ネットワールドは2016年9月13日、蘭RedSocksの、標的型攻撃の出口対策製品の最新版「RedSocks Malicious Threat Detection(MTD) 3.5」の提供を開始した。長期間を遡ってフローデータを確認できるようにした。
「RedSocks MTD 3.5」では、新しくアラート解析画面や脅威の多い端末を特定する機能を追加し、各種UI(User Interface)を追加・強化した。「Cisco ISR4000」シリーズのルーターにも対応した。
より長期に、過去に遡ってのフローデータ解析が可能になった。検知したアラートのうち、Thread level(脅威レベル)1のアラートは赤くハイライト表示し、メールでも通知する。ブラックリストによりURLマッチングした通信については、ホスト名とURLも表示する。フローデータは、3カ月程度遡って確認可能だ。新たに設けられた「Data Protection Officer」権限を持つ管理者は、任意の期間を設定してフローデータの出力や解析ができる。出力したフローデータは、TCPフラグの情報も含む。
端末視点のアラート解析画面を追加した。ソース元のIPアドレスごとに、過去発生したアラートの脅威レベルやアラート数、アラートの詳細を確認できる。クライアント端末視点で脅威を可視化できるため、該当端末へピンポイントでの対策を実施可能になる。
脅威の多い端末ランキングも追加した。アラート解析画面では、脅威の検出が多い順にソースIPをリスト表示する。IPアドレスまたはMACアドレスごとに登録できるエイリアス名(別名)を利用し、判読性を高められる。
Cisco ISR4000シリーズのルーターへ対応した。スイッチやルーターのミラーポートからキャプチャーしたパケットを、IPFIXのフローデータに変換する「RedSocks Probe」は不要で、直接Cisco ISR4000シリーズが生成するIPFIXフローデータをRedSocks MTDが認識し、監視・解析できるようになった。
RedSocks MTDは、RedSocksのブラックリストとヒューリスティック検知を使用し、すべてのインターネットへの通信から、リアルタイムに悪意あるサイトへの通信の検知が可能だ。ランダムに通信先のドメイン名を生成し変更する「Domain Generation Algorithm」を利用したマルウェアのC&Cサーバーへの通信、インターネット上に公開されている公開プロキシーサーバーや世界中のハッキングされたサイトへの通信も検知できる。
-
AI時代の“基幹インフラ”へ──NEC・NOT A HOTEL・DeNAが語るZoomを核にしたコミュニケーション変革とAI活用法
-
加速するZoomの進化、エージェント型AIでコミュニケーションの全領域を変革─「Zoom主催リアルイベント Zoomtopia On the Road Japan」レポート
-
14年ぶりに到来したチャンスをどう活かす?企業価値向上とセキュリティ強化・運用効率化をもたらす自社だけの“ドメイン”とは
-
-
-
-
生成AIからAgentic AIへ―HCLSoftware CRO Rajiv Shesh氏に聞く、企業価値創造の課題に応える「X-D-Oフレームワーク」
-
-
-
「プラグアンドゲイン・アプローチ」がプロセス変革のゲームチェンジャー。業務プロセスの持続的な改善を後押しする「SAP Signavio」
-
BPMとプロセスマイニングで継続的なプロセス改善を行う仕組みを構築、NTTデータ イントラマートがすすめる変革のアプローチ
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-



