エンタープライズ・ネットワーク

完全統合型のセキュリティで組織内のあらゆる通信チャネルを保護

今日のビジネスは、WebやEメール、ファイル共有に大きく依存しています。価値のあるデータの入手やダメージを与える目的で組織のネットワークに潜入するサイバー攻撃では、90%以上がこのような通信チャネルを利用しています。1チャネルの保護対策として組織が採用している従来のシグネチャベースのセキュリティ・ソフトウェアでは、1週間あたり数千件ものアラートが生成される場合もありますが、その80%以上が誤検知、すなわち追跡不要と見なされており、残る20%の深刻なアラートをいかに適切に処理するかが課題となっています。2

組織は専門知識と脅威情報を駆使して膨大な量のアラートに対処しようと取り組んでいますが、シグネチャに依存する従来型のソリューションでは、ゼロデイ攻撃や複合型の攻撃、標的型攻撃など、とりわけ検知されにくい今日の攻撃に適切に対応できません。その結果、システムは侵害され、情報漏えいや破壊行為のリスクにさらされています。FireEyeが先ごろ実施した調査からは、対象組織の97%が従来のセキュリティ・ソリューションを導入していたにもかかわらず、セキュリティ侵害に遭った事実が判明しています。

FireEyeのエンタープライズ・ネットワーク・セキュリティ・ソリューションを導入すると、ネットワークからWeb、Eメール、ファイル・システムまで、あらゆる主要な攻撃経路に潜む、従来型のセキュリティ対策では対処できない今日の脅威を迅速に検知し、対応できるようになります。さらにインテリジェンスの統合により、詳細なコンテキスト情報に基づく脅威の優先度の判定や脅威の動向や攻撃者に関する最新情報の常時把握が可能になります。また、FireEyeのアプライアンスによる24時間体制のリモート監視を利用すれば、セキュリティ・リソースと予算の配分が効率化します。

ファイア・アイ エンタープライズ ネットワーク ソリューション

ファイア・アイ エンタープライズ ネットワーク ソリューション

従来のソリューションが見逃してしまう現在の進化したサイバー攻撃を検知する際に、主要な攻撃フローに対して、包括的で統合された防衛手段が必要なのはなぜでしょうか?


エンタープライズ・ネットワーク・セキュリティのメリット
 

複数の経路からの攻撃を防御

複数の経路からの攻撃を防御

  • 保存されたデータ(ファイル共有)と移動中のデータ(EメールやWebトラフィック)を検査して脅威を素早く特定、検証
  • リモートおよびローカルのネットワークとデバイスにおける活動を相関分析し、既知、未知の(ゼロデイ、複合型、標的型)攻撃を特定
  • 詳細な脅威情報に基づいて検証済みの脅威の優先度を判定して、迅速かつ効率的に対応

攻撃を事前予防的にブロック

攻撃を事前予防的にブロック

  • 攻撃をリアルタイムで検知してシステム経由の拡散を抑止
  • 既知、未知を問わず(ゼロデイ)攻撃を特定、阻止
  • 世界中で導入済みのFireEyeのアプライアンスとインシデント・レスポンス・サービスを通じて収集された、業界をリードする脅威情報を活用して、脅威に狙われた理由、攻撃手法、攻撃場所を把握

総所有コストを最小化

総所有コストを最小化

  • 誤検知を排除して時間とリソースを節約、重要なアラートへの対処に注力
  • 詳細なコンテキスト情報により、実際の脅威の優先度を判断してリスクをより適切に管理
  • テクノロジー、インテリジェンス(脅威情報)、専門知識が統合されたプラットフォームを活用して高度な攻撃を阻止
  • 脅威対策プラットフォームのレポート作成、管理、データ共有を統合

ソリューションのコンポーネント

  • ネットワーク脅威対策プラットフォーム(侵入防御システム搭載)(IPS搭載NX):既知、未知を問わず、従来型の多層防御技術をすり抜けるネットワーク脅威を阻止

  • Eメール脅威対策(アンチウイルス/アンチスパム機能搭載)(AV/AS搭載EXまたはETP):オンプレミスまたはクラウドによるEメールによる高度な攻撃、従来型の電子メールを利用したスパム攻撃やウイルス攻撃をブロック

  • コンテンツ脅威対策プラットフォーム(FX):同僚や顧客、パートナーからの外部で生成されたファイルに埋め込まれた不正コードを検知

  • マルウェア解析プラットフォーム(AX):セキュリティ侵害を受けたWebサーバー上の不正なファイルを特定

  • 脅威情報:セキュリティ侵害の痕跡の戦術的な検知から、攻撃者、ドメイン、IP、マルウェアに関する詳細情報まで、ニーズに応じたレベルの脅威情報を入手可能。専門家による監視サービスも提供

  • 集中管理(CM):脅威対策プラットフォームの管理、レポート作成、データ共有を統合して複数の経路にまたがる攻撃から保護 

1Verizon "『2014 Data Breach Investigations Report』。"2014年4月。 

2 Ponemon Institute "『The Cost of Malware Containment』。"2015年1月。