【Check Point】制御・脅威対策機能の概要まとめ

ファイアウォール(UTM)
スポンサーリンク

アプリケーション制御

  • アプリケーションは、アプリケーションタイプ、セキュリティリスクレベル、リソース使用量、生産性への影響など、さまざまな基準に基づいてカテゴリに分類されます
  • アプリケーション固有のセキュリティポリシーを適用できます
    • 組織はさまざまな種類のアプリケーショントラフィックを許可、ブロック、または制限できます
  • デフォルトで、セキュリティ観点上脅威があるアプリケーションは遮断するようファイアーウォールルールで定義されています

URL フィルタリング

  • リスクの高い特定の URL が企業ネットワークにロードされないように「ブロック」する機能です
  • 対象 URL にアクセスしようとすると、このコンテンツがブロックされていることを通知するページにリダイレクトされます
  • URL フィルタリングは、トピックごとに URL を分類するデータベースのフィルタリングに依存しています
    • このシステムの各トピックは、「ブロック」または「許可」されています
  • 管理者は仕事に不適切な Web サイトをブロックできます
  • 管理者は、個々の URL のブロックリストを設定して、危険または有害であることがわかっている特定の Web サイトをブロックすることができます
    • URL カテゴリ全体をブロックして、Web サイトのグループ全体を一度にブロックリストに登録することもできます

SSL インスペクション

  • HTTPS で SSL/TLS を使用すると、機密情報を含む Web トラフィックにセキュリティが提供されます
    • マルウェアはますます HTTPS を使用して、コマンドを隠し、通信を制御しています
  • SSL インスペクションを有効にすると、SSL によって暗号化されたトラフィックを検査することができます
    • ゲートウェイの背後にあるすべてのホストがゲートウェイ CA 証明書をインストールする必要があります
  • SSL トラフィックインスペクションをサポートするソフトウェアブレード
    • アプリケーション &URLフィルタリング
    • IPS
    • アンチウイルス
    • アンチボット
    • Threat Emulation

IPS(侵入防止システム)

  • 保護されたホストまたはネットワークの監視機能に基づいて潜在的な脅威を特定し、ブロックまたは修正するためのアクションを実行します
  • シグニチャ、アノマリ、またはハイブリッド検出方法を使用できます
  • シグニチャベースは、既知の脅威のシグニチャのライブラリを使用して脅威を識別します
  • アノマリベースは、保護されたシステムの「通常の」動作のモデルを構築し、逸脱があれば脅威と判定します
  • ハイブリッドシステムは、両方の方法を使用して潜在的な脅威を識別します

アンチウイルス

  • コンピューターを保護し、コンピューターやデータに損害を与えるように設計された悪意のあるソフトウェアやコードを削除する機能です
  • シグネチャベースの検出は、プログラム内のコードを、データベースですでに検出、分析、記録されている既知のウイルスタイプのコードと比較することでマルウェアを識別
  • ヒューリスティック検出は、未知の新しいウイルスおよび既知のウイルスの修正バージョンに見られる疑わしい特性をスキャンします
  • ルートキット検出は、マシンへの管理アクセスを取得するように設計された悪意のあるコードをスキャンします
  • リアルタイム検出は、ファイルがアクセスされるときにファイルをスキャンします

アンチボット

■ボットネットとは

  • ボットネットとは、ロボットとネットワークという2つの単語の組み合わせで、マルウェアに感染したコンピューターのネットワークであり、脅威の攻撃者が操作する単一のコマンドアンドコントロールセンターで完全に制御できます
    • ネットワーク自体は、数十万とは言わないまでも数千のコンピューターで構成され、マルウェアをさらに拡散し、ネットワークのサイズを拡大するために使用されます
  • デバイスがボットネットに感染している可能性のある兆候のいくつかは、デバイスの実行が通常よりもはるかに遅いこと、定期的にエラーメッセージが表示されること、およびデバイスが正常に実行されていないという一般的な感覚である可能性があります

■アンチボットとは

  • ボット感染者と、ボット管理者との通信を遮断して、ボットによる情報漏えい被害や、別のマルウェアに感染しようとする挙動を予防します
    • IP アドレスや URL DNS アドレスを、過去の実績と照合しボット管理者であるか判断します
    • HTTP 通信や DNS、SMTP 通信など、複数の通信プロトコルでボット固有の通信パターンを検出します
    • 標準外のポートやプロトコルを利用している挙動から、ボットの活動を検出します

Threat Emulation(サンドボックス)

  • サンドボックスは、エンドユーザーのオペレーティング環境を模倣したネットワーク上の安全で隔離された環境でコードを実行し、監視、分析、およびコーディングする機能です
  • 仮に「サンドボックス」内で問題が発生した場合でも、ホストデバイスに積極的に害を及ぼすことはありません
  • 次の 2 つのモードが用意されています
    • バックグラウンドモードデフォルト): ダウンロードと同時に、ファイルを ThreatCloud へ検査依頼を出します。危険と判断された場合は、すぐに脅威レポートに反映され、以降のマルウェアの侵入を阻止します
    • ホールドモード: ダウンロードを Check Point で一旦保留し、ファイルの検査が完了後、ユーザーのダウンロードを再開します。ユーザーの目には、ダウンロード時(検査が完了するまでの間)ブラウザが止まっているような見た目挙動となります

アンチスパム(悪意のメール対策)

  • 悪意のメール送信元データベースに基づくブロック
  • 送信者のホワイトリスト/ブラックリスト登録
  • 既知の新しい配布パターンを分析することによってスパムを識別

参考資料

Cyber Hub - Check Point Software
Check point Cyber-hub, Explore all the cyber security topics in one place and learn how to secure your business from cyber threats
Application Control - Check Point Software
Anti-Spam and Mail
Check Point エンタープライズ向けアプライアンス|株式会社宝情報 - セキュリティ製品の卸売り商社|株式会社宝情報 - セキュリティ製品の卸売り商社
Check Point エンタープライズ向け製品の紹介ページです。| 株式会社宝情報は、セキュリティ製品に特化した卸売り商社です。国内の販売代理店様向けに包括的なITセキュリティ製品を提供いたします。豊富な実績や手厚いサポート体制を保有。代理店様を通じて、さまざまな企業のセキュリティ環境向上に貢献しています。

―――――――――――――

タイトルとURLをコピーしました