チェック・ポイントInfinityによる絶対ゼロトラストセキュリティソリューション

セキュリティの境界内外に脅威が存在する今日、場所を問わずビジネス・データを保護するためにゼロ トラストのセキュリティ アプローチの採用が不可欠になっています。 ゼロ トラストの実装に対するチェック・ポイントの実用的かつ包括的なアプローチにより、単一で統合されたゼロ トラスト セキュリティ アーキテクチャが実現し、複雑さやリスクを解消できるようになります。

Check Point Infinityによる完全ゼロ トラスト セキュリティ

Check Point Infinity
ゼロ トラストを実装するための実用的かつ包括的なアプローチ

業界全体で、セキュリティ専門家はゼロ トラスト セキュリティに着目しています。ゼロ トラスト セキュリティとは、セキュリティの境界内外を問わず、デバイスやユーザ、ワークロード、システムはデフォルトで信頼すべきではないという概念です。 しかし、ポイント ソリューションを使用したゼロ トラスト アプローチのセキュリティ インフラストラクチャの設計や再構築は、複雑な導入や固有のセキュリティ ギャップの発生につながる可能性があります。 そこでチェック・ポイントでは、単一の統合サイバー セキュリティ アーキテクチャであるCheck Point Infinityをベースとした、ゼロ トラストを実装するための実用的かつ総合的なアプローチを実現しています。

ソリューション概要を読む

ネットワーキング アイコン

包括的

ネットワークからユーザ、デバイス、データ、ワークロードまで、ゼロ トラストのすべての原則に準拠しています。

人間と車輪のアイコン

効率的

Unified security management;
Full automation and seamless integration.

盾とチェック マークのアイコン

予防的

高度な第5世代サイバー攻撃に対抗するゼロデイ攻撃対策と優れた脅威対策を実現します。

ゼロ トラスト導入の第一歩はSecurity CheckUp

ゼロ トラスト導入の第一歩はSecurity CheckUp

Your Path to Zero
Trust Starts with a
Security CheckUp

Sign up for a free Security CheckUp by
Check Point Experts and get a detailed
report with insights into your entire
security posture.

無料評価を開始

Industry’s First
Zero Trust Workshop

チェック・ポイントのセキュリティ・アーキテクトによる、完全ゼロ・トラストに関するワークショップにぜひご参加ください。 2日間に及ぶこのワークショップには独自のオンプレミス環境から参加できます。主なトピックは次のとおりです。

  • 既存のセキュリティ インフラストラクチャのレビュー
  • ビジネス ニーズに合わせてカスタマイズされたゼロ トラスト戦略
  • 詳細な実装計画とブループリント
  • 運用効率向上とコスト削減のための推奨事項
詳細はこちら

業界初のゼロ トラストに関するワークショップ

Fully Implement All Zero Trust Principles
with Check Point Infinity

ゼロ トラスト ネットワーク

Zero Trust Networks

ゼロ トラスト セキュリティでは、脅威がシステム間を移動するリスクを軽減するために、ネットワークが「分割統治」されます。

チェック・ポイントでは、ネットワークへの最小権限アクセスを実装する次の2つのオプションを用意しています。

  • Quantum SASE Private Access lets you connect users, sites, clouds and resources with a Zero Trust Network Access (ZTNA) policy. Create an advanced full mesh global cloud network in less than an hour to apply least privilege access to any enterprise resource with high performance connectivity based on a private global backbone.
  • セキュリティ ゲートウェイを使用すると、パブリック/プライベート クラウドおよびLAN環境全体できめ細かいネットワーク セグメンテーションが実現します。 ネットワーク上のユーザ、グループ、アプリケーション、マシン、接続タイプが詳細に可視化され、「最小権限」のアクセス・ポリシーを設定および実施できるようになります。 その結果、保護されている資産にアクセスできるのは適切なユーザとデバイスのみに制限されます。

ZTNA-AS-A-SERVICE|NEXT GENERATION FIREWALL

 

ゼロ トラスト ユーザ

Zero Trust People

With 81% of data breaches involving stolen credentials1, it is clear that username and passwords do no longer prove the identity of a user. Identities are easily compromised, so access control to your valuable assets must be strengthened.

  • そこで有効なのが、シングル サインオン、複数ファクタ認証、コンテキストを認識するポリシー(接続の時間や場所など)、異常検知を特長とするチェック・ポイントのアイデンティティ認識です。データへのアクセス権を許可されたユーザのみに、しかもそのアイデンティティが厳格に認証された後に付与するように設定できます。
  • Quantum SASE Private Access lets you apply least privileged access to any enterprise resource with a contextual Identity-centric policy that accommodates both internal and external identities. Secure BYOD, partners and consultants with agentless access, and validate device posture for managed devices.

IDENTITY AWARENESS|EMAIL SECURITY| ZTNA-AS-A-SERVICE
12017 Verizon DBIR

 

ゼロ トラスト デバイス

Zero Trust Devices

セキュリティ担当者は、ネットワーク上のあらゆるデバイスをいつでも隔離、保護、制御できる必要があります。

チェック・ポイントのソリューションを使用すると、社員のモバイル デバイスやワークステーション、IoTデバイス、産業用制御システムを含む、企業のデータや資産に対する感染デバイスからのアクセスをブロックできます。

さらに、チェック・ポイントの高度なエンドポイント向け脅威対策では、社員のデバイスが常時保護され、信頼できないネットワーク上でも企業のセキュリティ ポリシーが維持されます。

MOBILE SECURITY | ADVANCED ENDPOINT PROTECTION AND THREAT PREVENTION|IOT SECURITY

 

ゼロ トラスト ワークロード

Zero Trust Workloads

コンテナ、機能、VMなど、クラウド上の資産は脆弱で、攻撃者にとって魅力的なターゲットであるため、ワークロード(特にパブリック クラウドで実行されているワークロード)の保護は欠かせません。

Check Point Infinityには、パブリック/プライベート クラウド インフラストラクチャと統合し、常に変化する環境(AWS、GCP、Microsoft Azure、Oracle Cloud、IBM Cloud、Alibaba Cloud、NSX、Cisco ACI、Cisco ISE、OpenStackなど)を詳細に可視化、制御するクラウド セキュリティ ソリューションが用意されています。

Secure any private our public cloud workload with least privileged access for any user from any device. Quantum SASE delivers an intuitive, easy-to-deploy solution that lets you evolve beyond costly hardware VPNs and complicated open-source software.

CLOUD SECURITY POSTURE MANAGEMENT | PUBLIC CLOUD SECURITY | DEVOPS ACCESS

 

ゼロ トラスト データ

Zero Trust Data

ゼロ トラストでは、データを保護しながら、ワークステーション、モバイル デバイス、アプリケーション サーバ、データベース、SaaSアプリケーション間、および企業/公共ネットワーク全体で継続的に共有します。

Check Point Infinityは多層防御のデータ保護を実現し、その保存場所を問わずデータの窃取、破損、意図せぬ漏洩を未然に防ぎます。

1. Data Encryption — By encrypting your data, wherever it resides, being used or transferred, you can render it useless if it is stolen.

FULL DISK ENCRYPTION | REMOVABLE MEDIA ENCRYPTION| VPN IPSEC

2. Data Loss Prevention — Tracks and controls data movements across the network to ensure sensitive information does not leave the organization.

データ漏洩防止

3. Data Management Categorization and Classification — Classify and protect business documents and files, inside and outside your organization. Provide employees one-touch access from their mobile devices to corporate email, files, directories, etc.

DOCUMENT SECURITY | MOBILE SECURE WORKSPACE

 

可視化および分析

可視化および分析

適切な保護を実現するには、脅威の可視化や実態の把握が不可欠です。 ゼロ トラスト セキュリティ モデルでは、ネットワーク全体のあらゆるアクティビティが継続的に監視、ロギング、相関分析されます。

Check Point Infinityは、R80の一元化されたセキュリティ管理を通じて管理されます。セキュリティ ポスチャー全体が詳細に可視化されるため、リアルタイムで脅威を迅速に検知して対応できるようになります。

CENTRALIZED SECURITY MANAGEMENT | SECURITY EVENT MANAGEMENT | SECURITY COMPLIANCE

 

自動化と連携

自動化と連携

ゼロ トラスト インフラストラクチャは、組織の広範なIT環境との自動統合に対応し、スピードと俊敏性の両立、インシデント レスポンスの改善、正確なポリシー、タスク委譲を実現する必要があります。

Check Point Infinityには、こうした目標の達成をサポートする豊富なAPIのセットが用意されています。これらAPIは、チェック・ポイントのテクノロジー パートナーによる統合ソリューションの開発に使用されます。

CHECK POINT APIS | CHECK POINT TECHNOLOGY PARTNERS

Efficiently Manage Zero Trust with a
Centralized Security Management
50% Improvement in Zero Trust Operational Efficiency

セキュリティ管理の一元化でゼロ トラストを効率的に管理 ゼロ トラストの運用効率が50%向上

Empower Zero Trust Security with
Real-time Threat Prevention

Check Point Infinity – 統合された単一の完全ゼロ トラスト セキュリティ アーキテクチャ

Check Point Infinity –
a Single Consolidated Absolute Zero Trust Security Architecture

動画を見る(英語)

専門家に問い合わせる

営業担当者に問い合わせる

価格を確認する

パートナーを探す

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK