導入事例:クレハ、「入られる前提」で標的型攻撃のセキュリティ対策を実施 - ITmedia エンタープライズ(情報元のブックマーク数)

Symantec製品で固めて防御らしい。

クレハは日本においても標的型攻撃が頻発する状況の中、2011年に多層スキャンによる検知技術を提供するメールセキュリティサービス「Symantec Email Security.cloud」を導入した。しかし、標的型攻撃の台頭をきっかけに、同社では攻撃を食い止めるための基本的なセキュリティ対策は実施しつつも、巧妙なサイバー攻撃には「入られる前提」で対策を打つ必要があるとセキュリティ方針を改めたという。これに伴い、さらなる基本的なセキュリティ対策の強化に加えて、万が一気付かないうちに感染してしまった場合でも、外部との通信ログを常時監視することで、重要な情報の流出を防ぐための対策が急務となっていたという。
そこで2012年夏に、社内と外部との通信状況を分析したレポートの作成をセキュリティ企業3社に依頼した。その内容を比較検証したところ、「Symantec Web Gateway」による脅威活動アセスメント「Malicious Activity Assessment」から生成されたレポートが、マルウェアの活動だけではなく、外部サイトの危険性やファイルのアップロード履歴など一番きめ細やかに分析されており、レポートの分かりやすさと緻密さ、実情の運用に即した内容であることなどを総合的に評価し、採用を決定したという。

クレハ、「入られる前提」で標的型攻撃のセキュリティ対策を実施 - ITmedia エンタープライズ

screenshot