サイバー攻撃対策に有用な機能を搭載した国産EDR製品。
新種マルウェアの検知から分析、事態の収拾までのインシデント対応態勢を支援する各種機能を搭載。

  • サイバー攻撃の全容把握が可能なセキュリティログ取得
  • 未知の攻撃も防御するふるまい検知エンジン搭載
  • 攻撃検知時の端末隔離

次世代型エンドポイントセキュリティソリューション

昨今の深刻化するサイバー攻撃に迅速に対処し、被害を最小限に抑えるため、新種マルウェアの検知、疑わしい端末の調査分析や漏洩したデータや他端末への被害状況の把握、被害拡大を最小化する仕組みが求められています。

InfoTrace Mark II for Cyberは、ふるまい検知エンジンによるマルウェアからの防御、断片情報や推測での対応から脱却する信頼性の高いログ情報による調査、攻撃検知時の端末隔離などサイバー攻撃への迅速な対処を可能にします。
また、サイバー攻撃だけでなく内部不正の予防機能も搭載。ログオン認証強化や操作制御、ログ監査による不正兆候の発見にも役立ちます。

InfoTrace Mark II for Cyber サイバー攻撃対策

  • インシデント対応体制を支援する各種エンドポイント機能を搭載
  • 新種攻撃の予防から全容把握・収束までワンストップ対応

予防

  • マルウェア検知・ブロックでサイバーリスクを低減

詳細はこちら

記録/分析

  • マルウェアの侵入要因、影響範囲を分析
  • カーネルレベルで常時記録することでインシデントの全体像把握をスピードアップ

詳細はこちら

対処

  • 緊急時のリモート端末隔離・通信制限
  • アプリケーション制御

詳細はこちら

InfoTrace Mark II for Cyber 内部不正対策スイート

  • 内部統制を支援する各種エンドポイント機能を搭載
  • 情報漏えいの予防から、リモートフォレンジック調査までの総合対策

予防

  • USBデバイス制御やデスクトップ環境の利用制限により内部不正リスクを低減

詳細はこちら

監査/発見

  • ログ監査により不審兆候や不正行為を発見

詳細はこちら

対処

  • カーネルレベルでの常時記録と証拠隠滅を許さない技術によりフォレンジック対応の詳細なログでの事後調査

詳細はこちら

InfoTrace Mark II for Cyber サイバー攻撃対策

予防 - 新種マルウェアをブロック

標的型攻撃からPCを守るマルウェア対策

多くのインシデントはエンドポイントで発生しています。巧妙な手口で境界ポイントでのゲートウェイ型サイバー攻撃対策機器をすり抜けるケースもあることから、 エンドポイント対策を含めた、多層防御を強化し、リスク低減することが必要です。InfoTrace Mark II for Cyberシリーズでは、パターン非依存の5つの振る舞い検知エンジンにより、新種マルウェアをブロックします。マルウェア検知時は検体取得も可能です。

従来対策の課題を解決し、弱点を補完

従来のウイルス対策製品のようなパターンマッチング方式に依存せず、脆弱性を利用した攻撃を検知・ブロックできます。クライアントソフトウェアとしてWindows端末にインストールし、脆弱性を利用して攻撃コードを実行する際のメモリ配置を監視して、攻撃コードの実行そのものをブロックします。様々なソフトウェアのゼロデイ脆弱性におけるコード実行型攻撃にも対応でき、パターンマッチング方式のように端末側に負荷がかかることはありません。
また、コード実行型攻撃(脆弱性攻撃)の防御機能だけでなく、プログラムの構造や振る舞いを解析する各種検知エンジンも搭載しており、攻撃活動をしていない状態でのマルウェアの侵入や脆弱性を悪用していないマルウェアについても検知可能です。
また、一般的なマルウェア対策製品では、他社のマルウェア対策製品と共存できないケースがほとんどですが、InfoTrace Mark II for Cyberは他マルウェア対策製品と共存できるため、 既存のPCセキュリティ対策の弱点を補完・強化するアドオン的な導入が可能です。

エンジン詳細

脆弱性
対策
脆弱性 ・ZDPエンジン
任意コード実行型脆弱性攻撃を感知・防御
ファイル・ウェブ閲覧時など
マルウェア
対策
ファイル ・Static分析エンジン
ファイルをスキャンしてプログラムの構造を静的に
解析
ファイルコピー・WEBからのファイルダウンロード時など
・Sandboxエンジン
Staticエンジンで解析が難しいものを仮想環境上で
シミュレーションして解析
プロセス ・HIPSエンジン
実行中のプログラムの動作を監視し、端末上の
悪意ある挙動を解析
稼働中プロセスがキーロガーやバックドアのような挙動を行った場合など
・機械学習エンジン
マルウェア・正常なソフトウェアを機械学習させ、
マルウェアの挙動の傾向・特徴をエンジン化、
端末上の悪意ある挙動を解析
  • 上記はあくまでマルウェアの感染フローを元にしたタイミングであり、検知・防御はすべてリアルタイムで行われます。
  • 本製品は、株式会社FFRIの特許技術を含む各種マルウェア対策テクノロジーを使用しています。

記録分析 - インシデントの全容把握

不審な挙動の検知/被害範囲の調査

調査に適したログをとり続けることでアラート検知時やインシデント発生時に早急な対応が可能です。 マルウェアが検知・ブロックされた場合は侵入要因の調査や状況分析を行いセキュリティ対策の見直しを行うことが重要です。万が一マルウェアに感染した場合は、早急に拡散状況の確認や被害範囲の特定、侵入要因の調査を行う必要があります。InfoTrace Mark II for Cyberではサイバー攻撃・マルウェアの動作解析に必要なファイルアクセス、プロセスの通信先、レジストリ変更、プロセスの親子関係、ハッシュ値などに加えて、複数の工程で実行されるマルウェアの一連の動作を記録(特許取得済:特許第5933797号)できるほか、侵入のきっかけとなった人の操作も追跡可能です。ブロックできない不審な挙動をアラートとして記録・通知できるため、アラート前後のログを中心に点検することが可能です。
また、アラート情報をSIEM(※1)に送信することも可能です。マルウェア情報(ハッシュ値等)を元に過去ログから不審なファイルの拡散状況調査、関連ファイルの実行有無等を確認でき、マルウェアの動作解析にも役立ちます。

  • ※1Security Information and Event Management
    セキュリティイベント監視サーバー
フォレンジック・サイバー攻撃対策を主眼としたPCセキュリティログ

エンドポイント上のマルウェアの挙動やユーザー操作をカーネルレベルで監視し、詳細ログの徹底記録を実現します。

  • 詳細はお問い合わせください。
プロセスの不審挙動検知・アラート

ソリトン独自技術によりAgentにてブロックできないグレーゾーンを含めて不審挙動を判定しリアルタイムでアラート通知します。従来型のログ監査システムではサイバーセキュリティ観点のログや挙動の抽出条件がないため、膨大なログから調査することは困難でした。InfoTrace Mark II for Cyberでは、アラートにより絞られた範囲を起点に点検することで正規業務操作以外を抽出できるため、監査対象のログが低減でき、速やかな対応が可能です。

対処 - 被害拡大を防止

マルウェア感染時の初動対応

感染端末やマルウェアの検体が特定できても、アンチウイルスのパターンファイルやプログラムの脆弱性パッチが提供されるまでは対策の手段が限られます。初動対応として、マルウェア検知情報を元にブラックリストとしてマルウェアファイルのハッシュ値などを登録し、リモートからの指示で不審プロセスを ブロックしたり、特権IDの詐取や重要な情報資産の詐取を防ぐため、治療や管理に必要なサーバーへのアクセスなどに限定した該当端末の隔離(通信制限)が可能です。

その他 - サイバー攻撃対策の運用に役立つ機能を提供

SIEM連携

InfoTrace Mark II for Cyberは重要なイベントをアラートとしてSIEMに転送(TCP/UDP syslog 等)です。また、セキュリティログをSIEM側で取り込むことも可能です。

ネットワーク型脅威対策機器連携

ネットワーク型脅威対策機器から通知されたマルウェア検知情報を元にSIEM等からREST APIを介して、該当端末の隔離や該当プロセスの停止指示が可能です。

大規模対応

管理サーバーを分散構成にすることで、大規模環境に対応することができます。

オフライン・狭帯域対応

オフライン端末やネットワークに接続できない出張先等でもマルウェア検知・防御、セキュリティログ取得ができ、セキュリティログについては、ツールで回収しサーバーへ送信することが可能です。狭帯域環境などでは、ログをサーバーへ送信せず、アラートのみ送信するといった帯域を圧迫しない運用が可能です。

英語環境対応

英語版のクライアント、管理コンソールの英語表示に対応しています。

構成イメージ

InfoTrace Mark II for Cyber 内部不正対策

予防 - 端末の不正利用をブロック

コンピュータを利用した情報漏えいや内部不正は、後を絶ちません。不正ログインを防ぎ、不要な権限を与えないようにすることでリスクを低減することが必要です。ICカードなどによる二要素認証でPCへのログオンを強化し、私物のUSBメモリやスマートフォンの利用を禁止する運用が可能です。

監査/発見 - 行動を見える化

行動監査

マイナンバーや個人情報などの特定機密情報の取扱いにおいてはその情報の取扱い業務に従事する社員・職員の操作を正しく記録することが、内部統制として必要なだけでなく冤罪防止としても重要です。大量印刷や外部メディアへのコピー、ファイルサーバー上の重要データフォルダのコピーなど 情報漏えいにつながりかねない不審行動の監査や、Webアクセスなどの業務外行動や証拠隠滅行為などの監査に役立ちます。

フォレンジック・サイバー攻撃対策を主眼としたPCセキュリティログ
  • 詳細はお問い合わせください。

対処 - あらゆる操作を記録

事故発生時の調査

端末情報や時刻はフォレンジック調査において重要な情報です。これらの情報はコンピュータ上で変更可能であるため、変更された場合でも 端末を一意に特定し、時刻変更などの改ざんの痕跡を残すことが可能です。マイナンバー関連のトラブル、内部不正やサイバー攻撃による情報漏洩などの事故が発生し、民事・刑事訴訟となった場合、証拠能力・証拠の信頼性を説明する必要がある場合は製品開発元に情報開示が求められます。機能証明のご相談も受け付けています。(別途有償)フォレンジックサービスの提供も可能です。

その他 - 内部不正対策の運用に役立つ機能を提供

大規模対応

管理サーバーを分散構成にすることで、大規模環境に対応することができます。

英語環境対応

英語版のクライアント、管理コンソールの英語表示に対応しています。

構成イメージ
お問い合わせ

フォームからのお問い合わせ

お問い合わせ