次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、本日、次世代エンドポイントセキュリティ「Traps」が、地方公共団体を相互に接続する行政専用のネットワーク「総合行政ネットワーク」(以下、LGWAN)へ接続する端末向けに、LGWAN上のクラウド脅威分析「ASP型サンドボックスサービス」へ対応したことを発表します。

【サービス提供の背景】

地方公共団体で利用される端末は、総務省が推進する「自治体情報システム強靭性向上モデル」の指針によって、インターネット接続系、LGWAN接続系、マイナンバー利用接続系の3つの環境に分かれています。この中のLGWAN接続系の端末においては、インターネットから分離された自治体専用の閉域ネットワークと繋がっているため、通常に比べ高いセキュリティが確保されています。しかしながら、USBやインターネット接続系からのメール転送などによりマルウェア等が侵入する可能性があり、LGWAN接続系のセキュリティを強化する内部対策が求められています。

このような状況を受けパロアルトネットワークスは、エンドポイント向けの標的型攻撃対策として実績を持つTrapsをLGWANに対応しました。

【今回の対応のポイント】

●    LGWAN接続系をTrapsの次世代セキュリティにより安全に

Trapsは、パロアルトネットワークスの独自技術でシグネチャを使わず、既知、未知のマルウェア対策と脆弱性対策を実現し、標的型攻撃から自治体の端末を守ります。シグネチャのダウンロードやアップデートに伴うスキャンが不要であるため負荷が少なく、長期にわたって同じPCを利用したとしても、端末のパフォーマンスは劣化しません。また国産アプリケーションの脆弱性対策も可能であり、自治体の内部対策を強化します。

●    エンドポイント向けLGWAN接続系ネットワークの内部対策セキュリティ強化

LGWAN上に構築したクラウド脅威分析「ASP型サンドボックスサービス」(2015年9月より提供)へのTrapsの完全対応を実現しました。Trapsによる機械学習や収集情報の分析と組み合わせ、ASP型サンドボックスサービスと連携し、LGWAN内の自治体から収集した脅威インテリジェンスを元にした既知および未知のマルウェアに対する効率のよい防御を行えます。

 

パロアルトネットワークスの次世代セキュリティプラットフォームの詳細は、下記Webサイトをご参照ください。
< https://www.paloaltonetworks.jp/products/endpoint-security.html >

パロアルトネットワークスの次世代エンドポイントセキュリティ「Traps」の詳細は、下記Webサイトをご参照ください。
< https://www.paloaltonetworks.jp/products/endpoint-security.html >

 

パロアルトネットワークス株式会社について

 米国に本社を持つパロアルトネットワークス株式会社は、サイバーセキュリティの時代をリードする次世代セキュリティ企業で、世界中の数万もの組織をサイバー攻撃から保護し、アプリケーションの安全な稼働を支援しています。先進的なセキュリティプラットフォームは革新的なアプローチで構築されており、これまでの製品や個別製品より優れています。高度かつ独自のサイバー脅威防御機能で、日々の業務や企業の最も価値のある財産を保護します。

詳しくはhttp://www.paloaltonetworks.jp をご覧ください。 

Palo Alto Networks、Palo Alto Networksロゴは米国と司法管轄権を持つ各国でのPalo Alto Networksの商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。 

 

 【お客様からのお問い合わせ先】 

パロアルトネットワークス株式会社 

Tel: 03-3511-4050  Email: asp@paloaltonetworks.com

【報道関係者からのお問い合わせ先】

パロアルトネットワークスPR事務局 株式会社アクティオ

Tel: 03-5771-6426  Email: paloalto-pr@actioinc.jp


 

PA-800 Series

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

  • 1
  • 8078

PA-5200 Series

パロアルトネットワークス® PA-5200 Seriesの次世代ファイアウォール アプライアンスは、PA-5260、PA-5250、PA-5220から構成されており、高速データセンター、インターネット ゲートウェイ、およびサービス プロバイダでの導入に適しています。PA-5200シリーズは、ネットワーキング、セキュリティ、脅威からの防御と管理の重要な機能領域専用の処理機能とメモリを使用して、最大80Gbpsのスループットを提供します。

  • 0
  • 3856

2018 年のセキュリティ脅威予測とベストプラクティス

2017年のセキュリティの振り返りに引き続き、パロアルトネットワークスが2017年までの傾向から見る、2018年の主なセキュリティ脅威予測とベストプラクティスについて紹介します。

Palo Alto Networks,
  • 0
  • 860

EncodedCommandによるPowerShell攻撃を暴く

PowerShellは過去数年間で人気を獲得し続けていますが、それはこのフレームワークが発達し続けているからです。したがって、PowerShellを多くの攻撃で見かけるようになっていても少しも驚くことではありません。PowerShellはシステム上の広範囲にわたる機能を攻撃者にネイティブなものとして提供します。有害なPowerShellツールが溢れかえっている現状をざっと見渡してみると、PowerShellの伸びを示す十分な兆候が見て取れます。

  • 0
  • 1850

PA-220

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー コントロール、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジーの開発が行えるよう分類します。

  • 0
  • 2631

オープンソースソフトウェアを利用した 暗号通貨 「Monero」の大規模なマイニング攻撃キャンペーン

概要 パロアルトネットワークスの脅威インテリジェンスチーム Unit 42 は、大規模な 暗号通貨 のマイニング(採掘)攻撃キャンペーンが、4 ヶ月以上にわたり活発に行われている様子を観測しました。この攻撃では、暗号通貨の1つであるMoneroのマイニングのために、オープンソースの マイニングソフトウェアXMRig ユーティリティが利用されています。

  • 0
  • 1387