Check Point Infinityによる完全ゼロ トラスト セキュリティ

セキュリティの境界内外に脅威が存在する今日、場所を問わずビジネス・データを保護するためにゼロ トラストのセキュリティ アプローチの採用が不可欠になっています。 ゼロ トラストの実装に対するチェック・ポイントの実用的かつ包括的なアプローチにより、単一で統合されたゼロ トラスト セキュリティ アーキテクチャが実現し、複雑さやリスクを解消できるようになります。

Check Point Infinity

ゼロ トラストを実装するための実用的かつ包括的なアプローチ

業界全体で、セキュリティ専門家はゼロ トラスト セキュリティに着目しています。ゼロ トラスト セキュリティとは、セキュリティの境界内外を問わず、デバイスやユーザ、ワークロード、システムはデフォルトで信頼すべきではないという概念です。 しかし、ポイント ソリューションを使用したゼロ トラスト アプローチのセキュリティ インフラストラクチャの設計や再構築は、複雑な導入や固有のセキュリティ ギャップの発生につながる可能性があります。 そこでチェック・ポイントでは、単一の統合サイバー セキュリティ アーキテクチャであるCheck Point Infinityをベースとした、ゼロ トラストを実装するための実用的かつ総合的なアプローチを実現しています。

Complete

ネットワークからユーザ、デバイス、データ、ワークロードまで、ゼロ トラストのすべての原則に準拠しています。

効率的

統合セキュリティ管理、
完全自動化、シームレスな統合を実現します。

予防的

高度な第5世代サイバー攻撃に対抗するゼロデイ攻撃対策と優れた脅威対策を実現します。

ゼロ・トラスト導入の
第一歩は
Security CheckUp

チェック・ポイントの専門家による無料の
Security CheckUpにお申し込みいただき、
自社のセキュリティ状況全体を可視化した
詳細レポートを取得してください。

業界初の
ゼロ・トラストに関するワークショップ

チェック・ポイントのセキュリティ・アーキテクトによる、完全ゼロ・トラストに関するワークショップにぜひご参加ください。 2日間に及ぶこのワークショップには独自のオンプレミス環境から参加できます。主なトピックは次のとおりです。

  • 既存のセキュリティ・インフラストラクチャのレビュー
  • ビジネス・ニーズに合わせてカスタマイズされたゼロ・トラスト戦略
  • 詳細な実装計画とブループリント
  • 運用効率向上とコスト削減のための推奨事項

Check Point Infinityで
ゼロ・トラストのすべての原則を完全実装

ゼロ・トラスト・ネットワークのアイコン

ゼロ トラスト ネットワーク

ゼロ トラスト セキュリティでは、脅威がシステム間を移動するリスクを軽減するために、ネットワークが「分割統治」されます。

チェック・ポイントのセキュリティ・ゲートウェイを使用すると、パブリック/プライベート・クラウドおよびLAN環境全体できめ細かいネットワーク セグメンテーションが実現します。 ネットワーク上のユーザ、グループ、アプリケーション、マシン、接続タイプが詳細に可視化され、「最小権限」のアクセス・ポリシーを設定および実施できるようになります。 その結果、保護されている資産にアクセスできるのは適切なユーザとデバイスのみに制限されます。

ゼロ・トラスト・ユーザのアイコン

ゼロ トラスト ユーザ

With 81% of data breaches involving stolen credentials1, it is clear that username and passwords do no longer prove the identity of a user. アイデンティティは容易に侵害されるため、貴重な資産へのアクセス制御を強化する必要があります。 そこで有効なのが、シングル・サインオン、複数ファクタ認証、コンテキストを認識するポリシー(接続の時間や場所など)、異常検知を特長とするチェック・ポイントのアイデンティティ認識です。データへのアクセス権を許可されたユーザのみに、しかもそのアイデンティティが厳格に認証された後に付与するように設定できます。
1 2017 Verizon DBIR
ゼロ・トラスト・デバイスのアイコン

ゼロ トラスト デバイス

セキュリティ担当者は、ネットワーク上のあらゆるデバイスをいつでも隔離、保護、制御できる必要があります。

チェック・ポイントのソリューションを使用すると、社員のモバイル デバイスやワークステーション、IoTデバイス、産業用制御システムを含む、企業のデータや資産に対する感染デバイスからのアクセスをブロックできます。

さらに、チェック・ポイントの高度なエンドポイント向け脅威対策では、社員のデバイスが常時保護され、信頼できないネットワーク上でも企業のセキュリティ ポリシーが維持されます。

ゼロ・トラスト・ワークロードのアイコン

ゼロ トラスト ワークロード

コンテナ、機能、VMなど、クラウド上の資産は脆弱で、攻撃者にとって魅力的なターゲットであるため、ワークロード(特にパブリック クラウドで実行されているワークロード)の保護は欠かせません。

Check Point Infinityには、パブリック/プライベート クラウド インフラストラクチャと統合し、常に変化する環境(AWS、GCP、Microsoft Azure、Oracle Cloud、IBM Cloud、Alibaba Cloud、NSX、Cisco ACI、Cisco ISE、OpenStackなど)を詳細に可視化、制御するクラウド セキュリティ ソリューションが用意されています。

ゼロ・トラスト・データのアイコン

ゼロ トラスト Data

ゼロ トラストでは、データを保護しながら、ワークステーション、モバイル デバイス、アプリケーション サーバ、データベース、SaaSアプリケーション間、および企業/公共ネットワーク全体で継続的に共有します。

Check Point Infinityは多層防御のデータ保護を実現し、その保存場所を問わずデータの窃取、破損、意図せぬ漏洩を未然に防ぎます。

1. Data Encryption — By encrypting your data, wherever it resides, being used or transferred, you can render it useless if it is stolen.

2. Data Loss Prevention Tracks and controls data movements across the network to ensure sensitive information does not leave the organization.

3. Data Management Categorization and Classification — Classify and protect business documents and files, inside and outside your organization. 社員によるモバイル デバイスから業務メールやファイル、ディレクトリなどへのワンタッチ アクセスを可能にします。

可視化および分析

可視化および分析

適切な保護を実現するには、脅威の可視化や実態の把握が不可欠です。 ゼロ トラスト セキュリティ モデルでは、ネットワーク全体のあらゆるアクティビティが継続的に監視、ロギング、相関分析されます。
Check Point Infinityは、R80の一元化されたセキュリティ管理を通じて管理されます。セキュリティ状況全体が詳細に可視化されるため、リアルタイムで脅威を迅速に検知して対応できるようになります。

自動化と連携

自動化と連携

ゼロ トラスト インフラストラクチャは、組織の広範なIT環境との自動統合に対応し、スピードと俊敏性の両立、インシデント レスポンスの改善、正確なポリシー、タスク委譲を実現する必要があります。

Check Point Infinity includes a rich set of APIs that support these goals, and these APIs are used by Check Point’s technology partners to develop integrated solutions. 

セキュリティ管理の一元化で
ゼロ・トラストを効率的に管理
50% Improvement in Zero Trust Operational Efficiency

リアルタイムの脅威対策で
ゼロ トラスト セキュリティを強化

Real-time
Threat Intelligence

Real-time Threat Intelligence immediately
translated into Proactive Security Protections

ThreatCloud: Real-Time Threat Intelligence diagram
SandBlast Zero-Day Protection

Protects your data & applications from Known and Unknown threats using advanced technologies such as Threat Emulation and Extraction, Zero Phishing, Endpoint Forensics, Zero Ransomware.

SandBlast Zero-Day logo
Engines for KNOWN threats

Intrusion Prevention, Anti-bot, Anti-virus, URL Filtering, URL Reputation, IP Reputation, Domain Reputation, Anti-phishing, Identity Awareness, DDoS


Engines for UNKNOWN threats

CPU-level Inspection, Malware DNA, Threat Emulation, Threat Extraction (CDR), Campaign Hunting (AI), Context Aware Detection (AI), Huntress (AI), Zero-phishing, Anti-ransomware, Account Takeover, Malware Evasion Resistance

ThreatCloud logo
Previous
Next

Check Point Infinity –
統合された単一の完全ゼロ トラスト セキュリティ アーキテクチャ

専門家に問い合わせる