Proofpoint TAP
(Targeted Attack Protection)
Advanced Threat Protection
未知の標的型攻撃に対抗する
クラウド型サンドボックス
90% 以上の標的型攻撃は、メールから始まります。そしてこのような脅威は常に変化しています。Proofpoint TAP (Targeted Attack Protection)では、高度な脅威が受信箱に届く前に検出、分析、そしてブロックする革新的なアプローチを使って、攻撃者の一歩先を行くことができます。これには悪意のある添付ファイルやURLを通じて侵入するランサムウェアやその他の高度なメール脅威、そしてゼロデイ脅威、ポリモーフィック型マルウェア、兵器化された文書、フィッシング攻撃などが含まれます。またTAPはクラウドアプリに内在する脅威やリスクも検出し、認証情報の盗難やその他の攻撃につながるようなメール攻撃を関連付けます。
Demo
メール経由の脅威(URL、添付ファイル、クラウド)からの防御
Proofpoint TAP (Targeted Attack Protection)は、Proofpointの次世代型メールセキュリティおよびクラウドプラットフォーム上に構築されています。これには独自のアーキテクチャ上のメリットがあります。SaaSファイルストレージ内のファイルとメール通信をすべて可視化でき、脅威の全体が見通せるようになります。バンキング型トロイの木馬やランサムウェアから、組織を狙った標的型攻撃、そしてそれらによるクレデンシャルの盗難まで、すべてを確認できます。メールとSaaS全体にわたったユーザーレベルおよびメッセージレベルのコンテキストを詳細に確認することで、TAPはほかのソリューションでは捉えることの難しい脅威を効果的に識別することができます。
デモを見るTAP URL Defense
- マルウェアベースの脅威やクレデンシャル・フィッシングを含むURLベースのEメールの脅威に対する保護
- メールのトラフィックパターンに基づいて、疑わしいURLを事前に特定しサンドボックス解析を実施する予測分析機能
- あらゆるデバイスやネットワーク上のユーザーを保護するためにメールに記載されているURLを書き換え、クリックごとにリアルタイムでサンドボックス解析を実施
TAP Attachment Defense
- 既知の悪意のある添付文書からの防護
- 未知の添付ファイルを分析およびサンドボックス解析
- 多数のファイルタイプ、パスワード保護された文書、URLが埋め込まれた添付ファイル、ZIPファイルの分析とサンドボックス解析も含む
Advanced BEC Defense
- ビジネスメール詐欺(BEC)やサプライヤーアカウントの侵害などの脅威からの保護
- メールヘッダーのフォレンジック、送信元IPアドレス、送信者と受信者の関係、レピュテーション分析から詳細なコンテンツ分析まで、メッセージ内のあらゆる要素を詳細に解析
- 技術、解析結果、メッセージサンプルなど詳細な分析に必要な可視化を提供
TAP SaaS Defense
- 疑わしいログインアクティビティを検出
- 広範なファイル共有の可視化
- 重要かつ深刻度の高いサードパーティアプリケーションの検出
TAP URL Isolation for VAPs
- リスクプロファイルに基づいて、Very Attacked People™(VAP™)に適応型のセキュリティ制御を提供
- ユーザーが未知のウェブサイトや危険なウェブサイトにアクセスすることを可能にしつつ、URL攻撃やWebベースの攻撃から組織を保護
- 許可されたクリックの可視化と保護
従業員を標的にする脅威を深く理解する
Eメール、クラウド、ネットワーク、モバイル、ソーシャルメディアにまたがる脅威インテリジェンスを提供できるのは、プルーフポイントだけです。プルーフポイントの脅威グラフには、さまざまな業種や地域のサイバー攻撃キャンペーンを相関解析する1兆個以上のデータポイントが含まれています。お客様は、Proofpoint TAP(Targeted Attack Protection)脅威ダッシュボードをはじめ、組織やユーザーレベルでの独自のインサイトを簡単に活用することができます。
ビジネスメール詐欺(BEC) からの防御
Proofpoint Advanced BEC Defense powered by NexusAIは、さまざまなメール詐欺を阻止するように設計されています。これには、侵害されたアカウントからの支払い転送詐欺やサプライヤーからの請求書発行詐欺などが含まれます。このようなタイプの脅威に対しては、検出すべき悪意のあるペイロードが存在しないことが多いため、より高度な検出技術が必要です。
Advanced BEC Defenseでは、AIと機械学習を活用した検知エンジンを搭載しています。このエンジンは、BEC攻撃を発見して阻止するために特別に設計されています。検知エンジンは、以下のような複数のメッセージ属性を分析します。
- メッセージのヘッダーデータ
- 送信者のIPアドレス(x-originating IPとレピュテーション)
- メッセージの本文(緊急性や語句など)など
そして、そのメッセージがBECの脅威であるかどうかを判断します。また、返信先アドレスの変更、悪意のあるIPの使用、サプライヤーになりすましたドメインの使用など、さまざまな攻撃の手口を検出します。
Advanced BEC Defenseは、BECの脅威の詳細をきめ細かく可視化します。BECのテーマ(サプライヤーからの請求書、ギフトカード、給与明細のリダイレクトなど)、メッセージが疑わしい理由に関する見解、メッセージのサンプルなどが提供されます。これらの重要な詳細情報は、セキュリティチームが攻撃についてよりよく理解し、コミュニケーションをとるのに役立ちます。
Targeted Attack Protection (TAP) Attack Index
セキュリティチームは標的型の脅威から人を保護するために、最も攻撃を受けやすい人は誰なのかを知る必要があります。
Proofpoint Attack Indexを使えば、このような標的にされやすい人を見つけ出すことができます。また、標的型の脅威または注意の必要なランサムウェアを、日常の脅威活動のノイズの中から選り分けます。このインデックスは組織内のユーザーに送付されたすべての脅威に関する加重複合スコアで、以下の4つのファクターに基づいて0から1000で脅威をスコア付けします。
- 脅威アクターの洗練度
- 攻撃の拡散と集中の度合い
- 攻撃のタイプ
- 全体の攻撃ボリューム
Attack Indexで、ユーザーが直面するリスクを把握できます。そして最も効果的な脅威解決方法の優先順位付けができます。また、個々のユーザーと全ユーザーのリスクを評価するレポートとそのための指標も提供されます。
顧客事例を読む
組織の中の要注意人物 Very Attacked People™ (VAP™)
- セキュリティチームは、組織の中で最も攻撃されており、注意しなければならない人々であるVery Attacked People™ (VAP™)が誰かを知る必要があります。Proofpoint Attack Indexは、誰が狙われているか、誰がVAP™であるかを特定することができ、これにより脅威やランサムウェアから保護するための対策を効率的に打つことができます。このインデックスは、組織内の個人に送られたすべての脅威を加重合成したスコアです。脅威は、攻撃の精巧さ、攻撃対象の広がりと焦点、攻撃の種類、全体的な攻撃量という4つの要素に基づいて、0~1000の範囲でスコア化されます。VAP™が誰かをより深く理解することで、脅威を解決するためのもっとも効果的な方法に優先順位をつけて対策することができます。
組織全体への攻撃を数値化するエグゼクティブレポート
- 組織全体の攻撃を可視化するAttack Indexには2つのレポートがあります。それは、業種比較レポートと、過去の攻撃指数推移レポートです。これらはいずれもエグゼクティブレベルのレポートで、組織を攻撃する脅威の深刻度に基づいて組織全体のリスクを理解し、伝えるのに役立ちます。また、毎月の企業への攻撃指数が時系列でどのように変化しているかを可視化することができます。これにより、脅威の変化に対し戦術的な洞察を得ることができます。また、プルーフポイントが世界中から収集している独自の脅威データを活用することもできます。これにより、自社の企業攻撃指数を同業他社と比較することができます。これにより、脅威の状況に対する可視性を強化、拡大することができます。
脅威インサイトダッシュボード
- TAP Threat Insight ダッシュボードは、脅威や攻撃キャンペーンに関する詳細な情報をリアルタイムで提供します。広範囲にわたる攻撃と標的型攻撃の両方を可視化することができます。影響を受けたユーザー、攻撃のスクリーンショット、非常に詳細なフォレンジックなど、脅威そのものに関する詳細情報を得ることができます。

優れた知見とビジビリティ
Proofpoint だけがメール、クラウド、ネットワーク、モバイルアプリおよびソーシャルメディアを網羅した脅威インテリジェンスを提供しています。ルーフポイントのインテリジェンスの脅威グラフから 6,000 億以上のデータポイントを用いて、さまざまな業種と地域におよぶ攻撃キャンペーンを関連付けています。これらの知見は TAP脅威ダッシュボードから簡単に確認することができます。
- Webブラウザからアクセス可能。組織に侵入する脅威を可視化。攻撃者、攻撃方法、攻撃対象を確認できます。
- 組織、脅威、ユーザー別にデータを提供。これによってアラートの優先順位を明らかにし、それに沿って行動を起こすことができるようになります。
- 広範な攻撃キャンペーンと標的型ランサムウェアの脅威をハイライト表示。エグゼクティブリーダーや重要な従業員に向けられた攻撃を確認することができます。
- メール攻撃に関連するアカウント侵害をあぶり出します。
- ブルートフォース(総当たり)攻撃や不審なユーザの行動をハイライト表示。
- 脅威と攻撃キャンペーンに関する詳細なフォレンジック情報をリアルタイムで提供。ダウンロード可能なレポートを用いると、アプリケーション プログラミング インターフェース(API)を通じてその他のツールと統合できます。
ネットワークのその先の保護
人を保護するためには、人が活動する場所でその人の活動ペースに合わせた防御が必要です。
TAPでは以下を提供します。
- ユーザーがメールをチェックする際に使用するすべてのネットワーク、デバイス、そして場所でユーザーを保護します。TAPは社内または社外ネットワーク(パブリックとプライベートの両方)に接続するモバイル デバイス、デスクトップPC、およびWebで動作します。
- SaaSファイルストレージ内にあるファイルベースの脅威を見つけ出し、アカウント侵害を検出します。
- 迅速な導入で速やかに導入価値を引き出せます。週単位や月単位ではなく、数日で何十万ものユーザーを保護できるようになります。TAPは、仮想アプライアンス、ハードウェアアプライランスまたはクラウドサービスとして導入できるProofpoint Protection Serverへのアドオンモジュールとして簡単に導入できます。
- クラウド分析サービスは毎日アップデートされ、攻撃者より一歩先を行くことができます。
- メールプラットフォームのセキュリティを強化します。Microsoft office 365やハイブリッドExchange環境であっても可能です。
PROOFPOINTのOFFICE 365ソリューションの詳細
攻撃者に関する知見
引き続き人が標的になることから、これまで以上に、攻撃を実行する犯罪者の全体像を把握することが重要です。プルーフポイントの脅威研究者は、長年にわたり攻撃者に関するデータを収集・整理しており、このインテリジェンス情報は、TAP ダッシュボードで表示されます。お客様は、自社を標的とする攻撃者、標的となっている対象者、使われている手口やテクニック、攻撃者の一定の傾向といった情報を直接見ることができます。これにより、ユーザーの保護を強化するための追加的なセキュリティコントロールや対応に、優先順位をつけることができるようになります。

クロスベクターの脅威インテリジェンス
Proofpoint TAPは、Proofpoint Nexus Threat Graph の脅威インテリジェンスを使用しています。Proofpoint Nexus Threat Graph では、Eメール、クラウド、ネットワーク、ソーシャルメディア上の何兆ものリアルタイムデータを収集し、相関解析をおこないます。Proofpoint Nexus Threat Graphは、業界をリードするプルーフポイントのテクノロジー・プラットフォームを支えるものであり、プルーフポイントのソリューション ポートフォリオ全体で機能しています。お客様がインストール、導入、管理する必要はありません。
Proofpoint TAPは、Proofpoint Nexus Threat Graphを用いることにより、複数のベクターにまたがる脅威の洞察を得ることができ、攻撃者よりも優位に立つことができます。たとえば、ユーザーを騙してクラウドアカウントへの広範なアクセスを許可させようとする、安全ではないOAuth対応クラウドアプリへのリンクを記載したメールなどの攻撃には、よく知られたWebサイトやOAuthサービスが利用されますが、これらを阻止するには、クラウドやメールなど複数のベクターにまたがるソリューションが必要になります。
- 115,000社以上のお客様から寄せられるリアルタイムの世界中のプルーフポイントカスタマーから得られる脅威インテリジェンス
- Eメール、クラウド、ネットワーク、ソーシャルメディアなどのマルチベクターからの脅威の可視化
- 攻撃者の動機や戦術を把握するために100人以上の攻撃者を追跡