サンドボックスとは?

サンドボックス化とは、エンドユーザーの運用環境を模倣したネットワーク上の安全で隔離された環境でコードを実行し、観察、分析、コーディングを行うサイバーセキュリティの実践です。 サンドボックスは、脅威がネットワークに侵入するのを防ぐように設計されており、テストされていないコードや信頼できないコードを検査するために頻繁に使用されます。 サンドボックス化により、コードはテスト環境に追いやられ、ホストマシンやオペレーティングシステムに感染したり、損傷を与えたりしないようにします。

名前が示すように、この分離されたテスト環境は一種の「サンドボックス」として機能し、さまざまな変数を試してプログラムがどのように機能するかを確認できます。 これは安全なスペースでもあり、何か問題が発生した場合でも、ホストデバイスに積極的に害を及ぼすことはありません。

セキュリティ アセスメント デモのスケジュール

What is Sandboxing?

なぜサンドボックスなのか?

サンドボックス化は、プロアクティブであり、可能な限り高い脅威検出率を提供するため、組織のセキュリティを向上させる効果的な方法です。 サンドボックスの利点については、以下をご覧ください。

サンドボックスのしくみ

サンドボックス化は、潜在的に悪意のあるプログラムや安全でないコードを組織の環境の他の部分から分離することで機能します。 このようにして、オペレーティングシステムやホストデバイスを危険にさらすことなく、安全に分析できます。 脅威が検出された場合は、事前に削除できます。

サンドボックス化の利点

サンドボックスの使用には、次のような多くの利点があります。

  • ホストデバイスやオペレーティングシステムを危険にさらすことはありません。 サンドボックスの主な利点は、ホストデバイスとオペレーティングシステムが潜在的な脅威にさらされるのを防ぐことです。
  • 潜在的に悪意のあるソフトウェアの脅威を評価します。 新しいベンダーや信頼できないソフトウェアソースを使用している場合は、新しいソフトウェアを実装する前に脅威についてテストできます。
  • ソフトウェアの変更を稼働前にテストします。 新しいコードを開発する場合は、サンドボックスを使用して、公開前に潜在的な脆弱性を評価できます。
  • ゼロデイ脅威を隔離します。 サンドボックスを使用すると、 ゼロデイ脅威を隔離して排除できます。
  • 他のセキュリティ戦略を補完します。 サンドボックスは、他のセキュリティ製品やポリシーを補完する戦略として機能し、さらに保護を強化します。

サンドボックス化の実装

If you’re interested in implementing sandboxing for your organization, consider using Check Point’s Zero day protection. Functioning as part of Check Point’s overall Zero-Day Protection solution, this sandboxing product delivers the highest possible catch rate for threats—all with near immunity to attackers’ evasion techniques. Deployment options include:

  • クラウドベースの実装により、 既存のセキュリティGartner Magic QuadrantまたはExchangeサーバーを使用してファイルを送信でき、インフラストラクチャを変更する必要はありません。
  • オンサイトの専用アプライアンスで、 クラウドから遠ざかりたい組織に最適です。
  • 製品とサービスの適切な組み合わせを提供するソフトウェアバンドル
  • Webブラウザ拡張機能により、ブラウザ 内から脅威のエミュレーションと抽出にアクセスできます。

SandBlast’s threat emulation service is also available with Check Point’s new Infinity SOC. With Infinity SOC, you can quickly determine whether a suspicious file is malicious using SandBlast’s threat emulation service, which has the industry’s best catch rate

疑わしいファイルをいつでもアップロードして、SandBlast エミュレーション サービスで分析します。 チェック・ポイントの脅威エミュレーション サンドボックス テクノロジーは、ファイルを自動的に分析し、マルウェア ファミリ、標的地域、MITRE ATT&CK技術、エミュレーション ビデオ、ドロップされたファイルなどの豊富なフォレンジック情報を含む詳細なレポートで結果を提供します。

チェック・ポイントの脅威エミュレーションがこれほど高速で効果的な理由は何ですか?

チェック・ポイントの脅威エミュレーションは、最も強力な脅威インテリジェンス データベースであるThreatCloud AIと豊富な人工知能(AI)エンジンを搭載し、業界最高のキャッチ率を実現します。 ThreatCloud AIは、高度な予測インテリジェンスエンジン、数億個のセンサーからのデータ、チェックポイントリサーチによる最先端の研究、外部インテリジェンスフィードによって継続的に強化されています。

ビジネスの生産性を維持するために、チェック・ポイントの脅威エミュレーションを 脅威抽出と組み合わせ て使用し、ユーザーにシームレスなエクスペリエンスを提供します。 脅威の抽出は、PDF、画像、その他のドキュメントを駆除し、アクティブコンテンツや埋め込みオブジェクトなどの悪用可能な要素を削除します。 その後、ファイルは元の形式を保持して再構築され、ユーザーに配信されます。 一方、元のファイルはバックグラウンドでエミュレートされ、無害と見なされた場合はユーザーがアクセスできます。

チェック・ポイントのサンドボックス化脅威エミュレーションまたは脅威抽出に関心をお持ちの場合は、無料デモをリクエストするか、 今すぐお問い合わせください

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK