最新セキュリティ製品で標的型攻撃を防げ! 第14回
最新調査レポートや新セキュリティアプライアンスも同時発表!
未知の脅威を防ぐ!サンドボックス搭載の新Software Blade
2013年03月11日 06時00分更新
3月8日、チェック・ポイント・ソフトウェア・テクノロジーズは、未知の脅威や標的型攻撃を防ぐための新Software Blade「Check Point Threat Emulation Software Blade」を発表。あわせて、ユーザー企業がどのようなセキュリティリスクにさらされているかを明らかにした最新調査レポート「チェック・ポイント セキュリティ・レポート 2013年版」と、新しいセキュリティアプライアンス「Check Point 21700 Appliance」を発表した。
サンドボックスとクラウドの連携で未知の攻撃を水際で止める
Check Point Threat Emulation Software Bladeは、同社のセキュリティアプライアンスに追加可能な新モジュールだ。
昨今のサイバー犯罪事件では、パッチ未公開の脆弱性を狙うケースが増えている。こうした未知の攻撃を防ぐには、既知の攻撃を基にしたシグネチャー依存の対策では不十分だ。この問題に対し、Threat Emulationは、検査・エミュレート・防御・共有の4つのステップで未知の攻撃を防ぐ。
まず、電子メールの添付ファイルやダウンロードされたファイルを、静的解析で既知の脅威かどうかチェックする。不審かつ未知の脅威の可能性があれば、サンドボックスへとアップロード、Windows 7/8/XP/カスタム版など各種環境でエミュレーションして、マルウェアらしいふるまいが検知されたらブロックする。マルウェア情報は、クラウド型のセキュリティデータベース「ThreatCloud」へと送信され、他ユーザーでも防御できるよう共有される。
サンドボックスでの解析は、オンプレミスかThreatCloudかを選択できる。「ThreatCloud上のサンドボックスを利用する場合、不審なオブジェクトと一緒にファイル自体をアップロードすることになる。いくらリスクがあるとはいえ、機密性の高いファイルであればベンダーに渡したくないだろう」。そうしたニーズを汲み取った結果、2つの方式に対応したと、チェック・ポイント・ソフトウェア・テクノロジーズ システム・エンジニアリング本部 本部長 村田眞人氏は説明した。
なお、解析結果は、レポートとして通知される。実際、どのようなレポートになるかは「threats@threats.checkpoint.com」にファイルを送信すれば体験できる。
サンドボックスとクラウドを組み合わせた脅威対策ソリューションとしては、後発となるThreat Emulation。これについてチェック・ポイント・ソフトウェア・テクノロジーズ 代表取締役社長 藤岡健氏は、「ゲートウェイのセキュリティアプライアンスに機能追加するだけで対策ができる。他のソフトウェアブレードとともに、一元的に運用管理できるのが強み」とメリットを示す。「日本企業は、平均13社のセキュリティ製品を導入していると聞く。新たな脅威が出るたびに『箱』を増やすのは、コストや管理の負担が大きい」(藤岡氏)。
すでに2か月前から国内の既存顧客によるトライアル運用が行なわれており、「フィードバックはこれからだが、(好感触から)トライアル後に導入してもらえると確信している」(藤岡氏)と語る。
販売開始は、2013年第2四半期から。セキュリティアプライアンスを新規購入の場合は、Threat Emulationをバンドルして提供、1年目は無償で利用でき、2年目以降から有償となる。アプライアンスを導入済みの場合は別途購入して追加。価格は今後発表予定だ。
最新セキュリティアプライアンスと調査レポートも発表
あわせて紹介された新製品の「Check Point 21700 Appliance」にも、Threat Emulationを搭載可能だ。2Uラックサイズの21700 Applianceは、FWスループットが78Gbps、IPSスループットが25Gbps、VPNスループットが11Gbpsと高い処理能力を提供。遅延に厳しいデータセンターでも高パフォーマンスを発揮できる。
このほか、最新の調査レポート「チェック・ポイント セキュリティ・レポート 2013年版」も発表された。同レポートは、888組織、1,494台のゲートウェイ製品から収集されたイベント情報に基づき、まとめたもの。全文は、こちら(http://www.checkpoint.co.jp/campaigns/security-report/)からダウンロードできる。
同レポートによると、63%の企業でボットに感染したコンピューターが発見されており、53%ではマルウェアのダウンロードを検知しているという。半数以上が何らかの攻撃を受けている背景には、攻撃ツールが安価に販売・レンタルされている現状がある。技術に精通していなくても攻撃できるインフラが整っているのだ。
対策するには、ファイアウォールやIPS、URLフィルタリング、アプリケーション制御、DLP、エンドポイントなど、多層防御が必要だ。「同レポートは、最近のセキュリティ事情を知り、対策を考える上で有効な資料。ぜひ参考にしてほしい」(藤岡氏)。

この連載の記事
-
第20回
TECH
標的型攻撃には相手の“やる気”を削ぐのが一番! -
第19回
TECH
日本ラッド、タイガーチームサービスの脆弱性診断開始 -
第18回
TECH
2社に1社はボットに感染!チェック・ポイントのレポート -
第17回
TECH
各国から攻撃! おとり水道制御システム、公開18時間で標的に -
第16回
TECH
次世代セキュリティ製品の不名誉を返上するジュニパー -
第15回
TECH
マルウェア検知率100%を目指すマカフィーのサンドボックス -
第15回
TECH
標的型攻撃対策ではプロの常駐支援もあり? -
第13回
TECH
ファイア・アイ創業者が語る国家レベルのサイバー攻撃 -
第12回
TECH
標的型攻撃を高精度で検出するNTT Comの「SIEMエンジン」 -
第11回
TECH
標的型攻撃に包括的な対策を提供するFortiOS 5.0 - この連載の一覧へ