メインコンテンツまでスキップ

FAQ


Q. CDRと既存のアンチウイルスの違いは何ですか?

アンチウイルス/サンドボックスは、ファイルの悪性の有無を検出する方式で、シグネチャや行動パターンに基づいて既知の脅威のみをブロックします。
ゼロデイ攻撃や変種マルウェアなど、未知の脅威に対して脆弱であり、継続的なシグネチャの更新が必要です。
SHIELDEX FileのCDRは、検出方式ではなく識別・抽出・再構成方式で動作します。
悪性の有無に関係なく危険要素を識別し、安全なコンテンツのみを抽出して新しいファイルに再組み合わせるため、未知の脅威も事前にブロックできます。


Q. ゼロデイ攻撃にも対応可能ですか?

はい、可能です。CDRはファイルの悪性の有無を判断せず、危険要素を識別した後、安全なコンテンツのみを抽出して再構成するため、シグネチャのないゼロデイ攻撃や変種マルウェアも事前にブロックできます。
ウイルス検索機能と組み合わせて二重防御体制を構築できます。
無害化処理前にウイルス検索で既知のマルウェアを事前検出し、CDRで未知の脅威までブロックします。


Q. どのようなファイルフォーマットをサポートしていますか?

MS Office(Word、Excel、PowerPoint)、PDF、ハンコムオフィス、HTML、JSON、画像(PNG、JPGなど)、圧縮ファイル(ZIP、TAR、7Z)など、様々なフォーマットをサポートしています。
サポート拡張子およびコンテンツ一覧はサポート拡張子サポートコンテンツを参照してください。


Q. 無害化処理後、元のファイルと同じように見えますか?

ポリシー設定によって異なります。「最大セキュリティ」モードは危険要素を識別し、安全なコンテンツのみを抽出して最大限安全に再構成し、「最大整合性」モードは元の構造を最大限維持しながら安全なコンテンツを選別して再構成します。
テキスト、画像、表、レイアウトなどの核心コンテンツは安全なコンテンツとして識別され維持されるため、業務の継続性を保証します。
ただし、マクロ、スクリプト、ハイパーリンクなどの危険要素は除外されるため、これらの機能が必要なファイルは無害化処理前に確認が必要です。


Q. システムのパフォーマンスに影響を与えますか?

静的解析ベースで処理するため、システムへの負担が低いです。サンドボックスのようにファイルを実行しないため、CPUとメモリの使用量が少なく、リアルタイムダッシュボードを通じてシステムリソースの使用率をモニタリングできます。
大容量ファイルや圧縮ファイル内に多数のファイルが含まれている場合、処理時間が長くなる可能性があるため、ポリシーでファイル数の制限および圧縮深度の制限を設定してシステム負荷を管理できます。


Q. パスワード保護ファイルや暗号化ファイルはどのように処理されますか?

パスワード保護文書、パスワード保護圧縮ファイル、DRMで暗号化されたファイルは無害化処理が制限されます。ポリシーでブロックするか、元のまま取り込むかを設定できます。
パスワードや暗号化キーが分からない場合、ファイル内部構造を分析できないため無害化処理が不可能であるため、セキュリティポリシーに従ってブロック設定を推奨します。


Q. 大容量ファイルや圧縮ファイルはどのように処理されますか?

大容量ファイルはポリシーで処理サイズ制限を設定でき(推奨:100MB)、超過時はブロックまたは元のまま取り込みとして処理できます。
圧縮ファイル(ZIP、TAR、7Z)の場合、内部ファイル数の制限およびネスト深度の制限を設定してシステム負荷を防止できます。
圧縮ファイル内部の各サブファイルは個別に無害化処理され、処理結果を詳細に確認できます。


Q. 拡張子の改ざん検証はどのように動作しますか?

ファイルの実際のフォーマット(メタデータ)と拡張子を比較して一致の有無を検証します。例えば、拡張子がdocxに見えても実際のフォーマットがexeの場合、改ざんと判断します。
悪性ファイルが拡張子を偽装して流入することをブロックするための重要なセキュリティ機能であり、ポリシーでブロック設定を推奨します。
必要に応じて特定の拡張子に対して例外として元のまま取り込みを許可できます。


Q. ウイルス検索とCDRはどのような関係ですか?

ウイルス検索は無害化処理前に実行され、既知のマルウェアを事前検出します。CDRとウイルス検索を組み合わせた二重防御体制でセキュリティを強化します。
ウイルス検索で検出されたファイルはポリシーに従ってブロックでき、ウイルス検索を通過したファイルもCDRを通じて未知の脅威までブロックします。


Q. ネットワーク分離環境に適用できますか?

はい、可能です。ネットワーク分離ソリューションとREST APIを通じて連携するか、ネットワーク分離環境に独立して展開できます。
ハンサク、3Ssoft、ヒュネシオン、エスキューブアイなど、既存のネットワーク分離ソリューションとの連携レファレンスを保有しており、迅速な導入が可能です。
STN#1、STN#2の二重化構成で安定したサービス提供が可能です。


Q. ポリシーをユーザーごとに異なる設定ができますか?

はい、可能です。ユーザーごと、グループごとに異なるセキュリティポリシーを指定して適用できます。
部門ごと、役割ごと、外部協力者ごとなど、組織構造に合わせて細分化されたポリシー管理が可能であり、ポリシー変更履歴管理および復元機能を提供します。
グループポリシーに有効期限を設定して一時的なポリシー適用も可能です。


Q. 元のファイルはどのように保管されますか?

無害化処理前の元のファイルと無害化完了ファイルをAES暗号化して保管します。
セキュリティ事故発生時、原因分析および再処理に活用でき、バックアップファイルダウンロード機能を通じて確認または再処理できます。
データクリーンスケジュールを設定して保管期間を管理し、保存スペースを効率的に運営できます。


Q. アクセス制御はどのように管理されますか?

ウェブコンソールはIPベースのアクセス制御(ホワイトリスト)を提供し、登録されたIPからのみ管理者コンソールにアクセスできます。
APIはチャネルコードおよび業務コードベースのアクセス制御で管理されます。
チャネルコードと業務コードを組み合わせて無害化リクエストを許可するアクセス制御ルールを登録でき、各権限別API Keyを発行して細分化されたアクセス制御が可能です。


Q. 監査ログおよびレポート機能はありますか?

はい、提供しています。管理者の行為(メニューアクセス、設定変更など)に対する監査ログを照会し、CSV形式でエクスポートできます。
また、ファイル流入パターン、リスク度分布、脅威要素検出現況を視覚化して提供し、セキュリティレポート作成に必要なデータを提供します。
リスク度は「安全」~「改ざん」の6段階に分類されて視覚化され、各リスク度等級別の代表コンテンツタイプと件数を確認できます。


Q. 既存システムと連携可能ですか?

はい、可能です。標準REST APIを提供してウェブゲートウェイ、クラウドストレージ、メールゲートウェイなど、様々なシステムと柔軟に連携できます。
APIガイドおよびサンプルコードを提供して迅速な連携が可能です。
非同期処理方式をサポートして大容量ファイル処理時にも効率的に連携できます。