最新のランサムウェアパンデミックから保護を維持する方法の詳細

第5世代のサイバー セキュリティ

旧世代の脅威から得られる重要な見識

動画を見る(英語)

ギル・シュエッド( Gil Shwed)による第5世代のサイバー セキュリティの解説動画

第5世代のサイバー セキュリティへの移行。
第5世代のサイバー攻撃を阻止するセキュリティ。

2017年はサイバー脅威対策に関する警鐘が世界中に鳴り響いた年でした。 マルチ ベクトル化した前例のない規模のサイバー攻撃が発生し、企業とその評判に深刻なダメージを与えたからです。 その惨状を見て、私たちはサイバー攻撃が第5世代に入ったことを理解しました。 この時代、企業のサイバー セキュリティも第5世代に移行しなければ、業務のセキュリティをこれまでどおり維持することはできません。

2018年第1四半期、チェック・ポイントは世界各国のセキュリティの専門家443人を対象に、セキュリティ インフラストラクチャの利用状況に関するアンケートを実施しました。 その結果、ほとんどのセキュリティ インフラストラクチャが旧世代のままで、最新の攻撃を阻止できる状態にないことがわかりました。 驚愕すべき事実であり、早急の対応が不可欠な状況となっています。

レポートをダウンロード

第5世代のサイバー セキュリティに関するホワイトペーパーのサムネイル画像

転換期を迎えているセキュリティ

ハッカーは、ほとんどの組織が旧世代のセキュリティ技術を利用していることを把握し、その事実を巧妙に利用しています。 その攻撃は高度化と大規模化が進んでおり、検知が精一杯の旧世代のセキュリティでは適切に対処できません。 ネットワークの接続性が向上すると、広大な「未開の地」が新たに出現しますが、そこはハッカーなどの犯罪者にとって絶好の「猟場」となります。 不正行為は進化を続けており、世代が変わるたびに、それに対抗する新世代のITセキュリティも登場します。 今現在、最新のサイバー攻撃を阻止するために必要なのは、ネットワーク、仮想環境、クラウド、支社・支店、モバイルのすべてを保護するリアルタイムの高度な脅威対策です。

ホワイトペーパーをダウンロード

サイバー脅威の進化とソリューションの変遷

第1世代から第5世代のサイバー攻撃のインフォグラフィック

サイバー攻撃の進化に合わせて、サイバー セキュリティも進化を遂げています。

  • 第1世代: 当時のハッカーは利口な悪戯者という印象で、 スタンドアロンPCへのウイルス攻撃も当初は、ちょっとした嫌がらせや何かの手違いというケースがほとんどでした。 この混乱を解消するため開発されたのがアンチウイルス製品です。
  • 第2世代: インターネットがビジネスや生活の中心になり始めると、ハッカーは組織化して連絡を取り合うようになり、金銭を狙ったサイバー犯罪へと発展していきました。 悪意のある攻撃的なソフトウェアが確認されるようになったのも同じ頃です。 この状況を受けて、侵入検知システム(IDS)と共に最初のファイアウォールが提供されるようになりました。
  • 第3世代: 攻撃者はネットワークやソフトウェアを分析し、ITインフラストラクチャの脆弱性を見つけて悪用するようになりました。 そうした脆弱性の悪用に対して、ファイアウォールやアンチウイルス、侵入検知システム(IDS)が有効でない実態も明らかになりました。 企業では早急の対応が必要になり、応急措置として導入されたのが各種のソリューションを組み合わせたパッチワーク型のセキュリティ モデルです。 この頃、チェック・ポイントは防御に重点を置くようになり、侵入防御システム(IPS)製品をリリースしています。
  • 第4世代: 国際的な諜報活動や個人情報の大規模な漏洩、インターネットの大規模な混乱などが発生し、サイバー攻撃は新たな段階に入りました。 攻撃は履歴書から画像ファイルまであらゆるものに潜んでおり、多様な形態を取るほか、検知を巧みに回避します。 第2、第3世代のインターネット セキュリティはアクセス制御を実施し、すべてのトラフィックを検査していましたが、電子メールやダウンロード経由で受信するエンドユーザ コンテンツまでは検証できていませんでした。 チェック・ポイントはこうした状況を受け、未知のゼロデイ攻撃にも対処できるアンチボットやサンドボックス製品を投入しています。
  • 第5世代: 「兵器」クラスの高度なハッキング ツールが国家機関から流出した結果、攻撃者は地理的に広い範囲の多くの組織に短時間で被害をもたらすことが可能になりました。 攻撃が大規模になり、マルチ ベクトルで実行されるように進化したため、現在は統合型セキュリティに対するニーズが高まっています。 第5世代の攻撃はステルス性が高く、感染スピードも速いため、複数のソリューションを組み合わせたパッチワーク型で検知を優先する旧世代の技術では対抗できません。 チェック・ポイントは脅威情報をリアルタイムで共有し、仮想環境、クラウド、エンドポイント、支社・支店、モバイル デバイスのすべてを保護する高度な脅威対策ソリューションを組み込んだ、統合型のアーキテクチャを開発しています。

近代化の時が

攻撃者の行動に制約はなく、攻撃の進化を妨げる障害もありません。 その一方で企業にはアップタイム要件、変更管理、コンプライアンス管理、人員不足、予算のほか、寄せ集めのセキュリティ インフラストラクチャという制約があります。 運用面で既に問題のあるセキュリティ インフラストラクチャに新たに製品を追加すると、問題はさらに複雑化するでしょう。 結論を言うと、現状のままでは攻撃側の進化のペースについて行けないということです。

ほとんどの企業のセキュリティは第2、第3世代で留まっており、ウイルスやアプリケーションへの攻撃、ペイロードの配信にしか対処できません。 これではネットワーク、仮想データセンター、クラウド環境、モバイル デバイスはリスクにさらされた状態に取り残されてしまいます。 企業が適切なサイバー セキュリティを確保するためには、第5世代の技術を導入する必要があります。組織のITインフラストラクチャ全体で、一貫した方法で攻撃を阻止する高度な脅威対策が不可欠です。

第5世代のセキュリティとは

各種のソリューションを組み合わせたパッチワーク型のセキュリティは、第5世代のセキュリティの登場で過去のものとなります。 この最新のセキュリティはネットワーク、クラウド環境、モバイル環境のすべてを統合するアーキテクチャが特徴で、自動的に共有されるリアルタイムの脅威情報を活用します。

第5世代のセキュリティは、次の点で第4世代から進化を遂げています。

  • 次世代ファイアウォール(NGFW)、サンドボックス、ボット対策、エンドポイント セキュリティなどのセキュリティ機能が単一のシステムに統合されている。
  • システム全体でリアルタイムの脅威情報が共有される。
  • 高度な第5世代の攻撃に限らず、未知の攻撃も阻止できる(感染第1号を未然に防ぐ)。
  • 単一の統合型セキュリティ システムにより、クラウド環境やモバイル デバイスでも高度な攻撃を阻止できる。
  • コンピュータ ネットワーク、仮想環境、クラウド環境、エンドポイント、支社・支店、およびモバイル デバイスで構成される組織のITインフラストラクチャ全体で、一貫した攻撃対策を適用できる。
  • セキュリティのすべてのアクティビティやイベントを単一の統合型セキュリティ システムで一元的に管理、監視し、対応も可能。

第5世代のセキュリティとは

Check Point Infinityがもたらす先進のセキュリティ

Check Point Infinityは、ネットワーク、クラウド、モバイルの各環境を統合的に保護する業界初のセキュリティ アーキテクチャです。既知および未知の高度なサイバー攻撃を防御する業界最高水準の脅威対策を実現し、現在および将来にわたって組織を保護します。

  • 統合された脅威インテリジェンスとオープンなインタフェースを活用して標的型攻撃を阻止
  • リアルタイムの脅威情報を共有して予防重視の確かな脅威対策を実現
  • セキュリティ レイヤの管理を統合、簡略化、迅速化しポリシーの効率的な運用と一元的な可視化を実現
詳細はこちら

Check Point Infinityのロゴ

チェック・ポイントの第5世代のサイバー セキュリティ ソリューション「Infinity」は従来とは異なるレベルの保護機能を提供。現在および将来にわたって既知と未知の攻撃を阻止できます。

2022 Cyber Security Report

最新で緊急の脅威、マルウェアのトレンド、サイバーセキュリティの推奨について

レポートをダウンロード

セキュリティ レポート2021のスクリーンショット

×
フィードバック
お客様に最適なエクスペリエンスを提供するため、このWebサイトではcookieを使用しています。 それを得た、ありがとう! 情報をもっと見る