最新のランサムウェアパンデミックから保護を維持する方法の詳細

Check Point Infinityによる完全ゼロ トラスト セキュリティ(英語)

セキュリティの境界内外に脅威が存在する今日、場所を問わずビジネス データを保護するためにゼロ トラストのセキュリティ アプローチの採用が不可欠になっています。 ゼロ トラストの実装に対するチェック・ポイントの実用的かつ包括的なアプローチにより、単一で統合されたゼロ トラスト セキュリティ アーキテクチャが実現し、複雑さやリスクを解消できるようになります。

Webセミナーを見る

Check Point Infinityによる完全ゼロ トラスト セキュリティ(英語)

チェック ポイント 無限大
ゼロ・トラストを実装するための実用的な総合的アプローチ

業界全体で、セキュリティ専門家はゼロ トラスト セキュリティに着目しています。ゼロ トラスト セキュリティとは、セキュリティの境界内外を問わず、デバイスやユーザ、ワークロード、システムはデフォルトで信頼すべきではないという概念です。 しかし、ポイント ソリューションを使用したゼロ トラスト アプローチのセキュリティ インフラストラクチャの設計や再構築は、複雑な導入や固有のセキュリティ ギャップの発生につながる可能性があります。 そこでチェック・ポイントでは、単一の統合サイバー セキュリティ アーキテクチャであるCheck Point Infinityをベースとした、ゼロ トラストを実装するための実用的かつ総合的なアプローチを実現しています。

ソリューション概要を読む(英語)

ネットワーキング アイコン

包括的

ネットワークからユーザ、デバイス、データ、ワークロードまで、ゼロ トラストのすべての原則に準拠しています。

人間と車輪のアイコン

効率的

統合セキュリティ管理。
完全な自動化とシームレスな統合。

盾とチェック マークのアイコン

予防的

高度な第5世代サイバー攻撃に対抗するゼロデイ攻撃対策と優れた脅威対策を実現します。

ゼロ トラスト導入の第一歩はSecurity CheckUp

ゼロ トラスト導入の第一歩はSecurity CheckUp

ゼロトラストへの道は

セキュリティチェックで始まります

チェックポイントの専門家による無料のセキュリティチェックアップにサインアップ
し、
セキュリティ体制全体に関する洞察を得て詳細なレポートを入手してください

無料評価を開始

業界初の
ゼロトラストワークショップ

チェック・ポイントのセキュリティ アーキテクトによる、完全ゼロ トラストに関するワークショップにぜひご参加ください。 2日間に及ぶこのワークショップには独自のオンプレミス環境から参加できます。主なトピックは次のとおりです。

  • 既存のセキュリティ インフラストラクチャのレビュー
  • ビジネス ニーズに合わせてカスタマイズされたゼロ トラスト戦略
  • 詳細な実装計画とブループリント
  • 運用効率向上とコスト削減のための推奨事項
詳細はこちら

業界初のゼロ トラストに関するワークショップ

Check Point Infinityで
ゼロ・トラストのすべての原則を完全実装

ゼロ トラスト ネットワーク

ゼロ トラスト ネットワーク

ゼロ トラスト セキュリティでは、脅威がシステム間を移動するリスクを軽減するために、ネットワークが「分割統治」されます。

チェック・ポイントでは、ネットワークへの最小権限アクセスを実装する次の2つのオプションを用意しています。

  • ZTNA as a ServiceとHarmony Connectリモート アクセスはわずか5分で導入可能で、データセンター、IaaS、パブリック/プライベート クラウド内のあらゆる企業ネットワークまたはアプリケーションへのアクセスを保護します。 Web、RDP、SSH、SQLベースのリソースへの直感的なクライアントレス アクセスを実現するほか、ユーザと経営幹部のどちらにとっても利用しやすく、社員、サードパーティ ユーザ、管理者、エンジニア、DevOpsチームなどの多様なニーズに応えることが可能です。
  • セキュリティ ゲートウェイを使用すると、パブリック/プライベート クラウドおよびLAN環境全体できめ細かいネットワーク セグメンテーションが実現します。 ネットワーク上のユーザ、グループ、アプリケーション、マシン、接続タイプが詳細に可視化され、「最小権限」のアクセス ポリシーを設定および実施できるようになります。 その結果、保護されている資産にアクセスできるのは適切なユーザとデバイスのみに制限されます。

サービス|次世代ファイアウォール

 

ゼロ トラスト ユーザ

ゼロ トラスト ユーザ

データ侵害の81%に認証情報の窃取が関与している事実を見れば1、ユーザ名とパスワードがもはやユーザのアイデンティティ保証にならないのは明らかです。 アイデンティティは容易に侵害されるため、貴重な資産へのアクセス制御を強化する必要があります。

  • そこで有効なのが、シングル サインオン、複数ファクタ認証、コンテキストを認識するポリシー(接続の時間や場所など)、異常検知を特長とするチェック・ポイントのアイデンティティ認識です。データへのアクセス権を許可されたユーザのみに、しかもそのアイデンティティが厳格に認証された後に付与するように設定できます。
  • Harmony Connectリモート アクセスは、ディレクトリやアイデンティティ プロバイダと統合され、エンジニア、管理者、DevOpsチーム向けのPAM as a Serviceを提供することで、社内外のアイデンティティを含む多様なユーザに対する最小権限のアクセスを実現します。

ID 認識|電子メールセキュリティ| ZTNA-AS-A-サービス
12017 ベライゾン DBIR

 

ゼロ トラスト デバイス

ゼロ トラスト デバイス

セキュリティ担当者は、ネットワーク上のあらゆるデバイスをいつでも隔離、保護、制御できる必要があります。

チェック・ポイントのソリューションを使用すると、社員のモバイル デバイスやワークステーション、IoTデバイス、産業用制御システムを含む、企業のデータや資産に対する感染デバイスからのアクセスをブロックできます。

さらに、チェック・ポイントの高度なエンドポイント向け脅威対策では、社員のデバイスが常時保護され、信頼できないネットワーク上でも企業のセキュリティ ポリシーが維持されます。

モバイル セキュリティ|高度なエンドポイント保護と脅威対策|IOT セキュリティ

 

ゼロ トラスト ワークロード

ゼロ トラスト ワークロード

コンテナ、機能、VMなど、クラウド上の資産は脆弱で、攻撃者にとって魅力的なターゲットであるため、ワークロード(特にパブリック クラウドで実行されているワークロード)の保護は欠かせません。

Check Point Infinityには、パブリック/プライベート クラウド インフラストラクチャと統合し、常に変化する環境(AWS、GCP、Microsoft Azure、Oracle Cloud、IBM Cloud、Alibaba Cloud、NSX、Cisco ACI、Cisco ISE、OpenStackなど)を詳細に可視化、制御するクラウド セキュリティ ソリューションが用意されています。

DevOps には、特権アクセス管理 (PAM) や自動サーバー オンボーディング Harmony Connect リモート アクセスなどの豊富なクラウドネイティブ機能を提供し、セキュリティで保護されたクラウドの背後にリソースを隠し、アプリケーションを対象とする脅威を防ぎます。

クラウド セキュリティのポスチャ管理|パブリック クラウド セキュリティ| DEVOPS アクセス

 

ゼロ トラスト データ

ゼロ トラスト データ

ゼロ トラストでは、データを保護しながら、ワークステーション、モバイル デバイス、アプリケーション サーバ、データベース、SaaSアプリケーション間、および企業/公共ネットワーク全体で継続的に共有します。

Check Point Infinityは多層防御のデータ保護を実現し、その保存場所を問わずデータの窃取、破損、意図せぬ漏洩を未然に防ぎます。

1. データ暗号化 — データを暗号化し、データが存在する場所や、使用または転送を行うことで、盗まれた場合に役に立たなくなります。

VPN IPSEC |リムーバブル メディア暗号化|フルディスク暗号化

2. データ損失防止 : 機密情報が組織から離れないように、ネットワーク上でのデータの移動を追跡および制御します。

データ損失防止

3. データ管理の分類と分類 — 組織の内外のビジネスドキュメントやファイルを分類して保護します。 社員によるモバイル デバイスから業務メールやファイル、ディレクトリなどへのワンタッチ アクセスを可能にします。

モバイルで保護されたワークスペース|ドキュメント セキュリティ

 

可視化および分析

可視化および分析

適切な保護を実現するには、脅威の可視化や実態の把握が不可欠です。 ゼロ トラスト セキュリティ モデルでは、ネットワーク全体のあらゆるアクティビティが継続的に監視、ロギング、相関分析されます。

Check Point Infinityは、R80の一元化されたセキュリティ管理を通じて管理されます。セキュリティ ポスチャー全体が詳細に可視化されるため、リアルタイムで脅威を迅速に検知して対応できるようになります。

セキュリティ・イベント管理|セキュリティ・コンプライアンス|一元化されたセキュリティ管理

 

自動化と連携

自動化と連携

ゼロ トラスト インフラストラクチャは、組織の広範なIT環境との自動統合に対応し、スピードと俊敏性の両立、インシデント レスポンスの改善、正確なポリシー、タスク委譲を実現する必要があります。

Check Point Infinityには、こうした目標の達成をサポートする豊富なAPIのセットが用意されています。これらAPIは、チェック・ポイントのテクノロジー パートナーによる統合ソリューションの開発に使用されます。

チェック・ポイントのAPI | チェック・ポイント テクノロジー パートナー

ゼロトラストの運用
効率の50%向上を一元化したセキュリティ管理
でゼロトラストを効率的に管理

セキュリティ管理の一元化でゼロ トラストを効率的に管理 ゼロ トラストの運用効率が50%向上


リアルタイムの脅威防止によるゼロトラストセキュリティの強化

Check Point Infinity – 統合された単一の完全ゼロ トラスト セキュリティ アーキテクチャ

チェックポイント無限大 –
単一の統合された絶対ゼロ信頼セキュリティアーキテクチャ

動画を見る(英語)

専門家に問い合わせる

営業担当者に問い合わせる

価格を確認する

パートナーを探す

×
フィードバック
お客様に最適なエクスペリエンスを提供するため、このWebサイトではcookieを使用しています。 それを得た、ありがとう! 情報をもっと見る