FireEye (※1)

スローガン
既存セキュリティ対策を補完する、標的型攻撃対策ソリューション
スローガン付きブランドロゴ
FireEye
標的型攻撃対策専用アプライアンス
単色表示用
白ヌキ用
FireEyeのコンセプト
※ 黒の四角い背景は白ヌキ状態を示すためのもので、
デザインされたものではありません。
一般的なサイバー攻撃は、使いまわしで既知のマルウェアなど
が主に使われ、攻撃のプロセスも非常に単純です。IPS・
UTM・NGFWに代表される既存ソリューションで、攻撃
に対するブラックリスト型の検知・防御が可能です。
これに対して、標的型攻撃は、その標的専用に未知のマルウェ
アが作成されます。また、その攻撃のプロセスも既存のセキュリ
ティソリューションに検知されない様に、複雑且つ高度化されて
います。
既存のセキュリティソリューションだけでは、
標的型攻撃を検知・防御出来ません。
既存のセキュリティソリューション
正式社名ロゴタイプ
既知の攻撃・マルウェアと一致するかを照合する
パターンマッチ検知
FireEyeセキュリティソリューション
独自の仮想環境で、未知の攻撃・マルウェアを
検知する動的解析
既存ソリューション
PortScan/Dos攻撃
既
知
の
攻
撃
FireEyeは、
従来のシグネチャベースのセキュリティ対策を
補完し、セキュリティの完全性を高めます。
標
的
型
攻
撃
既知の脆弱性を突いたExploit
FireEye
既知のマルウェアとその亜種
未知の脆弱性を突いたExploit/未知のマルウェア
標的型サイバー攻撃メール(添付ファイル/URL)
主要な機能
FireEyeは、標的型攻撃からネットワークを保護する専用アプライアンス機器です。
仮想実行エンジン(MVX)による未知のマルウェアの動的解析による検知、ならびに世界中のFireEyeによる
検知情報をベースにしたC&Cサーバ情報共有クラウド(DTI-Cloud)により、コールバック通信を遮断します。
仮想実行エンジン(MVX※)
DTI-Cloud
機器内部イメージ
全通信をキャプチャし、
複数の仮想環境で
マルウェアを実行して解析。 仮想DNS
仮想Webサーバ
世界中に導入されたFireEyeの
仮想実行エンジンで検出した脅威
情報やC&Cサーバの情報を、
DTI-Cloud※で収集し、最新の
脅威情報を自社の機器にフィード
バックします。
仮想C&Cサーバ
※Dynamic Threat Intelligence Cloud
コールバック通信先も仮
想環境下で再現します。
※Multi-Vector Virtual
eXecution Engine
仮想クライアント
導入実績
国内
海外
-大手を中心に約100社の実績
テレビ局、新聞社、通信社、
銀行、保険、金融工学、
官公庁、製造業など
-Fortune100企業の25%以上が導入
-40ヶ国以上、1500台以上の導入実績
テレビ局、新聞社、通信社、
インターネット検索サイト、
金融、石油、ガス、官公庁など
国内で80%以上の市場シェア
(ITR Market Viewの2012年度売上ベースに基づく)
23
http://www.gsx.co.jp
製品ラインナップ/構成イメージ
製品ラインナップ
WebとEmailの混合攻撃
(メール本文内URL)
NXの構成イメージ
DTIクラウド
インターネット
EX
NX
CM
CM
C&Cサーバ Web経由の攻撃
FX
httpトラフィックをキャプチャし、
仮想実行エンジンで解析。
Email経由の攻撃
(添付ファイル)
FW
※ミラーリングでの導入が一般的
AX
感染端末からの拡散
詳細分析
FireEye
NX
・HTTPトラフィックをキャプチャし、アプライアンス内の仮想実行エンジンの解析を基に、未知の脆弱性を突く
攻撃やマルウェアを検知します。(入口対策)
・FireEyeで見つけたC&Cサーバの情報を基に、C&Cサーバへの通信を検知、防御します。(出口対策)
EX
・Emailの添付ファイルをアプライアンス内の仮想実行エンジンにて解析し、未知の脆弱性を突く攻撃やマル
ウェアを検知します。(入口対策)
・攻撃メールを防御します。(MTAモードの場合)
FX
ファイルサーバに拡散、待機しているマルウェアを仮想実行エンジンの解析を基に検知します。
CM
NX/EX/FXの情報を集約し、一元管理・他社で取得したC&Cサーバの情報を各機器に共有します。
AX
任意のURLやファイルを詳細分析します。
Proxy
IPS
クライアント
FireEye製品アラート解析サービス(GSXオプション)
アラート解析サービスは、通常運用時からGSXにアラートをメール
にて共有、またFireEye製品に接続できる環境を設定頂きます。
お客様が解析が必要と判断されるアラートについて、
ご依頼を頂く都度解析を実施し結果をご報告させて頂きます。
実施内容
サービスの流れ
項目
内容
ログ分析
アラート発生に至るまでの経緯やその内容を、FireEyeの膨
大なログの中から分析します。
対象端末の特定
アラート対象の端末情報(IP、ホスト名)を特定します。
対象メールの特定
アラート対象のメール情報(From、To、件名)を特定しま
す。
防御状況の確認
不正通信に対するFireEyeの防御(リセットパケット送出)
状況を確認します。
マルウェアスキャン
数十種類のアンチウイルスソフトによる検体スキャンを実施し
ます。
(マルウェア検体が入手できるアラートの場合のみ)
イベント相関チェック
関連するアラートとの突合を実施します。(アンチウイルスソフ
トのアラートを頂戴できる場合のみ)
対応策の検討
対応策を検討し、レポートとして提示します。
※上記の実施内容は導入されたFireEye製品の種類あるいはバージョンにより異なる場合があります。
また発生したアラート内容により実施内容も異なります。
※上記の実施内容はFireEye製品のログから読み取れる情報を元に可能な限り実施します。
FAQ
Q1
FireEyeを導入すると、ネットワークに負荷がかかって、
パフォーマンスが低下しませんか?
Q2
SPAN/TAPモードでは、ミラーポートへの接続となりますので、
既存ネットワークのパフォーマンスに影響は与えません。
また、障害時にも、通信への影響は生じません。
Q3
FireEyeはC&Cサーバとの通信を検知するだけですか?
発見後にC&Cサーバとの通信を防ぐことはできますか?
FireEyeがリセットパケットを送信し、C&Cサーバとの通信を遮
断することが可能です。また、他製品との連携で遮断することも
可能です。
FireEye製品ラインナップは
全て導入する必要がありますか?
Q4
想定する脅威や予算に応じて導入するラインナップは選択可能
です。C&Cサーバへの通信を水際で防止する為には最低限
NXを導入ください。
自社の機器で発見した脅威情報やマルウェア情報を社外
や日本国外に送信したくないのですが・・・
送信はせず、全世界で検出された脅威情報やマルウェア情報を
受信のみするライセンス体系もご用意しています。
本カタログは、2014年4月時点における内容になります。
24
http://www.gsx.co.jp