「テレワークとサイバーセキュリティ対策の新しいアプローチ」

「テレワークとサイバーセキュリティ対策の新しいアプローチ」の詳細は、こちらからダウンロードください。

新型コロナウイルス感染症は、企業の働き方を大きく変えた。多くの企業がテレワークという働き方を取り入れつつあるいま、IT担当者には、「社外にあるPCの業務利用」を前提にしたセキュリティ対策を考案することが求められている。

エンドポイントセキュリティを強化するための選択肢としては、アンチウイルスやEDRなどが主要製品として挙げられる。しかし、サイバー攻撃が巧妙化する中、既存の選択肢だけではインシデント発生のリスクをゼロに近づけることは困難だ。本稿では、「ウィズコロナ時代のセキュリティ」の標準とすべき新しい選択肢として、AppGuard Marketingが提供する「OSプロテクト型セキュリティ」を紹介したい。

AppGuard Marketing社提供ホワイトペーパー
「テレワークとサイバーセキュリティ対策の新しいアプローチ」
> > 資料ダウンロードはこちら

未知の脅威を無効化する独自のメカニズム

AppGuard Marketingの提供する「AppGuard」は、米国の軍、政府機関で長年の利用実績を持つOSプロテクト型セキュリティ製品だ。OSプロテクトとは具体的に下記の3つのメカニズムを指し、アンチウイルスやEDRといった従来のエンドポイントセキュリティ製品と異なるアプローチで端末を保護する。

1.アプリケーション起動制御
「ユーザ領域」と定義された場所から実行される信頼されていないアプリケーションプログラムについて、起動を制御する。マルウェアの生成につながる攻撃プロセスそのものについて、実行できなくする。

2.改ざん処理の防止
昨年より攻撃が活発化している「Emotet」は、ExcelやOfficeなどのマクロを有効化するとEmotetがダウンロードされる仕組みになっていた。こうした”外部の攻撃者から利用されやすく攻撃の起点となるアプリケーション”を「ハイリスクアプリケーション」と定義し、起動されたハイリスクアプリケーションを常に監視。不正アクセスを成立させるために必要なメモリやレジストリの改ざん行為を防止する。管理者権限でハイリスクアプリケーションを起動した場合にも、攻撃者はOSに対する改ざん行為を行うことができない。

3.監視の自動継承
ハイリスクアプリケーションが起点とならなくても、他のアプリケーションがハイリスクアプリケーションを起動した瞬間から自動的に監視を開始。監視対象は後続して起動されるアプリケーションにも自動的に継承されるため、攻撃者が未知の脆弱性を有するアプリケーション経由でハイリスクアプリケーションを利用してもOSに対する不正な改ざん行為を防ぐことができる。

AppGuardの防御メカニズム

攻撃者は、「世界的な被害を引き起こす未知の脅威」を絶えず生み出している。前出のEmotetや情報窃取型不正プログラム「Ursnif」、新種ランサムウェア「Locky」など猛威を奮ったマルウェアをはじめ、AppGuardはその独自のメカニズムにより、こうした未知の脅威に対しても、発症前に無効化することができる。

猛威を奮ったマルウェアも発症前に無効化

*  *  *

AppGuardという新しい概念の製品を国内でいち早く導入した企業に、諏訪信用金庫がある。同社は巧妙化するサイバー攻撃から企業資産を守り続けるための製品として、AppGuardを選択した。本稿からダウンロードできる資料では、今取り上げた諏訪信用金庫の導入事例のほか、AppGuardの技術詳細について、最新のサイバー攻撃の動向を交えながら解説している。

前出のEmotetは、再びその被害が拡大している。Emotetに限らず、最近のランサムウェアは感染時の「二重の恐喝」が特徴だ。暗号化して身代金要求だけではなく、盗んだデータ公表すると脅す。また盗んだデータの一部を公開して、身代金を払わないと全データを公表すると脅す手口もある。データのバックアップでは対抗できない事例が現れたことは、気がかりだ。

損失は身代金だけに収まるとは限らず、顧客情報の流出も避けなければならない。ランサムウェアから身を守る唯一の対策は、発症前に無効化することといえよう。そのための方法を説く本資料は、「ウィズコロナ時代のセキュリティ」を見直す上で必ず役立つ情報になるはずだ。

ダウンロード資料のご案内

AppGuard Marketing社提供ホワイトペーパー
「テレワークとサイバーセキュリティ対策の新しいアプローチ」

導入事例
「諏訪信用金庫 “AppGuardは最終兵器”」

>> 資料ダウンロードはこちら

[PR]提供:株式会社AppGuard Marketing