SaaSアプリケーション可視化、制御。データ保護を向上。

 

Apertureは、組織で利用が許可された法人向けSaaSアプリケーションの脅威防御や情報漏洩対策を実現するクラウドベースのセキュリティサービスです。シャドーITで懸念される、許可されていないSaaSアプリケーションへのアクセスの可視化と制御を行うパロアルトネットワークスの次世代ファイアウォールと組み合わせることで、SaaSアプリケーションに対する包括的なセキュリティ対策を構築できます。 Apertureによって可視性と制御をSaaSアプリケーション内に追加することで、ソフトウェア、ハードウェア、ネットワーク変更を必要とせずに、完全なエンドツーエンドのセキュリティ ソリューションを提供できます。

 

動画を見る

 

 


Apertureの詳細情報

 

Apertureがパロアルトネットワークスのプラットフォームに、どのようなセキュリティの新しい側面と完全なSaaSセキュリティをもたらすのかを解説します。

概要をダウンロード

 

SaaSアプリケーションを使用することで、セキュリティにどのような空白が生み出されるのかを確認し、Apertureと次世代セキュリティ プラットフォームによって、データ漏洩、マルウェア、法規制準拠違反を阻止する方法について詳しく考察します。

技術概要をダウンロード

 

 

包括的なセキュリティ

詳細なSaaSベースのレポートおよびきめ細かなSaaS使用の制御により、Apertureは、App-ID™によって提供されるパロアルトネットワークス®の次世代セキュリティ プラットフォームの既存のSaaS可視化機能およびきめ細かな制御機能をさらに強固なものにします。Apertureによって可視性と制御をSaaSアプリケーション内に追加することで、ソフトウェア、ハードウェア、ネットワーク変更を必要とせずに、完全なエンドツーエンドのセキュリティ ソリューションを提供できます。

 

利用状況の可視化

単にインラインのデータを見るのではなく、どれだけ古いものであっても SaaSアカウント自体の作成まで遡って、データ公開を可視化、制御します。ユーザーやフォルダ、ファイルの動きを可視化し、 分析を行うことで、SaaSアプリケーションの利用状況を正確に把握できます。

 

脅威を防御

SaaSアプリケーション、特にユーザーとファイルを自動的に 同期するSaaSアプリケーションのリスクの1つは、マルウェアの挿入ポイントが新しく増えることです。Apertureはこの問題を、WildFireと統合して、SaaSアプリケーション内にある既知および未知のマルウェアを識別することで解決しています。


SaaS活用状況を可視化

 

Apertureは、すべてのユーザー、フォルダ、ファイルの活動を完全に可視化し、詳細な分析を可能にします。これにより、ユーザーは、あらゆる時点で何が発生しているかを、推測ではなく正確に把握することができます。


コンテクスチュアル リスク コントロール

 

Apertureでは、きめ細かな、コンテキストを認識するポリシー コントロールを定義できるため、ポリシーの適用を強化し、違反が発生したらすぐにユーザーとデータを隔離できるようになります。


高度な脅威防御

 

WildFire™脅威インテリジェンス クラウドとApertureを統合することで、高度な脅威防御を実現し、既知のマルウェアを阻止するとともに、未知のマルウェアを識別しブロックすることができます。これにより、WildFireの既存の統合が拡張され、許可されているSaaSアプリケーションを介して脅威が拡散しないように阻止し、マルウェアの新しい挿入ポイントを防御します。

Apertureによって検出された新しいマルウェアは、そのSaaSアプリケーションに関わりがあるかどうかに関係なく、次世代セキュリティ プラットフォーム全体で共有されます。


包括的なセキュリティ

 

詳細なSaaSベースのレポートおよびきめ細かなSaaS使用の制御により、Apertureは、App-ID™によって提供されるパロアルトネットワークス®の次世代セキュリティ プラットフォームの既存のSaaS可視化機能およびきめ細かな制御機能をさらに強固なものにします。





 関連コンテンツ

Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

  • 0
  • 3287

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 2885

PA-800 シリーズ

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

  • 0
  • 1832

脅威の概要: WanaCrypt0r について判明していること

本 Unit 42 ブログ記事では、WanaCrypt0r ランサムウェアによる攻撃とその拡散方法についての本脅威の現況について、更新情報を提供します。

Rick Howard, Palo Alto Networks,
  • 0
  • 1676

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 1840