業務PCを保護するためのオールインワンセキュリティソリューションです。
未然に防ぐ
ランサムウェアやフィッシングサイトへの誘導などのサイバー脅威に対して、あらゆる角度から業務PCを守ります。
業務PCの紛失、盗難などによる情報漏えい被害の発生を未然に防ぎます。
感染しても自動復旧
ランサムウェアの攻撃を検知すると、ファイルが暗号化される直前にスナップショットを割り込み取得します。ランサムウェアを駆除してから関与した不正なファイルを削除し、感染ファイルを自動復元します。
感染ルートの自動分析
悪意のあるイベントまたはファイルを検出すると、感染ルート、感染原因、影響度などを自動分析します。
分析レポートから攻撃の種類や侵入経路を確認でき、事後対処と新たな攻撃の予防につながります。
Harmony Endpointは、上記のような3大脅威に対して多層防御で感染リスクを低減させながら、EDRの一部の機能も備えています。
Harmony Endpointのお問合わせはこちら
昨今の情勢により、テレワーク・在宅勤務のニーズは増加しています。パーソル総合研究所の調査では、2022年2月における実際にテレワークを行っている企業の正社員は、全国平均で28.5%に上ると発表されました。これまで「働き方改革」の一環として推進されていたテレワークや在宅勤務ですが、社員や顧客の健康を守るためにも、企業としての対応が強く求められています。
そのような中、元々社内で使用していたPCを、急遽在宅で業務が行えるよう環境構築したために、セキュリティ対策が十分と言えないPCが外に持ち出されている企業も多くあるのが現状ではないでしょうか。
業務PCを狙うサイバー攻撃は年々増加傾向にあります。IPA(独立行政法人情報処理推進機構)から毎年発行されている「情報セキュリティ 10大脅威 」レポートを業務PCに対する脅威の視点で分析すると、ここ5年間で「ランサムウェアによる被害」「標的型攻撃」「不注意による情報漏えい」がランクインしています。
2020年 | 2021年 | 2022年 | 2023年 | 2024年 | |
---|---|---|---|---|---|
1位 | 標的型攻撃による機密情報の窃取 | ランサムウェアによる被害 | ランサムウェアによる被害 | ランサムウェアによる被害 | ランサムウェアによる被害 |
2位 | 内部不正による情報漏えい | 標的型攻撃による機密情報の窃取 | 標的型攻撃による機密情報の窃取 | サプライチェーンの弱点を悪用した攻撃 | サプライチェーンの弱点を悪用した攻撃 |
3位 | ビジネスメール詐欺による金銭被害 | テレワーク等のニューノーマルな働き方を狙った攻撃 | サプライチェーンの弱点を悪用した攻撃 | 標的型攻撃による機密情報の窃取 | 内部不正による情報漏えい |
4位 | サプライチェーンの弱点を悪用した攻撃 | サプライチェーンの弱点を悪用した攻撃 | テレワーク等のニューノーマルな働き方を狙った攻撃 | 内部不正による情報漏えい | 標的型攻撃による機密情報の窃取 |
5位 | ランサムウェアによる被害 | ビジネスメール詐欺による金銭被害 | 内部不正による情報漏えい | テレワーク等のニューノーマルな働き方を狙った攻撃 | 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) |
6位 | 予期せぬIT基盤の障害に伴う業務停止 | 内部不正による情報漏えい | 脆弱性対策情報の公開に伴う悪用増加 | 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) | 不注意による情報漏えい等の被害 |
7位 | 不注意による情報漏えい(規則は遵守) | 予期せぬIT基盤の障害に伴う業務停止 | 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) | ビジネスメール詐欺による金銭被害 | 脆弱性対策情報の公開に伴う悪用増加 |
8位 | インターネット上のサービスからの個人情報の窃取 | インターネット上のサービスへの不正ログイン | ビジネスメール詐欺による金銭被害 | 脆弱性対策情報の公開に伴う悪用増加 | ビジネスメール詐欺による金銭被害 |
9位 | IoT機器の不正利用 | 不注意による情報漏えい等の被害 | 予期せぬIT基盤の障害に伴う業務停止 | 不注意による情報漏えい等の被害 | テレワーク等のニューノーマルな働き方を狙った攻撃 |
10位 | サービス妨害攻撃によるサービスの停止 | 脆弱性対策情報の公開に伴う悪用増加 | 不注意による情報漏えい等の被害 | 犯罪のビジネス化(アンダーグラウンドサービス) | 犯罪のビジネス化(アンダーグラウンドサービス) |
10大脅威の中でも特に「ランサムウェアによる被害」「標的型攻撃」は5年間上位にランクインしており、ますます警戒していかなければならない脅威となっています。
企業・団体等におけるランサムウェア被害として、令和4年に都道府県警察から警察庁に報告のあった件数は230件であり、令和2年以降、右肩上がりで増加しています。
フィッシング被害数においても、令和5年の上半期に報告のあった件数は53万804件(前年同期比で8万722件増加)であり、平成30年以降、右肩上がりで増加しています。
Emotetは2020年世界中で大きな被害をもたらしましたが、2021年1月下旬にはEmotetを送信するサーバーなど押収し、一度は落ち着きました。しかし、同年11月にはEmotetの攻撃再開の兆候が見られました。
2022年3月に入ってから、Emotetに感染している可能性のある.jpメールアドレス数が2020年と比べて約5倍以上に急増しているとJPCERTから注意喚起されました。
Harmony Endpointのお問合わせはこちら
テレワークや在宅での業務をより安全にするために、Harmony Endpointを活用した対策をご紹介いたします
クライアントPCのOS領域やファイル領域を含むハードディスクを丸ごと暗号化します。
ランサムウェアに感染した時、暗号化されたファイルをバックアップから自動で復元します。
Webブラウザ利用時の不正アクセスブロック、フィッシングサイトのフォームへの入力を制限します。
企業内LANに接続されていない時に、不正なUSBメモリや外付け機器の使用を制限します。また、自宅などの社外プリンターでの印刷を制御できます。
最近のランサムウェアは暗号化に加え、不正通信によってデータを窃取し、暴露・公開する旨の脅迫を行う二重脅迫型がメインとなっています。不正通信防止(ボット対策)によってデータ窃取を防ぎます。
OSパッチ適用状況やアンチマルウェアのシグネチャ更新、各種クライアント保護機能の有効/無効状態を監視します。
悪意のあるイベントまたはファイルを検出すると、感染ルート、感染原因、影響度などを自動分析します。
分析レポートから攻撃の種類や侵入経路を確認でき、事後対処と新たな攻撃の予防につながります。
企業内と同等のポリシーをクライアントに設定します。二次感染の入り口となりやすいファイル共有設定を制御できます。脅威検知時はネットワークを自動遮断します。
テレワークや在宅勤務で利用される業務PCをシステムや組織に損害を与える脅威から守るために必要なセキュリティ機能をオールインワンで提供します。効率的で安定した運用ができます。
Harmony Endpointは、業務PCの3大脅威である【ランサムウェアによる被害、標的型攻撃、盗難/端末紛失による情報漏えい】に対して有効な機能を提供するほか、万が一のウイルス感染時には原因調査のためのフォレンジック機能(EDR)も提供しています。そのため、予防に加えてインシデントに対する詳細な情報とウイルス感染の流れを確認できます。
感染ルートの自動分析機能により、感染時に何が起こったか(感染源、影響など)を簡単に確認、把握することができます。
マルウェアを含む脅威が検出された端末の一覧を確認できます。どの端末で何が検出されたのかを一目で確認し、早急に対応することが可能です。
検出された脅威の詳細を確認できます。ウイルスの種類や危険度、感染までの経路を確認し、原因調査や今後の対策の材料を収集することが可能です。
Harmony Endpointは、ランサムウェア感染を自動で高速復旧できることが特徴です。
重要なデータを改ざんや破壊から保護し、ランサムウェア攻撃による影響を軽減します。
感染により改ざんされたデータは、利用者が手を動かすことなく、自動かつ高速に復旧します。同時にランサムウェアも駆除されます。
ランサムウェアの駆除から感染データの復元まで自動化されているので、管理者が感染PCの復旧対応に追われる必要がありません。
Harmony Endpointは、クラウド管理のため、テレワークや在宅でもインターネットに繋がっていれば場所に依存せずに業務PCの情報やログ回収ができます。そのため、在宅勤務の推進で増えた持ち出しPCの管理が容易にできます。
管理コンソールでは登録されている端末の情報のほか、各端末にインストールされているHarmony Endpointの機能が一覧で確認できるため、複数のツールを組み合わせて運用するよりも運用コストが抑えられます。
Harmony Endpointを実際に操作しながらのご紹介動画を掲載しています。
「Harmony Endpointを動画で体験してみよう」詳しくはこちら
まずはお気軽にお電話またはフォームからお問合わせください