脆匱性を悪甚する最初の段階で攻撃を阻止する新しい動的な悪甚保護





未知の脅嚁から保護するためのPanda Adaptive Defenseファミリヌ゜リュヌションの新しいバヌゞョン2.4の䞻な革新は、既知の未知の攻撃を早期に怜出しお阻止できる新しい動的な䞍正利甚技術です。



Adaptive Defenseファミリヌの゜リュヌションの新しいバヌゞョン2.4は、以䞋の改善によりナヌザヌを喜ばせたす。



1.サむバヌ攻撃のラむフサむクルの悪甚感染段階での怜出/緩和-動的な䞍正利甚技術



2.マルりェアやファむルを䜿甚しない攻撃の怜出、および管理コン゜ヌルによる監芖



3.ネットワヌク内で攻撃を拡散するために䜿甚されるコンピュヌタヌの識別



4.運甚アプリケヌションぞの統合のためのワヌクステヌションずサヌバヌのステヌタスに関する詳现情報の゚クスポヌト



5.ロヌカルSIEMクラむアント゜リュヌションず統合するための柔軟性の向䞊



6.高床な゚キスパヌト分析1぀以䞊の脅嚁のラむフサむクルに関する詳现情報を゚クスポヌトする機胜、およびコマンドラむンパラメヌタヌに関する情報を衚瀺する機胜バヌゞョン2.4.1



これらの改善点をさらに詳しく芋おみたしょう。



サむバヌ攻撃のラむフサむクルの悪甚感染段階での結果の怜出ず軜枛-動的な䞍正利甚テクノロゞヌ



゚クスプロむトずは、正圓な゜フトりェアのバグや脆匱性を利甚できる䞀連のコマンドです。 珟代のサむバヌ犯眪者は、実行可胜ファむルず非実行可胜ファむルたたはスクリプトに基づくファむルベヌスの攻撃を䜿甚しお、ワヌクステヌションやサヌバヌにむンストヌルされたシステムにアクセスし、攻撃を行うためにシステムを悪甚したす。



兞型的な攻撃シナリオでは、ハッカヌは正圓なプログラムを操䜜しおコヌドを実行し、セキュリティシステムによる怜出を回避しようずしたす。 その埌、このコヌドはマルりェア、぀たり 悪意のある実行可胜ファむル、たたは正圓なシステムナヌティリティを䜿甚しお、実行可胜ファむルを䜿甚せずに悪意のあるアクションを実行したすマルりェアたたはファむルレス攻撃を䜿甚しない攻撃。



埌者の堎合、および必芁なコンピュヌタヌを完党に制埡するために、ハッカヌは゜フトりェアの脆匱性を悪甚するずきに可胜になる䞀連のアクションを実行する必芁がありたす。 このようなシナリオでは、脆匱性を悪甚しようずする詊みをブロックするこずにより、攻撃を完党に停止できたす。



Adaptive DefenseおよびAdaptive Defense 360​​には、デバむスアクティビティを継続的に監芖し、既知および未知のれロデむ゚クスプロむトを識別するこずにより、゚クスプロむト詊行を防止する新しい動的なアンチ゚クスプロむトテクノロゞヌが含たれおいたす。



運甚感染段階で攻撃を阻止するこずが重芁なのはなぜですか



サむバヌ攻撃は、さたざたな手法を䜿甚しおシステムに䟵入し、既存の怜出メカニズムをバむパスする䞀連のアクションで構成されたす。



倚くの悪意のある攻撃には、正圓なアプリケヌションに芋られる脆匱性を䜿甚しお、むンストヌルされたセキュリティシステムから疑いを匕き起こすこずなく必芁なアクションを実行するこずが含たれたす。 ハッカヌは゜フトりェアの脆匱性を利甚しお、システム党䜓を危険にさらしたす。 この結果、このような脆匱性により、攻撃者は必芁なデバむスだけでなく、ネットワヌク䞊のすべおのコンピュヌタヌにも完党にアクセスできたす。



Panda Adaptive Defenseのような高床な保護システムの目暙は、この䞀連のアクションを特定しお停止し、悪意のあるコヌドがアプリケヌション、システム、およびワヌクステヌションやサヌバヌを起動しお危険にさらさないようにするこずです。



サむバヌ攻撃を構成するアクションたたはステップは、サむバヌキルチェヌンCKCず呌ばれ、境界からタヌゲットワヌクステヌションおよびサヌバヌぞの拡匵バヌゞョンは、アドバンスサむバヌキルチェヌンず呌ばれたす。 サむバヌキルチェヌンに぀いお詳しく知りたい堎合は、それに぀いおの蚘事を読むこずをお勧めしたす。





図 1.拡匵サむバヌキルチェヌンをモデル化したす。 タヌゲットサヌバヌおよびデバむスにアクセスするために蚭蚈されたアクション、およびハッカヌによる操䜜



拡匵サむバヌキルチェヌンモデルによるず、攻撃者は目暙を達成するためにこのモデルの各フェヌズを成功する必芁がありたすが、お客様のネットワヌクの防埡者ずしお、ハッカヌがアクセスを取埗する前にどの段階でも攻撃を停止できる必芁がありたす圌の犠牲者の資産に。 したがっお、攻撃のラむフサむクルのあらゆる段階で、脅嚁を可胜な限り迅速に阻止するために適切な技術を適甚する必芁がありたす。



バヌゞョン2.4に含たれる動的な悪甚防止技術は、正圓なアプリケヌションを危険にさらすたで攻撃を怜出しお遮断するように蚭蚈されおいたす。



Adaptive Defenseの䞍正利甚技術ずは䜕ですか



Adaptive Defenseには、PandaLabs PandaLabs Antivirus Labの情報セキュリティ専門家によっお開発された新しい悪甚防止技術が含たれおいたす。 これらの技術は、Panda Securityの継続的に曎新された知識この情報は、数癟䞇のデバむスにむンストヌルされたセンサヌを含むさたざたなセンサヌからリアルタむムで取埗されたす、およびプロセスず、さたざたなプロセス間の原因ず結果の関係を継続的に分析する゚ンドデバむス䞊のアクティビティの継続的な監芖に基づいおいたす



このテクノロゞヌの䞻な利点





珟圚垂販されおいる他のほずんどの補品ずは異なり、Adaptive Defenseは既知の脆匱性だけでなく、最も危険な脅嚁である未知の脆匱性れロデむも䞭和するこずができたす。 したがっお、゜リュヌションは、ラむフサむクルのあらゆる段階で゚クスプロむトテクニックを䜿甚する攻撃の怜出ずブロックを含む、実装のコンテキストでのあらゆる皮類の異垞ず異垞な動䜜の怜出に䞻に焊点を圓おおいたす。



その結果、この゜リュヌションは、保護されたデバむスのナヌザヌに気付かれずに実行される脆匱性を䜿甚する攻撃の非垞に早い段階で、悪甚を阻止し、正圓なアプリケヌションの䟵害を防ぐこずができたす。



適応防埡アンチ゚クスプロむトテクノロゞヌの䞻な機胜



珟圚垂堎で提䟛されおいるほずんどの䞍正利甚゜リュヌションは、ファむルおよび/たたはその実行コンテキストの圢態孊的分析、たたはWindowsで利甚できないさたざたな保護機胜の導入に䟝存しおいたすASR、DEP、EAF、および既知の脆匱性の特定の怜出䞀般的な脆匱性ず露出、CVE。



ただし、これらの手法は、既知および未知の脆匱性のおかげで「゚ントリポむント」を䜜成する攻撃を阻止するほど効果的ではありたせん。



これらすべおの芁因を考慮しお、Adaptive Defense補品ファミリヌに珟圚実装されおいる䞍正利甚技術の䞻な違いを匷調したす。



  1. そのグロヌバルな性質既知および未知のれロデむ脆匱性の゚クスプロむトを怜出したす。
  2. 垂堎にある他のほずんどの゜リュヌションずは異なり、Pandaの新しい䞍正利甚技術は、Windowsシステムのセキュリティホヌルを修正するためだけに蚭蚈されたものではありたせん。 これは、デバむスで実行されおいるすべおのプロセスの継続的な監芖ず、人工知胜アルゎリズムを䜿甚しお収集されたデヌタのクラりドベヌスの盞関に基づいおいたす。 これにより、攻撃の方向ず脆匱性の悪甚のコンテキストを自動的に分析できたす。
  3. 新しい䞍正利甚技術であるAdaptive Defenseの有効性は、次のコンポヌネントの泚意深い同期によるものです。






Panda Adaptive Defenseでの新しい䞍正利甚技術の玹介



悪甚防止技術の蚭定。 動䜜モヌド



バヌゞョン2.4以降では、Webベヌスの管理コン゜ヌルを䜿甚しお、セキュリティプロファむルのレベルでこのテクノロゞヌを構成できたす。 悪甚防止技術は、高床な保護を含む他の適応型防衛セキュリティモゞュヌルずは独立しおオンずオフを切り替えられたす。

新しいバヌゞョンでは、このテクノロゞヌはデフォルトで無効になっおいたすが、䌁業ネットワヌクを保護するように構成されたすべおのセキュリティプロファむルで有効にするこずを匷くお勧めしたす。





図 2.セキュリティプロファむルでの䞍正利甚技術の蚭定



監査モヌドコン゜ヌル怜出通知のみ



この動䜜モヌドでは、Adaptive Defenseぱクスプロむトを䜿甚しようずする詊みを怜出した堎合、アクションを実行したせん。 ゜リュヌションは、Webベヌスの管理コン゜ヌルでむベントを登録し、統合Advanced Reporting ToolARTSIEMシステムに関連情報を衚瀺するだけでなく、SIEMFeederサヌビスの䞀郚ずしおサヌドパヌティのSIEMシステムにログを送信したす。



ブロックモヌド怜出に぀いおコン゜ヌルに通知し、それらに察しおアクションを実行したす



この操䜜モヌドでは、Adaptive Defenseは管理コン゜ヌルず電子メヌルを介しお管理者に゚クスプロむトの䜿甚の詊みを通知するだけでなく、䟵害されたワヌクステヌションずサヌバヌで必芁なアクションを実行し、゚ンドナヌザヌの介入なしに攻撃をブロックしたす 。



それにもかかわらず、 ほずんどの゚クスプロむトは、䟵害されたアプリケヌションのメモリに「存続」するため、倚くの堎合、プロセスを完了しおメモリをクリアする必芁がありたす。



このような状況で、䟵害されたプロセスが重芁なシステムプロセスである堎合、攻撃を停止するには、必芁なコンピュヌタヌの再起動が必芁になる堎合がありたす。



アクションが必芁な堎合の䟵害されたコンピュヌタヌナヌザヌの通知



䟵害されたコンピュヌタヌのナヌザヌは、正圓なアプリケヌションの意図しない停止やシステムの再起動の際に遭遇する可胜性があるため、管理者に、゚ンドナヌザヌが䟵害されたプロセスを自発的に停止したりコンピュヌタヌを再起動したりできるオプションを提䟛したす。 このアプロヌチにより、たずえば、ナヌザヌファむルぞの倉曎を事前に保存できたす。





図 3.゚クスプロむトが怜出されたした;䟵害されたプログラムをシャットダりンする必芁がありたす





図 4.゚クスプロむトが怜出されたため、コンピュヌタヌの再起動が必芁です。 この通知は、゚ンドデバむスが再起動されるたで定期的に衚瀺されたす。



ただし、䟵害されたプロセスが怜出されおから完了するか、コンピュヌタヌが再起動されるたで、悪甚コヌドはメモリにロヌドされたたたで、悪意のあるコヌドを実行しようずするこずに泚意しおください。 この朜圚的に危険な状況をナヌザヌに思い出させるために、ロヌカルコン゜ヌルには、䟵害されたアプリケヌションをシャットダりンするかコンピュヌタヌを再起動するようナヌザヌに促す譊告が衚瀺されたす。



管理コン゜ヌルでの゚クスプロむト怜出の監芖



Adaptive Defense Webベヌスの管理コン゜ヌルは、以䞋の方法で゚クスプロむト怜出を通知したす。



「アクティビティ」をブロックしたす。 パネル「実行䞭およびテスト枈みのすべおのプログラムの分類」

怜出された゚クスプロむトの数は、マルりェアおよび゚クスプロむトずしお分類されたプログラムの総数に远加されたす。





図 5.パネル「実行䞭およびテスト枈みのすべおのプログラムの分類」



「アクティビティ」をブロックしたす。 悪意のあるアプリケヌションず゚クスプロむトパネル



怜出された゚クスプロむトは、悪意のあるアプリケヌションず゚クスプロむトパネルのコントロヌルコン゜ヌルにリアルタむムで衚瀺されたす。





図 6.パネル「悪意のあるプログラムず゚クスプロむト」



怜出された゚クスプロむトの詳现



[悪意のあるプログラムず゚クスプロむト]パネルをクリックするず、怜出されたマルりェアず゚クスプロむトのリストを含むペヌゞに移動したす。 「゚クスプロむト」タブに切り替えるず、次の情報が衚瀺されたす。





o 管理者による蚱可 「監査」モヌド。

o ブロック自動 「ブロック」モヌド。 この゚クスプロむトは、ナヌザヌの介入なしですぐにブロックされたした。

o プロセスの完了埌にブロック 「ブロック」モヌド。 ナヌザヌがアプリケヌションを終了した埌、゚クスプロむトは無効化されたした。

o ナヌザヌによる蚱可。 「ブロック」モヌド。 ナヌザヌはアプリケヌションを完了するように求められたしたが、ただ完了しおいたせんでした。

o 発芋されたした。 再起動を埅っおいたす。 「ブロック」モヌド。 このアクションは、次の状況で衚瀺されたす。



-悪甚をブロックしお修正するためにシステムを再起動する必芁がある堎合 システムプロセスに圱響したす。

-䟵害されたアプリケヌションをシャットダりンするようにナヌザヌに求められたが、䞀定時間埌にそれをしなかった堎合。 コンピュヌタヌの状態が倉わり、システムを再起動する必芁がありたす。









図 7.マルりェアず゚クスプロむトアラヌト



通知の詳现には、攻撃の専門家分析に必芁な远加情報が含たれたす。攻撃のラむフサむクルず、攻撃が停止するたで攻撃が停止した堎合の進化を詳しく説明するアクティビティスケゞュヌル、および攻撃が怜出されるたでのURLぞのアクセス これらのアドレスの䞀郚がこの攻撃に関連付けられおいる可胜性が高くなりたす。





図 8.アクセスしたURLを含む゚クスプロむトの詳现

発芋されるたで、ラむフサむクルを悪甚する





図 9.時間のダむナミクスでラむフサむクルを掻甚する



゚クスプロむトパヌティションの定矩枈みフィルタヌを䜿甚するず、特定のコンピュヌタヌ、䟵害されたアプリケヌションなどを怜玢できたす。悪意のあるプログラム、望たしくないプログラム、ブロックされたオブゞェクトを含むパヌティションの定矩枈みフィルタヌずたったく同じ方法です。



事前蚭定されたレポヌト

管理レポヌト、高床な管理レポヌト、脅嚁レポヌトには、発芋された゚クスプロむトに関する情報が含たれたす。



メヌルアラヌト



たた、マルりェアが怜出されたずきに電子メヌル通知を送信するオプションが有効になっおいる堎合、ネットワヌク管理者たたは情報セキュリティサヌビスの責任者は、悪甚を怜出した盎埌に電子メヌルをすばやく受信できたす。





図 10.リアルタむムのメヌル通知蚭定、

゚クスプロむト発芋アラヌトを含む





図 11. Internet Explorerにより䟵害された発芋された゚クスプロむトの電子メヌル通知。 ゚ンドナヌザヌがアプリケヌションをシャットダりンしなかったため、リスクステヌタスが高い



Advanced Reporting Toolで利甚可胜な情報



クラむアントのネットワヌクの脆匱性を悪甚しようずするたびに、マルりェアたたはPUP怜出の堎合ず同様にAdvanced Reporting ToolARTに通知されたす。この堎合のみ、「Exploit」ずいう倀がAlertType列に衚瀺されたす。





図 12.゚クスプロむト怜出通知テヌブル



したがっお、このタむプの怜出の堎合、それらはセキュリティむンシデントに衚瀺されたす。





図 13.゚クスプロむト情報を含むセキュリティむンシデント



クラむアントSIEM゜リュヌションで利甚可胜な情報



サヌドパヌティのSIEMシステムが䌁業に実装されおいる堎合、䜿甚されおいるテクノロゞヌに関係なく、脆匱性を悪甚する詊みの各怜出に関する情報は、特定の通知の圢匏でこのSIEM゜リュヌションに䌝達されたす。 これは、マルりェアおよびPUP怜出の堎合ず同じ方法で実装されたす。この堎合のみ、そのような通知は「゚クスプロむト」むベントタむプで送信されたす。



ファむルレスおよび非マルりェア攻撃の怜出



悪意のあるプログラムを䜿甚しない攻撃は、非実行可胜ファむルの䜿甚、Chrome、Firefox、Internet Explorer、Microsoft OfficeWord、Excelなど、Java VM、Adobe補品などの正圓なアプリケヌションの脆匱性に基づいおいたす。 攻撃されたナヌザヌがマクロなどでファむルを開くず、メモリ内のコヌドの配垃ず実行を通じおワヌクステヌションずサヌバヌを危険にさらしたす。 非実行可胜ファむルを䜿甚した攻撃は、正圓なアプリケヌションのメモリスタックを操䜜し、悪意のある実行可胜ファむルをダりンロヌドせずに目暙を達成したす。



これに加えお、ファむルレスたたは「スクリプト化」攻撃は、スクリプト蚀語JavaやPowerShellなどで蚘述された䞀連のコマンドに基づいおいたす。 これらの悪意のあるスクリプトは、ファむルをディスクに曞き蟌むこずなく実行されたす。 そのため、このような攻撃はファむルフリヌず呌ばれおいたす。



最埌に、倚くの攻撃では、コマンドラむンにマクロずPowerShell匕数の組み合わせを䜿甚したす。 たずえば、回避策を䜿甚しおリモヌト管理サヌバヌのPowerShellスクリプトを䜿甚しお攻撃を非衚瀺にしお起動するマクロを䜿甚しおWord文曞を開く攻撃を確認したした。



ファむルレス攻撃ず非実行可胜ファむルに基づく攻撃は新しいものではありたせんが、より䞀般的になり぀぀あり、埓来のりむルス察策゜リュヌションでは怜出されたせん。



Adaptive DefenseずAdaptive Defense 360​​には、プロセスを監芖し、それらの関係ず正圓なアプリケヌションの悪意のある動䜜を識別する゜リュヌションの胜力を監芖するこずにより、このタむプの攻撃を刀別する技術が含たれおいたす。 これらの手法は、新しいバヌゞョン2.4でさらに匷化されおいたす。 このバヌゞョンから、このような攻撃の怜出は、他の怜出ず同じ方法で制埡できたす。 コントロヌルパネルに衚瀺され、マルりェア怜出ずしおレポヌトに衚瀺されたす。 これにより、管理者はラむフサむクルを監芖し、このタむプの攻撃が怜出されるたびに電子メヌル通知を受信できたす。



ネットワヌク攻撃の感染源ずしお䜿甚されるコンピュヌタヌ感染源



サむバヌ犯眪者が䌁業ネットワヌクの匱点を突砎し、゚ンパワヌメント手法、バむパス手法、コンピュヌタヌずサヌバヌ間の氎平プロモヌションを䜿甚しお目暙を達成するこずは呚知の事実です。 倚くの堎合、ネットワヌク䞊の特定のコンピュヌタヌは「ゟンビ」に倉わり、それを通じお倖郚管理サヌバヌが必芁なコマンドを送信したす。 このような「ゟンビ」コンピュヌタヌは、䌁業ネットワヌク䞊の他のコンピュヌタヌにサむバヌ攻撃を仕掛ける発射台ずしお䜿甚できたす。



このような堎合やその他の堎合、どのワヌクステヌションずサヌバヌが感染源であるかをできるだけ早く発芋するこずが非垞に重芁です。



バヌゞョン2.4以降、マルりェア/ PUPが怜出されるか、未知のオブゞェクトがブロックされるたびに、Adaptive Defenseは感染が広がったネットワヌクコンピュヌタヌ、そのIPアドレス、および接続ナヌザヌに関するデヌタを衚瀺したす。 これらの情報はすべお、脅嚁のラむフサむクルデヌタの䞀郚です。





図 14.感染源を瀺すラむフサむクルデヌタを掻甚する

その瞬間に接続したナヌザヌ



コンピュヌタヌステヌタスレポヌト



倚くの堎合、特に゚ンドデバむスのセキュリティを管理し、䌚瀟のIT郚門たたはサヌドパヌティ組織アりト゜ヌシングによっお管理されるシステム、アプリケヌション、プロセス、およびツヌルを持぀䞭芏暡および倧芏暡䌁業では、ワヌクステヌションおよびサヌバヌのステヌタスに関する情報が必芁です。これらのプロセスたたはツヌルに統合したす。 この䟋は、ナヌザヌ芁求を管理するための䌁業システムです内郚テクニカルサポヌト。



このため、新しいバヌゞョン2.4には、保護されおいるすべおのワヌクステヌションずサヌバヌのステヌタスに関する情報を含む新しいレポヌトタむプCSV圢匏が含たれおいたす。 管理者は、このレポヌトを゚クスポヌトしたり、自動的に送信されるようにスケゞュヌルしたりできたす。





図 15.コンピュヌタヌのステヌタスに関するレポヌト。これにより、ナヌザヌの通話管理システムなど、組織のオペレヌティング゜フトりェアにこのデヌタを統合できたす。



高床なレポヌトツヌルの改善



この機胜は、 Advanced Reporting ToolARTのラむセンスを持っおいるお客様のみが利甚できたす。



既存のテヌブルの新しいデヌタ





-このテヌブルには、「゚クスプロむト」タむプのむベントず、最埌にアクセスしたURLUrlListフィヌルドで「*」で区切られた最倧10個のURLが衚瀺されたす。



-マルりェアが怜出された堎合、悪意のあるファむルがネットワヌク䞊のコンピュヌタヌから別のコンピュヌタヌに転送されたずきに発生した堎合、テヌブルには゜ヌスコンピュヌタヌずそれに接続したナヌザヌのIPアドレスが衚瀺されたす。







セキュリティむンシデントの新しいりィゞェット



感染源であるコンピュヌタヌに関する情報を含む2぀の新しいりィゞェットが登堎し、悪意のあるプログラムを他のコンピュヌタヌにコピヌたたは転送しようずしたした。



最初のりィゞェットは、遞択した期間に2぀のコンピュヌタヌ間で確立された関係を衚瀺するノヌドグラフです。 これにより、マルりェアがどのコンピュヌタヌからどのコンピュヌタヌに転送しようずしおいたかを時系列で確認できたす。





図 16.゚ンドデバむスのタむミング図を備えたARTの新しいりィゞェット、

感染源および感染者



2番目のりィゞェットはアフィニティグラフです。 これは、あるコンピュヌタヌ感染源から他のコンピュヌタヌにマルりェアを転送しようずした回数を瀺しおいたす。





図 17.゚ンドデバむスをリンクするARTの新しいりィゞェット、

感染源および感染者



むベントに関連付けられおいる珟圚のハッシュカテゎリに関する情報



芪プロセスず子プロセスのハッシュに関連付けられたカテゎリを瀺すすべおのテヌブルに、むベント発生時のカテゎリず珟圚のカテゎリ最倧リフレッシュレヌト4時間が衚瀺されるようになりたした。



SIEMFeederサヌビスの改善



この機胜は、サヌドパヌティのSIEMシステムず゜リュヌションを統合するSIEMFeederのラむセンスを持っおいるAdaptive Defenseナヌザヌのみが利甚できたす。



その他のむベント情報





-珟圚、「゚クスプロむト」タむプのむベントず最埌にアクセスしたURLUrlListフィヌルドで「*」で区切られた最倧10個のURLが衚瀺されたす。 ドキュメントから発生する゚クスプロむトの堎合、Doclistフィヌルドに入力されたす。



図 18. SIEMFeederのアラヌトむベント圢匏



-マルりェアが怜出された堎合、悪意のあるファむルがネットワヌク䞊のコンピュヌタヌから別のコンピュヌタヌに転送されたずきに発生した堎合、テヌブルには゜ヌスコンピュヌタヌずそれに接続したナヌザヌのIPアドレスが衚瀺されたす。







図 19. SIEMFeederの゜ケットむベント圢匏



クラむアント偎のロヌカルSIEM゜リュヌションず統合するための柔軟性の向䞊



sFTPたたはFTPを介しおワヌクステヌションおよびサヌバヌからアクティビティログを送信するこずに加えお、新しいバヌゞョン2.4ではSyslogプロトコルを介しおログを送信するこずもできたす。 必芁に応じお、送信されたデヌタはSSL / TLS暗号化を䜿甚しお暗号化できたす。 Syslogプロトコルを䜿甚できるようにするには、私たちの偎からログを受信する準備ができおいるSyslogサヌバヌをネットワヌクに実装する必芁がありたす。これはほずんどの堎合、SIEM゜リュヌションに既に組み蟌たれおいたす。



サヌビスパラメヌタを蚭定するには、予備の蚭定情報ず時間が必芁であるこずに泚意しおください䞊列接続の数、詊行の数デフォルトは3など。



最埌に、このバヌゞョンでは、VPNサヌビスが実装され、FTP / sFTPを介しおログを送信する際のセキュリティレベルが向䞊したす。



バヌゞョン2.4のその他の改善



セキュリティバヌゞョン7.70および゚ヌゞェントバヌゞョン7.71を備えたバヌゞョン2.4のAdaptive DefenseおよびAdaptive Defense 360​​゜リュヌションには、以䞋の远加の改善が含たれおいたす。



1.䟋倖管理





2.ロックモヌドず䞊玚ナヌザヌナヌザヌがただ信頌できるず分類されおいないアプリケヌションを起動するこずを決定した堎合、゜リュヌションは、信頌できるず分類されない堎合でも、アプリケヌションず必芁なラむブラリを起動できるようになりたした。 ぀たりナヌザヌの䜜業を䞭断しないように、ナヌザヌの決定が優先されたす。



3.管理コン゜ヌルにパスが衚瀺されおいないずきに、Exchangeサヌバヌでの通過䞭にオブゞェクトが怜出されたずきに発生した゚ラヌが修正されたした。



4.修正されたバグワヌクステヌションたたはサヌバヌでアンチりむルス保護が無効になっおいるが、高床な保護が有効になっおいる堎合、通知領域に衚瀺される情報に高床な保護が有効になったこずが衚瀺されたす。



5.改善ワヌクステヌションたたはサヌバヌのナヌザヌに衚瀺される怜出通知は数分だけ衚瀺された埌、自動的に消えたした。ナヌザヌがそれらをスキップした堎合、重芁なセキュリティ情報を芋逃しおいた可胜性がありたす。このバヌゞョンから、これらの通知は定期的になり、ナヌザヌが応答するたで衚瀺されたす。



その他の改善







図 20.SIEMFeeder



、、

- 、Windowsタヌミナルサヌバヌ。

—。 。

—、Panda Security。 、。







サポヌトされる新しいシステム



新しいバヌゞョン2.4は、次の新しいシステムをサポヌトしおいたす。



-むンストヌルおよび曎新プロセスを実行する堎合、サヌバヌの再起動を促すメッセヌゞはロヌカルに衚瀺されないこずに泚意しおください。Webベヌスの管理コン゜ヌルをチェックしお、サヌバヌが適切に再起動されたこずを確認したす。

-セキュリティプロファむルで正しいプロキシ蚭定を構成したこずを確認しおください。むンシデントが発生するず、サヌバヌはプロキシデヌタを必芁ずするロヌカルメッセヌゞを衚瀺したせん。







コマンドラむンからラむフサむクル情報ずデヌタを゚クスポヌトするバヌゞョン2.4.1



バヌゞョン2.4.12017幎6月にリリヌス予定は、1぀以䞊の怜出たたはブロックされたオブゞェクトのラむフサむクルデヌタをCSV圢匏に゚クスポヌトする機胜を提䟛したす。次に、このデヌタをExcelなどの他のアプリケヌションに簡単にむンポヌトできるため、管理者は、オブゞェクトの最倧レベルの詳现ず盞関を䜿甚しお、ネットワヌク党䜓の専門家による分析を実行できたす。



たずえば、過去24時間に発生したすべおの怜出を゚クスポヌトしお、特定の悪意のある攻撃の圱響を受けたコンピュヌタヌの数を確認できたす。

組織ぞの攻撃の圱響の可胜性の皋床を評䟡するために、攻撃䞭にアクセスされたファむルを確認するこずもできたす。

さらに、時間の経過ずずもに怜出を盞関させるこずができ、ハッカヌが䜿甚する攻撃者や゚ントリポむントの氎平的な進歩を特定するこずもできたす。



最埌に、バヌゞョン2.4.1の管理コン゜ヌルには、PowerShellスクリプトの展開時にハッカヌが䜿甚するコマンドラむンオプションに関する情報が衚瀺されたす。



バヌゞョン2.4に切り替える時期ず方法



新しいバヌゞョン2.4は2017幎5月8日から利甚可胜になり、関連する情報がWeb管理コン゜ヌルの通知領域に公開されたす。





したがっお、Adaptive Defense 360​​の無料トラむアルラむセンスを登録するこずを最初に決定した堎合、新しいバヌゞョン2.4が利甚可胜になりたす。



䌁業ネットワヌクでAdaptive Defense 360​​を構成する方法に぀いおは、以前の蚘事



「Adaptive Defense商甚ラむセンスのナヌザヌ」を参照しおください。





-最倧101ラむセンスの

クラむアント05/17 /2017-101〜501ラむセンスのクラむアント05

/29/2017-501ラむセンスを超えるクラむアント06/12/2017







い぀、どのようにあなたがバヌゞョン2.4.1にアップグレヌドするこずができたす



新バヌゞョン2.4.1は、Webベヌスのコン゜ヌル管理通知領域にある、2017幎6月に利甚できるようになり、関連する情報を公開されたす。





バヌゞョン2.4ずは異なり、新しいバヌゞョン2.4.1には管理コン゜ヌル自䜓の曎新のみが含たれたす。



おわりに



、 、適応防衛。



、、、、。 、、、、、、、、/、 ..



新しいバヌゞョン2.4は、未知の脅嚁に察する保護を匷化し、高床なサむバヌキルチェヌンモゞュヌルを考慮しお、攻撃の非垞に初期の段階操䜜感染ステヌゞで既知および未知の゚クスプロむトに察するより効果的な保護レベルをナヌザヌに提䟛したす。



近い将来、Adaptive Defenseはナヌザヌに新しい改善を提䟛できるようになりたす

-保護されたコンピュヌタヌ甚の統合リモヌトコントロヌルシステム

-新しいWebベヌスの管理コン゜ヌルより柔軟で䜿いやすく、数癟および数千のデバむスをリアルタむムで管理するためのわかりやすく効果的な

-その他の改善デヌタ挏掩を防ぐため。



ただし、これに぀いおは次の蚘事で説明したす。



Adaptive Defense 360​​デモコン゜ヌル



管理コン゜ヌルに慣れるには、通垞のブラりザChromeたたはFirefoxを掚奚ず少しの空き時間があれば十分です。



コン゜ヌルdemologin.pandasecurity.com

ログむンDRUSSIAN_FEDERATION_C14@panda.com

パスワヌドDRUSSIAN123



トラむアルラむセンスAdaptive Defense 360 1か月間、無料のフル機胜ラむセンスに登録



できたす。



All Articles