Control Managerでは、ネットワーク内でまだ確認されていない不審オブジェクトからネットワークを保護するさまざまな方法を用意しています。ユーザ指定の不審オブジェクトリストを利用、または侵入の痕跡 (IOC) をインポートして、外部ソースによって識別された脅威の兆候に対して処理方法を設定します。
機能 |
説明 |
---|---|
ユーザ指定の不審オブジェクトリスト |
ユーザ指定の不審オブジェクトリストを使用すると、登録した仮想アナライザがネットワークで検出していない不審なファイル、IPアドレス、URL、およびドメインオブジェクトを定義できます。 サポートされている管理下の製品が不審オブジェクトリストを利用する場合、その管理下の製品は、未知の脅威が拡散することを防ぐためにこのリストで見つかったオブジェクトに対して処理を実施できます。 |
侵入の痕跡 |
IOCファイルをインポートしてネットワークのエンドポイントで詳細な履歴分析を実施し、脅威の兆候が環境に影響を及ぼしているかどうかを判断します。 IOCでの影響診断には、エンドポイントの動作の推移に関する詳細なログ情報が必要です。Endpoint Sensor 1.5 (またはそれ以降) がインストールされているエンドポイントのみが、この種類の詳細分析に必要なログ情報を収集します。 ウイルスバスター Corp. 11.0 SP1 (またはそれ以降) のクライアントと統合することで、感染したエンドポイントを隔離し、エンドポイントで識別された脅威が拡散することを防ぎます。 |