このページの本文へ

サイバー脅威インテリジェンスサービス提供開始

パロアルト、脅威情報を迅速に俯瞰・深掘りできる「AutoFocus」

2015年10月13日 14時00分更新

文● 川島弘之/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 パロアルトネットワークス(以下、パロアルト)は10月13日、サイバー脅威インテリジェンスサービス「AutoFocus」を発表した。9月から全世界で提供を開始している。

サイバー脅威インテリジェンスサービス「AutoFocus」を発表

 新サービスは、世界中から集められたサイバー脅威情報の相関データを基に、優先度づけしたサイバー脅威情報を提供する。相関データは、7000社以上に導入されているクラウド型サンドボックス「WildFire」の情報や、同社の脅威リサーチチームの調査結果、さらにAutoFocusを利用するすべてのユーザーからの情報をベースにする。

 これにより、「標的型攻撃をいち早く特定し、次のアクションにつなげるために重要なイベント調査、兆候の特定、攻撃の背後にいる人物の特定などが可能になる。セキュリティ担当者にとって“実用的な”セキュリティ情報に即座にアクセスできるのが特長」(エヴァンジェリスト兼テクニカルディレクターの乙部幸一朗氏)という。

エヴァンジェリスト兼テクニカルディレクターの乙部幸一朗氏

 具体的な特長として、AutoFocusには、WildFireを導入している7000超のグローバル企業、サービスプロバイダ、政府機関から収集された何十億ものファイル分析結果が組み込まれている。WildFireはクラウド型サンドボックスで、一日に約200件のファイルを調査し、約3万個のマルウェアを検出している。そのうち6割はパターンマッチングでは見つけられない未知の脅威だという。AutoFocusでは、そこから判明した攻撃のコンテキストを分析に応用できる。

WildFireの実績

 また、脅威インテリジェンスを基にした統計分析、同社の脅威リサーチチーム「Unit 42」による人知に基づいた情報、AutoFocusを活用しているサイバーセキュリティ専門家のグローバルコミュニティからの情報に基づき、「脅威の優先度」を示してくれる。

WildFire、脅威リサーチチーム「Unit 42」、AutoFocusユーザーコミュニティの情報からAutoFocusに蓄積される脅威データ

出所の追跡、組織的攻撃、マルウェアファミリ、および攻撃手法などのコンテキストを示してくれる

 ダッシュボードには、特定の業界がサイバー攻撃の標的になっているなど、攻撃内容、敵対者、組織的攻撃に関する背景情報について迅速に把握できる。攻撃者と敵対者との関連づけや、一般的なマルウェアと標的型マルウェアを区別するだけでなく、最新の攻撃手法や技術紹介も行う。

ダッシュボード

Dridexというマルウェアファミリー。Unit 42が関連する情報にタグを付けてくれる。このタグで情報を集約できるのも特徴で、特定のマルウェアファミリーが自社の業種に悪影響を及ぼしていないかなどを確認できる。ユーザー自身で任意のタグを付けることも可能

Dridexというマルウェアファミリーのうち、日本から日本へ悪さをしているものだけをフィルタリングして表示

その中から実際の悪さ(アクティビティ)を確認

 「業種や国別などで統計を見て、個々のマルウェアの詳細を確認し、そのマルウェアのアクティビティも確認可能。たとえば、海外のサーバーと不正に通信している場合、同じサーバーと通信しているファイルがどれくらいあるかなど、次々と切り口を変えて分析できる」(乙部氏)

 価格はオープン。ライセンス形態は、ダッシュボードにログイン可能な1ユーザーもしくは無制限ユーザーに対する年間サブスクリプションとなる。

■関連サイト

カテゴリートップへ