保護されていないネットワーク上でユーザを守る
外出先や移動中などネットワークが保護されていない状況であっても、ユーザが安全にPCを使用できるようにする
セキュリティの制御や監視が不要になるため、IT管理者の負荷が軽減できる
使用時に常駐させて高負荷になりがちなVPN接続の必要性を減らし、生産性を向上する
公共のネットワークに存在する危険
今や多くのユーザが外出時でもネットワーク接続を必要とし、公共のネットワークを経由してメールやWeb サイトへのアクセスを頻繁に行っています。しかし公共のネットワークは社内ネットワークのように特別な保護がなされておらず、キャプティブポータルと呼ばれるホテルや空港などで提供されている一見安全なWi-Fi用接続ゲートウェイでさえ、一般的に企業が実践しているセキュリティ統制の範囲外です。
多くの組織では、ユーザは社外で仕事をする際はVPN 接続をするよう要求されています。これはデバイスを組織ネットワーク内のセキュリティ対策で保護する事が目的ですが、企業側のセキュリティ対策を回避するよう設計された高度なマルウェアに対しては何の防御にもなりません。
ユーザはVPNに接続する以前に既にリスクに晒されています。
- 悪意のある偽装サイトの可能性
- アクセス先のサイトとのデータの割り込みや、改ざんの可能性(MITM(*1)、MITB(*2)など)
- サイトへのアクセス条件として、ファイルのダウンロードや実行、閲覧、同意への誘導など
- サイトがトラッキング用のクッキーの承認を強制
- サイトがHTTPSを無効化
- サイトによる未知の暗号化標準の使用の可能性
ユーザはVPNを使用している時でさえリスクに晒されているかも知れません。
- ブラウザの脆弱性の悪用
- ファイルレスのマルウェア
- ドライブバイダウンロード(アクセスするだけで不正なファイルをダウンロードし感染させる攻撃)
- 偽のアップデート(Reader、Flash、Javaなど)
- 不正なDNS / URLのリダイレクト
実際にVPN接続自体はマルウェアからの保護の観点では限られた効果しかなく、安全性についてユーザや管理者に誤った認識を与えてしまう可能性もあります。
(*1)MITM(Man in the Middle)は日本では中間者攻撃と呼ばれる、通信者同士の間に第三者が勝手に割り込むタイプの攻撃。
(*2)MITB(Man in the Browser)はプロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃。
HP SCEはアプリケーション隔離を使って未保護なネットワークへの接続からユーザを守る!
MicroVM内から悪意のあるウェブサイトや疑わしいキャプティブポータルにアクセスし、PCを保護します。
ハードウェア的に強制される隔離機構の採用で、ブラウザの各々のタブがそれぞれ独立したMicroVM内で実行されます。
「アプリケーション隔離」で脅威を検出前に保護
ブラウザを経由して侵入する脅威は、既知のものは勿論、未知のものであっても、ホストであるPCから隔離されます。さらに二次汚染防止のため他のすべてのタブやアプリケーションからも完全に切り離されるため、脅威は物理的に行き場がなくなります。ユーザはブラウザタブを閉じるだけで、その脅威もMicroVMと共に消滅します。
侵入したマルウェアの完全なキルチェーンがHP Sure Controllerに送信され、ネットワーク上のすべてのSCEデバイスに共有され、それ以降のインフラ上の対策や全体的な攻撃対象の削減に役立ちます。
ゲストN / Wでダウンロードされたファイルを保護
ゲストネットワークやキャプティブポータルでアクセスしたWebサイトからダウンロードしたすべてのコンテンツ ― Microsoft OfficeファイルやPDF、スクリプトファイル、画像、圧縮されたアーカイブ、リッチメディアコンテンツを含め ― を安全に開くことができます。
セキュリティの省力化と費用削減
SCEの警告機能を使うことで、対応に優先順位を付けるための作業時間を劇的に減らすことができます。これにより偽陽性の情報にリソースを浪費するのを避けるとともに、再構成や再構築、緊急パッチなどを減らすことが可能となります。
リアルタイムで脅威の情報を共有
適応性に富んだ情報のおかげで、防御壁をかいくぐってくる攻撃を特定して止め、ネットワーク全体でリアルタイムの脅威のデータを共有し、SOC(Security Operation Center:顧客または自組織を対象とし、情報セキュリティ機器、サーバ、コンピュータネットワークなどが生成するログを監視・分析し、サイバー攻撃の検出・通知を行う組織)に完全なキルチェーン分析を実現することができます。
継続的な保護を実現
仮想化ベースのセキュリティを使ってハードウェア強制型のアプリケーションを実現しているのはSCEだけです。最先端の検出ツールさえも簡単にすり抜けてしまう未知の脅威や多形のマルウェアに対してもユーザのPCを保護することができます。
[ PCの安全を100%守る ]… 2013年以降、HP SCE (Bromium)は推計20億以上のMicroVMが実行されましたが、侵害報告件数はゼロです。(米国Bromium社調べ)