製品別ランサムウェア対策(法人向け)

巧妙化するランサムウェアの脅威から
企業のデータを守る、先進の防御テクノロジー

インテル セキュリティの製品には、ランサムウェアからの保護に役立つ数多くのテクノロジーが搭載されています。さまざまなタイプのランサムウェアから保護するためのソリューションと設定方法をご紹介します。

経営レベルのリーダーシップが求められるサイバーセキュリティ対策
技術概要
[ランサムウェアからの保護]

以下にご紹介している各製品での対策については、こちらの文書でも説明しています。より詳しい情報が記載されている場合がありますので、ご参照ください。

ダウンロードはこちら

ページトップへ戻る

エンドポイントとサーバーの保護

  • DATファイルを最新の状態に維持する。
  • McAfee Global Threat Intelligence (McAfee GTI)を利用すること。これにはそれぞれ異なる400万件以上のランサムウェアのシグネチャが含まれています。
  • ランサムウェアのインストールと展開を止めるためのアクセス保護ルールを設定する。
  • ランサムウェアに特化したアクセス制御を設定することでさらに強化されます。
    設定方法については、ランサムウェアとの闘いをご参照ください。
  • ウェブサイトのレピュテーションを使用して、ランサムウェアが配布されているウェブサイトへのユーザーのアクセスを警告および防御する。(Webセキュリティ)
  • Host Intrusion Preventionのシグネチャ3894のアクセス保護を有効可する。これにより、Windowsの実行ファイル以外からsvchost.exeが実行されないようにします。
  • Host Intrusion Preventionのシグネチャ6010と6011を有効可することで、侵入を迅速にブロックします。
    ランサムウェアに特化したアクセス保護ルールを設定することでさらに強化されます。
    設定方法については、ランサムウェアとの闘いをご参照ください。
  • ウェブサイトのレピュテーションを使用して、ランサムウェアが配布されているウェブサイトへのユーザーのアクセスを警告および防御します。
  • 高度な脅威を発見して対応できるよう設計されています。McAfee Labs、Dell SecureWorks、ThreatConnectなどのセキュリティ脅威の情報と関連づけて利用すると、ランサムウェアを含む最新の脅威を検索して拡散する前に根絶することができます。
  • 収集ツールをカスタマイズすると、ランサムウェアに関連する侵害指標(IoC)を独自に設定することが可能です。
  • ユーザーはトリガーや対応アクションを設定して、特定の条件に合致した場合のアクションを定義することが可能です。
ページトップへ戻る

セキュリティ管理、ネットワークセキュリティ

  • McAfee Threat Intelligence Exchangeを使用すると、環境内で実行される不明なファイルやアプリケーションなど、組織の脅威状況を正確に把握できます。これにより、攻撃のリスクを劇的に減らすことができます。
  • シグネチャベースの検出 - CTB-Locker、CryptoWall、およびそれらのバリエーションを含む、McAfee Labsが保有する1億5,000万件を超えるシグネチャを使用して検出します。
  • レピュテーションを適切に設定し、悪意のあるプロセスをブロックします。
  • サンドボックスを使用すると動的な分析を行います。
  • デフォルトポリシー内のランサムウェアに固有のシグネチャをで検出できます。
  • マルウェア関連のファイルの転送用に使用される可能性のあるTORを検出するシグネチャも持っています。
  • McAfee Advanced Threat Defense と連携し、新しい攻撃に対応します。
ページトップへ戻る

Webセキュリティ

  • アンチマルウェア検出機能を有効にします。これにより、プロアクティブなエミュレーションと動作分析でゼロデイ攻撃や標的型攻撃を阻止します。
  • URLおよびファイルのレピュテーションに、GTIを有効にします。
  • サンドボックスとゼロデイ攻撃の検知を可能にするためにMcAfee Advanced Threat Defense と連携してください。

緊急時は専門的なサービスが必要になります。プロフェッショナルサービスを利用すると、侵害を迅速に特定し、問題を修復するだけでなく、さらなる被害を未然に防ぐことができます。弊社の経験豊富なセキュリティ コンサルタントがネットワークとアプリケーションの脆弱性を特定し、推奨の修正方法を提示するので、効果的なセキュリティ プログラムと実践的なポリシーを構築できます。さらに、業界最高のエキスパートが行うセキュリティ トレーニングを受けることで、新たに発生する脅威を未然に防ぎ、貴重なデジタル資産を守ることができます。

ページトップへ戻る