一般的なセキュリティソフトは、過去発見されたマルウェア検体を基にワクチンを開発します。このため新種マルウェア検知率は調査機関VirusBulletinによると5~7割程度です。
PC Maticは、未調査のすべての実行可能ファイルを対象に、マルウェア分析官の手で新種や変異種が含まれていないか時間をかけて徹底的に科学捜査(デジタルフォレンジック)を行い、善良と判断されたもののみを実行可能としました。クリーンルームのような環境を提供します。
PC Maticは、社会インフラや政府機関へのサイバー攻撃に対処すべく、米国政府が新たに推進するゼロトラスト・セキュリティモデル策定の構成企業の一員として、政府指針 NIST SP 800-167に準拠したエンドポイント保護を提供しています。一般製品が標準的な保護レベルにとどまるなか、政府要求基準のセキュリティ保護を提供。ランサムウェアやマルウェアから完全な保護に長期間成功しています。
NIST SP 800-167準拠により、未監査の実行可能ファイル(バイナリー形式・スクリプト形式)は全て起動不許可。ファイルレス攻撃やDLLインジェクション攻撃も標準拒否で対応。信頼できるプログラム・スクリプトのみ起動可能とした特許取得済の新技術です。
NIST CMMC Level 3(中程度)迄対応可
指名手配済のウイルスを警察官が頑張って逮捕します。現行犯逮捕が原則で、迷惑な行為をするなどのグレーな場合は逮捕しません。警察官は犯罪を犯した場合だけ、犯罪者を逮捕する権利を初めて持ちます。このため誰かは犯罪被害にあってしまいます。
現状ではウイルスの初犯率は96%で、世界中で1000回以上検知される同一ウイルスは、0.01%(2017年1Q マイクロソフト発表)しかありません。これでは再犯を逮捕する仕組みでは守れません。
監査エンジン: パソコン内やクラウド
未知の攻撃方法:許可
悪意ある組織が後出しジャンケン
NIST CMMC Level 5(最高)迄対応可
事前に善良であると認定された人のみが生活することができ、指名手配者(ブラック)はもちろん、疑わしいグレーも活動を許可しません。持続型標的攻撃に対応した軍事レベルの強固なセキュリティ基準です。
すべてのファイルが悪質かもしれないと想定し、デジタルフォレンジックを実施。過去に検出されたことのない新種マルウェアをAIの手助けでマルウェア分析官があぶり出すことに注力しています。善良と確認された場合のみ、起動許可が与えられます。
犯罪を行いそうな者(脆弱なプログラム)は起動許可が与えられないため、犯罪被害に遇うことはありません。(米国および国際特許取得済)
監査エンジン: マルウェア分析官
未知の攻撃方法:不許可
セキュリティソフトが後出しジャンケン
世界中の利用者が検知したアプリケーションから善良なものを共通リスト化したものです。当社基盤より利用者の各端末へ提供し、善良確認済のアプリケーションのみ起動を許可します。
NIST SP 800-167準拠
アプリケーション・ホワイトリスティングを補完するため、お客様が独自のアプリケーションを指定端末・組織・企業全体に追加することができます。
【法人版のみ】自社開発したデジタル署名済みのアプリケーションは、デジタル署名により包括的に追加され、都度MD5ハッシュを都度ホワイトリストに登録する必要がありません。
ランサムウェアはOS標準機能のスクリプトを介して展開されるため、当社は業界唯一のスクリプティングホワイトリストを作成し実装しました。
【法人版のみ】一部のウイルスはRDPポートから侵入し実行します。PC Matic Proは、この穴を塞ぐために対象端末の様々な認証を行います。
【法人版のみ】独自の端末識別アルゴリズムを採用し、MFAの第二因子としてスマホのSMSではなく端末自身を用いて認証します。煩わしさから開放!
ウイルスは、Officeのマクロを介して活動を開始することがあります。PC Matic Proには、Officeを介して起動できる有効なアプリケーションのホワイトリストが含まれています。
【法人版のみ】ランサムウェアは、危険なファイル拡張子を使って実行されます。PC Matic Proには、有効なファイル拡張子のホワイトリストがあります。
【法人版のみ】特定ディレクトリをホワイトリストに登録することができ、社内アプリケーションを開発、試験、配布を容易に行うことができます。
過去の知見を元にした従来のセキュリティ対策では、資金力のある悪意ある組織が関与し作成した全く新しいマルウェアによるサイバー攻撃を防ぐことはできませんでした。
このため、アメリカ合衆国政府は、「何も信頼しない」ことを前提とした「ゼロトラスト・セキュリティモデル」を提唱。それをNIST(日本のJIS)にて2017年に策定を行いました。
このゼロトラスト・セキュリティモデルは、2021年5月12日のバイデン大統領令 Executive Order 14028では、このアプリケーション・ホワイトリスティングによるエンドポイント保護を基本としたゼロトラスト・アーキテクチャ(ZTA)の推進が命令されました。PC Matic, inc.は、NISTにおいて政府のゼロトラスト設計のフレームワーク策定の構成企業として活動しています。そして、全顧客でホワイトリストを共有する「アプリケーション・ホワイトリスティング方式」を提供しています。
以前より、アメリカ国防総省が主導権を取り、合衆国政府と取引を行う2万社へ取引条件としてサイバーセキュリティ成熟度モデル認証を策定。NISTにて、CMMC(Cybersecurity Maturity Model Certification)としてCMMC 1.0では5段階、CMMC 2.0では3段階のセキュリティ認証基準を公開しました。
PC Maticは、以前より「対処療法には限界があるとの考えから、予防処置的なセキュリティ」すなわち、昨今ではゼロトラスト・アーキテクチャやゼロトラスト・セキュリティモデルと呼ばれる方式を採用してきました。この中核をなす、アプリケーション・ホワイトリスティング方式は、この新しい潮流をいち早く採用した製品として、社会インフラ企業や政府機関において求められ採用されるようになりました。
PC MaticのSuperShield保護モードは、NIST SP 800 - 167基準を更に独自に厳格運用することで、長期間マルウェア・ランサムウェアによる影響を受けていない実績を達成しています。アメリカ合衆国政府クラウドセキュリティ認証である『FedRAMP』を取得。ビッグデータを基にニューラルネットワーク型人工知能が多数のスコアリングを行い、そのスコアをマルウェア分析官へ提示。マルウェア分析官が手作業によりSP 800-167を上回る基準で、厳格に最終判断し起動の是非を判断します。
PC Maticは、従来のホワイトリスト方式で煩わしかったホワイトリストを作成する作業から、管理者・利用者を開放しました。マルウェア分析官により分類されたアプリケーション・ホワイトリスティングは直ちに世界中の全顧客で共有され、利用者はなにもすることなく、善良と分類されたアプリケーションを、従来のエンドポイント保護製品と同様な感覚で利用することができます。クリーンルームのような安全を手に入れることができます。この結果、数年間もの間、新種マルウェア・ランサムウェアによる影響を全顧客が受けていません。こうした悪質なソフトもOSがAPIを提供してくれなければエラーを出すしかないのです。
PC Matic SuperShieldは、本製品のみで標的型攻撃やランサムウェアなどへ高い防御能力をもったセキュリティソフトとして機能します(第三者評価機関の調査結果による)。アプリケーション・ホワイトリスティング方式という新方式を採用しています。他社セキュリティソフトとの併用を前提としているホワイトリスト方式のセキュリティ製品とは、製品特性が異なりますのでご注意ください。一般的なセキュリティソフトと遜色のない使い勝手で、強固な防御能力を持つ次世代型の次の革新的なセキュリティソフトです。(国際特許取得済)
一般的なセキュリティ対策商品は、次世代エンドポイント保護(EPP)であっても過去の知見を元にした保護方式です。
セキュリティ対策ソフトは、犯罪組織などに購入され、ヒューリスティック方式(ふるまい検知)のエンジンで検知されないウイルスを巧みに開発しています。
【参考記事】 ハッキング集団の技術と組織力PC Maticは、NIST CMMC 最高レベル準拠 製品です。他社製品の次世代エンドポイント保護製品はひとつ下の標準レベルです。
2016年12月、アメリカ合衆国のファイアウォールやエンドポイントセキュリティ製品など、国家安全保障に係る業務を行っている、国土安全保障省より利用が推奨されました。CMMC 最高レベルの認証をシステム委託事業者に義務づけています。
2017年2月、オーストラリア国防省もアメリカに続き、ホワイトリスト方式のエンドポイントセキュリティ製品を政府取引先に求め、一般企業にも推奨する方針を発表しています。
2021年1月、PC Matic,Inc.は NIST エリートグループに参加し、NCCoEパートナーに指名されました。米国NISTは日本のJISに相当し、政府推奨のセキュリティ基準制定をCisco社を始めとした米国企業と共に取り組んで参ります。
2022年7月、PC Maticの合衆国政府向け製品『PC Matic federal』が、米国政府機関におけるクラウドセキュリティ認証制度である FedRAMP認証 を取得しました。
標的型メールに強い理由