主要機能と利点

ウイルスバスター Corp.に含まれる主要な機能および利点は次のとおりです。

  • プラグインマネージャとプラグインソリューション

    プラグインマネージャを使用すると、プラグインソリューションを簡単にインストール、配信、および管理できます。

    管理者は、次の2種類のプラグインソリューションをインストールできます。

    • プラグインプログラム

    • 組み込みのウイルスバスター Corp.機能

  • 一元管理

    管理者は、Webベースの管理コンソールからネットワーク上のすべてのクライアントやサーバに透過的にアクセスできます。Webコンソールでは、すべてのクライアントおよびサーバに対する、セキュリティポリシー、パターンファイル、およびソフトウェアアップデートの自動配信を管理できます。また大規模感染予防サービスにより、感染元をシャットダウンし、専用のセキュリティポリシーを迅速に配信して、パターンファイルが使用可能になるまでの間の大規模感染を防止および阻止します。ウイルスバスター Corp.は、リアルタイムの監視、イベント通知、および包括的なレポートの生成も行います。管理者は、リモートから管理業務を実行し、個々のエンドポイントやグループにカスタマイズしたポリシーを設定し、クライアントのセキュリティ設定をロックすることができます。

  • セキュリティリスク保護

    ウイルスバスター Corp.は、ファイルを検索して、検出されたセキュリティリスクごとに特定の処理を実行することでセキュリティリスクからコンピュータを保護します。短期間に大量の数のセキュリティ上の脅威が検出された場合は大規模感染の兆候を示しています。ウイルスバスター Corp.は、大規模感染予防ポリシーを実行して、感染したコンピュータが完全に危険な状態でなくなるまで隔離することで大規模感染を抑制します。

    ウイルスバスター Corp.では、スマートスキャンを使用して、より効率的な検索プロセスを実行します。スマートスキャンでは、これまでローカルのエンドポイントに保存されていた大量のシグネチャがTrend Micro Smart Protectionソースに移行されます。この手法により、増加し続けるシグネチャアップデートのエンドポイントシステムへの反映がシステムやネットワークに与える影響を著しく低減できます。

    スマートスキャンおよびスマートスキャンをクライアントに導入する方法については、検索方法の種類を参照してください。

  • ダメージクリーンナップサービス

    ダメージクリーンナップサービスは、ファイルベースのコンピュータウイルス、ネットワークウイルス、およびウイルスやワームの残骸 (トロイの木馬、レジストリ侵入、ウイルスファイル) を完全に自動化されたプロセスを使用して駆除します。ダメージクリーンナップサービスでは、トロイの木馬の脅威および妨害に対して次のように対処します。

    • 活動中のトロイの木馬を検出および削除

    • トロイの木馬が作成したプロセスを中止

    • トロイの木馬が変更したシステムファイルを修復

    • トロイの木馬により作成されたファイルとアプリケーションを削除

    ダメージクリーンナップサービスはバックグラウンドで自動的に実行されるので、設定の必要はありません。ユーザは実行されていることにすら気付きません。ただし、トロイの木馬を削除するプロセスを完了するために、エンドポイントの再起動を求められることがあります。

  • Webレピュテーション

    Webレピュテーションテクノロジは、企業ネットワークの内部または外部に存在するクライアントコンピュータを、予防措置によって不正なWebサイトや危険と考えられるWebサイトから保護します。Webレピュテーションにより感染経路は遮断され、不正コードのダウンロードも阻止されます。

    ウイルスバスター Corp.をSmart Protection ServerまたはTrend Micro Smart Protection Networkと統合することで、Webサイトやページの信頼性を確認します。

  • ウイルスバスター Corp.ファイアウォール

    ウイルスバスター Corp.ファイアウォールは、ステートフルインスペクションおよび高性能なネットワークウイルス検索機能を使用して、ネットワーク上のクライアントとサーバを保護します。アプリケーション、IPアドレス、ポート番号、プロトコルなどによって接続をフィルタする複数のルールを作成し、それらのルールを異なるユーザのグループに適用します。

  • 情報漏えい対策

    情報漏えい対策は、組織のデジタル資産を不慮の流失や意図的な漏えいから守ります。情報漏えい対策により、管理者は次のことを実行できます。

    • 保護するデジタル資産の特定

    • メールメッセージや外部デバイスなどの一般的な転送チャネルを通したデジタル資産の転送を制限または阻止するポリシーの作成

    • 制定されたプライバシー標準へのコンプライアンスの実施

  • デバイスコントロール

    デバイスコントロールは、コンピュータに接続されている外部のストレージデバイスやネットワークリソースへのアクセスを規制します。デバイスコントロール機能により、データの損失や漏えいを防ぐことができ、またファイル検索と併用することでセキュリティリスクからの保護が実現されます。

  • 挙動監視

    挙動監視機能は、エンドポイントのOSまたはインストールされたソフトウェアに対して不審な変更が行われていないかどうかを常に監視します。