標的型攻撃対策 PFU

iNetSec MP 2040:標的型攻撃をリアルタイムに検知、攻撃プロセスを可視化

ネットワークセキュリティアプライアンス「iNetSec MP 2040」は未知の脅威を見つけ出し、その攻撃プロセスを可視化。侵入後のSOC運用を効率化する。

iNetSec MP 2040のポイント

  • 独自技術で標的型攻撃もリアルタイムに検知
  • 通常の業務通信を装っても侵入後の行動プロセスを可視化
  • 対処の優先度付けやログの収集や分析を自動的に処理

iNetSec MP 2040の製品解説

 PFUの「iNetSec MP 2040」は、独自の標的型攻撃検知技術「Malicious Intrusion Process Scan」を搭載することで未知の脅威を検知。攻撃プロセスを時系列で可視化することで攻撃の全容を把握できるネットワークセキュリティアプライアンスだ。対処の際に必要となる情報を的確に把握することで検知後のセキュリティ監視センター(SOC)運用効率化を狙う。

編集部おすすめの関連記事

 従来のセキュリティ対策をすり抜ける標的型攻撃もリアルタイムに検知、情報漏えいリスクを低減できる。通常の業務通信を装った攻撃に対しても内部侵入での攻撃者の行動プロセスに着目。「攻撃者行動遷移モデル」を活用し、侵入直後からの攻撃行動の流れを照合する。これにより、高い検知精度を実現し、「見つからないを見つける」ことが可能となっている。

 攻撃を検知した後には、対処の優先度付けやログの収集、分析といった調査に必要な作業を自動的に処理。攻撃プロセスの可視化をスピーディーに簡単に実現する。SOC運用が大幅に効率化でき、早期の対応を可能としている。

 リアルタイムに現在の状況をグラフで表示する。システムの状態も監視できる。検知された機器は一覧で表示可能。また、侵入したマルウェアに指令を出すコマンド&コントロール(C&C)サーバやマルウェアを配付するサーバ、情報を盗み取るサーバなども一覧で表示できる。

 ミラーポートに接続して監視するため、既存のネットワーク構成を変更する必要はない。

iNetSec MP 2040のまとめ
用途と機能独自技術で標的型サイバー攻撃を検知、SOC運用を高効率化する
特徴標的型攻撃の早期発見はもちろん、発見した後の攻撃プロセスを自動で可視化、攻撃内容を全把握する

「標的型攻撃対策」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. 最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける
  2. 経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説
  3. パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策
  4. DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点
  5. サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]