弊社について

サイバー インシデントは稼働率と安全性に深刻な結果をもたらすため、多くの資産所有者にとって、産業用制御システム(ICS)に対するサイバー脅威の阻止が最優先事項になっています。ICSにおけるセキュリティ課題には、以下のものが含まれます。

  • ネットワークの使用状況の可視性の欠如または制約
  • 限られた脅威防御のみが実装された、ほとんどセグメント化されていないネットワーク
  • 多数のパッチ未適用のシステム
  • IoTが実現する現代化による外部相互接続の増加
  • ICS固有のAPTの数の増大と複雑化

弊社の業務内容

弊社は、ICSのサイバーセキュリティの課題に対応し、高い稼働率と安全性を維持する完全なセキュリティ プラットフォームを提供しています。このミッションの達成に寄与するプラットフォームのコア機能は以下のとおりです。

  • ICSのプロトコルとアプリケーション、ユーザーとコンテンツの脅威情報に関するディープ パケット インスペクションによる比類なきネットワーク トラフィックの可視性の実現
  • ICS固有の標準と規制をサポートするロールベースの制御を使用したゼロトラストのネットワーク セグメンテーション
  • ネットワークAV/IPS、サンドボックス、エンドポイント セキュリティを使用した、脆弱なオートメーション システムの既知の脅威およびゼロデイ脅威からの保護
  • 弊社が他社とは異なる点

    • 次世代ファイアウォール、脅威インテリジェンス クラウド、次世代エンドポイントセキュリティなど、弊社プラットフォームのコンポーネントを組み合わせると、統合され自動化された方法でサイバー攻撃を阻止できます。
    • 弊社独自のシングルパスパラレルプロセシングエンジン(SP3)によって、レイヤー7の比類なき分類パフォーマンス、データのネイティブな相関性、簡単な使用/管理が実現されます。
    • 次世代エンドポイントセキュリティ Traps は、エクスプロイト テクニックを阻止する斬新なアプローチを使用して、パッチ未適用のシステムをゼロデイ攻撃から保護します。
    • 脅威インテリジェンス クラウドは、脅威の分析と、ネットワークやエンドポイントへのインテリジェンスの共有を自動化します。
    • 高度なAPIの使用により、その他のセキュリティ製品や分析製品との統合および自動化が可能になります。

    ICSの神話の誤りを正すウェビナー


     関連コンテンツ

    Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

    何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

    • 0
    • 3248

    パロアルトネットワークス管理者ガイド日本語版

    このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

    • 0
    • 2757

    脅威の概要: WanaCrypt0r について判明していること

    本 Unit 42 ブログ記事では、WanaCrypt0r ランサムウェアによる攻撃とその拡散方法についての本脅威の現況について、更新情報を提供します。

    Rick Howard, Palo Alto Networks,
    • 0
    • 1659

    PA-800 シリーズ

    主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

    • 0
    • 1711

    PA-3000シリーズ スペックシート

    PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

    • 0
    • 1751