米TrapX Securityの「Deception GRID」は、マルウエア感染による企業情報の漏えいを防止する、標的型攻撃の出口対策製品である。社内に侵入したマルウエアの活動を、デコイ(おとり)によって捕捉するソフトウエアである。

Deception GRIDの動作イメージ
Deception GRIDの動作イメージ
(出所:東京エレクトロンデバイス)
[画像のクリックで拡大表示]

 マルウエアは、メールやWebを介して社員のPCに感染した後、より機密情報を持っていそうなPCやサーバーを狙って、LAN上で侵入を繰り返す。Deception GRIDは、こうしたマルウエアの“侵食活動”を捕捉する。攻撃のターゲットとなるデコイをLAN上に生成し、攻撃者を誘い込む。

 デコイ上でのログイン操作やファイル操作などの振る舞いから、マルウエアの攻撃であることを検知する。検知した攻撃に対して、ファイアウォールや他社製セキュリティ製品などと連携することによって、情報が外部に漏えいしないように対処する。サンドボックスに検体を引き渡すといった連携も可能である。

 製品は、デコイを生成して動作させるプラットフォーム「Sensor Appliance」と、Sensor Applianceを管理して攻撃を検知する管理コンソール「TSOC Appliance」で構成する。いずれも、仮想アプライアンスの形態で提供する。ネットワークの構成に応じて複数台のSensor Applianceを配置して使う。Sensor Appliance上に作成するデコイは、PCやサーバーをエミュレートしたものになる。これとは別に、実際のWindows環境をデコイ化するソフトも用意している。

 攻撃をデコイに誘い込む方法は、社員のPC上に、偽りのデータとしてデコイとの通信記録を作成しておくというもの。社員のPCに感染したマルウエアや攻撃者は、デコイとの通信記録を参照して、デコイに対して攻撃を仕掛けるからである。Deception GRIDは、デコイの情報をPCに反映するための、Active Directoryのログオンスクリプトを生成する機能を提供する。

Deception GRIDの概要
用途と機能標的型攻撃の出口対策として、社内に侵入したマルウエアの活動をデコイ(おとり)によって捕捉するソフトウエア製品
提供形態仮想アプライアンス
背景マルウエアは、メールやWebを介して社員のPCに感染した後、より機密情報を持っていそうなPCやサーバーを狙って、LAN上で侵入を繰り返す
攻撃をデコイに誘い込む方法社員のPC上に、偽りのデータとしてデコイとの通信記録を作成しておく。社員のPCに感染したマルウエアや攻撃者は、デコイとの通信記録を参照して、デコイに対して攻撃を仕掛ける
攻撃の検知方法攻撃のターゲットとなるデコイをLAN上に生成し、攻撃者を誘い込む。デコイ上でのログイン操作やファイル操作などの振る舞いから、マルウエアの攻撃であることを検知する
情報漏えいへの対処ファイアウォールや他社製セキュリティ製品などと連携することによって、情報が外部に漏えいしないように対処する。サンドボックスに検体を引き渡すといった連携も可能
ソフトウエアの構成要素■デコイを生成して動作させるプラットフォーム「Sensor Appliance」
■Sensor Applianceを管理して攻撃を検知する管理コンソール「TSOC Appliance」
デコイの実装方法Sensor Appliance上に作成するデコイは、PCやサーバーをエミュレートしたものになる。これとは別に、実際のWindows環境をデコイ化するソフトも用意している
価格非公開。コンポーネント単位のサブスクリプション課金で年額制
発表日2017年4月18日
出荷日2017年4月18日
備考発表日/出荷日と価格は国内販売代理店である東京エレクトロンデバイスの場合