このページの本文へ

最新セキュリティ製品で標的型攻撃を防げ! 第14回

最新調査レポートや新セキュリティアプライアンスも同時発表!

未知の脅威を防ぐ!サンドボックス搭載の新Software Blade

2013年03月11日 06時00分更新

文● 谷崎朋子

  • この記事をはてなブックマークに追加
  • 本文印刷

3月8日、チェック・ポイント・ソフトウェア・テクノロジーズは、未知の脅威や標的型攻撃を防ぐための新Software Blade「Check Point Threat Emulation Software Blade」を発表。あわせて、ユーザー企業がどのようなセキュリティリスクにさらされているかを明らかにした最新調査レポート「チェック・ポイント セキュリティ・レポート 2013年版」と、新しいセキュリティアプライアンス「Check Point 21700 Appliance」を発表した。

サンドボックスとクラウドの連携で未知の攻撃を水際で止める

 Check Point Threat Emulation Software Bladeは、同社のセキュリティアプライアンスに追加可能な新モジュールだ。

 昨今のサイバー犯罪事件では、パッチ未公開の脆弱性を狙うケースが増えている。こうした未知の攻撃を防ぐには、既知の攻撃を基にしたシグネチャー依存の対策では不十分だ。この問題に対し、Threat Emulationは、検査・エミュレート・防御・共有の4つのステップで未知の攻撃を防ぐ。

 まず、電子メールの添付ファイルやダウンロードされたファイルを、静的解析で既知の脅威かどうかチェックする。不審かつ未知の脅威の可能性があれば、サンドボックスへとアップロード、Windows 7/8/XP/カスタム版など各種環境でエミュレーションして、マルウェアらしいふるまいが検知されたらブロックする。マルウェア情報は、クラウド型のセキュリティデータベース「ThreatCloud」へと送信され、他ユーザーでも防御できるよう共有される。

4つのステップを回すことでセキュリティ強度はアップ

 サンドボックスでの解析は、オンプレミスかThreatCloudかを選択できる。「ThreatCloud上のサンドボックスを利用する場合、不審なオブジェクトと一緒にファイル自体をアップロードすることになる。いくらリスクがあるとはいえ、機密性の高いファイルであればベンダーに渡したくないだろう」。そうしたニーズを汲み取った結果、2つの方式に対応したと、チェック・ポイント・ソフトウェア・テクノロジーズ システム・エンジニアリング本部 本部長 村田眞人氏は説明した。

チェック・ポイント・ソフトウェア・テクノロジーズ システム・エンジニアリング本部 本部長 村田眞人氏

 なお、解析結果は、レポートとして通知される。実際、どのようなレポートになるかは「threats@threats.checkpoint.com」にファイルを送信すれば体験できる。

送信したのは同社のセキュリティレポート

 サンドボックスとクラウドを組み合わせた脅威対策ソリューションとしては、後発となるThreat Emulation。これについてチェック・ポイント・ソフトウェア・テクノロジーズ 代表取締役社長 藤岡健氏は、「ゲートウェイのセキュリティアプライアンスに機能追加するだけで対策ができる。他のソフトウェアブレードとともに、一元的に運用管理できるのが強み」とメリットを示す。「日本企業は、平均13社のセキュリティ製品を導入していると聞く。新たな脅威が出るたびに『箱』を増やすのは、コストや管理の負担が大きい」(藤岡氏)。

チェック・ポイント・ソフトウェア・テクノロジーズ 代表取締役社長 藤岡健氏

 すでに2か月前から国内の既存顧客によるトライアル運用が行なわれており、「フィードバックはこれからだが、(好感触から)トライアル後に導入してもらえると確信している」(藤岡氏)と語る。

 販売開始は、2013年第2四半期から。セキュリティアプライアンスを新規購入の場合は、Threat Emulationをバンドルして提供、1年目は無償で利用でき、2年目以降から有償となる。アプライアンスを導入済みの場合は別途購入して追加。価格は今後発表予定だ。

最新セキュリティアプライアンスと調査レポートも発表

 あわせて紹介された新製品の「Check Point 21700 Appliance」にも、Threat Emulationを搭載可能だ。2Uラックサイズの21700 Applianceは、FWスループットが78Gbps、IPSスループットが25Gbps、VPNスループットが11Gbpsと高い処理能力を提供。遅延に厳しいデータセンターでも高パフォーマンスを発揮できる。

セキュリティアプライアンス群に新たに加わったCheck Point 21700 Appliance

 このほか、最新の調査レポート「チェック・ポイント セキュリティ・レポート 2013年版」も発表された。同レポートは、888組織、1,494台のゲートウェイ製品から収集されたイベント情報に基づき、まとめたもの。全文は、こちら(http://www.checkpoint.co.jp/campaigns/security-report/)からダウンロードできる。

 同レポートによると、63%の企業でボットに感染したコンピューターが発見されており、53%ではマルウェアのダウンロードを検知しているという。半数以上が何らかの攻撃を受けている背景には、攻撃ツールが安価に販売・レンタルされている現状がある。技術に精通していなくても攻撃できるインフラが整っているのだ。

調査対象企業のうち63%でボット感染PCが発見された

 対策するには、ファイアウォールやIPS、URLフィルタリング、アプリケーション制御、DLP、エンドポイントなど、多層防御が必要だ。「同レポートは、最近のセキュリティ事情を知り、対策を考える上で有効な資料。ぜひ参考にしてほしい」(藤岡氏)。

カテゴリートップへ

この連載の記事
  • 角川アスキー総合研究所
  • アスキーカード