検索
ニュース

フォーティネットがサンドボックス製品を投入、標的型攻撃対策の一環にふるいを掛けた上で解析し、時間を短縮

ォーティネットジャパンは2014年1月29日、標的型攻撃対策を支援するソリューションの一部として、サンドボックス機能に特化したセキュリティアプライアンス製品「FortiSandbox-3000D」を発表した。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 フォーティネットジャパンは2014年1月29日、標的型攻撃対策を支援するソリューションの一部として、サンドボックス機能に特化したセキュリティアプライアンス製品「FortiSandbox-3000D」を発表した。参考価格は2512万6000円。


FortiSandbox-3000D

 FortiSandbox-3000Dは、不審なファイルを仮想環境上で実行し、その挙動を見てマルウェアかどうかを判断する、いわゆるサンドボックス解析機能を提供する。解析により得られたマルウェア本体の特徴や配布元、通信先といった情報はフォーティネット側にフィードバックされ、新たなシグネチャとしてアップデートされる仕組みだ。

 特徴は、1台でメールやWebなど複数のプロトコルに対応していること。また、アンチマルウェア機能や実行前の解析(コードエミュレーション)によってある程度ふるいを掛けた上で、より疑わしいファイルについてのみサンドボックス解析を実行することもポイントだ。これにより、シグネチャベースでは検出が困難な攻撃を検出しつつ、解析に時間を要するという従来のサンドボックス製品の弱点を補い、短時間でマルウェア解析を行えるという。


米フォーティネット グローバル セキュリティ ストラテジストのデレク・マンキー氏

 フォーティネットはこれまで、ファイアウォールやVPN、アンチマルウェア機能に加え、アプリケーション可視化機能を統合したUTM/次世代ファイアウォール製品「FortiGate」シリーズを提供してきた。このFortiGateが「防御の最前線」を形作る一方で、FortiSandbox-3000Dは、ゼロデイ脆弱性などを悪用し、シグネチャだけでは検出が困難な攻撃を解析し、防御を補完する役割を担う。そして「より迅速なレスポンスにつなげる支援をする。互いに情報を補完し、学習していく」(米フォーティネット グローバル セキュリティ ストラテジストのデレク・マンキー氏)。

 ちなみにFortiGate自体も、最新の専用OS「FortiOS 5.0」でサンドボックス機能を実装したが、「FortiGateが提供する解析機能はクラウドベース。コアテクノロジは共通だが、FortiSandbox-3000Dはローカルでの解析に特化しており、主にエンタープライズ向けだ」(マンキー氏)という。

 マンキー氏は、サンドボックス解析機能はあくまで、標的型攻撃対策を構成する要素の1つに過ぎないとも指摘した。「サンドボックスだけで全てに対応できるわけではない。まずはUTM/次世代ファイアウォールによる脅威の緩和が重要だ。それに、サンドボックス、フォレンジックや解析なども含めたインシデントレスポンスからなる3ステップの対抗策を推奨したい」(同氏)。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  8. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る