セキュリティ対策のセキュアヴェイル

すぐ始められるエージェントレスのランサムウェア対策

ランサムウェア攻撃検知サービス
NetStare RW

すぐに始められるランサムウェア攻撃対策
NetStare RW

Active DirectoryやファイルサーバーなどWindowsサーバーの監査ログを監視し、独自の検知ロジックでランサムウェアの侵入・潜伏を検知、被害の拡大を防ぎます。
エージェントレスで既存環境に影響を与えず、ランサムウェア対策としてすぐに始められます。

ランサムウェアの可能性があるプロセスのレポート例

こんな課題を解決します

  • 課題のアイコン

    ランサムウェア対策は気になるか、難解で、費用も高く、躊躇している。

    専用製品よりも低コストで無理なく導入できる

  • 課題のアイコン

    サイバーセキュリティ対策、何から対策したらよいかわからない。

    既存環境に影響を与えず、すぐに導入できる

  • 課題のアイコン

    セキュリティの知識を持った人材が居ない。

    セキュリティ専門事業者のノウハウをフル活用できる

  • 課題のアイコン

    ランサムウェアだけでなく内部不正による情報漏洩も気になる。

    ログの可視化でユーザーの不審な行動を抑止できる

”低騒音攻撃”のランサムウェアをログのパターン分析で検知

ランサムウェアは標的型メールや脆弱なリモートアクセス環境などから組織内に侵入し、徐々に被害を広げます。これは低騒音に似て一般的なセキュリティ装置では検知が難しく、装置の精度を上げると日常的なオペレーションまで攻撃と認識しアラートとしてしまいます。
ランサムウェア攻撃検知サービスはこの特性を逆手に、静かに侵入し潜伏するランサムウェアの行動を独自のロジックでログから探し出しアラートとすることで被害の拡大を防ぎます。
お客様環境にはログコレクターを設置するだけ、エージェントレスでログ収集できるので既存環境に影響を与えません。

低騒音攻撃”のランサムウェアをログのパターン分析で検知

ランサムウェアの攻撃プロセスと、検知内容

  • ①ネットワーク内への侵入

    標的型メールや、VPNの脆弱性、リモートデスクトップのログイン認証を突破し、直接侵入

  • ②侵入後の活動

    ・コントロールパネルなどWindows管理機能を操作し、管理者権限や認証情報を窃取、セキュリティ製品を無効化
    ・ADサーバの侵害や、共有フォルダーを利用し横展開、バックドアを設置する場合もある
    ・資産価値の高いファイルを持ち出し、ランサムウェアを起動し、ネットワーク内のコンピュータのファイルを順次暗号化

  • ③脅迫

    内部活動で収集した情報の窃取及び暴露による二重脅迫

    「重要ファイルの持ち出し」、「暗号化」が、なされる前に、攻撃を検知

ランサムウェアの行動例

監視項目の例

セキュリティログアラート

  • 通常の挙動とは異なるプログラムの起動を検知
  • 不明なプロセスの起動を監視
  • リモートログオンにおける多数の失敗を検知
  • ネットワークの共有設定の追加を検知
  • ネットワーク共有フォルダー上でのスクリプトファイルの実行を検知

セキュリティログアラートサンプル

セキュリティログアラートサンプル

セキュリティログレポート

  • 全体ログ件数レポート
  • デバイス別ログ件数レポート
  • ユーザー別ログ件数レポート
  • セキュリティイベントログ件数サマリ(イベントID別)レポート
  • セキュリティインシデントの発生レポート
  • システムイベントログ(警告以上)レポート
  • アプリケーションイベントログ(警告以上)レポート
  • 日付別ログ件数サマリレポート
  • 日付別ログ件数(共有フォルダー)サマリレポート
  • 日付別ログ件数(Active Directory)サマリレポート

セキュリティログレポート(Webポータル)サンプル

セキュリティログレポート(Webポータル)サンプル

セキュリティログレポート(PDF集計レポート)サンプル

セキュリティログレポート(PDF集計レポート)サンプル