エンドポイント セキュリティ

チェック・ポイントのエンドポイント セキュリティ ソリューションは、データ セキュリティやネットワーク セキュリティ、高度な脅威対策、フォレンジック、エンドポイント検知および対応(EDR)、リモート アクセスVPNなどの機能を搭載しています。 エンドポイント セキュリティ スイート全体が単一の管理コンソールによる集中管理に対応しているため、シンプルかつ柔軟なセキュリティ管理を実現できます。

デモをリクエストする 無料トライアル

さまざまなエンドポイント デバイス

チェック・ポイントのエンドポイント セキュリティ ソリューションを選ぶ理由

防御アイコン

Secure
Data

エンドポイント デバイス上で保存、使用、転送されるデータをあらゆる場面で保護

サポート アイコン

Zero-Day
Protection

高度な攻撃を防御する専用設計のエンドポイント セキュリティ ソリューション

プロアクティブなチケットのアイコン

Single Management
Console

集中管理にも対応する、シンプルかつ柔軟なセキュリティ管理

Endpoint Protection
Buyer’s Guide

エンドポイント保護の5つの必須要素、最適なソリューションの基本原則、エンドポイント セキュリティ ソリューションを評価する際に確認すべき重要事項について解説します。

ダウンロードはこちら

エンドポイント セキュリティ ソリューションの購入者向けガイド

エンドポイントと電子メールに関するブログ

Log4jの脆弱性からエンドポイントを保護

チェック・ポイントは、Log4j関連の攻撃に対する包括的な保護を実現し、脆弱なエンドポイントの検知と調査を加速させるため、検知と防御に特化した機能強化をHarmony Endpointに実装しました。

詳細はこちら

MITRE EngenuityによるATT&CK®評価で際立った、エンドポイント セキュリティにおけるチェック・ポイントのリーダーシップ

すべてのテスト手法で100%の検知率を記録したHarmony EndpointとATT&CK評価の詳細をご確認ください

詳細はこちら GET THE ULTIMATE GUIDE

MITRE Engenuity - Harmony Endpoint

チェックポイントが、最新エンドポイントセキュリティでワールドワイドのメジャーベンダーに選定される。

2021年 エンタープライズ・SMB向けIDC MarketScape

GET THE ENTERPRISE REPORT GET THE SMB REPORT

IDCのフローティング アイコン

エンドポイント セキュリティ ソリューション

Harmony Endpointのロゴ 516 x 332

エンドポイント セキュリティ

Harmony Endpointのエンドポイント保護技術は、シンプルな統合管理とポリシーの一括実施を可能にし、WindowsおよびMac OS X向けの包括的なセキュリティを実現します。

 詳細はこちら

モバイル デバイス

先進のモバイル脅威対策ソリューションであるHarmony Mobileは、AndroidおよびiOS向けのモバイル セキュリティを実現します。

 詳細はこちら

安全なモバイル ワークスペース

Capsule Workspaceは、モバイル デバイス上のビジネス環境を保護するシームレスなソリューションです。

 詳細はこちら

Laurentyのロゴ

「Check Point Infinityが採用する統合型のセキュリティ・アプローチは大変効果的です。 弊社が運用するすべてのセキュリティ プラットフォームは、互いに通信してデータを共有しており、脅威を事後的に検知するだけでなく、問題の発生を未然に防いでくれます。 このため、業務データや顧客データが適切に保護され、GDPRにも準拠できていると確信を持つことができます」
- ローレント・グルートマン(Laurent Grutman)氏、CIO、Laurenty社

事例を読む(英語)

エンドポイント セキュリティとは

エンドポイント セキュリティとは

Endpoint Security refers to protecting various end-user devices like laptops, smartphones, or tablets. Those endpoints serve as points of access to the corporate network and sensitive data. Today more than ever, endpoint security plays a critical role in enabling your remote workforce.
Malicious actors are taking advantage of this situation, exploiting an unprecedented opportunity to breach organizations worldwide using endpoints as the top attack vector. As a result, the endpoint security solution should be based upon best practices for protecting organizations from preventing the most imminent threats to the endpoint.

おすすめのリソース

専門家に問い合わせる

営業担当者に問い合わせる

価格を確認する

パートナーを探す

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK