PFU、端末リスク対処機器を強化し脆弱性や標的型攻撃などに対応

この記事をtweetする このエントリーをはてなブックマークに追加


PFU、端末リスク対処機器を強化し脆弱性や標的型攻撃などに対応


掲載日:2017/10/31


News

 PFUは、ネットワークに接続した機器の把握やネットワークからの遮断、各端末への対処などを一元化するIT機器リスク対処アプライアンス「iNetSec SF」の機能を強化する。

 本製品は、単体で不正接続端末を検知・遮断する基本機能に加え、機能を追加するライセンスや他製品との連携によりさまざまなリスクに対応でき、運用負荷軽減と対策効率化が図れる。今回、新たなライセンスの発売と連携製品の拡充により、IT機器管理の徹底や脆弱(ぜいじゃく)性管理、標的型サイバー攻撃対策などにも対応する。

 新たなライセンスは3つ。1つ目の「標的型サイバー攻撃振る舞い検知セグメントライセンス」では、ネットワーク通信を監視し、内部に侵入した標的型サイバー攻撃によるマルウェア活動を検知、感染端末を遮断することで、ネットワーク内への拡散を未然に防ぐ。また、富士通のUTM型ネットワークサーバ「IPCOM EX/EX2シリーズ」と連携し、本製品が検知したマルウェア情報を基に、同サーバで攻撃者サーバへの通信を遮断する。

 2つ目の「脆弱性検査セグメントライセンス」では、Windows端末のセキュリティパッチ適用状況を検査し、適用漏れで脆弱性の残った端末を検知することで、利用者にパッチ適用を促す。また、ネットワークからの遮断機能と組み合わせることで、脆弱な端末を遮断し、パッチ適用の徹底を図ることも可能だ。

 3つ目の「アプリケーション監視セグメントライセンス」では、通信の振る舞いを監視し、業務で利用を禁止しているアプリケーション(SNSやオンラインストレージなど)の利用を検知する。ネットワーク遮断機能と組み合わせることで、セキュリティポリシーの統制と情報漏えい対策の強化が可能になる。

 一方、連携製品の拡充は、目的別に3つに分けられる。1つ目はサイバー攻撃対策だ。攻撃を検知する同社の「iNetSec MP」やFireEyeの「NXシリーズ」と連携し、これらの製品が検知した端末をネットワークから遮断する。

 2つ目は端末ポリシーの徹底。脆弱性対策ソフトウェア「iNetSec Inspection Center」で検知した利用ポリシー違反端末をネットワークから遮断する。

 3つ目はIT機器管理の徹底だ。IT資産管理ツールであるSkyの「SKYSEA Client View」やMOTEXの「LanScope Cat」などと連携して、PCへのエージェント導入徹底やツールだけでは把握が難しい機器の情報を補完し、漏れのないIT機器管理を可能にする。


出荷日・発売日 −−−
価格 お問い合せ下さい

関連キーワード

  ※製品ニュースに関するお問合せ : 企業サイトへ


  ※関連キーワードのリンクは自動で行っているため、適切でない可能性があります。ご了承ください。


図解でわかりやすいIT技術の解説記事2000本
ITセミナー400件、IT製品情報1000件以上!

キーマンズネットは、アイティメディア株式会社が運営する「企業向けIT関連情報サービス」です。会社で導入するIT関連製品の検討・選定にお役立ていただける情報サービスです。情報量・登録料ともに無料です。安心してご利用下さい。

「その他エンドポイントセキュリティ関連」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「その他エンドポイントセキュリティ関連」関連情報をランダムに表示しています。

「その他エンドポイントセキュリティ関連」関連の製品

ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは? 【アシスト】 行動分析ソリューション「察知くん-G」 【ギガ+他】 サイバー攻撃対応BCPソリューション 【日立ソリューションズ】 これからのインフラ構築の“新標準”、「高セキュリティHCI」を解剖する 【トレンドマイクロ株式会社】 デバイスの利用禁止/接続先ネットワークの制限 秘文 Device Control 【日立ソリューションズ】
その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連
ブラウザからの感染を防ぐ、リモートブラウザ分離ソリューションとは? 企業内のログデータや管理情報を統合的に分析し、不正につながる従業員の行動(リスク行動)をAIが検知し、アラート・分析レポートを提供する。 サイバー攻撃に特化したBCPの計画・実施・運用・復旧計画までサポート。セキュリティ専任のコンサルタントが脅威分析から行動基準の策定まで支援する。 インフラ構築時の重要課題、“後付けセキュリティ”の弊害とは? スマートフォン、USBメモリなど様々なデバイスの利用を制限
Wi-Fi制御、VPN利用の強制
マルウェア対策製品と連携し、感染PCのネットワーク通信を自動遮断、感染拡大を防止

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


20072195


IT・IT製品TOP > エンドポイントセキュリティ > その他エンドポイントセキュリティ関連 > その他エンドポイントセキュリティ関連のITニュース > ニュース詳細

このページの先頭へ

キーマンズネットとは

ページトップへ