Check Point Harmony Endpoint E1のサポート終了について(EOS: 2024/09/29)

Harmony Endpoint(アンチウイルスEDR)

Check Point社より、Harmony Endpoint E1(旧アンチウイルスエンジン搭載バージョン)のサポートを終了する旨の告知がございました。
そのため、Harmony Endpoint E1をご利用の場合、新エンジンを搭載したE2バージョンへアップデートしていただくようにお願いいたします。

詳細につきましては以下をご確認ください。

End of Support: Non-compliant versions | Check Point Support Center
https://support.checkpoint.com/results/sk/sk182464

対象製品・バージョンCheck Point Harmony Endpoint E1
サポート終了日2024年9月29日
バージョン更新に伴う変更点アンチウイルスエンジンが変更されます
提供される機能やセキュリティレベルに変更はありません
対応方法Harmony Endpoint E2バージョンへのクライアントアップデート
※アップデートに際し、PCの再起動が必要となる場合があります
サポート終了後の影響• シグネチャ更新が提供されません
• セキュリティパッチが提供されません
• メーカーのテクニカルサポートが提供されません

クライアントが E1 か E2 かを確認するにはどうすればよいでしょうか?

さまざまな展開方法と含まれる機能に基づいて、クライアントが E1 か E2 かを確認するには、いくつかのオプションがあります。
詳細については、こちらのセクションを参照してください。

Open asset management and add the Anti-Malware Type column to your view.

夏季の長期休暇に向けたセキュリティ対策 2024

Emission Logo

夏季の長期休暇に向けたセキュリティ対策は万全ですか?
長期休暇を迎えるにあたって、社内システムの情報セキュリティ対策は必須です。
休暇前と休暇後に行っていただきたい対策について、群馬県警察サイバーセンターのX(旧Twitter)が注意喚起ポストをしていますので、是非ご覧ください。

#情報セキュリティ #群馬県警察サイバーセンター #長期休暇

セキュリティ対策機器導入時のリース利用について

セキュリティ対策機器導入時のリース利用について

昨今、業務でICTの利活用が不可欠になってきている状況から、ICTのセキュリティ対策を意識される企業様が多くなっており、UTM等のセキュリティ対策機器を導入される企業様が増えてまいりましたが、導入時の購入形態を『リース利用』にされるか『買取』にされるか、悩まれる企業様も多いのではないでしょうか。

リース利用のメリットとしては、

  • 初期導入費用が抑えられる
  • 減価償却ではなく、平準化した経費計上が行える
  • 動産総合保険が付保している

等がありますが、
反面、デメリットとして、

  • 所有権者がリース会社となる
  • 入れ替え時に残債を一括支払いする必要がある

という点もよく検討しておく必要があります。

従来、サーバーや複合機といったICT機器の導入時にもよくリースが利用されてきましたが、セキュリティ対策機器に関しては少し検討が必要です。

セキュリティ対策機器は、アプリケーションのアップデートや接続されるデバイス(通信)数によって負荷が変わる事から、企業様内でのICT機器やクラウドシステム等のご利用状況の変化に伴って、次世代の機器へのアップグレード(買い替え)や増設といったケースが多く発生するのも事実です。

弊社では、セキュリティ対策機器は【育てるもの】という概念のもと、上記の様な状況による次世代の機器へのお買い替え時に、今までお使いになられていた中で蓄積されてきた企業様独自の設定内容(情報資産)をそのまま次の機器に持ち越す事をご提案しております。
そうする事で、企業様の通信環境に沿ったご利用が次世代の機器でも可能になるからです。

そのような場合に、リース利用のデメリットが影響してくる事があります。

「初期導入費用を抑えて月々のランニングコストとして経費処理したい」というご要望でリース利用を選択される企業様が多いですが、リース利用のデメリットも考慮して、弊社では、『サブスクリプション』という形態でそのようなご要望を叶える方法もご提供しております。

また、一般的な販売会社では、リース利用を意識して、セキュリティ対策機器のご利用期間を、「5年」や「6年」といった枠組みで単純に期間設定される事が多いですが、弊社では、企業様のニーズに併せて、「単年毎のライセンス更新」や、「2年」「3年」+「年度ライセンス更新」等、さまざまな期間での販売方法で企業様のニーズに寄り添っております。

セキュリティ対策機器の導入にあたっては、

  • 形態:リース利用/買取/サブスクリプション
  • 期間:単年(年度更新)/2年利用+年度更新/3年利用+年度更新/etc.

を、ぜひ一度ご相談ください

なりすましメール対策として Yahoo!メール ブランドアイコンに参画しました

なりすましメール対策として Yahoo!メール ブランドアイコンに参画しました

Emission株式会社では、できる限りお客様に安心・安全なメール環境をお届けできるよう、このたびYahoo!メールさまのブランドアイコンに登録をいただきました。


Yahoo!メール ブランドアイコンとは

Yahoo!メールがフィッシングメール・不正メールに対する取り組みとして、お申込み企業様のメールに表示するアイコンです。
ブランドアイコンが表示されることで、送信元が保証された安心・安全なメールであることがお客様に一目で伝わります。


上図内赤枠のとおり、Yahoo!メールをご利用のお客様には、弊社からのメールであることを認証された文言がアイコンと共に表示され、なりすましメールではないことが容易に判別できるようになります。

同様の取り組みに登録されている企業の一覧は以下のリンクでご確認いただけます。
是非一度ご覧ください。

Yahoo!メールはフィッシングメール・不正メール対策として、Yahoo! JAPAN各種サービスからのメールの他に、フィッシングメール等に対する取り組みに参加している各企業、各サービスからのメールにもブランドアイコンを表示します。

Yahoo!メール ブランドアイコン表示企業・サービス一覧
https://announcemail.yahoo.co.jp/brandicon_list/index.html

2023年6月のフィッシング状況が公開されました

2023年6月のフィッシング状況が公開されました

フィッシング対策協議会が「フィッシング対策協議会 Council of Anti-Phishing Japan|報告書類|月次報告書|2023/06 フィッシング報告状況」において、2023年6月のフィッシング状況を公開しました。

2023年6月中のフィッシング報告件数は14万9,714件(前月対比+3万5,925件)と急増しています。
不審なメールやSMSのURLには絶対にアクセスしないようにしてください。

■ 本レポートの主な内容は以下のとおりです。

●ヤマト運輸を偽るフィッシング詐欺が全体の約18.1%となり最多となった。これにイオンカード、Amazon、セゾンカード、ジャックスを偽るフィッシングが続いており、これらを合わせると全体の60.2%を占めている。1,000件以上の報告があったブランドは20ブランドあり、これらで全体の91.6%を占めた
●SMSから誘導を行うスミッシングでは、金融系ブランドを偽る文面の報告が増加した。宅配便関連の不在通知を偽る文面からAppleを偽るフィッシングサイトへ誘導するタイプの報告も続いている。Amazonやクレジットカードブランドを偽る文面の報告も続いた
●報告されたURLは.cnが44.9%ほどで最も多く、これに.com (約32.3%)、.icu (約4.1%)、.cyou(約3.8%)、.cfd(約3.6%)、.top(約2.7%)が続いた
DMARCを正式運用していない組織が集中的に狙われる傾向が続いた
独自ドメインを使い送信ドメイン認証では、判別ができないフィッシングメールが約20.8%となり増加傾向となった
●フィッシング報告件数は増加しており、2023年6月は過去最高の報告数となった

https://www.antiphishing.jp/report/monthly/202306.html

同協議会は、大量のフィッシングメールが届いている場合、そのメールアドレスが漏洩している事実を認識し、フィッシング対策機能が強化されているメールサービスのアドレスに切り替えることや、パスワードの変更、決済サービス履歴の確認実施などを呼びかけています。

「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開

情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み

2023年5月30日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開しました。

情報セキュリティ10大脅威 2023
https://www.ipa.go.jp/security/10threats/10threats2023.html

「情報セキュリティ10大脅威 2023」は、2022年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約200名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。

上記の出典元に「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み 28ページ(PDF:1.8 MB)」が公開されています。

PDFでは、パソコンやスマートフォン、インターネットを安全に利用するための対策をとる上で、ぜひ知っておきたい用語や仕組み(技術名称やサービス名称等)をいくつかピックアップし、それらについての概要やよくある疑問点等を解説しています。

同ページでは「組織編」「個人編」に分けて各種資料が掲示されています。
是非、情報セキュリティの向上にお役立てください。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

フィッシングレポート 2023 が公開されました

Emission Logo

フィッシング対策協議会の技術・制度検討ワーキンググループは、フィッシングの被害状況、フィッシングの攻撃技術・手法などをとりまとめた 「フィッシングレポート 2023」 を公開しました。

■ 本レポートの主な内容は以下のとおりです。

資料公開: フィッシングレポート 2023 の掲載について
●フィッシングの動向
 ‐ 国内の状況
 ‐ 海外の状況
 ‐ フィッシングこの一年‐フィッシングのターゲットとなっているブランド
 ‐ フィッシング URL 数の増加
 ‐ フィッシングで使用された多様な手法
 ‐ 「なりすまし」送信メールの継続
●WG の活動‐ 今年度の WG 活動
 ‐ フィッシング対策協議会各 WG の活動
 ‐ 認証方法、調査・推進 WG による調査結果
●SMSを用いたフィッシング詐欺についての意識調査
●フィッシングの被害‐ 保険会社を狙った新しいフィッシング被害
 ‐ ブランド名だけを差し替えるパターン化したフィッシングメール
 ‐ それでもなぜ人は騙されるのか~被害者の視点・詐欺犯の視点~
●フィッシングの対策‐ 最新の動向‐ フィッシングキットについて
 ‐ 企業による認証テクノロジーの採用と普及に関して
 ‐ フィッシングメールを利用者に届けないための事前対策 DMARC の reject 設定
 ‐ フィッシング詐欺の収益化を阻止する対策 クレジット決済の本人確認、複数認証義務化を検討
 ‐ フィッシングメール情報の利用者周知方法について
 ‐ FIDO とフィッシング耐性への期待
 ‐ ドメイン関連‐ ドメイン名の廃止にあたっての注意
 ‐ 悪用されたドメインの対応について
●まとめ

https://www.antiphishing.jp/report/wg/phishing_report2023.html

※該当ページに、フィッシングレポート 2023 ダウンロード (PDF 形式) があります。

フィッシング対策ガイドラインの改定(2023)

Emission Logo

フィッシング対策協議会の資料公開
フィッシング対策ガイドラインの改定が2023年も行われました。

資料公開: フィッシング対策ガイドラインの改定について
フィッシング対策協議会の技術・制度検討ワーキンググループは、事業者向けの 「フィッシング対策ガイドライン」 を改訂し、2023 年度版として公開いたしました。
昨今のフィッシング動向や新しい対策技術等をふまえ、要件の見直しを行いました。
■改訂内容
改訂した 2023 年度版は、過去からの経緯から増えていた要件を昨今の動向に合わせ整理・統合等を行いました。
◇ Webサイト運営者が考慮すべき要件を整理し、34要件から29要件に削減
◇ サーバー証明書の種類に関する記述の削除
◇ 事業者向けフィッシング詐欺対策ガイドラインから「利用者が考慮すべき要件」を削除し、「利用者向けフィッシング詐欺対策ガイドライン」に一本化

https://www.antiphishing.jp/report/guideline/antiphishing_guideline2023.html

※該当ページに、フィッシング対策ガイドライン ダウンロード (PDF 形式) があります。

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開されました。

関連法令等が最新の内容に更新され #テレワークセキュリティ に関する解説が追加。
さらに #インシデント対応 の基本的な手順を紹介する手引きも追加されました。

手引きではインシデント対応の基本ステップ「検知・初動対応」「報告・公表」「復旧・再発防止」のほか、各フェーズで求められるアクションを「ウイルス感染・ランサムウェア感染」、「情報漏えい」、「システム停止」の3つのケースごとに紹介されています。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

中小企業の情報セキュリティ対策ガイドライン
https://www.ipa.go.jp/security/guide/sme/about.html

Emotet攻撃メールにご注意!【2023年3月】

Blog_Emotet_202303_1280x720

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から #Emotet 攻撃メールの再開が確認されています。
攻撃の手口は従来から大きくは変わりませんが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものが新たに確認されました。

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から再開されたことを観測しました。

これは攻撃に使用するファイルのサイズを大きくすることでセキュリティソフトなどの検知を回避する目的があると考えられます。すでに国内企業・組織にも着信している可能性が考えられますので「不審なメールの添付ファイルを開かない」などの基本的な対策を実践してください。

Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。
このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。

Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/security-alert/2022/1202.html

#Network #NetworkEngineering #ITSecurity #InfoSecurity #CyberSecurity
#UTM #L2Switch #アンチウイルス #アンチウイルスソフト #セキュリティ #ネットワーク #ネットワークセキュリティ #ネットワーク関連
#BCP対策 #事業継続計画