

エンドポイント・フォレンジック
エンドポイント攻撃の指標を調査、対応
エンドポイント・フォレンジックでは、組織全体にわたるエンドポイントへのサイバー攻撃をリモートで検知、調査できます。サイバー攻撃に対応するには、膨大な数のエンドポイントを迅速、かつ的を絞って徹底的に調査することが必須です。重要な点は、FireEyeエンドポイント・セキュリティは、侵害インジケーター(IOC)の有無を監視し、重要情報の漏えいが生じる前に、エンドポイントへのサイバー攻撃に対応できるということです。
膨大な数のエンドポイントにわたってサイバー攻撃の拡散を阻止
組織はエンドポイントの検知システムから無数の誤検知を受け取ります。この中の1つが深刻な脅威である場合を考えれば、このすべてを調査しなければなりません。エンドポイントの数を考えると、この作業には数時間、場合によっては数日かかることがあります。その間、組織はデータ窃取やデータ侵害のリスクにさらされます。エンドポイント・フォレンジック・ツールにより、組織は攻撃者の振る舞いやTTP(Tactics、Techniques、Procedures)を特定することができ、それも膨大な数のエンドポイントを迅速に調べることができます。
マルウェアや他の侵害の兆候を検知
エンドポイント・フォレンジックが膨大な数のエンドポイントの振る舞いを継続的に解析し、マルウェアや不規則な活動を含む侵害の証拠の有無を確認します。インテリジェントなフィルタリングにより、的を絞ったフォレンジック・データを収集し、必要なデータのみを取得します。エンドポイントのアクセス権限を必要とせずに、リモートからネットワーク経由で安全に調査を実施できます。
エンドポイント上のセキュリティ・インシデントに迅速に対応
フォレンジック機能によって、 リモートからあらゆるネットワークを安全に調査できます。 アクセス権限は不要です。これは他の検知システムに統合されるため、 不審な活動を示すホストのトリアージを自動化することが できます。フォレンジックは、オープンな侵害インジケーター(IOC)をサポートするため、 セキュリティ・アナリストは、カスタマイズしたIOCを編集、共有し、 あらゆる脅威にシームレスに対応できるようになります。
エンドポイント・フォレンジックの仕組み
エンドポイント・フォレンジックは、所定の時間にエンドポイントで動作しているすべてのプロセスを監視します。これによって、多段階マルウェアによく使用されるプロセスを特定でき、通常の振る舞いから外れた特定のプロセスを識別することができます。
かつては非常に高価だった新テクノロジーが、洗練され、規模も調整されたため、組織がエンドポイント・フォレンジックのデータの捕捉と解析に投資できるようになりました。
エンドポイント・フォレンジックはFireEyeエンドポイント・セキュリティの重要な柱です。組織は、攻撃者が攻撃を遂行し、重要なエンドポイントへのアクセスを取得し、重要データを侵害する前に、攻撃を調査できるようになります。
お客様のコメント
“FireEyeエンドポイント・セキュリティ製品は、エンドポイント・フォレンジックの状況をすっかり変えました。ホストを隔離し、ネットワーク全体を、数日ではなく、数分で検索できることは、非常に驚異的なことです。一時も欠かせないソリューションです”
- シニア・セキュリティ・エンジニア, 障害保険会社

障害保険会社のお客様事例を読む
FireEyeは、Fortune 500の保険会社の顧客機密データを保護しています。
関連リソース
エンドポイント・セキュリティは複雑なトピックであり、適切な保護を選ぶことが非常に重要です。このため、FireEyeでは、適切な意思決定を下す際に役立つ数々のガイドをご用意しました。
Ebook
エンドポイント・セキュリティ 選定ガイド
Product Tour
単一のマルチエンジン・エージェントによるエンドポイント保護
Infographic
エンドポイント・セキュリティ:防御から復旧まで
さあ、今すぐ始めましょう。
FireEyeのソリューションやその導入方法など、疑問点は何なりとお尋ねください。
当社が誇るセキュリティの専門家が、いつでもお答えできるよう準備してお待ちしています。