悪意のダウンロードからPCを防御!

悪意のダウンロードからPCを防御!

ファイルダウンロード対策


 88%の組織が、セキュリティ上の懸念からエンドユーザによるWebサイトへのアクセスを制限している
 悪意のあるコンテンツを配信したとされるWebサイトの71%は24時間以内に消滅したとの分析もあり、検出を避けるには都合の良い環境

[攻撃を受ける]悪意のあるダウンロードファイル類には多くの発生源がある


業務の遂行上、ユーザは外部に由来するファイルをダウンロードしなければならない場合があります。また、人は共有ファイルをすぐにクリックする傾向があり、その速さは受信ボックスに入ってから平均4分足らずです。

悪意のあるダウンロードは、次のように多様な手口で侵入します。

Webブラウジング

Webブラウジング

共有ファイルのクリック

共有ファイルのクリック

プログラムのインストール

プログラムのインストール

FTPファイル転送の自動実行

FTPファイル転送の自動実行

悪意のあるダウンロードが特に厄介なのは、悪質なWebサイトが無数に存在し、かつ短命であり、しかもフィルタリングのための正確な分類を避けるために、コンテンツの頻繁な変更などをしているからです。さらに従来の検出方法のすべてを回避できるような、独特で多様な形態のマルウェアを配信しています。

攻撃者にとってファイルダウンロードによるマルウェアの配信は費用対効果が高いため、より重用される手段になっています。

  •  作為的なダウンロード

    ユーザが通常のWebブラウジングの間に、文書または実行ファイルを任意でダウンロードを開始する事をトリガーにする

  •  偽の実行ファイルのアップデート

    ユーザがあるWebサイトを訪ねたときに、悪意のあるファイルをダウンロードするように誘導され、だまされる

  •  文書へのリンク

    ユーザは電子メールやチャットのプログラムで、マルウェアが入った文書のダウンロードに誘導する文書のリンクを受け取る

  •  URLへのリダイレクト

    最初のリンクがユーザを別のURLにリダイレクトし、そこでファイルのダウンロードに導かれる

  •  悪質なDNS

    DNSのルックアップ記録が侵害されている場合、ユーザは何一つ間違ったことをしていなくても、悪意のあるファイルをダウンロードしてしまう可能性がある

  •  偽のドライバーやユーティリティ類

    ユーザは「非公式」ダウンロードサイトに誘導され、不本意にマルウェアをインストールしてしまう

  •  水飲み場型攻撃

    標的となった組織の従業員が一定頻度でアクセスするWebサイトを攻撃者が感染させ、ファイルを差し替えたり悪意のあるファイルをダウンロードするように誘導したりする

HP Sure Click Enterprise powered by Bromium

HP SCEは悪意のダウンロードからPCを防御!

仮想化ベースのセキュリティ技術により、ダウンロードされたファイルは他のアプリケーションから切り離されます。
ファイルは保護されたMicroVM内で開かれ、ファイルを閉じると脅威はMicroVMと共に終了します。

[アプリケーション隔離]検出 "前" に防御


 ダウンロードを自動的に保護

ダウンロードを自動的に保護

HTTP / HTTPSやFTPなど出所や手段にかかわらず、ダウンロードされた文書や実行ファイルを全て安全に開くことができます。
PCから隔離されたMicroVM内で展開するため、ユーザは何も意識する必要がなく安全にファイルをダウンロードしてアクセスできます。

 リアルタイムで脅威の情報を共有

リアルタイムで脅威の情報を共有

適応性に富む情報の活用で、防御壁をかいくぐってくる攻撃を特定、阻止し、ネットワーク全体でリアルタイムで脅威のデータを共有し、SOCに完全なキルチェーン分析を提供することができます。

 セキュリティの省力化と費用削減

セキュリティの省力化と費用削減

SCEのアラート機能を使用することで、対応優先順位付けの時間を劇的に減らすことができます。それにより過検知の情報へのリソースの浪費を避け、再構成や再構築、緊急パッチなどを減らすことが可能になります。

 継続的な保護を実現

継続的な保護を実現

SCEは仮想化ベースのセキュリティ技術でハードウェア強制型のアプリケーションを実現しているため、最先端の検出ソフトさえも簡単にすり抜けてしまう未知の脅威や、検知を避けるため都度ファイルの状態を変えるポリモーフィック型のマルウェアに対しても有効です。

[ PCの安全を100%守る ]… 2013年以降、HP SCE (Bromium)は推計20億以上のMicroVMが実行されましたが、侵害報告件数はゼロです。(米国Bromium社調べ