Check Point Quantum Spark™ シリーズ UTM VoIP Wizard(2025/03 R81)

Emission Logo
VoIP Wizard

VoIP ウィザードは、わずか数ステップでユーザーをガイドし、VoIP セキュリティ構成を簡素化します。
現在、ウィザードは、VoIP 通信で最も一般的に使用されているプロトコルである SIP プロトコルをサポートしています。

VoIP セットアップを構成すると、VoIP ウィザード ページの図が自動的に更新されます。
これにより、VoIP トポロジが視覚的に表現され、セットアップを進める際に明確さが確保されます。
ウィザードの最初のセクションであるオフプレミス SIP プロバイダー サービスでは、外部 SIP サーバー プロバイダーとその関連設定を構成します。

たとえば、SIP プロバイダーを表す特定の IP アドレスを追加してみましょう。
オンプレミス デバイス セクションは、ゲートウェイの背後にある内部デバイス (内部電話やオンサイト PBX サーバーなど) を構成するためのものです。

次に例として、内部電話ネットワークを表すネットワーク オブジェクトを追加してみましょう。
または、PBX サーバーの IP アドレスを構成することもできます。次に、オフプレミス 電話セクションがあります。
これは、VPN トンネル経由で接続するリモート従業員など、ローカル ネットワークの外部にある電話に使用されます。

SIP サービス セクションでは、SIP 環境で使用されるポートを構成できます。
デフォルトでは、SIP は通常 UDP/5060 を使用しますが、この例では、ポート構成の柔軟性を示すために、非デフォルト ポートとして UDP/5070 を追加します。

VoIP ウィザードは、構成されたトポロジに合わせて、ファイアウォールと NAT ルール、およびその他の詳細設定を自動的に適用します。
これにより、手動でルールを作成する必要がなく、VoIP トラフィックがスムーズかつ安全に流れるようになります。 要約すると、Quantum Spark VoIP ウィザードは、SIP プロバイダー、オンプレミス デバイス、外部電話、および SIP サービスの構成をユーザーにガイドし、必要なセキュリティ ポリシーを自動的に適用することで、VoIP のセットアップを簡素化します。

これらの簡単な手順で、安全で効率的な VoIP 展開を実現できます。

VoIP Wizard – Internal IP phones registering to an external cloud-based SIP provider

このビデオでは、Quantum Spark VoIP ウィザードを使用して VoIP トポロジを構成する方法を説明します。
このセットアップでは、SIP サーバーはネットワークの外部にあり、電話はネットワークの内部にあります。重要なのは、オンプレミスの PBX サーバーがないため、電話は外部の SIP プロバイダーに直接接続されるということです。

最初のステップは、外部 SIP プロバイダーを構成することです。
オフプレミス SIP プロバイダー サービスで、使用する SIP サーバーの詳細を入力します。
次に、オンプレミス デバイスで内部 VoIP 電話を構成します。
VoIP ウィザードは、定義されたトポロジに合わせて必要なファイアウォール ルールを自動的に構成します。

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

セキュリティ対策機器導入時のリース利用について

セキュリティ対策機器導入時のリース利用について

昨今、業務でICTの利活用が不可欠になってきている状況から、ICTのセキュリティ対策を意識される企業様が多くなっており、UTM等のセキュリティ対策機器を導入される企業様が増えてまいりましたが、導入時の購入形態を『リース利用』にされるか『買取』にされるか、悩まれる企業様も多いのではないでしょうか。

リース利用のメリットとしては、

  • 初期導入費用が抑えられる
  • 減価償却ではなく、平準化した経費計上が行える
  • 動産総合保険が付保している

等がありますが、
反面、デメリットとして、

  • 所有権者がリース会社となる
  • 入れ替え時に残債を一括支払いする必要がある

という点もよく検討しておく必要があります。

従来、サーバーや複合機といったICT機器の導入時にもよくリースが利用されてきましたが、セキュリティ対策機器に関しては少し検討が必要です。

セキュリティ対策機器は、アプリケーションのアップデートや接続されるデバイス(通信)数によって負荷が変わる事から、企業様内でのICT機器やクラウドシステム等のご利用状況の変化に伴って、次世代の機器へのアップグレード(買い替え)や増設といったケースが多く発生するのも事実です。

弊社では、セキュリティ対策機器は【育てるもの】という概念のもと、上記の様な状況による次世代の機器へのお買い替え時に、今までお使いになられていた中で蓄積されてきた企業様独自の設定内容(情報資産)をそのまま次の機器に持ち越す事をご提案しております。
そうする事で、企業様の通信環境に沿ったご利用が次世代の機器でも可能になるからです。

そのような場合に、リース利用のデメリットが影響してくる事があります。

「初期導入費用を抑えて月々のランニングコストとして経費処理したい」というご要望でリース利用を選択される企業様が多いですが、リース利用のデメリットも考慮して、弊社では、『サブスクリプション』という形態でそのようなご要望を叶える方法もご提供しております。

また、一般的な販売会社では、リース利用を意識して、セキュリティ対策機器のご利用期間を、「5年」や「6年」といった枠組みで単純に期間設定される事が多いですが、弊社では、企業様のニーズに併せて、「単年毎のライセンス更新」や、「2年」「3年」+「年度ライセンス更新」等、さまざまな期間での販売方法で企業様のニーズに寄り添っております。

セキュリティ対策機器の導入にあたっては、

  • 形態:リース利用/買取/サブスクリプション
  • 期間:単年(年度更新)/2年利用+年度更新/3年利用+年度更新/etc.

を、ぜひ一度ご相談ください

後継機種 Check Point Quantum Spark 1500Pro アプライアンス のご案内

CheckPoint UTM(統合脅威管理)

ご提供開始日:2023年7月1日〜

新登場の中小規模組織向け次世代ファイアウォール Quantum 1500 Proシリーズ
・業界トップクラスの脅威防止
・大企業仕様の中小企業向け“オールインワン”セキュリティスイート
・新登場の中小企業向け次世代ファイアウォール Quantum Spark

チェック・ポイント、中小企業向けセキュリティスイートInfinity Sparkを発表
https://prtimes.jp/main/html/rd/p/000000193.000021207.html

  • Check Point Quantum Spark 1535
  • Check Point Quantum Spark 1555
  • Check Point Quantum Spark 1575
  • Check Point Quantum Spark 1595

※1500Proシリーズの詳細につきましては判明次第弊社CheckPoint UTMページにて掲載いたします。
※現行1500モデルの販売は在庫限りとなります。ご検討中のお客様はお急ぎください。
※なお、1500シリーズにつきましては販売終了後もサポートは継続いたします

CheckPoint Infinity Spark 1500Pro Series

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

ネットワーク全体を多様な脅威から守るためには、エンドポイント(PC、モバイル等)対策としてのアンチウイルスソフトだけでは不十分です。

社内ネットワークへのマルウエアの侵入や社外への情報漏洩を防ぐ「出入口対策」と、社内ネットワークに侵入してしまった未知の脅威に対して拡散を抑制する「内部対策」の両方を講じた多層多角的な防御体制が必要です。

「出入口対策」としては「UTM」(統合脅威管理)が効果的であり、「内部対策」として有効な「セキュリティスイッチ」を組み合わせて導入することで、セキュリティ体制をより強固に構築することが可能です。

UTMセキュリティスイッチアンチウイルスソフト
ウイルス/マルウェアの侵入対策(インターネット経由)×
スパムメール×
フィッシング/有害サイト(Webフィルタリング)×
ファイアウォール××
不正侵入 検知/防止××
C&Cサーバー通信対策××
ウイルス/マルウェアの拡散防止(社内ネットワーク経由)××
LAN内の有害トラフィック攻撃××
LAN内の通信盗聴××
ループ 検知/遮断××
ウイルス/マルウェア感染(ファイル経由)××
ウイルス/マルウェア感染(USB経由)××
ウイルス/マルウェア感染(公衆Wi-Fi利用時)××

弊社取扱のUTM

弊社取扱のセキュリティスイッチ

弊社取扱のアンチウイルスソフト

PC Matic(アンチウイルスEDR)

PC Matic(アンチウイルス ピーシーマティック)


自社はどこから着手すればよいかというご質問に対しては、各社さまいろいろな構想もおありかと思います。
自社にはどれが最も良いサービスなのか迷ったら、弊社までお問い合わせください。

UTMのネットワーク配下でクラウドPBX利用

INNOVERA PBX(クラウドPBX)

クラウドPBXをご利用の環境にUTMを新設したり、またはその逆をした場合に音声通信がプツプツと切れるような障害が発生したことはありませんか?

クラウドPBX
UTM
両方の環境は大抵の場合異なるベンダーでの導入を強いられるため、それぞれの通信に問題が発生する場合が多くあります。

一元管理できれば良いのですが、大企業から中小企業まで、なかなかクラウドPBXとUTMの両方をコントロールするのは難しい現状でもあります。

そんな環境を可能な限り解消するべく、両方の取り扱いを数多く手掛ける弊社では通常の INNOVERA PBX + WatchGuard(UTM)だけではなく、随時UTMを検証実施してまいります。

音声データ通信・通話品質の向上と、ネットワークのセキュリティにご興味があるお客様は、是非一度お声がけください。

#サクサ #SAXA #統合脅威管理アプライアンス #SS3000 #SS6000 #SS7000
#CheckPoint #チェックポイント #1535 #1555 #1575 #1595
#UTM #Network #NetworkEngineering #ITSecurity #InfoSucurity #CyberSecurity

社内ネットワークに安心・安全な環境を提供します
#尼崎 #阪神尼崎 #Emission

推奨環境 INNOVERA PBX + WatchGuard(UTM)はこちらをご確認ください。
INNOVERA PBX(クラウドPBX イノベラ)

お問い合わせお待ちしております。