次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ ヒロシ、以下、パロアルトネットワークス)は本日、法人向けSaaSアプリケーション上のデータ保護を高めるクラウドベースのセキュリティサービス「Aperture」の日本市場での提供を開始することを発表します。

■製品提供の背景

現在、新たな情報の共有基盤および生産性を高める手段として、SaaSアプリケーションの利用が組織・個人共に加速しています。これに伴い、これまでネットワークやエンドポイントに行ってきたセキュリティ対策をSaaSアプリケーションに拡張し、偶発的な事故による情報漏えい、マルウェアの拡散といったセキュリティ対策を講じる必要があります。

Apertureは、組織で利用が許可された法人向けSaaSアプリケーションの脅威防御や情報漏洩対策を実現するクラウドベースのセキュリティサービスです。シャドーITで懸念される、許可されていないSaaSアプリケーションへのアクセスの可視化と制御を行うパロアルトネットワークスの次世代ファイアウォールと組み合わせることで、SaaSアプリケーションに対する包括的なセキュリティ対策を構築できます。

Apertureは、パロアルトネットワークスの脅威インテリジェンスクラウドWildFireと連携することで、SaaSアプリケーション内の既知および未知のマルウェアをブロックできます。また、SaaSアプリケーション内のデータに対するあらゆる動きの可視化と、機械学習によるコンテンツ解析による文書ファイルの分類により、データの機密性にあわせて情報漏洩に対して効率よく迅速に対処できます。

■Apertureの主要機能

  • 高度な脅威防御:脅威インテリジェンスクラウドWildFireとの連携により、SaaSアプリケーション内の既知だけではなく未知のマルウェアを識別し、ブロックできます。
  • 利用状況の可視化:ユーザーやフォルダ、ファイルの動きを可視化し、分析を行うことで、SaaSアプリケーションの利用状況を正確に把握できます。
  • データ分類や検査、ポリシー制御による情報漏洩対策機能:機械学習によるカスタムデータ分類や日本語対応のコンテンツ検査機能を提供します。これにより、キーワードや正規表現、業界標準のデータ分類子に基づき、重要なデータが誤って公開されていないか、コンプライアンスに違反していないかを判定できます。さらに、コンテキスト(文脈)を理解しつつ行うポリシー制御機能により、各組織の定めるルールに違反が発生すると即座にSaaSアプリケーションからデータを隔離できます。

■対応するSaaSアプリケーション

Box、Dropbox、GitHub、Google Drive、Microsoft Office 365、Salesforce、Secure Data Space (SSP Europe)、Slack, Jive, ServiceNow

※対応アプリケーションは、今後も拡張を予定しています。

■Apertureにより強化された次世代セキュリティプラットフォームによるSaaSアプリケーションの可視化と制御:イメージ図

■提供時期と価格

3月21日より、販売代理店を通じて提供を開始いたします。サブスクリプションモデルで提供し、マルウェア防御機能(WildFire)が標準で含まれます。価格については販売代理店にお問い合わせください。

■コメント

“日本の多くの企業が、生産性とコラボレーションを向上させるため、モバイルファーストなクラウドベースのソリューションにコミュニケーション基盤を移行しています。この変革のためのプラットフォームには、従業員が迅速にアクセスできるとともに、情報漏洩が引き起こされないようセキュリティポリシーを適用できることが求められます。パロアルトネットワークスのApertureと弊社のクラウド・コンテンツ・マネジメントであるBoxの組み合わせにより、クラウド上のコンテンツセキュリティがさらに強化され、日本企業のワークスタイル変革に貢献できることを喜ばしく思います。”

-         株式会社Box Japan 代表取締役社長 古市 克典様

■参考情報

ž   パロアルトネットワークスのApertureについては、以下ウェブサイトをご確認ください。

https://www.paloaltonetworks.jp/products/aperture.html

【パロアルトネットワークスについて】

米国に本社を持つパロアルトネットワークスは、サイバーセキュリティの時代をリードする次世代セキュリティ企業で、世界中の数万もの組織をサイバー攻撃から保護し、アプリケーションの安全な稼働を支援しています。先進的なセキュリティプラットフォームは革新的なアプローチで構築されており、これまでの製品や個別製品より優れています。高度かつ独自のサイバー脅威防御機能で、日々の業務や企業の最も価値のある財産を保護します。詳しくはhttp://www.paloaltonetworks.jp をご覧ください。

Palo Alto Networks、Palo Alto Networksロゴは米国におけるPalo Alto Networksの商標です。本リリースに記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。

【本件に関するお問合せ先】
パロアルトネットワークス株式会社
Tel: 03-3511-4050  Email: infojapan@paloaltonetworks.com

【報道関係者からのお問い合わせ先】
パロアルトネットワークスPR事務局 株式会社アクティオ
Tel: 03-5771-6426  Email: paloalto-pr@actioinc.jp


 関連コンテンツ

Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

  • 0
  • 3300

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 2917

PA-800 シリーズ

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

  • 0
  • 1853

脅威の概要: WanaCrypt0r について判明していること

本 Unit 42 ブログ記事では、WanaCrypt0r ランサムウェアによる攻撃とその拡散方法についての本脅威の現況について、更新情報を提供します。

Rick Howard, Palo Alto Networks,
  • 0
  • 1683

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 1870