Symantec
Endpoint
Protection(SEP)
標的型攻撃対策に最適な
エンドポイントセキュリティソフト
Symantec Endpoint Protection(SEP)とは
高度な標的型攻撃から防御するエンドポイントセキュリティ
Symantec Endpoint Protection(SEP)は、クライアント・サーバーなどのエンドポイントを標的型攻撃や高度なサイバー攻撃から防御する総合セキュリティ対策製品です。
シマンテックが有する世界最大規模の民間脅威インテリジェンスネットワークを活用し、攻撃チェーン全体を対象として多層防御を提供する包括的なアプローチで、最新の脅威に対応するように設計されています。
ウイルス定義ファイルのみに頼らない対策を実現するため、機械学習、レピュテーション 分析、リアルタイムのふるまい監視など次世代の先進技術を惜しみなく搭載。何層もの対策によって高度な脅威を効果的に阻止します。
高性能なエージェント1つで必要なセキュリティを提供し、最も効果的な保護をスピーディーに実現できるのは、Symantec Endpoint Protectionだけです。
高度化した脅威はすでにエンドポイントに
侵入しているかもしれません!
日々増大していく脅威
悪意のあるサイバー攻撃「標的型攻撃」の増加
昨今の脅威は、膨大な数の新しいマルウェアを使い、標的を絞り込んだり、アプリケーション脆弱性などを悪用して、既存のセキュリティをすり抜ける巧みな攻撃手法で、気づかれないようにエンドポイントに侵入しようとしています。中には、企業への恐喝など不正な金銭要求を目的とするケースもあり、標的型攻撃への対策が急務となっています。
出典:シマンテックISTRレポート(2018年)
既存だけでなく未知のマルウェアも日々急増
新しい脅威のもとになるのが、既存マルウェアの亜種や未知のマルウェアです。すでに膨大な既知の脅威があるなかで、亜種や未知の脅威が急増しています。ここ3年で約10億もの新しいマルウェアが出現し、毎日のようにエンドポイントへの攻撃を仕掛けています。
今までのスキャンでは検出できないマルウェアの出現
最近のサイバー犯罪者は、既知のマルウェアを検知されないように圧縮や難読化することで、正体を隠してユーザーに送り込んできます。今までのベーシックな防御手法では、昨今の攻撃は防げなくなっています。
出典:シマンテックISTRレポート(2016年)
SEPの導入メリット
業界最高レベルの保護と優れたパフォーマンスを両立
執拗で高度なあらゆる攻撃からエンドポイントへの侵入を防ぐ
-
ますます高度化する
標的型攻撃を強力に防御標的型攻撃は、ゼロデイ脆弱性を悪用した攻撃やスピアフィッシング※をはじめ、さまざまな手法を使い執拗で高度なものが増えており、企業には大きな脅威になっています。
SEPは従来の多層防御に先進の防御機能を追加搭載し、防御力を大幅に強化しています。※特定の人物や組織をターゲットにし、偽のメールを送ったりウイルスを仕込んだりしてパスワードや個人情報や金銭などを詐取する詐欺。
-
脅威の攻撃防御から、侵入を前提としたセキュリティ対策へ
サイバー脅威の増加と高度化で、単純に外部からのエンドポイントへの攻撃を防ぐだけでは対応が難しくなっています。これからは侵入されることを前提とした対策が必須です。
SEPでは、侵入したマルウェアをエンドポイント上で削除、修復までが可能です。
別途EDR製品と連携することでより深い追跡・対策も可能になります。 -
高度な防御体制を
効率的かつ低コストで実現高度な防御機能を備えるためには、無駄にエージェントやソリューションを増やす必要があり、コストや運用負荷が増加して、なかなか実行できない現実があります。
多彩で高度な防御テクノロジーの搭載で、1ソリューションで強力に防御できます!
SEPの特長
脅威に対抗する総合的な防御機能を搭載
従来の防御テクノロジーに加え、先進の防御機能
先進のエンドポイント保護機能を追加搭載することで、攻撃の検出だけでなく既知のマルウェアの駆除からエンドポイントの修復までを一貫して実行し、高度化した脅威の連鎖を攻撃・侵入・感染からシャットアウトします。
マルウェアの感染から守る機能
「新種」「未知」のマルウェアを検出
- 高度な機械学習 -
機械学習においては、機械学習エンジンの生成・学習のための良質なサンプルが重要になります。SEPには、GINで収集した膨大なマルウェアサンプルでトレーニングした機械学習エンジンが搭載されており、従来型の対策では検知が難しかった実行前の「新種」「未知」の脅威を検出し感染から守ります。誤検知を最小限に抑えているため運用面も安心です。
攻撃パターンの先を見越して未知の脆弱性から保護
-MEM(アプリケーション保護)-
未知の脆弱性を見つけ出してゼロデイ攻撃をしかけるエクスプロイト(ソフトウェアやハードウェアの脆弱性を利用し、悪意を持った行為のためのプログラム)を使ったサイバー犯罪が多発しています。MEM( Memory Exploit Mitigation)は犯罪者の攻撃パターンの先を見越して、仮想パッチや定義ファイルがなくても脆弱性を保護します。
マルウェアの侵入を防ぐ機能
正体を隠したマルウェアを検出
-Emulator(マルウェア検知)-
サイバー犯罪者の常套手段として、既知のマルウェアを検知されないように圧縮や難読化することで、正体を隠してユーザーに送り込んできます。2015年には、パックされていた脅威は83%もあり検出が難しくなっています。SEPは、「Emulator」のサンドボックス機能で事前に隠れたマルウェアを検出して、プログラムの実行を阻止します。
ウイルス定義ファイルに頼ることなく未知の脅威に対応
-Intelligent Threat Cloud(アンチウイルス)-
シマンテックが所有する世界最大規模の脅威監視ネットワーク(GIN)からの情報をリアルタイムでクラウドルックアップすることで、ウイルス定義ファイルのみに頼る防御から脱却し、迅速かつ快適に新たな脅威に対応することができます。
仕様
システム要件
Symantec Endpoint Protection Manager(SEPM)システム要件 |
|
オペレーティング ·システム |
Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server 2022(14.3 RU3以降) |
---|---|
ウェブブラウザ | Microsoft Edge Chromiumベースのブラウザ(14.3以降) Microsoft Edge Microsoft Internet Explorer 11(14.2.x以前) MozillaFirefox5.xから83 Google Chrome 87 |
データベース | Microsoft SQL Server Express 2014(Windows Server 2008 R2の場合) Microsoft SQL Server Express 2017 Sybase組み込みデータベース(14.3 MP.x以前のみ) SQL Server 2008 SP4 SQL Server 2008 R2、SP3 SQL Server 2012 RTM-SP4 SQL Server 2014 RTM-SP3 SQL Server 2016 SP1、SP2 SQL Server 2017 RTM SQL Server 2019 RTM(14.3以降) |
その他の環境要件 | 純粋なIPv6ネットワークでは、IPv4スタックをインストールして無効にする必要があります。 IPv4スタックがアンインストールされている場合は、Symantec Endpoint Protection Manager動作しません。 Microsoft Visual C ++ 2017再頒布可能パッケージ(x64 / x86) |
Symantec Endpoint Protection Manager(SEPM)ハードウェアシステム要件 |
|
プロセッサー | Intel Pentium Dual-Coreまたは同等の最小値、8コア以上を推奨 |
---|---|
物理RAM | 最低2GBのRAMが利用可能。8GB以上の利用可能を推奨 |
画面 | 1024x768以上 |
その他詳細はBroadcomのサイトをご覧ください。