チェック・ポイントのThreat Preventionソリューション

スレットプリベンションコンポーネント

今日のマルウェアの状況に対応するため、チェック・ポイントの包括的な脅威対策ソリューションは、感染前と感染後の防御アプローチをマルチレイヤーで提供し、統合プラットフォームによって企業のセキュリティに最新のマルウェアの検出閉じた UserCheckトラフィックやファイルの内部ネットワークへの侵入を許可し、ログを記録するルールアクション。ブロック閉じた トラフィックとファイルをブロックし、UserCheckメッセージを表示することができるUserCheckルールアクションです。の機能を提供します。

これらのThreat PreventionSoftware Bladeは利用可能です。

各Software Bladeは、独自のネットワーク保護を提供します。これらを組み合わせることで、強力なThreat Preventionソリューションを提供します。悪意のある攻撃から得られたデータは、Threat PreventionSoftware Blade間で共有され、ネットワークの安全性を保つのに役立ちます。例えば、Threat Emulation閉じた セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TEが特定した脅威のシグネチャは、他のThreat Preventionブレードが使用できるようにThreatCloudに追加されます。

IPS

IPS Software Bladeは、完全かつプロアクティブな侵入防御を実現します。1,000種類ものシグネチャ、行動保護、先制保護を実現します。チェック・ポイントのファイアウォール技術の上に、もう1つのセキュリティ・レイヤーを提供します。IPSは、クライアントとサーバの両方を保護し、特定のアプリケーションのネットワーク利用を制御することができます。ハイブリッドIPSの検知エンジンは、複数の防御層を提供し、既知の脅威だけでなく、多くの場合、将来の攻撃に対しても優れた検知・防御能力を発揮します。また、比類ない展開・構成の柔軟性と優れたパフォーマンスを実現します。

チェック・ポイントは、新たな脅威に対応するため、保護機能のライブラリを常に更新しています。

例えば、マルウェアの中には、ユーザが正規のWebサイトを閲覧した際に、知らないうちにダウンロードされてしまうものがあり、これはドライブバイダウンロードとも呼ばれています。このマルウェアは、ブラウザの脆弱性を利用して、特殊なHTTPレスポンスを作成し、クライアントに送信することができます。IPSは、ファイアウォールがHTTPトラフィックを通過させるように設定されていても、この種の攻撃を識別してブロックすることができます。

アンチボット

ボットとは、コンピュータに感染する悪意のあるソフトウェアのことです。脆弱性を悪用した添付ファイルを開いたり、不正なダウンロードが行われるWebサイトにアクセスしたりすることで、コンピュータに感染する可能性があるのです。

1つのボットが複数の脅威を生み出すことはよくあることです。ボットは、サイバー犯罪者が個人や組織に被害を与えようとするAPT(Advanced Persistent Threat)の一部として頻繁に使用されます。

Anti-Bot Software Bladeは、これらのボットやボットネットの脅威を検知し、防止します。ボットネットとは、危険にさらされ、感染したコンピュータの集合体です。

ボット感染マシンの発見後、Anti-Bot Software Bladeはルールベース閉じた 特定のセキュリティポリシーで構成されているすべてのルール。同義語:ルールベース。に基づいてC&Cサイトへのアウトバウンド通信をブロックします。これにより、脅威を無効化し、機密情報が送信されることがないようにします。

アンチウイルス

マルウェアは、危険性と巧妙さを増しており、ネットワーク運用における大きな脅威となっています。例えば、ワーム、混合型脅威(悪意のあるコードと感染・拡散のための脆弱性を組み合わせたもの)、トロイの木馬などがあります。

Anti-Virus Software Bladeは、送受信されるファイルをスキャンしてこれらの脅威を検出・防止し、ファイルに含まれるマルウェアから事前に保護する機能を提供します。Anti-Virus ブレードは Threat Prevention API でもサポートされています(Threat Prevention を参照)。

SandBlast

サイバー脅威は増え続け、犯罪者は既存の保護機能を簡単に回避できる新しいマルウェアをこれまで以上に簡単に作成できるようになりました。これらの犯罪者は日常的にマルウェアのシグネチャを変更することができ、シグネチャベースの製品でネットワークを感染から保護することは事実上不可能となっています。企業は、脅威がユーザに到達する前に排除するプロアクティブな防御を組み合わせた多面的な防御戦略をとる必要があるのです。チェック・ポイントの Threat Emulation および Threat Extraction閉じた ファイルから悪意のあるコンテンツを削除するセキュリティゲートウェイ上のCheck Point Software Blade。頭字語:TEX。 テクノロジーにより、SandBlast は、シグネチャ・ベースのテクノロジーでは識別できない未知の脅威に対するゼロデイ保護機能を提供します。

Threat Emulation

Threat Emulationは、Webダウンロードや電子メール添付の未知の脅威からネットワークを保護するのに必要な機能を提供します。Threat Emulationエンジンは、マルウェアがネットワークに侵入する前のエクスプロイトの段階でマルウェアをピックアップします。ハッカーが回避技術を適用してサンドボックスを回避する前に、標準的なオペレーティングシステムを模した仮想サンドボックスでファイルを迅速に隔離・実行し、悪質な動作を発見します。

悪意のないファイルであることが判明した場合、エミュレーション終了後にダウンロードすることができます。

Threat Emulationの詳細については(脅威のエミュレーションソリューション参照)、こちらをご覧ください。

Threat Extraction

Threat Extractionは、R77.30以降でサポートされています。

Threat Extraction ブレードは、ファイルが企業ネットワークに入る前に、潜在的に悪意のあるコンテンツを抽出します。可能性のある脅威を除去するために、Threat Extractionは以下の2つのアクションのうちどちらかを行います。

  • ファイルから不正利用できるコンテンツの抽出。

  • ファイルをPDFに変換して安全なコピーを作成します

Threat Extractionは再構築されたファイルをユーザに配信し、元の疑わしいバージョンへのアクセスをブロックし、Threat Emulationはバックグラウンドでファイルを分析します。これにより、ユーザはコンテンツにすぐにアクセスすることができ、最先端のマルウェアやゼロデイ脅威から保護されていることを確信することができるのです。

Threat Emulationは、バージョンR80.10以降ではThreat Extractionと並行して動作します。

Threat Preventionのための管理者の割り当て

カスタマイズされた権限プロファイルを使用して、管理者のThreat Preventionの権限を制御することができます。カスタマイズされたプロファイルは、Threat Preventionポリシー、設定、プロファイル、保護機能に対して異なる読み取り/書き込み権限を持つことができます。

脅威の分析

今日のネットワークは、かつてないほどサイバー脅威にさらされています。そのため、セキュリティ上の脅威を把握し、被害を評価することが組織の課題となっています。SmartConsoleは、セキュリティ管理者がサイバー脅威の原因を突き止め、ネットワークの修復を行うことを支援します。

Logs & Monitor > Logs ビューでは、脅威がログとして表示されます。

Logs & Monitor ビューの他のビューは、ログを意味のあるセキュリティイベントに結合します。例えば、選択した時間間隔(過去1時間、1日、1週間、1ヶ月)にネットワーク内のホストで発生した悪意のあるアクティビティなど。また、感染前と感染後の統計も表示されます。

ログやイベントモニタのためのリッチでカスタマイズ可能なビューやレポートを作成し、セキュリティ活動に関する主要なステークホルダーに情報を提供することができます。各ログやイベントに対して、ThreatWikiやIPS Advisoriesからマルウェア、ウイルス、攻撃に関する多くの有用な情報を確認することができます。