Threat Extraction - チェック・ポイント・ソフトウェア・テクノロジーズ

Check Point Threat Extraction | Datasheet
CHECK POINT
THREAT EXTRACTION
CHECK POINT
THREAT EXTRACTION
Zero Malware in Zero Seconds
文書ファイルを瞬時に無害化
製品のメリット



電子メールで受信した、またはWebサ
イトからダウンロードした文書ファイ
ルを予防的に無害化し、既知および
未知のマルウェアを除去
無害化した文書ファイルを遅延なしで
ユーザに転送
環境固有のニーズに応える柔軟な保護
機能
製品の特徴


Microsoft Officeファイル、PDFファイ
ル経由の攻撃を阻止
アクティブ・コンテンツなど、悪用
可能なコンテンツを文書ファイルから
除去
課題
ビジネス環境において、文書ファイルは依然として最も大きなセキュリティ・リスクの1つ
となっています。チェック・ポイントの調査によると、2013年に悪意のあるコードを含ん
だ文書ファイルのダウンロードが社内で発生した企業の割合は、実に84%に上っています1。
しかし、人事や調達など企業の各部門では、就職希望者や顧客、取引先からの文書ファイル
を開かないと仕事になりません。また、市場やライバル企業、新技術の動向を調査する際に、
Webサイトから⽂書ファイルをダウンロードする⾏為も⽇常的に⾏われています。ところが
多くの社員は、⽂書ファイルがもたらすセキュリティ・リスクを認識していないのが実態で
す。トロイの木馬などのマルウェアが仕掛けられていた場合、ネットワークに甚大な被害が
生じる可能性に思い至らず、気軽にファイルを開いてしまうのです。
⽂書ファイル中の不正コンテンツ対策としては、単純にファイルを検査し、マルウェアを
ブロックするという方法が最も一般的ですが、これだけでは十分な保護は期待できません。
アンチウイルス・ソフトウェアによる検査は高速ですが、検出できるのは既知のマルウェア
に限られ、未知の(ゼロデイの)マルウェアによる感染は防げません。またゼロデイ攻撃対
策ソリューションでは、出現したばかりの未知のマルウェアやAPT(Advanced Persistent
Threat)攻撃にも対応できますが、検査に時間を要するため、マルウェアを検出、ブロック
するまでの間に感染被害が生じるおそれがあります。そこで今求められているのが、ユーザ
が文書ファイルを受け取る前に、ファイルに含まれる潜在的な脅威をすべて除去する新たな
アプローチです。
解決策
Check Point Threat Extractionは、電子メールで受信した、またはWebサイトからダウン
ロードした文書ファイルを予防的に無害化する、まったく新しいセキュリティ・ソリュー
ションです。悪用可能なコンテンツを文書ファイルから取り除き、文書を遅延なしでユー
ザに転送する手法で、文書ファイル経由のマルウェア感染に対する包括的な保護を実現し
ます。
再構成したファイルをPDF形式に変換。
ニーズに応じて、元のファイル形式を
維持することも可能
Threat Extractionは、Microsoft OfficeファイルとPDFファイルから、マクロや埋め込みの

文書ファイルをわずか1秒で再構成
ザに転送されます。

保護方法を選択可能


必要に応じて元の文書ファイルにも
容易にアクセス
オブジェクト/ファイル、外部リンクなどの悪用可能なコンテンツを削除し、潜在的な脅
威を除去します。文書ファイルは、安全と確認された要素だけで再構成された後に、ユー
このようにThreat Extractionを導入すれば、文書ファイルから確実にマルウェアを除去し、
遅延なしでユーザの元へと届けることができます。
1
『チェック・ポイント セキュリティ・レポート2014年版』
©2015 Check Point Software Technologies Ltd. All rights reserved. ※記載された製品仕様は予告無く変更される場合があります。
Check Point Threat Extraction | Datasheet
文書ファイルを無害化
ビジネスの現場で使用される文書ファイルには、ネットワークへ
の侵入やコンピュータへの感染に悪用可能なマクロや埋め込み
リンクなど、高リスクのコンテンツが含まれている可能性があり
ます。Check Point Threat Extractionは、このようなコンテンツを
削除し、安全と確認された要素だけで文書を再構成してユーザに
転送する機能を備えています。
遅延なしでユーザにファイルを転送
脅威を検出、ブロックするまでに時間を要する一般的な検出技術
と異なり、Threat Extractionは予防的にすべてのリスクを排除する
ため、安全な文書ファイルを遅延なしでユーザに転送できます。
ビジネスに不可⽋なファイル形式に対応
Threat Extractionは、Microsoft Office(Word、Excel、
PowerPoint)およびAdobe PDFなど、ビジネス環境で広く使用さ
れている文書形式に対応しています。電子メールまたはWebサイ
トからのダウンロードでユーザが受信する文書ファイルのうち、
どの形式をThreat Extractionで処理するかは管理者が選択できます。
Threat Extractionでは、⽂書ファイルの処理⽅法を業務上のニーズ
に合わせて柔軟に選択できます。最も強⼒な保護が必要な場合は、
再構成後の文書ファイルをPDF形式に変換するオプションをお勧
めします。また元の文書形式のまま、セキュリティ・リスクのあ
るコンテンツだけを除去することもできます。この場合、マクロ
や埋め込みファイル、外部リンクなど、除去する高リスクのコン
テンツの種類を管理者が指定できます。
処理方法を柔軟に選択
Threat Extractionでは、⽂書ファイルの処理⽅法を業務上のニーズ
に合わせて柔軟に選択できます。最も強⼒な保護が必要な場合は、
再構成後の文書ファイルをPDF形式に変換するオプションをお勧
めします。また元の文書形式のまま、セキュリティ・リスクのあ
るコンテンツだけを除去することもできます。この場合、マクロ
や埋め込みファイル、外部リンクなど、除去する高リスクのコン
テンツの種類を管理者が指定できます。
導入が容易
Threat Extractionは、既存のセキュリティ・ゲートウェイに
Software Bladeとして導入後、メール転送エージェント(MTA)
としてメール・サーバに接続します。Threat Extractionの処理は、
ネットワーク全体への適用、または個人やドメイン、部門単位で
の適用も可能です。対象とするユーザやグループはニーズに応じ
て管理者が指定できるため、⼩規模から始めて徐々に拡⼤する
運用も容易です。
THREAT EMULATIONとの同期
Threat ExtractionとThreat Emulationを連携させると、さらに
強⼒なセキュリティが実現します。Threat Extractionは、文書
ファイル中の潜在的な脅威を瞬時に除去して、無害化したファイ
ルを遅延なしでユーザに転送します。一方Threat Emulationは、
隔離されたサンドボックス環境で元の⽂書ファイルを分析し、未
知の脅威の有無を確認します。脅威が検出された場合は、その活
動が可視化されます。
Threat ExtractionとThreat Emulationを連携させる場合は、再構
成後の文書ファイルを直ぐにユーザに転送する、またはThreat
Emulationの応答を待機してから再構成の必要性を判断するかを
選択できます。また、元の文書ファイルへのアクセスは、Threat
Emulationがそのファイルを無害と判断した場合にのみ許可され
ます。
最高水準のセキュリティを実現するバンドル
バンドル製品のNGTXでは、Threat Extractionの保護機能に加え、
IPS、Application Control、URL Filtering、Antivirus、Anti-Bot、
Anti-Spam、Threat Emulationの各Software Bladeが提供する機
能を利⽤できます。両製品の組み合わせにより、不正ファイルの
ダウンロードや危険なWebサイトへのアクセス、ボットによる通
信が遮断され、被害の発生を未然に防ぐ包括的なセキュリティが
実現します。
仕様
機能
説明
サポートする
ファイル形式
Microsoft Office 2003-2013、Adobe PDF
• MTA – ゲートウェイがすべての着信メール
を受信し、検査後に次のホップに転送
導入形態
• WebAPI – 文書ファイルを再構成用の
マシンに転送
• W eb ブ ラ ウ ザ の 拡 張 機能 –ダウンロード
されたファイルの再構成
パフォーマンス
ユーザ数8,000人の環境でスループットの低下は
1%以下
1GBのメモリが必要
対応バージョン /
OS
SecurePlatform、またはGAiAのR77.30以降
©2015 Check Point Software Technologies Ltd. All rights reserved. ※記載された製品仕様は予告無く変更される場合があります。
2015.03 P/N TREX01