見逃せないアップデート:Office 2016 および Office 2019 のサポート終了

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

行動分析型
Threat Intelligence

評判情報、サンドボックス分析による行動パターン、および類似性検索を関連付けることで、ゼロデイ脅威やキャンペーンレベルの関連性を特定する。

クラウド、ハイブリッド、エアギャップ環境を横断して、ファイルの痕跡や行動パターンを実用的な知見へと変換するテクノロジーエンジン。

  • 高忠実度IOC
  • 類似度相関
  • オフライン対応

OPSWAT 信頼

0
世界中のお客様
0
テクノロジー・パートナー
0
Endpoint 認証メンバー

50B以上

グローバル脅威インジケーター

Sandbox

行動に基づくIOC

MISP & STIX
エクスポート

脅威情報の共有と
の自動化

機械学習ベースの

類似性検索

オフライン評判対策パッケージ

SIEMおよびSOARに対応

MITREマッピングされた検知コンテキスト

評判だけでは不十分だ

企業では毎日、何千ものファイル、電子メール、データ交換が行われています。詳細な検査とポリシーの
徹底的な適用が行われない場合、機密情報が気づかれずに漏洩し、深刻なコンプライアンスおよびセキュリティ上のリスクを引き起こす可能性があります。

騒音が多すぎて、背景情報が足りない

レピュテーション情報のみを提供するフィードは、行動分析に基づく洞察を伴わない生の指標しか提供しないため、アナリストは真のリスクを判断するために、複数のツールを手作業で切り替えて確認せざるを得ない。

多形マルウェアはシグネチャを回避する

再コンパイルされたバリアントやコードの微細な変更は、ハッシュベースの検出を回避するため、キャンペーンやインフラ全体にわたって可視性に穴が生じます。

情報の縦割り構造が捜査の足かせとなっている

サンドボックスの結果、レピュテーションデータ、およびハンティングワークフローが連携していないと、調査に時間がかかり、ゼロデイの関連性が見過ごされてしまう。

  • ノイズ

    騒音が多すぎて、背景情報が足りない

    レピュテーション情報のみを提供するフィードは、行動分析に基づく洞察を伴わない生の指標しか提供しないため、アナリストは真のリスクを判断するために、複数のツールを手作業で切り替えて確認せざるを得ない。

  • 多形マルウェア

    多形マルウェアはシグネチャを回避する

    再コンパイルされたバリアントやコードの微細な変更は、ハッシュベースの検出を回避するため、キャンペーンやインフラ全体にわたって可視性に穴が生じます。

  • 情報のサイロ化

    情報の縦割り構造が捜査の足かせとなっている

    サンドボックスの結果、レピュテーションデータ、およびハンティングワークフローが連携していないと、調査に時間がかかり、ゼロデイの関連性が見過ごされてしまう。

指標から知見へ

グローバルなレピュテーション情報と、行動分析および類似性分析を関連付ける統合型脅威インテリジェンスエンジン。

深みのある評判

ファイル、URL、IPアドレス、ドメインをグローバルな情報源と照合し、その結果を行動指標と関連付けることで、より精度の高いリスク評価を行います。

行動エンリッチメントを施したIOC

サンドボックスから生成された実行時アーティファクト(削除されたファイル、レジストリの変更、実行チェーン、C2コールバックなど)を取り込み、単純なハッシュ値以上のコンテキスト情報を追加します。

機械学習による脅威パターンの相関分析

サンプル間の動作や構造上の類似点をクラスタリングすることで、関連するマルウェアのファミリー、亜種、およびキャンペーンを特定します。

相関分析を行うインテリジェンス、
は単なるデータ収集にとどまらない

指標、行動、および攻撃者のインフラストラクチャ間の関連性を明らかにするために設計された、多層的なインテリジェンス・パイプライン。

ステップ1

脅威レピュテーションエンジン

ステップ1

脅威レピュテーションエンジン

ファイルやインフラストラクチャのアートファクトを、数十億件に及ぶグローバルな指標と照らし合わせて評価し、正規化されたスコアとコンテキストに基づく分類結果を、リアルタイムまたはオフラインで返します。

ステップ2

行動相関層

ステップ2

行動相関層

サンドボックスから抽出したIOCや実行時の挙動をマッピングし、悪意のある意図、持続化手法、および攻撃者の手口を特定します。

ステップ3

脅威パターンの相関分析とクラスタリング

ステップ3

脅威パターンの相関分析とクラスタリング

機械学習を活用して構造的および行動的な類似性を検出し、これまで見過ごされていた変種やキャンペーン間の関連性を明らかにします。

  • ステップ1

    脅威レピュテーションエンジン

    ファイルやインフラストラクチャのアートファクトを、数十億件に及ぶグローバルな指標と照らし合わせて評価し、正規化されたスコアとコンテキストに基づく分類結果を、リアルタイムまたはオフラインで返します。

  • ステップ2

    行動相関層

    サンドボックスから抽出したIOCや実行時の挙動をマッピングし、悪意のある意図、持続化手法、および攻撃者の手口を特定します。

  • ステップ3

    脅威パターンの相関分析とクラスタリング

    機械学習を活用して構造的および行動的な類似性を検出し、これまで見過ごされていた変種やキャンペーン間の関連性を明らかにします。

指標を超えた知見

世界的な評価、行動ベースのIOC、および類似性検索を組み合わせることで、未知の脅威を特定し、調査時間を短縮し、検知精度を向上させます。

Sandbox
に関する情報

動的解析から抽出された行動ベースのIOCを用いてレピュテーションチェックを強化し、レピュテーション情報のみを利用するインテリジェンス・プラットフォームと比較して、検知精度を向上させます。

変異検出 大規模な

類似性検索により、改変されたマルウェアやポリモーフィック型マルウェアを検知し、攻撃者がハッシュ値やインフラをローテーションさせた場合の検知の死角を軽減します。

自動化対応の
データ強化

REST API、MISP、STIX、およびJSONによる構造化されたデータ出力により、エンジニアリングの負担を最小限に抑えつつ、SIEMやSOARとの迅速な統合が可能になります。

インテリジェンスの相関分析の実例をご覧ください

行動ベースのIOC、レピュテーション・スコアリング、および類似性検索が、隠れたキャンペーン間の関連性をどのように明らかにするのかを探ります。

行動インテリジェンスと評判のみに基づくフィードの比較

従来の脅威インテリジェンス・プラットフォームは、主に既知のハッシュ値、IPアドレス、ドメインに依存しています。これらは有用ではありますが、攻撃者にとっては容易にすり替えられる指標です。

このインテリジェンス・エンジンは、実行フロー、永続化手法、構成パターン、インフラの再利用といった行動の痕跡を相互に関連付けます。この変化により、検知が攻撃者のオペレーショナル・スタックの上位層へと移行し、攻撃の回避がより困難かつ目立つものとなります。

その結果、個々の要素ではなく、キャンペーン全体にわたる関連性を検知するインテリジェンスが実現されます。

セキュリティ運用が行われる場所にインテリジェンスを導入する

クラウドAPI、ハイブリッドエンリッチメント、またはオフラインインテリジェンスパッケージを活用し、SIEM、SOAR、およびハンティングワークフローに脅威のコンテキストを提供します。

ハイブリッド展開

Cloud とオンプレミスCloud 。企業のSOCおよびTIPワークフローに対応しています。

エアギャップ環境のサポート

オフライン評判管理パッケージ。規制対象環境における情報継続性。

Cloudインテリジェンス

リアルタイムAPI 。継続的に更新されるグローバルデータセット。

大手グローバル企業からの信頼

OPSWAT 、デバイスやファイルを介して侵入する脅威から重要なデータ、資産、ネットワークを保護するため、世界中で2,000以上の組織からOPSWAT

お客様の声

この地方自治体機関は、複数の管轄区域にわたる法執行機関に対し、デジタル証拠分析を含む法科学サービスを提供している。管轄下にある多数の法科学研究所を通じて、法的手続きの一環として提出された電子機器やデジタルファイルを検証することで、刑事捜査を支援している。

活用例

MetaDefender Coreを活用することで、同機関はマルウェアリスクを排除し、フォレンジックツールを保護し、デジタル証拠分析を高速化する多層的なセキュリティアプローチを導入した。

使用されている製品:

お客様の声

この欧州の大手金融機関は、世界中の企業や個人に不可欠な銀行業務および金融サービスを提供しています。数千人の従業員と強固なグローバルネットワークを擁し、地域の経済安定において重要な役割を担っています。業務の機密性を考慮し、取引・顧客データ・重要ファイル転送を保護するため、厳格なサイバーセキュリティ対策を徹底しています。

活用例

増加するフラグ付きファイルの処理に対応するため、当該機関はOPSWAT MetaDefender forCoreを導入した。これにより、迅速かつ詳細な行動分析が可能となり、潜在的に悪意のあるファイルの選別がより効率的に行えるようになった。

使用されている製品:

お客様の声

100年以上にわたり、クラリットはイスラエルにおける医療と健康イノベーションの最前線に立っています。現在では国内最大の公的・準公的医療サービス提供者(かつ世界第2位のHMO)となっています。

活用例

クラリットは、14MetaDefender (Multiscanning CDR™テクノロジー搭載)、4Adaptive 、MetaDefender ICAP を活用したエンタープライズファイルセキュリティサービスを構築することで、重要インフラに対する包括的な保護を提供する手法のモデルケースとなりました。

使用されている製品:

お客様の声

クラウド対応セキュリティソリューションの世界的リーディングプロバイダーであるこの米国企業は、多様な電子メールおよびウェブベースの脅威から組織を保護します。革新的なセキュリティ製品で定評があり、複数の地域や業界にわたる顧客にサービスを提供し、データと通信の安全性を確保しています。

活用例

セキュリティプロバイダーは、高速かつコスト効率の高いマルウェア分析への需要増に対応するため、メールおよびウェブセキュリティ処理パイプラインの最適化を必要としていた。概念実証の成功後、MetaDefender forCore 運用コストをCore 、リソースを大量に消費するレガシー技術への依存をCore 。AWSへのシームレスな導入により、OPSWAT知識を背景に、大量のファイルトラフィック下でも俊敏かつ効率的な運用を確保した。

使用されている製品:


の行動ベースのインテリジェンスによる検知機能の強化

フォームに必要事項をご記入ください。
世界中の2,000社以上の企業から信頼されています。