ページの本文へ

Hitachi

防衛・社会インフラ安全保障

サイバー攻撃対策の鍵は「迅速な攻撃の把握と対処」

拡散活動検知ソフトウェアの概要

拡散活動検知ソフトウェアはシステム内部へ侵入した攻撃者やマルウェアの活動を、エンドポイントデバイス内の情報やデバイス間の通信情報から追跡・可視化し、対処を支援するEDR(Endpoint Detection and Response)製品です。

拡散活動検知ソフトウェアの概要

拡散活動検知ソフトウェアの特長

ホワイトリスト×機械学習技術で未知の攻撃を検知

ホワイトリスト方式(※1)を用いた独自の学習及びサイバー攻撃検知エンジン(※2)により、ブラックリスト方式(※3)を用いた従来のセキュリティ製品による防御をすり抜けてシステム内部に侵入した攻撃者やマルウェアの活動を捉えます。

拡散活動検知ソフトウェアの特長

自動監視でランニングコストを最小化

本製品は、ホワイトリストを自動生成してニアリアルタイムかつ全自動で攻撃の追跡・可視化を行います。そのため、日常的な定義ファイル等の更新コストを必要としない上、オペレーターによるログ監視・分析などのコストも必要としません。

さまざまな環境に導入可能

オフィスにある一般的なパソコンやサーバーはもちろん、ソフトをインストールできない特殊なデバイスやIoT機器などへの攻撃を監視することも可能です。
また、ネットワークやコンピュータリソースに極力負荷をかけないアーキテクチャを採用しているため、これまでセキュリティ対策製品の導入が困難だったシステムへも導入が可能です。

JP1、VMware連携による初動対処の自動化

仮想化市場をリードするヴイエムウェア株式会社のネットワーク仮想化製品「VMware NSX」のマイクロセグメンテーション機能と連携し、「拡散活動検知ソフトウェア」が攻撃を検知した仮想マシン(仮想PC)を自動的に仮想ネットワークから隔離し、攻撃の影響を局所化できるようになります。
さらに、日立の統合システム運用管理「JP1」との連携により、日常の標的型サイバー攻撃監視業務の負担を軽減しつつ、さらに万一のサイバー攻撃発生時には迅速な状況把握と対処することが可能になります。

JP1、VMware連携による初動対処の自動化

システム構成例

システム構成例

システム構成例
拡散活動検知ソフトウェア
- マネージャ
端末の異常なアクティビティを独自エンジンで分析し、攻撃されている端末を可視化
拡散活動検知ソフトウェア
- エージェント
軽量動作のソフトが端末のアクティビティを収集、マネージャへ通知
AX260A
(オプション構成)
小型アプライアンス「AX260A」により、ソフトをイントールできない特殊なデバイスやIoT機器の通信情報を収集、マネージャへ通知
※1:
実行しても問題ない正常な活動を定義したリスト(ホワイトリスト)と取得したデータを比較し、ホワイトリストにないデータを抽出して異常を発見する方式
※2:
特許登録済(第6267089号)
※3:
攻撃者やマルウェアによる異常な活動を定義したリスト(ブラックリスト)と取得したデータを比較し、ブラックリストに合致したデータを抽出して異常を発見する方式

■商標に関する表示

  • JP1は、株式会社日立製作所の商標または登録商標です。
  • VMware、VMware NSXは米国およびその他の地域におけるVMware, Inc.の登録商標または商標です。
  • その他記載の会社名、製品名はそれぞれの会社の商標または登録商標です。

■本ページに掲載している内容及び画面イメージは、製品の改良などのため予告なく変更することがあります。

Adobe Readerのダウンロード
PDF形式のファイルをご覧になるには、Adobe Systems Incorporated (アドビシステムズ社)のAdobe® Reader®が必要です。