Tech Summit-Ikenaga-Trapsのベストプラクティスと導入事例(配布用)

Similar documents
SOC Report

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

OSI(Open Systems Interconnection)参照モデル

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

OSI(Open Systems Interconnection)参照モデル

マルウェアレポート 2017年12月度版

SQLインジェクション・ワームに関する現状と推奨する対策案

マルウェアレポート 2017年9月度版

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年2月度版

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

ログを活用したActive Directoryに対する攻撃の検知と対策

PowerPoint プレゼンテーション

KSforWindowsServerのご紹介

スライド 1

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved.

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年4月度版

ACTIVEプロジェクトの取り組み

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

マルウェアレポート 2017年6月版

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

PowerPoint Presentation

Web Gateway資料(EWS比較付)

PowerPoint プレゼンテーション

— intra-martで運用する場合のセキュリティの考え方    

求人面接資料PPT

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

intra-mart EX申請システム version.7.2 事前チェック

2 Copyright(C) MISEC

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

OSI(Open Systems Interconnection)参照モデル

セキュリティソフトウェアをご使用の前に

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

PowerPoint Presentation

試金石取扱説明書

intra-mart QuickBinder Ver.5.0 リリース ノート 第 4 版 2016/7/15 1. バージョンアップ内容以下にこのバージョンで変更になった点を列挙します なお 各機能の詳細に関してはマニュアルを参照して下さい また 各機能の設定方法に関しては 操作説明書またはセット

SILAND.JP テンプレート集

 お詫び

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

目次 1 Kaspersky Security for Windows Server 概要製品の特長導入の効果 2 製品機能紹介 2

OmniTrust

マルウェアレポート 2018年7月度版

スライド 1

McAfee Application Control ご紹介

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

PALNETSC0184_操作編(1-基本)

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は


McAfee Embedded Control データシート

CubePDF ユーザーズマニュアル

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

シニアネット福山 ICT 講演会 インターネット安心 安全講座 ~ シニアの安心 便利なネット活用 ~ 2015 年 12 月 4 日 シニアネットひろしま理事長福田卓夫

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

McAfee Complete Endpoint Threat Protection データシート

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

試金石取扱説明書

JP1 Version 12

incidentcase_0507

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

2. 次期約確システムの利用端末環境の整備について次期約確システムにつきましては 短資取引約定確認システムの更改に係る操作習熟試験実施について ( 平成 30 年 8 月 16 日付 ) においてご連絡のとおり 本年 11 月中旬以降 利用先の皆様にご参加いただく操作習熟試験を実施することになります

ESET Smart Security 7 リリースノート

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

SOC Report

重要インフラがかかえる潜在型攻撃によるリスク

F-Secure PSB Technical Training (Basic)

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

2. 菩提樹の動作に必要な各種ソフトウェア フル パッケージに含まれるソフトウェアの入手先です サイトの情報は変更されている場合がありますので 記載内容は参考にとどめてください SQL Sever 2008R2 Express Edition のダウンロード

Flash Player ローカル設定マネージャー

使ってみよう! 平成 30 年 9 月国税庁

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

特定健診ソフト クイックインストールマニュアル

PowerPoint プレゼンテーション

v6

ESET Smart Security モニター版 リリースノート


セキュリティソフトウェアをご使用の前に

目次はじめに... 2 Office365ProPlus のインストール 複数の Office 製品の共存インストールについて ソフトウェア使用許諾契約の確認 Office365 ProPlus のダウンロードとインストール

JDL Webストレージサービス はじめにお読みください

SeP リリースノート Ver.3.7 まとめ バージョン追加 改良点製品名詳細 (2019/6/6) アプリケーション 対応 ベーシック evolution /SV ベーシック +AD evolution /SV 各オプション Google Chrome 75 安定版 (75.0

Microsoft Word - gred_security_report_vol17.final

PowerPoint プレゼンテーション

f-secure 2006 インストールガイド

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6

はじめに この評価テストでは MRG Effitas 社と AV-Comparatives 社が それぞれの得意分野を活かす形で共同テストを実施しました マルウェア防御テストは AV-Comparatives 社が担当し エクスプロイトテストは MRG Effitas 社が担当しています これらのテ

Transcription:

Traps のベストプラクティスと導入事例

Traps のベストプラクティスと導入事例 本日の内容 Traps の概要 サイバー攻撃の手口から見た Traps のベストプラクティス 製品導入時における Traps のベストプラクティス 導入事例 2 2015, Palo Alto Networks. Confidential and Proprietary.

Traps の製品概要 3 2015, Palo Alto Networks. Confidential and Proprietary.

増加するゼロデイ脆弱性を狙った攻撃 高度な攻撃は 未公開の脆弱性を積極的に攻撃してきている 2014 年と比較し 約 170% 増加 IPA が 2015 年 1 月より 緊急で発表した脆弱性は 2014 年 1 年間を既に超えている Microsoft 社がリリースする月例パッチ XSS DoS SQL Injection 等を除く 12 10 11 10 日付 概要 2015/01/23 Adobe Flash Playerの脆弱性対策について (CVE- 2015-0310) 2015/01/28 Adobe Flash Playerの脆弱性対策について (CVE- 2015-0311 等 ) 8 6 4 2 0 6 3 2 1 1 1 0 Jan- 15 Feb- 15 Mar- 15 Apr- 15 May- 15 Jun- 15 Jul- 15 Aug- 15 Sep- 15 2015 年に公開されたゼロデイ脆弱性 2015/02/06 Adobe Flash Playerの脆弱性対策について (CVE- 2015-0313 等 ) 2015/04/15 Adobe Flash Playerの脆弱性対策について (CVE- 2015-3043 等 ) 2015/05/13 Adobe Flash Playerの脆弱性対策について (CVE- 2015-3078 等 ) 2015/06/10 Adobe Flash Playerの脆弱性対策について (CVE- 2015-3096 等 ) 2015/06/24 Adobe Flash Playerの脆弱性対策について (CVE- 2015-3113) 2015/07/09 Adobe Flash Playerの脆弱性対策について (CVE- 2015-5119 等 ) 2015/07/15 Oracle Javaの脆弱性対策について (CVE- 2015-2590 等 ) 2015/07/15 Adobe Flash Playerの脆弱性対策について (CVE- 2015-5122 等 ) 2015/08/19 Internet Explorerの脆弱性対策について (CVE- 2015-2502) 2015/10/15 Adobe Flash Playerの脆弱性対策について (CVE- 2015-7645) 出典 : Symantec Intelligence Report Sept. 2015 4 2015, Palo Alto Networks. Confidential and Proprietary.

ウイルス対策では 発見できないマルウェアも当たり前になっている WildFire で マルウェアと判定された実行ファイル 290,562 11,223 47,714 850,260 2015 年 7 月 ~2015 年 9 月までの 3 ヶ月間で WildFire で マルウェアと判定された実行ファイル (PE PE64) の 8,839,258 約 88% は 発見時に他社ウイルス対策ソフトウェアで 未検出 未検出 1~2 社 3~10 社 11~30 社 31 社以上 Palo Alto Networks AutoFocus を使用した調査結果より 5 2015, Palo Alto Networks. Confidential and Proprietary.

エンドポイントを何から守る必要があるのか? 未知の脆弱性を狙うエクスプロイトと 未知のマルウェアから守る必要がある エクスプロイト ( 脆弱性を突く攻撃 ) 細工されたデータファイルであり 正規のアプリケーションによって読み込まれ 処理される 正規のアプリケーションにある 悪意のあるプログラムを実行する脆弱性を悪用する 正規のアプリケーションをだまし 攻撃者のプログラムを実行させる 小さいプログラム マルウェア ( 悪意のある実行ファイル ) 実行形式のファイル (.exe) で送られてくる攻撃用のプログラム アプリケーションにある脆弱性に依存しない すぐに実行される - コンピュータを乗っ取ることが目的 大きいプログラム

高度なサイバー攻撃のライフサイクル 情報収集 エクスプロイトの悪用 マルウェアの実行 制御チャネルの確立 データの奪取 攻撃計画の立案 ユーザに悟られずに感染 悪意のあるファイルを実行 マルウェアは攻撃者と通信 データ盗難 妨害行為 破壊活動 防止的なコントロール 反応的なコントロール 被害を抑えるためには 起動前に攻撃を止めることが重要! しかしながら 今までの対策では 止めることが難しい

必要なのは 攻撃を 止める エンドポイントプロテクション 脆弱性を突く攻撃を阻止! 未知のマルウェア実行を阻止! Advanced Endpoint Protection 攻撃者が行う 攻撃のための手法を阻害することで 攻撃を失敗に終わらせる まったく新しい考え方の アドバンストエンドポイントプロテクションです 8 2014, Palo Alto Networks. Confidential and Proprietary.

攻撃者が行う 攻撃手法の流れと Traps による遮断 攻撃の連鎖を どこかで断ち切れれば 攻撃自体は失敗に終わる! 送付脆弱性の悪用ダウンロードと実行 悪意のある活動 1 2 3 4 5 6 7 攻撃コードの準備 プログラムの問題を攻撃 セキュリティ機構の回避 OS の権限を奪取 マルウェア本体のダウンロード マルウェア本体の起動 他の起動プロセスを悪用した活動 Traps エクスプロイト防御 Traps マルウェア防御 脆弱性を攻撃する際に使用されるテクニック ( 手法 ) を遮断 実行ファイルの場所 コード署名などを使いプログラムの起動を制御 クラウド上の脅威インテリジェンスと連携しマルウェアの起動を阻止 起動したプログラムの動作を監視し 悪意のある活動を阻止

サイバー攻撃の手口から見た Traps のベストプラクティス 10 2015, Palo Alto Networks. Confidential and Proprietary.

実際にあった攻撃の手口 (Cyber Threat Alliance レポートより ) ~Cryptwall ver.3~ ユーザの操作により実行 ZIP 等で圧縮された実行ファイル (.exe /.scr) ExploitKit で脆弱性を悪用 マルウェアの送付と自動実行 11 2015, Palo Alto Networks. Confidential and Proprietary.

日本を主に狙った EMDIVI の感染までの手口 悪用されたゼロデイの脆弱性 - Internet Explorer (CVE-2013-3893) - 一太郎 (CVE-2014-7247) - Adobe Flash Player (CVE-2015-5119) 利用者をだます実行ファイル ( ドロッパーと呼ばれるダウンロードツール ) Emdivi 本体のダウンロードと実行 - 医療費通知 - セミナーの案内 - ニュースの案内 12 2015, Palo Alto Networks. Confidential and Proprietary.

Emdivi: Flash の脆弱性を使った攻撃 Hacking Team から漏えいした Flash の脆弱性を悪用した攻撃 (CVE-2015-5119) Flash ファイル (SWF) の中に入れてあった圧縮ファイルから 実行ファイルを取り出し実行 改ざんされた日本国内のサイト Flash の脆弱性を突く SWF を送付 最終的に EMDIVI の亜種を実行 Dropper といわれるプログラム 最終的に EMDIVI の亜種を実行 13 2015, Palo Alto Networks. Confidential and Proprietary.

Emdivi: 問題のないファイルを装った実行ファイルでの攻撃 実行ファイルは RAR で作成された自己解凍圧縮ファイル Dropper としての実行ファイルと ダミーの文書ファイルを Windows のテンポラリフォルダに展開し 両方のファイルをキック ファイル名.exe TEMP ダミー.doc Dropper.exe 文書ファイルは 通常のアプリケーションで開かれる Dropper は 本体をダウンロードし実行 マルウェアを実行 文書を表示 14 2015, Palo Alto Networks. Confidential and Proprietary.

Word や Excel のマクロを使った攻撃 ユーザがファイルを開くと 自動的にマクロを開始しない限りは マクロの有効化を求める表示がでる マクロを実行すると マクロによってテンポラリフォルダ等に 実行ファイルがダウンロードされ キック TEMP 実行されたプログラムが さらにマルウェアの本体をダウンロードし 実行 Dropper.exe マルウェアの実行 15 2015, Palo Alto Networks. Confidential and Proprietary.

TRAPS を どう設定すると 止まるのか? 16 2015, Palo Alto Networks. Confidential and Proprietary.

エクスプロイト防御のポリシー設定 モジュール名有効動作モード CPL Protection Notify DEP X Terminate DLL Security X Terminate DLL- Hijacking Protection Notify Exception Heap Spray Check X Terminate Font Protection X Terminate Generic X n/a GS Cookie Heap Corruption Mitigation Terminate Terminate Hot Patch Protection X Terminate JIT Mitigation Terminate Library Preallocation X Terminate Master SHE X n/a Master VEH X n/a Memory Limit Heap Spray Check X Terminate Null Dereference Protection X Terminate Packed DLLs Periodic Heap Spray Check Terminate Terminate Random Preallocation X Terminate ROP Mitigation X Terminate SHE Protection X Terminate Shellcode Preallocation X Terminate ShellLink Protection X Terminate SysExit Terminate UASLR X Terminate URI Protection n/a デフォルトの EPM 設定で 十分な保護が提供可能 デフォルトで無効になっているモジュールは 想定以上の過検知が発生する可能性があるため 適用するプロセス等注意が必要 ブラウザや Adobe Flash Player など Drive-by-Download の攻撃の大半は デフォルトの設定で十分に防御可能! 17 2015, Palo Alto Networks. Confidential and Proprietary.

EPM によって保護されるアプリケーションのカバレッジ デフォルトでは 110 プロセスが保護対象 日本だけで使用されるようなソフトウェアのプロセスは 入っていない プロセスの追加は 下記の基準で Process Management から 組織で利用数の多いプロセス 攻撃に利用がされ易そうなプロセス ( 自社開発ではなく パッケージ製品など ) 18 2015, Palo Alto Networks. Confidential and Proprietary.

WildFire との連携について ランサムウェア等 多数の標的に送られるものは 防御できる可能性は高い ハッシュ値の問合せを行い Malware と判断された実行ファイルは 遮断 未知の実行ファイルは 積極的にアップロード 未知の実行ファイルは 遮断せずに実行 実行させてしまった未知の実行ファイルは 後述の実行制御で補完 19 2015, Palo Alto Networks. Confidential and Proprietary.

補完的に利用する実行制御 LocalFolderBehavior TEMP フォルダ ブラウザのキャッシュ等からの起動を禁止 Child Processes Word Excel Power Point Adobe Reader 等の文書作成 閲覧ソフトからの子プロセス起動を禁止 Restriction Setting Local Folder Behavior は 署名されている実行ファイルは 除外するよう設定 Child Processes は 署名されている実行ファイル及び ファイル作成後 30~60 分以上経過している実行ファイルを除外するよう設定 UnsignedExecutable Local Folder Behavior で指定した場所以外で ファイル作成後 1 分以内の実行ファイルは起動を禁止 20 2015, Palo Alto Networks. Confidential and Proprietary.

実行制御も 止めることができなかった場合は? WildFire にアップロードされた未知のファイルが Malware と判定され 且つ端末で実行された履歴があれば Malware Post Detection として イベントが作成される 21 2015, Palo Alto Networks. Confidential and Proprietary.

導入時のベストプラクティス 22 2015, Palo Alto Networks. Confidential and Proprietary.

製品導入 チューニングの流れ グループ A 初期ポリシー チューニング 本番運用開始 第二段階第三段階最終段階 グループ B 初期ポリシー 第二段階 チューニング 第三段階 最終段階 グループ C 前のグループでチューニングされたポリシーを展開 初期ポリシー チューニング 第二段階第三段階最終段階 チューニングが進み ノウハウがたまることで チューニング期間が短縮化 23 2015, Palo Alto Networks. Confidential and Proprietary.

導入時のポリシー設定 最終的には 攻撃を 止める ことを目標に進めていくことが重要 初期段階第二段階第三段階最終段階 デフォルトの EPM 設定 WildFire Learning モード 実行制御なし デフォルトの EPM 設定 WildFire Prevent モード 実行制御なし デフォルトの EPM 設定 WildFire Prevent モード 実行制御 Notify モードユーザ通知無効 デフォルトの EPM 設定 WildFire Prevent モード 実行制御 Prevent モードユーザ通知あり Unknown のアップロード有効 Unknown のアップロード有効 Unknown のアップロード有効 Unknown のアップロード有効 ユーザへの通知なし ユーザへの通知あり ユーザへの通知あり ユーザへの通知あり 24 2015, Palo Alto Networks. Confidential and Proprietary.

過検知 互換性チューニングの判断基準 ( 例 ) 発生契機トリガー 発生頻度 1 回 or 複数回 (1 台の頻度 ) 発生端末単一 or 複数 影響範囲 影響度緊急 > 大 > 中 > 小 対応優先度 1>2>3> 4 対処方針 単一 個別 PC1 台 小 4 静観 ( 遮断維持 ) ログアラート確認 ( 遮断検知 ) 1 回 (1 台当たり ) 複数単一 部門的過去 3 日間少数の端末 全体的過去 3 日間多数の端末 個別 PC1 台 中 3 大 2 中 3 経過観察 再発有無 対処 ( 継続監視対象 ) 即対処全端末該当プロセス除外サポートへ問合せ 経過観察 再発有無 対処 ( 継続監視対象 ) 複数回 (1 台当たり ) 複数 部門的過去 1 日間少数の端末 全体的過去 1 日間多数の端末 大 2 緊急 1 状況判断 / 暫定対処対象端末のプロセスの除外サポートへ問合せ 即対処全端末該当プロセス除外サポートへ問合せ

導入事例 26 2015, Palo Alto Networks. Confidential and Proprietary.

27 2015, Palo Alto Networks. Confidential and Proprietary. ご清聴ありがとうございました!