AppGuardアップガード

革新的なエンドポイントプロテクション製品

従来の「検知技術型」ではなく、
攻撃の段階で脅威を
遮断する。

Isolation Technology

アプリケーションの起動場所を制限したうえで、プロセスの動作範囲を限定し、通常の動作は可能にしながらも不正なプロセスやメモリへのアクセスや書き込み、OSの重要なコンポーネントなどポリシー違反の動作を完全遮断、阻止します。

起動場所の制限
派生プロセスを隔離

隔離

アプリケーションの起動場所を制限し、ドライブバイダウンロード未然防止する。

感染リスクの高い「ハイリスク」なアプリケーション、プロセスを起動時に「隔離」。各プロセスを監視下において、不正なプロセスは実行前に「遮断」する。

自動継承技術によるポリシー継承

隔離

派生した「子プロセス」「孫プロセス」も自動的に隔離して「監視」する。

社内のセキュリティ強化
情報システム部門の業務負荷の軽減を実現!

アイティーエムなら導入から、その後の運用管理まで一貫した総合的なサポートを提供します。

様々な業種・業態の豊富な運用実績で導入後も更に安全な、
マネージドサービスをご提供します!

導入時はコンサルティングやデリバリーについて承ります。導入後には「ポリシー運用管理サービス」をご提供するなど、セキュリティを強化した一貫性のあるマネージドサービスを行います。

情報システム担当者の業務負荷を軽減します!

  • 不正行為を未然に防止しインシデントが発生しない。
  • 専任エンジニアが不要。
  • 複数のセキュリティ対策(ファイアウォール、ウィルス対策、ソフトウェア)の組み合わせやそれに伴う更新(アップデート)などの手間・負荷を軽減。
  • 保守・運用費用などのトータルコスト(TCO)の大幅な削減。

「AppGuard」の技術

アプリケーション制御の仕組み
Control Mechanism

起動前

Containment
  • アプリケーション起動場所(フォルダ、User Space、USB、ネットワークドライブ):ドライブバイダウンロード攻撃からの防御
  • 信頼できる発行元

起動後

Isolation
  • OSレジストリキーの変更
  • 重要なファイル、システム、フォルダ(Program FilesWindows 等)への書き込み
  • メモリ保護
    • 他のプロセスへのコードインジェクション攻撃防止
    • 他の実行中のアプリケーションのメモリの読み取りを防止

自動継承技術

Inheritance

アプリケーションによって起動されるすべての実行可能ファイル、およびロードされる全てのDLLにポリシーを自動的に反映。

項目 内容
「ハイリスク」アプリケーションの起動場所を制限し、プロセスを隔離
  • インターネットに面して頻繁に動作するアプリケーションを特定し隔離。
  • プロセスの動作範囲を限定し、不正なプロセスやメモリへのアクセスなど、ポリシー違反の動作を完全遮断、阻止。
自動継承技術によるポリシーの継承
  • アプリケーションまたは、プロセス自体(子プロセス、孫プロセス)の振る舞いを常時監視。
  • アプリケーションによって起動されるすべての実行可能ファイル、およびダウンロードされるすべてのDLL(ダイナミックリンクライブラリ)にポリシーを自動的に反映。

隔離
Isolation Technology

起動場所を制限

起動前は起動場所を制限をし監視します。
下図の例はメールを開封しwebブラウザを閲覧したときにPDFファイルをダウンロードをしファイルを開いた時に感染した流れです。

ファイルレスマルウェアの攻撃例

隔離

AppGuardのデフォルトの設定はセキュリティーポリシーが厳しい状態にあり一般の業務ではそのままでは使用しづらい仕様になっています。
アイティーエムはお客様の環境に合わせたセキュリティーポリシーに設定を見直し、その後の運用・管理まで継続して行います。

汎用アプリへのプロセス保護ポリシー
Powershell等コマンドラインインターフェイス(CLI)へのプロセス保護ポリシー

継承

Isolation Technology」は「子のプロセス」「孫のプロセス」と永続的に自動継承されます。

ハイリスク・アプリケーション例(攻撃対象になりやすいアプリケーション)

ブラウザ(IE,Edge,Chrome,FireFox等)、MS Office,Adobe Acrobat系、Java系、Command Line系 等

レジストリやメモリへのアクセスは不正と判断し動作を遮断する。
継承されるプロセス保護ポリシー

自動継承
Inheritance Technology

以下の例は、ユーザがメールを受信し、文章内にあるリンクをクリックすると、ブラウザが起動します。その先にあるPDFファイルをダウンロードすると「ウィルス」や「マルウェア」に感染してしまいました。
一連の流れを分析すると、メーラーが起動した時点で「AppGuard」が起動しプロセスを隔離します。「子のプロセス」「孫のプロセス」と自動継承され全てに対して隔離監視します。

電子署名
Trusted Publisher(Code Signing)

配布されたソフトウェアに施された電子署名が信頼された発行元証明書により、署名されたものであることを確認します。
コードサイニングと呼ばれるデジタル署名技術により、ソフトウェアの供給元(開発企業)の実在性やソフトウェア自体の信頼性を確認し、マルウェアなどが仕込まれた改ざんの挙動を監視し、動作を遮断します。

特徴
Characteristic

機能・まとめ

項目 内容
未知や既知に関係なく
マルウェアの不正な動きを完全阻止
ゼロデイ、未知、既知の脆弱性トレンドに関係無く、危険なプロセスを阻止。
ランサムウェアやファイルレスマルウェアも防御。
ソフトウェア自体の信頼性を確認 電子署名(コードサイニング)を用いてソフトウェア開発会社の実在性や信頼性を確認。
マルウェアなどが仕込まれたり、改ざんされたソフトウェアを検知し、遮断。
わずか1MBの超軽量な防御エンジン 通常のオペレーションに影響を与えず高速に動作。
インターネット未接続状態でも防御 ポリシー配布サーバ、ログ収集サーバとは30分に一度通信。
インターネットに接続されていない環境下においてもローカルPC内で監視・防御。
シグネチャや機械学習エンジンの
定期アップデート不要
定義ファイル、ブラックリスト、ホワイトリスト、機械学習のための更新処理(またはUpload、解析処理)は一切不要。
過検知・誤認知による復旧作業が不要 従来のウィルス対策ソフトのようにファイル隔離や削除をしないのでスキャンエラーがない。

価格
Price

AppGuardライセンス価格
(1クライアント/年間、運用形態によっては別途費用が発生します)

ライセンス数(単位) 提供価格
1-99 12,000円
100-499 10,000円
500-999 9,000円
1,000-1,999 8,000円
2,000-4,999 7,000円
5,000-9,999 6,500円
10,000-19,999 6,000円
20,000以上 5,500円

製品化以来、過去一度も破られたことがなく
米国の政府機関にも長年信頼されてきました。

米国陸軍・国防総省の高水準な
セキュリティ・スタンダード

CoN認証取得
お問い合わせ

Contact

サービス、記事、サイトに関するお問い合わせはお気軽にどうぞ

メールからのお問い合わせ

メール

メールでのご質問やお問い合わせなどを承ります。

お電話からのお問い合わせ

電話アイコン
土日・祝祭日を除く。AM9:30 − PM6:30