検索
ニュース

EMC、標的型サイバー攻撃対策の統合ツール「RSA NetWitness Suite」を投入マルウェアの侵入や不正活動を相関的に判断

EMCジャパンが、標的型サイバー攻撃の統合対策ツール「RSA NetWitness Suite」の提供を開始した。サイバー攻撃の早期検知や分析、インシデント管理などの各種セキュリティ対策ツールを用意する。

Share
Tweet
LINE
Hatena

 EMCジャパンは2016年8月30日、標的型サイバー攻撃の対策ツールをまとめた「RSA NetWitness Suite」の提供を開始した。企業内のセキュリティ対策チームに向けた製品として展開し、マルウェアの侵入、サイバー攻撃の早期検知と分析、インシデント管理の各ツールを提供する。

 標的型サイバー攻撃は、複数の活動ステップを経て機密情報や金銭の奪取を画策する。例えば、企業システムに存在する何らかのセキュリティホールからマルウェアを侵入させ、ネットワーク内で不正プログラムを実行。目的の情報を検索し、データを入手したら外部へ送信するといった流れだ。巧妙に発覚を避けながらこうした行動をとる高度化したサイバー攻撃に立ち向かうには、システムを逐次監視して情報の持ち出しや不正工作を検出し、機密情報の流出を防ぐための早期対応が必要となる。

 RSA NetWitness Suiteは、エンドポイントで得た情報、各種ログ、ネットワークの全てパケットから収集した情報を分析エンジンに集約して、「攻撃者の目的」や「目的にたどり着くまでの手法」を検知。収集した各情報を横断し、各ツールで相関的に判断することで、攻撃の予兆を捉えるという。

 RSA NetWitness Suiteは、以下の4つのツールで構成される。各ツールは単品での販売も行う。

  • RSA NetWitness Endpoint:これまで展開していた「RSA ECAT」の後継として、組織内の各クライアント(エンドポイント)で実行しているソフトウェアの内部状態を常時モニターする、エンドポイントフォレンジックツール。マルウェアの活動を検知すると感染源や感染範囲を特定し、収集した脅威情報を「RSA NetWitness」と連携して分析を行う。価格は、クライアント50台までの年間ラインセンスで、65万9400円(税別、以下同)から。
  • RSA NetWitness PacketsRSA NetWitness Logs:それぞれ「RSA Security Analytics for Packet」と「RSA Security Analytics for Log」の後継製品となる。ネットワークパケットや各種ログを収集し、リアルタイムに分析することで、サイバー攻撃の早期検知や脅威の可視化、駆除対応などを行う。価格は、RSA NetWitness Packetsが収集パケット量1TB/日までの年間ライセンスで450万500円から。RSA NetWitness Logsは、収集ログ50GB/日までの年間ライセンスで450万500円から。
  • RSA NetWitness SecOps Manager:「RSA Archer Security Operation Management」の後継製品として、RSA NetWitnessで検出されたアラートを集中管理するツール。インシデント対応のワークフローを自動化し、効率的な自社SOC(セキュリティオペレーションセンター)の運営を支援する。価格は、従業員100人までの年間ライセンスで33万4000円から。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  2. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  3. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  8. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  9. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  10. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
ページトップに戻る