LANSCOPE オンプレミス版 との連携

検知率99%の人工知能と
流入経路追跡で
実現する
次世代型マルウェア対策
※2018 NSS Labs Advanced Endpoint Protection Test結果より

LANSCOPE オンプレミス版 が
調査・原因特定の工数を削減。
さらに、原因となるユーザー操作に
対策し再発を防ぎます。
BlackBerry Protectがマルウェアを動作前に検知・駆除・トロイの木馬・ランサムウェアなどの種別やリスクの高さを判断します。さらに、検知前後の操作ログから特定のWebサイト閲覧・標的型メールの開封など、感染原因を確認し、Webサイトのフィルタ強化や社員教育により再発を防止できます。
既知・未知のマルウェア対策と
内部情報漏えい対策の両面から、
企業のセキュリティ課題を解決します。

未知のマルウェア検知・駆除

操作ログで抑止、情報漏えいを防止

ITの発達により利便性とセキュリティの両立が課題です。企業内部にもリスクは潜んでおり、外部脅威対策・内部情報漏えい対策の両面から考える必要があります。

CylancePROJEXT x LanScope
でできること

5つのSTEPで流入の原因を調査し
再発を防止します。

STEP 01
カレンダー上で検知したマルウェアを確認
「脅威」アイコンの件数が、その日に発見されたマルウェアの数を示します。
どんなマルウェアが、どこで、なぜ流入したのかをクリックだけで追跡することができます。
STEP 02
どのPCで何件のマルウェアが発見されたかを確認
脅威が発生しているPCが誰のPCで何件のマルウェアが発見されているのかが、カレンダーからの1クリックで確認できます。 今回は、内田さんのPCで検出されたマルウェアの詳細を追いかけてみましょう。
STEP 03
どんなマルウェアを検知したかを確認
内田さんの端末で、5⽉5日に、PlugX.exeというハッキングツールを検知し隔離していることがわかりました。
STEP 04
同じマルウェアを検知しているPCがないかを確認
PlugX.exeが既に社内に広がっている可能性があります。同じマルウェアを検知している端末がないかを確認したところ、内田さん以外に2台のPCで発見しました。マルウェア実行前に隔離しているので、感染は防げましたが、なぜ流入したのか原因を追及する必要があります。
STEP 05
マルウェアの流入原因となるユーザー操作を
追跡・確認し再発を防止
内田さんの端末での操作ログから、マルウェア流入前後に行っている⾏動を追ってみましょう。Outlookを起動し、受付完了メールに添付されていた「⾶行機のチケット.pdf」を開いた際にマルウェアを検知していることが分かります。不審なメールの添付ファイルを安易に開かないような教育や、社内のルール変更等を検討する必要がありそうです。

検知したマルウェアの詳細情報を確認
人工知能の分析結果と他社の
判断情報の共有

人工知能が脅威として検知したファイルの要素を解析し「マルウェアらしさ」をスコアリング。分析結果を詳細にレポートします。
また、このファイルに対する自社内の判断結果だけでなく、他のユーザーが行った「隔離」や「許可」などの設定状況も共有されるので、これらの情報を参考に、該当ファイルへのアクションを行うことができます。運用開始後は、自動で隔離されるため管理者の手間がかかることはありません。

インターネット非接続のLAN環境の
マルウェア防御と検知状況の統合管理

PC監視エージェント(MR)とマルウェア対策エージェントが連携し、インターネットに接続されていないネットワーク分離環境においても、オンプレミスでのマルウェア防御・検知状況のリアルタイムな管理が可能です。これにより、クローズド環境でのセキュリティを担保しながら、これまで運用上難しかったシステム管理者による一元管理をすることができます。