Symantec

シマンテック
こちらの製品に関するお問い合わせはこちらから
資料請求 お問い合わせ
MENU

Symantec

シマンテック

Symantec Endpoint Protection 14

Symantec Endpoint Protection 14

攻撃チェーン全体にわたるSEPの先進的な保護機能

たった1つのエージェントで、攻撃チェーン全体を網羅する多層防御を実現未知の脅威を含めた、標的型攻撃やランサムウェアといった脅威に複数の先進的なテクノロジーで対抗!

シングルエージェントで包括的な機能

現状のエンドポイントセキュリティは、様々な特徴を持った複数製品が乱立状態にある・・・SEP14ではたった1つのエージェントで、これらすべての機能を実現可能!

エクスプロイト保護(Memory Exploit Mitigation)

パッチが公開されていない未知の脆弱性を使ったゼロデイ攻撃から、シグネチャーレスで脆弱性を保護

高度な機械学習(Advanced Machine Learning)

GINで収集した膨大なマルウェアサンプルを用いてトレーニングしたアルゴリズムを用いて、誤検知を最小限に抑えながら、実行前の未知脅威やマルウェア亜種を検出する

Secure Web Gatewayインテグレーション

SEPとゲートウェイ型アンチウイルス製品であるContent Analysis System(CA)間での連携が可能。ゲートウェイのCASで検知した脅威をSEP Manager経由でエンドポイントへ即時Blacklist反映。

エミュレータ

マルウェアを検知されにくくするためにパック(圧縮や難読化)されたマルウェアに対して、Windows環境をエミュレートした環境上で展開し、検出することが可能。

ネットワークレイヤでの防御(IPS)

エンドポイント上で通信パケットをリアルタイムにモニタリングし、攻撃の兆候や特徴を見つけてブロックする。脆弱性そのものをベースにしたシグネチャを使用するため、ゼロデイ脆弱性をターゲットとした攻撃からも保護。

デバイス制御/アプリケーション制御

デバイスやアプリケーションの動作をポリシーに基づいて制御し、セキュリティ脅威を未然に防ぐ。

レピュテーション分析(Insight)

ソフトウェアの安全性をクラウド上のデータベースに送信、パターンマッチングに依存しない安全性の照会を行う。生成日や出現頻度、入手元のURLなどによって危険性を判断。

振る舞い検出

プロセスの挙動を分析することで、パターンファイルを使わずにマルウェアを検知する機能。約1400の挙動を監視し、怪しい動きがあった場合はその場でプロセスを停止する。

Intelligent Threat Cloud(ウイルス対策)

世界最大規模の脅威監視ネットワーク(GIN)からの情報をリアルタイムでクラウドルックアップすることで、定義ファイルのみに頼らず、最新の情報で脅威を検出・定義ファイルの劇的な削減を実現。

修復・対応(Power Eraser/Host Intergrity)

Power Eraserによって、感染した未知の脅威や既知の脅威を検出して強制的にクリーンアップすることが可能。また、Host Integrity機能によって、設定したセキュリティポリシーへの準拠をチェック・強制できる。

Advanced Threat Protection連携によるEDR機能

ATP(Advaneced Threat Protection)とSEPを連携させることで、アプリケーション・ログ・起動プロセス等のエンドポイント情報を収集し、マルウェアの特定や削除といった感染後の作業を迅速に実施可能

※Advanced Threat ProtectionはSEPとは別売になります。

  • 高度な攻撃の検出と優先順位付け
    1. グローバルなインテリジェンス情報と、ローカルにあるコンテキスト情報を結びつけて攻撃を検出
    2. 脅威が侵入した方法、脅威に感染したコンピュータ一覧、脅威によって作成新たに作成されたファイルやダウンロードされたファイル等のエンドポイントへの攻撃詳細を1か所から確認可能
    3. 疑わしいファイルをクラウドベースのサンドボックス(Cynic)宛てに送信高度な機械学習ベースの分析と、グローバルインテリジェンスを組み合わせて検出の難しい継続的な脅威を検出。
    4. Advanced Threat Protection : NetworkまたはSymantec Email Security.cloudを利用すれば、相関分析テクノロジ(Synapse)によって脅威の優先順位付けを実施
  • 素早い修復
    1. 即座にすべてのエンドポイントから攻撃要素を削除し、今後一切実行されないようにブロックが可能
    2. 感染拡大を防ぐために、侵害されたエンドポイントを検疫することも可能
    3. 攻撃に関わるすべての痕跡とその相互関係がグラフィカルに表示、可視化される
    4. 攻撃で使用されたファイル、ダウンロード元IPアドレス、インストールされたレジストリキー、開始されたプロセスといった情報をすぐに確認可能