#
詳細商品情報

トップ  >  製品一覧  >  ダークトレース アンチジーナEメール オプション

ダークトレース アンチジーナ Eメール

Darktrace Antigena E-Mail #
Darktrace Cloud または Darktrace Appliance が必要

DarktraceのサイバーAI テクノロジーはクラウド内でのリアルタイムなサイバー防御に新たな独自のアプローチをもたらします。教師なし機械学習と AI を基盤として構築された Darktrace Cloudは、クラウドワークロードおよび SaaS アプリケーション内および相互のリッチデータの流れを解析し、あらゆるユーザやデバイスおよびコンテナの通常の「生活パターン」を学習します。挙動のわずかな逸脱をリアルタイムに相関づけることにより、Darktrace Cloudは、悪意をもった内部関係者や外部からの攻撃、デジタル環境を重大な侵害の危険に晒す設定ミスに至るまで、クラウド内の幅広いサイバー脅威を特定し、阻止することできます。
Darktrace のテクノロジーの強みは自己学習アプローチにあり、事前に「良性」や「悪性」の動作を定義しておく必要がありません。Darktrace Cloud はユーザ、コンテナ、デバイスの通常の動作をそれらの過去の挙動、所属するグループおよびより広い組織との関係でモデル化し、新しい証拠に照らして絶えず計算し直し、わずかな兆候を相関づけることにより脅威の蓋然性に対する変化する指標を確立します。

Antigena(アンチジーナ)Eメールは新しいオプションとしてリリースされました。Microsoft Exchange(365サービス)の送受信メールに対してのみ使用することが出来ます。Antigena Eメールの本体はMicrosoft社が提供する365クラウド側にインストールされるイメージですが、このAntigena Eメールを使用するためには、まず初めにDarktrace Enterprise Immune Systemの導入が必要です。Darktrace Enterprise Immune Systemは貴社で1か月間の無料体験をすることが出来ます。お申し込みはこちら「無償評価(POV)申込」のページをご覧ください。

landing-title

Darktrace Antigena : Cyber AI for Emailの概要と機能の詳細

ネットワークとEメール全体における人間の「生活パターン」についての極めて豊かな理解に基づき、Darktrace Cyber AI for Email は他のツールでは見逃されてしまう高度なスピアフィッシングやなりすまし攻撃を正確に識別し、対処します。

Microsoft365® 専用のDarktrace アプライアンス・オプション

Antigena Emailは、既に導入されているDarktraceアプライアンスが必要です。Antigena Emailはクラウド・サーバに展開されているアプリケーションであり、当社が提供するサービスの対象として、Microsoft (Office) 365を利用しているユーザーのみが追加機能として利用を開始することができます。なお今後、様々なクラウドベースで展開されているメール・サービスにも対応していく予定もございます。

Eメール受信後にも対応

Eメール保護はメールサーバの境界から開始し、パーソナルの境界で終了するものではありません。
Darktrace Cyber AI for EmailはEメール受信のポイントからユーザー関与のポイントまで全体に渡り脅威に対処します。Darktrace Antigenaはネットワーク上の挙動やEメールでのコミュニケーションにおける人間の「生活パターン」全体を理解しています。これらの情報を相関づけ、何が正常であるかについての詳細かつ特有の全体像を構築することにより、高度なソーシャル・エンジニアリング攻撃から日和見的なドライブバイ・フィッシング攻撃に至るまで、他のツールでは見逃されてしまう最も高度な種類のEメール型攻撃をも検知することが可能です。

  • 自己学習による人間のコミュニケーションにつ いての豊かな理解
  • ネットワークとEメールのデータを利用
  • 送信メールと受信メールを保護
  • カスタマイズ可能なフィルタ
  • 詳細な監査ログ
  • 10分程度で簡単に導入可能
従来のEメール対策の弱点:サイバー犯罪者がどのようにEメールを使って攻撃してくるか、ご存知ですか?

何千もの新しいドメインを購入し、悪意のある電子メールをまとめて送信することは、サイバー犯罪者が何十年もの間利用してきた実証済みの手法です。従来のEメール対策ツールでは、メールを個別に分析し、「既知の問題」の静的なブラックリストと比較して測定することで機能します。埋め込まれたリンクや添付ファイルなど、メールに関するメタデータを調べることによって抽出される送信者IPやメールアドレスのドメインの信頼性の評価を行っているようですが、真新しいドメイン名の場合、蓄積されたデータと一致しないため、許可するしかありません。

ユーザーの挙動を視覚的にマッピング

アンチジーナのEmail Consoleでは組織内のEメールの衛生管理を素早く確認することができます。
疑わしいEメールは配信の前にさらなる検査のために保留され、ユーザーの挙動は視覚的にマッピングされます。また、Eメールログを様々な指標に基づいてフィルタリングすることができます。アンチジーナは詳細なカスタマイズが可能であり、過去のEメールに対するクエリ機能により調査にかかる時間を劇的に短縮することができます。

リアルタイムに対処できるEメール脅威の種類
  • #ソーシャル・エンジニアリング
  • #アカウント乗っ取り
  • #サプライチェーン攻撃
  • #データ損失
  • #なりすまし
  • #ドメイン偽装
  • #ドライブ・バイ・ダウンロード および ドライブ・バイ・フィッシング
  • #Eメールを使った恐喝
Antigena Emailユーザー・インターフェイス

電子メールアクティビティとAntigena の介入に関する明確で視覚化された統計情報にアクセスでき、セキュリティの専門家はトレンドアラートを監視し、組織の電子メールの衛生状態を監視できます。組織の電子メールトラフィックに関する重要な情報は、ダッシュボードまたはアクションの概要ページで一目で確認できます。また、観察されたすべての電子メールの見出しの統計は、[電子メールログ]ページで視覚化されます。 脅威を調査する必要がある場合、および/または組織の電子メールの動作に関するより良い洞察を得る必要がある場合、オペレータは、Antigena Emails の詳細な観察結果を利用して、個々の電子メールおよび全社的なトラフィック全体の広範なメトリックをフィルタリングおよび表示できます。疑わしい電子メールコンテンツは、詳細な検査のために完全に保持したり、リリースを許可したりすることができ、ユーザーの行動と注目すべきインシデントをマッピングし、詳細な包括的な電子メールログを、ユーザー、ドメイン、添付ファイル、モデルインタラクションなどの広範なメトリックによってフィルタリングできます。次のガイドは、Antigena Emailユーザーインターフェイスのすべての要素の視覚的なツアーを提供することを目的としています。 標準機能と高度な機能の両方がカバーされます。ダッシュボードやアクションの概要など、Antigena Email の標準機能にすでに精通しているユーザーは、このガイドを使用して、必要に応じて高度なメール調査に拡張できます。

アンチジーナ・Eメール

AntigenaのEmail検査方法

Antigena Email は、Microsoft365®を通過する時点で電子メールを検査し、生の電子メールコンテンツと送信者と受信者の過去の電子メールの動作から数百のデータポイントを抽出します。 これらのメトリックは、Enterprise Immune システムをソースとする、意図した受信者または送信者の生活パターンデータと組み合わされます。
結合された一連のメトリックは、機械学習アルゴリズムを介して電子メールの単一の異常スコアを生成し、メトリックのさまざまな組み合わせが、電子メールの「タイプ」を定義するのに役立つモデルアラートを起動しようとします。モデル警告およびAntigena Email異常スコアと組み合わせて、システムは、電子メールの配信を防止するか、潜在的に悪意のあるコンテンツを無効にするように設計された電子メールに対して特定のアクションを実行できます。電子メールによってトリガーされたAntigena 電子メールモデル違反、およびそれらの電子メールに関連するプロパティは、電子メールを介した攻撃から生じたネットワークイベントをより適切に識別するために、Enterprise Immuneシステムによって使用されます。

#

Antigena Email は、まれなホスト名やメール内のリンク、添付ファイルとして見られる悪意のあるファイルなど、組織のメールフローで観察される潜在的な脅威をEnterprise Immune Systemに通知します。 この共有された知識により、Antigenaは完全な可視性を維持し、この認識に基づいてネットワークに出現する脅威をシャットダウンできます。

メトリック

メトリックは、電子メールの要素または送信者または受信者の属性を記述する個々のデータポイントです。リモート電子メールサーバーのIPなど、一部のメトリックは電子メールから直接抽出されますが、その他のメトリックは、受信者がそのIPアドレスから電子メールを受信する可能性などの機械学習値です。ネットワークの観点から見た特定のドメインの希少性を説明するものなど、その他のメトリックは、Darktraceで学習した内容から派生する場合があります。

レシピ

レシピは、アクションのないモデルと考えることができます。これらは再利用可能なメトリックのグループ化を表し、通常は複数のモデルでサブコンポーネントとして使用されます。予約されたレシピは、すべてのアンチジーナ電子メール展開に存在します。これらはカスタムモデルで再利用できますが、ロジックを変更することはできません。

モデル

モデルは、動作の特定の側面を記述するこれらのメトリックのコレクションを表します。電子メールが特定のモデルに違反した場合、アンチジーナは関連するアクションを実行するように、モデルにはアクションが関連付けられている場合があります。モデルは必ずしも望ましくない動作の検出を表すものではなく、組織の電子メール動作の中立または肯定的な側面を強調するために使用できます。

タグ

電子メールのタグ付けは、モデル・アクションとして実行されます。電子メールタグは、電子メール、送信者、受信者、またはコンテンツの一般的な性質をオペレーターに素早く通知するのに役立ちます。タグは、単一のプロパティの複数の動作記述を統合するために使用されます。レポートと迅速な分析のために、これらのモデルはタグに抽出され、メソッドを「疑わしいリンク」として分類するために使用されます。

異常スコア

異常スコアは、メトリックとモデルから導出されます。 電子メール全体を判断できる単一の値を提供します。
モデル違反によって引き起こされる特定のアクションに加えて、このスコアのさまざまなレベルで実行されるデフォルトのアクションがあります。

#アクション

アクションは異常スコアに基いて、さまざまなレベルで実行されるデフォルトのアクションがあります。また、実行されるモデル違反によって引き起こされる特定のアクションもあります。レベルの種類はDELIVERY(配信), ATTACHMENT(添付物), LINK(リンク先), VISUAL(ヘッダ監査), GROUP(グループ管理), COUNTER(アクションへの対抗措置), NOTIFICATION(通知)などがあり、主要な13のアクションについて、次の通り説明しています。

アクション例アクション例

HOLD MESSAGE

アンチジーナは、疑わしいコンテンツまたは添付ファイルにより、配信前にメッセージを保持しています。 保留メールは、調査後にオペレーターが再処理およびリリースできます。

アクション例アクション例

MOVE TO JUNK

迷惑メールに移動すると、メールが受信者の迷惑メールフォルダに転送されます。 配信が既に実行されている場合、メッセージは受信者の受信ボックスから削除され、「ジャンク」に移動されます。

アクション例アクション例

LOCK LINK

リンク先のURLを置き換えて、クリック先に進む前にユーザーに確認を要求するようにします。リンク先と元のソースは、ユーザーがソースへのアクセスを許可される前に追加のチェックの対象となります。それ以外の場合はDOUBLE LOCK LINKが実行されます。

アクション例アクション例

DOUBLE LOCK LINK

リンク先のURLを置き換えて、クリック先に進む前にユーザーに確認を要求するようにします。リンク先と元のソースは、ユーザーがソースへのアクセスを許可される前に追加のチェックの対象となります。それ以外の場合はDOUBLE LOCK LINKが実行されます。

アクション例アクション例

DELETE LINK

URLが削除されたことをユーザーに通知するメッセージで置き換えます。エンドユーザーはリンクを回復できず、クリック・リンク先の追跡は実行されません。

アクション例アクション例

CONVERT ATTACHMENT

これらの電子メールの1つ以上の添付ファイルは安全な形式に変換されており、通常、最初の画像変換でPDF に変換することによりファイルがフラット化されています。 これにより、添付ファイルのコンテンツが目的の受信者に配信されますが、リスクは大幅に軽減されます。

アクション例アクション例

STRIP ATTACHMENT

ほとんどのファイル形式は、変換された添付ファイルとして配信されます。 可視ドキュメントに変換されないファイル形式(実行可能ファイル、圧縮されたタイプなど)は、リスクを軽減するために削除されます。

アクション例アクション例

UNSPOOF

送信者の表示アドレスから「なりすまし」の名前を削除することで、なりすましの心理的影響を減らし、通常の状況では受信者から隠されている本物の「添付ファイル送信者」に置き換えます。

アクション例アクション例

TAG INTENT

レポートと迅速な分析のために、「タグ」を使用してメールを分類し、重要なコンテキストを提供したり、悪意のある通信の可能性を示します。Tag Intent アクションは、特定のモデルに各タグとの関連付けを与えます。

アクション例アクション例

LOG

Antigena Emailの自律的な評価に生命パターンと考えられるあらゆる脅威ベクトルを通知するために、1つ以上の電子メール・メトリックからの重要な情報を格納するために使用されますが、このアクションは重要なアクションではありません。元のメールは変更されないままであるため、アクションを実行済のステータスはトリガーされません。

アクション例アクション例

ADD BANNER

エンド受信者に表示されるアクションされた電子メールの先頭にカスタムテキスト付きのバナーを追加します。 バナーの色は、アクションが構成されたときに選択された重大度によって定義されます。

アクション例アクション例

ADD TAG BANNER

選択タグを使用して、アクションを起こした電子メールの先頭にバナーを追加します。 同じメールに複数のタグを追加して、検出された脅威プロファイルを示すことができます。電子メールにタグを追加すると、特定の電子メールで検出された潜在的な脅威についてエンドユーザーを教育するのに役立ちます。

アクション例アクション例

SEND NOTIFICATION

Antigena Emailは、モデルが侵害されたときに、組織のメールインスタンス内の指定されたユーザーに通知メールを送信できます。この通知メールには、Antigena Emailコンソールで検索できる一意の識別子、異常スコア、送信者/受信者の詳細、違反したモデルが含まれます。

製品資料請求 ・ POV申込リンク
##

Darktrace Enterprise Immune System

ダークトレース アプライアンスのクラウド版

#

メーカー
DARKTRACE
製品名称
Darktrace Cloud
カテゴリ
ソフトウェア

Darktrace Cyber Intelligence Platform (DCIP) アプラインス エントリーモデル

#

メーカー
DARKTRACE
製品名称/型番
DCIP-S
寸法/重量
幅430×奥行370×高さ43mm/4Kg
大きさ
19インチラック対応、1U
電 源
内蔵電源 AC100V対応、260W

ポート数

1GbE管理IFout of band IF1GbE AnalysisポートSFP+ Analysisポート
113

平均持続スループット(bps)最大300M

最大監視IP数1,000

最大接続数/分2,000

消費電力最大105W: 358BTU/時間

詳細情報

Darktrace Cyber Intelligence Platform (DCIP) アプラインス 中大規模モデル

#

メーカー
DARKTRACE
製品名称/型番
DCIP-M
寸法/重量
幅430×奥行710×高さ44mm/18Kg
大きさ
19インチラック対応、1U
電 源
二重化内蔵電源 AC100V対応、750W

ポート数

1GbE管理IFout of band IF1GbE AnalysisポートSFP+ Analysisポート
1132

平均持続スループット(bps)最大2G

最大監視IP数8,000

最大接続数/分50,000

消費電力最大418W:1426BTU/時間

詳細情報

Darktrace Cyber Intelligence Platform (DCIP) アプラインス ヒュージモデル

#

メーカー
DARKTRACE
製品名称/型番
DCIP-X2-11G
寸法/重量
幅430×奥行710×高さ88mm/32Kg
大きさ
19インチラック対応、2U
電 源
二重化内蔵電源 AC100V対応、750W

ポート数

1GbE管理IFout of band IF1GbE
Analysisポート
1G/10GbE
Analysisポート
SFP+
Analysisポート
11122

平均持続スループット(bps)最大5G

最大監視IP数36,000

最大接続数/分100,000

消費電力最大426W:1453BTU/時間

詳細情報

Darktrace Cyber Intelligence Platform (DCIP) アプラインス ハイスピードモデル

#

メーカー
DARKTRACE
製品名称/型番
DCIP-Z
寸法/重量
幅430×奥行710×高さ88mm/32Kg
大きさ
19インチラック対応、2U
電 源
二重化内蔵電源 AC100V対応、750W

ポート数

1GbE管理IFout of band IF1GbE
Analysisポート
1G/10GbE
Analysisポート
SFP+
Analysisポート
11122

平均持続スループット(bps)最大5G

最大監視IP数50,000

最大接続数/分250,000

消費電力最大426W:1453BTU/時間

詳細情報

DMCは様々なログを収集することの出来るサーバでDarktrace Enterprise Immune Systemをインストールすることが可能

#

メーカー
ZPEシステムズ
製品名称/型番
DMC
寸法/重量
幅201×奥行142×高さ44mm/1.2Kg
動作環境
温度:0~50℃/湿度:20~90%RH,結露無し
電 源
AC電源アダプタ付属(AC100~240V入力)

ポート数

1GbERS-232CシリアルUSB2.0/3.0VGAコンソール
独立1+共有482/211

CPUIntel Atom 1.9GHz, 2/4コア

RAMDDR3 4GB/8GB

内蔵ストレージMSATA32GB/64GB/128GB

消費電力最大25W

詳細情報

オプション

VMホストが複数介在する仮想スイッチ内のネットワークにおけるデータ・トラフィックをvSensorがキャプチャし、マスターアプライアンスに自動的に送出することで詳細な解析が行われます。

#

メーカー
DARKTRACE
製品名称
vSensor, OS-Sensor
カテゴリ
ソフトウェア・オプション

本製品の導入には、Darktraceアプライアンス(DCIP)が必要です。

内部脅威を検知して、脅威対象のホストの外部通信(インターネットへの通信)をRESETパケット送出で遮断する抗体(Antigena=アンチジーナ)

#

メーカー
DARKTRACE
製品名称
Antigena
カテゴリ
ソフトウェア・オプション

本製品の導入には、Darktraceアプライアンス(DCIP)が必要です。

Antigena Emailとは別のオプションです。

詳細情報

クラウドベースのサイバー脅威対策:ネットワーク・アプリケーション(box,Dropbox,AWS,Microsoft Azure,salesforce等)向けのSaaSコネクタ

#

メーカー
DARKTRACE
製品名称
Saas Connector
カテゴリ
ソフトウェア・オプション

本製品の導入には、Darktraceアプライアンス(DCIP)が必要です。