すべてのサイバー犯罪の77%超が中小企業を標的にしていますが、調査によると、中小企業の42%がサイバー犯罪をリスクとはみなしていないことが明らかになっています。成長中の企業をサイバー攻撃から保護することは不可欠ですが、それにより、成長するための活動に充てられるべき時間とリソースが消耗します。従来のセキュリティ・ソリューションが高度なサイバー攻撃を止められない場合、問題は悪化の一途をたどります。また対策はもはや必然であるものの、一方で下記のような課題も見受けられます。
また2017/1/25、IPAより「中小企業の情報セキュリティ対策ガイドライン」が刷新/公開され、より具体的な対策を示しています。「中小企業におけるITの利活用が進む一方で、新たな脅威も発現し、事業に悪影響を及ぼすリスクも高まっています。また、マイナンバー法の施行、個人情報保護法の改正等に伴い情報セキュリティに対する社会的要請、法的責任が拡大し、情報セキュリティへの取り組みは優先課題となっています。」
詳細はこちらから【IPA発表|中小企業の情報セキュリティ対策ガイドライン】
FireEyeセキュリティプラスは、機器とセキュリティ運用がセットになったパッケージです。
セキュリティ運用に関してはFireEyeが発報するアラートに対して「結局何をしたら良いのか?対処が必要なのか?」を具体的にレポートでご指南します。
FireEye NX2500 スペック | |||
---|---|---|---|
サイズ | 1Uラックマウント | HDD | 1TB HDD x 1 |
スループット | 100Mbps | 電源 | Non-Redundant |
入力電圧 | 100~240V | ||
OSサポート | Win/MacOSX | 消費電力 | 290 BTU/h |
管理NIC | 10/100/1000 BASE-T x 2 | 入力電流 | 12-0.5A |
監視NIC | 10/100/1000 BASE-T x 4 | 周波数 | 50~60Hz |
監視/Inline セグメント数 |
2 Networks | 電力(実測値) | 250W(85W) |
お客様
FireEye NX2500
GSX
項目 | 実施内容 |
---|---|
ログ分析 | アラート発生に至るまでの経緯やその内容を、FireEyeの膨大なログの中から分析します。 |
対象端末の特定 | アラート対象の端末情報(IP、ホスト名)を特定します。 |
防御状況の確認 | 不正通信に対するFireEyeの防御(リセットパケット送出)状況を確認します。 |
マルウェア スキャン |
数十種類のアンチウイルスソフトによる検体スキャンを実施します。 (マルウェア検体が入手できるアラートの場合のみ) ※本項目はお客様とのご調整の上、ご対応させていただきます |
対応策の検討 | 対応策を検討し、レポートとして提示します。 |
既存のセキュリティソリューションだけでは、
サイバー攻撃を検知・防御出来ません。
FireEyeは、従来のシグネチャベースのセキュリティ対策を補完し、セキュリティの完全性を高めます。
PortScan/Dos攻撃
既知の脆弱性を突いたExploit
既知のマルウェアとその亜種
未知の脆弱性を突いたExploit/未知のマルウェア
標的型サイバー攻撃メール(添付ファイル/URL)
FireEyeは、サイバー攻撃からネットワークを保護する専用アプライアンス機器です。仮想実行エンジン(MVX)による未知のマルウェアの動的解析による検知、ならびに世界中のFireEyeによる検知情報をベースにしたC&Cサーバ情報共有クラウド(DTI-Cloud)により、コールバック通信を遮断します。
仮想実行エンジン(MVX※)
全通信をキャプチャし、複数の仮想環境でマルウェアを実行して解析。
コールバック通信先も仮想環境下で再現します。
※Multi-Vector Virtual eXecution Engine
DTI-Cloud
世界中に導入されたFireEyeの仮想実行エンジンで検出した脅威情報やC&Cサーバの情報を、DTI-Cloud※で収集し、最新の脅威情報を自社の機器にフィードバックします。
※Dynamic Threat Intelligence Cloud
項目 | 内容 |
---|---|
初期費用 | 運用開始に必要な設定、疎通確認等 |
スタンダードパッケージ | [機器+ライセンス+メーカー保守+オンサイト保守]+[9:00-17:30セキュリティ運用] |
プレミアムパッケージ | [機器+ライセンス+メーカー保守+オンサイト保守]+[24/365セキュリティ運用] |
※各種販売条件:
ご販売対象の企業様は「1,000名以下の社員/職員数」とさせていただいております。
各プランの最低拘束期間が発生します。詳細は営業までお問い合わせください。
FireEye NX で検知対象の通信はどのようなものになりますか?
FireEye NX で検知出来る通信は、http及びdns となります。
例) http でのCallback、不正サイトへの http接続、マルウェアのダウンロード、DNSサーバへの不正サイトの DNS クエリ
導入構成のおすすめを教えてください。(インライン or TAPモード)
インラインで導入するとよりセキュリティ設定上のきめ細かい制御が可能ですが、有事の際に既存環境の切り分けや既存ネットワークに影響を及ぼす可能性があります。一方、スパン・タップで導入すると慎重な運用が実現でき、既存のネットワーク環境に影響を与えません。