脅威防御

今日の脅威を取り巻く状況として顕著なのが、従来のマルウェアがより標的型で巧みな回避能力を持ちつつ、完全に検出を免れるよう特別に設計されるようになっていることです。攻撃者の目的は、ネットワークの境界に侵入し、組織全体を横方向に移動できるマルウェアを配信し、価値のあるデータを抽出することです。これらはすべて、従来のネットワーク防御が捕捉できない中で進行します。

パロアルトネットワークスは、複数の防御層を提供し攻撃の各フェーズの脅威に対処し、これらの脅威からネットワークを保護します。当社の脅威防御サブスクリプションは、すべてのトラフィック(すべてのポートおよびプロトコルのアプリケーション、ユーザー、コンテンツ)を識別およびスキャンすることで、高度な脅威からネットワークを保護します。

 

境界における脅威のブロック

侵入防御

脆弱性の保護により、ネットワークおよびアプリケーションの両方の層におけるエクスプロイトの試みや回避テクニック(ポート スキャン、バッファ オーバーフロー、プロトコル フラグメンテーション、隠蔽など)を検出してブロックできます。

  • シグネチャ マッチングと異常検出の両方に基づいて保護します。
  • 異常検出がプロトコルのデコードと分析を実行した後、収集した情報を活用して悪意のあるトラフィック パターンをブロックします。
  • ステートフル パターン マッチングが、パケットの到着順序やシーケンスを考慮して、複数のパケットにわたる攻撃を検出します。

侵入防御の概要をご覧ください。

SSL復号

今日のネットワーク トラフィックのかなりの部分(ほぼ35%)は、SSLで暗号化されており、これらを確認せずに放置すると、ネットワーク防御にセキュリティ ホールを残すことになります。パロアルトネットワークスの次世代ファイアウォールにはSSL復号化機能が組み込まれており、この盲点を排除します。すべてのトラフィックは検査され、セキュリティ サービスの実装が促進されます。この処理は、別のデバイスを設置せずに行われるため、個別の統合されていないテクノロジの管理に伴う複雑さを排除できます。

ファイル ブロッキング

マルウェアがネットワークに侵入する際に使われるファイル タイプを阻止することで、マルウェア感染の発生リスクを抑えます。感染のリスクをさらに低くするには、使用可能なファイル タイプもWildFire™に送信して分析してください。

 

マルウェア配信の停止

ネットワークにおけるマルウェア対策

パロアルトネットワークスの脅威防御セキュリティ サービスは、ハッシュではなく、コンテンツに基づいたカスタム作成シグネチャを介してマルウェア配信に対する保護を実現します。このサービスにより、まだ検出されていない亜種を含む、既知のマルウェアからネットワークを保護します。新たに検出されたマルウェアに対する保護機能はWildFireによって毎日配信されているため、ネットワークに最新の脅威が侵入する事態を防ぐことができます。

 

脅威によるネットワークの探索の防止

当社のプラットフォームは柔軟性と可用性に優れ、シングルパス スキャニング アーキテクチャによって高いスループットをサポートしているため、次のようにネットワーク上のあらゆる場所に実装できます。

データ漏洩の阻止

コマンドアンドコントロール(スパイウェア)

ネットワークへの侵入を試みるすべての脅威を阻止するうえで、特効薬などないことを当社はよく理解しています。当社は、攻撃者による重要データの持ち出しの阻止に注力しています。当社のCnCシグネチャは、悪意のあるドメインへのインバウンド リクエストとアウトバウンド リクエストの両方にフラグを付けます。これにより、データの盗難を防ぐことができます。

DNSシンクホール

当社は、悪意のあるDNSエントリへのアウトバウンド リクエストに対するシンクホール機能を提供することで、データ漏洩に関するさらに一歩踏み進んだ保護を実現します。悪意のあるドメインやIPアドレスへのアウトバウンド リクエストは、管理者が設定した内部IPアドレスにリダイレクトすることができます。この機能によって、それらのリクエストをネットワークから出られなくした後、感染したマシンに関するレポートがまとめられるため、それらの要求をどのインシデント対応チームが処理するかを判断できます。

 

グローバルな脅威インテリジェンスを活用

すべての脅威に関する詳細ログは、同じ管理インターフェイス内に格納されるだけでなく、その脅威の背景を説明するためにすべての防御メカニズム間で共有されます。当社製品では、未知のマルウェアを自動的に検出し、顧客ベース全体にわたる保護を提供するために、脅威防御セキュリティ サービスであるURLフィルタリングとWildFireの緊密な統合が可能にするグローバルな脅威インテリジェンスを活用しています。これにより、最新の高度な脅威に対する保護が提供されます。

パロアルトネットワークスの脅威リサーチ チームであるUnit 42が、当社のグローバル インテリジェンス コミュニティによって収集された脅威データを分析します。最先端の攻撃手法やマルウェアを特定して調査し、有害な空間の中で次々に明らかになる傾向を報告します。  

 

関連コンテンツ


 関連コンテンツ

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 504

4月21日(金)製品実感トレーニング

『次世代ファイアウォール製品実感トレーニング』を下記の日程にて開催いたします。本トレーニングは、パロアルトネットワークス製品であるPAシリーズのご紹介とともに、実際に製品のハンズオンを通して、その斬新性とその有効性を体感して頂くことに主眼をおいています。この機会に是非皆様の参加をご検討いただけますよう心よりお待ち申しています。 【日  時】 2017年4月21日(金) 13:30~17:00(受付13:00~) ※終了時刻は多少前後します。  【会  場】 パロアルトネットワークス 3F 【講  師】 パロアルトネットワークス SE 【内  容】 製品紹介プレゼンテーション デモンストレーション 製品ハンズオン (シナリオ別の機能・設定) 【持  物】 PCは弊社でご用意しております。 ご自身のMACノートブックをお持込みになりたい場合は次の準備をお願い致します。 Ethernetアダプタ(LANポートがないモデルの場合) マイクロソフト Remote Desktop Connectionクライアントソフトウェア 次のURLよりソフトウェアのダウンロードが可能です http://www.microsoft.com/japan/mac/download 【人  数】 8名(定員になり次第締め切ります)  ※ご登録後にキャンセルをされる場合は、必ずイベント事務局までご連絡をお願いいたします。 【対  象】  PAシリーズの製品販売または導入を行うシステムエンジニア ※導入ユーザ企業様を優先とさせていただきます。 【費  用】 無料  ※お申し込み後に登録確認メールが送付されます。届かない場合は、メールアドレスの誤入力等の可能性がございますので、イベント事務局 paloalto@mlrev.co.jp までお問い合わせください。 ※開催3日前の時点でお申し込みが5名に達しない場合は、イベント開催をキャンセルさせていただきますので予めご了承ください。 ◆個人情報の取り扱いについて◆ パロアルトネットワークスは、当社が出展または主催する展示会・セミナーのご案内、当社が提供する商品・サービスに関するご案内など各種情報のご提供、及び当社営業部門または販売代理店、マーケティングサービス会社からのご連絡などを目的として、取得した個人情報を利用させていただくことがあります。当社は、ご提供いただいた個人情報を、法令に基づく命令などを除いて、あらかじめお客様の同意を得ずに第三者に提供することはありません。ただし、上記利用目的の範囲においてお客様の個人情報を弊社販売代理店および弊社と個人情報取扱いについて契約のある委託業者が閲覧する事がございます。 ※上記利用目的にご同意いただける場合にのみ、本セミナーにご応募いただきますようお願いします。 ※以前より情報をご提供いただいている場合、今回ご提供いただいた情報を最新の情報としてデータを上書きさせていただきます。 ※「個人情報保護基本方針」および「『個人情報の保護に関する法律』に関する公表事項」は、下記URLよりご覧いただけます。 https://www.paloaltonetworks.jp/legal/privacy.html

イベント
千代田区
  • 0
  • 332

4月28日(金)製品導入・運用支援トレーニング

『次世代ファイアウォール製品導入・運用支援トレーニング』を下記の日程にて開催いたします。本トレーニングは、パロアルトネットワークス製品であ るPAシリーズのハンズオンを通して、導入ならびに運用を行うための基本技術知識を習得頂くことに主眼をおいています。この機会に是非皆様の参加をご検討 いただけますよう心よりお待ち申しています。 【日  時】 2017年4月28日(金) 13:30~17:00(受付13:00~) ※終了時刻は多少前後します。  【会  場】 パロアルトネットワークス 3F 【講  師】 パロアルトネットワークス SE 【内  容】 製品の導入・運用の流れ 設定マイグレーション 可視化ツール ログ管理 セキュリティ調査 Unknown通信や誤検知への対応 シグネチャアップデート アップグレード 【持  物】 PCは弊社でご用意しております。 ご自身のMACノートブックをお持込みになりたい場合は次の準備をお願い致します。 Ethernetアダプタ(LANポートがないモデルの場合) マイクロソフト Remote Desktop Connectionクライアントソフトウェア 次のURLよりソフトウェアのダウンロードが可能です http://www.microsoft.com/japan/mac/download 【人  数】 8名(定員になり次第締め切ります)  ※ご登録後にキャンセルをされる場合は、必ずイベント事務局までご連絡をお願いいたします。 【対  象】  PAシリーズを既に導入・運用を行っているシステムエンジニア(エンドユーザー様) ※参加条件として製品実感トレーニングを修了済みである必要があります。 ※導入ユーザ企業様を優先とさせていただきます。 【費  用】 無料  ※お申し込み後に登録確認メールが送付されます。届かない場合は、メールアドレスの誤入力等の可能性がございますので、イベント事務局 paloalto@mlrev.co.jp までお問い合わせください。 ※開催3日前の時点でお申し込みが5名に達しない場合は、イベント開催をキャンセルさせていただきますので予めご了承ください。 ◆個人情報の取り扱いについて◆ パロアルトネットワークスは、当社が出展または主催する展示会・セミナーのご案内、当社が提供する商品・サービスに関するご案内など各種情報のご提供、及び当社営業部門または販売代理店、マーケティングサービス会社からのご連絡などを目的として、取得した個人情報を利用させていただくことがあります。当社は、ご提供いただいた個人情報を、法令に基づく命令などを除いて、あらかじめお客様の同意を得ずに第三者に提供することはありません。ただし、上記利用目的の範囲においてお客様の個人情報を弊社販売代理店および弊社と個人情報取扱いについて契約のある委託業者が閲覧する事がございます。 ※上記利用目的にご同意いただける場合にのみ、本セミナーにご応募いただきますようお願いします。 ※以前より情報をご提供いただいている場合、今回ご提供いただいた情報を最新の情報としてデータを上書きさせていただきます。 ※「個人情報保護基本方針」および「『個人情報の保護に関する法律』に関する公表事項」は、下記URLよりご覧いただけます。 https://www.paloaltonetworks.jp/legal/privacy.html

イベント
千代田区
  • 0
  • 317

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 274

Tsunamiの亜種である新しい IoT/Linux マルウェアがデジタルビデオレコーダーを標的に

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、新しい IoT/Linux ボットネット「Tsunami」の亜種である「Amnesia」を発見しました。Amnesia ボットネットによる攻撃は、TVT Digital 社ならびに TVT Digital 社から供給を受けた世界 70 以上のベンダーブランドによる DVR (デジタル ビデオ レコーダー) 機器に存在する、パッチを適用されていないリモートコード実行に関する脆弱性を狙います。

  • 0
  • 267

日本の学術研究者と 組織を狙った新たな攻撃

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、2016年の9月から11月にかけて、「menuPass」として知られる攻撃グループによるAPT攻撃(持続型の標的型攻撃)が、日本の学術研究者および製薬企業、米国に子会社を置く製造業を対象にしていたことを確認しました。この攻撃では、トランプ氏の選挙での勝利に便乗した件名などを使用した、スピアフィッシング攻撃が用いられています。

  • 0
  • 213