますが、プロキシの項目が多々含まれており、プロキシ認証が標的型攻撃対策に有効なことがわかります。

もちろん、「i-FILTER」では、これらの要件にすべて対応しています。

  対策内容 目的 対策詳細 対象機器
防御
遮断策
通信経路設計による
コネクトバック通信の遮断
プロキシサーバーに対応していない一定数のマルウェアのブロック
  • ブラウザーのプロキシ設定を有効にする
  • FWでユーザーセグメントから外部への通信遮断ルールを設計・設定
  • プロキシ
  • FW
アクセス制御による
コネクトバック通信の遮断
SSL通信でのCONNECT要求に対応していない一定数のマルウェアのブロック
  • プロキシサーバーに「CONNECT 443/TCP」以外の通信を遮断するACLを追加
  • プロキシ
認証機能による
コネクトバック通信の遮断
プロキシサーバーの認証機能に対応していない一定数のマルウェアのブロック
  • プロキシサーバーの認証機能を有効にする
  • ブラウザーのオートコンプリート機能を禁止
  • プロキシ
監視
強化策
認証ログの監視と分析 プロキシサーバーの認証ログによりマルウェアや攻撃者の追跡性を高めること
  • プロキシサーバーの認証機能を有効にする
  • プロキシサーバーの認証ログからの 追跡調査
  • プロキシ
通信強制遮断による
コネクトバック通信の発見
自動的に外部のC&Cサーバーに接続を試みるコネクトバック通信を検知・発見
  • 計画された外部通信の遮断
  • 通信ログの分析
  • プロキシ
出口
対策
通信経路設計による
バックドア通信の遮断
プロキシサーバーに対応していないバックドア通信のブロック
  • FWの外向き通信遮断ルール(プロキシ経由に特定)を設計
  • FWの遮断ログの監視
  • プロキシ
  • FW
RATの内部プロキシ通信
の検知遮断
RAT通信の特徴を基にマルウェアの検知遮断
  • プロキシ通信を特定のポート番号に限定し、ivyのCONNECT要求通信を遮断
  • プロキシのログ分析でivyのCONNECT通信を監視
  • プロキシ
  • 出典:IPA 『高度標的型攻撃』対策に向けたシステム設計ガイド
    IPA 「新しいタイプの攻撃」の対策に向けた設計・運用ガイド
【資料ダウンロード】「高度標的型攻撃」対策に向けたシステム設計について

高度標的型攻撃やサイバー攻撃への対策として、プロキシ機能を活用した事例を交えてご紹介しています。ダウンロードしてご活用ください。

「「高度標的型攻撃」対策に向けたシステム設計について」をいますぐダウンロードする

※ダウンロードにはお客様情報の入力が必要です。

システム的な対策だけでなく、従業員のセキュリティ意識の教育も重要です。

教育

システム的な対策だけでなく、従業員のセキュリティ意識の教育も重要です。

標的型攻撃への組織的対策として従業員・職員・児童の情報セキュリティ教育のニーズも高まっていることから、1日1問、初回のインターネットアクセス時に情報セキュリティに関する選択問題を表示し、合格して初めてインターネットアクセスを可能にする「Test Board」を搭載。

「Test Board」に搭載されているサンプル問題は、日本の企業・団体のITリテラシー・セキュリティ向上と教育の普及に従事されている下記の4団体に提供いただき、無料での利用が可能です

※Ver.9.30R01以降で利用可能です。

複雑化する標的型攻撃やランサムウェアなどの未知の脅威から、
手間をかけずに情報の流出を防ぐ解決策をまとめました。

資料のダウンロード(手間をかけずにサイバー攻撃から情報の流出を防ぐ解決策とは?)
導入検討資料
「i-FILTER」導入検討の際にご活用いただける資料をPDFファイルにてご用意いたしました。ぜひご活用ください。
  • 導入検討資料ダウンロード
無料試用版
こちらから「i-FILTER」の全機能を30日間無料でお試しいただけます。導入検討の際にぜひご活用ください。
  • 30日間無料試用版ダウンロード
お問い合わせ
製品の資料請求、お見積もり、ご購入やご導入に関してのご相談やご質問は、こちらからお気軽にお問い合わせください。
  • ご購入前のお問い合わせ

企業向けイベント・セミナー情報

セキュリティ全般
i-FILTER Ver.10 × m-FILTER Ver.5リリース記念 名古屋ユーザーセミナー
2017年12月11日(月)
2018年1月15日(月)
セキュリティ全般
【1/15東京、1/16大阪】9割の企業が優先順位を間違えている!サイバーセキュリティ最前線
東京会場:2018年1月15日(月)
大阪会場:2018年1月16日(火)
セキュリティ全般
i-FILTER Ver.10 × m-FILTER Ver.5リリース記念 関西ユーザーセミナー
2017年11月14日(火)
2017年12月6日(水)
2018年1月23日(火)

ご購入前のお問い合わせ

資料請求、お見積もり、ご購入・導入に関するお問い合わせは、こちらよりお願いいたします。

■お電話でのお問い合わせ
03-5220-3090
平日 9:00~18:00
※土・日・祝日、弊社指定休業日除く