3 I I つの セキュリティ対策 安全なビジネス環境の構築に向けて I 目次 P. 1 プロローグ P. 3 P. 6 P. 12 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する P. 16 エピローグ P. 22 パートナー向け付属資料 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ クリック1 つで世界は一変する。 今まさしく体現しようとしている Olaf & Sons それは、とある月曜日のこと。Olaf & Sons 社の営業部に所属し、 日々のメール対応に追われるマイクは、メールボックスに届 いた 1 通の提案依頼書に気づきました。差出人は、彼が先週 の金曜に面会した見込み顧客でした。 「もう返事をくれたん だ」 。マイクは、早速その内容を確認することにしました。 彼は、いつもと同じように文書をダウンロードし、開きました。 …ところが、今回だけは いつもと違う事態に発展します。 Pg. 1 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 程なくして画面が真っ暗になりました。キーボードを 叩いても反応がありません。周囲も騒がしくなりまし た。顔を上げると、困惑した様子の同僚たちが IT 担 当者に問い合わせていました。彼らの PC にも同じ現 象が発生したようです。 マイクは知る由もなかったのですが、この一見無害な Word 文書に仕掛けられていたマルウェアによって、 データ 侵害 ネット ワークの ダウン 同社が遭遇した悲劇は 世界中の企業に起こり得ます。 社内ネットワーク全体がダウンしてしまったのです。 実は、マイクを始め Olaf & Sons に降りかかった災難 はまだ始まったばかりでした。復旧作業中、IT 担当者 は同社の機密データが侵害された事実を確認。痕跡を 辿ってみたところ、マイクが先週紛失した会社支給の スマートフォンに行き着いたのです。 …しかし Olaf & Sons の競合相手である Vault-Tel Industries は違います。 同社はマルウェアの感染に脅かされることもなく、 日々安全に業務を遂行しています。 では、Vault-Tel が講じた対策を 詳しく見てみましょう。 マイクは知る由もなかったのですが、 この一見無害な Word 文書に仕掛けられていたマルウェアによって、 社内ネットワーク全体がダウンしてしまったのです。 Pg. 2 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策1: データを保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 対策 1:データを保護する Vault-Tel の IT 担当者は、 組織の生命線であるデータの保護が セキュリティ対策の 第一歩と理解している。 データは多くの場合、添付ファイルや Web からダウン ロードされた文書ファイルという形で共有されます。 日々、膨大な量の文書ファイルが正しい相手に正常に 送信されている一方で、1 回のマウスクリックを期待 して感染ファイルを送りつける、よからぬ輩も数限り なく存在します。 災難とはいとも簡単に起こってしまうものです。しか し、このような文書ファイルを作成した時点から、手 早く簡単にセキュリティを適用している Vault-Tel のよ うな企業には縁のない話です。 Pg. 3 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策1: データを保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 外部に送信される文書ファイルの保護 場所を問わず文書ファイルに セキュリティを適用 作成時にカスタマイズ可能な文書のセキュリティ この設定により、テリーは、信頼性の低いサービ を彼女は次のように設定しました。ここで設定し スやデバイス上でも、提案書などの業務文書を安 たセキュリティは、文書に永久的に適用されます。 心して送信することができます。 文書レベルでアクセスを制御している Vault-Tel ●きめ細かい権限設定 外部に送信されるファイルのセキュリティ対策が では、個々の業務文書へのアクセスを適切なユー テリーと指定したユーザのみ わかったところで、次は外部から送信されてくる ザに限り、かつ適正な使用を徹底しています。 クライアント関係者、マネージャ、営業コーデ ファイルのセキュリティ対策を見てみましょう。 ィネータなど 同社のアカウント・マネージャのテリーが、クラ この提案書を閲覧可能。他のユーザに対しては イアントに送る提案書を推敲しています。その様 暗号化される。 子を見てみましょう。 ●操作内容の制御 提案書のコピー、転送、印刷、スクリーン・キ ャプチャは許可されていないため、不正な配布 を阻止できます。 Vault-Telでは、個々の業務文書への アクセスを適切なユーザに限り、 かつ適正な使用を徹底しています。 詳細: SoftwareDefined Protection: 概要 Pg. 4 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策1: データを保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 外部から送信されてきた 文書ファイルの保護 不審なファイルは遮断し、安全と 判断されたファイルのみ通過を許可 つまり、送られてきたファイルがそのまま、彼女 そのため、テリーは安心してファイルを開き、閲 のメールボックス(Web からダウンロードした 覧できます。しかもファイルは素早く再構成され 場合はハードディスク)に届けられるわけではあ るため、業務への支障は一切ありません。彼女が りません。メールボックスに届くのは、ファイル 再構成の事実に気付くことはまずないでしょう。 Olaf & Sons の マ イ ク に 降 り か か っ た 災 難 に 削除され、再構成された無害なコピーファイルな 文書レベルのセキュリティ設定は、Vault-Tel のセ のです。 キュリティ対策の第一歩です。ここで一旦、マイ Vault-Tel が遭遇することはありません。外部から の送信ファイルは、ユーザの手に渡る前にまず厳 格な “門番” による審査をパスしなければならな いからです。 そして悪用可能なコンテンツをすべて抽出したう えでテリー宛てに転送します。 から悪用される可能性がるコンテンツが予防的に クの件を振り返ってみましょう。彼は会社支給の 各ファイルの脅威抽出と再構成はわずか数秒で完 スマートフォンを紛失し、それを入手した犯罪者 了します。このプロセスはポリシーに基づいて実 によって、Olaf & Sons の機密データが盗み出さ 行され、既知、未知を問わず脅威を遮断します。 れてしまいました。Vault-Tel で、このような問題 が発生しないのはなぜでしょう。 また、安全なコピーされたファイルの内容を確認 した後に元のファイルが必要だと判明したら、素 答え:同社は作業空間レベルでもセキュリティを 早くダウンロードすることも可能です。もちろん、 設定しているからです。 ダウンロードできるファイルは、エミュレーショ ンの結果、安全と判断された場合に限られます。 エミュレーションの処理は通常、3~5 分で完了 します。 テリーは安心してファイルを開き、閲覧できます。 しかもファイルは素早く再構成されるため、 業務への支障は一切ありません。 詳細: SoftwareDefined Protection: 実施レイヤ Pg. 5 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて 対策2: 作業空間を保護する プロローグ 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 対策 2: 作業空間を保護する Vault-Telでは以前からエンタープライズ・ モビリティとBYODを導入しており、 外出中でも生産性を向上させている。 アカウント・マネージャには会社からスマートフォン が支給されますが、テリーのように私物のデバイスを 企業ネットワークに接続して業務を行うこともできま す。 確かに魅力的な選択肢ですが、Olaf & Sons のマイクを 襲った災難を考慮すれば、手放しでは歓迎できません。 今日のモバイル・セキュリティ・ソリューションはサ イロ化されています。ソリューション A でデバイスへ のアクセスを制御、ソリューション B でデバイスを管 理、ソリューション C でファイル暗号化を処理、とい った具合です。しかし、これではセキュリティ・ギャ ップが生じます。例えば、あるデバイスのセキュリテ ィは万全でも、そのデバイスから送信されたデータは 保護されない、という事態が発生するのです。 Pg. 6 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策2: 作業空間を保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 紛失したモバイル・デバイスに保存されている 企業データは段階的に保護。 I 保護されている企業ネットワークの境界の外に出たモ バイル・デバイスは、2 つのリスク要因を抱えること になります。1 つはデバイス自体。そして、もう 1 つは 公共 / 共有ネットワークです。 I 私物のスマートフォンを紛失したり、公共 WiFi 経由の トラフィックに潜む脅威に狙われた場合でも、テリー なら保存されている個人情報が流出する事態にはまず ならないでしょう。Vault-Tel のセキュリティ対策によ り、あらゆるセキュリティ・ギャップが解消されてい るからです… I モバイル・デバイスは 2 つの リスク要因を抱えることになります。 1 つはデバイス自体。そして、もう1 つは 公共 / 共有ネットワークです。 モバイル・セキュリティの詳細 Pg. 7 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策2: 作業空間を保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 保存データの保護 プライベートと仕事を分離して セキュリティを設定 では何とかして侵入を果たした場合はどうでしょ 仕事とプライベートが区分けされているため、テ うか。もちろん心配無用です。Vault-Tel の IT 担当 リーはどちらのプライバシーも侵害されずにスマ 者が、スマートフォンがルート化またはジェイル ートフォンでの操作をシームレスに切り替えられ ブレイクされているかどうかを確認し、必要に応 ます。 Vault-Tel の IT 担当者は、テリーのスマートフォン じてアクセスをブロック、またはリモートからデ に保存されている個人データと業務データを明確 ータを消去して対処します。 しかも、スマートフォンに限らず、あらゆるデバ イスからワンタッチで安全に Vault-Tel の企業リ に区分けしています。業務データのみを制御し、 重要な資産としてデバイス内で安全に隔離しま この「安全なコンテナ」により、会社支給のデバ ソースにアクセスできます。電子メールやスケジ す。 イスや企業ネットワークに接続しているデバイス ュール、アドレス帳、文書、アプリケーションなど、 を、侵入者にバックドアとして悪用される懸念も その種類を問いません。 たとえ犯罪者が彼女のスマートフォンを盗み出 なく安心して使用することができます。 し、パスコードのクラックに成功したとしても、 デバイス内部には侵入できないのです。 仕事とプライベートが 区分けされているため、 テリーはどちらのプライバシーも 侵害されずにスマートフォンでの 操作をシームレスに切り替えられます。 詳細: SoftwareDefined Protection: 制御レイヤ Pg. 8 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策2: 作業空間を保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 デバイスを保護する クラウドを介した防御と エミュレーション 自 社 ネ ッ ト ワ ー ク 外 に あ る デ ー タ の 保 護 に 加 え、 Vault-Tel の IT 担当者は自社のモバイル・デバイスも監 視しています。モバイル・デバイスも、文書ファイル 感染の起点となり得るため、軽視できない領域です。 IT 担当者は、2 通りのアプローチで社員のモバイル・デ バ イ ス を 保 護 し ま す。1 つ 目 は モ バ イ ル 脅 威 対 策 (Mobile Threat Prevention)です。 モバイル・デバイスも、文書ファイル感染の起点となり得るため、 軽視できない領域です。 Mobile Threat Prevention の詳細 詳細: あらゆる モバイル・ デバイス向け の脅威対策 Pg. 9 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策2: 作業空間を保護する 2つ目のアプローチはエミュレーション、 すなわちサンドボックスです。 新たにダウンロードしたアプリなど、モバイル・ デバイスに送られてくるアイテムは、いずれにせ よマルウェアが仕掛けられている可能性が否定で 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 モバイル・デバイスに 送られてくるアイテムは、いずれにせよ マルウェアが仕掛けられている可能性が あります。 きません。そこでエミュレーションを行うと、こ のようなアイテムを隔離し、 「仮想サンドボック ス」で実行して悪意の有無を確認できます。 このアプローチにより、未知の新しいマルウェア であっても通過が阻止されます。 Pg. 10 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策2: 作業空間を保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 転送中のデータの保護 場所を問わずセキュリティを確保 このような問題に対処するため、モバイル・トラ 文書ファイル、モバイル、と来たら最後はネット フィックはすべて、インターネット上を流れる前 ワークです。Vault-Tel がどのような対策を講じて にまずクラウドに転送されます。そして、侵入防 いるのか見てみましょう。屈強な門番を雇い、兵 しかし、Vault-Tel の IT 担当者は、モバイル環境自 止やアプリケーション制御、URL フィルタリング、 士に重装備させただけでは不十分です。 体のセキュリティが十分に確保されていないこと アンチボット、アンチウイルスなどの各種技術で を把握しています。外部に送信されるデータは攻 検査されます。 頑丈な城壁も欠かせません。 これにより、企業ネットワークに接続されている では、その具体的な方法を見ていきましょう。 撃者に狙われやすく、特に公共ネットワークを利 用する場合はそのリスクが一層高まります。 デバイスへの脅威の侵入を未然に阻止できるよう に な り ま す。Vault-Tel の 社 員 は、カ フ ェ の WiFi や安全性の低いゲスト用 WiFi など、公共または 共有ネットワーク上でも安心して作業できます。 モバイル・トラフィックはすべて、 インターネット上を流れる前にまずクラウドに 転送されます。 Pg. 11 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策3: ネットワークを保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 対策 3: ネットワークを保護する 攻撃者が面倒を起こす前に 確実に撃退してくれるボディガード。 そのような防御策をネットワークの内側と外側に配置 できるとしたらどうでしょう。 単なる理想論に聞こえるかもしれません。しかし、こ れこそがまさに Vault-Tel の多層防御型の脅威対策なの です。 モバイル環境を保護する各種防御機能がネットワーク も同様に保護し、あらゆる既知の脅威に対処します。 未知の脅威については、エミュレーション、実用的な 情報を組み合わせて対処します。 OS Pg. 12 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策3: ネットワークを保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 悪意のあるボットの発生率が高い国と、オンライン・ユーザあたりのボット発生件数が高い国(2014 年) 3.00 デンマーク 2.52% 4.27% カナダ 6.24 52.19% 米国 オランダ 4.58% 2.27% ドイツ アイルランド 2.39% ロシア スロベニア 3.75% 英国 8.83 29.69 2.46% イタリア 3.22% 中国 34.12 フランス イスラエル 4.71 マルタ 2.23% インド 15.54 モルディブ 悪意のあるボットの発生率が高い国(2014 年) 152.87 シンガポール オンライン・ユーザあたりの悪意のあるボットの発生件数が高い国(2014 年) Pg. 13 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策3: ネットワークを保護する OS 脅威の詳細な分析 脅威対策:エミュレーション 組織を脅かす攻撃は日々多様化の一途を辿ってお り、静的な防御対策ではもはや太刀打ちできませ ん。 危険を回避するためには、まず攻撃の仕組みを把 握する必要があります。 感染は、マルウェアの構成要素である固有の攻撃 コードによる脆弱性の悪用を起点とします。シス テムとは 1 枚の壁のようなものです。劣悪な建材 (攻撃コード)には簡単にひびが入り(脆弱性) 、 攻撃者の侵入を許してしまいます。 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 組織を脅かす攻撃は日々多様化の一途を辿っており、 静的な防御対策ではもはや太刀打ちできません。 危険を回避するためには、 まず攻撃の仕組みを把握する必要があります。 エミュレーションを行うと、送信されてきたファ しかし、それだけではありません。同社は、新た イルを仮想サンドボックス内で自動的に開き、 な脅威にも常に対処できる態勢を整えています。 CPU と OS の両レベルでテストを実行できます。 エミュレーションの結果は、グローバルなクラウ ド・ベースの脅威情報ネットワークへと即座に送 ●CPU レベルでは、CPU のフローの実行を監視し、 信されます。 悪意のある試みをブロックして、攻撃を感染前 の段階で検出します。 ●次に OS レベルで、静的、動的、および振る舞 い分析によりファイルを検査、監視し、不正な 別拠点で行われたエミュレーションの結果もこの ネットワークを通じて得られるため、Vault-Tel は 常に最新の脅威動向を把握できるのです。 活動を検出します。 両者の組み合わせにより、柔軟かつ適応型の防御 が確立されるため、Vault-Tel は従来型のセキュリ ティ対策では認識に至らない新しいタイプのマル ウェアにも対処し、ゲートウェイとエンドポイン トでリアルタイムでブロックできます。 詳細: SoftwareDefined Protection: 統合管理 レイヤ エミュレーションの詳細 Pg. 14 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ 対策3: ネットワークを保護する 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 1 人が攻撃を受ければ、全体に波及 脅威対策:脅威情報 攻撃が世界のどこかで阻止されるたびにデータが グローバルな脅威情報ネットワークを通じて、 このデータに基づいて実用的な情報が生成され、 Vault-Tel の IT 担当者は、世界中で発生したセキュ セキュリティ対策の範囲内のすべてのゲートウェ リティ・インシデントを網羅した脅威情報のデー イとエンドポイントに配信されます。これにより、 タベースにアクセスできます。 Vault-Tel はサイバー・セキュリティの最新動向に 蓄積されていきます。 遅れることなく、新たな脅威にも対処できるので す。 次に攻撃が発生する場所は誰にもわかりません。 しかし、実際に攻撃が発生しても確実に検出、分 析して、再発生を阻止できます。 You Are Not Alone. WATCH Video グローバルな脅威情報ネットワークを通じて、 Vault-Tel の IT 担当者は、世界中で発生した セキュリティ・インシデントを網羅した脅威情報の データベースにアクセスできます。 World Cyber Threat Map にアクセス Pg. 15 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ エピローグ 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 エピローグ 強固な城を築いた Vault-Tel Industries。 城のゲートでは昼夜怠りない警戒態勢が敷かれています。定期的に補強さ れる城壁には、近くに潜む攻撃者による攻撃も通用しません。さらに、外 に向かう際も、城内と同様の重装備に守られているためどこに足を伸ばそ うが安全です。 いずれも、今日のビジネス環境においてリスクにさらされることなく成長 していくうえで必要な防御対策です。そして、これらの対策を実現するには、 企業が直面する脅威に引けを取らない力強さ、洗練さを兼ね備えたセキュ リティ・ソリューションが必要となります。 今や、新しい脅威は日々登場し、ゼロデイ攻撃の危険性はかつてないほど 高まっています。あらゆる文書ファイル、Web サイト、ホスト、ネットワ ークには、マルウェアが潜んでいる可能性があります。 今こそ対策を講じるときです。自らの力でセキュリティを確保しようと試 みても限界があります。状況に応じて適切に対応可能なセキュリティを選 択するべきなのです。 次はあなたの番です。頑丈な城を築きましょう。 チェック・ポイント製品をぜひお試しください チェック・ポイントの Security Checkupを利用して、 自社のセキュリティ状況を 確認しましょう こちらの無料トライアルで、 Check Point Capsule の効果を 実際にお確かめください。 Pg. 16 Software-Defined Protection:概要 今日の動的に変化するIT 環境と日々進化を 遂げるセキュリティ脅威。 従来型の単機能ソリューションによる スタンドアロン型のセキュリティ対策ではもはや 十分な対応は困難です。 1 2 3 管理 制御 実施 すべてのレイヤを 関連づけ、イベントや インシデントを可視化 攻撃を確認次第、 保護機能を 生成して実行 ネットワークを分析、 セグメント化して、 すべてのエンドポイントと デバイスに一貫性のある ポリシーを適用 組織は、あらゆるレベルとレイヤにまたがって自社のネットワークとデー タを保護可能な、即応性に優れる新しいアプローチを必要としています。 チェック・ポイントの Software-Defined Protection(SDP)アーキテクチャは、 相互接続された次の 3 つのレイヤで、高パフォーマンスなセキュリティにリ 戻る アルタイムのプロアクティブな防御機能を追加することで、組織のニーズ に対応します。 詳細 Pg. 17 Software-Defined Protection: 実施レイヤ ネットワークをセグメント化し、ネットワーク・ゲートウェイやモバイル・ アプリ、ホスト・ベースのソフトウェアなど、制御レイヤが保護機能を実 行する実施ポイントを定義します。 ネットワークのセグメント化は、脅威の拡散を防ぐうえで極めて重要です。 これにより、高度な APT(Advanced Persistent Threat)攻撃による感染か らもネットワークを効果的に保護できます。 詳細 施 レ イ ヤ ポイ SD 実施 イッ チ ポイ ント SD SD Nス Nス サー内部 バ ント Nス 実 実施レイヤは、セキュリティ対策導入の 最初のステップである保護する場所の判断を 担当します。 実施 イッ ポイ ント SD Nス サー部門 バ チ チ SD 実施 イッ 実施 Nス イッ チ イッ チ ポイ ント 重 サー 要な バ LA N DM Z 戻る Pg. 18 Software-Defined Protection: 制御レイヤ 制御レイヤは SDPアーキテクチャにおいて 中核的な役割を担い、実施レイヤを介して 実際の保護機能を生成して実行します。 十分なセキュリティ効果を発揮するためには最新の脅威情報が常に欠かせ ないため、制御レイヤでは保護機能を生成する際に組織内外の複数の情報 脅 威 情 報 セキュリティ・ アナリスト CERTs セキュリティ・ コミュニティ マルウェア調査 外部の 情報源 内部の 情報源 サンドボックス セキュリティ・ イベント解析 ビッグデータ 分析 源を活用します。 生成される保護機能は、モバイル・デバイスを含む、すべてのエンドポイ ントに一貫して適用されるため、保存、転送中を問わずデータを保護でき ます。 詳細 脅威指標 コンテキストと メタデータ セキュリティ保護機能 戻る Pg. 19 Software-Defined Protection: 統合管理レイヤ 管理レイヤは、SDPアーキテクチャの頭脳として、 セキュリティ管理者と実施レイヤおよび 制御レイヤの橋渡し役を担います。 インターネット 実施ポイント 実施ポイント 実施レイヤが保護すべき場所を見つけ、制御レイヤが対処し、管理レイヤ がまとめ役として指示を伝えます。 ポリシー定義から、ネットワーク管理権限の委譲、可視性とアクセスの制 御までをカバーする管理レイヤにより、ネットワーク管理の簡素化とプロ アクティブなインシデント対応が実現します。 内部 サーバ 部門 サーバ 重要な サーバ データセンター 戻る Pg. 20 業界最高水準の脅威対策 で すべてのモバイル・デバイスを保護 対策 2:作業空間を保護する テリーのスマートフォン上のエージェントが バックグラウンドで動作し、 リスク・データをクラウド上の 「振る舞いに基づくリスク分析エンジン」に 送信することで、脅威レベルが算出されます。 アクティブな エージェント リスク・スコア テリーのスマートフォン上のエージェントがバックグラウンドで動作し、 リスク・データをクラウド上の「振る舞いに基づくリスク分析エンジン」 に送信することで、脅威レベルが算出されます。 振る舞いに基づくリスク分析 エンジン Vault-Tel の IT 担当者は、リアルタイムのレポートと分析結果を取得できま す。これらのデータは、エンタープライズ・モビリティ管理システムに統 合されます。そのため、テリーのデバイスが権限のないユーザによって侵 害された場合でも、迅速な対応が可能です。 リアルタイムのセキュリティ保護 IT 担当者はクラウドを通じて、一貫したセキュリティ・ポリシーを実施し、 企業のセキュリティ対策の範囲外にあるモバイル・デバイスも常時保護で きます。 Check Point Capsule をぜひお試しください 戻る Pg. 21 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ パートナー向け付属資料 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 本質的なリソース 私たちのために パートナーズ パートナー向け資料 パートナー向け重要リソース モバイル 〉製品サイト:Mobile Threat Prevention 〉Certifigate 〉Analyst Report(IDC) 〉動画 -Check Point Capsule Docs: Keep Your Business Documents Protected -Check Point Capsule Docs - Secure Business Documents Everywhere -Capsule Cloud 〉データシート -Mobile Threat Prevention:新しいタイプのモバイル・セキュリティ -Mobile Threat Prevention:攻撃が実行される前に検出、阻止 -Capsule Workspace -Capsule -Capsule Docs -Capsule Cloud 〉技術白書 -効果的な BYOD 向けセキュリティ戦略を実装する 3 つのステップ -iOS 搭載デバイスを狙う主要なセキュリティ脅威上位 6 種 -チェック・ポイントの脅威調査:企業のモバイル・デバイスを狙う標的型攻撃 -CHECK POINT モバイル・セキュリティ脅威の実態を解明 -Android 搭載モバイル・デバイスを狙う主要なセキュリティ脅威 4 種 Pg. 22 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ パートナー向け付属資料 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 本質的なリソース 私たちのために パートナーズ SandBlast(ネットワークに対する脅威) 〉SandBlast Zero-Day Protection 〉第三者機関によるテスト(NSS) 〉Expose the Unknown 〉分析レポート(ガートナー社) 〉動画 -Next Generation Zero-Day Protection 〉データシート -脅威対策ソリューション -SandBlast Zero-Day Protection -SandBlast アプライアンス 〉技術白書 -How to Choose your Next Sandboxing Solution 〉導入事例 -Threat Emulation Protects Investment Firm: Gimv 〉評価版 -Threat Emulation および Threat Extraction -ユーザ・センター/ PartnerMAP Pg. 23 3 つのセキュリティ対策 安全なビジネス環境の構築に向けて プロローグ パートナー向け付属資料 対策1: 対策2: 対策3: データを 保護する 作業空間を 保護する ネットワークを 保護する エピローグ パートナー向け付属資料 本質的なリソース 私たちのために パートナーズ Software-Defined Protection(SDP) 〉製品サイト 〉eBook 概要 〉eBook 〉プレゼンテーション 〉動画 -Introducing Software-defined Protection Pg. 24
© Copyright 2024 ExpyDoc