SaaSアプリケーション可視化、制御。データ保護を向上。

 

Apertureは、組織で利用が許可された法人向けSaaSアプリケーションの脅威防御や情報漏洩対策を実現するクラウドベースのセキュリティサービスです。シャドーITで懸念される、許可されていないSaaSアプリケーションへのアクセスの可視化と制御を行うパロアルトネットワークスの次世代ファイアウォールと組み合わせることで、SaaSアプリケーションに対する包括的なセキュリティ対策を構築できます。 Apertureによって可視性と制御をSaaSアプリケーション内に追加することで、ソフトウェア、ハードウェア、ネットワーク変更を必要とせずに、完全なエンドツーエンドのセキュリティ ソリューションを提供できます。

 

動画を見る

 

 


Apertureの詳細情報

 

Apertureがパロアルトネットワークスのプラットフォームに、どのようなセキュリティの新しい側面と完全なSaaSセキュリティをもたらすのかを解説します。

概要をダウンロード

 

SaaSアプリケーションを使用することで、セキュリティにどのような空白が生み出されるのかを確認し、Apertureと次世代セキュリティ プラットフォームによって、データ漏洩、マルウェア、法規制準拠違反を阻止する方法について詳しく考察します。

技術概要をダウンロード

 

 

包括的なセキュリティ

詳細なSaaSベースのレポートおよびきめ細かなSaaS使用の制御により、Apertureは、App-ID™によって提供されるパロアルトネットワークス®の次世代セキュリティ プラットフォームの既存のSaaS可視化機能およびきめ細かな制御機能をさらに強固なものにします。Apertureによって可視性と制御をSaaSアプリケーション内に追加することで、ソフトウェア、ハードウェア、ネットワーク変更を必要とせずに、完全なエンドツーエンドのセキュリティ ソリューションを提供できます。

 

利用状況の可視化

単にインラインのデータを見るのではなく、どれだけ古いものであっても SaaSアカウント自体の作成まで遡って、データ公開を可視化、制御します。ユーザーやフォルダ、ファイルの動きを可視化し、 分析を行うことで、SaaSアプリケーションの利用状況を正確に把握できます。

 

脅威を防御

SaaSアプリケーション、特にユーザーとファイルを自動的に 同期するSaaSアプリケーションのリスクの1つは、マルウェアの挿入ポイントが新しく増えることです。Apertureはこの問題を、WildFireと統合して、SaaSアプリケーション内にある既知および未知のマルウェアを識別することで解決しています。


SaaS活用状況を可視化

 

Apertureは、すべてのユーザー、フォルダ、ファイルの活動を完全に可視化し、詳細な分析を可能にします。これにより、ユーザーは、あらゆる時点で何が発生しているかを、推測ではなく正確に把握することができます。


コンテクスチュアル リスク コントロール

 

Apertureでは、きめ細かな、コンテキストを認識するポリシー コントロールを定義できるため、ポリシーの適用を強化し、違反が発生したらすぐにユーザーとデータを隔離できるようになります。


高度な脅威防御

 

WildFire™脅威インテリジェンス クラウドとApertureを統合することで、高度な脅威防御を実現し、既知のマルウェアを阻止するとともに、未知のマルウェアを識別しブロックすることができます。これにより、WildFireの既存の統合が拡張され、許可されているSaaSアプリケーションを介して脅威が拡散しないように阻止し、マルウェアの新しい挿入ポイントを防御します。

Apertureによって検出された新しいマルウェアは、そのSaaSアプリケーションに関わりがあるかどうかに関係なく、次世代セキュリティ プラットフォーム全体で共有されます。


包括的なセキュリティ

 

詳細なSaaSベースのレポートおよびきめ細かなSaaS使用の制御により、Apertureは、App-ID™によって提供されるパロアルトネットワークス®の次世代セキュリティ プラットフォームの既存のSaaS可視化機能およびきめ細かな制御機能をさらに強固なものにします。





 関連コンテンツ

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 569

4月28日(金)製品導入・運用支援トレーニング

『次世代ファイアウォール製品導入・運用支援トレーニング』を下記の日程にて開催いたします。本トレーニングは、パロアルトネットワークス製品であ るPAシリーズのハンズオンを通して、導入ならびに運用を行うための基本技術知識を習得頂くことに主眼をおいています。この機会に是非皆様の参加をご検討 いただけますよう心よりお待ち申しています。 【日  時】 2017年4月28日(金) 13:30~17:00(受付13:00~) ※終了時刻は多少前後します。  【会  場】 パロアルトネットワークス 3F 【講  師】 パロアルトネットワークス SE 【内  容】 製品の導入・運用の流れ 設定マイグレーション 可視化ツール ログ管理 セキュリティ調査 Unknown通信や誤検知への対応 シグネチャアップデート アップグレード 【持  物】 PCは弊社でご用意しております。 ご自身のMACノートブックをお持込みになりたい場合は次の準備をお願い致します。 Ethernetアダプタ(LANポートがないモデルの場合) マイクロソフト Remote Desktop Connectionクライアントソフトウェア 次のURLよりソフトウェアのダウンロードが可能です http://www.microsoft.com/japan/mac/download 【人  数】 8名(定員になり次第締め切ります)  ※ご登録後にキャンセルをされる場合は、必ずイベント事務局までご連絡をお願いいたします。 【対  象】  PAシリーズを既に導入・運用を行っているシステムエンジニア(エンドユーザー様) ※参加条件として製品実感トレーニングを修了済みである必要があります。 ※導入ユーザ企業様を優先とさせていただきます。 【費  用】 無料  ※お申し込み後に登録確認メールが送付されます。届かない場合は、メールアドレスの誤入力等の可能性がございますので、イベント事務局 paloalto@mlrev.co.jp までお問い合わせください。 ※開催3日前の時点でお申し込みが5名に達しない場合は、イベント開催をキャンセルさせていただきますので予めご了承ください。 ◆個人情報の取り扱いについて◆ パロアルトネットワークスは、当社が出展または主催する展示会・セミナーのご案内、当社が提供する商品・サービスに関するご案内など各種情報のご提供、及び当社営業部門または販売代理店、マーケティングサービス会社からのご連絡などを目的として、取得した個人情報を利用させていただくことがあります。当社は、ご提供いただいた個人情報を、法令に基づく命令などを除いて、あらかじめお客様の同意を得ずに第三者に提供することはありません。ただし、上記利用目的の範囲においてお客様の個人情報を弊社販売代理店および弊社と個人情報取扱いについて契約のある委託業者が閲覧する事がございます。 ※上記利用目的にご同意いただける場合にのみ、本セミナーにご応募いただきますようお願いします。 ※以前より情報をご提供いただいている場合、今回ご提供いただいた情報を最新の情報としてデータを上書きさせていただきます。 ※「個人情報保護基本方針」および「『個人情報の保護に関する法律』に関する公表事項」は、下記URLよりご覧いただけます。 https://www.paloaltonetworks.jp/legal/privacy.html

イベント
千代田区
  • 0
  • 346

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 311

Tsunamiの亜種である新しい IoT/Linux マルウェアがデジタルビデオレコーダーを標的に

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、新しい IoT/Linux ボットネット「Tsunami」の亜種である「Amnesia」を発見しました。Amnesia ボットネットによる攻撃は、TVT Digital 社ならびに TVT Digital 社から供給を受けた世界 70 以上のベンダーブランドによる DVR (デジタル ビデオ レコーダー) 機器に存在する、パッチを適用されていないリモートコード実行に関する脆弱性を狙います。

  • 0
  • 278

製品概要スペックシート

  • 0
  • 245

日本の学術研究者と 組織を狙った新たな攻撃

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、2016年の9月から11月にかけて、「menuPass」として知られる攻撃グループによるAPT攻撃(持続型の標的型攻撃)が、日本の学術研究者および製薬企業、米国に子会社を置く製造業を対象にしていたことを確認しました。この攻撃では、トランプ氏の選挙での勝利に便乗した件名などを使用した、スピアフィッシング攻撃が用いられています。

  • 0
  • 242