導入事例

CASES

導入事例


2013年以降、推計20億以上のMicroVMが実行されたが、侵害報告件数は "0"

世界の重要な公的機関・有名企業を含む400社以上がHP Sure Click Enterprise (略称SCE、旧製品名Bromium) を導入しています

世界の主要銀行
[ 世界の主要銀行 ]

5行
米国主要小売業
[ 米国主要小売業 ]

5社
世界の中央政府
[ 世界の中央政府 ]

4ヶ国
米国最大級企業
[ 米国最大級企業 ]

4社
防衛機関・法執行機関
[ 防衛機関・法執行機関 ]

4ヶ国
世界400社以上
世界のHP SCE(Bromium)導入企業
400社以上

そして日本国内では、日本語対応版がリリースされた2018年3月以降、既に20社に導入されています。

Bromiumユーザの声


主な事例


Bromiumは、Gartner社がEndpoint Detection and Response(EDR)分野での事例で最大規模と認識する組織で運用されている事例があります。

米国連邦政府機関
米国連邦政府機関

Bromiumのソリューションは、グローバルに展開された政府機関組織で、150か国で勤務する140,000ユーザを保護しています。

  • この組織は国家規模でゼロデーを中心とした攻撃の標的とされています。
  • 20MB以下の軽い監視ソリューションは、エンドユーザの利用に支障をきたす問題もなく、数週間で展開が完了しました。
  • 最初の二か月間で100を超えるすり抜け型の攻撃に打ち克ち、アカウントを悪用する攻撃や、他の不正なソフトを使用した攻撃を検知しました。
  • このソリューションはエンドポイントの再セットアップを劇的に減らし、パッチ適用をうんと単純化させました。
  • この政府機関ではさらに、マイクロ仮想化を使用して、最も脆弱な二万台以上のエンドポイントの保護を強化し、すべてのエンドポイントを1年以内に完全に保護し、外部からの、あらゆる攻撃面の排除を目指しています。
  • INTERPOL Washington 〜 国際刑事警察機構 〜
  • Automatic Data Processing(ADP)〜 Fortune Global 500に入る人事給与業務を主とした米国のアウトソーシング企業 〜
  • 大手金融機関(銀行)
  • 米国州政府
  • Mosaic 〜 リン酸(穀物の肥料等の用途)生産を主力事業とする、6か国9,000人を擁する世界屈指の肥料メーカー 〜
  • Masonicare 〜 米大手医療介護サービス企業 〜
  • H. Lee Moffitt Cancer Center & Research Institute 〜 全米に49存在するうち9位に位置付けられる国立がんセンター 〜

抱えていた課題

  •  マルバタイジング(オンライン広告を通じたマルウェア拡散や悪質サイトへのリダイレクトなどの行為)
  •  メール添付
  •  ドライブバイダウンロード攻撃(悪意のWebサイトに誘導し、ユーザが意図しないソフトウェアなどを自動でダウンロードさせる手口)
  •  標的型フィッシング
  •  ダウンロードファイル
  •  ランサムウェア
  •  情報漏洩

Bromiumを選択した主な理由

  • スタッフの負担軽減(SOCによる侵害調査など)
  • 緊急なセキュリティパッチ適用作業の回避
  • モバイル利用時のセキュリティ確保(自由な作業場所で好きなものをクリック)
  • 機密情報の保護

Bromiumを導入した成果

  • Bromium導入以降はセキュリティに関する懸念が払しょくされ、組織全体のセキュリティ戦略で期待されたレベルを遥かに上回る改善を実現した。
  • 誤検知による通知が減り、攻撃の内容と何を試みようとしているのかを素早く認識できるようになった。
  • セキュリティの不安から解放されたユーザが、より効率的に仕事に就けるようになった。
  • 充分なセキュリティが確保されているため、出張にPCを携行することの不安がなくなった。
  • ランサムウェアや、マルバタイジング、その他侵入する脅威に対する不安が解消した(Bromiumで保護されたエンドポイントが一度も侵害を受けた事がない)。

 詳細はこちら(英語)


抱えていた課題

  •  ゼロデー攻撃
  •  マルバタイジング
  •  メール添付
  •  ドライブバイダウンロード攻撃
  •  水飲み場型攻撃
  •  標的型フィッシング
  •  ランサムウェア
  •  高度標的型攻撃
  •  ダウンロードファイル

Bromiumを選択した主な理由

  • セキュリティ対策のためのインフラ方面への経費の節減(例、イベントデータ用ストレージ)
  • スタッフの負担軽減(SOCによる侵害調査など)
  • 緊急なセキュリティパッチ適用作業の回避
  • モバイル利用時のセキュリティ確保(自由な作業場所で好きなものをクリック)
  • 事業データの保護

Bromiumを導入した成果

  • エンドユーザの行いについて不安が払しょくされた。
  • 誤検知による通知が減った。
  • パッチ適用を含むセキュリティ対策の必要性が顕著に減った。
  • セキュリティの不安から解放されたユーザが、より効率的に仕事に就けるようになった。
  • 充分なセキュリティが確保されているため、出張にPCを携行することの不安がなくなった。
  • 侵害の内容と何を試みようとしているかを早期に把握できるようになった。
  • Bromiumがカバーする範囲での他のセキュリティ製品の使用を終了できる(または既にした)。
  • ランサムウェアや、マルバタイジング、その他侵入する脅威に対する不安が解消した。

 詳細はこちら(英語)


抱えていた課題

  •  サイバーセキュリティの定番であり続けた「検知」を断念
  •  難点が多い検知ベースのエンドポイント保護を棚上げする事でセキュリティ戦略を見直し、最新のセキュリティの装備に注力
  •  受信する全てのファイルを調査する事から、脆弱であるアプリケーションを根底から保護する事に重点を移行
  •  ネットワーク監視を併用したアプリケーション隔離をするアプローチに、予測不可能なセキュリティの将来を見出している

世界で処理される電子決済の顕著な割合を担う、年商数十億米ドル規模のこのユーザ企業は、「未来のセキュリティはより積極的な技術に見いだせる」と認識し、従来の検出に依存する手法を諦めています。この企業は世界中からの悪意の文書ファイルなどの攻撃の標的にされています。検出率は、長年の努力とインシデント対応に取り組んできた大規模なセキュリティチームをもってしても90%台の維持が精いっぱいで、実際には、あまりにも多くの脅威が防御をすり抜け、本番業務で使用されるエンドポイント上で実行され続けています。

Bromiumを導入した成果

  • 偽陽性の誤検知(過検知)の追跡のために限られた資源を充てる必要がなくなった。
  • 偽陰性の誤検知(検出漏れ)があったとしても脅威が隔離されているため被害は発生せず、問題にはならなくなった。
  • マルウェア感染に起因したPCの修復や再イメージングの必要は事実上起きなくなった。
  • アプリケーションやOSのセキュリティパッチの適用を計画的に行えるようになり、緊急的なパッチ適用作業は必要なくなった。

Bromiumは「最後の防衛線」になっています。さらに、この企業は、Bromiumで隔離された標的型攻撃からのフォレンジックデータを次世代ウイルス対策(NGAV)製品ベンダーに提供し、検出ベースのマシン学習モデルを更新する複数の機会を経験しました。それでもなお数日おきに、同じマルウェアの多様な亜種が再びNGAVソリューションを通過し、Bromiumによるアプリケーション隔離で再度阻止されました。

SOCチームは、Bromiumから新しいセキュリティイベントを受信する都度、アプリケーション隔離と制御による、修復を必要としないBromiumによって自動的にカタログ化された、侵害や攻撃の痕跡情報を用いて詳細なフォレンジック分析を実行できます。

この「侵害なき脅威情報」は、侵害に対する伝統的な「反応・対応」アプローチからの構造変化です。

 詳細はこちら(英語)


抱えていた課題

  •  悪意のあるメールの添付ファイル
  •  フィッシング(悪意のあるリンク)
  •  ファイルのダウンロード

Bromiumを導入した成果

  • Bromium独自のマイクロ仮想化技術が先進的なマルウェアを阻止している。
  • セキュリティに適用された仮想化技術がサイバー犯罪の阻止に寄与するサイバーセキュリティ戦略の転換になった。
  • エンドユーザが何をクリックしようが心配する必要がなくなった。
  • Bromiumが他の製品にはできない方法での保護を実現している。
  • アプリケーションの隔離は新たなセキュリティシステム全体での重要なコンポーネントになっている。
  • SOCの運営の効率化を実現した。

ユーザの声

Bromiumは、従来のセキュリティ製品をすり抜けていた脅威を阻止しています。Bromiumを導入して以来、IT部門で修復にかけてきた工数が大幅に削減されています。ダウンロードされた実行形式ファイルを探知していますが、Bromiumを導入して以来、不審なダウンロードファイルが減少しています。

他のどの製品もBromiumのような保護はできません。MicroVMでWebサイトを開くことで、マルウェアを監視し、脅威レベルの分析を行う上に、マルウェアがネットワークにアクセスする事を防止する制御が可能です。

Bromiumはすばらしいベンダーであり、その製品は『あなた自身からあなたを守る』と言えます。システムを外部・内部の脅威から保護するのであれば、この製品を入手する必要があります。隔離と監視が1つのパッケージになっているから必要なものが全て揃います。

 詳細はこちら(英語)


抱えていた課題

従来のセキュリティより効果的なソリューションを導入し、エンドポイントに存在するリスクを低減し、全体的なセキュリティを向上することが求められていました。

  •  ゼロデー攻撃、マルバタイジング、メール添付、未承認のファイル転送
  •  ドライブバイダウンロード攻撃、標的型フィッシング、ランサムウェア、高度標的型攻撃、ダウンロードファイル、情報漏洩対策

Bromiumを選択した主な理由

  • モバイル利用時のセキュリティ確保
  • 事業データの保護

Bromiumを導入した成果

  • CPUレベルでの仮想化でシステムのセキュリティを確保し、マルウェアの企業内ネットワークへの拡散を防止。
  • 導入と設定の簡易さが全体への展開を可能にし、セキュリティ上の漏れを回避。
  • ランサムウェアを阻止し、無害な形で可視化。
  • Bromiumのマイクロ仮想を用いたアプローチが、企業全体のセキュリティ戦略の変更時の期待以上の効果があった。
  • 修復やパッチ適用の必要性が顕著に低下した。
  • エンドユーザがセキュリティ上の懸念なしに業務に従事する事ができるようになり、事業面でも良好な効果をもたらした。
  • 出張にコンピュータを携行する職員について充分な保護がされている事から不安がなくなった。
  • Bromiumがカバーする範囲での他のセキュリティ製品を使用終了できる(または既にした)。
  • ランサムウェアや、マルバタイジング、その他侵入する脅威に対する不安が解消した。
  • 導入したエンドポイントが一度も侵害を受けていない。

ユーザの声

保護は絶対的なもので、(ファイルや動作など)何かに対して良し悪しを識別する事への疑問は起こりません。つまりデフォルトで隔離された状態ですし、その攻撃手法がどんなに画期的なものであれ、PC本体に影響を与える事ができないからです。

 詳細はこちら(英語)


抱えていた課題

  •  ゼロデー攻撃
  •  メール添付
  •  ドライブバイダウンロード攻撃(悪意のWebサイトに誘導し、ユーザが意図しないソフトウェアなどを自動でダウンロードさせる手口)
  •  ランサムウェア

さらにSOCチームの負担軽減が求められていました。

Bromiumを導入した成果

Bromiumのマイクロ仮想マシンを用いたアプローチが、企業全体のセキュリティ戦略変更時の期待以上の効果がありました。

  • 過検知によるイベント通知数が以前より減少した。
  • 攻撃内容の把握と、それが試みようとしている事を把握できるようになった。
  • セキュリティの不安から解放されたユーザが、より効率的に仕事に就けるようになった。
  • 出張にコンピュータを携行する職員について、充分な保護がされている事から不安がなくなった。
  • ランサムウェアやマルバタイジング、その他侵入する脅威に対する不安が解消した。
  • 導入したエンドポイントが一度も侵害を受けていない。

 詳細はこちら(英語)


抱えていた課題

「医療機関でセキュリティ確保が最も困難な分野の一つが放射線部門です。 パフォーマンスに影響を与えないセキュリティソリューションを見つけることが特に重要です」と医療分野に転身前に、国防総省で21年間の勤務経験をもつセキュリティ責任者のSummitt氏は言います。

医師は通常、複数の画像を一度に見ることが必要で、リアルタイムでこの情報を必要とする場合があります。
放射線スキャンやその他の医療画像を解釈するマシンは、GE-PACSを実行する通常のWindowsベースのワークステーションで、これらはネットワークに接続され、従業員がメールをチェックしたり、インターネットをブラウズしたりするときに、悪意のあるメールの添付ファイルに内包されたWebベースのマルウェアなどにさらされる可能性があります。

放射線マシンをサイバー攻撃から守ることは不可欠ですが、Summitt氏のチームがウイルス対策ソフトウェアを試みた際、パフォーマンスが大幅に低下したことがわかりました。「画像データを受信する都度、ウイルス対策ソフトがそれらを認識し、脅威の有無をスキャンしてから、ユーザに提示していました」とSummitt氏は説明します。

Moffittのセキュリティチームは、ユーザビリティとパフォーマンスを維持しつつ、既知は勿論、未知の脅威からもマシンを保護するソリューションを見つける必要がありました。

Bromiumを導入した成果

Moffittは放射線科のワークステーションからそれまでのウイルス対策製品をアンインストールし、代わりにBromiumを導入して以来、パフォーマンスの大幅な改善に気付きました。

現在のコンピュータ走査装置は、患者の体の大きな部分を数秒で撮影するようにできています。しかし、ウイルス対策ソフトが画像スキャナーの処理に影響することで、放射線科医や技術者が待たされる事は珍しくありませんでした。この遅延が大きなコストと患者のケアの効率の面でマイナス要因であったことが明らかになりました。パフォーマンス・ラグを取り除くことで、スタッフの生産性が向上し、医師が患者のケアに関する迅速な意思決定を行えるようになり、医師の満足度が高まります。

さらにSummitt氏は、MoffittのITセキュリティとSOCの運用を合理化の面でもBromiumを活用しています。セキュリティ運用チームはBromiumの使用によって、マルウェアの影響を迅速かつ効率的に見極めてから、対応作業に着手することができます。

現在、医療施設の多くで放射線画像を読み取る機械が使用されており、同じような課題がある可能性が高いため、Summitt氏は放射線医学のためにBromiumを用いてチームと経験した事を他の病院と共有し、クリティカルなテクノロジーを最適な状態で稼働させ続けるセキュリティアプローチの構築を計画しています。

 詳細はこちら(英語)

[ PCの安全を100%守る ]… 2013年以降、HP SCE (Bromium)は推計20億以上のMicroVMが実行されましたが、侵害報告件数はゼロです。(米国Bromium社調べ