Trend Micro Deep Discovery Inspector とは

標的型攻撃は手口が年々巧妙化しており、中でも従来のセキュリティ対策を回避するようにカスタマイズされた標的型攻撃や高度な脅威による情報流出は被害が後を絶ちません。Deep Discovery Inspectorは、従来の対策では対処が難しかった標的型攻撃や高度な脅威を、ネットワーク上の振る舞いから早期に見つけ出し感染端末を特定。
迅速な対応を支援するだけでなく、検知した情報をほかのセキュリティ製品と共有、連携することで、さらなる攻撃をブロックします。

このようなお悩みはありませんか?

  • 課題
  • 解決
  • 課題

    • 従来のセキュリティ対策を回避する標的型攻撃を検知したい。
  • 解決

    サンドボックス、振る舞い検知、静的解析により、パターンファイルだけでは検知できない攻撃を検知。

  • 課題

    • ネットワーク内部での攻撃の予兆を示す活動をいち早く検知したい。
  • 解決

    独自の検知エンジンとグローバルな脅威インテリジェンスを活用して被害が発生する前に攻撃を検知。

  • 課題

    • 脅威がいつどのように侵入してきたかなど、攻撃の全体像を把握したい。
  • 解決

    XDR*1との連携でさまざまな脅威を関連付け、相関分析を行うことで攻撃の全体像を可視化。

  • *1Extended Detection and Response

Deep Discovery Inspector 概要

Deep Discovery Inspectorは、入口・内部・出口・それぞれのポイントで隠れた脅威を可視化し、攻撃を早期発見します。Trend Vision One™(XDR)との連携により、ネットワーク全体の脅威情報を収集・相関分析。攻撃の侵入ステップや影響範囲など、全体像を可視化します。さらに、Deep Discovery Inspectorは多くの他製品とも連携しており、Deep Discovery Inspectorで検知した脅威を連携した他製品で対処することも可能です。また、当社ではシステムの要件定義や基本設計など、導入支援も行っています。

入口対策:社内ネットワークへ侵入を試みる活動を検知

静的分析、ヒューリスティック分析、挙動監視、Webレピュテーション、ファイルレピュテーションなど、さまざまな検知手法を活用し、社内ネットワークへ侵入を試みる活動の迅速な検知を実現します。

内部対策:ネットワーク内部での攻撃の予兆を示す活動を可視化

物理、仮想を跨がるネットワークトラフィックと100以上のプロトコルを監視します。ネットワーク内部での横展開、C&C*2通信など、攻撃の予兆を示す活動に加えて、ネットワーク上で送受信されるトラフィックから標的型攻撃、高度な脅威を検知し、攻撃の早期発見と迅速な対応を支援します。

  • *2Command and Control

出口対策:外部への情報持ち出しやC&Cサーバーへの通信を検知

社内ネットワークから重要情報を外部に持ち出そうとする動きや、不審なサーバーへの通信を検知します。端末がアクセスするURLは、トレンドマイクロが世界中から収集した脅威情報をもとに評価されているため、不審な通信をより早く検知できます。

XDRとの連携により攻撃の全体像を可視化

Trend Vision Oneと連携することで、Deep Discovery Inspectorで検知したログとネットワークのメタデータを相関分析することができます。ネットワークトラフィック、エンドポイント、サーバーなどから検知された脅威を関連付け、侵入ステップや影響範囲など攻撃の全体像をリアルタイムで可視化。結果をもとに、システムの重要度をふまえた対応の優先順位付けが可能です。

さまざまな製品との連携により、脅威を包括的に防御

トレンドマイクロ製品間だけではなく、さまざまなサードパーティのセキュリティ製品と連携できます。例えば、Deep Discovery Inspectorの検知情報をファイアウォールと連携させることで、標的型攻撃や高度な脅威に関連する通信をブロックすることが可能です。

Deep Discovery Inspector 主な機能

静的解析

1.次世代ファイル解析

パターンに依存しない次世代ファイル解析エンジンです。文書ファイルに埋め込まれた、脆弱性攻撃コードをバイナリレベルで検知します。拡張子、データタイプ別ファイル分析により、既知の脅威だけでなく未知の脅威にも対応します。

2.不正プログラム通信解析

ネットワーク上の通信を分析し、脆弱性攻撃が発生していないかを判定します。あらかじめ設定したルールにもとづく検知を行い、新たな脆弱性が発見され次第、ルールの追加により対応します。

3.ネットワークふるまい解析

挙動分析による、ネットワーク上の不審な通信を検知するエンジンです。通信パケットを多角的に解析し、攻撃の兆候を検知します。
不正プログラムがよく利用する傾向のある「不審な通信」を検知することが可能です。

4.攻撃活動の時系列解析

常に更新されるSmart Protection Network*3のレピュテーションデータを活用したクラウド型のサービスです。お客さま環境にて発生していた可能性のあるC&Cサーバーや関連サイトへのアクセスを、過去のアクセスログから検索することで、見逃していたサイバー攻撃元や攻撃手法を発見・通知します。

動的解析

5.仮想アナライザ(カスタムサンドボックス)

不正ファイルや不正プログラムに類似する不審なデータを、お客さまのデスクトップ環境に近い仮想環境(サンドボックス)で実行することで危険度を判定します。日本語OSを含むマルチランゲージOSや、一太郎などの「日本独自」の環境をサポートします。

  • *3迅速に脅威を特定しアーカイブする、世界規模のクラウド型セキュリティインフラ。

Deep Discovery Inspector 連携製品

価格

お問い合わせボタンよりお問い合わせください。

  • 本ページの一部は、生成AIにより生成されたコンテンツを使用しています。

最終更新日:2025年3月10日

関連商品・キーワード