見逃せないアップデート:Office 2016 および Office 2019 のサポート終了

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

原産国判定

高リスクなファイルの送信元から重要なシステムを保護する

アップロードされたファイルの地理的な発信元を即座に特定し、発信元に基づくアクセスポリシーを適用することで、
のサプライチェーン、ベンダー、および規制関連のリスクを軽減します。

  • 即座に追跡可能
  • ポリシーの実施
  • 規制の調整

OPSWAT 信頼

0
世界中のお客様
0
テクノロジー・パートナー
0
Endpoint 認証メンバー

カバー

世界240カ国以上および
の管轄地域

P95レイテンシ

<200 ms

サポート

GDPR、CCPA、NIST、
、CISAとの整合性

強化する

Software の
チェーン管理

検出


の認定ベンダー

PEファイル、
のMSIファイル、および自己解凍型ファイルの地理的ソースを特定する

デジタル指紋とメタデータを分析する

制限区域を自動的に特定する

「Origin」に基づく
アクセスポリシーを適用する

ファイルの出所が確認できない場合、リスクが高まる

組織は、アップロードされたファイルの出所を把握できていないため、出所に基づくポリシーの適用

や規制要件への対応が困難になっています。

Software 不明

地理的な発信元を把握できなければ、セキュリティチームは、リスクの高い地域やアクセスが制限されている地域からのファイルアクセスを確実に管理することができません。

規制およびコンプライアンスの複雑さ

GDPR、CCPA、NIST、CISA、およびEUサイバーレジリエンス法などの国際的な規制では、発信元に基づくアクセス制御の明確な実施が求められています。

Supply Chain 国家リスク

攻撃者は、リスクの高い地域由来のソフトウェア依存関係を悪用するケースが増えており、スパイ活動や知的財産の窃取のリスクが高まっている。

  • 不明なSoftware

    Software 不明

    地理的な発信元を把握できなければ、セキュリティチームは、リスクの高い地域やアクセスが制限されている地域からのファイルアクセスを確実に管理することができません。

  • コンプライアンス

    規制およびコンプライアンスの複雑さ

    GDPR、CCPA、NIST、CISA、およびEUサイバーレジリエンス法などの国際的な規制では、発信元に基づくアクセス制御の明確な実施が求められています。

  • Supply Chain

    Supply Chain 国家リスク

    攻撃者は、リスクの高い地域由来のソフトウェア依存関係を悪用するケースが増えており、スパイ活動や知的財産の窃取のリスクが高まっている。

ファイル向けリアルタイム・オリジン・インテリジェンス

OPSWAT of Origin」エンジンは、ファイルの送信元を即座に特定し、送信元
に基づくアクセスポリシーの自動適用を可能にします。

瞬時の起源検出

アップロードされたPE、MSI、および自己解凍型ファイルのデジタルフィンガープリントとメタデータをリアルタイムで分析し、その地理的な発信元を特定します。

制限領域の自動識別

制限された場所や制裁対象のベンダーに関連するファイルを自動的に検出し、手動での確認を必要とせずに一貫した適用を可能にします。

オリジンに基づくポリシーの適用

地理的な発信元に基づいてファイルへのアクセスをフィルタリングおよび制御し、規制違反やサプライチェーン上のリスクを軽減します。

分析、特定、実施

「原産国」エンジンは、ファイルのフィンガープリントとメタデータを分析して地理的な発信元を特定し、ポリシーに基づいたアクションを実行します。

ステップ1

指紋およびメタデータ分析

ステップ1

指紋およびメタデータ分析

PE、MSI、および自己解凍ファイルからデジタルフィンガープリントとメタデータを抽出して分析し、地理的な起源を特定する。

ステップ2

場所およびベンダーのマッピング制限

ステップ2

場所およびベンダーのマッピング制限

正確な分類を行うため、原データを既知の規制対象地域および制裁対象ベンダーと照合する。

ステップ3

自動化されたポリシー実施

ステップ3

Automated Policy Enforcement

事前に定義された発信元ベースのセキュリティおよびコンプライアンスポリシーに基づいて、フィルタリング、ブロック、またはアクセス制御を実行します。

  • ステップ1

    指紋およびメタデータ分析

    PE、MSI、および自己解凍ファイルからデジタルフィンガープリントとメタデータを抽出して分析し、地理的な起源を特定する。

  • ステップ2

    場所およびベンダーのマッピング制限

    正確な分類を行うため、原データを既知の規制対象地域および制裁対象ベンダーと照合する。

  • ステップ3

    自動化されたポリシー実施

    事前に定義された発信元ベースのセキュリティおよびコンプライアンスポリシーに基づいて、フィルタリング、ブロック、またはアクセス制御を実行します。

主な機能とメリット

地理的起源の
検出

アップロードされた実行可能ファイルのソースを即座に特定し、ソフトウェア・サプライチェーン全体の可視性を強化します。

規制情報
の自動照合

発信元に基づくアクセスポリシーを一貫して適用することで、データローカライゼーションおよびサイバーセキュリティに関する規制への準拠を支援します。

強化されたデータ
主権管理機能

リスクの高い地域から機密データを保護しつつ、グローバルな環境全体でコンプライアンスに準拠した事業運営を実現します。

導入オプション

Cloud

クラウドベースのセキュリティワークフローの一環として導入できます。クラウド上のファイル処理環境やセキュリティオーケストレーション環境とシームレスに連携します。

オンプレミス

インフラストラクチャ内での完全な管理を維持します。厳格なデータ居住要件や運用管理が求められる規制産業に最適です。

ハイブリッド

あらゆる環境での柔軟な導入。クラウドの拡張性とオンプレミスの管理機能を組み合わせ、世界規模の分散型運用を実現します。

大手グローバル企業からの信頼

お客様の声

欧州および北米全域で事業を展開し、アジアでも事業を拡大している再生可能エネルギー大手企業です。同社は15カ国以上で再生可能エネルギー発電所を運営し、5,000人以上の従業員を擁し、持続可能な風力、太陽光、バイオエネルギーソリューションを提供しています。

活用例

アクセス許可を与える前に、全従業員および外部業者のノートパソコンをスキャンして検証することで、エアギャップ化されたOTネットワークと制御センターのセキュリティを確保しています。デンマークの風力発電所でのパイロット運用が成功したことを受け、このソリューションはさらに26カ所に拡大され、同社のBYODポリシーに組み込まれました。また、「原産国検出」機能が追加され、ファイルやハードウェアの真正性を確認するとともに、マルウェアの侵入や機密データの漏洩を防止しています。

使用されている製品:


  • Software における死角を解消する 

    フォームに必要事項をご記入ください。
    世界中の2,000社以上の企業から信頼されています。