製品・サービス情報 PRODUCT,SERVICE製品・サービス情報 PRODUCT,SERVICE

概要

サイバー攻撃は、日々新しい手法で開始されていて、そのすべてを防ぐことはセキュリティソフトだけでは既にできなくなっています。PCにマルウェア(ウイルス)が侵入する前に、ネットワークの出入口で脅威の出入りを止める考え方が、中小企業にも最低限必要なセキュリティ対策となっています。

Check Point 700シリーズは、中小企業が現在絶対的に不足している最低限の情報セキュリティ対策を、1台で広範囲にカバーします。 Check Point 700シリーズは、中小企業が現在絶対的に不足している最低限の情報セキュリティ対策を、1台で広範囲にカバーします。 チェック・ポイント・ソフトウェア・テクノロジーズ社(以下Check Point社)のSMB向けアプライアンスは、中小企業に不足している最低限の情報セキュリティ対策を、1台で広範囲にカバーします。従来のネットワークセキュリティ機器に標準搭載されていたファイアウォール機能に加え、マルウェアや標的型攻撃、ゼロデイ攻撃などの様々な脅威に対抗するために、IPS、アンチウイルス、アンチスパム、アプリケーション制御、URLフィルタ、アンチボット機能を搭載しています。また、未知の脅威を検出するサンドボックス機能をオプションで提供します。

ネットワークセキュリティ機器(UTM)と既存のセキュリティソフトで多層防御を実施 ネットワークセキュリティ機器(UTM)と既存のセキュリティソフトで多層防御を実施

製品構成

製品の提供形態は、機器本体+セキュリティ機能利用ライセンスの組み合わせです。Check Point社は様々なセキュリティ機能を組み合わせたパッケージを以下の2種類提供しています。

■NGTPライセンス バンドル(NGTP:Next Generation Threat Prevention 次世代脅威防御)

標的型攻撃や、マルウェアによる攻撃を防ぎ、Webサイトやネットワークアプリケーションの制御機能など様々な脅威に対策できるライセンスのパッケージです。

NGTP(次世代脅威防御)ライセンス
  • firewallFirewall
  • IPSIPS
  • Anti-VirusAnti-Virus
  • Anti-SpamAnti-Spam
  • Application ControlApplication
    Control
  • URL FilteringURL
    Filtering
  • Anti-BotAnti-Bot

■NGTXライセンス バンドル(NGTX:Next Generation Threat Extraction 次世代脅威無害化)

NGTPライセンスにサンドボックス機能を追加し、未知の脅威に対抗します。

NGTX(次世代脅威無害化)ライセンス
  • firewallFirewall
  • IPSIPS
  • Anti-VirusAnti-Virus
  • Anti-SpamAnti-Spam
  • Application ControlApplication
    Control
  • URL FilteringURL
    Filtering
  • Anti-BotAnti-Bot
  • Threat EmulationThreat
    Emulation

機能(各アイコンをクリックすると各セキュリティ機能詳細が表示されます)

ファイアーウォール

(1)アクセス制御
ファイアーウォール機能は、ユーザやグループ、アプリケーション、マシン、接続タイプを全てオブジェクト(物)という単位で一旦定義します。
オブジェクトからオブジェクトのルールを作成することで、一望してルールが把握できます。
常に整理された状態でネットワーク全体の強固な防御と継続管理が実現可能です。

(2)ユーザーとマシンの認識
次の3つのいずれかでユーザーを認識・判別可能です。
・機器が提供する専用Webサイトへのログイン
・Active Directoryサーバーへの問合せ
・端末へ専用認証アプリをインストール
認識したユーザーをグループ別に、ネットワークアクセス先の権限や利用帯域を細かく設定できます。

IPS(侵入防御システム)

(1)ゼロデイ攻撃対策に必須のセキュリティ機能
世界中で広く利用されているOSのWindowsやCMS(Web管理システム)WordPressで脆弱性が発覚すると、通常はソフトメーカーから数日でセキュリティ更新(パッチ)が公開され、エンドユーザーのシステム管理者により適用されます。現在の攻撃の主流では、脆弱性の発覚からパッチの更新のわずかな間に、攻撃者が攻撃を開始します。これをゼロデイ攻撃と呼びます。
IPSでは、メーカーがパッチ提供する以前に、いち早く脆弱性情報をキャッチし、攻撃と判別できる通信を自動的に遮断します。システム管理者は、毎月のパッチ更新までの間、システムを守りきることが可能となります。

(2)ファイアウォールを補完する様々な侵入防御機能の一例
・外部のマルウェアやワームの動きを検出し防御
・大量パケットの送付(DoS,DDoS)を遮断
・諜報活動を検出して通信を遮断
・ランサムウェア感染時、事業所内の他のPCを暗号化する動きを検出して遮断
・アプリケーションや、サーバアプリの脆弱性を狙う攻撃をソフトウェア提供元より早く対応
Microsoft製品の脆弱性への対応実績は、脆弱性や攻撃に事前対応したケースが多数あることから第1位にランクされています。

アンチウイルス(ウイルス無効化)

(1)世界的なセンサーのネットワークと、業界トップのマルウェア対策機関ThreatCloudはリアルタイムに脅威情報を更新し続け、現在では450万件以上のマルウェアと、30万件以上の不正サイトを検出可能。
ThreatCloudの詳細は、こちらをご覧ください。

(2)メール、アプリ、Webサイトなどの様々なネットワーク通信内容をスキャン
シグネチャや振舞い分析エンジン、レピュテーションエンジンなどさまさまなマルウェア検出手法を用いて、ネットワークを保護することが可能です。

(3)SSLで暗号化された通信の検査
Check Pointは、一旦通信パケットを、送信元の公開鍵を使用して複合後、検査が完了すると、再暗号化して受信者へ送信します。
SSL検査については、例外の詳細設定ができるため、ユーザーのプライバシーを保護しながら企業のセキュリティポリシーを遵守する両立した運用が可能です。

アンチスパム(迷惑メールの無効化)

(1)悪意のメール送信元情報を随時配信
スパムやマルウェアを送信した実績のあるメール送信元IPアドレスを全世界で共有しています。
事業所宛に送信されたスパムやマルウェアの約7割はこの簡単なチェックで負荷をかけずに防御されます。

(2)メールの内容を、点数化して判別
独自の仕組みで、最新のスパムメールをシグネチャ(署名・定義ファイル)登録します。これはスパム実績のあった画像の一部や文面の一部に対して指紋登録をするようなイメージです。
指紋の実際のメッセージ本文をチェックしないため、効率的に負荷をかけずに防御可能です。

(3)ホワイトリスト/ブラックリスト登録
指定したドメインからのメール以外すべて止めるホワイトリスト型のルール設定と指定したドメインからのメールだけすべて止めるブラックリスト型のルール設定が可能です。
これらのルールは、(1)(2)の機能よりも優先されます。

(4)メールのアンチウイルス
(1)(2)で、脅威と判定されなかった、メッセージ本文、および添付ファイルについて(SMTPおよびPOP3の通信内容について)スキャンを実施します。

(5)ゼロ時間、アウトブレイク(集団感染)保護機能
インターネット上の分析エンジンが、急激な攻撃の増加を検知し、メッセージパターンを元にシグネチャ(指紋)を登録します。最新情報に基づいて迅速に新たなメールスパム・マルウェアへの対応が取れます。

(6)E-Mail IPS
IPS機能で、メールの通信ポートを対象にした大量パケット送信攻撃などから防御をします。

アプリケーション制御

(1)業界最大規模のAppWiki
2016年4月時点(Check Point Blog記事)7,000を超える、アプリケーションの通信や、約30万以上のWebアプリ(メッセンジャーアプリ/SNS/ビデオ配信/IP電話/ゲーム)の通信を判別します。
また、アプリケーションを様々な切口で150以上のカテゴリに分類しておりカテゴリ指定で個別にファイアーウォールルール設定が可能です。
また、日本市場を強く意識するCheck Point社は、ローカル地域で局所的に利用されているアプリの判別が可能です。
(具体名 アプリ:宅ファイル便 Facebookヴィジェット:Jimdo-forumなど)

(2)既定設定で、脅威アプリケーションを遮断
既定で、セキュリティ観点上脅威があるアプリケーションは遮断するようファイアーウォールルールで定義されています。
別途、AppWikiに登録されているアプリケーションを選択し、許可/遮断 設定が個別可能です。

URLフィルタリング

(1)随時更新されるデータベース
・2億以上のWebサイトへのアクセスを、リアルタイムで、許可、禁止、制限
・SSL保護下(https)サイトも判別対象
・事前に判別されている64種類のカテゴリ
 カテゴリ単位で指定をしてファイアウォールルールで、許可/遮断 設定が可能
・サイト単位、ページ単位の制限が可能
・特定URLを指定してホワイトリスト/ブラックリストの定義が可能

アンチボット

(1)ボットやAPT攻撃による情報流出被害を予防
・独自の仕組みで事業所内に存在するボット感染した端末を検出
・ボットに対する外部からの指令や、ボットが発する信号から、どのようなボットか判別
・ボット感染者と、ボット管理者との通信を遮断して、ボットによる情報漏えい被害や、別のマルウェアに感染しようとする挙動を予防

(2)ボット検出の仕組み
・IPアドレスやURL DNSアドレスを、過去の実績と照合しボット管理者であるか判断
・HTTP通信やDNS、SMTP通信など、複数の通信プロトコルでボット固有の通信パターンを検出
・標準外のポートやプロトコルを利用している挙動から、ボットの活動を検出
・上記、3項目の最新セキュリティ情報をThreatCloudからアップデート

Threat Emulation(サンドボックス)

未知の脅威・ゼロデイ攻撃に業界最高水準で対応する仮想サンドボックス
Threat Emulation機能はWeb上にあるCheck Point社のクラウド脅威情報基盤であるThreatCloudにファイルの検査を依頼します。
エンドユーザーがブラウザを使用してhttpでファイルダウンロードを始めるタイミングで、次の2種類のモードのどちらかが操作します。

(1)バックグラウンドモード(初期設定値)
ダウンロードと同時に、ファイルをThreatCloudへ検査依頼を出します。危険と判断された場合は、すぐに脅威レポートに反映され、以降のマルウェアの侵入を阻止します。

(2)ホールドモード
ダウンロードをUTMで一旦保留し、ファイルの検査が完了後、ユーザーのダウンロードを再開します。ユーザーの目には、ダウンロード時(検査が完了するまでの間)ブラウザが止まっているような見た目挙動となります。

Threat Emulation(サンドボックス)

CPUレベルのインストラクション(機械語命令)検査
一般的なサンドボックス製品では、WindowsなどのOSを仮想的に動かし、その中で検査対象のファイルが悪意のある動きをしないかを検査しています。
最新のマルウェアは、サンドボックス環境上で自身が実行されているかを確認し、サンドボックスの検査を回避しようとするものも出現しています。導入したサンドボックス製品でマルウェアが検知できない事例が出てき始めています。
Check Point社のThreat Emulation機能は、検査前にファイル内のCPUレベルの命令を精査し一般的なサンドボックスを回避しようとするマルウェアを逃さずに防御します。

課題解決

最先端のセキュリティ対策、サンドボックス・多層防御を、コストも管理負担も削減して導入
従来のセキュリティ対策現場では
(1)サーバーを1台導入
(2)セキュリティ対策製品をひとつ導入
(3)各ユーザーに導入作業を実施
といった、運用がひとつひとつのセキュリティ施策に必要で、機能を追加するたびに初期投資コストもその後の運用コストも、莫大な費用がかかりました。
Check Point UTM(統合脅威管理)は
(1)事業所ネットワーク内外の境界に設置
(2)各セキュリティ機能をオールインワンで導入
(3)端末の導入作業負担はなし
高コストパフォーマンス且つ、サポートサービスによる管理負担の低減ができる次世代セキュリティ対策の決定版です。
サイバー攻撃によるマルウェアの侵入や潜伏するマルウェアの検出と抑制
出入口それぞれで多層防御を実行することで既知、さらに未知の攻撃手法にも対応します。事業所内端末の脆弱性を突いたゼロデイ攻撃、スピアフィッシングメールに代表される標的型攻撃、ランサムウェアに代表される無差別型攻撃のマルウェア感染コード添付メール、インターネットバンキングマルウェアによる口座情報の窃取など、攻撃者の新たな攻撃手法に対して随時対応することが可能な、最新のセキュリティ機能を実装しています。

仕様

保護する業態の目安 SOHO 小規模企業 中小企業
製品名 Check Point
730
Check Point
750
Check Point
770
Check Point
790
Check Point
910
  Check Point730 Check Point750*ワイヤレスモデル Check Point770 Check Point790*ワイヤレスモデル NEWCheck Point910
脅威対策実効速度
(Mbps)(*2)
100 200 270 330 350
ファイアーウォール
実効速度(Mbps)
900 1,100 1,600 1,800 2,000
暗号化した通信(VPN
通信時)の実効速度
250 500 500 1,000
秒間セッション
接続数
18,000 25,000 30,000 40,000
同時セッション
接続数
500,000 850,000
モバイルアクセス数
(同時接続ユーザー数)
100 200
WAN(*3) 1 1 1
DMZ(*3) 1(1000Base-T) 1(1000Base-T)
or1(1000Base-F FSP)
LAN(*3) 6 16
WiFi(*4) 802.11b/g/n 802.11n/ac MIMO3x3
無線対応電波帯域
(*4)
2.4Ghz/5Ghz
シリアルケーブル
接続ポート
USBポート 1(*5) 2(*5)
SDカード
スロット
有(SDカード)
3G/4Gモデム
サポート
有(3G/4G)(*6)
  • (*1)Check Point社の製品の処理能力を表す数値
  • (*2)IPS,アンチウイルス,カテゴリブロック,など全てのセキュリティ機能をオンにしての実効値
  • (*3)ポートをDMZ→WAN LAN1&LAN2など、割当て変更可能
  • (*4)オプションで無線LAN対応モデルを選択時
  • (*5)ファームウェアの更新などで使用
  • (*6)対応機種については国内仕様で未検証のため非サポートとなります
  • (*7)製品仕様は2016/06/09時点のデータです、予告なく変更される場合があります。ご了承下さい。

よくあるご質問

当社の端末台数が○台数で○拠点あるのだが、どの機種を何台置けばいいか知りたい
正確なサイジング(適合機種の選定)をするにあたって御社のネットワーク トラフィック(情報量)を確認する必要があります。メーカーが推奨する方法として、Check Point UTMデモ機を設置し、セキュリティ診断レポートを無償で出力するセキュリティチェックサービスを最寄りの販売店を弊社よりご紹介して実施しています。詳細は、お問い合わせください。
社内で起案、予算策定をするために、急ぎ概算費用が知りたい。
お問い合わせいただいた情報をもとに、適合する製品と最寄りの販売店をご紹介致します。
【無料】セキュリティチェックサービスのご紹介コミック 今すぐダウンロード【無料】セキュリティチェックサービスのご紹介コミック 今すぐダウンロード