Check Point1500

製品概要
新たな手法が毎日のように生まれるサイバー攻撃。そのすべてをPCのセキュリティソフトだけ防ぐことは、現状では困難です。
Check Point1500シリーズは、PCにマルウェア(ウイルス)が侵入する前に、ネットワークの出入口で脅威を止めるUTMです。
新アプライアンスの特徴
Check Point 700 シリーズの後継モデル、Check Point 1500 シリーズが登場。
Check Point 700 シリーズのリーズナブルな価格を維持しながら、スペックが大幅に向上しました。

UTM単体で SSL通信のチェック が可能。ストレスのない通信環境 を実現しながら、増え続けるSSL暗号化通信に潜む脅威に対抗します。

セキュリティマネジメントアプリ 「WatchTower」
モバイルからネットワークをモニタリング、セキュリティ脅威に素早く対応。 アプリで Check Point ネットワーク セキュリティの強化を実現。 直感的な操作でネットワークのイベントをリアルタイムでモニタリング。

課題解決
最先端のセキュリティ対策、サンドボックス・多層防御を、
コストも管理負担も削減して導入
従来のセキュリティ対策現場
従来のセキュリティ対策現場では運用がひとつひとつのセキュリティ施策に必要で、機能を追加するたびに初期投資コストもその後の運用コストも、莫大な費用がかかりました。
- サーバーを1台導入
- セキュリティ対策製品をひとつ導入
- 各ユーザーに導入作業を実施
Check Point UTM(統合脅威管理)
高コストパフォーマンス且つ、サポートサービスによる管理負担の低減ができる次世代セキュリティ対策の決定版です。
- 事業所ネットワーク内外の境界に設置
- 各セキュリティ機能をオールインワンで導入
- 端末の導入作業負担はなし
サイバー攻撃によるマルウェアの侵入や潜伏するマルウェアの検出と抑制
チェック・ポイント・ソフトウェア・テクノロジーズ社(以下Check Point社)のSMB向けアプライアンスは、中小企業に不足している最低限の情報セキュリティ対策を、1台で広範囲にカバーします。従来のネットワークセキュリティ機器に標準搭載されていたファイアウォール機能に加え、マルウェアや標的型攻撃、ゼロデイ攻撃などのさまざまな脅威に対抗するために、IPS、アンチウイルス、アンチスパム、アプリケーション制御、URLフィルタ、アンチボット機能を搭載しています。 また、未知の脅威を検出するサンドボックス機能をオプションで提供します。
包括的なセキュリティ対策を実現
チェック・ポイント・ソフトウェア・テクノロジーズ社(以下Check Point社)のSMB向けアプライアンスは、中小企業に不足している最低限の情報セキュリティ対策を、1台で広範囲にカバーします。従来のネットワークセキュリティ機器に標準搭載されていたファイアウォール機能に加え、マルウェアや標的型攻撃、ゼロデイ攻撃などの様々な脅威に対抗するために、IPS、アンチウイルス、アンチスパム、アプリケーション制御、URLフィルタ、アンチボット機能を搭載しています。 また、未知の脅威を検出するサンドボックス機能をオプションで提供します
機能イメージ図

機能(各アイコンをクリックすると各セキュリティ機能詳細が表示されます)
各アイコンをクリックすると各セキュリティ機能詳細が表示されます
Firewall

ファイアーウォール
アクセス制御
ファイアーウォール機能は、ユーザやグループ、アプリケーション、マシン、接続タイプをすべてオブジェクト(物)という単位で一旦定義します。 オブジェクトからオブジェクトのルールを作成することで、一望してルールが把握できます。 常に整理された状態でネットワーク全体の強固な防御と継続管理が実現可能です。
ユーザーとマシンの認識
次の3つのいずれかでユーザーを認識・判別可能です。
- 機器が提供する専用Webサイトへのログイン
- Active Directoryサーバーへの問い合わせ
- 端末へ専用認証アプリをインストール
認識したユーザーをグループ別に、ネットワークアクセス先の権限や利用帯域を細かく設定できます。
IPS

IPS(侵入防御システム)
ゼロデイ攻撃対策に必須のセキュリティ機能
世界中で広く利用されているOSのWindowsやCMS(Web管理システム)WordPressで脆弱性が発覚すると、通常はソフトメーカーから数日でセキュリティ更新(パッチ)が公開され、エンドユーザーのシステム管理者により適用されます。現在の攻撃の主流では、脆弱性の発覚からパッチの更新のわずかな間に、攻撃者が攻撃を開始します。これをゼロデイ攻撃と呼びます。 IPSでは、メーカーがパッチ提供する以前に、いち早く脆弱性情報をキャッチし、攻撃と判別できる通信を自動的に遮断します。システム管理者は、毎月のパッチ更新までの間、システムを守りきることが可能となります。
ファイアウォールを補完する様々な侵入防御機能の一例
- 外部のマルウェアやワームの動きを検出し防御
- 大量パケットの送付(DoS,DDoS)を遮断
- 諜報活動を検出して通信を遮断
- ランサムウェア感染時、事業所内の他のPCを暗号化する動きを検出して遮断
- アプリケーションや、サーバアプリの脆弱性を狙う攻撃をソフトウェア提供元より早く対応
Microsoft製品の脆弱性への対応実績は、脆弱性や攻撃に事前対応したケースが多数あることから第1位にランクされています。
Anti-Virus

アンチウイルス(ウイルス無効化)
世界的なセンサーのネットワークと、業界トップのマルウェア対策機関ThreatCloudはリアルタイムに脅威情報を更新し続け、現在では450万件以上のマルウェアと、30万件以上の不正サイトを検出可能
ThreatCloudの詳細は、こちらをご覧ください。
メール、アプリ、Webサイトなどの様々なネットワーク通信内容をスキャン
シグネチャや振舞い分析エンジン、レピュテーションエンジンなどさまさまなマルウェア検出手法を用いて、ネットワークを保護することが可能です。
SSLで暗号化された通信の検査
Check Pointは、一旦通信パケットを、送信元の公開鍵を使用して複合後、検査が完了すると、再暗号化して受信者へ送信します。 SSL検査については、例外の詳細設定ができるため、ユーザーのプライバシーを保護しながら企業のセキュリティポリシーを遵守する両立した運用が可能です。
Anti-Spam

アンチスパム(迷惑メールの無効化)
悪意のメール送信元情報を随時配信
スパムやマルウェアを送信した実績のあるメール送信元IPアドレスを全世界で共有しています。 事業所宛に送信されたスパムやマルウェアの約7割はこの簡単なチェックで負荷をかけずに防御されます。
メールの内容を、点数化して判別
独自の仕組みで、最新のスパムメールをシグネチャ(署名・定義ファイル)登録します。これはスパム実績のあった画像の一部や文面の一部に対して指紋登録をするようなイメージです。 指紋の実際のメッセージ本文をチェックしないため、効率的に負荷をかけずに防御可能です。
ホワイトリスト/ブラックリスト登録
指定したドメインからのメール以外すべて止めるホワイトリスト型のルール設定と指定したドメインからのメールだけすべて止めるブラックリスト型のルール設定が可能です。 これらのルールは、(1)(2)の機能よりも優先されます。
メールのアンチウイルス
(1)(2)で、脅威と判定されなかった、メッセージ本文、および添付ファイルについて(SMTPおよびPOP3の通信内容について)スキャンを実施します。
ゼロ時間、アウトブレイク(集団感染)保護機能
インターネット上の分析エンジンが、急激な攻撃の増加を検知し、メッセージパターンを元にシグネチャ(指紋)を登録します。最新情報に基づいて迅速に新たなメールスパム・マルウェアへの対応が取れます。
E-Mail IPS
IPS機能で、メールの通信ポートを対象にした大量パケット送信攻撃などから防御をします。
Application
Control

アプリケーション制御
業界最大規模のAppWiki
2016年4月時点(Check Point Blog記事)7,000を超える、アプリケーションの通信や、約30万以上のWebアプリ(メッセンジャーアプリ/SNS/ビデオ配信/IP電話/ゲーム)の通信を判別します。 また、アプリケーションを様々な切口で150以上のカテゴリに分類しておりカテゴリ指定で個別にファイアーウォールルール設定が可能です。 また、日本市場を強く意識するCheck Point社は、ローカル地域で局所的に利用されているアプリの判別が可能です。 (具体名 アプリ:宅ファイル便 Facebookヴィジェット:Jimdo-forumなど)
既定設定で、脅威アプリケーションを遮断
既定で、セキュリティ観点上脅威があるアプリケーションは遮断するようファイアーウォールルールで定義されています。 別途、AppWikiに登録されているアプリケーションを選択し、許可/遮断 設定が個別可能です。
URL
Filtering

URLフィルタリング
随時更新されるデータベース
- 2億以上のWebサイトへのアクセスを、リアルタイムで、許可、禁止、制限
- SSL保護下(https)サイトも判別対象
- 事前に判別されている64種類のカテゴリカテゴリ単位で指定をしてファイアウォールルールで、許可/遮断 設定が可能
- サイト単位、ページ単位の制限が可能
- 特定URLを指定してホワイトリスト/ブラックリストの定義が可能
Anti-Bot

アンチボット
ボットやAPT攻撃による情報流出被害を予防
- 独自の仕組みで事業所内に存在するボット感染した端末を検出
- ボットに対する外部からの指令や、ボットが発する信号から、どのようなボットか判別
- ボット感染者と、ボット管理者との通信を遮断して、ボットによる情報漏えい被害や、別のマルウェアに感染しようとする挙動を予防
ボット検出の仕組み
- IPアドレスやURL DNSアドレスを、過去の実績と照合しボット管理者であるか判断
- HTTP通信やDNS、SMTP通信など、複数の通信プロトコルでボット固有の通信パターンを検出
- 標準外のポートやプロトコルを利用している挙動から、ボットの活動を検出
- 上記、3項目の最新セキュリティ情報をThreatCloudからアップデート
Threat
Emulation

Threat Emulation(サンドボックス)
未知の脅威・ゼロデイ攻撃に業界最高水準で対応する仮想サンドボックス
Threat Emulation機能はWeb上にあるCheck Point社のクラウド脅威情報基盤であるThreatCloudにファイルの検査を依頼します。 エンドユーザーがブラウザを使用してhttpでファイルダウンロードを始めるタイミングで、次の2種類のモードのどちらかが操作します。
バックグラウンドモード(初期設定値)
ダウンロードと同時に、ファイルをThreatCloudへ検査依頼を出します。危険と判断された場合は、すぐに脅威レポートに反映され、以降のマルウェアの侵入を阻止します。
ホールドモード
ダウンロードをUTMで一旦保留し、ファイルの検査が完了後、ユーザーのダウンロードを再開します。ユーザーの目には、ダウンロード時(検査が完了するまでの間)ブラウザが止まっているような見た目挙動となります。

CPUレベルのインストラクション(機械語命令)検査
一般的なサンドボックス製品では、WindowsなどのOSを仮想的に動かし、その中で検査対象のファイルが悪意のある動きをしないかを検査しています。 最新のマルウェアは、サンドボックス環境上で自身が実行されているかを確認し、サンドボックスの検査を回避しようとするものも出現しています。導入したサンドボックス製品でマルウェアが検知できない事例が出てき始めています。 Check Point社のThreat Emulation機能は、検査前にファイル内のCPUレベルの命令を精査し一般的なサンドボックスを回避しようとするマルウェアを逃さずに防御します。
IoT デバイス認識
IoTデバイスを個別に認識する機能が加わります。該当デバイスに適したポリシー適用の自動化が可能となります。

製品構成
本製品は、機器本体+セキュリティ機能のライセンスを組み合わせて提供します。利用するセキュリティ機能に応じた3種類のパッケージをご用意しております
NGFWライセンス バンドル
(NGTP:Next Generation Fire Wall 次世代FW)
ファイアウォールの他にIPS、アプリケーションコントロール機能が加わり、基本的な脅威に対策することが可能なライセンスパッケージです。

Firewall

IPS

Anti-Virus

Anti-Spam

Application
Control

URL
Filtering

Anti-Bot
NGTPライセンス バンドル
(NGTP:Next Generation Threat Prevention 次世代脅威防御))
標的型攻撃やマルウェアによる攻撃を防ぎ、Webサイトやネットワークアプリケーションの制御機能など様々な脅威に対策できる、最も定番のライセンスパッケージです。

Firewall

IPS

Anti-Virus

Anti-Spam

Application
Control

URL
Filtering

Anti-Bot
NGTXライセンス バンドル
(NGTX:Next Generation Threat Extraction 次世代脅威無害化)
FWの他にIPS、URLフィルタリング、アプリケーションコントロール機能が加わり、基本的な脅威に対策することが可能なライセンスパッケージです。

Firewall

IPS

Anti-Virus

Anti-Spam

Application
Control

URL
Filtering

Anti-Bot

Threat
Emulation
見やすいレポート
見やすいレポート
- アンチボット機能、アンチウイルス機能、IPS機能、ThreatEmulation(サンドボックス)機能(※オプション)が検知した脅威の数をそれぞれ明示します。
- インターネットトラフィックの合計と、アプリケーションごとの利用割合をグラフ表示します。
- 万が一ウイルス感染したPCやサーバがあった場合には、感染したPC台数を表示。以降のページで感染したPCのIPアドレスを確認できます。


仕様
※スクロールしてご覧いただけます
1530 | 1550 | 1570 | 1590 | |
---|---|---|---|---|
実運用環境におけるパフォーマンス | ||||
NGTP スループット (Mbps) | 340 | 450 | 550 | 660 |
NGFW スループット(Mbps) | 600 | 800 | 900 | 1,300 |
FW スループット (Mbps) | 1,500 | 2,000 | 3,200 | 6,400 |
ソフトウェア | ||||
セキュリティ機能 | 標準機能:ファイアーウォール, VPN, User Awareness, QoS / NGFWライセンス:アプリケーションコントロール, URLフィルタリング, IPS( 標準に追加)NGTPライセンス:AntiBot, Antivirus, Anti-Spam( 標準&NGFWに追加)/ NGTXライセンス:サンドボックス(標準 &NGFW&NGTPに追加) | |||
ユニキャスト/ マルチキャストルーティン | OSPFv2, BGPv4 and 4++, RIP, PIM (SM, DM, SSM), IGMP | |||
モバイル・アクセス(同時接続) | 標準100 / 最大150 | 標準200 / 最大300 | ||
ハードウェア仕様 | ||||
WAN | 1x 10/100/1000Base-T RJ-45 port | |||
DMZ | ー | 1x 10/100/1000Base-T RJ-45 / 1x 1000BaseF SFP port ( トランシーバ別売) |
||
LAN | 5x 10/100/1000Base-T RJ-45 ports | 8x 10/100/1000Base-T RJ-45 ports | ||
Wi-Fi オプション | 802.11 b/g/n/ac MIMO 3x3 | 802.11 b/g/n and 802.11 n/ac wave II MIMO 4x4 | ||
無線対応電波帯域 | 2.4/5GHz, 11n/ac ※バンド同時利用不可 |
2.4/5GHz, 11n/ac ※バンド同時利用可能 |
||
WAN | 1x 10/100/1000Base-T RJ-45 port | |||
コンソールポート | 1x USB-C | |||
USB ポート | 1x USB 3.0 | |||
SD カードスロット | Micro-SD slot(SDHC対応/最大64GB) | |||
サイズ | ||||
寸法 (W x D x H) | 210 x 160 x 37.5 mm | 210 x 170 x 42 mm | ||
重量 | 0.43 kg | 0.87 kg |