ケーススタディ

あらゆる行為はログに残ります。
PLURAはログ分析で攻撃にリアルタイム対応します。↗️

+
A社は長年にわたり認証システムを運用しています。
IDとパスワードでログインする一般的なWebサイトと同様の方式です。
会員情報の流出リスクにどう対処すべきでしょうか。
対応方法
クレデンシャルスタッフィングは現在最も脅威的な攻撃の一つです。
あるサイトで入手したアカウント情報を分析し、別のサイトで不正ログインを試みる攻撃で、
ユーザーが複数サイトで同じ認証情報を再利用する傾向を突きます。
Webアプリケーションファイアウォール(WAF)だけでは検知が難しく、多くの企業で個人情報流出事故が発生しています。
PLURAはWebのヘッダーおよび本文データを用いた統計的検知手法により、クレデンシャルスタッフィングを自動で検知・遮断します。
B社は長年SQLインジェクション対策に取り組んでいますが、攻撃手口は日々巧妙化しています。
攻撃元IPは国内外を問わず、特に週末や祝日の未明など対応の手薄な時間帯に集中します。
外部SOCの24時間監視でも即応は難しく、自社で365日24時間体制を敷くのも現実的ではありません。
対応方法
SQLインジェクションは一度の成功でも大量の顧客情報・機密情報が流出し得ます。
多様な回避パターンが存在するため、シグネチャ中心の対策だけでは熟練した攻撃グループに対処しにくいのが現実です。
PLURAは一度でもSQLインジェクションの試行を検知したIPからのアクセスを遮断し、いかなるパターンでも実効性ある防御を実現します。
PLURA CERT監視は革新的なサービスです。
C社ではCPU高負荷による障害など、継続的な脅威に晒されていました。
負荷要因を調査しても原因は特定できず、複数のアンチウイルスを導入しても成果はありません。
システムを再インストールするにはリスクが大きく、週末には必ず障害対応に追われています。
対応方法
近年のAPTは既知のマルウェアに依存しない手口が増えています。
さらにPowerShell等のスクリプトを用いた不正実行はアンチウイルスでは検知が困難です。
PLURAはマルウェアの「振る舞い」を分析して検知します。
MITRE ATT&CKに基づく検知結果を、5W1Hで提示するため、原因究明と対処に十分な情報を提供します。
D社はApache Log4jの脆弱性が公表されたものの、修正が容易ではありません。
Javaで開発された業務システムは数年前の外注開発で、現在は社内で運用のみ行っています。
脆弱性が含まれていることは認識しているものの、どのように管理すべきでしょうか。
対応方法
Apache Log4jの脆弱性を悪用されると、攻撃者は管理者権限を取得する可能性があります。
広範に利用されているため、今後数年にわたり持続的な脅威となるでしょう。
PLURAはWAFで事前遮断し、ホスト防御(EDR)で攻撃者のリモート実行を検知・阻止します。
参考ドキュメント
E社はコロナ禍を受け、柔軟な在宅勤務制度を導入しています。
体調に少しでも異変があれば自宅で勤務できる環境を提供しています。
しかし、自宅PCのセキュリティ状態や、VPN経由の社内接続時にマルウェアや攻撃者を招き入れていないか不安です。
対応方法
PLURAは業務PCにインストールされ、端末上の全ての動作を分析してマルウェアや
攻撃者の存在をリアルタイムに検知・対応できるようにします。
また、家庭のPCに導入しても不審な挙動を検知し対処可能です。
攻撃者は今や在宅勤務用PCを狙っています。
PLURAで安全なPC環境を構築しましょう。

ハッキング検知デモ動画

PLURAは最も危険な攻撃を高精度かつ効率的に検知し、リアルタイムで対応します。

  • 2014

    Since We Started

  • 百聞は一見に如かず
  • 0

    Hacking


完璧は宣言ではなく証拠だ — 定義して準備すれば、セキュリティの完璧は可能です。