Check Point Infinityによる完全ゼロ トラスト セキュリティ

Check Point Infinity
ゼロ トラストを実装するための実用的かつ包括的なアプローチ
業界全体で、セキュリティ専門家はゼロ トラスト セキュリティに着目しています。ゼロ トラスト セキュリティとは、セキュリティの境界内外を問わず、デバイスやユーザ、ワークロード、システムはデフォルトで信頼すべきではないという概念です。 しかし、ポイント ソリューションを使用したゼロ トラスト アプローチのセキュリティ インフラストラクチャの設計や再構築は、複雑な導入や固有のセキュリティ ギャップの発生につながる可能性があります。 そこでチェック・ポイントでは、単一の統合サイバー セキュリティ アーキテクチャであるCheck Point Infinityをベースとした、ゼロ トラストを実装するための実用的かつ総合的なアプローチを実現しています。

Complete
ネットワークからユーザ、デバイス、データ、ワークロードまで、ゼロ トラストのすべての原則に準拠しています。
効率的
統合セキュリティ管理、
完全自動化、シームレスな統合を実現します。

予防的
高度な第5世代サイバー攻撃に対抗するゼロデイ攻撃対策と優れた脅威対策を実現します。


ゼロ・トラスト導入の
第一歩は
Security CheckUp
チェック・ポイントの専門家による無料の
Security CheckUpにお申し込みいただき、
自社のセキュリティ状況全体を可視化した
詳細レポートを取得してください。
業界初の
ゼロ・トラストに関するワークショップ
チェック・ポイントのセキュリティ・アーキテクトによる、完全ゼロ・トラストに関するワークショップにぜひご参加ください。 2日間に及ぶこのワークショップには独自のオンプレミス環境から参加できます。主なトピックは次のとおりです。
- 既存のセキュリティ・インフラストラクチャのレビュー
- ビジネス・ニーズに合わせてカスタマイズされたゼロ・トラスト戦略
- 詳細な実装計画とブループリント
- 運用効率向上とコスト削減のための推奨事項
Check Point Infinityで
ゼロ・トラストのすべての原則を完全実装

ゼロ トラスト ネットワーク
ゼロ トラスト セキュリティでは、脅威がシステム間を移動するリスクを軽減するために、ネットワークが「分割統治」されます。
チェック・ポイントのセキュリティ・ゲートウェイを使用すると、パブリック/プライベート・クラウドおよびLAN環境全体できめ細かいネットワーク セグメンテーションが実現します。 ネットワーク上のユーザ、グループ、アプリケーション、マシン、接続タイプが詳細に可視化され、「最小権限」のアクセス・ポリシーを設定および実施できるようになります。 その結果、保護されている資産にアクセスできるのは適切なユーザとデバイスのみに制限されます。

ゼロ トラスト ユーザ

ゼロ トラスト デバイス
セキュリティ担当者は、ネットワーク上のあらゆるデバイスをいつでも隔離、保護、制御できる必要があります。
チェック・ポイントのソリューションを使用すると、社員のモバイル デバイスやワークステーション、IoTデバイス、産業用制御システムを含む、企業のデータや資産に対する感染デバイスからのアクセスをブロックできます。
さらに、チェック・ポイントの高度なエンドポイント向け脅威対策では、社員のデバイスが常時保護され、信頼できないネットワーク上でも企業のセキュリティ ポリシーが維持されます。

ゼロ トラスト ワークロード
コンテナ、機能、VMなど、クラウド上の資産は脆弱で、攻撃者にとって魅力的なターゲットであるため、ワークロード(特にパブリック クラウドで実行されているワークロード)の保護は欠かせません。
Check Point Infinityには、パブリック/プライベート クラウド インフラストラクチャと統合し、常に変化する環境(AWS、GCP、Microsoft Azure、Oracle Cloud、IBM Cloud、Alibaba Cloud、NSX、Cisco ACI、Cisco ISE、OpenStackなど)を詳細に可視化、制御するクラウド セキュリティ ソリューションが用意されています。

ゼロ トラスト Data
ゼロ トラストでは、データを保護しながら、ワークステーション、モバイル デバイス、アプリケーション サーバ、データベース、SaaSアプリケーション間、および企業/公共ネットワーク全体で継続的に共有します。
Check Point Infinityは多層防御のデータ保護を実現し、その保存場所を問わずデータの窃取、破損、意図せぬ漏洩を未然に防ぎます。
1. Data Encryption — By encrypting your data, wherever it resides, being used or transferred, you can render it useless if it is stolen.
2. Data Loss Prevention — Tracks and controls data movements across the network to ensure sensitive information does not leave the organization.
3. Data Management Categorization and Classification — Classify and protect business documents and files, inside and outside your organization. 社員によるモバイル デバイスから業務メールやファイル、ディレクトリなどへのワンタッチ アクセスを可能にします。

可視化および分析
適切な保護を実現するには、脅威の可視化や実態の把握が不可欠です。 ゼロ トラスト セキュリティ モデルでは、ネットワーク全体のあらゆるアクティビティが継続的に監視、ロギング、相関分析されます。
Check Point Infinityは、R80の一元化されたセキュリティ管理を通じて管理されます。セキュリティ状況全体が詳細に可視化されるため、リアルタイムで脅威を迅速に検知して対応できるようになります。

自動化と連携
ゼロ トラスト インフラストラクチャは、組織の広範なIT環境との自動統合に対応し、スピードと俊敏性の両立、インシデント レスポンスの改善、正確なポリシー、タスク委譲を実現する必要があります。
Check Point Infinity includes a rich set of APIs that support these goals, and these APIs are used by Check Point’s technology partners to develop integrated solutions.
セキュリティ管理の一元化で
ゼロ・トラストを効率的に管理
50% Improvement in Zero Trust
Operational Efficiency

リアルタイムの脅威対策で
ゼロ トラスト セキュリティを強化
Threat Intelligence
Real-time Threat Intelligence immediately
translated into Proactive Security Protections

Protects your data & applications from Known and Unknown threats using advanced technologies such as Threat Emulation and Extraction, Zero Phishing, Endpoint Forensics, Zero Ransomware.

Intrusion Prevention, Anti-bot, Anti-virus, URL Filtering, URL Reputation, IP Reputation, Domain Reputation, Anti-phishing, Identity Awareness, DDoS
Engines for
CPU-level Inspection, Malware DNA, Threat Emulation, Threat Extraction (CDR), Campaign Hunting (AI), Context Aware Detection (AI), Huntress (AI), Zero-phishing, Anti-ransomware, Account Takeover, Malware Evasion Resistance
