仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

Similar documents
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Trend Micro Cloud App Security ご紹介資料

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

プレゼンテーション

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

1.indd

製品概要

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

PowerPoint プレゼンテーション

ESET Smart Security 7 リリースノート

PowerPoint プレゼンテーション

KSforWindowsServerのご紹介

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

ESET NOD32 アンチウイルス 6 リリースノート

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

PowerPoint Presentation

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Corp ENT 3C PPT Template Title

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

v6

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

intra-mart EX申請システム version.7.2 事前チェック

Microsoft Word - XOOPS インストールマニュアルv12.doc

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

TRENDMICRO TREND MICRO ウイルスバスター InterScan INTERSCAN VIRUSWALL InterScanWebManager InterScan Web Security Suite PortalProtect Trend Micro Control Manag

福岡大学ネットワーク認証・検疫システム実施マニュアル

PowerPoint Presentation

マルウェアレポート 2017年12月度版

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

NOSiDEパンフレット

CD-ROM 版をご使用の場合 インストールガイド CD-ROM ドライブ \doc\ インストールガイド.pdf 基本操作ガイド CD-ROM ドライブ \doc\ 基本操作ガイド.pdf 設定ガイド CD-ROM ドライブ \doc\ 設定ガイド.pdf ダウンロード版をご使用の場合 インストー

中小企業向け サイバーセキュリティ対策の極意

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

マルウェアレポート 2018年3月度版

ESET NOD32 アンチウイルス 8 リリースノート

その他トレンドマイクロ社 セキュリティ製品のご紹介

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

エンドポイントにおける Web アクセス制御 概要ガイド

/ 11

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

MSPの付加価値 Trend Micro Remote Manager ご提案資料

ESET Mobile Security V4.1 リリースノート (Build )

社外用EA-Pack資料第17番

Windows Server 2003/XP/2000/NT 検索エジ Windows (x64 アーキテクチャ ) 用検索エジ スパイウェアパターファイル V6 スパイウェア検索エジ (32 ビット )V6 ウイルスクリーナップテプレート ファイアウォールパターファイル IntelliTrap パ

セキュリティソフトウェアをご使用の前に

UCSセキュリティ資料_Ver3.5

提案書

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Office365迷惑メール対策について

インターネットフィルタリング簡単マニュアル

ESMPRO/ServerManager Ver. 6 変更履歴

マルウェアレポート 2018年4月度版

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバー

TRENDMICRO TREND MICRO ウイルスバスター InterScan INTERSCAN VIRUSWALL InterScanWebManager InterScan Web Security Suite PortalProtect Trend Micro Control Manag

音声認識サーバのインストールと設定

ESET Smart Security モニター版 リリースノート

ESET NOD32アンチウイルス V4.2 リリースノート

metis ami サービス仕様書

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

McAfee Application Control ご紹介

Simple Violet


エンドポイントにおける Web コントロール 概要ガイド

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved.

BBパックSelect PCウイルス対策OP アップグレード手順書

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

<4D F736F F D2081A F815B A838A815B83588CB48E862E646F63>

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

f-secure 2006 インストールガイド

OSI(Open Systems Interconnection)参照モデル

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

PowerPoint プレゼンテーション

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

マネージドセキュリティサービス

2

迷惑メール対策[Barracuda]操作マニュアル

マルウェアレポート 2018年2月度版

Office365 AL-Mail

目次 章 項目 ページ 1 ゲートウェイセキュリティ概要 3p 2 ゲートウェイセキュリティ機能 4p 3 管理コンソールへのログイン方法 5~6p 4 ダッシュボード画面の見方 7p 5 設定変更可能な項目一覧 / バックアップ方法 8~11p 6 各種設定変更方法 12~28p 7 レポート設定

JP1 Version 12

CubePDF ユーザーズマニュアル

セキュリティソフトウェアをご使用の前に

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

f-secure 2006 インストールガイド

特長 ウイルス スパイウェア トロイの木馬 ワームなどを検出 削除 隔離 98% のスパムをブロックし フィッシングなどの詐欺メールから保護 Genotype ( 遺伝子型 ) テクノロジーを使用して 最新のスパムやウイルス亜種も検出 メールポリシーの一貫した自動適用 メールを介した機密情報の漏えい

サービス内容 サービス内容 アルファメールプレミアのサービス内容についてご案内します このたびは アルファメールプレミアをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプレミアをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によ

_mokuji_2nd.indd

SQLインジェクション・ワームに関する現状と推奨する対策案

QMR 会社支給・貸与PC利用管理規程180501

Transcription:

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内部の者による情報の意図的な漏えい及び外部への不正アクセスなど 内部から発生する情報セキュリティ上の問題に対する対応も無視できない これらを踏まえて本学では 2017 年度に情報セキュリティ対策の強化として ネットワークの可視化 次世代ファイアウォールによるネットワークの入口 出口対策の強化 端末操作ログ管理の強化を図った 本件は2017 年度導入したセキュリティ対策を更に強化することを目的に調達 構築を行うものである 本件セキュリティ対策強化を実施するにあたり 2017 年度導入した ネットワーク監視サーバDeep Discovery Inspector( 以下 DDI) 及び 次世代ファイアウォールpaloalto PA-820( 以下 paloalto) との連携を行うこととする 3. 納入関連 3.1 納入期限 2018 年 10 月 31 日 3.2 納入場所公立大学法人福岡女子大学研究棟 B 棟サーバ室 ( 詳細については 契約後 戦略企画センター情報化推進部門の指示に従うこと ) 4. 検収 7. 調達及び構築の内容 に記載の物件がすべて揃っていることが確認され 本学が指定する場所に対して納入及び設置を行い かつ 記載されているすべての事項で正常動作が確認された場合に検査の合格とする 5. その他注意事項 (1) 7. 調達及び構築の内容 に記載されたすべての製品は 中古品であってはならない (2) ソフトウェア等に関しては 本学からの指定がないものについては 原則最新バージョン及び修正プログラム等を適用することとし 納入時点において最新の状態で提供すること (3) 機器の導入構築 搬入 据付け 配線 電源工事 調整及び現行ネットワーク並びに現行システムとの接続など 本仕様書に記載の要件をすべて満たす積算を行い 入札価格とすること また 本調達及び構築の内容を実現するために発生する追加費用は一切認めない (4) 既存機器との連携及び設定依頼にかかる費用については 既存ネットワークベンダーと調整

し 入札金額に含めること (5) ハードウェア及びソフトウェアの必要なマニュアルを最低一式用意すること また 保証書 ライセンス証類は分類 整理し納入すること (6) 本仕様書に明記されていない事項であっても 契約履行上確認が必要な事項 または疑義が生じた事項については 本学担当者に確認し その指示を受けるものとする 6. 調達及び構築の内容 調達予定ハードウェア ソフトウェア並びに構築内容は以下の通りとする 調達 ( ハードウェア ソフトウェア ) 製品名 数量 1 Deep Discovery Analyzer 1100 HW 5 年保証版新規 1 2 TRSL InterScan Web Security 新規アカデミック E250-499 300 3 TRSL InterScan Messaging Security 新規アカデミック E250-499 200 4 TRSL ウイルスバスターコーポレートエディション Plus 新規アカデミック E250-200 499 5 TRSL 情報漏えい対策オプション for Endpoint 新規アカデミック E 250-200 200 6 Deep Security Agent Enterprise 新規 B25-99 30 *TRSL とは Trend Micro Reliable Security License の略称です 2019 年度以降 ( 本件の調達は初年度のみであるが 参考で提示すること ) 入札価格には含まな い 製品名 数量 1 Deep Discovery Analyzer 1100 更新 1 2 TRSL InterScan Web Security 更新アカデミック E250-499 300 3 TRSL InterScan Messaging Security 更新アカデミック E250-499 200 4 TRSL ウイルスバスターコーポレートエディション Plus 更新アカデミック E250-200 499 5 TRSL 情報漏えい対策オプション for Endpoint 更新アカデミック E 250-200 200 6 Deep Security Agent Enterprise 更新 B25-99 30 *TRSL とは Trend Micro Reliable Security License の略称です 構築内容 既存 DDI paloalto と連携を行うこと 既存 DDI が利用するサンドボックスアプライアンスを準備すること 既存 DDI の検知情報と連携して クライアントおよびサーバの標的型攻撃対策を行えること 準備するサンドボックスアプライアンスを用いて入口対策/ 出口対策 / エンドポイント対策を行う様システムを構成すること 既存ネットワークを熟知して 構築を行うこと

本番で稼働している為 構築にあたっては既存ネットワークへ影響を与えないこと 可能な限り 管理者が運用で用いる管理コンソールを少なくすること サーバ機器のセキュリティ強化策として ホスト型 IPS 機能を利用可能であること Windows クライアントには情報漏えい対策機能を備えること 機能要件 1DDAn(Deep Discovery Analyzer) 1. 既存 DDI のサンドボックスとして連携を行うことにより 通信に含まれるマルウェアの疑いがあると判定されたファイルを受信し 本装置に構成された仮想アナライザで実行することで危険性を判別 動作を解析できること 2. 仮想アナライザでマルウェアの疑いがあると判定可能なファイルの種別に Windows 実行ファイル Microsoft Office ドキュメントファイル Adobe PDF ドキュメントファイルが含まれること 3. 連携システムで検出したファイル (CHM/LNK/OFFICE/PDF/SWF/RAR/TAR/EXE/ZIP/WinRAR) を本装置の仮想アナライザで実行し 危険性を判別 動作を解析できること 4. マルウェアの疑いがあると判定されたファイルを本装置の仮想アナライザで実行した際に Web アクセスが発生した場合 レピュテーション技術を使用して危険度を判定できること 5. 解析に使用する仮想アナライザの OS には Windows 7, Windows 8/8.1, Windows 10(1507), Windows Server 2008/2008 R2, Windows Server 2012/2012 R2 が使用できること 6. 解析に使用する仮想アナライザのアプリケーションには Microsoft Office 2003, 2007, 2010, 2013, 2016 のいずれかが使用ができること 7. 解析に使用する仮想アナライザのアプリケーションには Adobe Reader が使用できること 8. 解析に使用する仮想アナライザの OS イメージは管理者が作成でき Windows OS や Microsoft Office のパッチを適用した状態で使用できること 9. 解析に使用する仮想アナライザの OS には異なるバージョンの Window OS を同時に使用できること 10. 同時に最大 33 個の仮想アナライザを動作させマルウェアの疑いがあるファイルを解析できること この際 仮想アナライザが実行されるために必要な OS およびアプリケーションのライセンスを準備すること 11. 解析結果のレポートを PDF ファイルで管理コンソールからダウンロードできること 12. 管理者が独自に入手したマルウェアの疑いがあるファイルの仮想アナライザへの手動アップロード 実行 危険度の判定 解析ができること 13. 設定は一部を除き Web ベースの管理コンソールで行えること 14. 送信する syslog の除外対象として サンドボックスでの解析結果が 未評価 および リスクなし を選択できること 15. 管理コンソールから検索エンジンやパターンファイル ファームウェアのアップデートができること 16. 電源装置およびハードディスクが冗長化されていること 17. Mac OS ファイル形式のファイルを解析できること

18. 仮想アナライザによる解析の際に事前に登録されたパスワードの文字列を利用して パスワード付 圧縮ファイルを解凍できること 2IWSVA(InterScan Web Security) 1.HTTP(S) FTP FTP over HTTP のプロトコルのトラフィックに含まれるウイルス / スパイウェアを自動的に検出 駆除が可能なこと 2. IP アドレスやユーザ別にグループを作成し ウイルス対策の条件やアクションなどを管理できること 3. HTTP トラフィックについて ファイルのダウンロード時 / アップロード時ともウイルス検索が可能であること 4. 拡張子を指定して検索対象を指定可能なこと 5. ファイルタイプを正しく識別し 感染の危険があるとされるファイルだけを検索する機能を有すること 6. パターンファイルで対処できない未知のウイルスについては 上記サンドボックスと連携し対応できること 7. 既存 DDI と連携し 危険度の高いファイルや URL 等のブロックが可能なこと 8. 既知の不正サイトへのアクセスをブロックできること 9. Web メール インスタントメッセージング ゲームなど 20 種類のカテゴリ 800 種類以上のアプリケーション / サービスを認識し 許可 / ブロック / 監視が可能なこと 10. URL フィルタリング機能を有し 7 グループ以上かつ 80 カテゴリ以上でのフィルタリングが可能なこと 11. URL フィルタは業務時間 ( 曜日 時間 ) によって 規制内容が変更出来ること 12. ウイルス 不正 URL へのアクセス C&C コールバック等を検出した際に 管理者に任意のメッセージをメールで送信可能なこと 13. ユーザのアクセス状況や検出イベントを記録可能であり ログの検索が可能なこと 14. 単独でプロキシサーバとして動作する構成で使用できること 15. Syslog に X-Fowarded-For の IP アドレスを載せることが可能なこと 3IMSVA(InterScan Messaging Security) 1. サーバ上でリアルタイムにメールの送受信を監視し自動的にウイルス検出 駆除が可能なこと 2. 送受信するメールの添付ファイルに含まれる脅威について ウイルス検査を行うこと なお検査の結果未知の脅威を発見した場合 上記サンドボックスと連携し 対象ファイルを自動的にサンドボックスへ送付し解析を行うこと 解析の結果 危険性が発見されたメールについては自動的に隔離処理ができること 3. 最新のウイルス定義ファイル 検索エンジンへの自動更新が可能なこと 4. スパムメール検出用のデータベースの自動更新が可能なこと 5. スパイウェアの検索が可能なこと また 8 種類以上のカテゴリから検出有無を設定可能なこと 6. ウイルス対策 スパイウェア対策を同時に行えること 7. SMTP トラフィックに対して 頻繁に改変され多種発生する不正コードの受信を予防できること

8. SMTP トラフィックにおいて頻繁に改変され多種発生する不正コードを 自動的に本製品の発売元に送信する機能を有すること 9. ウイルス検出時 メール件名に文字列を挿入できること 但し TNEF エンコードされたメッセージ およびデジタル署名されたメッセージに件名を挿入しない設定が可能なこと 10. 監視時間 比率 総メール数により スピア型 ( ターゲッティングアタック ) のスパムメールの送信元 IP アドレスを特定し それらのメールをブロック可能なこと 11. 監視時間 比率 総メール数により スピア型 ( ターゲッティングアタック ) のウイルスメールの送信元 IP アドレスを特定し それらのメールをブロック可能なこと 12. メール送信元の IP アドレスを評価しスパムメール対策が行なえること また 評価の際 2 種類以上のデータベースを元に評価が行えること 13. DNS ブラックリスト機能においてメールサーバの設定が不要なブラックリストをレピュテーションサービスのサーバ側で設定し メールサーバの再起動なしに運用に反映できること 14. DNS ブラックリスト機能においてメールサーバの設定が不要なホワイトリストをレピュテーションサービスのサーバ側で設定し メールサーバの再起動なしに運用に反映できること 15. ヒューリスティック技術により スパムメール対策が可能なこと 16. 専用領域に隔離したスパムメールを 各ユーザが一度の認証処理によってブラウザから任意に確認が可能であること 17. 送信者認証技術 (DKIM SPF) に対応していること 18. メール本文中にある URL が不正なものかどうか判定する事ができること 19. 画像スパムメールに対応していること 20. Web ブラウザからの設定が可能なこと また HTTPS での接続をサポートしていること 21. 管理コンソールが日本語で表示されること 22. クラウド経由でのスパムメール対策を行う事ができ またサーバ上に構築された製品プログラムと連動して動作する事が可能であること 23. クラウド経由でのウイルス対策を行う事ができ またサーバ上に構築された製品プログラムと連動して動作する事が可能であること 24. ランサムウェアに特化した検出機能を有し 危険なメールの送受信を防止できること 25. 同一の IP または送信者からの SMTP メッセージ数が 監視期間内に閾値を超えた場合 一時的に当該送信元からのトラフィックをブロックすることが可能なこと 26. ユーザが URL を本文または件名に含むメールを受信してからクリックするまでの間に収集された最新の脅威情報を反映することが可能なこと 27. スパム検索ルールの中で ソーシャルエンジニアリング攻撃の疑いがあるメールを脅威として検出できること 28. 既存 DDI と連携した各セキュリティ対策製品で検出された不審なファイルおよび URL リストを共有し検知可能なこと 29. 上記サンドボックスと連携し 添付ファイルやメール中の URL をサンドボックス解析し 未知の不審ファイルおよび不審 URL を検知できること

4ウイルスバスターコーポレートエディション Plus 1. ファイルの入出力を監視し リアルタイムにウイルスの検出 処置が可能なこと 2. クライアントから発生する全ての HTTP 通信 (PUT/GET 両方 ) を検知し 下記処理が可能であること 全ての HTTP 通信先のドメインを評価出来ること その評価結果は 3 段階以上であること 評価結果により HTTP 通信をブロック出来ること 評価から除外されるホワイトリストを設定可能であること 社内 社外クライアントで評価基準を変更可能であること 評価結果は各クライアントにて一定時間キャッシュされること フィッシング等を含めた Web からのセキュリティリスクのブロックが可能であること 3. ウイルス感染してしまったクライアント PC に対して 改ざんされたレジストリや設定ファイルの復旧 及び起動しているウイルスのプロセスを停止する機能を有すること また それらの関連ファイルを自動的に更新する機能を有すること 4. 検出された不正プログラム名のみの情報で プロセス停止 レジストリキー削除 ファイル削除を行える機能を有すること 5. クライアントの管理サーバ間の移動が Web 管理コンソールからサポートされること 6. 予約検索開始前にクライアントに通知を出せること 7. クラウド上にある最新のセキュリティ情報を参照して ウイルス / 不正プログラムの検索ができること 8. Active Directory または IP アドレスの範囲を指定して自動的にクライアントをグループ化できること 9. ウイルスの脅威のレベル および 検知後の処理の結果に従って ユーザへの通知メッセージの内容を自由にカスタマイズできること 10. USB ストレージデバイス等外部記憶媒体を端末に挿入した際に 自動的に USB ストレージ内のファイルに対して不正プログラム検索する機能を有すること 11. 不正な暗号化や変更から文書を保護するなどのランサムウェア対策機能を有していること 12. 標的型攻撃対策として サンドボックス解析機能で生成された不審ファイルが持つファイルハッシュ IP URL などのリストを自動でインポートでき 処理 ( 隔離 アクセス拒否 ログのみから選択可 ) ができること 13. パターンファイルに加えて 機械学習 (AI 技術 ) 型の検索機能により マルウェア実行前のファイル検出および実行後の挙動監視による検出が可能であること 14. 標的型攻撃対策として クライアント上でマルウェアと断定できない場合 上記サンドボックスへの自動連携ができ 該当ファイルがリスクレベル : 高マルウェアとして判定された際には同クライアントだけでなく他のクライアントやサーバ ゲートウェイにカスタムシグネチャが自動配布し 防御可能なこと 15. 管理画面およびマニュアルが日本語対応していること 5Deep Security(Deep Security Agent Enterprise) 1. 不正プログラムを検知し 駆除 隔離 削除する機能を有すること

2. 不正プログラムの検知はリアルタイム スケジュールおよび手動により実行する機能を有すること 3. プログラムのふるまいを監視し 未知の不正プログラムやランサムウェアによる不審なアクティビティを検出できること 4. ランサムウェアによって暗号化されようとしたファイルを自動的に一時退避し ファイルを復元できること 5. Web サイトにアクセスする際に自動的に安全性を確認する機能を有すること 6. C&C サーバへの接続を検出し 接続をブロックできること 7. オペレーティングシステムやミドルウェアアプリケーションの脆弱性を狙った攻撃を検知し ブロックできること 8. OS ソフトウェアの脆弱性に対する攻撃を検知し ブロックできること 9. SQL インジェクションやクロスサイトスクリプティングなどの不正な攻撃を検知し ブロックできる機能を有すること 10. 保護対象サーバの OS ソフトウェアを自動で検索し 推奨する脆弱性対策ルールを検出 適用が可能なこと また 当該脆弱性保護ルールの自動適用と パッチ適用後の自動解除ができること 11. ランサムウェア専用の侵入防御ルールが提供されており 短時間に大量のファイル書き込みやリネームの通信を検知して遮断したり 暗号化ファイルを拡張子で検知して 元ファイルをリモートで上書きしようとする通信を遮断したりすることができること 12. オペレーティングシステムやミドルウェアアプリケーションの重要なシステムファイルおよびディレクトリの内容および属性が変更された場合に検知する機能を有すること 13. オペレーティングシステム上でサービスやプロセスの稼動状態を監視できる機能を有すること 14. Windows オペレーティングシステムにおいて レジストリキーおよびレジストリ値の変更を監視する機能を有すること 15. オペレーティングシステムやミドルウェアアプリケーションのログファイルを監視し 予め定義した不審な兆候を示すログが出力された場合に記録 / 通知する報告する機能を有すること 16. 保護対象として Windows / Linux に対応していること 17. 管理ツールが日本語に対応していること 18. レポート機能を有すること 19. 上記サンドボックスとの連携により未知の不正プログラムのふるまいの解析 及び検出 防御ができること 20. IPS による遮断 IDS による検知 不正プログラム対策 変更監視 ログモニタリング ファイアウォールの機能を単一の製品で保持し 統合された一つのコンソールで設定 運用ができること 6Trend Micro Control Manager 1. 端末やサーバ群にインストールされたウイルス対策ソフトの設定 監視 保守 ( 事前対策 ウイルス検出 / 駆除 ) を単一のコンソールから集中管理可能する機能を有すること 2. 複数のウイルス対策ソフトウェア製品の設定を 1 つのポリシーとして管理することができること また クライアントの OS や IP アドレスの値に従って 自動的にポリシーを配信することができること 3. ウイルスバスターコーポレートエディションの 情報漏えい対策設定 のポリシーを一元管理する機能

を有すること 4. ウイルスバスター Corp. と連携し 端末にてマルウェアや不審なファイルを論理的に隔離できること なお 隔離中でも管理サーバから端末へ手動検索やパターンファイルのアップデート操作ができること 5. 上記サンドボックスで生成された不審ファイルが持つファイルハッシュ IP URL のリスト もしくは脅威の持つ特徴やその脅威に起因するシステムの変化を検知する為の検索条件を自動でインポートでき 処理設定 ( 隔離 アクセス拒否 ログのみから選択可 ) やエンドポイント サーバ ゲートウェイへの自動連携が可能なこと 6. Active Directory を利用した認証が可能なこと 7. クラウド上にある最新のセキュリティ情報を参照して ウイルス / 不正プログラムの検索ができる定義ファイルの更新管理が可能であること 8. レポートは リッチテキスト形式 Adobe PDF 形式 ActiveX 形式で作成可能なこと