メールセキュリティ 標的型攻撃対策 トレンドマイクロ

Deep Discovery Email Inspector:標的型メールやランサムウェアを解析して防御

メールセキュリティに特化したハードウェアアプライアンス「Deep Discovery Email Inspector」は標的型メール攻撃とランサムウェアをブロックする。クライアントPCで活用されている実環境を再現するカスタムサンドボックス機能を搭載。顧客ごとの固有の攻撃も防御できる。

Deep Discovery Email Inspectorのポイント

  • 内部のクライアントPCを再現したカスタムサンドボックス搭載
  • パスワード付き圧縮ファイルも自動的に解析
  • 不正メール検知時は即時ブロックや添付ファイル隔離など処理を選択

Deep Discovery Email Inspectorの製品解説

 トレンドマイクロの「Deep Discovery Email Inspector」は、標的型メール攻撃とランサムウェアをブロックする、メールセキュリティに特化したハードウェアアプライアンスだ。ネットワークの途中にインライン型で配置することで、パターンファイルとレピュテーションを分析して、不正なばらまき型メールをブロックする。

編集部おすすめの関連記事

 不正なサイトをブロックするURLフィルタ、クライアント端末からのHTTPリクエストの危険度をサーバに問い合わせ、危険がある場合にブロックするウェブレピュテーションなどの技術を採用し、広範囲に脅威を検出する。

 日本語環境対応で、使用OSやドライバ、インストール済みアプリケーションなど、クライアントPCで活用されている実環境を再現するカスタムサンドボックス機能を搭載、顧客ごとの固有の攻撃も防御できる。

 パスワード付きの圧縮ファイルは、メール本文からパスワードを自動的に取得して解析する。パターン検出できない不正ファイルやドキュメント脆弱性攻撃コードも検出することが可能だ。

 メール本文に含まれるURLも解析して、不正サーバへの接続や不正ファイルのダウンロードをブロック、またはラベル付けの処理を行うことができる。

 不正メールの検知時は、即時ブロック、添付ファイルの隔離、本文への注意書きの挿入などの処理を選択可能だ。検知リストから詳細を確認したり、添付ファイルをプレビューしたりといった操作も行える。

 不正メールをブロックするMTAモードのほか、検出や監視などの目的で運用する場合は、ゲートウェイからBCCによる送信で脅威を検出するBCCモード、スイッチングハブからSPAN/TAPで送信するSPAN/TAPモードで設置することも可能だ。

 40万通に対応する1Uラック型の「Deep Discovery Email Inspector 7100」と、80万通に対応する2Uラック型の「Deep Discovery Email Inspector 9100」がラインアップされる。

Deep Discovery Email Inspectorのまとめ
用途と機能メールセキュリティに特化したハードウェアプライアンス
特徴クライアントPCで活用されている実環境を再現するカスタムサンドボックス機能を搭載、顧客ごとの固有の攻撃も防御できる。パスワード付きの圧縮ファイルは、メール本文からパスワードを自動的に取得して解析する。不正メールの検知時は、即時ブロック、添付ファイルの隔離、本文への注意書きの挿入などの処理を選択可能だ
税別価格Deep Discovery Email Inspector 7100:270万円(3年保守版)
Deep Discovery Email Inspector 9100:450万円(3年保守版)
導入企業オウケイウェイヴほか

「メールセキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス
  4. 「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ
  5. データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]