よくある質問

AppGuardはどういった製品ですか?

エンドポイント製品ですが、従来製品と違いマルウェアの発症(活動)自体を封じ込める製品です。
ゼロディ攻撃や新種亜種の最新のサイバー攻撃であっても防御可能です。

他の製品と比べて、製品の特長やメリットはなんですか?

AppGuard は検知はしません。
不正な行為を阻止するという仕組みを持っています。
メリットとしては検知できない新しいマルウェアや攻撃手法に対して効果的です。

導入前にトライアルで使用することは可能でしょうか?

お問い合わせフォームより、お問い合わせください。

他のウイルスソフトと併用することはできますか?

併用をお勧めしております。
AppGuard は検知駆除は致しませんので、併用してご利用頂くことによって、より強固なセキュリティ対策が可能です。

料金はいくらでしょうか?

導入される台数や、導入サポートの内容によって料金が変動致しますのでお問い合わせ下さい。
お客様のご状況をお伺いし、ベストなプランを提案させて頂きます。

Windows以外のパソコンにも導入することはできますか?

できません。
AppGuardはシェアの一番高いWindowsのみの製品になります。

誤認識されることはないでしょうか?

AIやシグネチャーによるマッチング形式ではないので、設定に順じて悪意のあるプロセスの実行を阻止します。
従って誤認識という形はありません。

Zero Trustスターターパックとはどういった製品ですか?

従来型(境界防御方式)のセキュりティ環境をゼロトラストセキュリティ環境へアップグレードが可能な次世代セキュリティサービスです。
サイバー攻撃対策と言えば、UTMなどのネットワークセキュリティ機器が定番ですが、それではパソコンやタブレットなど、エンドポイント側で起きている事象は対応できません。
最近は通信が暗号化されているため、ネットワークセキュリティ機器で脅威を見つけることは難しくなってきています。
事件は情報を保有するエンドポイントで起きているので、エンドポイント側でのモニタリングが重要になってきています。

Zero Trustスターターパックとウイルス対策ソフトの違いとは?

ウイルス対策ソフトは、ウイルス対策ソフトを提供する事業者が世界の中ですでに危険なファイル(以降、マルウェア)としてブラックリストに登録されたものだけを検知し駆除をします。逆に言うと、まだブラックリストに登録されていない未知のマルウェアは検知すらできません。
ちなみに、UTM(統合脅威管理)も同様に、登録されていない挙動は検知できません。
一部、ウイルス対策ソフトでも、怪しい挙動を検知することができるソフトもありますが、業務に重要な情報を検知して削除してしまう可能性もあるため、検知する力は抑えられています。
Zero Trustスターターパックでは、ファイルを削除せず、挙動を分析し、脅威を早期発見することに特化したことで、業務に支障が出るリスクを事実上ゼロにすることで、より積極的に怪しい挙動を検知することができます。

未知のマルウェアを検知するにはどうすればいいですか?

ウィルス対策ソフトで検知駆除できない、未知のマルウェアを検知するには、マルウェアの可能性がある、怪しい挙動(侵害活動)を分析・判断する必要があります。しかし、一般の方々がログを見ていても、何が怪しい挙動なのか判別することは非常に難しいです。
マルウェアの動きやサイバー攻撃の性質を理解しているセキュリティエンジニアは多くない中で、弊社のZero Trustスターターパックでは、マルウェアの活性化を防御し、脅威解析システムでの挙動も監視することによりインシデントの発生を防ぎます。

Zero Trustスターターパックの利用の流れについて

利用方法はシンプルで、Zero Trustスターターパックのソフトウェアをインストールして頂くだけです。検知したファイルを削除するわけではないので、日常業務に支障が出ることもありません。
サイバー攻撃を受けたときに影響が出やすいポイントの挙動ログを暗号化して、本体に転送し、ホワイトハッカーが挙動ログを分析します。分析を続ける中で、重度なら電話、中度ならメール、それ以外の怪しい挙動については3か月に1回のレポートで報告します。
USBメモリやクラウドファイル共有システムに出力したファイルなども検知できるので、従業員による顧客情報の持ち出しなどを検知することも可能です。

Zero Trustスターターパック利用のメリットとは?

セキュリティの業界では、ウイルス対策ソフトで検知できるマルウェアは、全体の40%程度しかないと言われています。ウイルス対策ソフトやUTMを導入しても社内に侵入してくるマルウェアは存在します。このため、社内は安全と考えるのは非常に危険なのです。
つい先日あった、仮想通貨取引所のハッキングによる仮想通貨の窃取も、社内内部に侵入されて、パスワードを盗まれてしまい、そのパスワードを利用して仮想通貨を外部へ送金されています。
人の健康と同様、企業も悪い部分の早期発見、早期対処で被害が少なくなります。末期症状になる前に早めに見つけることが重要になります。すでにセキュリティ対策を行っていたとしても、社内に本当に、不正なものが入っていないか、チェックすることをお勧めします。

料金はいくらでしょうか?

導入される台数や、導入サポートの内容によって料金が変動致しますのでお問い合わせ下さい。
お客様のご状況をお伺いし、ベストなプランを提案させて頂きます。

Darktraceはどういった製品ですか?

NDR(Network Detection and Response)製品です。
ネットワーク内外問わず、普段の通信状況をリアルタイムに機械学習・完全可視化し、脅威を自動検知・遮断、さらに脅威の調査分析・レポーティングまで高速自動化できる自己学習型AIソリューションです。

製品の特長やメリットはなんですか?

すべてのネットワーク通信状況が、可視化されます。
これにより外部内部問わず、通常起こりえない通信をインシデントもしくはインシデントの可能性があるものとして把握することが可能です。

導入は簡単ですか?

Darktraceは機器のコアスイッチのミラーポートに接続するだけです。
生パケットを受動収集し続けることでAIが自己学習を行いますので、設定などの手間は不要です。

料金はいくらでしょうか?

お客様のIPアドレスに応じてアプライアンスの再設定があります。詳しくはお問い合わせ下さい。

既にウィルスに感染していた場合、ウィルスを検知することは可能ですか?

Darktraceはデバイス単位のみならず、ユーザー単位、(部署・支社などの)グループ単位、ネットワーク全体の定常状態を絶えずモデル化し続けています。あるデバイスが既にウィルス感染していても、これを定常と学習してしまうことはなく、そのデバイスが属するグループやサブネット、ネットワーク全体の他のデバイスとの比較で異常として検知することが可能です。Darktraceはルールベースの製品ではないため、特定のマルウェアを検知したと断定することはなく、あくまでも定常状態と異なる通信として検知します。

脅威の発生から検知まで、どのくらいの速度で行えますか?

リアルタイムに通信状況をミラーリングしております。
お客様のシステムの通信状況次第になりますが、システムとしては即時の検知・可視化が可能です。

脅威を検知した後、通信を遮断することはできますか?

はい、通信を遮断するためのオプションもご用意しております。

暗号化されている通信が含まれていても脅威を検知することは可能ですか?

Darktraceは通信元、宛先、通信の量や頻度、時間帯などのヘッダー情報を解析して機械学習するため、パケットの中身(ペイロード情報)は検知・解析において重要な要素ではありません。暗号化されて通信の中身が見えないことでDarktraceの機械学習が機能しないということはありません。(パケットの中身を学習することで検知するモデルも一部あります)

どの程度の学習期間が必要ですか?

おおよそ5~10日でAIが自動学習致します。

機器の接続の具体的なイメージが沸きません

画像のような機器をL2/L3(コアスイッチ)にポートミラーリングで接続します。お客様のNWに負荷や影響は一切与えませんのでご安心ください。

個人情報の流失に関しても何らかの制御ができるのでしょうか?

オプションでANTIGENAという自動遮断機能がございます。
FWと連携をする、もしくはアプライアンスから直接デバイスに向けてRSTパケットを投げ、持ち出しを自動で遮断します。

誤った検知をしてしまうケースはありませんか?

お客様のNWの動きをベースに珍しい・逸脱した動きを検知するため、いつもの動きかそうでないかという観点であり、誤検知や過検知という概念が存在しません。

最初はアラートが上がりやすい状況ですが、各アラートに点数付けがされ、同じような動きは時間の経過と共にアラートの点数が下がっていきます。そのため点数が高いものから調査をする運用方法がお薦めです。

ABOUT CLC

シー・エル・シーとは

システムの最適化を提案するエキスパート

CLCはさまざまな業種のお客様からシステムについてのご相談をいただき、そのつど問題の的確な解決に努力してまいりました。
システムに関する豊富な経験とノウハウを活かした実績が評価され、システムの最適化をご提案するエキスパートとして、お客様から厚い信頼を頂いています。