menu

Network SECURITY

情報セキュリティ対策

貴社の情報資産を守るアプライアンス

普段、なかなか意識する機会がありませんが、企業には守るべき情報資産が無数に存在しています。
個人情報、顧客情報、秘密情報、技術的な情報、ID・PWなどのログイン情報などがそれに該当します。
これらの情報が「適正かつ安全」な状態で運用できていることが必要であり、私たちはその適切な運営のサポートをしています。

ネットワークセキュリティ対策

事業規模や用途に応じて幅広い商品構成

CheckPoint700シリーズ

CheckPoint700シリーズ

SOHO-中小企業向け
ネットワークセキュリティ機器(UTM)

詳細を見る

CheckPoint5000シリーズ

CheckPoint5000シリーズ

中規模-大規模環境向け
ネットワークセキュリティ機器(NGFW)

詳細を見る

CheckPoint Threat Emulation

Check Point Threat Emulation

ゼロデイ攻撃、
標的型攻撃から防御

詳細を見る
UTMの導入により、安価なコストでウイルスの動きを監視・検知・遮断

UTMアプライアンスの導入により、「安価なコストでウイルスを監視・検知・遮断」することが可能です。
これは、セキュリティ専任担当者を配置することができない、中小企業にとっては非常に大きなメリットとなります。
中小企業にとって、必要最低限なセキュリティ対策をインターネットの出入口でおこないます。
ここで注意しなければならないのは、UTMにはウイルスを駆除する機能は存在しないということです。
これらの機能を満たすには、エンドポイント(端末)のセキュリティ対策が必要になります。 「中小企業にUTMは必要なのか?」と疑問をお持ちの方はこちらをご覧ください。

エンドポイントセキュリティ対策

標的型攻撃やゼロデイ攻撃など高度な攻撃からも端末を守る

CheckPoint SandBlast Agent

CheckPoint SandBlast Agent

エージェントソフト型
クラウドサンドボックス

詳細を見る

F-Secure PSB

F-Secure PSB

クラウド上から管理が可能な
セキュリティ対策ソフト

詳細を見る

FFRI yarai

FFRI yarai

被害発生を食い止める
エンドポイント型標的型攻撃対策製品

詳細を見る

CheckPoint FullDiskEncryption

Check Point Full Disk Encryption オフライン版

オフライン版
HDD暗号化の決定版

詳細を見る
新種や亜種、ゼロデイ攻撃への対策を強化する

新種のウイルスは1日に10万個もつくられると言われています。
私たちの端末は、もはやウイルスソフトの定義ファイルだけでは守り抜くことはできません。
ウイルスの振る舞いを検知する方法や、仮想環境で一度チェックをするなどして実際に挙動を確認していくしかありません。
私たちが提供するウイルスソフトは、こういった機能を重視しながら、市販のアンチウイルスソフトとの差別化を図っています。

情報漏洩対策

社内の情報を守り、業務効率向上

Log Sphinx

ログスフィンクス

クラウド版
情報漏洩防止サービス

社内端末を監視し情報漏洩を防ぐ

情報漏洩の6-7割はヒューマンエラーによるものです。
特に、従業員の副業を認めている企業も増えてきており、業務の境界が曖昧になりつつあります。
端末監視ソフトを導入することで、情報漏洩を未然に防ぎ、社員を守ることが経営者の重要な役目になると私たちは考えます。

導入後のサポートについて

セキュリティ対策は、機器やソフトの導入後の運用が非常に重要になります。

私たちが独自に調査したところ、UTMを導入した企業のうち87.2%の企業が「その後の対策は一切おこなっていない」という結果でした。「UTMを導入しているからセキュリティ対策は万全」という企業においては、一度運用体制を見直すことを強くおすすめします。

私たちは、運用後のサポートこそがセキュリティインシデントを防ぐ、唯一の方法だと考えており、力を入れています。

定期レポートやチェックを通じて、問題点を抽出し、改善案を提示することで、お客様に本当の意味で安心してインターネットを安心してご利用いただける環境作りを目指しています。

セキュリティレポート

セキュリティーレポートの配信、ログ解析などについて

別途、希望されるお客様に対しては、週単位・月単位でレポートの配信を実施しています。
ネットワークトラフィック状況、ウイルス検知状況、リスク分析などをカテゴリ毎に可視化することで、貴社のネットワーク環境を把握することができます。 レポートを元に分析し改善することで、物理的にも意識的にもセキュリティレベルを向上させることが可能です。

インシデント発生時の対応などについて

レポートを中心にチェックを進めていきますが、インシデント発生時には、ベンダーが提供するデータベースの解析などを通じて、お客様に対して対策の助言等をさせていただきます。
さらに、必要に応じてログの保管・解析などを実施していきます。

セキュリティレポート

case導入事例

港区

デザイン会社

ランサムウェなどのウイルス対策をしていきたい。自社だけでなく、関連会社や取引先にも迷惑をかけることがないよう対策を行いたい。

従業員数 11名
端末台数 15〜20台
導入機器 CheckPoint CP730
市原市

保険代理店

多くの個人情報を管理しているため、ネットワークを含めたセキュリティ対策を強化したい。専任のセキュリティ担当者を配置できないが何かいい方法はないか?

従業員数 6名
端末台数 6台
導入機器 CheckPoint CP730
目黒区

コンサルティング会社

セキュリティに明るいスタッフがいないため、一定レベルの対策を行いたい。 リソースを業務に集中しつつ、顧客に迷惑等かけることのないようセキュリティ対策はソフトやUTMで一定レベルのものを確保したい。

従業員数 3名
端末台数 3〜5台
導入機器 CheckPoint CP730

CONTACT USお電話またはメールでのお問い合わせはこちら

平日09:00から18:00までは
お電話でのお問い合わせも承っております。

TEL:043-306-3735

※スマートフォンからはタップで電話がかけられます。