株式会社 渡辺精工社

お問い合わせ

製品紹介 新概念で未知の脅威を遮断する最終防御壁 APPGUARD

経営部門・経理部門・総務部門(情報漏洩防止)、情報システム部門(セキュリティ運用負荷軽減)、
お客様相談センター(個人情報保護)など責任者の皆様方は必見です!

AppGuard®(アップガード)とは?

AppGuard®株式会社 Blue Planet-works 社が提供する革新的かつ
特許取得済み次世代型セキュリティソリューションです。

動画提供元:株式会社 AppGuard Marketing
https://www.appguard-m.com

システムの正しい動作と機能を護ります

  • 20年以上破られたことがないセキュリティ技術

    AppGuard®は、米政府機関で20年以上破られたことがないセキュリティ技術を備えています。

  • PCのシステム負荷を格段に軽減

    AppGuard®は、ファイルスキャンの必要性がなく、わずか1MBの超軽量な防御エンジンによる高速動作にてPCのシステム負荷を格段に軽減します。

  • 定義ファイルのアップデートが不要

    AppGuard®は、定義ファイルのアップデートが不要です。誤検知インシデントが無く(照合動作ではないため)、システム運用業務負荷を軽減できます。また、インストール直後の初回通信以降はオフライン(スタンドアローン)環境でも動作可能です。

AppGuard®(アップガード)の実績

AppGuard®(アップガード)のコアテクノロジー

Isolation Technology

AppGuard®はIsolation Technologyで未知や既知に関係なくマルウェアの不正な行為を
プロセスレベルで監視・攻撃の段階で阻止します。

従来の「検知型」マルウェア対策製品とは設計思想が異なる、『 OSプロテクト型 』という新概念。

Isolation Technology(OSプロテクト型)とは・・・?
システムプロセスの動作範囲を限定し(ポリシーのカスタマイズ設定による規定)、システムの通常動作は邪魔することなく、規定の動きから外れたポリシー違反の挙動のみをプロセスレベルで未然に阻止し、『例え未知のマルウェアに入られていても不正行為自体は絶対させない』というコンセプトの技術です。

  • 従来概念:検知型
  • 新概念:OSプロテクト型
Isolation:隔離

感染リスク度に関わらず(信頼されるアプリであっても)、ガーデッド(※2アプリケーションの起動においては感染リスクの可能性が有る前提で、アプリ起動場所の限定(ディレクトリ)及びプロセス動作範囲をポリシーで限定し、アプリ起動段階にて隔離を行います。

アプリ起動段階にて隔離

隔離されたアプリケーションは常に監視対象下に置かれます。OS制御上の正常な挙動は実行を許可します(可用性)。不正なプロセス・メモリへのアクセス及び書き込み、重要なOSコンポーネント(システムフォルダ・レジストリキー)への不正改ざん行為等、システムへの改変挙動はポリシー違反の動作であるため、その発生時点において完全遮断・阻止します。

隔離されたアプリケーションは常に監視対象下に

Inheritance:防御ポリシー自動継承

また親プロセスから起動され派生する子プロセスへも、設定ポリシーは永続的に自動継承し、子プロセスを隔離するため、ホワイトリストのように膨大な量のポリシーを事前に定義する必要性がなく、超軽量のエージェントで、システム機能の健全性を堅牢に維持します。

Appguardが親アプリから派生するすべてのプロセスを継承隔離・監視する

AppGuard®(アップガード)の特許技術

特許取得技術

Isolation技術は、『Trusted Enclaves』(特許取得済)技術がベースになっており、 (Blue Planet-works社の米国子会社AppGuard LLC社が保有)アプリケーションから派生するすべてのプロセス動作を監視(Isolation)します。

  • 一連の挙動を監視

    Isolation技術は、物理的にファイルを隔離するわけではありません。
    プロセスの発生元(アプリケーション)から子プロセスの派生経過において、どのように展開されてきているのか、その一連の挙動を監視しています。
    このため、派生するプロセスの因果関係を把握することが出来ます。

  • 派生する『子プロセス』をトラッキング

    動的環境下においてシステムに有害なプロセス動作か否かの判断ができます。派生する『子プロセス』をトラッキングすると共に、派生する『子プロセス』には派生元の『親』に設定されているポリシー(ルール)が自動継承されていきます。

AppGuard®(アップガード)導入による業務改善

製品ラインナップ

幅広い分野での応用が可能

「AppGuard®」テクノロジーは、従来のセキュリティ・ソフトウエアに比べ、必要なデバイス・リソースが低く且つ高速に動作し、幅広い分野での応用が可能です。PC/サーバー等のエンドポイントはもとより、定義ファイルを必要とせずに(頻繁なアップデートも無く)防御できるという特性によりIoT、コネクテッド自動車、スマートフォンへの応用が可能です。
(2018年より、「AppGuard®」プラットフォームをベースとしたセキュリティ製品をBlue Planet-works社より順次リリース予定です。)

AppGuard®(アップガード)の機能まとめ

AppGuard®ライセンス価格例(標準型:一般体系)

AppGuard®Enterpriseご提供価格

価格例

脚注

※1
CoN認証は「AppGuard®」が米国陸軍並びにアメリカ国防省の高水準なセキュリティ・スタンダードを満たしたことを示します。
※2
AppGuard®ではコンテナ化(隔離)対象の(ハイリスクな)アプリケーションをGuarded(ガーデッド)アプリケーションと呼びます。
世間一般的なPCにおいて利用頻度の高いアプリケーション(デファクトスタンダード)であり、その脆弱性をついて攻撃に利用される可能性の高いアプリをGuarded(ガーデッド)対象としています。
一例)■ ブラウザ (Internet Explorer,Edge,Firefox, etc)
■ MS Office (Outlook,Word,Excel,etc)
■ Windows ツール (コマンドプロンプト,PowerShell,etc)
■ Adobe Reader
■ Java
※3
エンタープライズ版(クラウド)ではPCにインストールしたAppGuard®エージェントの防御実行ログをクラウドサーバーへ送信(ボトムアップ)する仕組みがあり、このログ送信機能(クラウド側ポリシー操作にて内容の詳細設定は変更可能)を実施する場合はインターネット接続通信環境が『必要』になります。
またクラウド(アップガードマネージメントコンソール/AGMC)側でポリシーを変更された際、PCにインストールしているAppGuard®エージェントへ変更ポリシーを適用させる場合には、インターネット接続通信環境が『必要』になります。
※4
マルウェア、フィッシング詐欺、標的型メール、クロスサイト スクリプティング、バッファオーバーフロー攻撃、Dos攻撃、不正アクセスポートスキャン、ゼロデイ攻撃、総当たり攻撃など。
近年の脅威に関する最新情報はIPA(情報処理推進機構)の『情報セキュリティ10大脅威 2018』をご参照願います。
情報処理推進機構『情報セキュリティ10大脅威 2018』
https://www.ipa.go.jp/security/vuln/10threats2018.html
※5
サイバーセキュリティ経営:経済産業省サイバーセキュリティ経営ガイドラインをご参照願います。
経済産業省サイバーセキュリティ経営ガイドラインの概要
http://www.meti.go.jp/policy/netsecurity/mng_guide.html

販売パートナー

AppGuard®の各種資料(ホワイトペーパー・データシート)請求及び製品に関するお問い合わせ、お見積もり、等
ご要望の方は【 >> お問い合わせ 】よりお気軽にご連絡ください。
(土日・祝祭日跨ぎなどの場合はお時間を頂戴することもございますが、予めご了承願います。)
ご希望の方へはセミナーのご紹介もさせていただいております。

資料請求・お問い合わせ

※記載されている会社名、製品名及びサービス名は各社の商標または登録商標です。
※イメージ画像引用元【Pixabay】 https://pixabay.com/ja/

PAGE TOP