プロテクトキャットの特徴

特徴1

既知・未知のマルウェアを実行前に防御 5つのSTEPで流入の原因を調査し再発を防止

検知・隔離

⼈工知能が既知・未知のマルウェアを動作前に検知、防御

添付ファイルの開封や、ファイルのダウンロードなど、
主にメールやWebに対するユーザー操作を引き金にマルウェアが流入します。
マルウェアが動く前に、人工知能が検知・解析を行いリスクのあるファイルは自動で隔離するため、
マルウェアが実行されることはありません。

ウイルス隔離までの工程

:マルウェア対策エージェント(BlackBerry Protect)

原因追跡

カレンダーで、検知したマルウェアを確認

「脅威」アイコンの件数が、その日に発見されたマルウェアの数を示します。
どんなマルウェアが、どこで、なぜ流入したのかをクリックだけで追跡することができます。

どのPCで何件のマルウェアが発見されたかを確認

脅威が発生しているPCが誰のPCで何件のマルウェアが発見されているのかが、カレンダーからの1クリックで確認できます。
今回は、内田さんのPCで検出されたマルウェアの詳細を追いかけてみましょう。

どんなマルウェアを検知したかを確認

内田さんの端末で、5⽉5日に、PlugX.exeというハッキングツールを検知し隔離していることがわかりました。

同じマルウェアを検知しているPCがないかを確認

PlugX.exeが既に社内に広がっている可能性があります。
同じマルウェアを検知している端末がないかを確認したところ、内田さん以外に2台のPCで発見しました。
マルウェア実行前に隔離しているので、感染は防げましたが、なぜ流入したのか原因を追及する必要があります。

マルウェアの感染原因となるユーザー操作を追跡・確認し再発を防止

内田さんの端末での操作ログから、マルウェア流入前後に行っている⾏動を追ってみましょう。
Outlookを起動し、受付完了メールに添付されていた「⾶行機のチケット.pdf」を開いた際に
マルウェアを検知していることが分かります。
不審なメールの添付ファイルを安易に開かないような教育や、社内のルール変更等を検討する必要がありそうです。

特徴2

検知したマルウェアの詳細情報を確認 人工知能の分析結果と他社の判断情報の共有

人工知能が脅威として検知したファイルの要素を解析し「マルウェアらしさ」をスコアリング。分析結果を詳細にレポートします。
また、このファイルに対する自社内の判断結果だけでなく、他のユーザーが行った「隔離」や「許可」などの設定状況も共有されるので、
これらの情報を参考に、該当ファイルへのアクションを行うことができます。
運用開始後は、自動で隔離されるため管理者の手間がかかることはありません。

特徴3

クライアント端末へのCPU負荷は平均0.3% 毎日のパターンファイル更新も必要なし

インストール時にフルスキャンを行った後は、新しいファイルが作成/ダウンロードされたタイミングやプログラムが実行された時に、
エンドポイント上にある人工知能アルゴリズムが、マルウェアか正常なファイルかを瞬時に判断します。
検知時のCPU負荷も非常に軽く、シグネチャのようにパターンファイルの更新も必要ありません。

フルスキャン時のCPU利用率(平均17.1%) フルスキャン後のCylanceのCPU利用率(平均0.31%)

青:全体の CPU 利用率   オレンジ:BlackBerry Protect の CPU 利用率

特徴4

インターネット⾮接続のLAN環境のマルウェア防御と検知状況の統合管理

PC監視エージェント(MR)とマルウェア対策エージェントが連携し、
インターネットに接続されていないネットワーク分離環境においても、
オンプレミスでのマルウェア防御・検知状況のリアルタイムな管理が可能です。
これにより、クローズド環境でのセキュリティを担保しながら、
これまで運用上難しかったシステム管理者による一元管理をすることができます。

:マルウェア対策エージェント(BlackBerry Protect)  :PC監視エージェント(MR)

特徴5

シグネチャ・振る舞い検知の先を行く次世代マルウェア対策