PC Maticの「アプリケーション・ホワイトリスティング方式」は、リアルタイムで全起動ファイルの安全性を確認し、信頼できないファイルは実行しません。アメリカ国防総省などと共同で策定したゼロトラスト・セキュリティモデルを基にしたエンドポイント保護を提供し、2016年の提供開始以来、全顧客にマルウェア感染を許していません。
法人版では、脆弱性のあるファイルの起動阻止や管理者への通知が可能で、詐欺防止機能も提供しています。製品はアメリカ連邦政府調達認証 FedRAMPに登録され、日本でも個人版が市販され好評を得ています。
【特長】
指名手配済のウイルスを警察官が頑張って逮捕します。現行犯逮捕が原則で、迷惑な行為をするなどのグレーな場合は逮捕しません。警察官は犯罪を犯した場合だけ、犯罪者を逮捕する権利を初めて持ちます。このため誰かは犯罪被害にあってしまいます。
現状ではウイルスの初犯率は96%で、世界中で1000回以上検知される同一ウイルスは、0.01%(2017年1Q マイクロソフト発表)しかありません。このような再犯を逮捕する仕組みでは、初犯だらけのマルウェアに対して守れません。
事前に善良であると認定された人のみが生活することができ、指名手配者(ブラック)はもちろん、疑わしいグレーも活動を許可しません。持続型標的攻撃に対応した軍事レベルの強固なセキュリティ基準です。
すべてのファイルが悪質かもしれないと想定し、デジタルフォレンジックを実施。過去に検出されたことのない新種マルウェアをAIの手助けで、マルウェア分析官があぶり出すことに注力しています。善良と確認された場合のみ、起動許可が与えられます。
犯罪を行いそうな者(脆弱なプログラム)は起動許可が与えられないため、犯罪被害に遇うことはありません。(米国および国際特許取得済)
アプリケーション・ホワイトリスティングの PC Matic SuperShield保護 (個人版・法人版) |
一般的なセキュリティソフト NGAVや PC Matic ブラックリスト保護 (個人版) |
|
---|---|---|
方式名 | アプリケーション・ホワイトリスティング(NIST SP 800-167) プロアクティブ型 (予防療法) |
ブラックリスト & ヒューリスティック方式 リアクティブ型 (対処療法) |
NIST基準 | NIST CMMC Level 5 (最高) 迄対応可 | NIST CMMC Level 3 (中程度) 迄対応可 |
悪意ある者 への優位性 |
じゃんけん後出し 勝ち | じゃんけん先出し 負け |
監査エンジン 実装箇所 |
クラウド監査 | 原則端末内 |
基本とする制御対象 | バイナリー形式 & スクリプト形式 実行ファイル | バイナリー形式 実行ファイル |
防御・駆除対象 | マルウェア、ランサムウェア、スパイウェア、PUA(迷惑アプリ)、 悪質なブラウザ拡張機能、悪質JavaScript、その他プライバシー侵害 |
一般的にマルウェア、ランサムウェアのみ。 PC Maticではスパイウェア、PUA含む |
未知の攻撃手法 | マルウェア分析官による判断待ちにより不許可 | 許可し感染 |
新しい実行ファイル検出時 | 起動保留、検体をPC Maticに転出し、多数のAIがスコアリングおよび コードへ分解。マルウェア分析官がそれらのデータにより、科学捜査を行い悪意あるコードがなければ24時間以内に起動許可 |
端末内で検査し、過去悪意あるコードに類したものがなければ、即座に起動許可 |
マルウェア監査ロジック | AIプリプロセス、最終的に全件マルウェア分析官が判断 | 全て機械処理で問題発生時に分析官が対処 |
深刻なセキュリティ 欠陥持つアプリ利用 |
利用不可 (NIST SP 800-167準拠) 自動更新を実施 | 利用可能 |
著名アプリ欠陥対策 NIST SP 800-40 |
あり (著名アプリケーション自動更新機能) | なし |
自己製品へのパッチ | 自動更新。ユーザ対処不要 | 利用者がダウンロードし手動適用 |
ファイルレス攻撃防御能力 Windows内部コマンド+Script |
デフォルト拒否で防御 | シグネチャーにて後日対処 |
脆弱性に起因する リモートコード実行(RCE)攻撃 |
デフォルト拒否で防御 | シグネチャーにて後日対処 |
プロセス稼働ログ | EDR (端末,Syslog or クラウド), プロセス稼働管理と制御 | 動作ログのみ |
ブラウザー保護機能 による詐欺対策 |
あり | 原則なし |
管理者用Webダッシュボード | あり | 一部製品にあり |
サブスク 期限 |
【個人版】1年, 50年 【法人版】毎月, 年次(1~5年)。 【PC Matic PRO embedded】年次, 製造時一括 無期限 |
年次, 端末ライフサイクル |
世界中の利用者が検知したアプリケーションから善良なものを共通リスト化したものです。当社基盤より利用者の各端末へ提供し、善良確認済のアプリケーションのみ起動を許可します。
NIST SP 800-167準拠
アプリケーション・ホワイトリスティングを補完するため、お客様が独自のアプリケーションを指定端末・組織・企業全体に適用することができます。
【法人版のみ】自社開発したデジタル署名済みのアプリケーションは、デジタル署名により包括的に許可され、アプリケーション毎にホワイトリストへ登録する必要がありません。
ランサムウェアはOS標準機能のスクリプトを介して展開されるため、当社は業界唯一のスクリプティングホワイトリストを作成し実装しました。
【法人版のみ】ハッカーはRDPを利用して端末を乗っ取ります。PC Matic PROは、このセキュリティを強化するため、利用端末へ様々な追加認証の仕組みを提供しています。
【法人版のみ】Windows RDP接続端末のペアを限定する機能を提供。しかも接続時に追加の接続認証は不要としました。
マルウェアは、Officeのマクロを介して活動を開始することがあります。このため、Office専用に別途起動可能なマクロやスクリプトのホワイトリストを多段実装しました。
【法人版のみ】マルウェアは、危険なファイル拡張子を使って実行されます。悪意あるファイル拡張子によるアプリケーションの起動を無効化するホワイトリストを装備しています。
【法人版のみ】特定ディレクトリをホワイトリストに登録することができ、社内アプリケーションを開発、試験、配布とその利用許可を容易に行うことができます。
一般的なセキュリティ対策商品は、次世代エンドポイント保護(EPP)であっても過去の知見を元にした保護方式です。
セキュリティ対策ソフトは、犯罪組織などに購入され、ヒューリスティック方式(ふるまい検知)のエンジンで検知されないウイルスを巧みに開発しています。
【参考記事】 ハッキング集団の技術と組織力PC Maticは、NIST CMMC 最高レベル準拠 製品です。他社製品の次世代エンドポイント保護製品はひとつ下の標準レベルです。
2016年12月、アメリカ合衆国のファイアウォールやエンドポイントセキュリティ製品など、国家安全保障に係る業務を行っている、国土安全保障省より利用が推奨されました。CMMC 最高レベルの認証をシステム委託事業者に義務づけています。
2017年2月、オーストラリア国防省もアメリカに続き、ホワイトリスト方式のエンドポイントセキュリティ製品を政府取引先に求め、一般企業にも推奨する方針を発表しています。
2021年1月、PC Matic,Inc.は NIST エリートグループに参加し、NCCoEパートナーに指名されました。米国NISTは日本のJISに相当し、政府推奨のセキュリティ基準制定をCisco社を始めとした米国企業と共に取り組んで参ります。
2022年7月、PC Maticの合衆国政府向け製品『PC Matic federal』が、米国政府機関におけるクラウドセキュリティ認証制度である FedRAMP認証 を取得しました。
標的型メールに強い理由