チェック・ポイントのエンドポイント セキュリティ ソリューションは、データ セキュリティやネットワーク セキュリティ、高度な脅威対策、フォレンジック、エンドポイント検知および対応(EDR)、リモート アクセスVPNなどの機能を搭載しています。 エンドポイント セキュリティ スイート全体が単一の管理コンソールによる集中管理に対応しているため、シンプルかつ柔軟なセキュリティ管理を実現できます。
2022 MITRE Engenuity ATT&CK® 評価の結果が発表されました! 詳しい情報を見る
エンドポイント デバイス上で保存、使用、転送されるデータをあらゆる場面で保護
高度な攻撃を防御する専用設計のエンドポイント セキュリティ ソリューション
集中管理にも対応する、シンプルかつ柔軟なセキュリティ管理
エンドポイント保護の5つの必須要素、最適なソリューションの基本原則、エンドポイント セキュリティ ソリューションを評価する際に確認すべき重要事項について解説します。
ダウンロードはこちらチェック・ポイントは、Log4j関連の攻撃に対する包括的な保護を実現し、脆弱なエンドポイントの検知と調査を加速させるため、検知と防御に特化した機能強化をHarmony Endpointに実装しました。
詳細はこちら2021年 エンタープライズ・SMB向けIDC MarketScape
Harmony Endpointのエンドポイント保護技術は、シンプルな統合管理とポリシーの一括実施を可能にし、WindowsおよびMac OS X向けの包括的なセキュリティを実現します。
「Check Point Infinityが採用する統合型のセキュリティ・アプローチは大変効果的です。 弊社が運用するすべてのセキュリティ プラットフォームは、互いに通信してデータを共有しており、脅威を事後的に検知するだけでなく、問題の発生を未然に防いでくれます。 このため、業務データや顧客データが適切に保護され、GDPRにも準拠できていると確信を持つことができます」
- ローレント・グルートマン(Laurent Grutman)氏、CIO、Laurenty社
エンドポイント セキュリティとは、ノートPCやスマートフォン、タブレットなど、さまざまなエンドユーザ デバイスの保護システムを指します。こうしたエンドポイントは、企業のネットワークや機密データへのアクセス拠点となっているため、エンドポイント セキュリティは、リモートワークを可能にする上でかつてないほど重要な役割を担っています。
攻撃者は、この状況をまたとないチャンスと捉えており、エンドポイントを主要な攻撃経路として悪用し、世界中の組織のネットワークを侵害しようと画策しているのです。このため、エンドポイントに対する最も差し迫った脅威を阻止し、組織を保護するためのベストプラクティスに基づいたエンドポイント セキュリティ ソリューションが欠かせません。