L2Blockerが選ばれる理由

標的型攻撃時代に、改めて注目されるL2Blockerの
「ポリシー制御」と「遮断」機能。
時代に適したセキュリティ対策を追求し、
どう役立つかを徹底的に考え、改善し続けること。
それが選ばれる理由です。

昨今、企業を狙う標的型攻撃による情報漏えい事故が、ニュースでも大々的に報じられるようになり、
標的型攻撃の脅威は広く世の中に認知されるようになりました。

事故後の報道では、「潜入を完全に防ぐとこは不可能である」とされる一方で、「自社で攻撃に気がつく手段が無かった」「攻撃を認知した時点で早く対処すべきであった」というマルウェア潜入後の企業の対応を指摘する声が聞かれます。

経済産業省が発表した「サイバーセキュリティ経営ガイドライン」でも、企業のセキュリティ投資には偏りがある、攻撃者が情報搾取するまでの一連の活動(潜入・潜伏・搾取)への理解が不足している、これらに対する多層防御を検討していくべき、と示されたように、企業のセキュリティ対策が正しく講じられているとは言いがたいのが現状だと思います。

なお、当社のセキュリティチームが考える多層防御とは、以下の5つの視点を組み合わせた対策になります。
・入口対策:簡単に潜入させない
・内部対策:情報に到達させない、自由な諜報活動を許さない
・出口対策:簡単に情報を持ちださせない
・運用管理:状態を可視化し、異変に早く気がつく
・事故対応:被害を最小限に抑えこむ

こうした対策をご提案する中、従来、不正PCを排除し、内部情報漏洩の抑止効果を高める製品として進化して来た、当社のL2Blockerも、多層防御の観点から改めて注目されるようになりました。

・エンドポイントポリシー制御機能(入口・内部・出口対策の完全性を高める)
L2Blockerのオプション製品「EPMO」で実現するエンドポイントポリシー制御機能により、標的型攻撃対策としてエンドポイントで実現する「振舞い検知」、「暗号化」、「ログ取得」などの対策製品が全社、全端末で正常動作していることを可視化する事が可能となる。

・遮断機能(事故対応時の感染拡大防止)
通常は不正PCを検知した場合に発動する「遮断機能」ですが、出口入口などの対策製品で発見したマルウェア感染が疑われる端末に対し、情報システム部門から、ロケーションを選ばずリモートで即時遮断を実現する。ウィルス感染端末をLANから抜線する運用は一般的ですが、特に標的型攻撃は犯罪行為になりますので、遮断までの時間短縮(即時遮断)と、利用者による駆除など誤った操作(証拠保全)という観点で利用されるケースが増えています。
※現在、この機能をベースとして複数の標的型対策製品との連携開発も始まっています。

ぜひ、内部情報漏洩対策における抑止効果の向上と、標的型攻撃対策における多層防御を合わせて実現する当社のL2Blockerをご検討いただけますようお願い致します。

ソフトクリエイトのセキュリティソリューション紹介動画