アライドテレシス「Net.CyberSecurity」拡充、感染端末の攻撃検知や自動隔離ほか | ScanNetSecurity
2024.04.26(金)

アライドテレシス「Net.CyberSecurity」拡充、感染端末の攻撃検知や自動隔離ほか

アライドテレシス株式会社は3月24日、同社のセキュリティ対策支援サービス「Net.CyberSecurity」のサービスラインナップを拡充し、新たに3つのサービスを展開すると発表した。

製品・サービス・業界動向 新製品・新サービス
AT Decoy構成図
AT Decoy構成図 全 2 枚 拡大写真
アライドテレシス株式会社は3月24日、同社のセキュリティ対策支援サービス「Net.CyberSecurity」のサービスラインナップを拡充し、新たに3つのサービスを展開すると発表した。

同社が今回追加する3つのサービスでは、従業員へのセキュリティ教育、マルウェア感染端末による攻撃の検知と当該端末の自動隔離を提供する。

同社ではセキュリティ教育支援として、フィッシングメール訓練サービス「PenTest Mail」を提供。本サービスでは、登録したメールアドレス宛に様々な内容にカスタム可能な訓練用の疑似メールを送信、メールアドレスごとに「開封した」「本文中のリンクにアクセスした」「アクセス先のサイトに情報を登録した」という訓練結果を管理画面で一括確認できる。訓練結果のデータは保存でき、その後のセキュリティ教育にも活用可能。

また、マルウェア感染端末検出・制御サービスとして、不正アクセスを検知する「AT Decoy」と不正アクセス検知後の初動対応を自動で行いアクセスを制御する「Isolation Adapter」を提供。

AT Decoyは、LAN上に設置したセキュリティボックスを疑似サーバとすることで、不正アクセスを検知し、送信元からマルウェアに感染した端末を検出する。

IsolationAdapterでは、LAN上に設置したセキュリティボックスが、 AMF(Autonomous Management Framework)ネットワークにおけるAMFマスターおよびコントローラーと連携することで、ネットワーク接続を制御し、不正端末を検出・隔離する。操作と閲覧はクラウド上に用意された管理画面で行い、スイッチ構成やステータス、アクセス制御の状態をトポロジー図やグラフにより可視化する。

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  4. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  7. 国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

    国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

  8. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

    Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

  9. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  10. 情報処理学会、高等学校情報科の全教科書の用語リスト公開

    情報処理学会、高等学校情報科の全教科書の用語リスト公開

ランキングをもっと見る