セキュリティ課題の解決には「資産を保護するための単一の戦略」が必要(チェック・ポイント) | ScanNetSecurity
2026.02.23(月)

セキュリティ課題の解決には「資産を保護するための単一の戦略」が必要(チェック・ポイント)

チェック・ポイントは、同社の創業者であり会長兼CEOであるギル・シュエッド氏による「未来をセキュアに=Secure Your Future」を開催した。

研修・セミナー・カンファレンス セミナー・イベント
チェック・ポイントの創業者であり会長兼CEOであるギル・シュエッド氏
チェック・ポイントの創業者であり会長兼CEOであるギル・シュエッド氏 全 6 枚 拡大写真
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(チェック・ポイント)は8月7日、同社の創業者であり会長兼CEOであるギル・シュエッド氏による「未来をセキュアに=Secure Your Future」を開催した。これは同日、同社のイベント「Check Point Security Tour 2014(CPST 2014)」において行われたもの。ギル氏の来日は3年ぶりとなる。ギル氏は、インターネットが世界で24億人、モバイルユーザ15億人が利用する生活の一部になった反面、今後重要インフラがインターネットに接続されると攻撃にさらされると懸念を示した。

ギル氏は2014年のセキュリティ課題として、急増するマルウェアや長期間潜伏するボット、標的型攻撃など「増加する攻撃」、企業の情報をも保存している「モバイルが最大の弱点」、デバイスの増加による「多すぎるポイント製品」、経験や人材不足による「迅速な対応に課題」の4点を挙げた。この課題を解決するのに必要なことは「資産を保護するための単一の戦略」であり、その要素として「脅威保護」「セキュリティ・インテリジェンス」「モバイル・セキュリティ」の3つがあるとした。

「単一の戦略」において有効なソリューションとして、ギル氏は同社が提供する新しいアーキテクチャ「Software Defined Protection(SDP)」を紹介した。SDPは「実施ポイント」「制御レイヤ」「管理レイヤ」の3つの層により構成され、将来のサイバーセキュリティに対応するアーキテクチャであるとした。実施ポイントはPCやゲートウェイなど、保護を行う部分であり、制御レイヤは、実施ポイントに対し実施内容を決定する最もインテリジェンスな部分となる。管理レイヤは管理者に視覚化した情報を提供する部分だ。

また、セキュリティ・インテリジェンスに対応する要素として、「ThreatCloud」により防御情報をリアルタイムにSoftware Bladesにアップデートされる点を強調した。これには「ThreatCloud IntelliStore」というサイバー・インテリジェンス・マーケットが含まれる。これは、複数のソースからユーザーがフィードを選択し、すべてのゲートウェイを保護するというもの。現時点では「iSIGHTPARTNERS」「SenseCy」「PHISHLABS」など6社が参画しており、今後もパートナーを増やしていくという。

モバイル・セキュリティでは、ビジネス情報を保護するために「モバイル端末での分離」と「ソースでのデータ暗号化」を行う。具体的に、エンド・トゥ・エンドでドキュメントを暗号化する「ドキュメント・セキュリティ」、各デバイスでのセキュアなコンテナ「Check Point Mobile」、モバイル内のトラフィックをクラウド内でスキャンする「クラウドにおけるセキュリティ実施」を挙げた。ギル氏はさらに、リリースしたばかりの最速モデル「61000」、データセンター向け「41000」を含む同社のセキュリティ・ゲートウェイ・アプライアンスのラインアップも紹介した。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

    CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

  4. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop