SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
SHIELDEX™ 製品紹介
SOFTCAMP Co., LTD. 2017年 6月
Contents
1. 標的型攻撃の理解
3. 製品の特長
2. 提案の背景
5. SHIELDEX導入事例
4. SHIELDEX製品構成
6. 導入後の効果
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃標的型攻撃・APT (Advanced Persistent Threat) ?
SHIELDEX
1. 標的型攻撃の理解
3
組織外部 組織内部
1
2
情報漏えい
Web を介して侵入
外部デバイスによる侵入
探索、観察
攻撃と感染
抽出
(C&Cコネクション)4
3
5
ターゲットPC
脆弱性の悪用
目標設定・情報収集
 APT(Advanced Persistent Threat)と言うのは特定組織のセキュリティ メカニズムを崩すため、導入済みのセキュリティ技術、
利用中のアプリケーション、部内者のセキュリティ意識などの情報を前もって綿密に調査して計画された攻撃です。
 政府または企業など特定標的を対象で隠密で知能的な長期間の攻撃活動が APT 攻撃の特徴であり、高度で知能的で精巧な
攻撃だけではなく、標的の特定/持続性/隠密性を持って遂行される攻撃なら、APT と言えます。
 APTは内部 PCやサーバーに侵透して長年の期間モニタリングを実施して、先端セキュリティ探知技法を回避するために
持続的に悪性コードを変造させるとか入れ替りながらセキュリティソリューションのパターン把握を難しくします。
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃セキュリティソリューションの既存の方式で APT 攻撃に対応することができるか?
SHIELDEX
1. 標的型攻撃の理解
4
 APT 攻撃に対する対応は既存と違う方式で成り立たなければなりません。又、既存の方式は下記のような限界があります。
 シグネチャやパターンを比較する静的分析方式では既知の悪性コードだけ対応できるし、ヒューリスティック及び
サンドボックスを利用する動的分析方式は費用が高いが誤探知が多く、ゼロデイ、タイムボム、サンドボックス・バイパス
など、動的分析を回避するタイプの攻撃に脆弱です。
静的分析(Static Analysis)
比較/探知
• 悪性コードのパターン及びファイル情報をDB
に保存して、ファイルを比較して検査する方式
• DBに保存されてない悪性コードが流入される
場合、検知に失敗します。
• 新規悪性コードの情報がDBに更新されるまで
攻撃に無防備
Signature /Pattern Database
動的分析(Dynamic Analysis)
仮想環境で実行 VM1 VM2 VM3
VM4 VM5 VM6
VM7 VM8 VM9
• Client環境と同様な仮想環境を複数生成して、
ファイルを直接実行しながら悪性可否を検査す
る方式
• Clientと完全に同じ環境は構成できないし、実
行時間設定(ゼロデイ攻撃)や仮想環境上の実行
を回避する悪性コードは検知不可
[悪性コードの動作]
 文書を閲覧するアプリケーションの脆弱性を利用
 挿入されたシェルコードを利用して文書を閲覧す
る際に悪性コードを実行
 ゼロデイ、タイムボム、サンドボックス・バイパ
スなどの攻撃による動作
アプリケーション
の脆弱性
脆弱性利用
シェルコード
埋め込みされたバイナリ コード
(実行可能なマルウェア)
業務ファイルに偽造された文書
(デコイ)
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃標的型攻撃(APT)を対応するには?
SHIELDEX
2. 提案の背景
5
 外部攻撃脅威からの対応方式の変化が必要
 外部流入ファイルの危険性判断は現存する探知方式では不足であり、必ず無害化(CDR)処理が必要(Gatnerレポートなど)
Because CDR removes all potentially malicious code, it can be effective against zero-day vulnerabilities that rely on being an unknown
threat that other security technologies would need to patch against to maintain protection.
新しい攻撃に対応するため他のセキュリティ技術はパッチする必要がある。(パッチされるまでに保護されません。)
CDRは潜在的に悪意のあるコードをすべて削除するため、未知の脅威を利用するゼロデイ脆弱性に対して有効です。
WIKIPEDIA : Unlike malware analysis , CDR technology does not determine or detect malware's functionality
but removes all file components that are not approved within the system's definitions and policies.
WIKIPEDIA : CDR技術はMalware分析方式のようにMalwareの機能性は検知しないが、システムの
定義やポリシーで許可されてない全ての構成オブジェクトを消去する。
CDR (Content Disarm & Reconstruction) CDR (コンテンツ無害化&再構成)
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃急変するセキュリティの必要性
6
SHIELDEX
2. 提案の背景
 2020年東京オリンピック
日本政府は2012年のロンドンオリンピック当時、莫大なサイバー攻撃が行われたことを教訓として、サイバーセキュリティの
力量をより強化するため、官民合同対応訓練の実施、サイバーセキュリティ関連の法案制定など対策作りを続いています。
尚、「サイバーセキュリティ戦略(2014)」を発表して、各政府機関及び民間企業のサイバーセキュリティの力量強化に予算を
確保するなど万全を尽くしています。
 マイナンバー制度施行 (2016.01)
 公共機関のネットワーク分離と無害化対策 (自治体情報システム強靭性向上モデル)
総務省から2015年11月に出された「新たな自治体情報セキュリティ対策の抜本的強化に向けて」に関連し、特に市区町村ではL
GWAN接続系とのネットワーク分離、メールやファイルの無害化など情報セキュリティ対策を行わなければなりません。
個人情報の漏えい被害及び不正利用に対するセキュリティシステムが大幅に強化されています。尚、2018年からマイナンバーの
活用範囲が金融・医療分野まで拡大されるため、社会全般で広範に利用されると予想されます。
急変する世界的なセキュリティ状況
 サイバースパイなど情報をターゲットにする悪性コードを使った攻撃を検知する製品は特殊なセキュリティの領域として
認識され、この新しいセキュリティのカテゴリをIDCは「STAP(Specialized Threat Analysis and Protection)」と命名しました。
 EUは「GDPR(一般データ保護規則)を制定して、2018年から施行されます。事業者がこれらの義務に違反した場合には、
2,000万ユーロ、又は前年度の全世界売上の4%のいずれか高い方が制裁金として課せられます。
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃日本コンプライアンスの変化
SHIELDEX
2. 提案の背景
7
日本総務省のセキュリティ強化指針 (情報セキュリティ強靭化対策)
 日本全国の各地方自治体はネットワーク分離とともにLGWANへ搬入する文書は無害化処理すべき
 2016から10月から 2017年 3月まで無害化のモデル事業実施 → 地方自治体、教育、官公庁は必須導入
1. Backdoor ドロップ Macro 挿入
2. 正常/悪性マクロチェック
3. 悪性マクロ除去
日本総務省ファイル無害化処理指針
• 自治体の情報セキュリティを強化するためネットワークを分
離しなければなりません。
• インターネット系のファイルを流入時、「無害化」後
LGWANへ搬入しなければなりません。
• ファイルの無害化は既存のアンチウィルス又は標的型攻撃対
策ソリューションでは対応できません。
• SHIELDEXはCDR技術を使ってファイルの無害化処理が
できます。
1. Backdoor ドロップ Macro 挿入
2. 正常/悪性マクロチェック
3. 悪性マクロ除去
LGWANのセキュリティ対策
• ファイルが流入されるルートは多様でありますが、既存の
ソリューションでは一部だけ対応するため複数の製品を導入
する必要があります。
• SHIELDEXはメールと添付ファイル、LGWANへファイル転送、
エンドポイントのデバイスなど、多様なルートからの流入
ファイルに対する無害化対策を提供しています。
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃SHIELDEXの無害化Engine - SaniTrans™
SHIELDEX
2. 提案の背景
8
 SHIELDEXは既存の悪性コード探知方式とは差別化されたコンテンツ構造分析(Contents Structure Analysis)方式を使って文書内の
Visible Contentsのみ抽出して文書を再構成することで悪性コードが挿入される可能性がある部分をすべて消去するソリュー
ションです。
1. ファイル形式チェック 2. 構造情報の分析 3. コンポーネント抽出 4. 再構成後安全性チェック
<例:pptxファイルの構造>
• 文書ファイルのフォーマットや構造を
確認し、文書ファイル内コンテンツに
対してチェック
• 文書ファイルからChart、SlideLayout、
SlideMaster、BodyTextなど基本的な情報
伝達に必要な、コンテンツ部分のみ抽出
して安全な文書へ再構成
• 最近増加している、文書ファイルを利用
する悪性コード対応に最適化
安全な文書のみ
内部へ搬入
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃SHIELDEXソリューションのコンセプト
SHIELDEX
3. 製品の特長
9
 SHIELDEX™ は外部流入文書に対して、ファイル構造スキャン及び無害化(CDR)処理後、安全な文書だけ内部へ搬入します。
文書
構造
SCAN
無害化
履歴
管理
File Scan Sanitization Logging
SHIELD against External file threats
1 段階 2 段階 3 段階
 1 段階: 文書ファイル構造を Scan して文書ファイルの標準構造と違う疑わしい部分を捜し出します。
 2 段階: 無害化技術を適用して構造で疑わしい部分をとり除いて安全な文書で再構成します。
 3 段階: 原本ファイルのハッシュを中心に多様な無害化処理情報を提供します。
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃SHIELDEXシステムの構成
SHIELDEX
3. 製品の特長
10
 業務ネットワークへメールやファイルが流入される主な経路に対する無害化ソリューションをAll-in-oneで提供
 Full Package for SHIELDEX : SCI Server、Client、Console、Logging Server
 Network Appliance : SHIELDEX SaniTrans Net、SHIELDEX SaniTrans Mail、SHIELDEX FTMS(Include AD-FTMS)
Internet
Mail Server
ネットワーク間
ファイル転送システム
Data Transfer
Server
External
Network
External
User PC
SHILEDEX SaniTrans Mail
セキュリティ管理者
SHILEDEX SaniTrans Net
CDR(Contents Disarm & Reconstruction)
Download
Logging Server
CDR(Contents Disarm & Reconstruction)
Removable Disk
Device
User PC
SHILEDEX Client
Incoming Contents Path
CDR & Safe Contents
Firewall
CDR Logging
SCI Server
SHILEDEX Console
SHILEDEX FTMS
外部
SHILEDEX FTMS
内部
IEEE1394
CDR(Contents Disarm
& Reconstruction)
CDR(Contents Disarm & Reconstruction)
CDR Logging
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃SHIELDEXの主な機能
SHIELDEX
3. 製品の特長
11
 SHIELDEXは流入される文書に対して、ローカル PC アクセス遮断 → 文書構造スキャン → 無害化(CDR)処理を行い、
安全な文書のみ業務ネットワークへ搬入し、管理します。
V-Room デバイス隔離 Sanitization 無害化 Logging 履歴管理
Work
V-Room Explorer
 デバイスを隔離してエクスプローラ
からのアクセスを遮断
(専用エクスプローラ実行)
 USBや光学メディアの AutoRun 遮断
 文書/イメージファイルコンテンツ
再構成 (圧縮ファイル内のファイルも
無害化処理)
 悪性コードが隠される可能性がある
部分を消去して安全なコンテンツで
再構成
文書無害化&再構成 / CDR技術
(Contents Disarmed Reconstruction)
Reporting & Logging
System Setting
 搬入ファイル情報及び無害化結果記録
 特定ファイルの流入を遮断
IEEE 1394で転送
Work
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃CDR(コンテンツ無害化&再構成)機能 (1/2)
SHIELDEX
3. 製品の特長
12
 文書型悪性コードの特徴は特別なパターンがなく、ゼロデイ攻撃や分析回避など既存ソリューションの機能を無力化する
方法を利用するため、CDR(無害化及びコンテンツ再構成)など新しい方式の対策が必要になります。
 Visible Contents(テキスト、イメージなど)のみ抽出して
安全な文書に再作成する技術
 文書に含まれた Hidden Attachmentを消去
• 悪性文書は危険性がある部分が消去されるため安全性が
担保された文書へ変換される。
• ポリシーにより、マクロやVBコードなどのオブジェクトも
消去される。
• アイコンやファイル名を変えて文書として偽造された
ファイルは偽造・変造チェック機能で遮断される。
CDR (Content Disarm & Reconstruction Technology)
 よく利用される文書のファイルフォーマットと構造情報は
公開されている
 攻撃者は情報を綿密に分析して、文書に悪性コードを挿入
• 文書のマクロ、OLEオブジェクト、アプリケーションの脆弱
性を利用するShellコードが挿入されている。
• ユーザPCを感染させるための実行ファイルはマクロやオブ
ジェクトなどに含まれている。
悪性文書 (Crafted Office Document)
© 2017 SOFTCAMP Co., LTD. All rights reserved.
SHIELDEX
3. 製品の特長
13
 文書無害化エンジン(CDR Engine)は Macro、Scripts、Embedded Objects、… など悪性コードが隠された可能性があるコンテンツを
チェックして削除します。
 Macro、Scripts、Embedded Objects などのHidden Attachmentが消去されても文書はそのままセキュアに利用可能です。
悪性Hiddenコンテンツの代表的な種類と対応
悪性マクロ(Malicious macro) 悪性ActiveX Scripts 悪性Embeddedオブジェクト
- バックドアを設置(Drop)するマク
ロをExcelなどの文書へ挿入して
実行を誘引する。
- SHIELDEXマクロ消去機能で対応
- バックドアを設置(Drop)する
Active X を文書に挿入しで実行
- SHIELDEXスクリプト消去機能で
対応
- バッファオーバーフローを
させる実行系オブジェクトを
挿入して実行を誘引する。
- SHIELDEXオブジェクト消去機能で
対応
┃CDR(コンテンツ無害化&再構成)機能 (2/2)
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃管理者向け機能
SHIELDEX
3. 製品の特長
14
 管理者コンソールで流入ルート毎の搬入現況、ユーザー及びファイル毎の累積搬入件数など情報を通計レポートで提供
 ユーザー及びグループ別でポリシー設定機能、ファイル流入状況など履歴管理機能提供
流入ファイルの通計レポート システムとサーバーモニタリング
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃SHIELDEX サポート
SHIELDEX
3. 製品の特長
15
種類 サポート拡張子 連結プログラム 備考
文書ファイル
Microsoft Word (*.doc、*.docx、*.docm、*.rtf) 制限なし
Microsoft PowerPoint (*.ppt、*.pptx、*. pptm) 〃
Microsoft Excel (*.xls、*.xlsx、*.xlsm、*.csv) 〃
Adobe PDF (*.pdf) 〃
Text (*.txt) 〃
一太郎 (*.jtd) 〃
オプションパック追加で対応可
※ 2017年下期対応予定
イメージファイル
Image Format (*.jpg、*.jpeg、*.gif、*.tif、*.tiff、*.b
mp、*.png、*.ico)
〃
圧縮ファイル 圧縮ファイル (*.zip、*.lzh) 〃
メールフォーマット Msg、Eml 〃 添付ファイルを無害化
CADファイル AutoCAD (*.dwg、*.dxf、*.dwf) 〃
オプションパック追加で対応可
※ 2017年下期対応予定
SHIELDEX CDR (Contents disarm and Reconstruction) エンジンで無害化可能なファイルは次の通りです。
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃他ソリューションと比較
16
SHIELDEX
3. 製品の特長
 ファイル無害化方式の比較 - 無害化方式で CDR 技術の製品が総務省の推奨ソリューションとして紹介されています。
 現在、日本国内で販売実績を持っている CDR 方式の無害化ソリューションは SHIELDEX と VOTIRO が代表的です。
無害化方式 Company Solution 備考
ファイルの流入遮断
DigitalArts m-Filter  メールから添付ファイルを分離して本文のみ業務ネットワークへ
転送する方式の製品
 添付ファイルはインターネット系で確認可能だが、業務で利用
するためには、別途無害化ソリューションの導入が必要Fortinet Fortigate
テキストへ変換 CyberSolutions CyberMail
 MS OfficeやPDFなどの添付ファイルをテキストへ変換して搬入
 文書の内容は把握できるが、業務で利用するためには限界あり
他拡張子へ変換 / マクロ消去
Plott Smoothfile  文書ファイルをPDFやイメージなど別の拡張子へ変換して搬入
 マクロやメタ情報の消去だけでは対応できない悪性コードが多い
imatrix matriXgate
CDR
(Contents Disarm & Reconstruction)
コンテンツ無害化&再構成
SOFTCAMP SHIELDEX
 次のページ参照
 文書からテキストやイメージなど必要なコンテンツのみ抽出し、
新しい文書へ再構成する方式で悪性コードをフィルタリング
 拡張子が変わらないため業務でそのまま利用可能
VOTIRO
Secure Data
Sanitization
 SHIELDEXと同じ
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃他ソリューションと比較
SHIELDEX
3. 製品の特長
17
ソフトキャンプ SHIELDEX 他社CDR製品
主な
機能
 分析/探知方式ではなく流入ファイルの危険性を無害化して安全なファイルへ
再構成後搬入(CDR技術)
 無害化エンジンだけではなく外部からのファイル流入ルートを統制できる
方法もセットで提供 (電子メール、LGWANへファイル転送、エンドポイント)
 無害化エンジンのウェブサービスAPI利用で他システムとの連動可能
 エンドポイント製品(SHIELDEXクライアント)あり、デバイス隔離機能とサンド
ボックス(Micro VM)提供で外部ファイルを隔離、無害化後搬入可能
 分析/探知方式ではなく流入ファイルの危険性を無害化して
安全なファイルへ再構成後搬入 (CDR技術)
 既知の攻撃パターンを複数のアンチウィルスエンジンで
チェック機能提供 (オプション)
 無害化エンジンのAPI提供でメールサーバーやファイル転送
システムなど、他システムとの連動可能
管理
範囲
 メール無害化、ファイル無害化&ネット間転送、エンドポイントのデバイス
無害化の流入ルート毎に対応するAll-in-oneシステムを提供 (導入後すぐ利用可)
 クラウドサービスで提供可能 (自治体向け及び一般企業向けサービス提供中)
 他システムとの連携可能な無害化エンジンのみ提供可能
 無害化エンジンの API のみ提供 (日本の場合)
 別途、他システムとの連動が必要 (サポートに限界あり)
強い
機能
 ファイル転送システムはTCP/IPを利用しなくてIEEE1394と特殊プロトコルでの
ファイル転送方法を提供 (ネットワーク分離時に穴を開ける必要なし)
 メール無害化、ファイル無害化&ネット間転送システムをAll-in-oneで開発元が
全部提供するため導入までの期間が短いし、安定性やサポートに強い
 エンジンだけではなく流入ルート別の対応ソリューションを提供するため
流入ルート別、ユーザー/グループ別にポリシー設定、履歴(ログ)や追跡管理、
流入ファイル統制などが管理者コンソールで可能
 SHIELDEX と比べて無害化できる拡張子の数が多い
- 文書: RTF
- イメージ: WMF、EMF
- メール関連: VCF、ICS、PST
- 圧縮ファイル: CAB、TAR、RAR、7Z、GZIP
※ 逆にSHIELDEXのみ対応する拡張子は以下の通りです。
- 圧縮ファイル : LZH
- 文書 : JTD (2017年下期で対応予定)
- CAD : DWG、DXF、DWF (2017年下期で対応予定)
弱い
機能
 サポート可能な圧縮ファイルの種類が他社CDR製品より少ない
 アンチウィルスで追加チェックするためには別途連携が必要
 HTML/XML 形式の電子メールの本文は無害化できない
 エンジンのみ提供するため(日本の場合)他システム連動必須
他社CDR製品 VS. SHIELDEX
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃SaniTrans Mail (メール無害化)
SHIELDEX
4. SHIELDEX製品構成
18
メール本文無害化
ああああ
添付ファイル無害化
添付ファイルは
無害化後再構成
HTML 本文は
無害化後再構成
Incoming Mail Safe Mail
 SaniTrans Mail は文書無害化エンジンとメールの分解と再構成機能がセットで提供されるメール無害化製品で、メールの本文と
添付ファイルを無害化処理後、安全なコンテンツの文書のみでメールを再構成するソリューションです。
 圧縮ファイルは圧縮ファイル内のファイルを無害化処理後再圧縮するし、パスワード付きZIPファイルも対応しています。
 スパムメールの発送量及び標的型攻撃のルート
 世界の電子メール発送量の 66%以上、日本の電子メール発送量の半分以上がスパムメールです。
 ウェブより電子メールを利用した標的型攻撃が約 8倍高い、全体標的型攻撃のルートの 87% を占めます。 (出処: Palo alto Networks)
 メール本文のスクリプトやHTMLタグは危険性をチェックして無害化処理
 メール本文内のイメージやリンクされたイメージは無害化処理後メールへ直接添付して再構成
© 2017 SOFTCAMP Co., LTD. All rights reserved.
SHIELDEX
4. SHIELDEX製品構成
19
導入前
導入後
 SaniTrans Mail で無害化処理
Mail
Receiver
Mail
Sender
Anti-spam
Server
FirewallRouter Mail Server
(POP3、IMAP)
Unknown
malware Receive
Mail
SHIELDEX SaniTrans Mail
Mail
Receiver
Mail
Sender
Anti-spam
Server
FirewallRouter
Mail Server
(POP3、IMAP) Receive
Mail
SMTP Relay
一般的な Mail System
SHIELDEX SaniTrans Mail System
• アンチスパム及びアンチ
ウィルスは既知の悪性コード
だけ対応可能
• 新しい悪性コードは既存の
ソリューションを回避する
方法で設計
• メール本文や添付ファイルから
悪性コードが流入され内部
システムが感染される事件増加
• メール本文と添付ファイルの
無害化及び再構成で安全な
メールのみ受信
• SaniTrans Mail サーバーでアンチ
スパム及びアンチウィルスを
回避した悪性コードをCDR技術
で無害化対応
• メール本文と添付ファイルに
挿入された未知の悪性コードに
対応可能な無害化対策を構築
 アンチウィルスで検査
 スパムメールの遮断
┃SaniTrans Mail (メール無害化)
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃SHIELDEX FTMS (ファイル無害化&ネット間転送システム)
SHIELDEX
4. SHIELDEX製品構成
20
User PC
(外部ネット)
内部転送
サーバー
User PC
(内部ネット)
Internet系
Local-Network系
(LGWAN)
転送するファイル
アップロード
転送されたファイル
ダウンロード
HTTP 通信 HTTP 通信
IEEE1394ケーブルと
専用プロトコルで転送
 SHIELDEX FTMSはネットワークが分離された環境で外部ネットワークのファイルを無害化後安全なファイルのみ内部
ネットワークへ転送するサーバーシステムです。もちろん内部ネットワークから外部への転送も対応できます。
 転送する際には上長の承認(ワークフロー連携)を必要にするオプションを追加できますし、IEEE1394ケーブルと専用プロトコル
を使って外部と内部の間にファイアウォールの例外設定なく転送可能な方法も提供します。(仮想環境はSFTPで対応)
 ウェブサービスベースの業務システム タイプの製品(SHIELDEX FTMS)と共有フォルダーを監視してコピーされるファイルを無害化&
転送するタイプの製品(SHIELDEX AD-FTMS)を提供します。
 FireWire通信(IEEE 1394 / 専用プロトコル)で転送するためネットワークの分離状態を維持しながら転送可能です。
 仮想環境への構築やクラウドサービスも可能です。既にサービス中のクラウドサービス(自治体向け)もありますのでご相談ください。
外部転送
サーバー
© 2017 SOFTCAMP Co., LTD. All rights reserved.
SHIELDEX
4. SHIELDEX製品構成
21
絵
導入前
導入後
User PC
(外部ネット)
標的型攻撃
対策システム
1. アップロード
ファイル
サーバー
2. ウィルス検査 (静的検査)
3. 仮想環境での確認 (動的検査)
4. 業務系へファイル流入
- 共有フォルダーへコピー
- USBメモリなど利用
- ETC…
インターネット系 業務系(LGWAN)
5. ユーザー、
ファイルダウンロード
一般的なネットワーク分離環境
• ネットワークが分離された場合、
業務系へファイルを搬入する必要
がある
• 既存のアンチウィルスや標的型
攻撃対策では知能的になった最近
の攻撃に限界がある
• ファイルを業務系へ流入する際に
分離されたネットワークに穴を開
けたり、デバイスを利用して
コピーするので2次感染の問題
• 業務系へ搬入されるファイルは
安全なファイルに再構成して
セキュアに転送される
• ファイルの安全性をチェックする
方式から安全性を確報する積極的
な方式で対応可能
• SHIELDEX無害化エンジンとの
連携で既存ソリューションも活用
可能 (カスタマイズ必要)
• FireWire通信を利用するため
TCP/IPを通した外部からの攻撃や
情報漏えいの可能性遮断
(ネットワーク分離の効果を維持)
• 上長の承認機能や共有フォルダー
間ファイル転送機能も提供
User PC
(業務ネット)
┃SHIELDEX FTMS (ファイル無害化&ネット間転送システム)
インターネット系 業務系(LGWAN)
User PC
(外部ネット) ネット間ファイル転送
サーバー(業務系)
User PC
(業務ネット)ネット間ファイル転送
サーバー(インタネット系)
FireWire 通信
(IEEE 1394 / 安全プロトコル)
TCP / IP 通信を利用しないから
ネットワークの分離状態を維持
SHIELDEX FTMS導入済みのネットワーク分離環境
1. アップロード
SHIELDEX
無害化エンジン
2. ウィルス検査 (オプション)
3. コンテンツ無害化&再構成
4. 業務系へファイル転送
5. ユーザー、安全な
ファイルをダウンロード
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃SHIELDEX Client (エンドポイント デバイス無害化)
SHIELDEX
4. SHIELDEX製品構成
22
 USB、CD/DVD などリムーバブルディスクは隔離された仮想環境である V-Room Explorer 経由でアクセス可能 (実環境と隔離)
 デバイスから文書を直接開く場合とファイルを実環境へコピーする場合、無害化処理後閲覧やコピーされるため安全
 Window AutoRun 及び USB デバイスのプラグイン機能を狙った Malware 攻撃から PC を保護
エンドポイント環境 – デバイス隔離&無害化 管理者環境 – ファイル流入状況のモニタリング
© 2017 SOFTCAMP Co., LTD. All rights reserved.
SHIELDEX
23
導入前
導入後
隔離された仮想環境提供
隔離された仮想環境である V-Room Explorer から
デバイスへアクセス可能、実環境には影響なし
ファイルは必ず、CDR無害化後実環境へ搬入
 安全なコンテンツで再構成された
文書を業務で利用 (安全性確報)
 より積極的な対策で文書を利用
する未知の攻撃まで無害化可能
 アプリケーションの脆弱性を狙った
攻撃に無防備 (主に文書ファイル)
安全性が確認されてないデバイスから
PC環境へそのままアクセス、AutoRun、Plug-in 自動実行
リムーバブルディスクを
業務用PCで利用
• ウィルス検査
• デバイス制御
 流入された未知の悪性コード
• デバイス制御でデバイスの利用
やファイルコピーに制限を掛け
るが業務で必要なファイルは
流入して利用
• アンチウィルスを通じて
シグネチャー/ パターンでの
検査だけで安全性確認
• 最近の新しい悪性コードや
文書を利用する場合はアンチ
ウィルスでの対応に限界あり
• より積極的な対策が必要
• 文書やイメージファイルは
安全なコンテンツで再構成して
業務環境へ搬入
• 検査だけ行う方式からファイル
の危険性を消去する積極的な方
式で未知の悪性コードや既存ソ
リューションを回避する攻撃を
防御可能
• 流入されたファイルはアイコン
に無害化マーク( )を付けて
搬入されたファイルを表示
┃SHIELDEX Client (エンドポイント デバイス無害化)
4. SHIELDEX製品構成
リムーバブルディスクを
業務用PCで利用
• ウィルス検査
• デバイス制御
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃坂戸市役所様の構成例 - SHIELDEX FTMS– IEEE 1394 連結構成図 (内部/外部ネットにサーバー構成)
SHIELDEX
5. SHIELDEX導入事例
24
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃OO 重要軍事機関 – SHIELDEX 導入事例
SHIELDEX
5. SHIELDEX導入事例
25
 ネットワーク分離と既存のシグネチャー比較や悪性コードの行為分析方法の標的型攻撃ソリューションだけでは
外部から流入されるファイルに含まれたより高度化、知能化された最近の攻撃から安全性を確報できないと判断され、
ファイルを検査する上、安全性を確報するためのコンテンツ再構成方式の無害化ソリューションを導入
高度化、知能化、持続的、千変万化した
サイバー攻撃に対する
「積極的対応システム」構築
グループ/ユーザー毎にファイルの
流入・遮断状況を管理及び統制可能な
「流入ファイル状況管理
システム」構築
既存の問題点と課題 SHIELDEX導入効果
知能化された
悪性コードの
流入対策
外部ファイル
流入状況の
管理体系構築
• 外部から流入されるファイルの状況を管理、統制、
モニタリングするシステムの整備
• グループ/ユーザー毎に流入ファイルの状況把握及
び管理システムが不十分 (全体的な管理から
グループ/ユーザ単位での特性に合わせた管理へ)
• 流入が遮断されたファイルの種類や流入ルートを
分析して統制体制を整備
• パターン分析方式のソリューション(アンチウィ
ルスなど)を回避する悪性コードの感染、被害事
例が増加中
• 高度化、知能化されたサイバー攻撃にたいする
効果的な対応体系を至急で用意する必要あり
• 進化・変化されたサイバー攻撃や情報漏えい対策 コンテンツ
無害化&再構成
システム構築
© 2017 SOFTCAMP Co., LTD. All rights reserved.
SHIELDEX
26
 SHIELDEX 無害化エンジンの導入で機関へ流入されるファイルに対して無害化による安全性を確報
 高度化・知能化されている攻撃に対応するため悪性コードの搬入を効果的に消去・遮断可能なシステムを構築
 SHIELDEXの無害化やファイル流入状況などをレポーティングする機能でグループ/ユーザー単位での状況把握や統制可能
A 政府機関
期待効果
導入前
• ネットワーク分離だけでは業務で必要な
ファイルの搬入に対する対策が不十分
• 新しいタイプの悪性コードに対策がない知能化された
悪性コードの
流入対策
外部ファイル
流入状況の
管理体系構築
統制範囲
• アンチウィルスの悪性コード パターン
分析による判断で隔離及び破棄処理
パターン情報アップデート後対応→遅い
• 外部から流入されたファイルに対する
管理システムの不在
• 流入ファイルの流入ルートとファイル
種類など認識可能なシステム系不在
導入後
• 拡張子の偽造・変造、無害化に失敗したファイル
(悪性コードの疑い)は流入遮断及び隔離
• 悪性コード感染文書の無害化処理で内部感染遮断
• ファイル内の悪性コード除去後、コンテンツ
再構成で事前に対応可能
• リアルタイムで流入ファイルの無害化状況や
システムの運用状況をモニタリング可能
• グループ/ユーザー毎に流入ファイルの流入状況
確認や無害化ポリシー設定で統制可能
ファイル流入ルート
課題
B 研究機関
┃OO 重要軍事機関 – SHIELDEX 導入事例
5. SHIELDEX導入事例
C 軍需品メーカ
…
© 2017 SOFTCAMP Co., LTD. All rights reserved.
┃導入後の効果
SHIELDEX
6. 導入後の効果
27
 SHIELDEXは外部から流入される悪性ファイルに対して単純に検査だけ行うことではなく、ファイルの安全性を確保するため
ファイルを無害化処理する積極的な対応で、業務ネットワークのシステムを保護することは勿論、未知の脅威が発生する
可能性を最小化します。
期
待
効
果
外部から搬入されたファイルを
内部環境と隔離された領域で制御
搬入されたファイルに対する履歴を管理、
業務環境へ流入されるファイルの情報で
流入状況を分析及び把握可能
外部から流入されるファイルに対する安全性確保と悪性コードの遮断で、
セキュアな内部業務環境維持と外部組織との信頼可能な協力可能
既存の標的型攻撃対応
ソリューションの
限界を補完
• 既存のパターン分析や仮想環境での行為分析などのソリューションを回避可能な新しいタイプの悪性
コードが増えているため補完可能な方式のソリューションである SHIELDEX 導入でカーバ可能
• 流入されるファイルのタイプや流入ルートなどをログ情報から分析して、状況把握可能
多様な流入ルートを
隔離して無害化された
ファイルのみ業務で
利用可能
• 電子メール、外部ネットワークからの搬入、デバイス経由で流入など、多様な流入ルートに対応可能な
製品群を提供するのでお客様の状況に合わせた無害化システムを構築可能
• ウェブベースの無害化エンジン(API)を利用するとお客様の業務システムに合わせた無害化システムを
構築可能
搬入ファイル隔離
Step 1
悪性コード消去 (無害化)
Step 2
搬入ファイルの履歴管理
Step 3
ファイルの構造を分析して安全なコン
テンツのみ抽出後再構成する技術 (CDR)
で悪性コードの流入可能性を最小化
ソフトキャンプ株式会社
www.softcamp.co.jp
〒141-0022 東京都品川区東五反田1-7-11、AIOS五反田アネックス 206号
TEL 03-6277-1692 FAX 03-6277-1693
問い合わせ info@softcamp.co.jp
The information herein is for informational purposes only and represents the current view of SOFTCAMP Co., LTD. as of the date of this presentation. Because SOFTCAMP must respond to changing market conditions、it should not be interpreted to be a
commitment on the part of SOFTCAMP、and SOFTCAMP cannot guarantee the accuracy of any information provided after the date of this presentation.
ⓒ 1999-2017 SOFTCAMP Co., LTD. All rights reserved.
No part of this work covered by the copyright hereon may be reproduced
or used in any form or by any means -- graphic、electronic、or mechanical、
including photocopying、recording、taping、or information storage and
retrieval systems -- without written permission of SOFTCAMP Co., LTD.
SOFTCAMP, the traditional SoftCamp Logo, “ SOFTCAMP Co.,
LTD.”, ”Document Security”, ”S-Work”, ”MaxeOn”, ”S-Work for
Storage”, ”SHIELDEX”, ”Secure Workplace” and “Secure Keystroke” are
trademarks of SOFTCAMP Co., LTD. All other trademarks mentioned herein
are the property of their owners. Printed in the Republic of Korea.
SOFTCAMP Patent No. :
KR1429131 、 KR1500512 、 KR1446326 、 KR1299051 、 KR1227187 、
KR1113820 、 KR1098250 、 KR1016615 、 KR0909891 、 KR0949790 、
KR0943318 、 KR0879808 、 KR0843701 、 KR0589529 、 KR0549647 、
KR0549646 、 KR0702512 、 KR0589541 、 KR0549645 、 KR0639828 、
KR0596135、KR0318015、US 6226645、US 7840750、US 8402269、US
8340290、US 8452740、CN 746748、CN 1298920、CN 1444528、JP
4717058、JP 5048784、JP 5032663、JP 5224555

Mais conteúdo relacionado

Mais procurados

Spring CloudとZipkinを利用した分散トレーシング
Spring CloudとZipkinを利用した分散トレーシングSpring CloudとZipkinを利用した分散トレーシング
Spring CloudとZipkinを利用した分散トレーシングRakuten Group, Inc.
 
Клас Хрящові риби.Загальна характеристика, особливості процесів життєдіяльнос...
Клас Хрящові риби.Загальна характеристика, особливості процесів життєдіяльнос...Клас Хрящові риби.Загальна характеристика, особливості процесів життєдіяльнос...
Клас Хрящові риби.Загальна характеристика, особливості процесів життєдіяльнос...labinskiir-33
 
ReDosトラック内発表資料
ReDosトラック内発表資料ReDosトラック内発表資料
ReDosトラック内発表資料Yujiro Yahata
 
モンスターストライクにおける監視システムのあれこれ
モンスターストライクにおける監視システムのあれこれモンスターストライクにおける監視システムのあれこれ
モンスターストライクにおける監視システムのあれこれYusuke Shirakawa
 
Containers + EC2 Spot: AWS Batch による大規模バッチ処理でのスポットインスタンス活用
Containers + EC2 Spot: AWS Batch による大規模バッチ処理でのスポットインスタンス活用Containers + EC2 Spot: AWS Batch による大規模バッチ処理でのスポットインスタンス活用
Containers + EC2 Spot: AWS Batch による大規模バッチ処理でのスポットインスタンス活用Daisuke Miyamoto
 
webエンジニアのためのはじめてのredis
webエンジニアのためのはじめてのrediswebエンジニアのためのはじめてのredis
webエンジニアのためのはじめてのredisnasa9084
 
基幹業務もHadoopで!! -ローソンにおける店舗発注業務への Hadoop + Hive導入と その取り組みについて-
基幹業務もHadoopで!! -ローソンにおける店舗発注業務へのHadoop + Hive導入と その取り組みについて-基幹業務もHadoopで!! -ローソンにおける店舗発注業務へのHadoop + Hive導入と その取り組みについて-
基幹業務もHadoopで!! -ローソンにおける店舗発注業務への Hadoop + Hive導入と その取り組みについて-Keigo Suda
 
データベースの使い分けを考える
データベースの使い分けを考えるデータベースの使い分けを考える
データベースの使い分けを考えるYosuke Katsuki
 
Lv1から始めるWebサービスのインフラ構築
Lv1から始めるWebサービスのインフラ構築Lv1から始めるWebサービスのインフラ構築
Lv1から始めるWebサービスのインフラ構築伊藤 祐策
 
ソフトウェア設計の学び方を考える
ソフトウェア設計の学び方を考えるソフトウェア設計の学び方を考える
ソフトウェア設計の学び方を考える増田 亨
 
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TISAIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TISDaisuke Ikeda
 
AWS上で使えるストレージ十番勝負
AWS上で使えるストレージ十番勝負AWS上で使えるストレージ十番勝負
AWS上で使えるストレージ十番勝負Akio Katayama
 
ITサービスマネジメントとSRE
ITサービスマネジメントとSREITサービスマネジメントとSRE
ITサービスマネジメントとSRE真吾 吉田
 
Типи з'єднання кісток
Типи з'єднання кістокТипи з'єднання кісток
Типи з'єднання кістокlabinskiir-33
 
S94 Microsoft Azure セキュリティについて
S94 Microsoft Azure セキュリティについてS94 Microsoft Azure セキュリティについて
S94 Microsoft Azure セキュリティについてMicrosoft Azure Japan
 
データ解析入門
データ解析入門データ解析入門
データ解析入門Takeo Noda
 
Prometheus入門から運用まで徹底解説
Prometheus入門から運用まで徹底解説Prometheus入門から運用まで徹底解説
Prometheus入門から運用まで徹底解説貴仁 大和屋
 
SQL Server チューニング基礎
SQL Server チューニング基礎SQL Server チューニング基礎
SQL Server チューニング基礎Microsoft
 

Mais procurados (20)

Spring CloudとZipkinを利用した分散トレーシング
Spring CloudとZipkinを利用した分散トレーシングSpring CloudとZipkinを利用した分散トレーシング
Spring CloudとZipkinを利用した分散トレーシング
 
Клас Хрящові риби.Загальна характеристика, особливості процесів життєдіяльнос...
Клас Хрящові риби.Загальна характеристика, особливості процесів життєдіяльнос...Клас Хрящові риби.Загальна характеристика, особливості процесів життєдіяльнос...
Клас Хрящові риби.Загальна характеристика, особливості процесів життєдіяльнос...
 
ReDosトラック内発表資料
ReDosトラック内発表資料ReDosトラック内発表資料
ReDosトラック内発表資料
 
モンスターストライクにおける監視システムのあれこれ
モンスターストライクにおける監視システムのあれこれモンスターストライクにおける監視システムのあれこれ
モンスターストライクにおける監視システムのあれこれ
 
Containers + EC2 Spot: AWS Batch による大規模バッチ処理でのスポットインスタンス活用
Containers + EC2 Spot: AWS Batch による大規模バッチ処理でのスポットインスタンス活用Containers + EC2 Spot: AWS Batch による大規模バッチ処理でのスポットインスタンス活用
Containers + EC2 Spot: AWS Batch による大規模バッチ処理でのスポットインスタンス活用
 
MLOpsはバズワード
MLOpsはバズワードMLOpsはバズワード
MLOpsはバズワード
 
webエンジニアのためのはじめてのredis
webエンジニアのためのはじめてのrediswebエンジニアのためのはじめてのredis
webエンジニアのためのはじめてのredis
 
基幹業務もHadoopで!! -ローソンにおける店舗発注業務への Hadoop + Hive導入と その取り組みについて-
基幹業務もHadoopで!! -ローソンにおける店舗発注業務へのHadoop + Hive導入と その取り組みについて-基幹業務もHadoopで!! -ローソンにおける店舗発注業務へのHadoop + Hive導入と その取り組みについて-
基幹業務もHadoopで!! -ローソンにおける店舗発注業務への Hadoop + Hive導入と その取り組みについて-
 
データベースの使い分けを考える
データベースの使い分けを考えるデータベースの使い分けを考える
データベースの使い分けを考える
 
Lv1から始めるWebサービスのインフラ構築
Lv1から始めるWebサービスのインフラ構築Lv1から始めるWebサービスのインフラ構築
Lv1から始めるWebサービスのインフラ構築
 
ソフトウェア設計の学び方を考える
ソフトウェア設計の学び方を考えるソフトウェア設計の学び方を考える
ソフトウェア設計の学び方を考える
 
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TISAIOpsで実現する効率化 OSC 2022 Online Spring TIS
AIOpsで実現する効率化 OSC 2022 Online Spring TIS
 
AWS上で使えるストレージ十番勝負
AWS上で使えるストレージ十番勝負AWS上で使えるストレージ十番勝負
AWS上で使えるストレージ十番勝負
 
ITサービスマネジメントとSRE
ITサービスマネジメントとSREITサービスマネジメントとSRE
ITサービスマネジメントとSRE
 
Типи з'єднання кісток
Типи з'єднання кістокТипи з'єднання кісток
Типи з'єднання кісток
 
S94 Microsoft Azure セキュリティについて
S94 Microsoft Azure セキュリティについてS94 Microsoft Azure セキュリティについて
S94 Microsoft Azure セキュリティについて
 
第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部
 
データ解析入門
データ解析入門データ解析入門
データ解析入門
 
Prometheus入門から運用まで徹底解説
Prometheus入門から運用まで徹底解説Prometheus入門から運用まで徹底解説
Prometheus入門から運用まで徹底解説
 
SQL Server チューニング基礎
SQL Server チューニング基礎SQL Server チューニング基礎
SQL Server チューニング基礎
 

Semelhante a SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例

【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要TAKUYA OHTA
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法日本マイクロソフト株式会社
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoSoftware for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoShohei Hido
 
SOFTCAMP SHIELDEX SaniTrans Mail
SOFTCAMP SHIELDEX SaniTrans Mail SOFTCAMP SHIELDEX SaniTrans Mail
SOFTCAMP SHIELDEX SaniTrans Mail Softcamp Co., Ltd.
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdfHisaho Nakata
 
OSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてOSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてssuser6c19e1
 
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版junichi anno
 
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Bin Han
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Tech Summit 2016
 
Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Knowledge & Experience
 

Semelhante a SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例 (20)

SOFTCAMP SHIELDEX AD
SOFTCAMP SHIELDEX AD SOFTCAMP SHIELDEX AD
SOFTCAMP SHIELDEX AD
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
 
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
 
[Japan Tech summit 2017] SEC 011
[Japan Tech summit 2017] SEC 011[Japan Tech summit 2017] SEC 011
[Japan Tech summit 2017] SEC 011
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 TokyoSoftware for Edge Heavy Computing @ INTEROP 2016 Tokyo
Software for Edge Heavy Computing @ INTEROP 2016 Tokyo
 
SOFTCAMP SHIELDEX SaniTrans Mail
SOFTCAMP SHIELDEX SaniTrans Mail SOFTCAMP SHIELDEX SaniTrans Mail
SOFTCAMP SHIELDEX SaniTrans Mail
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf
 
OSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてOSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件について
 
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版
 
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 
Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18
 
20 秋
20 秋20 秋
20 秋
 

Mais de Softcamp Co., Ltd.

SHIELD@Homeㅣテレワークソリューション
SHIELD@HomeㅣテレワークソリューションSHIELD@Homeㅣテレワークソリューション
SHIELD@HomeㅣテレワークソリューションSoftcamp Co., Ltd.
 
SHIELD@Home (실드앳홈)ㅣ재택근무솔루션ㅣ소프트캠프
SHIELD@Home (실드앳홈)ㅣ재택근무솔루션ㅣ소프트캠프SHIELD@Home (실드앳홈)ㅣ재택근무솔루션ㅣ소프트캠프
SHIELD@Home (실드앳홈)ㅣ재택근무솔루션ㅣ소프트캠프Softcamp Co., Ltd.
 
SHIELD@Homeㅣ재택근무를 위한 원격접속솔루션ㅣ소프트캠프
SHIELD@Homeㅣ재택근무를 위한 원격접속솔루션ㅣ소프트캠프SHIELD@Homeㅣ재택근무를 위한 원격접속솔루션ㅣ소프트캠프
SHIELD@Homeㅣ재택근무를 위한 원격접속솔루션ㅣ소프트캠프Softcamp Co., Ltd.
 
CDR/Incoming File Control, SOFTCAMP SHIELDEX_ENG
CDR/Incoming File Control, SOFTCAMP SHIELDEX_ENGCDR/Incoming File Control, SOFTCAMP SHIELDEX_ENG
CDR/Incoming File Control, SOFTCAMP SHIELDEX_ENGSoftcamp Co., Ltd.
 
SHIELDEX - CDR/Incoming File Control, SOFTCAMP
SHIELDEX - CDR/Incoming File Control, SOFTCAMPSHIELDEX - CDR/Incoming File Control, SOFTCAMP
SHIELDEX - CDR/Incoming File Control, SOFTCAMPSoftcamp Co., Ltd.
 
Document Centralization, SOFTCAMP MAXEON FX_ENG
Document Centralization, SOFTCAMP MAXEON FX_ENGDocument Centralization, SOFTCAMP MAXEON FX_ENG
Document Centralization, SOFTCAMP MAXEON FX_ENGSoftcamp Co., Ltd.
 
MAXEON - Document Centralization, SOFTCAMP
MAXEON - Document Centralization, SOFTCAMP MAXEON - Document Centralization, SOFTCAMP
MAXEON - Document Centralization, SOFTCAMP Softcamp Co., Ltd.
 
Virtual Domains Software, SOFTCAMP S-Work FX_ENG
Virtual Domains Software, SOFTCAMP S-Work FX_ENGVirtual Domains Software, SOFTCAMP S-Work FX_ENG
Virtual Domains Software, SOFTCAMP S-Work FX_ENGSoftcamp Co., Ltd.
 
S-Work - Virtual Domains Software, SOFTCAMP
S-Work - Virtual Domains Software, SOFTCAMPS-Work - Virtual Domains Software, SOFTCAMP
S-Work - Virtual Domains Software, SOFTCAMPSoftcamp Co., Ltd.
 
Document DRM, SOFTCAMP Document Security_ENG
Document DRM, SOFTCAMP Document Security_ENGDocument DRM, SOFTCAMP Document Security_ENG
Document DRM, SOFTCAMP Document Security_ENGSoftcamp Co., Ltd.
 
Document Security - Document DRM, SOFTCAMP
Document Security - Document DRM, SOFTCAMPDocument Security - Document DRM, SOFTCAMP
Document Security - Document DRM, SOFTCAMPSoftcamp Co., Ltd.
 
Softcamp Company Introduction_ENG
Softcamp Company Introduction_ENGSoftcamp Company Introduction_ENG
Softcamp Company Introduction_ENGSoftcamp Co., Ltd.
 
소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company IntroductionSoftcamp Co., Ltd.
 

Mais de Softcamp Co., Ltd. (20)

SHIELD@Homeㅣテレワークソリューション
SHIELD@HomeㅣテレワークソリューションSHIELD@Homeㅣテレワークソリューション
SHIELD@Homeㅣテレワークソリューション
 
SHIELDEX GateXcanner
SHIELDEX GateXcannerSHIELDEX GateXcanner
SHIELDEX GateXcanner
 
SHIELDEX GateXcanner
SHIELDEX GateXcannerSHIELDEX GateXcanner
SHIELDEX GateXcanner
 
SHIELD@Home (실드앳홈)ㅣ재택근무솔루션ㅣ소프트캠프
SHIELD@Home (실드앳홈)ㅣ재택근무솔루션ㅣ소프트캠프SHIELD@Home (실드앳홈)ㅣ재택근무솔루션ㅣ소프트캠프
SHIELD@Home (실드앳홈)ㅣ재택근무솔루션ㅣ소프트캠프
 
SHIELD@Homeㅣ재택근무를 위한 원격접속솔루션ㅣ소프트캠프
SHIELD@Homeㅣ재택근무를 위한 원격접속솔루션ㅣ소프트캠프SHIELD@Homeㅣ재택근무를 위한 원격접속솔루션ㅣ소프트캠프
SHIELD@Homeㅣ재택근무를 위한 원격접속솔루션ㅣ소프트캠프
 
SHIELDEX GateXcanner
SHIELDEX GateXcannerSHIELDEX GateXcanner
SHIELDEX GateXcanner
 
SHIELDEX EnCrypto
SHIELDEX EnCryptoSHIELDEX EnCrypto
SHIELDEX EnCrypto
 
[SEG] SHIELDEX Email Gateway
[SEG] SHIELDEX Email Gateway[SEG] SHIELDEX Email Gateway
[SEG] SHIELDEX Email Gateway
 
CDR/Shieldex Kiosk
CDR/Shieldex KioskCDR/Shieldex Kiosk
CDR/Shieldex Kiosk
 
Threat management, Ex-Scan
Threat management, Ex-ScanThreat management, Ex-Scan
Threat management, Ex-Scan
 
CDR/Incoming File Control, SOFTCAMP SHIELDEX_ENG
CDR/Incoming File Control, SOFTCAMP SHIELDEX_ENGCDR/Incoming File Control, SOFTCAMP SHIELDEX_ENG
CDR/Incoming File Control, SOFTCAMP SHIELDEX_ENG
 
SHIELDEX - CDR/Incoming File Control, SOFTCAMP
SHIELDEX - CDR/Incoming File Control, SOFTCAMPSHIELDEX - CDR/Incoming File Control, SOFTCAMP
SHIELDEX - CDR/Incoming File Control, SOFTCAMP
 
Document Centralization, SOFTCAMP MAXEON FX_ENG
Document Centralization, SOFTCAMP MAXEON FX_ENGDocument Centralization, SOFTCAMP MAXEON FX_ENG
Document Centralization, SOFTCAMP MAXEON FX_ENG
 
MAXEON - Document Centralization, SOFTCAMP
MAXEON - Document Centralization, SOFTCAMP MAXEON - Document Centralization, SOFTCAMP
MAXEON - Document Centralization, SOFTCAMP
 
Virtual Domains Software, SOFTCAMP S-Work FX_ENG
Virtual Domains Software, SOFTCAMP S-Work FX_ENGVirtual Domains Software, SOFTCAMP S-Work FX_ENG
Virtual Domains Software, SOFTCAMP S-Work FX_ENG
 
S-Work - Virtual Domains Software, SOFTCAMP
S-Work - Virtual Domains Software, SOFTCAMPS-Work - Virtual Domains Software, SOFTCAMP
S-Work - Virtual Domains Software, SOFTCAMP
 
Document DRM, SOFTCAMP Document Security_ENG
Document DRM, SOFTCAMP Document Security_ENGDocument DRM, SOFTCAMP Document Security_ENG
Document DRM, SOFTCAMP Document Security_ENG
 
Document Security - Document DRM, SOFTCAMP
Document Security - Document DRM, SOFTCAMPDocument Security - Document DRM, SOFTCAMP
Document Security - Document DRM, SOFTCAMP
 
Softcamp Company Introduction_ENG
Softcamp Company Introduction_ENGSoftcamp Company Introduction_ENG
Softcamp Company Introduction_ENG
 
소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction
 

SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例

  • 2. Contents 1. 標的型攻撃の理解 3. 製品の特長 2. 提案の背景 5. SHIELDEX導入事例 4. SHIELDEX製品構成 6. 導入後の効果
  • 3. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃標的型攻撃・APT (Advanced Persistent Threat) ? SHIELDEX 1. 標的型攻撃の理解 3 組織外部 組織内部 1 2 情報漏えい Web を介して侵入 外部デバイスによる侵入 探索、観察 攻撃と感染 抽出 (C&Cコネクション)4 3 5 ターゲットPC 脆弱性の悪用 目標設定・情報収集  APT(Advanced Persistent Threat)と言うのは特定組織のセキュリティ メカニズムを崩すため、導入済みのセキュリティ技術、 利用中のアプリケーション、部内者のセキュリティ意識などの情報を前もって綿密に調査して計画された攻撃です。  政府または企業など特定標的を対象で隠密で知能的な長期間の攻撃活動が APT 攻撃の特徴であり、高度で知能的で精巧な 攻撃だけではなく、標的の特定/持続性/隠密性を持って遂行される攻撃なら、APT と言えます。  APTは内部 PCやサーバーに侵透して長年の期間モニタリングを実施して、先端セキュリティ探知技法を回避するために 持続的に悪性コードを変造させるとか入れ替りながらセキュリティソリューションのパターン把握を難しくします。
  • 4. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃セキュリティソリューションの既存の方式で APT 攻撃に対応することができるか? SHIELDEX 1. 標的型攻撃の理解 4  APT 攻撃に対する対応は既存と違う方式で成り立たなければなりません。又、既存の方式は下記のような限界があります。  シグネチャやパターンを比較する静的分析方式では既知の悪性コードだけ対応できるし、ヒューリスティック及び サンドボックスを利用する動的分析方式は費用が高いが誤探知が多く、ゼロデイ、タイムボム、サンドボックス・バイパス など、動的分析を回避するタイプの攻撃に脆弱です。 静的分析(Static Analysis) 比較/探知 • 悪性コードのパターン及びファイル情報をDB に保存して、ファイルを比較して検査する方式 • DBに保存されてない悪性コードが流入される 場合、検知に失敗します。 • 新規悪性コードの情報がDBに更新されるまで 攻撃に無防備 Signature /Pattern Database 動的分析(Dynamic Analysis) 仮想環境で実行 VM1 VM2 VM3 VM4 VM5 VM6 VM7 VM8 VM9 • Client環境と同様な仮想環境を複数生成して、 ファイルを直接実行しながら悪性可否を検査す る方式 • Clientと完全に同じ環境は構成できないし、実 行時間設定(ゼロデイ攻撃)や仮想環境上の実行 を回避する悪性コードは検知不可 [悪性コードの動作]  文書を閲覧するアプリケーションの脆弱性を利用  挿入されたシェルコードを利用して文書を閲覧す る際に悪性コードを実行  ゼロデイ、タイムボム、サンドボックス・バイパ スなどの攻撃による動作 アプリケーション の脆弱性 脆弱性利用 シェルコード 埋め込みされたバイナリ コード (実行可能なマルウェア) 業務ファイルに偽造された文書 (デコイ)
  • 5. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃標的型攻撃(APT)を対応するには? SHIELDEX 2. 提案の背景 5  外部攻撃脅威からの対応方式の変化が必要  外部流入ファイルの危険性判断は現存する探知方式では不足であり、必ず無害化(CDR)処理が必要(Gatnerレポートなど) Because CDR removes all potentially malicious code, it can be effective against zero-day vulnerabilities that rely on being an unknown threat that other security technologies would need to patch against to maintain protection. 新しい攻撃に対応するため他のセキュリティ技術はパッチする必要がある。(パッチされるまでに保護されません。) CDRは潜在的に悪意のあるコードをすべて削除するため、未知の脅威を利用するゼロデイ脆弱性に対して有効です。 WIKIPEDIA : Unlike malware analysis , CDR technology does not determine or detect malware's functionality but removes all file components that are not approved within the system's definitions and policies. WIKIPEDIA : CDR技術はMalware分析方式のようにMalwareの機能性は検知しないが、システムの 定義やポリシーで許可されてない全ての構成オブジェクトを消去する。 CDR (Content Disarm & Reconstruction) CDR (コンテンツ無害化&再構成)
  • 6. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃急変するセキュリティの必要性 6 SHIELDEX 2. 提案の背景  2020年東京オリンピック 日本政府は2012年のロンドンオリンピック当時、莫大なサイバー攻撃が行われたことを教訓として、サイバーセキュリティの 力量をより強化するため、官民合同対応訓練の実施、サイバーセキュリティ関連の法案制定など対策作りを続いています。 尚、「サイバーセキュリティ戦略(2014)」を発表して、各政府機関及び民間企業のサイバーセキュリティの力量強化に予算を 確保するなど万全を尽くしています。  マイナンバー制度施行 (2016.01)  公共機関のネットワーク分離と無害化対策 (自治体情報システム強靭性向上モデル) 総務省から2015年11月に出された「新たな自治体情報セキュリティ対策の抜本的強化に向けて」に関連し、特に市区町村ではL GWAN接続系とのネットワーク分離、メールやファイルの無害化など情報セキュリティ対策を行わなければなりません。 個人情報の漏えい被害及び不正利用に対するセキュリティシステムが大幅に強化されています。尚、2018年からマイナンバーの 活用範囲が金融・医療分野まで拡大されるため、社会全般で広範に利用されると予想されます。 急変する世界的なセキュリティ状況  サイバースパイなど情報をターゲットにする悪性コードを使った攻撃を検知する製品は特殊なセキュリティの領域として 認識され、この新しいセキュリティのカテゴリをIDCは「STAP(Specialized Threat Analysis and Protection)」と命名しました。  EUは「GDPR(一般データ保護規則)を制定して、2018年から施行されます。事業者がこれらの義務に違反した場合には、 2,000万ユーロ、又は前年度の全世界売上の4%のいずれか高い方が制裁金として課せられます。
  • 7. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃日本コンプライアンスの変化 SHIELDEX 2. 提案の背景 7 日本総務省のセキュリティ強化指針 (情報セキュリティ強靭化対策)  日本全国の各地方自治体はネットワーク分離とともにLGWANへ搬入する文書は無害化処理すべき  2016から10月から 2017年 3月まで無害化のモデル事業実施 → 地方自治体、教育、官公庁は必須導入 1. Backdoor ドロップ Macro 挿入 2. 正常/悪性マクロチェック 3. 悪性マクロ除去 日本総務省ファイル無害化処理指針 • 自治体の情報セキュリティを強化するためネットワークを分 離しなければなりません。 • インターネット系のファイルを流入時、「無害化」後 LGWANへ搬入しなければなりません。 • ファイルの無害化は既存のアンチウィルス又は標的型攻撃対 策ソリューションでは対応できません。 • SHIELDEXはCDR技術を使ってファイルの無害化処理が できます。 1. Backdoor ドロップ Macro 挿入 2. 正常/悪性マクロチェック 3. 悪性マクロ除去 LGWANのセキュリティ対策 • ファイルが流入されるルートは多様でありますが、既存の ソリューションでは一部だけ対応するため複数の製品を導入 する必要があります。 • SHIELDEXはメールと添付ファイル、LGWANへファイル転送、 エンドポイントのデバイスなど、多様なルートからの流入 ファイルに対する無害化対策を提供しています。
  • 8. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃SHIELDEXの無害化Engine - SaniTrans™ SHIELDEX 2. 提案の背景 8  SHIELDEXは既存の悪性コード探知方式とは差別化されたコンテンツ構造分析(Contents Structure Analysis)方式を使って文書内の Visible Contentsのみ抽出して文書を再構成することで悪性コードが挿入される可能性がある部分をすべて消去するソリュー ションです。 1. ファイル形式チェック 2. 構造情報の分析 3. コンポーネント抽出 4. 再構成後安全性チェック <例:pptxファイルの構造> • 文書ファイルのフォーマットや構造を 確認し、文書ファイル内コンテンツに 対してチェック • 文書ファイルからChart、SlideLayout、 SlideMaster、BodyTextなど基本的な情報 伝達に必要な、コンテンツ部分のみ抽出 して安全な文書へ再構成 • 最近増加している、文書ファイルを利用 する悪性コード対応に最適化 安全な文書のみ 内部へ搬入
  • 9. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃SHIELDEXソリューションのコンセプト SHIELDEX 3. 製品の特長 9  SHIELDEX™ は外部流入文書に対して、ファイル構造スキャン及び無害化(CDR)処理後、安全な文書だけ内部へ搬入します。 文書 構造 SCAN 無害化 履歴 管理 File Scan Sanitization Logging SHIELD against External file threats 1 段階 2 段階 3 段階  1 段階: 文書ファイル構造を Scan して文書ファイルの標準構造と違う疑わしい部分を捜し出します。  2 段階: 無害化技術を適用して構造で疑わしい部分をとり除いて安全な文書で再構成します。  3 段階: 原本ファイルのハッシュを中心に多様な無害化処理情報を提供します。
  • 10. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃SHIELDEXシステムの構成 SHIELDEX 3. 製品の特長 10  業務ネットワークへメールやファイルが流入される主な経路に対する無害化ソリューションをAll-in-oneで提供  Full Package for SHIELDEX : SCI Server、Client、Console、Logging Server  Network Appliance : SHIELDEX SaniTrans Net、SHIELDEX SaniTrans Mail、SHIELDEX FTMS(Include AD-FTMS) Internet Mail Server ネットワーク間 ファイル転送システム Data Transfer Server External Network External User PC SHILEDEX SaniTrans Mail セキュリティ管理者 SHILEDEX SaniTrans Net CDR(Contents Disarm & Reconstruction) Download Logging Server CDR(Contents Disarm & Reconstruction) Removable Disk Device User PC SHILEDEX Client Incoming Contents Path CDR & Safe Contents Firewall CDR Logging SCI Server SHILEDEX Console SHILEDEX FTMS 外部 SHILEDEX FTMS 内部 IEEE1394 CDR(Contents Disarm & Reconstruction) CDR(Contents Disarm & Reconstruction) CDR Logging
  • 11. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃SHIELDEXの主な機能 SHIELDEX 3. 製品の特長 11  SHIELDEXは流入される文書に対して、ローカル PC アクセス遮断 → 文書構造スキャン → 無害化(CDR)処理を行い、 安全な文書のみ業務ネットワークへ搬入し、管理します。 V-Room デバイス隔離 Sanitization 無害化 Logging 履歴管理 Work V-Room Explorer  デバイスを隔離してエクスプローラ からのアクセスを遮断 (専用エクスプローラ実行)  USBや光学メディアの AutoRun 遮断  文書/イメージファイルコンテンツ 再構成 (圧縮ファイル内のファイルも 無害化処理)  悪性コードが隠される可能性がある 部分を消去して安全なコンテンツで 再構成 文書無害化&再構成 / CDR技術 (Contents Disarmed Reconstruction) Reporting & Logging System Setting  搬入ファイル情報及び無害化結果記録  特定ファイルの流入を遮断 IEEE 1394で転送 Work
  • 12. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃CDR(コンテンツ無害化&再構成)機能 (1/2) SHIELDEX 3. 製品の特長 12  文書型悪性コードの特徴は特別なパターンがなく、ゼロデイ攻撃や分析回避など既存ソリューションの機能を無力化する 方法を利用するため、CDR(無害化及びコンテンツ再構成)など新しい方式の対策が必要になります。  Visible Contents(テキスト、イメージなど)のみ抽出して 安全な文書に再作成する技術  文書に含まれた Hidden Attachmentを消去 • 悪性文書は危険性がある部分が消去されるため安全性が 担保された文書へ変換される。 • ポリシーにより、マクロやVBコードなどのオブジェクトも 消去される。 • アイコンやファイル名を変えて文書として偽造された ファイルは偽造・変造チェック機能で遮断される。 CDR (Content Disarm & Reconstruction Technology)  よく利用される文書のファイルフォーマットと構造情報は 公開されている  攻撃者は情報を綿密に分析して、文書に悪性コードを挿入 • 文書のマクロ、OLEオブジェクト、アプリケーションの脆弱 性を利用するShellコードが挿入されている。 • ユーザPCを感染させるための実行ファイルはマクロやオブ ジェクトなどに含まれている。 悪性文書 (Crafted Office Document)
  • 13. © 2017 SOFTCAMP Co., LTD. All rights reserved. SHIELDEX 3. 製品の特長 13  文書無害化エンジン(CDR Engine)は Macro、Scripts、Embedded Objects、… など悪性コードが隠された可能性があるコンテンツを チェックして削除します。  Macro、Scripts、Embedded Objects などのHidden Attachmentが消去されても文書はそのままセキュアに利用可能です。 悪性Hiddenコンテンツの代表的な種類と対応 悪性マクロ(Malicious macro) 悪性ActiveX Scripts 悪性Embeddedオブジェクト - バックドアを設置(Drop)するマク ロをExcelなどの文書へ挿入して 実行を誘引する。 - SHIELDEXマクロ消去機能で対応 - バックドアを設置(Drop)する Active X を文書に挿入しで実行 - SHIELDEXスクリプト消去機能で 対応 - バッファオーバーフローを させる実行系オブジェクトを 挿入して実行を誘引する。 - SHIELDEXオブジェクト消去機能で 対応 ┃CDR(コンテンツ無害化&再構成)機能 (2/2)
  • 14. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃管理者向け機能 SHIELDEX 3. 製品の特長 14  管理者コンソールで流入ルート毎の搬入現況、ユーザー及びファイル毎の累積搬入件数など情報を通計レポートで提供  ユーザー及びグループ別でポリシー設定機能、ファイル流入状況など履歴管理機能提供 流入ファイルの通計レポート システムとサーバーモニタリング
  • 15. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃SHIELDEX サポート SHIELDEX 3. 製品の特長 15 種類 サポート拡張子 連結プログラム 備考 文書ファイル Microsoft Word (*.doc、*.docx、*.docm、*.rtf) 制限なし Microsoft PowerPoint (*.ppt、*.pptx、*. pptm) 〃 Microsoft Excel (*.xls、*.xlsx、*.xlsm、*.csv) 〃 Adobe PDF (*.pdf) 〃 Text (*.txt) 〃 一太郎 (*.jtd) 〃 オプションパック追加で対応可 ※ 2017年下期対応予定 イメージファイル Image Format (*.jpg、*.jpeg、*.gif、*.tif、*.tiff、*.b mp、*.png、*.ico) 〃 圧縮ファイル 圧縮ファイル (*.zip、*.lzh) 〃 メールフォーマット Msg、Eml 〃 添付ファイルを無害化 CADファイル AutoCAD (*.dwg、*.dxf、*.dwf) 〃 オプションパック追加で対応可 ※ 2017年下期対応予定 SHIELDEX CDR (Contents disarm and Reconstruction) エンジンで無害化可能なファイルは次の通りです。
  • 16. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃他ソリューションと比較 16 SHIELDEX 3. 製品の特長  ファイル無害化方式の比較 - 無害化方式で CDR 技術の製品が総務省の推奨ソリューションとして紹介されています。  現在、日本国内で販売実績を持っている CDR 方式の無害化ソリューションは SHIELDEX と VOTIRO が代表的です。 無害化方式 Company Solution 備考 ファイルの流入遮断 DigitalArts m-Filter  メールから添付ファイルを分離して本文のみ業務ネットワークへ 転送する方式の製品  添付ファイルはインターネット系で確認可能だが、業務で利用 するためには、別途無害化ソリューションの導入が必要Fortinet Fortigate テキストへ変換 CyberSolutions CyberMail  MS OfficeやPDFなどの添付ファイルをテキストへ変換して搬入  文書の内容は把握できるが、業務で利用するためには限界あり 他拡張子へ変換 / マクロ消去 Plott Smoothfile  文書ファイルをPDFやイメージなど別の拡張子へ変換して搬入  マクロやメタ情報の消去だけでは対応できない悪性コードが多い imatrix matriXgate CDR (Contents Disarm & Reconstruction) コンテンツ無害化&再構成 SOFTCAMP SHIELDEX  次のページ参照  文書からテキストやイメージなど必要なコンテンツのみ抽出し、 新しい文書へ再構成する方式で悪性コードをフィルタリング  拡張子が変わらないため業務でそのまま利用可能 VOTIRO Secure Data Sanitization  SHIELDEXと同じ
  • 17. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃他ソリューションと比較 SHIELDEX 3. 製品の特長 17 ソフトキャンプ SHIELDEX 他社CDR製品 主な 機能  分析/探知方式ではなく流入ファイルの危険性を無害化して安全なファイルへ 再構成後搬入(CDR技術)  無害化エンジンだけではなく外部からのファイル流入ルートを統制できる 方法もセットで提供 (電子メール、LGWANへファイル転送、エンドポイント)  無害化エンジンのウェブサービスAPI利用で他システムとの連動可能  エンドポイント製品(SHIELDEXクライアント)あり、デバイス隔離機能とサンド ボックス(Micro VM)提供で外部ファイルを隔離、無害化後搬入可能  分析/探知方式ではなく流入ファイルの危険性を無害化して 安全なファイルへ再構成後搬入 (CDR技術)  既知の攻撃パターンを複数のアンチウィルスエンジンで チェック機能提供 (オプション)  無害化エンジンのAPI提供でメールサーバーやファイル転送 システムなど、他システムとの連動可能 管理 範囲  メール無害化、ファイル無害化&ネット間転送、エンドポイントのデバイス 無害化の流入ルート毎に対応するAll-in-oneシステムを提供 (導入後すぐ利用可)  クラウドサービスで提供可能 (自治体向け及び一般企業向けサービス提供中)  他システムとの連携可能な無害化エンジンのみ提供可能  無害化エンジンの API のみ提供 (日本の場合)  別途、他システムとの連動が必要 (サポートに限界あり) 強い 機能  ファイル転送システムはTCP/IPを利用しなくてIEEE1394と特殊プロトコルでの ファイル転送方法を提供 (ネットワーク分離時に穴を開ける必要なし)  メール無害化、ファイル無害化&ネット間転送システムをAll-in-oneで開発元が 全部提供するため導入までの期間が短いし、安定性やサポートに強い  エンジンだけではなく流入ルート別の対応ソリューションを提供するため 流入ルート別、ユーザー/グループ別にポリシー設定、履歴(ログ)や追跡管理、 流入ファイル統制などが管理者コンソールで可能  SHIELDEX と比べて無害化できる拡張子の数が多い - 文書: RTF - イメージ: WMF、EMF - メール関連: VCF、ICS、PST - 圧縮ファイル: CAB、TAR、RAR、7Z、GZIP ※ 逆にSHIELDEXのみ対応する拡張子は以下の通りです。 - 圧縮ファイル : LZH - 文書 : JTD (2017年下期で対応予定) - CAD : DWG、DXF、DWF (2017年下期で対応予定) 弱い 機能  サポート可能な圧縮ファイルの種類が他社CDR製品より少ない  アンチウィルスで追加チェックするためには別途連携が必要  HTML/XML 形式の電子メールの本文は無害化できない  エンジンのみ提供するため(日本の場合)他システム連動必須 他社CDR製品 VS. SHIELDEX
  • 18. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃SaniTrans Mail (メール無害化) SHIELDEX 4. SHIELDEX製品構成 18 メール本文無害化 ああああ 添付ファイル無害化 添付ファイルは 無害化後再構成 HTML 本文は 無害化後再構成 Incoming Mail Safe Mail  SaniTrans Mail は文書無害化エンジンとメールの分解と再構成機能がセットで提供されるメール無害化製品で、メールの本文と 添付ファイルを無害化処理後、安全なコンテンツの文書のみでメールを再構成するソリューションです。  圧縮ファイルは圧縮ファイル内のファイルを無害化処理後再圧縮するし、パスワード付きZIPファイルも対応しています。  スパムメールの発送量及び標的型攻撃のルート  世界の電子メール発送量の 66%以上、日本の電子メール発送量の半分以上がスパムメールです。  ウェブより電子メールを利用した標的型攻撃が約 8倍高い、全体標的型攻撃のルートの 87% を占めます。 (出処: Palo alto Networks)  メール本文のスクリプトやHTMLタグは危険性をチェックして無害化処理  メール本文内のイメージやリンクされたイメージは無害化処理後メールへ直接添付して再構成
  • 19. © 2017 SOFTCAMP Co., LTD. All rights reserved. SHIELDEX 4. SHIELDEX製品構成 19 導入前 導入後  SaniTrans Mail で無害化処理 Mail Receiver Mail Sender Anti-spam Server FirewallRouter Mail Server (POP3、IMAP) Unknown malware Receive Mail SHIELDEX SaniTrans Mail Mail Receiver Mail Sender Anti-spam Server FirewallRouter Mail Server (POP3、IMAP) Receive Mail SMTP Relay 一般的な Mail System SHIELDEX SaniTrans Mail System • アンチスパム及びアンチ ウィルスは既知の悪性コード だけ対応可能 • 新しい悪性コードは既存の ソリューションを回避する 方法で設計 • メール本文や添付ファイルから 悪性コードが流入され内部 システムが感染される事件増加 • メール本文と添付ファイルの 無害化及び再構成で安全な メールのみ受信 • SaniTrans Mail サーバーでアンチ スパム及びアンチウィルスを 回避した悪性コードをCDR技術 で無害化対応 • メール本文と添付ファイルに 挿入された未知の悪性コードに 対応可能な無害化対策を構築  アンチウィルスで検査  スパムメールの遮断 ┃SaniTrans Mail (メール無害化)
  • 20. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃SHIELDEX FTMS (ファイル無害化&ネット間転送システム) SHIELDEX 4. SHIELDEX製品構成 20 User PC (外部ネット) 内部転送 サーバー User PC (内部ネット) Internet系 Local-Network系 (LGWAN) 転送するファイル アップロード 転送されたファイル ダウンロード HTTP 通信 HTTP 通信 IEEE1394ケーブルと 専用プロトコルで転送  SHIELDEX FTMSはネットワークが分離された環境で外部ネットワークのファイルを無害化後安全なファイルのみ内部 ネットワークへ転送するサーバーシステムです。もちろん内部ネットワークから外部への転送も対応できます。  転送する際には上長の承認(ワークフロー連携)を必要にするオプションを追加できますし、IEEE1394ケーブルと専用プロトコル を使って外部と内部の間にファイアウォールの例外設定なく転送可能な方法も提供します。(仮想環境はSFTPで対応)  ウェブサービスベースの業務システム タイプの製品(SHIELDEX FTMS)と共有フォルダーを監視してコピーされるファイルを無害化& 転送するタイプの製品(SHIELDEX AD-FTMS)を提供します。  FireWire通信(IEEE 1394 / 専用プロトコル)で転送するためネットワークの分離状態を維持しながら転送可能です。  仮想環境への構築やクラウドサービスも可能です。既にサービス中のクラウドサービス(自治体向け)もありますのでご相談ください。 外部転送 サーバー
  • 21. © 2017 SOFTCAMP Co., LTD. All rights reserved. SHIELDEX 4. SHIELDEX製品構成 21 絵 導入前 導入後 User PC (外部ネット) 標的型攻撃 対策システム 1. アップロード ファイル サーバー 2. ウィルス検査 (静的検査) 3. 仮想環境での確認 (動的検査) 4. 業務系へファイル流入 - 共有フォルダーへコピー - USBメモリなど利用 - ETC… インターネット系 業務系(LGWAN) 5. ユーザー、 ファイルダウンロード 一般的なネットワーク分離環境 • ネットワークが分離された場合、 業務系へファイルを搬入する必要 がある • 既存のアンチウィルスや標的型 攻撃対策では知能的になった最近 の攻撃に限界がある • ファイルを業務系へ流入する際に 分離されたネットワークに穴を開 けたり、デバイスを利用して コピーするので2次感染の問題 • 業務系へ搬入されるファイルは 安全なファイルに再構成して セキュアに転送される • ファイルの安全性をチェックする 方式から安全性を確報する積極的 な方式で対応可能 • SHIELDEX無害化エンジンとの 連携で既存ソリューションも活用 可能 (カスタマイズ必要) • FireWire通信を利用するため TCP/IPを通した外部からの攻撃や 情報漏えいの可能性遮断 (ネットワーク分離の効果を維持) • 上長の承認機能や共有フォルダー 間ファイル転送機能も提供 User PC (業務ネット) ┃SHIELDEX FTMS (ファイル無害化&ネット間転送システム) インターネット系 業務系(LGWAN) User PC (外部ネット) ネット間ファイル転送 サーバー(業務系) User PC (業務ネット)ネット間ファイル転送 サーバー(インタネット系) FireWire 通信 (IEEE 1394 / 安全プロトコル) TCP / IP 通信を利用しないから ネットワークの分離状態を維持 SHIELDEX FTMS導入済みのネットワーク分離環境 1. アップロード SHIELDEX 無害化エンジン 2. ウィルス検査 (オプション) 3. コンテンツ無害化&再構成 4. 業務系へファイル転送 5. ユーザー、安全な ファイルをダウンロード
  • 22. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃SHIELDEX Client (エンドポイント デバイス無害化) SHIELDEX 4. SHIELDEX製品構成 22  USB、CD/DVD などリムーバブルディスクは隔離された仮想環境である V-Room Explorer 経由でアクセス可能 (実環境と隔離)  デバイスから文書を直接開く場合とファイルを実環境へコピーする場合、無害化処理後閲覧やコピーされるため安全  Window AutoRun 及び USB デバイスのプラグイン機能を狙った Malware 攻撃から PC を保護 エンドポイント環境 – デバイス隔離&無害化 管理者環境 – ファイル流入状況のモニタリング
  • 23. © 2017 SOFTCAMP Co., LTD. All rights reserved. SHIELDEX 23 導入前 導入後 隔離された仮想環境提供 隔離された仮想環境である V-Room Explorer から デバイスへアクセス可能、実環境には影響なし ファイルは必ず、CDR無害化後実環境へ搬入  安全なコンテンツで再構成された 文書を業務で利用 (安全性確報)  より積極的な対策で文書を利用 する未知の攻撃まで無害化可能  アプリケーションの脆弱性を狙った 攻撃に無防備 (主に文書ファイル) 安全性が確認されてないデバイスから PC環境へそのままアクセス、AutoRun、Plug-in 自動実行 リムーバブルディスクを 業務用PCで利用 • ウィルス検査 • デバイス制御  流入された未知の悪性コード • デバイス制御でデバイスの利用 やファイルコピーに制限を掛け るが業務で必要なファイルは 流入して利用 • アンチウィルスを通じて シグネチャー/ パターンでの 検査だけで安全性確認 • 最近の新しい悪性コードや 文書を利用する場合はアンチ ウィルスでの対応に限界あり • より積極的な対策が必要 • 文書やイメージファイルは 安全なコンテンツで再構成して 業務環境へ搬入 • 検査だけ行う方式からファイル の危険性を消去する積極的な方 式で未知の悪性コードや既存ソ リューションを回避する攻撃を 防御可能 • 流入されたファイルはアイコン に無害化マーク( )を付けて 搬入されたファイルを表示 ┃SHIELDEX Client (エンドポイント デバイス無害化) 4. SHIELDEX製品構成 リムーバブルディスクを 業務用PCで利用 • ウィルス検査 • デバイス制御
  • 24. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃坂戸市役所様の構成例 - SHIELDEX FTMS– IEEE 1394 連結構成図 (内部/外部ネットにサーバー構成) SHIELDEX 5. SHIELDEX導入事例 24
  • 25. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃OO 重要軍事機関 – SHIELDEX 導入事例 SHIELDEX 5. SHIELDEX導入事例 25  ネットワーク分離と既存のシグネチャー比較や悪性コードの行為分析方法の標的型攻撃ソリューションだけでは 外部から流入されるファイルに含まれたより高度化、知能化された最近の攻撃から安全性を確報できないと判断され、 ファイルを検査する上、安全性を確報するためのコンテンツ再構成方式の無害化ソリューションを導入 高度化、知能化、持続的、千変万化した サイバー攻撃に対する 「積極的対応システム」構築 グループ/ユーザー毎にファイルの 流入・遮断状況を管理及び統制可能な 「流入ファイル状況管理 システム」構築 既存の問題点と課題 SHIELDEX導入効果 知能化された 悪性コードの 流入対策 外部ファイル 流入状況の 管理体系構築 • 外部から流入されるファイルの状況を管理、統制、 モニタリングするシステムの整備 • グループ/ユーザー毎に流入ファイルの状況把握及 び管理システムが不十分 (全体的な管理から グループ/ユーザ単位での特性に合わせた管理へ) • 流入が遮断されたファイルの種類や流入ルートを 分析して統制体制を整備 • パターン分析方式のソリューション(アンチウィ ルスなど)を回避する悪性コードの感染、被害事 例が増加中 • 高度化、知能化されたサイバー攻撃にたいする 効果的な対応体系を至急で用意する必要あり • 進化・変化されたサイバー攻撃や情報漏えい対策 コンテンツ 無害化&再構成 システム構築
  • 26. © 2017 SOFTCAMP Co., LTD. All rights reserved. SHIELDEX 26  SHIELDEX 無害化エンジンの導入で機関へ流入されるファイルに対して無害化による安全性を確報  高度化・知能化されている攻撃に対応するため悪性コードの搬入を効果的に消去・遮断可能なシステムを構築  SHIELDEXの無害化やファイル流入状況などをレポーティングする機能でグループ/ユーザー単位での状況把握や統制可能 A 政府機関 期待効果 導入前 • ネットワーク分離だけでは業務で必要な ファイルの搬入に対する対策が不十分 • 新しいタイプの悪性コードに対策がない知能化された 悪性コードの 流入対策 外部ファイル 流入状況の 管理体系構築 統制範囲 • アンチウィルスの悪性コード パターン 分析による判断で隔離及び破棄処理 パターン情報アップデート後対応→遅い • 外部から流入されたファイルに対する 管理システムの不在 • 流入ファイルの流入ルートとファイル 種類など認識可能なシステム系不在 導入後 • 拡張子の偽造・変造、無害化に失敗したファイル (悪性コードの疑い)は流入遮断及び隔離 • 悪性コード感染文書の無害化処理で内部感染遮断 • ファイル内の悪性コード除去後、コンテンツ 再構成で事前に対応可能 • リアルタイムで流入ファイルの無害化状況や システムの運用状況をモニタリング可能 • グループ/ユーザー毎に流入ファイルの流入状況 確認や無害化ポリシー設定で統制可能 ファイル流入ルート 課題 B 研究機関 ┃OO 重要軍事機関 – SHIELDEX 導入事例 5. SHIELDEX導入事例 C 軍需品メーカ …
  • 27. © 2017 SOFTCAMP Co., LTD. All rights reserved. ┃導入後の効果 SHIELDEX 6. 導入後の効果 27  SHIELDEXは外部から流入される悪性ファイルに対して単純に検査だけ行うことではなく、ファイルの安全性を確保するため ファイルを無害化処理する積極的な対応で、業務ネットワークのシステムを保護することは勿論、未知の脅威が発生する 可能性を最小化します。 期 待 効 果 外部から搬入されたファイルを 内部環境と隔離された領域で制御 搬入されたファイルに対する履歴を管理、 業務環境へ流入されるファイルの情報で 流入状況を分析及び把握可能 外部から流入されるファイルに対する安全性確保と悪性コードの遮断で、 セキュアな内部業務環境維持と外部組織との信頼可能な協力可能 既存の標的型攻撃対応 ソリューションの 限界を補完 • 既存のパターン分析や仮想環境での行為分析などのソリューションを回避可能な新しいタイプの悪性 コードが増えているため補完可能な方式のソリューションである SHIELDEX 導入でカーバ可能 • 流入されるファイルのタイプや流入ルートなどをログ情報から分析して、状況把握可能 多様な流入ルートを 隔離して無害化された ファイルのみ業務で 利用可能 • 電子メール、外部ネットワークからの搬入、デバイス経由で流入など、多様な流入ルートに対応可能な 製品群を提供するのでお客様の状況に合わせた無害化システムを構築可能 • ウェブベースの無害化エンジン(API)を利用するとお客様の業務システムに合わせた無害化システムを 構築可能 搬入ファイル隔離 Step 1 悪性コード消去 (無害化) Step 2 搬入ファイルの履歴管理 Step 3 ファイルの構造を分析して安全なコン テンツのみ抽出後再構成する技術 (CDR) で悪性コードの流入可能性を最小化
  • 28. ソフトキャンプ株式会社 www.softcamp.co.jp 〒141-0022 東京都品川区東五反田1-7-11、AIOS五反田アネックス 206号 TEL 03-6277-1692 FAX 03-6277-1693 問い合わせ info@softcamp.co.jp The information herein is for informational purposes only and represents the current view of SOFTCAMP Co., LTD. as of the date of this presentation. Because SOFTCAMP must respond to changing market conditions、it should not be interpreted to be a commitment on the part of SOFTCAMP、and SOFTCAMP cannot guarantee the accuracy of any information provided after the date of this presentation. ⓒ 1999-2017 SOFTCAMP Co., LTD. All rights reserved. No part of this work covered by the copyright hereon may be reproduced or used in any form or by any means -- graphic、electronic、or mechanical、 including photocopying、recording、taping、or information storage and retrieval systems -- without written permission of SOFTCAMP Co., LTD. SOFTCAMP, the traditional SoftCamp Logo, “ SOFTCAMP Co., LTD.”, ”Document Security”, ”S-Work”, ”MaxeOn”, ”S-Work for Storage”, ”SHIELDEX”, ”Secure Workplace” and “Secure Keystroke” are trademarks of SOFTCAMP Co., LTD. All other trademarks mentioned herein are the property of their owners. Printed in the Republic of Korea. SOFTCAMP Patent No. : KR1429131 、 KR1500512 、 KR1446326 、 KR1299051 、 KR1227187 、 KR1113820 、 KR1098250 、 KR1016615 、 KR0909891 、 KR0949790 、 KR0943318 、 KR0879808 、 KR0843701 、 KR0589529 、 KR0549647 、 KR0549646 、 KR0702512 、 KR0589541 、 KR0549645 、 KR0639828 、 KR0596135、KR0318015、US 6226645、US 7840750、US 8402269、US 8340290、US 8452740、CN 746748、CN 1298920、CN 1444528、JP 4717058、JP 5048784、JP 5032663、JP 5224555