次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、本日、次世代エンドポイントセキュリティ「Traps」が、地方公共団体を相互に接続する行政専用のネットワーク「総合行政ネットワーク」(以下、LGWAN)へ接続する端末向けに、LGWAN上のクラウド脅威分析「ASP型サンドボックスサービス」へ対応したことを発表します。

【サービス提供の背景】

地方公共団体で利用される端末は、総務省が推進する「自治体情報システム強靭性向上モデル」の指針によって、インターネット接続系、LGWAN接続系、マイナンバー利用接続系の3つの環境に分かれています。この中のLGWAN接続系の端末においては、インターネットから分離された自治体専用の閉域ネットワークと繋がっているため、通常に比べ高いセキュリティが確保されています。しかしながら、USBやインターネット接続系からのメール転送などによりマルウェア等が侵入する可能性があり、LGWAN接続系のセキュリティを強化する内部対策が求められています。

このような状況を受けパロアルトネットワークスは、エンドポイント向けの標的型攻撃対策として実績を持つTrapsをLGWANに対応しました。

【今回の対応のポイント】

●    LGWAN接続系をTrapsの次世代セキュリティにより安全に

Trapsは、パロアルトネットワークスの独自技術でシグネチャを使わず、既知、未知のマルウェア対策と脆弱性対策を実現し、標的型攻撃から自治体の端末を守ります。シグネチャのダウンロードやアップデートに伴うスキャンが不要であるため負荷が少なく、長期にわたって同じPCを利用したとしても、端末のパフォーマンスは劣化しません。また国産アプリケーションの脆弱性対策も可能であり、自治体の内部対策を強化します。

●    エンドポイント向けLGWAN接続系ネットワークの内部対策セキュリティ強化

LGWAN上に構築したクラウド脅威分析「ASP型サンドボックスサービス」(2015年9月より提供)へのTrapsの完全対応を実現しました。Trapsによる機械学習や収集情報の分析と組み合わせ、ASP型サンドボックスサービスと連携し、LGWAN内の自治体から収集した脅威インテリジェンスを元にした既知および未知のマルウェアに対する効率のよい防御を行えます。

 

パロアルトネットワークスの次世代セキュリティプラットフォームの詳細は、下記Webサイトをご参照ください。
< https://www.paloaltonetworks.jp/products/endpoint-security.html >

パロアルトネットワークスの次世代エンドポイントセキュリティ「Traps」の詳細は、下記Webサイトをご参照ください。
< https://www.paloaltonetworks.jp/products/endpoint-security.html >

 

パロアルトネットワークス株式会社について

 米国に本社を持つパロアルトネットワークス株式会社は、サイバーセキュリティの時代をリードする次世代セキュリティ企業で、世界中の数万もの組織をサイバー攻撃から保護し、アプリケーションの安全な稼働を支援しています。先進的なセキュリティプラットフォームは革新的なアプローチで構築されており、これまでの製品や個別製品より優れています。高度かつ独自のサイバー脅威防御機能で、日々の業務や企業の最も価値のある財産を保護します。

詳しくはhttp://www.paloaltonetworks.jp をご覧ください。 

Palo Alto Networks、Palo Alto Networksロゴは米国と司法管轄権を持つ各国でのPalo Alto Networksの商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。 

 

 【お客様からのお問い合わせ先】 

パロアルトネットワークス株式会社 

Tel: 03-3511-4050  Email: asp@paloaltonetworks.com

【報道関係者からのお問い合わせ先】

パロアルトネットワークスPR事務局 株式会社アクティオ

Tel: 03-5771-6426  Email: paloalto-pr@actioinc.jp


 関連コンテンツ

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 3466

PA-800 シリーズ

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

  • 0
  • 2487

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 2319

Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

  • 0
  • 3495

Petya Ransomwareを使用した攻撃を取り巻く脅威状況に関する最新情報

2017年6月27日、Microsoft Windows SMBプロトコルを使って広まっているPetyaマルウェアの新しい亜種を認識しました。マルウェアはETERNALBLUEエクスプロイトツールを使用してこれを実行しているようです。これは、2017年5月にグローバルに感染を広げたWanaCrypt0r / WanaCryマルウェアと同じエクスプロイトです。政府や重要インフラ事業者を含む複数の組織がネットワーク停止を報告しています。

Rick Howard, Palo Alto Networks,
  • 0
  • 1257