概要

AI/MLを活用した脅威検知で、脅威への対応とそこからの復旧を強化します。

サイバー攻撃は、ネットワーク全体に拡大するために不正な手口を用います。ポイント & クリック形式のシンプルな脅威ハンティングが特徴の精選した脅威フィードのおかげで、AI/ML主導の脅威検知を使って見つけにくい脅威も発見することができます。環境を狙う高度な脅威を特定するため、カスタムのYARAルールを作成することができます。

Overview Power of AI Threat UI
機能

バックアップ内の脅威を識別してクリーンなデータを復旧します。

サイバー攻撃のリスクと重大度の対処にクラス最高水準の脅威インテリジェンスを使い、再感染のリスクを抑えてより高速に復旧します。

Threat protection features -

厳選した脅威インテリジェンスによる迅速でシンプルな脅威ハンティング

厳選した脅威フィードでスナップショットを分析し、独自のYARAルールを作成して発見しにくい脅威に対応できます。ワンクリックで実行できる大規模な脅威検知とスキャンで脅威対策をシンプル化し、復旧中の再感染を回避します。

Threat protection features - YARA

マルウェアの発見

復旧時の再感染を防止します。行動分析を実施し、悪意ある内部者によるマルウェアや脅威を識別します。脅威ハンティング機能により、攻撃を初期段階で識別し、影響が及ぶ前に軽減することができます。

Threat protection - best in class indicators

脅威対策に関するよくある質問

脅威対策とは、悪意のあるソフトウェア (マルウェア) に対抗するために使用する、戦略、ツール、テクノロジーのことです。マルウェアには、ウイルス、ワーム、トロイの木馬、ランサムウェア、スパイウェア、アドウェアなど、さまざまな有害ソフトウェアが含まれます。

有効な脅威対策では、アンチウイルスソフトウェア、ファイアウォール、メールやWebのフィルタリング、パッチ管理など、複数の防衛レイヤーを含む統合型のセキュリティアーキテクチャを作成します。組織はユーザーへの教育とトレーニングと組み合わせることで、マルウェア攻撃の被害者となるリスクを大幅に軽減し、機密データとシステムを侵害から守ることができます。

脅威対策は、不正アクセス、窃取、破損から機密データを守るものです。これは、財務情報、知的財産、顧客レコードを含む個人のデータと組織のデータの両方を守る上で欠かせません。具体的には、マルウェア攻撃によって、身代金の支払い、資金の窃取、事業の混乱といったさまざまな手段で金銭的損失が引き起こされる恐れがあります。脅威対策は、攻撃を防止したり影響を抑えたりすることでこうしたリスクの軽減に役立ちます。

マルウェア攻撃は事業経営を混乱させ、ダウンタイム、生産性の低下、評判への悪影響に繋がります。有効な脅威対策は、サイバー脅威の影響を最小化してインシデントから即時に復旧できるようにすることで、事業継続性の確保に役立ちます。また、多くの業界がサイバーセキュリティに関連する規制要件や基準の対象となっています。組織は有効な脅威対策を導入することで、こうした規制に遵守し、潜在的な罰金、罰則、法的責任を回避することができます。つまり、どのような規模、業界の組織でも、マルウェアやその他のサイバー脅威によるリスクを軽減するためには、脅威対策を優先しなければならないのです。

特定の攻撃の種類や段階を検知し、対応できるよう、脅威対策には多数のレイヤーが用意されています。以下に一例を挙げます:

  1. アンチウイルスソフトウェア: コンピューターやネットワークのマルウェアを検知し、駆除するように設計されています。ファイルやプログラムをスキャンして既知の悪意のあるコードパターンを探し、検知した脅威を隔離したり除去したりします。
  2. ファイアウォール: あらかじめ設定したセキュリティルールに基づいて、ネットワークトラフィックの送受信を監視、制御します。ネットワークへの不正アクセスを防止し、悪意あるソフトウェアによる外部サーバーとの通信をブロックすることができます。
  3. 侵入検知防御システム (IDPS) : ネットワークトラフィックを監視して、悪意のある活動や既知の攻撃パターンの兆候を検知します。リアルタイムで脅威を検知して対応することができ、攻撃の防止に役立ちます。
  4. メールフィルタリングソリューション: 既知のマルウェア、フィッシング試行、その他の悪意のあるコンテンツがないか、受信メールをスキャンします。また、ユーザーが悪意のある添付ファイルを不用意にダウンロードしたり開いたりするのを防ぎます。
  5. Webフィルタリングツール: 悪意のあるウェブサイトやマルウェアを配布するURLへのアクセスをブロックします。また、組織のポリシーに基づいて、特定のカテゴリーのWebサイトに対するアクセスを制限することもできます。
  6. 行動分析: エンドポイント上またはネットワークトラフィック内に悪意のある行動を識別する技術を使用しています。このアプローチでは、シグネチャではなく行動に基づいて未知のマルウェアを検知することができます。
  7. パッチ管理: 最新のセキュリティパッチを適用し、ソフトウェアとオペレーティングシステムを最新の状態に保ちます。これで、マルウェアによる既知の脆弱性の悪用を防ぐことができます。
  8. ユーザーへの教育とトレーニング: 疑わしいリンクや添付ファイルの回避など、コンピューターの安全な使用に重点を置きます。これにより、ソーシャルエンジニアリングによるマルウェアの感染が防げます。
  9. エンドポイントセキュリティ: コンピューター、ノートパソコン、モバイルデバイスなどの個人デバイスのマルウェア感染を防ぎます。これには、アンチウイルス、ファイアウォール、デバイス制御などの機能が含まれる場合があります。
関連情報
Learn more
resource
アナリストレポート
Cohesityは、「Forrester Wave™: Data Resilience Solution Suites, Q4 2022」レポートでリーダーに選出されました
Forrester Wave Thumbnail
Learn more
resource
アナリストレポート
ESG Report: The long road ahead to ransomware preparedness
Icon ionic ios-globe

英語版のコンテンツを見ようとしています。このまま続けますか?

この警告を再度表示しないでください

Icon ionic ios-globe

英語版のコンテンツを見ようとしています。このまま続けますか?

この警告を再度表示しないでください