Dr.Web for UNIX Internet Gatewaysのメイン機能

1.脅威の検出と駆除。悪意のあるプログラム(メールファイルやブートレコードに感染するものを含むウイルス、トロイの木馬、メールワームなど)や望ましくないソフトウェア(アドウェア、ジョークプログラム、ダイアラーなど)を検索します。コンピューターの脅威の種類に関する詳細については、付録A. コンピューター脅威の種類を参照してください。

脅威の検出方法:

シグネチャ解析。既知の脅威を検出できます。

ヒューリスティック解析。ウイルスデータベースに含まれていない脅威を検出できます。

クラウドベースの脅威検出テクノロジー。Dr.Web Cloudサービスを使用して、新しい脅威に関する最新の情報を収集し、それをDr.Web製品に送信します。

ヒューリスティックアナライザは誤検知を引き起こす可能性があります。その結果、アナライザによって検出された脅威を含むオブジェクトは「疑わしい」と見なされます。このようなファイルを隔離し、解析のためにDoctor Webアンチウイルスラボに送信することをお勧めします。脅威を駆除する方法の詳細は、付録B. コンピューター脅威の駆除を参照してください。

ユーザーのリクエストに応じてファイルシステムをスキャンする場合、ユーザーが利用できるすべてのファイルシステムオブジェクトのフルスキャン、または指定されたオブジェクトのみ(指定された基準を満たす個別のディレクトリまたはファイル)のカスタムスキャンが可能です。さらに、システム内で現在アクティブなプロセスをサポートするボリュームと実行ファイルのブートレコードを別々にチェックすることもできます。後者の場合、脅威が検出されると、悪意のある実行ファイルを駆除するだけでなく、選択的スキャンにより実行されているすべてのプロセスが強制的に終了されます。一連の異なるアクセスレベルを持つファイルへのアクセスの必須モデルを実装するシステムでは、現在のアクセスレベルでは利用できないファイルのスキャンは特別な自律コピーモードで行うことができます。

ファイルシステムで検出された脅威を含むオブジェクトはすべて、自律コピーモードで検出された脅威を除いて、永久保存された脅威レジストリに登録されます。

Dr.Web for UNIX Internet Gatewaysに含まれているDr.Web Ctlコマンドラインを使うと、SSHまたはTelnet経由でのリモート端末アクセスを提供するリモートネットワークホストの脅威ファイルシステムをスキャンできます。

リモートスキャンは、リモートホスト上の悪意のあるファイルや疑わしいファイルの検出にのみ使用できます。リモートホストで検出された脅威を排除するには、このホストによって直接提供される管理ツールを使用する必要があります。たとえば、ルーターやその他の「スマート」デバイスの場合は、ファームウェア更新のメカニズムを使用できます。コンピューティングマシンの場合は、コンピューティングマシンへの接続(任意でリモート端末モードを使用)とファイルシステムのそれぞれの操作(ファイルの削除または移動など)、またはコンピューティングマシンにインストールされているアンチウイルスソフトウェアの実行を介して実行できます。

2.インターネットに送信されたデータの解析。ユーザーのリクエスト(つまり、Webサーバーに接続してファイルを送信しようとする試み)だけでなく、ユーザーのリクエストに応じて送信されるデータもモニタリングされます。リクエストや送信されるデータを解析するために、Dr.Web for UNIX Internet GatewaysはICAPプロトコル経由で外部フィルターとしてプロキシサーバーに接続し、ローカルネットワークユーザーのHTTP接続を処理します。さらに、SpIDer Gateコンポーネントを使用すると、組織の公開サーバーによる感染ファイルの送受信を防ぐバリア機能を実行できます(GNU/Linuxにのみこのオプションは使用できます)。この製品は、望ましくないWebサイトへのアクセスを制限するために、Dr.Web for UNIX Internet Gatewaysとともに提供され、自動的に更新されるWebリソースカテゴリーのデータベースと、システム管理者が手動で作成したホワイトリストとブラックリストを使用します。この製品はDr.Web Cloudサービスも参照して、インターネットリソースが他のDr.Web製品によって悪意のあるものとしてマークされているかどうか、情報を確認します。

3.感染したオブジェクトや疑わしいオブジェクトを確実に隔離します。サーバーのファイルシステムで検出されたそのようなオブジェクトは、システムへの害を防ぐ特別なフォルダに移動され、隔離されます。隔離へ移動されたオブジェクトは、特別なルールに従って名前が変更され、必要に応じて、要求があった場合にのみ元の場所に復元できます。

Dr.Web ICAPDコンポーネントによって検出されたHTTPプロトコルメッセージ内の脅威は、インターネットゲートウェイ上の隔離に移動されません。その代わりに、それらの読み込みと受信者への転送はブロックされ、ブロックに関するメッセージを含む特別なHTMLページがユーザーに通知されます。

4.マルウェアに対する高度な保護を維持するための、スキャンエンジン、ウイルスデータベース、Webリソースカテゴリーのデータベースの自動更新

5.ウイルスイベントに関する統計の収集、脅威検出イベントのロギング。SNMPを介して検出された脅威に関する通知を、外部のモニタリングシステム、集中管理サーバー(Dr.Web for UNIX Internet Gatewaysが集中管理モードで動作している場合)、およびDr.Web Cloudに送信します。

6.集中管理モードでの動作(Dr.Web Enterprise Serverなどの集中管理サーバーに接続している場合、またはDr.Web AV-Deskサービスの一部として)。このモードでは、保護されたネットワーク内のコンピューターに、統合されたセキュリティポリシーを導入できます。保護されたネットワークには、企業ネットワークやプライベートネットワーク(VPN)、サービスプロバイダー(インターネットサービスプロバイダーなど)のネットワークが該当します。