メインコンテンツまでスキップ

FAQ


Q. CDRと既存のアンチウイルスの違いは何ですか?

アンチウイルス/サンドボックスファイルの悪性の有無を検出する方法で、シグネチャや行動パターンに基づいて知られている脅威のみをブロックします。
ゼロデイ攻撃知られていない脅威、例えば変種のマルウェアに脆弱であり、継続的なシグネチャの更新が必要です。
SHIELDEXファイルのCDR検出方式ではなく識別・抽出・再構成方式として動作します。
悪性かどうかに関係なく、リスク要素を特定し、安全なコンテンツのみを抽出して新しいファイルに再構成するため、未知の脅威も事前にブロックできます。


Q. ゼロデイ攻撃にも対応可能ですか?

はい、可能です。CDRはファイルの悪性を判断せず、リスク要素を特定した後、安全なコンテンツのみを抽出して再構成するため、シグネチャのないゼロデイ攻撃や変種マルウェアも事前にブロックできます。
ワクチン検査機能と組み合わせて二重防御システムを構築できます。
無害化処理前にワクチンとして知られる悪性コードを事前に検出し、CDRとして知られていない脅威までブロックします。


Q. どのファイルフォーマットをサポートしていますか?

MS Office(Word, Excel, PowerPoint)、PDF、Hancom Office、HTML、JSON、画像(PNG、JPGなど)、圧縮ファイル(ZIP、TAR、7Z)など、さまざまなフォーマットをサポートしています。
サポートされている拡張子とコンテンツの一覧はサポートされている拡張子, サポートコンテンツを参照してください。


Q. 無害化処理後、元のものと同じように見えますか?

ポリシー設定によって異なります。'最大セキュリティ'モードはリスク要因を特定し、安全なコンテンツのみを抽出して最大限安全に再構成し、'最大整合性'モードは元の構造をできるだけ維持しながら安全なコンテンツを選別して再構成します。
テキスト、画像、表、レイアウトなどの重要なコンテンツは、安全なコンテンツとして識別され維持されるため、業務の継続性が保証されます。
ただし、マクロ、スクリプト、ハイパーリンクなどの危険要素は除外されるため、これらの機能が必要なファイルは無害化処理の前に確認が必要です。


Q. システムのパフォーマンスに影響を与えますか?

静的分析に基づいて処理するため、システムの負担が少ないです。サンドボックスのようにファイルを実行しないため、CPUとメモリの使用量が少なく、リアルタイムダッシュボードを通じてシステムリソースの使用率を監視できます。
大容量ファイルや圧縮ファイル内に多数のファイルが含まれている場合、処理時間が長くなる可能性があるため、ポリシーでファイル数制限および圧縮深さ制限を設定してシステム負荷を管理できます。


Q. パスワード保護されたファイルや暗号化されたファイルはどのように処理されますか?

パスワード保護された文書、パスワード保護された圧縮ファイル、DRMで暗号化されたファイルは無害化処理が制限されます。ポリシーでブロックするか、オリジナルのまま持ち込むか設定できます。
パスワードや暗号化キーがわからない場合、ファイル内部構造を分析できず、無害化処理が不可能になるため、セキュリティポリシーに従ってブロック設定を推奨します。


Q. 大容量ファイルや圧縮ファイルはどのように処理されますか?

大容量ファイルはポリシーで処理サイズ制限を設定でき(推奨:100MB)、超過した場合はブロックまたは元の取り込みで処理できます。
圧縮ファイル(ZIP、TAR、7Z)の場合、内部ファイル数の制限およびネストの深さの制限を設定することで、システムの負荷を防ぐことができます。
圧縮ファイル内の各サブファイルは個別に無害化処理され、処理結果を詳細に確認できます。


Q. 拡張子の改ざん検査はどのように機能しますか?

ファイルの実際のフォーマット(メタデータ)と拡張子を比較して、一致しているかどうかを検査します。例えば、拡張子がdocxに見えるが、実際のフォーマットがexeの場合、改ざんと判断します。
悪性ファイルが拡張子を偽装して侵入するのを防ぐための重要なセキュリティ機能であり、ポリシーでブロック設定を推奨します。
必要に応じて特定の拡張子に対して例外として原本の持ち込みを許可することができます。


Q. ワクチン検査とCDRはどのような関係がありますか?

ワクチン検査は無害化処理の前に実施され、既知のマルウェアを事前に検出します。CDRとワクチンを組み合わせた二重防御システムでセキュリティを強化します。
ウイルススキャンで検出されたファイルはポリシーに従ってブロックされる可能性があり、ウイルススキャンを通過したファイルもCDRを通じて未知の脅威までブロックします。


Q. 連携環境に適用できますか?

はい、可能です。ネットワーク分離ソリューションとREST APIを通じて連携するか、ネットワーク分離環境に独立してデプロイすることができます。
ハンサク、3Ssoft、ヒューネシオン、エスキューブアイなどの既存のネットワーク連携ソリューションとの連携リファレンスを保有しているため、迅速な導入が可能です。
STN#1、STN#2の冗長構成により、安定したサービスを提供できます。


Q. ポリシーをユーザーごとに異なる設定にできますか?

はい、可能です。ユーザーごと、グループごとに異なるセキュリティポリシーを指定して適用できます。
部門別、役割別、外部協力者別など、組織構造に応じて細分化されたポリシー管理が可能であり、ポリシー変更履歴管理および復元機能を提供します。
グループポリシーに期限を設定することで、一時的なポリシーの適用も可能です。


Q. 原本ファイルはどのように保管されますか?

無害化処理前の元のファイルと無害化完了ファイルをAES暗号化して保管します。
セキュリティインシデントが発生した場合、原因分析および再処理に活用でき、バックアップファイルのダウンロード機能を通じて確認または再処理できます。
データ整理スケジュールを設定することで、保管期間を管理し、ストレージスペースを効率的に運用できます。


Q. アクセス制御はどのように管理されますか?

ウェブコンソールはIPベースのアクセス制御(ホワイトリスト)を提供しており、登録されたIPからのみ管理者コンソールにアクセスできます。
APIはチャンネルコードおよび業務コードに基づくアクセス制御で管理されます。
チャンネルコードと業務コードを組み合わせて無害化リクエストを許可するアクセス制御ルールを登録でき、各権限ごとにAPIキーを発行して細分化されたアクセス制御が可能です。


Q. 監査ログおよびレポート機能はありますか?

はい、提供します。管理者の行為(メニューアクセス、設定変更など)に関する監査ログを照会しCSV形式でエクスポートできます。
また、ファイルの流入パターン、リスク分布、脅威要素の検出状況を視覚化して提供し、セキュリティレポート作成に必要なデータを提供します。
リスクは「安全」〜「改ざん」の6段階に分類され、視覚化されます。各リスク等級ごとの代表的なコンテンツタイプと件数を確認できます。


Q. 既存のシステムと連携可能ですか?

はい、可能です。標準REST APIを提供しており、ウェブゲートウェイ、クラウドストレージ、メールゲートウェイなど、さまざまなシステムと柔軟に連携できます。
APIガイドとサンプルコードを提供して迅速な連携が可能です。
非同期処理方式をサポートしているため、大容量ファイルの処理時にも効率的に連携できます。